Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Posizione fisica del server
Una minaccia è: Un potenziale pericolo
Un attacco passivo tenta di: Rilevare o utilizzare le informazioni del sistema ma non agisce sulle sue risorse
Nel modello generale per la sicurezza di rete esistono sempre: Un componente per la trasformazione delle informazioni
Un attacco alla sicurezza è: Qualsiasi azione che compromette la sicurezza delle informazioni
Quando un sistema è sottoposto ad un attacco passivo: I messaggi sono inviati e ricevuti in maniera apparentemente normale
L'attacco "testo in chiaro noto" prevede: La disponibilità di più coppie di testo in chiaro e cifrato
L'attacco "Testo in chiaro scelto" prevede: La possibilità per il criptoanalista di scegliere il testo in chiaro da cifrare
Il controllo dell'instradamento è: Un meccanismo di sicurezza da utilizzare nel caso si sospetti di essere sottoposti ad attacco in certi punti della rete
Un attaccante tenta di accedere all'account di un
"attacco di mascheramento"? L'insieme delle misure adottate per proteggere i dati durante la loro trasmissione attraverso una serie di reti interconnesse è chiamato "Internet Security". Nel caso di utilizzo della crittografia asimmetrica per la funzione di autenticazione, un eventuale attaccante potrebbe riuscire a stimare la chiave privata del mittente. Il servizio di controllo degli accessi definisce chi può avere accesso a una risorsa, in quali condizioni può farlo e cosa può farne. Il servizio che si occupa di proteggere il flusso dei dati dell'analisi è chiamato "segretezza del traffico". Il servizio di integrità dei dati garantisce che i dati ricevuti non siano stati modificati. I server di autenticazione svolgono la funzione di garantire utenti e server. Il servizio di non ripudiabilità impedisce che il mittente neghi di aver inviato il messaggio. La categoria che non fa parte dei servizi di sicurezza è la "privacy". Il termine "attacco di mascheramento" si riferisce a un tipo di attacco informatico in cui un aggressore cerca di nascondere la sua identità o le sue azioni per ottenere accesso non autorizzato a un sistema o a dei dati.- L'insieme di crittografia e analisi crittografica
- La cifratura a blocchi ideale non è praticabile in quanto: La chiave sarebbe molto lunga
- Nella cifratura di Feistel si ha che: Le sottochiavi si usano in ordine inverso
- Nella cifratura 2DES si ha che: Le due chiavi sono usate in ordine inverso in cifratura e decifratura
- Quale fra le seguenti non è una modalità di cifratura: Output chaining
- Quale di queste affermazioni sulla nascita del DES non è corretta: Usava una cifratura diversa dalla decifratura
- Quale delle seguenti affermazioni è falsa: L'algoritmo di Rijndael si basa sui blocchi di Feistel
- L'algoritmo AES si basa su: Fasi composte da quattro funzioni
- In cosa differiscono la crittografia di canale e quella end-to-end: Nella crittografia end-to-end la cifratura viene eseguita tra i termini finali
- Cosa si intende per crittografia simmetrica: Cifratura e decifratura usano la stessa chiave
- La cifratura di Feistel: Usa una dimensione del blocco e...
funzione di autenticazione, uneventuale attaccante può riuscire a stimare:La chiave privata del mittente
5 Nella crittografia asimmetrica l’operazioneY=fk(X) deve essere:Facile se X e K noti
6 La cifratura di Feistel:Usa una dimensione del blocco e dellachiave praticabile
7 L’algoritmo DES riceve un input:Blocco da 64 bit e chiave da 56 bit
8 I 64 bit in input a ciascuna fase:Vengono divisi in due metà, di cui una nonviene elaborata ma solo scambiata diposto
9 L’algoritmo AES usa:Una dimensione di blocco da 128 bit euna chiave da 128 bit
10 Il vantaggio di usare la cifratura multipla sta:Nel poter utilizzare l’algoritmo baseestendendone la sicurezza
1 Le modalità di funzionamento della cifraturadefiniscono:Come vengono eseguite in sequenza leoperazioni di cifratura
2 La crittografia asimmetrica è vulnerabile a:Attacchi a forza bruta
3 Nella cifratura di Giulio Cesare che cosa si puòdire dell’attacco a forza bruta:La conoscenza della lingua del
- La cifratura monoalfabetica si presenta come: La cifratura di giulio Cesare ma con un numero di chiavi pari a 26!
- La cifratura di Vernam prevede: Una chiave lunga quanto il testo e un'operazione di XOR
- Il seguente testo cifrato BOAOTNUNFRUA secondo la tecnica Rail Fence equivale al testo in chiaro: Buona fortuna
- Il seguente testo cifrato ASTENAIXTIUTTLAY secondo la tecnica di trasposizione a righe (4 righe e chiave K=3124) equivale al testo in chiaro: Tanti saluti a te xy
- La cifratura end-to-end viene inserita a: I livelli più alti della gerarchia OSI
- La crittografia simmetrica può garantire: Segretezza e autenticazione
- La crittografia di canale: Viene eseguita tra ogni collegamento vulnerabile
- La crittografia asimmetrica nasce per risolvere il problema: Della distribuzione delle chiavi e della firma digitale
- Nel caso di utilizzo della crittografia asimmetrica per la funzione segretezza: Il mittente usa in cifratura la
chiave per dialogare con il server e ilTicket per il server10 In Kerberos V4, il server, per garantirereciproca autenticazione, può inviare al client:Il timestamp inviato dal client,incrementato di 1 e cifrato con la chiavetra loro condivisa1 Il protocollo Kerberos V4, in una autenticazioneclient-server, si basa su:Due server di autenticazione centralizzati2 In Kerberos V4, la risposta dell’AS alla richiestadel client è:Cifrata con cifratura simmetrica3 In Kerberos V4, il TicketV per il server contiene:La chiave di dialogo tra client e server4 In Kerberos V4, la risposta dell’AS alla richiestadel client è:Cifrata con cifratura simmetrica5 In PGP, l’autenticazione non garantisce:La segretezza6 In PGP, la conversione radix-64 trasformaUn gruppo di 6 bit in un carattere ASCII7 In PGP, la segretezza è fornita attraverso:La cifratura simmetrica8 In PGP, la conversione radix-64 determina:Un aumento della dimensione delmessaggio9 In PGP, la chiave simmetrica è
le cifratura asimmetrica è un metodo crittografico che utilizza una coppia di chiavi, una pubblica e una privata, per crittografare e decrittografare i dati. Nel caso del PGP (Pretty Good Privacy), un sistema di crittografia molto diffuso, la compatibilità tra diverse implementazioni è garantita grazie all'uso di algoritmi standard come RSA e DSA. Questi algoritmi permettono di generare una coppia di chiavi unica per ogni utente, in modo che la chiave pubblica possa essere condivisa con chiunque mentre la chiave privata rimane segreta e accessibile solo al proprietario. Utilizzando la chiave pubblica di un destinatario, un mittente può crittografare un messaggio in modo che solo il destinatario possa decifrarlo utilizzando la sua chiave privata. Questo processo garantisce la riservatezza dei dati trasmessi, poiché solo il destinatario può leggere il messaggio originale.