Anteprima
Vedrai una selezione di 5 pagine su 19
Sicurezza dei sistemi informatici Pag. 1 Sicurezza dei sistemi informatici Pag. 2
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Sicurezza dei sistemi informatici Pag. 6
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Sicurezza dei sistemi informatici Pag. 11
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Sicurezza dei sistemi informatici Pag. 16
1 su 19
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

INFORMATICI

Università Pegaso

Paniere Quiz Risolti per Sicurezza dei Sistemi Informatici | Università Pegaso

Benvenuti al Paniere dei Quiz Risolti per l'esame di Sicurezza dei Sistemi Informatici presso

l'Università Pegaso. Questa raccolta di quiz risolti è stata progettata per supportare gli studenti nel loro

percorso di studi, fornendo una risorsa fondamentale per una preparazione efficace e mirata.

Il paniere include una serie completa di quiz risolti che coprono i principali argomenti della sicurezza

dei sistemi informatici. Tra gli argomenti trattati si trovano le minacce e le vulnerabilità dei sistemi, le

tecniche di protezione dei dati, le normative e le best practices per la sicurezza informatica, e le

soluzioni per la gestione delle crisi e dei rischi informatici.

Ogni quiz è corredato da soluzioni dettagliate che non solo forniscono le risposte corrette ma spiegano

anche i principi e le metodologie utilizzate per affrontare le sfide della sicurezza informatica. Questo

approccio consente agli studenti di comprendere in profondità le problematiche trattate e di applicare

le loro conoscenze in contesti pratici.

Grazie a questo strumento didattico, gli studenti possono affinare le loro competenze tecniche e

teoriche nella sicurezza dei sistemi informatici, acquisendo una preparazione solida e approfondita. Il

paniere rappresenta un valido aiuto per affrontare con successo l'esame e per costruire una base di

conoscenze essenziale per una carriera professionale nel campo della sicurezza informatica.

un maggiore successo delle transazioni

Ad un aumento della fiducia e online

dell’usabilità dei sistemi

implementati corrisponde: la chiave pubblica viene liberamente

Con il sistema di crittografia divulgata, quella privata resta segreta e

asimmetrica: gelosamente custodita

Testi in chiaro che differiscono di pochi

Con il termine "effetto valanga" si bit sono codificati in testi cifrati molto

intende: diversi fra loro seppur codificati con la

stessa chiave

Un accesso non consentito ad un

Con il termine "intrusione" si sistema e alla informazioni in esso

intende: contenute

Un programma nascosto all’interno di

Con il termine "malware" si intende: un altro o

indipendente, creato per compiere

azioni illegittime e dannose

Un virus che quando si replica modifica

Con il termine "virus polimorfico" si il suo aspetto ma esegue la stessa

intende: tipologia di attacco

All'interno di un altro programma

Con il termine Cavallo di Troia si apparentemente innocuo

indica un malware: Si ma usando entrambe le coppie di

Con la crittografia asimmetrica si chiavi del mittente e del destinatario

riesce a garantire autenticazione e

segretezza: L'autenticazione ma le due parti

Con la sola funzione hash si riesce a devono condividere un valore segreto

garantire: memorizzano le informazioni durante

Con riguardo ai cookies, è possibile l'uso del browser

distinguere due diverse categorie:

