Anteprima
Vedrai una selezione di 5 pagine su 20
Reti di calcolatori e Cybersecurity Pag. 1 Reti di calcolatori e Cybersecurity Pag. 2
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
Reti di calcolatori e Cybersecurity Pag. 6
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
Reti di calcolatori e Cybersecurity Pag. 11
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
Reti di calcolatori e Cybersecurity Pag. 16
1 su 20
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

MAC

116. In IPSec, nel protocollo ESP, il campo Padding serve fondamentalmente a: Adattare il

campo Payload Data alle esigenze di lunghezza per la cifratura

117. In IPSec, nella modalità tunnel, si fornisce protezione a: L'intero pacchetto IP

118. In IPSec, quale dei protocolli garantisce un set completo di servizi di sicurezza: ESP con

l'opzione di autenticazione

119. In IPSec, quale dei seguenti protocolli fornisce crittografia e autenticazione combinata:

Encapsulated Security Payload

120. In IPSec, quali delle seguenti affermazioni è falsa nel protocollo ISAKMP: ISAKMP non

prevede un'intestazione ISAKMP ma solo un'intestazione generica

121. In Kerberos V4 il TGS ha la funzione di: Consentire all'utente di accedere ad un altro

servizio all'interno della stessa sessione

122. In Kerberos V4, il server TGS invia al client: La chiave per dialogare con il server e il

Ticket per il server

123. In Kerberos V4, il server, per garantire reciproca autenticazione, può inviare al client: Il

timestamp inviato dal client, incrementato di 1 e cifrato con la chiave tra loro condivisa

124. In Kerberos V4, il Tickettgs è cifrato con: La chiave segreta del server TGS

125. In Kerberos V4, il TicketV per il server contiene: La chiave di dialogo tra client e server

126. In Kerberos V4, la risposta dell'AS alla richiesta del client contiene fondamentalmente: La

chiave Kc,tgs e il Tickettgs

127. In Kerberos V4, la risposta dell'AS alla richiesta del client è: Cifrata con cifratura

simmetrica

128. In Kerberos V4, l'AutenticatoreC inviato dal client al TGS è cifrato con: La chiave Kc,tgs

129. In MM Forensics, nel caso della tecnica JPEG Ghost, si procede calcolando successive

differenze fra: L'immagine da analizzare e le sue versioni ricompresse a differenti fattori

