vuoi
o PayPal
tutte le volte che vuoi
INFORMATICI
Università Pegaso
Paniere Quiz Risolti per Sicurezza dei Sistemi Informatici | Università Pegaso
Benvenuti al Paniere dei Quiz Risolti per l'esame di Sicurezza dei Sistemi Informatici presso
l'Università Pegaso. Questa raccolta di quiz risolti è stata progettata per supportare gli studenti nel loro
percorso di studi, fornendo una risorsa fondamentale per una preparazione efficace e mirata.
Il paniere include una serie completa di quiz risolti che coprono i principali argomenti della sicurezza
dei sistemi informatici. Tra gli argomenti trattati si trovano le minacce e le vulnerabilità dei sistemi, le
tecniche di protezione dei dati, le normative e le best practices per la sicurezza informatica, e le
soluzioni per la gestione delle crisi e dei rischi informatici.
Ogni quiz è corredato da soluzioni dettagliate che non solo forniscono le risposte corrette ma spiegano
anche i principi e le metodologie utilizzate per affrontare le sfide della sicurezza informatica. Questo
approccio consente agli studenti di comprendere in profondità le problematiche trattate e di applicare
le loro conoscenze in contesti pratici.
Grazie a questo strumento didattico, gli studenti possono affinare le loro competenze tecniche e
teoriche nella sicurezza dei sistemi informatici, acquisendo una preparazione solida e approfondita. Il
paniere rappresenta un valido aiuto per affrontare con successo l'esame e per costruire una base di
conoscenze essenziale per una carriera professionale nel campo della sicurezza informatica.
un maggiore successo delle transazioni
Ad un aumento della fiducia e online
dell’usabilità dei sistemi
implementati corrisponde: la chiave pubblica viene liberamente
Con il sistema di crittografia divulgata, quella privata resta segreta e
asimmetrica: gelosamente custodita
Testi in chiaro che differiscono di pochi
Con il termine "effetto valanga" si bit sono codificati in testi cifrati molto
intende: diversi fra loro seppur codificati con la
stessa chiave
Un accesso non consentito ad un
Con il termine "intrusione" si sistema e alla informazioni in esso
intende: contenute
Un programma nascosto all’interno di
Con il termine "malware" si intende: un altro o
indipendente, creato per compiere
azioni illegittime e dannose
Un virus che quando si replica modifica
Con il termine "virus polimorfico" si il suo aspetto ma esegue la stessa
intende: tipologia di attacco
All'interno di un altro programma
Con il termine Cavallo di Troia si apparentemente innocuo
indica un malware: Si ma usando entrambe le coppie di
Con la crittografia asimmetrica si chiavi del mittente e del destinatario
riesce a garantire autenticazione e
segretezza: L'autenticazione ma le due parti
Con la sola funzione hash si riesce a devono condividere un valore segreto
garantire: memorizzano le informazioni durante
Con riguardo ai cookies, è possibile l'uso del browser
distinguere due diverse categorie:
cookies di sessione, cookies
persistenti. I cookies di sessione: 25
Conoscendo la seguente coppia
testo in chiaro/testo
cifrato BASE/AZRD secondo la
cifratura di Giulio Cesare,
determinare la chiave segreta K: La firma digitale
Consente al mittente di apporre il
dell’e-mail
proprio autografo al testo
e agli eventuali allegati, quale
ulteriore garanzia della propria
identità: Un soggetto di livello 2 non può
Cosa permette la proprietà "no write scrivere in un documento di livello 3
down": L''insieme di crittografia e analisi
Cosa si intende col termine crittografica
criptologia: Cifratura e decifratura usano la stessa
Cosa si intende per crittografia chiave
simmetrica: Il testo cifrato è 0000
Dato K=1101 e P=1101 determinare il
testo cifrato: CIAO
DJBP è un testo cifrato, secondo la
cifratura di Giulio
Cesare, del seguente testo in chiaro: phishing
È una vera e propria truffa via
Internet che, sfruttando una tecnica
di ingegneria sociale, cerca di
ottenere informazioni personali,
molto spesso relative ad account di
home banking: La rete Internet
Gli uffici coinvolti nel processo di
digitalizzazione parlano con enti
esterni tramite: Un monitoraggio globale
Grazie al processo di
digitalizzazione, per i tributi può
esserci: non possono essere resi sicuri al 100%
Hacker, virus e worm continuano a
mostrarci ogni giorno che i sistemi
informatici: Sono divisi in due metà ciascuna delle
I 56 bit della chiave DES: quali subisce delle trasformazioni
indipendenti
Vengono divisi in due metà, di cui una
I 64 bit in input a ciascuna fase: non viene elaborata ma solo scambiata
di posto
Applicabili a diversi servizi di sicurezza
I Meccanismi di Sicurezza pervasivi
sono: Specifici e pervasivi
I Meccanismi di Sicurezza si
dividono in: la riservatezza
I principi della sicurezza informatica
e le basi della sicurezza
dell’informazione sono state stabilite
negli standard BS7799, poi
ISO17799. Tra queste, quella che
consente che le informazioni siano
conosciute solo da coloro che ne
hanno il diritto è: il non ripudio
I principi della sicurezza informatica
