Anteprima
Vedrai una selezione di 18 pagine su 85
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 1 Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 2
Anteprima di 18 pagg. su 85.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 6
Anteprima di 18 pagg. su 85.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 11
Anteprima di 18 pagg. su 85.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 16
Anteprima di 18 pagg. su 85.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 21
Anteprima di 18 pagg. su 85.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 26
Anteprima di 18 pagg. su 85.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 31
Anteprima di 18 pagg. su 85.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 36
Anteprima di 18 pagg. su 85.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 41
Anteprima di 18 pagg. su 85.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 46
Anteprima di 18 pagg. su 85.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 51
Anteprima di 18 pagg. su 85.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 56
Anteprima di 18 pagg. su 85.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 61
Anteprima di 18 pagg. su 85.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 66
Anteprima di 18 pagg. su 85.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 71
Anteprima di 18 pagg. su 85.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 76
Anteprima di 18 pagg. su 85.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza informatica (2023/2024) Pag. 81
1 su 85
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 010

01. La diffusione

permette ad un simbolo del ciphertext di influenzare più simboli del plaintext

nessuna delle altre

permette a più simboli del plaintext di influenzare un solo simbolo del ciphertext

permette a un simbolo del plaintext di influenzare più simboli del ciphertext

02. La confusione riguarda

la relazione tra plaintext e chiave

la relazione tra plaintext e ciphertext

la relazione tra schema e chiave

la relazione tra chiave e ciphertext

03. Il cifrario ideale di Feistel è

irrealizzabile in pratica

irrealizzabile in pratica a determinate condizioni

realizzabile in pratica a determinate condizioni

realizzabile in pratica

04. L'OTP

è un cifrario a flusso

può essere sia a blocchi che a flusso

nessuna delle altre

è un cifrario a blocchi

05. Descrivere il cifrario di Feistel. n

06. Perché dato un blocco di n bit ci possono essere al massimo 2 ! mapping possibili?

07. Qual è la differenza tra confusione e diffusione? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:28 - 13/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 011

01. Il DES

permette di decifrare i messaggi senza avere la chiave

permette di cifrare i messaggi sempre nello stesso modo

permette di trovare la chiave con un solo tentativo

usa la crittografia asimmetrica

02. La chiave di ogni round del DES è prodotta

combinando uno shift e una permutazione

combinando una sottochiave con un blocco di ciphertext

combinando una sostituzione e una trasposizione

nessuna delle altre

03. DES significa

Denial Encryption Saver

Denial of Ehnanced Security

Data Encryption Standard

Data Encryption Security

04. Gli S-box sono componenti

del DES

di RSA

del Diffie-Hellman

del DSS

05. Cos'è il DES?

06. Descrivere lo schema di cifratura del DES

07. Quali sono le problematicità del DES?

08. Cos'è LUCIFER? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:28 - 14/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 012

01. La crittoanalisi lineare

è più recente di quella differenziale

è meno recente di quella differenziale

è contemporanea di quella differenziale

precede di 10 anni quella differenziale

02. L'efficacia del DES dipende

dal numero di round, dalla funzione F e dall'algoritmo di scheduling della chiave

dalla funzione F, dall'algoritmo di scheduling della chiave, dal numero di parametri in ingresso e dal numero di round

dal numero di round, dalla lunghezza della chiave e dal numero di S-box

nessuna delle altre

03. Cos'è il SAC (Strict Avalance Criterium)?

un criterio che riguarda RSA

nessuna delle altre

un criterio per rendere efficiente il Diffie-Hellman

un criterio che riguarda gli output di un S-box

04. La crittoanalisi differenziale si basa sull'analisi

dell'evoluzione di triplette di caratteri di testo in chiaro

dell'evoluzione di singoli blocchi di teso

dell'evoluzione di coppie di blocchi di testo

nessuna delle altre

05. La funzione F del DES fornisce

la confusione

la permutazione

la diffusione

la sostituzione

06. Ogni riga di un S-box deve

una combinazione lineare dei 16 possibili output

includere tutti e 16 i possibili output

includere alcuni dei 16 possibili output

una trasposizione dei 16 possibili output

07. La crittoanalisi differenziale ha avuto i suoi maggiori risultati

contro AES

contro RSA

contro il 3DES

contro il DES

08. Qual è la differenza tra crittoanalisi differenziale e crittoanalisi lineare?

09. Qual è lo scopo dell'S-box del DES? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:29 - 15/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 013

01. ((a mod n) + (b mod n)) coincide con

((a-n)+(b-n))mod n

a*b mod n

(a+b) mod n

(a-b)(mod n)

