vuoi
o PayPal
tutte le volte che vuoi
MAC
116. In IPSec, nel protocollo ESP, il campo Padding serve fondamentalmente a: Adattare il
campo Payload Data alle esigenze di lunghezza per la cifratura
117. In IPSec, nella modalità tunnel, si fornisce protezione a: L'intero pacchetto IP
118. In IPSec, quale dei protocolli garantisce un set completo di servizi di sicurezza: ESP con
l'opzione di autenticazione
119. In IPSec, quale dei seguenti protocolli fornisce crittografia e autenticazione combinata:
Encapsulated Security Payload
120. In IPSec, quali delle seguenti affermazioni è falsa nel protocollo ISAKMP: ISAKMP non
prevede un'intestazione ISAKMP ma solo un'intestazione generica
121. In Kerberos V4 il TGS ha la funzione di: Consentire all'utente di accedere ad un altro
servizio all'interno della stessa sessione
122. In Kerberos V4, il server TGS invia al client: La chiave per dialogare con il server e il
Ticket per il server
123. In Kerberos V4, il server, per garantire reciproca autenticazione, può inviare al client: Il
timestamp inviato dal client, incrementato di 1 e cifrato con la chiave tra loro condivisa
124. In Kerberos V4, il Tickettgs è cifrato con: La chiave segreta del server TGS
125. In Kerberos V4, il TicketV per il server contiene: La chiave di dialogo tra client e server
126. In Kerberos V4, la risposta dell'AS alla richiesta del client contiene fondamentalmente: La
chiave Kc,tgs e il Tickettgs
127. In Kerberos V4, la risposta dell'AS alla richiesta del client è: Cifrata con cifratura
simmetrica
128. In Kerberos V4, l'AutenticatoreC inviato dal client al TGS è cifrato con: La chiave Kc,tgs
129. In MM Forensics, nel caso della tecnica JPEG Ghost, si procede calcolando successive
differenze fra: L'immagine da analizzare e le sue versioni ricompresse a differenti fattori
di qualità
130. In PGP, la chiave simmetrica è trasferita usando: La cifratura asimmetrica
131. In PGP, la compressione ZIP si effettua: Dopo aver applicato la firma ma prima della
crittografia simmetrica
132. In PGP, la conversione radix-64 determina: Un aumento della dimensione del messaggio
133. In PGP, la conversione radix-64 trasforma: Un gruppo di 6 bit in un carattere ASCII
134. In PGP, la segretezza è fornita attraverso: La cifratura simmetrica
135. In PGP, l'autenticazione non garantisce: La segretezza
Hash SHA-1 e la cifratura asimmetrica
136. In PGP, l'autenticazione viene garantita tramite:
137. In PGP, si realizza autenticazione e segretezza tramite: La chiave privata del mittente, la
chiave segreta di sessione e la chiave pubblica del destinatario
138. In quale modo un worm decide come propagarsi: Scansionando la rete sulla base di criteri
predefiniti dall'hacker
139. In quali casi un certificato X.509 non finisce in CRL (Certificate Revocation List): Certificato
scaduto
140. In RSA , a quanto equivale ϕ(n): (p-1)*(q-1)
141. In RSA il valore n=p*q è: Pubblico e calcolato dall'utente
142. In RSA, cosa permette di fare l'algoritmo di Euclide esteso: Selezionare e o d e calcolare
l'altro valore
143. In RSA, cosa permette di fare l'algoritmo di Miller-Rabin: Determinare i numeri primi p e q
144. In RSA, qual è il legame tra il valore d e il valore e: E*d=1mod(ϕ(n))
145. In RSA, qual è il legame tra ϕ(n) e il valore e: MCD(ϕ(n),e)=1
146. In SSL, il protocollo Alert specifica: Il livello di severità dell'alert e la sua tipologia
147. In SSL, il protocollo Change Cipher Spec specifica: Di cambiare la tipologia di cifratura
148. In SSL, il protocollo Handshake serve a: Autenticazione vicendevole del server e del
client
149. In SSL, il protocollo SSL Record fornisce due servizi: Un servizio di integrità e un servizio
di segretezza
150. In SSL, quale delle seguenti non è una fase del protocollo Handshake : Autenticazione del
client presso la CA
151. In un attacco passivo di analisi del traffico: L'attaccante riesce ad estrarre informazioni sul
tipo di trasmissione
152. In un certificato X.509, esistono sostanzialmente due parti: La parte non firmata e la parte
firmata dalla CA
153. In una rete a commutazione di pacchetto basata sull'Architettura a livelli l'incapsulamento è:
L'operazione che inserisce, nel campo payload di un pacchetto relativo ad un livello, il
pacchetto gestito dal livello superiore
154. In una rete a commutazione di pacchetto basata sull'Architettura a livelli l'header è: Il campo
del pacchetto relativo ad un livello, che contiene le informazioni aggiuntive gestite dai
protocolli di tale livello
155. In una rete a commutazione di pacchetto il ritardo di accodamento relativo ad un
collegamento in uscita da un router è il tempo che: Un pacchetto rimane nella coda di
attesa memorizzata nel buffer di output, prima di essere inviato sul collegamento di
uscita del router
156. In una rete a commutazione di pacchetto il ritardo di elaborazione è il tempo impiegato dal
router per: Esaminare l’intestazione del pacchetto e determinare su quale collegamento
di uscita dirigerlo, più altro tempo per il controllo ed eventualmente la correzione degli
errori avvenuti nella trasmissione dei bit
157. In una rete a commutazione di pacchetto il ritardo di nodo è: La somma dei ritardi di
elaborazione, accodamento, trasmissione e propagazione relativi al collegamento in
uscita dal nodo
158. In una rete a commutazione di pacchetto il ritardo di propagazione relativo ad un
collegamento in uscita di un router è il tempo: Che un segnale impiega per percorrere il
collegamento dato dal valore del rapporto d/v, dove d è la lunghezza in metri del
collegamento che il pacchetto in uscita dal router deve percorrere per giungere al
nodo successivo della rete, e v è la velocità in metri al secondo con cui viaggia il
segnale caratteristica del materiale di cui è fatto il collegamento
159. In una rete a commutazione di pacchetto il ritardo di trasmissione relativo ad un collegamento
in uscita di un router è il tempo: Impiegato dal router per instradare il pacchetto verso il
collegamento, dato dal valore del rapporto L/R, dove L è la lunghezza in bit del
pacchetto ed R è la velocità di trasmissione in bit per secondi del collegamento in
uscita dal router
160. In una rete di accesso a Internet DSL il DSLAM (Digital Subscriber Line Access Multiplexer)
che si trova nella centrale locale della compagnia telefonica effettua: Il multiplexing
raccogliendo i dati provenienti dalle abitazioni e istadandoli su un unico collegamento
verso il router dell'operatore telefonico, la conversione dei dati da analogico a digitale
e la divisioni dei segnali vocali e dei dati digitali istradandoli verso le rispettive reti.