e le basi della sicurezza
dell’informazione sono state stabilite
negli standard BS7799, poi
ISO17799. Tra queste, quella che
impedisce al mittente di un
l’invio
messaggio di negare dello
stesso è: l'integrità
I principi della sicurezza informatica
e le basi della sicurezza
dell’informazione sono state stabilite
negli standard BS7799, poi
ISO17799. Tra queste, quella che
permette che le informazioni stesse
siano protette da modifiche non
autorizzate è: Le finestre pop-up
I riquadri che appaiono in primo
piano durante la
visualizzazione di pagine web e
contenenti generalmente messaggi
pubblicitari sono: Garantire utenti e server
I server di autenticazione svolgono la
funzione di: Non sicuro
I sistemi e le reti informatiche
vengono considerate come un
ambiente: l'agenzia che esercita funzioni di
Il CNIPA (oggi agenzia per l'Italia controllo e vigilanza sull’operato dei
Digitale) è: gestori PeC attraverso la raccolta di
dati, visite ispettive e test di
interoperabilità
L'autenticazione
Il codice MAC garantisce: Due chiavi distinte
Il codice MAC per garantire la
segretezza ha bisogno di: Un Meccanismo di Sicurezza da
Il Controllo dell'Instradamento è: utilizzare nel caso si sospetti di essere
sottoposti ad attacco in certi punti della
rete
della PeC
Il d.P.r. n. 68 del 2005 stabilisce i
l’uso:
principi che regolamentano Nome utente e password cifrata
Il file delle password generalmente
contiene: A livello di indirizzi sorgente/
Il firewall a filtraggio di pacchetti IP destinazione
può operare: Un punto di osservazione di eventi
Il firewall è in grado di fornire anche: relativi alla sicurezza della rete interna
In ingresso e in uscita
Il firewall monitora il traffico dati: Dati proveniente da reti wireless
Il firewall non può effettuare
filtraggio del traffico sulla base di: La rete interna e Internet
Il firewall si frappone tra: per i documenti firmati e per
Il formato pdf/a, formato migliorato l’archiviazione nel lungo
del pdf, è stato periodo
pensato appositamente: Di catturare i caratteri inseriti da
Il malware Keylogger è in grado di: tastiera
Di mantenere coperto un accesso
Il malware Rootkit permette: illecito con profilo root su un certo
sistema
Internet
Il mezzo di comunicazione più
veloce e più utilizzato
dell’informazione
nella società è: che permette agli utenti di Internet di
Il P2P è una tecnologia: condividere i propri file con altri
nell’affidabilità che attribuiamo agli
Il presupposto fondamentale per strumenti ICT utilizzati
l’accettazione ed il successo dei
servizi online risiede: Proteggere la rete interna da eventuali
Il principale scopo del firewall è: attacchi esterni
Due server di autenticazione
Il protocollo Kerberos V4, in una centralizzati
autenticazione client-server, si basa
su: sicuro
Il raggiungimento di un alto livello di
sicurezza reale
consente di creare un ambiente: Tanti saluti a te xy
Il seguente testo cifrato
ASTENAIXTIUTTLAY secondo
la tecnica di trasposizione a righe (4
righe e chiave K=3124) equivale al
testo in chiaro: Buona fortuna
Il seguente testo cifrato
BOAOTNUNFRUA secondo la
tecnica Rail Fence equivale al testo
in chiaro: L'autenticità di una comunicazione
Il servizio di autenticazione
garantisce: Chi può avere accesso a una risorsa, in
Il servizio di controllo degli accessi quali condizioni può farlo e cosa può
definisce: farne
I dati ricevuti non sono stati modificati
Il servizio di Integrità dei dati
garantisce che: Il mittente neghi di aver inviato il
Il servizio di Non Ripudiabilità messaggio
impedisce che: 3 attori, il certificatore, il firmatario e il
Il sistema che gestisce la firma destinatario
digitale vede impegnati: tor
Il sistema più avanzato per la
dell’invisibilità
gestione e la garanzia
è la rete: alla fonia
Il sistema VoIP utilizza la tecnologia
della commutazione di pacchetti
propria delle comunicazioni internet,
applicata: Nel poter riutilizzare l'algoritmo base
Il vantaggio di usare la cifratura estendendone la
multipla sta: sicurezza
Dopo essere stata espansa e
In ciascuna fase la parte Ri-1: permutata va in XOR con
la sottochiave Ki
Viene inizialmente espansa a 48 bit e
In ciascuna fase la parte Ri-1: permutata
Nella crittografia end-to-end la cifratura
In cosa differiscono la crittografia di viene eseguita tra i terminali finali
canale e quella end-to-end: Consentire all'utente di accedere ad un
In Kerberos V4 il TGS ha la funzione altro servizio all'interno della stessa
di: sessione
La chiave per dialogare con il server e il
In Kerberos V4, il server TGS invia al Ticket per il server
client: Il timestamp inviato dal client,
In Kerberos V4, il server, per incrementato di 1 e cifrato con la
garantire reciproca autenticazione, chiave tra loro condivisa
può inviare al client: La chiave segreta del server TGS
In Kerberos V4, il Tickettgs è cifrato
con: La chiave di dialogo tra client e server
In Kerberos V4, il TicketV per il
server contiene: La chiave Kc,tgs
In Kerberos V4, l'AutenticatoreC
inviato dal client al TGS è cifrato
con: La chiave Kc,tgs e il Tickettgs
In Kerberos V4, la ri