di qualità

130. In PGP, la chiave simmetrica è trasferita usando: La cifratura asimmetrica

131. In PGP, la compressione ZIP si effettua: Dopo aver applicato la firma ma prima della

crittografia simmetrica

132. In PGP, la conversione radix-64 determina: Un aumento della dimensione del messaggio

133. In PGP, la conversione radix-64 trasforma: Un gruppo di 6 bit in un carattere ASCII

134. In PGP, la segretezza è fornita attraverso: La cifratura simmetrica

135. In PGP, l'autenticazione non garantisce: La segretezza

Hash SHA-1 e la cifratura asimmetrica

136. In PGP, l'autenticazione viene garantita tramite:

137. In PGP, si realizza autenticazione e segretezza tramite: La chiave privata del mittente, la

chiave segreta di sessione e la chiave pubblica del destinatario

138. In quale modo un worm decide come propagarsi: Scansionando la rete sulla base di criteri

predefiniti dall'hacker

139. In quali casi un certificato X.509 non finisce in CRL (Certificate Revocation List): Certificato

scaduto

140. In RSA , a quanto equivale ϕ(n): (p-1)*(q-1)

141. In RSA il valore n=p*q è: Pubblico e calcolato dall'utente

142. In RSA, cosa permette di fare l'algoritmo di Euclide esteso: Selezionare e o d e calcolare

l'altro valore

143. In RSA, cosa permette di fare l'algoritmo di Miller-Rabin: Determinare i numeri primi p e q

144. In RSA, qual è il legame tra il valore d e il valore e: E*d=1mod(ϕ(n))

145. In RSA, qual è il legame tra ϕ(n) e il valore e: MCD(ϕ(n),e)=1

146. In SSL, il protocollo Alert specifica: Il livello di severità dell'alert e la sua tipologia

147. In SSL, il protocollo Change Cipher Spec specifica: Di cambiare la tipologia di cifratura

148. In SSL, il protocollo Handshake serve a: Autenticazione vicendevole del server e del

client

149. In SSL, il protocollo SSL Record fornisce due servizi: Un servizio di integrità e un servizio

di segretezza

150. In SSL, quale delle seguenti non è una fase del protocollo Handshake : Autenticazione del

client presso la CA

151. In un attacco passivo di analisi del traffico: L'attaccante riesce ad estrarre informazioni sul

tipo di trasmissione

152. In un certificato X.509, esistono sostanzialmente due parti: La parte non firmata e la parte

firmata dalla CA

153. In una rete a commutazione di pacchetto basata sull'Architettura a livelli l'incapsulamento è:

L'operazione che inserisce, nel campo payload di un pacchetto relativo ad un livello, il

pacchetto gestito dal livello superiore

154. In una rete a commutazione di pacchetto basata sull'Architettura a livelli l'header è: Il campo

del pacchetto relativo ad un livello, che contiene le informazioni aggiuntive gestite dai

protocolli di tale livello

155. In una rete a commutazione di pacchetto il ritardo di accodamento relativo ad un

collegamento in uscita da un router è il tempo che: Un pacchetto rimane nella coda di

attesa memorizzata nel buffer di output, prima di essere inviato sul collegamento di

uscita del router

156. In una rete a commutazione di pacchetto il ritardo di elaborazione è il tempo impiegato dal

router per: Esaminare l’intestazione del pacchetto e determinare su quale collegamento

di uscita dirigerlo, più altro tempo per il controllo ed eventualmente la correzione degli

errori avvenuti nella trasmissione dei bit

157. In una rete a commutazione di pacchetto il ritardo di nodo è: La somma dei ritardi di

elaborazione, accodamento, trasmissione e propagazione relativi al collegamento in

uscita dal nodo

158. In una rete a commutazione di pacchetto il ritardo di propagazione relativo ad un

collegamento in uscita di un router è il tempo: Che un segnale impiega per percorrere il

collegamento dato dal valore del rapporto d/v, dove d è la lunghezza in metri del

collegamento che il pacchetto in uscita dal router deve percorrere per giungere al

nodo successivo della rete, e v è la velocità in metri al secondo con cui viaggia il

segnale caratteristica del materiale di cui è fatto il collegamento

159. In una rete a commutazione di pacchetto il ritardo di trasmissione relativo ad un collegamento

in uscita di un router è il tempo: Impiegato dal router per instradare il pacchetto verso il

collegamento, dato dal valore del rapporto L/R, dove L è la lunghezza in bit del

pacchetto ed R è la velocità di trasmissione in bit per secondi del collegamento in

uscita dal router

160. In una rete di accesso a Internet DSL il DSLAM (Digital Subscriber Line Access Multiplexer)

che si trova nella centrale locale della compagnia telefonica effettua: Il multiplexing

raccogliendo i dati provenienti dalle abitazioni e istadandoli su un unico collegamento

verso il router dell'operatore telefonico, la conversione dei dati da analogico a digitale

e la divisioni dei segnali vocali e dei dati digitali istradandoli verso le rispettive reti.

