Anteprima
Vedrai una selezione di 5 pagine su 17
Paniere Sicurezza dei sistemi informatici Pag. 1 Paniere Sicurezza dei sistemi informatici Pag. 2
Anteprima di 5 pagg. su 17.
Scarica il documento per vederlo tutto.
Paniere Sicurezza dei sistemi informatici Pag. 6
Anteprima di 5 pagg. su 17.
Scarica il documento per vederlo tutto.
Paniere Sicurezza dei sistemi informatici Pag. 11
Anteprima di 5 pagg. su 17.
Scarica il documento per vederlo tutto.
Paniere Sicurezza dei sistemi informatici Pag. 16
1 su 17
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Il servizio di controllo degli accessi

Il servizio di controllo degli accessi quali condizioni può farlo e cosa può definire: farnefi fifififi fi ffi fi fi ffi fi ff fi ffi I dati ricevuti non sono stati modificati Il servizio di Integrità dei dati garantisce che: Il mittente neghi di aver inviato il messaggio impedisce che: 3 attori, il certificatore, il destinatario Il sistema che gestisce la firma digitale vede impegnati: tor Il sistema più avanzato per la gestione e la garanzia dell'invisibilità è la rete: alla fonia Il sistema VoIP utilizza la tecnologia della commutazione di pacchetti propria delle comunicazioni internet, applicata: Nel poter riutilizzare l'algoritmo base Il vantaggio di usare la cifratura estendendone la multipla sta: sicurezza Dopo essere stata espansa e In ciascuna fase la parte Ri-1: permutata va in XOR con la sottochiave Ki Viene inizialmente espansa a 48 bit e In ciascuna fase la parte Ri-1: permutata Nella

La crittografia end-to-end viene eseguita tra i terminali finali e consente all'utente di accedere a un altro servizio all'interno della stessa sessione.

In Kerberos V4, il TGS ha la funzione di server per il client e invia al client il ticket per il server. Il timestamp inviato dal client viene incrementato di 1 e cifrato con la chiave condivisa tra loro.

Per garantire la reciproca autenticazione, il server può inviare al client la chiave segreta del server TGS.

Il ticket TGS in Kerberos V4 è cifrato con la chiave di dialogo tra client e server.

Il ticket per il server contiene la chiave Kc,tgs.

L'autenticatore inviato dal client al TGS è cifrato con la chiave Kc,tgs e il ticket TGS.

La risposta dell'AS alla richiesta del client è cifrata con cifratura simmetrica.

Kerberos V4, la risposta dell'AS alla richiesta del client è: ff fi fi fi fi fi fifi La segretezza

In PGP, l'autenticazione non garantisce: Hash SHA-1 e la cifratura asimmetrica

In PGP, l'autenticazione viene garantita tramite: La cifratura asimmetrica

In PGP, la chiave simmetrica è trasferita usando: Dopo aver applicato la rma ma prima

In PGP, la compressione ZIP si della crittogra ae ettua: simmetrica

Un aumento della dimensione del messaggio determina: Un gruppo di 6 bit in un carattere ASCII

In PGP, la conversione radix-64 trasforma: La cifratura simmetrica

In PGP, la segretezza è fornita attraverso: La chiave privata del mittente, la chiave segreta di sessione e la chiave pubblica del destinatario

Scansionando la rete sulla base di criteri predefiniti dall'hacker, in quale modo un worm decide come propagarsi: Pubblico e calcolato dall'utente

In RSA il valore n=p*q

è: (p-1)*(q-1)
In RSA, a quanto equivale Φ(n): Selezionare e o d e calcolare l'altro
In RSA, cosa permette di fare valore l'algoritmo di Euclide esteso: Determinare i numeri primi p e q
In RSA, cosa permette di fare l'algoritmo di Miller-Rabin: E*d=1mod(Φ(n))
In RSA, qual è il legame tra il valore de il valore e: MCD(Φ(n),e)=1
In RSA, qual è il legame tra Φ(n) e il valore e: WEP
In tema di reti WIFI, la tecnologia che presenta qualche falla, nota, sulla sicurezza è: se abilitate, sono in grado di cifrare
In tema di reti WIFI, le tecnologie tutte le informazioni che viaggiano WEP e WPA: all'interno di una rete wireless
L'attaccante riesce ad estrarre In un attacco passivo di analisi del informazioni sul tipo di tra co: trasmissione
C=E(K1,D(K2,E(K1,P)))
Indicare l'espressione corretta per la cifratura 3DES: E(K1,P)=D(K2,C)
Indicare quale relazione descrive l'Attacco MitM: ff ffi fi fi fi E(K2,E(K1,P))=E(K3,P)
Indicare quale

relazione implicherebbe la riduzione ad una sola fase nel 2DES: Ricchezza per il cittadino

Inserire tutto il patrimonio di un ente in un contenitore vuol dire: prevalentemente non sicuro

Internet rappresenta un mezzo di comunicazione: Implementazione software molto lenta

L'algoritmo AES risolve il difetto di 3DES di: Fasi composte da quattro funzioni

L'algoritmo AES si basa su: Una dimensione di blocco di 128 bit

L'algoritmo AES usa: chiave di 128 bit

Blocco dati di 64 bit e chiave di 56 bit

L'algoritmo DES riceve in input: Si basa sulla cifratura di Feistel

L'algoritmo DES: La disponibilità di più coppie di testo in chiaro e cifrato

L'attacco "Testo in chiaro noto" prevede: La possibilità per il criptanalista di chiaro e cifrato

L'attacco "Testo in chiaro scelto" prevede: la PeCL

L'equivalente elettronico di una raccomandata con ricevuta di ritorno è: Espande la chiave da 4 word a 44

L'espansione della chiave: l'insieme delle informazioni e delle risorse che un sistema informatico dà ad un particolare utilizzatore in seguito ad un processo di identificazione statico e dinamico.

