Anteprima
Vedrai una selezione di 11 pagine su 46
Tutte le 270 domande e risposte esame di Sicurezza dei sistemi informatici - 39 Pagine - Anno Accademico 2024 Pag. 1 Tutte le 270 domande e risposte esame di Sicurezza dei sistemi informatici - 39 Pagine - Anno Accademico 2024 Pag. 2
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Tutte le 270 domande e risposte esame di Sicurezza dei sistemi informatici - 39 Pagine - Anno Accademico 2024 Pag. 6
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Tutte le 270 domande e risposte esame di Sicurezza dei sistemi informatici - 39 Pagine - Anno Accademico 2024 Pag. 11
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Tutte le 270 domande e risposte esame di Sicurezza dei sistemi informatici - 39 Pagine - Anno Accademico 2024 Pag. 16
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Tutte le 270 domande e risposte esame di Sicurezza dei sistemi informatici - 39 Pagine - Anno Accademico 2024 Pag. 21
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Tutte le 270 domande e risposte esame di Sicurezza dei sistemi informatici - 39 Pagine - Anno Accademico 2024 Pag. 26
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Tutte le 270 domande e risposte esame di Sicurezza dei sistemi informatici - 39 Pagine - Anno Accademico 2024 Pag. 31
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Tutte le 270 domande e risposte esame di Sicurezza dei sistemi informatici - 39 Pagine - Anno Accademico 2024 Pag. 36
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Tutte le 270 domande e risposte esame di Sicurezza dei sistemi informatici - 39 Pagine - Anno Accademico 2024 Pag. 41
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Tutte le 270 domande e risposte esame di Sicurezza dei sistemi informatici - 39 Pagine - Anno Accademico 2024 Pag. 46
1 su 46
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Posizione fisica del server

Una minaccia è: Un potenziale pericolo

Un attacco passivo tenta di: Rilevare o utilizzare le informazioni del sistema ma non agisce sulle sue risorse

Nel modello generale per la sicurezza di rete esistono sempre: Un componente per la trasformazione delle informazioni

Un attacco alla sicurezza è: Qualsiasi azione che compromette la sicurezza delle informazioni

Quando un sistema è sottoposto ad un attacco passivo: I messaggi sono inviati e ricevuti in maniera apparentemente normale

L'attacco "testo in chiaro noto" prevede: La disponibilità di più coppie di testo in chiaro e cifrato

L'attacco "Testo in chiaro scelto" prevede: La possibilità per il criptoanalista di scegliere il testo in chiaro da cifrare

Il controllo dell'instradamento è: Un meccanismo di sicurezza da utilizzare nel caso si sospetti di essere sottoposti ad attacco in certi punti della rete

Un attaccante tenta di accedere all'account di un

"attacco di mascheramento"? L'insieme delle misure adottate per proteggere i dati durante la loro trasmissione attraverso una serie di reti interconnesse è chiamato "Internet Security". Nel caso di utilizzo della crittografia asimmetrica per la funzione di autenticazione, un eventuale attaccante potrebbe riuscire a stimare la chiave privata del mittente. Il servizio di controllo degli accessi definisce chi può avere accesso a una risorsa, in quali condizioni può farlo e cosa può farne. Il servizio che si occupa di proteggere il flusso dei dati dell'analisi è chiamato "segretezza del traffico". Il servizio di integrità dei dati garantisce che i dati ricevuti non siano stati modificati. I server di autenticazione svolgono la funzione di garantire utenti e server. Il servizio di non ripudiabilità impedisce che il mittente neghi di aver inviato il messaggio. La categoria che non fa parte dei servizi di sicurezza è la "privacy". Il termine "attacco di mascheramento" si riferisce a un tipo di attacco informatico in cui un aggressore cerca di nascondere la sua identità o le sue azioni per ottenere accesso non autorizzato a un sistema o a dei dati.
  1. L'insieme di crittografia e analisi crittografica
  2. La cifratura a blocchi ideale non è praticabile in quanto: La chiave sarebbe molto lunga
  3. Nella cifratura di Feistel si ha che: Le sottochiavi si usano in ordine inverso
  4. Nella cifratura 2DES si ha che: Le due chiavi sono usate in ordine inverso in cifratura e decifratura
  5. Quale fra le seguenti non è una modalità di cifratura: Output chaining
  6. Quale di queste affermazioni sulla nascita del DES non è corretta: Usava una cifratura diversa dalla decifratura
  7. Quale delle seguenti affermazioni è falsa: L'algoritmo di Rijndael si basa sui blocchi di Feistel
  8. L'algoritmo AES si basa su: Fasi composte da quattro funzioni
  9. In cosa differiscono la crittografia di canale e quella end-to-end: Nella crittografia end-to-end la cifratura viene eseguita tra i termini finali
  10. Cosa si intende per crittografia simmetrica: Cifratura e decifratura usano la stessa chiave
  11. La cifratura di Feistel: Usa una dimensione del blocco e...
dellachiave praticabile5 L'algoritmo di DES: Si basa sulla cifratura di Feistel6 Quali di questi elementi non fa parte del modello di cifratura simmetrica: Terza parte fidata7 Nell'algoritmo DES i dati subiscono una permutazione iniziale: Basata su una tabella8 La crittografia multipla consiste in: Applicare più volte uno stesso algoritmo9 Nell'uso della crittografia simmetrica in un ambiente distribuito cosa è cruciale definire: Il punto in cui usare la crittografia10 In cosa differiscono la crittografia di canale e quella end-to-end: Nella crittografia end-to-end la cifratura viene eseguita tra i terminali finali1 La principale complessità della crittografia di canale riguarda: La necessità di un grande numero di dispositivi di crittografia e di chiavi2 Nella cifratura end-to-end sono protetti: I dati utente ma non il loro flusso3 La cifratura end-to-end viene inserita a: I livelli più alti della gerarchia OSI4 Nel caso di utilizzo della crittografia asimmetrica per la