cookies di sessione, cookies

persistenti. I cookies di sessione: 25

Conoscendo la seguente coppia

testo in chiaro/testo

cifrato BASE/AZRD secondo la

cifratura di Giulio Cesare,

determinare la chiave segreta K: La firma digitale

Consente al mittente di apporre il

dell’e-mail

proprio autografo al testo

e agli eventuali allegati, quale

ulteriore garanzia della propria

identità: Un soggetto di livello 2 non può

Cosa permette la proprietà "no write scrivere in un documento di livello 3

down": L''insieme di crittografia e analisi

Cosa si intende col termine crittografica

criptologia: Cifratura e decifratura usano la stessa

Cosa si intende per crittografia chiave

simmetrica: Il testo cifrato è 0000

Dato K=1101 e P=1101 determinare il

testo cifrato: CIAO

DJBP è un testo cifrato, secondo la

cifratura di Giulio

Cesare, del seguente testo in chiaro: phishing

È una vera e propria truffa via

Internet che, sfruttando una tecnica

di ingegneria sociale, cerca di

ottenere informazioni personali,

molto spesso relative ad account di

home banking: La rete Internet

Gli uffici coinvolti nel processo di

digitalizzazione parlano con enti

esterni tramite: Un monitoraggio globale

Grazie al processo di

digitalizzazione, per i tributi può

esserci: non possono essere resi sicuri al 100%

Hacker, virus e worm continuano a

mostrarci ogni giorno che i sistemi

informatici: Sono divisi in due metà ciascuna delle

I 56 bit della chiave DES: quali subisce delle trasformazioni

indipendenti

Vengono divisi in due metà, di cui una

I 64 bit in input a ciascuna fase: non viene elaborata ma solo scambiata

di posto

Applicabili a diversi servizi di sicurezza

I Meccanismi di Sicurezza pervasivi

sono: Specifici e pervasivi

I Meccanismi di Sicurezza si

dividono in: la riservatezza

I principi della sicurezza informatica

e le basi della sicurezza

dell’informazione sono state stabilite

negli standard BS7799, poi

ISO17799. Tra queste, quella che

consente che le informazioni siano

conosciute solo da coloro che ne

hanno il diritto è: il non ripudio

I principi della sicurezza informatica

e le basi della sicurezza

dell’informazione sono state stabilite

negli standard BS7799, poi

ISO17799. Tra queste, quella che

impedisce al mittente di un

l’invio

messaggio di negare dello

stesso è: l'integrità

I principi della sicurezza informatica

e le basi della sicurezza

dell’informazione sono state stabilite

negli standard BS7799, poi

ISO17799. Tra queste, quella che

permette che le informazioni stesse

siano protette da modifiche non

autorizzate è: Le finestre pop-up

I riquadri che appaiono in primo

piano durante la

visualizzazione di pagine web e

contenenti generalmente messaggi

pubblicitari sono: Garantire utenti e server

I server di autenticazione svolgono la

funzione di: Non sicuro

I sistemi e le reti informatiche

vengono considerate come un

ambiente: l'agenzia che esercita funzioni di

Il CNIPA (oggi agenzia per l'Italia controllo e vigilanza sull’operato dei

Digitale) è: gestori PeC attraverso la raccolta di

dati, visite ispettive e test di

interoperabilità

L'autenticazione

Il codice MAC garantisce: Due chiavi distinte

Il codice MAC per garantire la

segretezza ha bisogno di: Un Meccanismo di Sicurezza da

Il Controllo dell'Instradamento è: utilizzare nel caso si sospetti di essere

sottoposti ad attacco in certi punti della

rete

della PeC

Il d.P.r. n. 68 del 2005 stabilisce i

l’uso:

principi che regolamentano Nome utente e password cifrata

Il file delle password generalmente

contiene: A livello di indirizzi sorgente/

Il firewall a filtraggio di pacchetti IP destinazione

può operare: Un punto di osservazione di eventi

Il firewall è in grado di fornire anche: relativi alla sicurezza della rete interna

In ingresso e in uscita

Il firewall monitora il traffico dati: Dati proveniente da reti wireless

Il firewall non può effettuare

filtraggio del traffico sulla base di: La rete interna e Internet

Il firewall si frappone tra: per i documenti firmati e per

Il formato pdf/a, formato migliorato l’archiviazione nel lungo

del pdf, è stato periodo

pensato appositamente: Di catturare i caratteri inseriti da

Il malware Keylogger è in grado di: tastiera

Di mantenere coperto un accesso

Il malware Rootkit permette: illecito con profilo root su un certo

sistema

Internet

Il mezzo di comunicazione più

veloce e più utilizzato

dell’informazione

nella società è: che permette agli utenti di Internet di

Il P2P è una tecnologia: condividere i propri file con altri

nell’affidabilità che attribuiamo agli

Il presupposto fondamentale per strumenti ICT utilizzati

l’accettazione ed il successo dei

servizi online risiede: Proteggere la rete interna da eventuali

Il principale scopo del firewall è: attacchi esterni

Due server di autenticazione

Il protocollo Kerberos V4, in una centralizzati

autenticazione client-server, si basa

su: sicuro

Il raggiungimento di un alto livello di

sicurezza reale

consente di creare un ambiente: Tanti saluti a te xy

Il seguente testo cifrato

ASTENAIXTIUTTLAY secondo

la tecnica di trasposizione a righe (4

righe e chiave K=3124) equivale al

testo in chiaro: Buona fortuna

Il seguente testo cifrato

BOAOTNUNFRUA secondo la

tecnica Rail Fence equivale al testo

in chiaro: L'autenticità di una comunicazione

Il servizio di autenticazione

garantisce: Chi può avere accesso a una risorsa, in

Il servizio di controllo degli accessi quali condizioni può farlo e cosa può

definisce: farne

I dati ricevuti non sono stati modificati

Il servizio di Integrità dei dati

garantisce che: Il mittente neghi di aver inviato il

Il servizio di Non Ripudiabilità messaggio

impedisce che: 3 attori, il certificatore, il firmatario e il

Il sistema che gestisce la firma destinatario

digitale vede impegnati: tor

Il sistema più avanzato per la

dell’invisibilità

gestione e la garanzia

è la rete: alla fonia

Il sistema VoIP utilizza la tecnologia

della commutazione di pacchetti

propria delle comunicazioni internet,

applicata: Nel poter riutilizzare l'algoritmo base

Il vantaggio di usare la cifratura estendendone la

multipla sta: sicurezza

Dopo essere stata espansa e

In ciascuna fase la parte Ri-1: permutata va in XOR con

la sottochiave Ki

Viene inizialmente espansa a 48 bit e

In ciascuna fase la parte Ri-1: permutata

Nella crittografia end-to-end la cifratura

In cosa differiscono la crittografia di viene eseguita tra i terminali finali

canale e quella end-to-end: Consentire all'utente di accedere ad un

In Kerberos V4 il TGS ha la funzione altro servizio all'interno della stessa

di: sessione

La chiave per dialogare con il server e il

In Kerberos V4, il server TGS invia al Ticket per il server

client: Il timestamp inviato dal client,

In Kerberos V4, il server, per incrementato di 1 e cifrato con la

garantire reciproca autenticazione, chiave tra loro condivisa

può inviare al client: La chiave segreta del server TGS

In Kerberos V4, il Tickettgs è cifrato

con: La chiave di dialogo tra client e server

In Kerberos V4, il TicketV per il

server contiene: La chiave Kc,tgs

In Kerberos V4, l'AutenticatoreC

inviato dal client al TGS è cifrato

con: La chiave Kc,tgs e il Tickettgs

In Kerberos V4, la ri

Dettagli
Publisher
A.A. 2023-2024
19 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher JonnyCampus di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Tufano Antonio.