02. 7+2 mod 8 è pari a

1

2

8

0

03. a = b mod n significa che

a = b * n

a mod n = b mod n

n mod a = n mod b

n * a = b* n

04. Il concetto di gruppo si basa

sulle geometrie non euclidee

sull'aritmetica logaritmica

sull'aritmetica modulare

sulla geometria eclidea

05. L'algoritmo euclideo

è il primo algoritmo inventato nella storia per trovare i numeri primi

è il primo algoritmo noto per trovare il massimo comun divisore di un numero

è il primo algoritmo per la ricerca del minimo comune multiplo inventato nella storia

è il secondo algoritmo della storia inventato per trovare il minimo comune multiplo, il primo lo si deve a Pitagora

06. Quali sono le differenze tra aritmetica modulare e tradizionale? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:29 - 16/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 014

01. L'aritmetica polinomiale si basa

sulla geometria euclidea

sui campi euclidei

sui campi di Galois

sui corpi di Galois

02. GF{5} può contenere

tutti i numeri naturali inferiori a 5 compreso lo zero

tutti i numeri inferiori a 5 escluso lo zero

tutti i numeri naturali maggiori di 5

vari multipli di 5

03. In un gruppo può non esserci

l'elemento neutro

la proprietà commutativa

l'elemento inverso

la proprietà associativa

04. In un anello valgono

la proprietà associativa e distributiva

solo la proprietà associative e dell'elemento neutro

nessuna delle altre

la proprietà associativa ma non distributiva

05. Scrivere la tabella della somma per GF{9}.

06. Cos'è un gruppo?

07. Cos'è un campo?

08. Cos'è un anello? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:30 - 17/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 015

01. AES lavora

su bit

su parole di 32 bit

su parole di 64 bit

su byte

02. Gli stati di AES

sono dati scalari

sono vettori

sono matrici

nessuna delle altre

03. AES si basa 8

su aritmetica polinomiale su GF(2 )

8

su aritmetica euclidea su GF(2 )

16

su aritmetica euclidea su GF(2 ) 16

su aritmetica polinomiale su GF(2 )

04. AES significa

Augmented Encryption Security

Advanced and Ehnanced Security

Advanced Encryption Standard

Augmented Encryption Standard

05. AES è

una rete di permutazione

una rete a sostituzione e permutazione

nessuna delle altre

una rete a permutazione

06. AES supporta chiavi di lunghezza

128 e 192 bit

solo 128 e 256 bit

solo 192 bit

solo 256 bit

07. Perché in AES è importante la fase di ShiftRows?

08. Descrivere le fasi di AES. © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:30 - 18/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 016

01. ECB significa

Effective Code Book

Electronic Code Book

Ehnanced Code Book

Effective Crypto Book

02. Il Triple DES a tre chiavi è implementato

in PGP

in PGP e S/MIME

in ISO9732

in ANS X9.17

03. Il Double DES è vulnerabile

al DoS

al MITM

al DDoS

allo spoofing

04. AES

nessuna delle altre

garantisce piena compatibilità col DES

è complementare al DES

è completamente diverso dal DES

05. CFB significa

Crypto Feedback Book

Cipher Fast Book

Cipher Feedback Book

Cipher FeedBack

06. Il Triple DES può avere

due o tre chiavi

tre o quattro chiavi

tre o quattro fasi di criptaggio

due o tre fasi di criptaggio

07. CBC significa

Crypto Book Chaining

Cipher Block Chaining

Cipher Book Coding

Crypto Book Cipher © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:30 - 19/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

08. OFB significa

Output FeedBack

Other Form Book

Other Feistel Book

Obtrusive FeedBack

09. CTR è usato per trasmettere

stream ad alta velocità

blocchi

blocchi ad alta velocità

stream

10. CFB è usato per la trasmissione di

nessuna delle altre

blocchi

singoli bytes

singoli valori

11. CFB è usato per

trasmissione a blocchi e autenticazione

trasmissione stream oriented

nessuna delle altre

trasmissione di singoli valori

12. ECB è usato per

trasmissione stream oriented

trasmissione a blocchi e autenticazione

trasmissione di singoli valori

nessuna delle altre

13. CBC è usato per

nessuna delle altre

trasmissione a blocchi e autenticazione

trasmissione di singoli valori

trasmissione stream oriented

14. Il Double DES

usa due fasi di cifratura e due chiavi

usa una chiave di cifratura per due fasi

nessuna delle altre

usa una fase di cifratura con due chiavi

15. Descrivere CFB.

16. Descrivere il funzionamento di CBC.

17. Cos'è un attacco MITM? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:30 - 20/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

18. Descrivere ECB.

19. Perché la seconda parte del 3DES è una decifratura?

20. Cos'è la tripla cifratura? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:30 - 21/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 017

01. Definizione di impredicibilità in avanti

se il seme non è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti

se il seme è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti

se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se non si conoscono tutti quelli precedenti

se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti

02. Una distribuzione random di bit deve essere

uniforme

non

Dettagli
Publisher
A.A. 2023-2024
85 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Carlo9898 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Pecori Riccardo.