161. In una rete di accesso a Internet DSL la linea telefonica in uscita dall'abitazione collega lo

splitter: Al dispositivo detto DSLAM (Digital Subscriber Line Access Multiplexer) che si

trova nella centrale locale della compagnia telefonica

162. In una rete di accesso a Internet DSL lo splitter che si trova nell'abitazione dell'utente effettua:

La suddivisione del segnale proveniente dalla linea telefonica esterna all'abitazione,

separando il segnale analogico del traffico vocale dal segnale analogico del traffico

dati, e invia questi segnali all’apparecchio telefonico ed al modem mediante

collegamenti separati

163. In una rete di accesso a Internet FTTH il dispositivo OLT (Optical Line Terminator) effettua:

La conversione tra segnali ottici e segnali elettrici digitali nella centrale locale della

compania telefonica e consente il collegamento ad Internet tramite un router del

provider

164. In una rete di accesso a Internet FTTH il dispositivo ONT (Optical Network Terminator)

effettua: La conversione tra segnali ottici e segnali elettrici digitali nell'abitazione

dell'utente

165. In una Rete di calcolatori i sistemi periferici, detti anche host, sono: Tutti i dispositivi

collegati in rete di qualunque tipologia

166. In una rete di calcolatori, il tempo di una trasmissione di dati tra due sistemi periferici che si

ricava dall'espressione del throughput medio end-to-end è dato da: Tempo = F/throughput

secondi, dove F è il numero di bit trasmessi tra i due sistemi periferici

167. In una rete di calcolatori, il throughput medio end-to-end di una trasmissione di dati tra due

sistemi periferici è dato da: Throughput medio end-to-end = F/T bps, dove F è il numero

di bit trasmessi tra i due sistemi periferici e T il tempo richiesto dalla trasmissione di

tutti i bit

168. In una rete di calcolatori, il throughput medio end-to-end di una trasmissione di dati tra due

sistemi periferici è una misura: Delle prestazioni della rete

169. In una rete di calcolatori, la misura del throughput medio end-to-end di una trasmissione di

dati tra due sistemi periferici è espressa in: Bit al secondo

170. In una transazione blockchain, i nodi della rete verificano: La correttezza della transazione

171. In una trasmissione store and forward il router individua il collegamento in uscita su cui

instradare il pacchetto mediante: La tabella di inoltro che mette in corrispondenza

l'indirizzo IP del pacchetto con i collegamenti di uscita del router

172. In una trasmissione store and forward il tempo di trasmissione di un pacchetto di L bit dalla

sorgente al router su un collegamento con velocità di trasmissione R bps è: L/R secondi

173. In una trasmissione store and forward il tempo di trasmissione di un solo pacchetto di L bit da

una sorgente ad una destinazione entrambe connesse ad un router da collegamenti con

velocità di trasmissione R bps è: 2L/R secondi

174. In una trasmissione store and forward il tempo di trasmissione di N pacchetti di L bit da una

sorgente ad una destinazione entrambe connesse ad un router da collegamenti con velocità

di trasmissione R bps è: (N+1)L/R secondi

175. In una trasmissione store and forward le tabelle di inoltro sono: Costruite

automaticamentem dal router sulla base di protocolli di instradamento

176. In una trasmissione store and forward un pacchetto ricevuto da un router che non può essere

trasmesso perché il collegamento in uscita non è disponibile viene: Memorizzato e messo in

coda in attesa della trasmissione nel buffer di output del router

177. Indicare l'espressione corretta per la cifratura 3DES: C=E(K1,D(K2,E(K1,P)))

178. Indicare quale relazione descrive l'Attacco MitM: E(K1,P)=D(K2,C)

179. Indicare quale relazione implicherebbe la riduzione ad una sola fase nel 2DES:

E(K2,E(K1,P))=E(K3,P)

180. Internet è: Una specifica rete pubblica che interconnette miliardi di dispositivi distribuiti

in tutto il mondo offrendo all’utente una vasta serie di servizi

181. L’insieme delle misure adottate per proteggere i dati durante la loro trasmissione attraverso

una serie di

Dettagli
Publisher
A.A. 2024-2025
20 pagine
SSD Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Doxum di informazioni apprese con la frequenza delle lezioni di Reti di calcolatori e cybersecurity e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Fanale Raimondo.