161. In una rete di accesso a Internet DSL la linea telefonica in uscita dall'abitazione collega lo
splitter: Al dispositivo detto DSLAM (Digital Subscriber Line Access Multiplexer) che si
trova nella centrale locale della compagnia telefonica
162. In una rete di accesso a Internet DSL lo splitter che si trova nell'abitazione dell'utente effettua:
La suddivisione del segnale proveniente dalla linea telefonica esterna all'abitazione,
separando il segnale analogico del traffico vocale dal segnale analogico del traffico
dati, e invia questi segnali all’apparecchio telefonico ed al modem mediante
collegamenti separati
163. In una rete di accesso a Internet FTTH il dispositivo OLT (Optical Line Terminator) effettua:
La conversione tra segnali ottici e segnali elettrici digitali nella centrale locale della
compania telefonica e consente il collegamento ad Internet tramite un router del
provider
164. In una rete di accesso a Internet FTTH il dispositivo ONT (Optical Network Terminator)
effettua: La conversione tra segnali ottici e segnali elettrici digitali nell'abitazione
dell'utente
165. In una Rete di calcolatori i sistemi periferici, detti anche host, sono: Tutti i dispositivi
collegati in rete di qualunque tipologia
166. In una rete di calcolatori, il tempo di una trasmissione di dati tra due sistemi periferici che si
ricava dall'espressione del throughput medio end-to-end è dato da: Tempo = F/throughput
secondi, dove F è il numero di bit trasmessi tra i due sistemi periferici
167. In una rete di calcolatori, il throughput medio end-to-end di una trasmissione di dati tra due
sistemi periferici è dato da: Throughput medio end-to-end = F/T bps, dove F è il numero
di bit trasmessi tra i due sistemi periferici e T il tempo richiesto dalla trasmissione di
tutti i bit
168. In una rete di calcolatori, il throughput medio end-to-end di una trasmissione di dati tra due
sistemi periferici è una misura: Delle prestazioni della rete
169. In una rete di calcolatori, la misura del throughput medio end-to-end di una trasmissione di
dati tra due sistemi periferici è espressa in: Bit al secondo
170. In una transazione blockchain, i nodi della rete verificano: La correttezza della transazione
171. In una trasmissione store and forward il router individua il collegamento in uscita su cui
instradare il pacchetto mediante: La tabella di inoltro che mette in corrispondenza
l'indirizzo IP del pacchetto con i collegamenti di uscita del router
172. In una trasmissione store and forward il tempo di trasmissione di un pacchetto di L bit dalla
sorgente al router su un collegamento con velocità di trasmissione R bps è: L/R secondi
173. In una trasmissione store and forward il tempo di trasmissione di un solo pacchetto di L bit da
una sorgente ad una destinazione entrambe connesse ad un router da collegamenti con
velocità di trasmissione R bps è: 2L/R secondi
174. In una trasmissione store and forward il tempo di trasmissione di N pacchetti di L bit da una
sorgente ad una destinazione entrambe connesse ad un router da collegamenti con velocità
di trasmissione R bps è: (N+1)L/R secondi
175. In una trasmissione store and forward le tabelle di inoltro sono: Costruite
automaticamentem dal router sulla base di protocolli di instradamento
176. In una trasmissione store and forward un pacchetto ricevuto da un router che non può essere
trasmesso perché il collegamento in uscita non è disponibile viene: Memorizzato e messo in
coda in attesa della trasmissione nel buffer di output del router
177. Indicare l'espressione corretta per la cifratura 3DES: C=E(K1,D(K2,E(K1,P)))
178. Indicare quale relazione descrive l'Attacco MitM: E(K1,P)=D(K2,C)
179. Indicare quale relazione implicherebbe la riduzione ad una sola fase nel 2DES:
E(K2,E(K1,P))=E(K3,P)
180. Internet è: Una specifica rete pubblica che interconnette miliardi di dispositivi distribuiti
in tutto il mondo offrendo all’utente una vasta serie di servizi
181. L’insieme delle misure adottate per proteggere i dati durante la loro trasmissione attraverso
una serie di