funzione di autenticazione, uneventuale attaccante può riuscire a stimare:La chiave privata del mittente

5 Nella crittografia asimmetrica l’operazioneY=fk(X) deve essere:Facile se X e K noti

6 La cifratura di Feistel:Usa una dimensione del blocco e dellachiave praticabile

7 L’algoritmo DES riceve un input:Blocco da 64 bit e chiave da 56 bit

8 I 64 bit in input a ciascuna fase:Vengono divisi in due metà, di cui una nonviene elaborata ma solo scambiata diposto

9 L’algoritmo AES usa:Una dimensione di blocco da 128 bit euna chiave da 128 bit

10 Il vantaggio di usare la cifratura multipla sta:Nel poter utilizzare l’algoritmo baseestendendone la sicurezza

1 Le modalità di funzionamento della cifraturadefiniscono:Come vengono eseguite in sequenza leoperazioni di cifratura

2 La crittografia asimmetrica è vulnerabile a:Attacchi a forza bruta

3 Nella cifratura di Giulio Cesare che cosa si puòdire dell’attacco a forza bruta:La conoscenza della lingua del

  1. La cifratura monoalfabetica si presenta come: La cifratura di giulio Cesare ma con un numero di chiavi pari a 26!
  2. La cifratura di Vernam prevede: Una chiave lunga quanto il testo e un'operazione di XOR
  3. Il seguente testo cifrato BOAOTNUNFRUA secondo la tecnica Rail Fence equivale al testo in chiaro: Buona fortuna
  4. Il seguente testo cifrato ASTENAIXTIUTTLAY secondo la tecnica di trasposizione a righe (4 righe e chiave K=3124) equivale al testo in chiaro: Tanti saluti a te xy
  5. La cifratura end-to-end viene inserita a: I livelli più alti della gerarchia OSI
  6. La crittografia simmetrica può garantire: Segretezza e autenticazione
  7. La crittografia di canale: Viene eseguita tra ogni collegamento vulnerabile
  8. La crittografia asimmetrica nasce per risolvere il problema: Della distribuzione delle chiavi e della firma digitale
  9. Nel caso di utilizzo della crittografia asimmetrica per la funzione segretezza: Il mittente usa in cifratura la
chiavepubblica del destinatario3 Nel caso di utilizzo della crittografiaasimmetrica per la funzione di autenticazione:Il mittente usa in cifratura la propriachiave privata4 Nel caso di utilizzo della crittografiaasimmetrica per la funzione di autenticazione, uneventuale attaccante può riuscire a stimare:La chiave privata del mittente5 Nella cifratura Playfair una coppia di lettereviene:Codificata in una coppia di letteredipendente dalla posizione relativa di talilettere nella tabella di cifratura6 La cifratura Vernam prevede:Una chiave lunga quanto il testo in chiaroe un’operazione di XOR7 La cifratura di Feistel mette in pratica i concettidi: Diffusione e confusione8 Nell’uso della crittografia simmetrica in unambiente distribuito cosa è cruciale definire:Il punto in cui usare la crittografia9 La cifratura Playfair opera:Sui diagrammi10 L’algoritmo AES risolve il difetto di 3DES di:Implementazione del software molto lenta1 La crittografia di canale:Viene

