Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 010
01. La diffusione
permette ad un simbolo del ciphertext di influenzare più simboli del plaintext
nessuna delle altre
permette a più simboli del plaintext di influenzare un solo simbolo del ciphertext
permette a un simbolo del plaintext di influenzare più simboli del ciphertext
02. La confusione riguarda
la relazione tra plaintext e chiave
la relazione tra plaintext e ciphertext
la relazione tra schema e chiave
la relazione tra chiave e ciphertext
03. Il cifrario ideale di Feistel è
irrealizzabile in pratica
irrealizzabile in pratica a determinate condizioni
realizzabile in pratica a determinate condizioni
realizzabile in pratica
04. L'OTP
è un cifrario a flusso
può essere sia a blocchi che a flusso
nessuna delle altre
è un cifrario a blocchi
05. Descrivere il cifrario di Feistel. n
06. Perché dato un blocco di n bit ci possono essere al massimo 2 ! mapping possibili?
07. Qual è la differenza tra confusione e diffusione? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:28 - 13/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 011
01. Il DES
permette di decifrare i messaggi senza avere la chiave
permette di cifrare i messaggi sempre nello stesso modo
permette di trovare la chiave con un solo tentativo
usa la crittografia asimmetrica
02. La chiave di ogni round del DES è prodotta
combinando uno shift e una permutazione
combinando una sottochiave con un blocco di ciphertext
combinando una sostituzione e una trasposizione
nessuna delle altre
03. DES significa
Denial Encryption Saver
Denial of Ehnanced Security
Data Encryption Standard
Data Encryption Security
04. Gli S-box sono componenti
del DES
di RSA
del Diffie-Hellman
del DSS
05. Cos'è il DES?
06. Descrivere lo schema di cifratura del DES
07. Quali sono le problematicità del DES?
08. Cos'è LUCIFER? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:28 - 14/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 012
01. La crittoanalisi lineare
è più recente di quella differenziale
è meno recente di quella differenziale
è contemporanea di quella differenziale
precede di 10 anni quella differenziale
02. L'efficacia del DES dipende
dal numero di round, dalla funzione F e dall'algoritmo di scheduling della chiave
dalla funzione F, dall'algoritmo di scheduling della chiave, dal numero di parametri in ingresso e dal numero di round
dal numero di round, dalla lunghezza della chiave e dal numero di S-box
nessuna delle altre
03. Cos'è il SAC (Strict Avalance Criterium)?
un criterio che riguarda RSA
nessuna delle altre
un criterio per rendere efficiente il Diffie-Hellman
un criterio che riguarda gli output di un S-box
04. La crittoanalisi differenziale si basa sull'analisi
dell'evoluzione di triplette di caratteri di testo in chiaro
dell'evoluzione di singoli blocchi di teso
dell'evoluzione di coppie di blocchi di testo
nessuna delle altre
05. La funzione F del DES fornisce
la confusione
la permutazione
la diffusione
la sostituzione
06. Ogni riga di un S-box deve
una combinazione lineare dei 16 possibili output
includere tutti e 16 i possibili output
includere alcuni dei 16 possibili output
una trasposizione dei 16 possibili output
07. La crittoanalisi differenziale ha avuto i suoi maggiori risultati
contro AES
contro RSA
contro il 3DES
contro il DES
08. Qual è la differenza tra crittoanalisi differenziale e crittoanalisi lineare?
09. Qual è lo scopo dell'S-box del DES? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:29 - 15/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 013
01. ((a mod n) + (b mod n)) coincide con
((a-n)+(b-n))mod n
a*b mod n
(a+b) mod n
(a-b)(mod n)
02. 7+2 mod 8 è pari a
1
2
8
0
03. a = b mod n significa che
a = b * n
a mod n = b mod n
n mod a = n mod b
n * a = b* n
04. Il concetto di gruppo si basa
sulle geometrie non euclidee
sull'aritmetica logaritmica
sull'aritmetica modulare
sulla geometria eclidea
05. L'algoritmo euclideo
è il primo algoritmo inventato nella storia per trovare i numeri primi
è il primo algoritmo noto per trovare il massimo comun divisore di un numero
è il primo algoritmo per la ricerca del minimo comune multiplo inventato nella storia
è il secondo algoritmo della storia inventato per trovare il minimo comune multiplo, il primo lo si deve a Pitagora
06. Quali sono le differenze tra aritmetica modulare e tradizionale? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:29 - 16/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 014