L'indirizzo IP di interconnessione alla rete può essere: Internet Security.

L'insieme delle misure adottate per proteggere i dati durante la loro trasmissione attraverso una serie di reti interconnesse: malware.

L'insieme di programmi informatici malevoli, appositamente progettati per un utilizzo criminale attraverso cui è possibile realizzare furto di denaro, furto di credenziali di accesso bancario, furto di informazioni personali, distruzione dei dati memorizzati nel pc, si definisce: fi fi lo spamming.

L'invio di materiale pubblicitario non richiesto e, spesso, non desiderato è: Il codice incorporato in un malware e La Bomba Logica costituisce nello programmato per attivarsi specifico: Propagarsi in maniera.

attiva:La caratteristica principale del worm è: E' un documento personale elettronico La Carta Nazionale dei Servizi: che si affianca alla carta di identità elettronica e un certificato digitale La certificazione del contenuto di un messaggio si ottiene tramite: Basata sull'elaborazione di un blocco La cifratura a blocchi è: di testo in chiaro La chiave sarebbe molto lunga La cifratura a blocchi ideale non è praticabile perché: Di confusione e confusione La cifratura di Feistel mette in pratica i concetti di: Usa una dimensione del blocco e della chiave praticabile La cifratura di Feistel: chiave praticabile Una chiave lunga quanto il testo in chiaro e un'operazione di XOR I livelli più alti della gerarchia OSI La cifratura end-to-end viene inserita a: La cifratura di Cesare ma con un numero di chiavi pari a 26! La cifratura monoalfabetica si presenta come: Sui digrammi La cifratura Playfair opera soltanto a chi sia in possesso della La creazionedi un certo dato relativa chiave avviene tramite una complessa procedura che prende il nome di "crittografia", vale a dire un particolare sistema di scrittura di un documento, capace di renderlo comprensibile: Autenticazione ma non secrezione. La crittografia asimmetrica che usa in cifratura la chiave privata del mittente può garantire: Segretezza ma non autenticazione. La crittografia asimmetrica che usa in cifratura la chiave pubblica del destinatario può garantire: Attacchi a forza bruta. La crittografia asimmetrica è vulnerabile a: ff fi fi ffi fi fififi fi fi. Della distribuzione delle chiavi e della la crittografia asimmetrica nasce rma digitale per risolvere il problema: L'uso di due chiavi di cui una privata. La crittografia asimmetrica prevede: due chiavi. La crittografia asimmetrica si avvale di: Viene eseguita tra ogni collegamento. La crittografia di canale: vulnerabile. Applicare più volte uno stesso la crittografia multipla consiste in: algoritmo. Segretezza e

autenticazione

La crittografia simmetrica può garantire: L'inserimento di copie di se stesso in La fase di propagazione del virus altri programmi, dischi o memorie coincide con: Un'altra modalità di firma digitale La firma digitale arbitrata garantisce: Solo con la cifratura a chiave pubblica La firma digitale diretta può essere realizzata: Ripudio del mittente La firma digitale per l'autenticazione soddisfa il requisito: il non ripudio, l'integrità e la piena La firma digitale rappresenta un validità legale dei vincolo tra l'autore e i documenti trasmessi per via digitale documenti sottoscritti, tale da garantire: Garantisce la paternità di un La firma digitale: documento

Lo smishing La frode dove l'esca è un semplice sms contenente un invito a collegarsi ad un sito web, il più delle volte per scaricare gratuitamente un le è: phishing La frode maggiormente utilizzata per rubare l'identità, violando la privacy di

un utente,prende il nome di: L'autenticazione e la segretezza

La funzione hash, integrata con la cifratura simmetrica, riesce a garantire: due strumenti distinti ma che possono

La PeC e la firma digitale sono: essere utilizzati in combinazione tra loro

Ha lo stesso valore legale di una La Posta Elettronica Certificata (PEC):

Una rete in tutti gli uffici

La prima caratteristica principale per poter arrivare alla digitalizzazione della pubblica amministrazione è: La necessità di un grande numero di dispositivi di crittografia e di chiavi

La principale complessità della crittografia di canale riguarda: Tra i dati in uscita per il protocollo TCP su una porta di uscita superiore a 1023

La regola di rewall a filtraggio di pacchetti con Direzione=Out, Protocollo=TCP, Porta Dest= >1023 consente:

Nella difficoltà dell'operazione di fattorizzazione di grandi numeri

La sicurezza dell'algoritmo RSA sta: fattorizzazione di grandi numeri

Una politica di sicurezza

La sicurezza multilivello indica che le informazioni sono accessibili sulla base di diversi livelli gerarchici.

La chiave è lunga quanto il testo cifrato.

La tecnica One-Time Pad è usata una sola volta ed è inviolabile.

Una tecnica a trasposizione è la tecnica Rail Fence.

Dettagli
Publisher
A.A. 2022-2023
17 pagine
2 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Lm26Pegaso di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Tufano Antonio.