eseguita tra ogni collegamento vulnerabile. Nella cifratura Playfair una coppia di lettere viene: Codificata in una coppia di lettere dipendente dalla posizione relativa di tali lettere nella tabella di cifratura. La crittografia simmetrica può garantire: Segretezza ma non autenticazione. La crittografia asimmetrica che usa in cifratura la chiave pubblica del destinatario può garantire: Segretezza ma non autenticazione. La crittografia asimmetrica che usa in cifratura la chiave privata del mittente può garantire: Autenticazione ma non segretezza. Nella crittografia end-to-end se ci sono N host che devono scambiarsi dati, quante chiavi sono necessarie: (N(N-1))/2. Nella crittografia a chiave pubblica è computazionalmente impraticabile: Ricavare la chiave privata da quella pubblica. Nella firma digitale diretta, il punto debole è costituito da: Gestione della chiave del mittente. Nella firma digitale arbitraria con chiave simmetrica si ha che: L'arbitro aggiunge un timestamp alla firma del mittente.mittente10 La firma digitale arbitraria garantisce: Un'altra modalità di firma digitale Perché è necessaria la firma digitale: Per proteggere il mittente e il destinatario Nella firma digitale diretta gli attori in gioco sono: Il mittente e il destinatario La firma digitale per l'autenticazione soddisfa il requisito: Ripudio del mittente Quali dei seguenti non è un requisito per la firma digitale: Deve essere indipendente dal messaggio La firma digitale diretta può essere realizzata: Solo con la cifratura a chiave pubblica Nella firma digitale arbitraria con chiave simmetrica si ha che: L'arbitro non legge il messaggio Nella firma digitale diretta è possibile usare solo una coppia di chiavi pubblica/privata: Sì, usando la coppia del mittente ma senza garantire la segretezza In Kerberos V4 il TGS ha la funzione di: Consentire all'utente di accedere ad un altro servizio all'interno della stessa sessione In Kerberos V4, il server TGS invia al client: La

chiave per dialogare con il server e ilTicket per il server10 In Kerberos V4, il server, per garantirereciproca autenticazione, può inviare al client:Il timestamp inviato dal client,incrementato di 1 e cifrato con la chiavetra loro condivisa1 Il protocollo Kerberos V4, in una autenticazioneclient-server, si basa su:Due server di autenticazione centralizzati2 In Kerberos V4, la risposta dell’AS alla richiestadel client è:Cifrata con cifratura simmetrica3 In Kerberos V4, il TicketV per il server contiene:La chiave di dialogo tra client e server4 In Kerberos V4, la risposta dell’AS alla richiestadel client è:Cifrata con cifratura simmetrica5 In PGP, l’autenticazione non garantisce:La segretezza6 In PGP, la conversione radix-64 trasformaUn gruppo di 6 bit in un carattere ASCII7 In PGP, la segretezza è fornita attraverso:La cifratura simmetrica8 In PGP, la conversione radix-64 determina:Un aumento della dimensione delmessaggio9 In PGP, la chiave simmetrica è

le cifratura asimmetrica è un metodo crittografico che utilizza una coppia di chiavi, una pubblica e una privata, per crittografare e decrittografare i dati. Nel caso del PGP (Pretty Good Privacy), un sistema di crittografia molto diffuso, la compatibilità tra diverse implementazioni è garantita grazie all'uso di algoritmi standard come RSA e DSA. Questi algoritmi permettono di generare una coppia di chiavi unica per ogni utente, in modo che la chiave pubblica possa essere condivisa con chiunque mentre la chiave privata rimane segreta e accessibile solo al proprietario. Utilizzando la chiave pubblica di un destinatario, un mittente può crittografare un messaggio in modo che solo il destinatario possa decifrarlo utilizzando la sua chiave privata. Questo processo garantisce la riservatezza dei dati trasmessi, poiché solo il destinatario può leggere il messaggio originale.
Dettagli
Publisher
A.A. 2023-2024
46 pagine
SSD Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher LeoMe10x di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Tufano Antonio.