01. L'aritmetica polinomiale si basa
sulla geometria euclidea
sui campi euclidei
sui campi di Galois
sui corpi di Galois
02. GF{5} può contenere
tutti i numeri naturali inferiori a 5 compreso lo zero
tutti i numeri inferiori a 5 escluso lo zero
tutti i numeri naturali maggiori di 5
vari multipli di 5
03. In un gruppo può non esserci
l'elemento neutro
la proprietà commutativa
l'elemento inverso
la proprietà associativa
04. In un anello valgono
la proprietà associativa e distributiva
solo la proprietà associative e dell'elemento neutro
nessuna delle altre
la proprietà associativa ma non distributiva
05. Scrivere la tabella della somma per GF{9}.
06. Cos'è un gruppo?
07. Cos'è un campo?
08. Cos'è un anello? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:30 - 17/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 015
01. AES lavora
su bit
su parole di 32 bit
su parole di 64 bit
su byte
02. Gli stati di AES
sono dati scalari
sono vettori
sono matrici
nessuna delle altre
03. AES si basa 8
su aritmetica polinomiale su GF(2 )
8
su aritmetica euclidea su GF(2 )
16
su aritmetica euclidea su GF(2 ) 16
su aritmetica polinomiale su GF(2 )
04. AES significa
Augmented Encryption Security
Advanced and Ehnanced Security
Advanced Encryption Standard
Augmented Encryption Standard
05. AES è
una rete di permutazione
una rete a sostituzione e permutazione
nessuna delle altre
una rete a permutazione
06. AES supporta chiavi di lunghezza
128 e 192 bit
solo 128 e 256 bit
solo 192 bit
solo 256 bit
07. Perché in AES è importante la fase di ShiftRows?
08. Descrivere le fasi di AES. © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:30 - 18/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 016
01. ECB significa
Effective Code Book
Electronic Code Book
Ehnanced Code Book
Effective Crypto Book
02. Il Triple DES a tre chiavi è implementato
in PGP
in PGP e S/MIME
in ISO9732
in ANS X9.17
03. Il Double DES è vulnerabile
al DoS
al MITM
al DDoS
allo spoofing
04. AES
nessuna delle altre
garantisce piena compatibilità col DES
è complementare al DES
è completamente diverso dal DES
05. CFB significa
Crypto Feedback Book
Cipher Fast Book
Cipher Feedback Book
Cipher FeedBack
06. Il Triple DES può avere
due o tre chiavi
tre o quattro chiavi
tre o quattro fasi di criptaggio
due o tre fasi di criptaggio
07. CBC significa
Crypto Book Chaining
Cipher Block Chaining
Cipher Book Coding
Crypto Book Cipher © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:30 - 19/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
08. OFB significa
Output FeedBack
Other Form Book
Other Feistel Book
Obtrusive FeedBack
09. CTR è usato per trasmettere
stream ad alta velocità
blocchi
blocchi ad alta velocità
stream
10. CFB è usato per la trasmissione di
nessuna delle altre
blocchi
singoli bytes
singoli valori
11. CFB è usato per
trasmissione a blocchi e autenticazione
trasmissione stream oriented
nessuna delle altre
trasmissione di singoli valori
12. ECB è usato per
trasmissione stream oriented
trasmissione a blocchi e autenticazione
trasmissione di singoli valori
nessuna delle altre
13. CBC è usato per
nessuna delle altre
trasmissione a blocchi e autenticazione
trasmissione di singoli valori
trasmissione stream oriented
14. Il Double DES
usa due fasi di cifratura e due chiavi
usa una chiave di cifratura per due fasi
nessuna delle altre
usa una fase di cifratura con due chiavi
15. Descrivere CFB.
16. Descrivere il funzionamento di CBC.
17. Cos'è un attacco MITM? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:30 - 20/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
18. Descrivere ECB.
19. Perché la seconda parte del 3DES è una decifratura?
20. Cos'è la tripla cifratura? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:30 - 21/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 017
01. Definizione di impredicibilità in avanti
se il seme non è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti
se il seme è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti
se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se non si conoscono tutti quelli precedenti
se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti
02. Una distribuzione random di bit deve essere
uniforme
non