Capitolo 4: La Crittografia e la Sicurezza delle Reti
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Cosa rappresenta il termine 'Plaintext' nella crittografia?

  • Un utente malintenzionato che intercetta la comunicazione
  • L'algoritmo utilizzato per cifrare i dati
  • Il messaggio in chiaro inviato da Alice (correct)
  • Il messaggio cifrato che Bob riceve
  • Qual è la funzione della chiave nella crittografia?

  • Cifrare il messaggio in chiaro
  • Controllare l'integrità del messaggio
  • Decifrare il messaggio cifrato
  • Entrambe le precedenti (correct)
  • Chi è Eve nel contesto della crittografia?

  • Un utente che riceve il plaintext
  • Un algoritmo di cifratura
  • Un utente malintenzionato che intercetta i messaggi (correct)
  • Un messaggio cifrato
  • Qual è il risultato della cifratura del plaintext?

    <p>Il crittogramma</p> Signup and view all the answers

    Che cosa implica l'assunzione che la comunicazione tra Alice e Bob avvenga su un canale pubblico?

    <p>Chiunque può accedere ai dati scambiati</p> Signup and view all the answers

    Qual è la relazione tra le funzioni di cifratura e decifratura?

    <p>La funzione di decifratura è inversa di quella di cifratura</p> Signup and view all the answers

    Cosa determina il messaggio cifrato?

    <p>L'algoritmo di cifratura e la chiave</p> Signup and view all the answers

    Quale affermazione è vera riguardo alla cifratura?

    <p>Richiede una chiave per trasformare il plaintext in ciphertext</p> Signup and view all the answers

    Che cos'è un attacco di tipo 0 giorni?

    <p>Un attacco informatico che avviene subito dopo la scoperta di una vulnerabilità.</p> Signup and view all the answers

    Qual è lo scopo principale di un attacco DoS?

    <p>Rendere un servizio non disponibile.</p> Signup and view all the answers

    Qual è una caratteristica dell'attacco SYN Flood?

    <p>Possiede un processo di 3-way handshake falsificato.</p> Signup and view all the answers

    Cosa implica un attacco di tipo attivo rispetto a uno passivo?

    <p>I dati possono essere alterati o cancellati.</p> Signup and view all the answers

    Qual è una tecnica sconsigliata per la creazione di password sicure?

    <p>Includere date di nascita o nomi di familiari.</p> Signup and view all the answers

    Che cosa rappresenta l'IP-spoofing in un attacco?

    <p>La manomissione dell'indirizzo IP per nascondere l'origine di un attacco.</p> Signup and view all the answers

    In un attacco di forza bruta, quale sarebbe una strategia comune?

    <p>Utilizzare informazioni di base per indovinare le password.</p> Signup and view all the answers

    Qual è un esempio di azione malevola classica legata al phishing?

    <p>Falsificare un sito web di accesso.</p> Signup and view all the answers

    Quale delle seguenti affermazioni descrive meglio un attacco Denial-of-service?

    <p>Impedisce ai server di completare connessioni legittime.</p> Signup and view all the answers

    Quale è considerato un aspetto fondamentale della sicurezza nelle comunicazioni?

    <p>Segretezza del contenuto del messaggio.</p> Signup and view all the answers

    Cos'è l'autenticazione nelle comunicazioni sicure?

    <p>La verifica delle identità di mittente e destinatario.</p> Signup and view all the answers

    Quale funzione hanno i firewall nelle reti?

    <p>Rilevare e prevenire accessi non autorizzati.</p> Signup and view all the answers

    Cosa deve garantire l'integrità del messaggio durante la trasmissione?

    <p>L'assenza di errori e manipolazioni.</p> Signup and view all the answers

    Quale metodo viene utilizzato per la segretezza nei messaggi?

    <p>Cifratura con algoritmi crittografici.</p> Signup and view all the answers

    Cosa potrebbe succedere se un server subisce un attacco Denial-of-service?

    <p>Diventa inaccessibile per utenti legittimi.</p> Signup and view all the answers

    Quale dei seguenti è considerato un componente chiave della sicurezza in rete?

    <p>Implementazione di protocolli di sicurezza adeguati.</p> Signup and view all the answers

    Qual è il principio di funzionamento di un cifrario a sostituzione?

    <p>Ogni lettera viene sostituita con un'altra lettera secondo una regola specifica.</p> Signup and view all the answers

    Che tipo di cifrario utilizza una chiave per permutare le posizioni delle lettere?

    <p>Cifrario a trasposizione</p> Signup and view all the answers

    Quali dei seguenti criteri possono garantire la sicurezza delle comunicazioni nei cifrari storici?

    <p>Segretezza e autenticazione</p> Signup and view all the answers

    Qual è l'obiettivo principale della sicurezza informatica?

    <p>Prevenire futuri attacchi informatici</p> Signup and view all the answers

    Perché i cifrari simmetrici richiedono che mittente e destinatario condividano la stessa chiave?

    <p>Per consentire la cifratura e la decifratura delle comunicazioni.</p> Signup and view all the answers

    Quale affermazione riguarda il cifrario di Cesare?

    <p>Si basa su una sostituzione monoalfabetica.</p> Signup and view all the answers

    Quale fattore non contribuisce solitamente alle vulnerabilità degli attacchi informatici?

    <p>Password complesse</p> Signup and view all the answers

    Quale tipo di attacco è noto per provocare un rallentamento o un'interruzione di un servizio?

    <p>Denial-of-service (DoS)</p> Signup and view all the answers

    Cosa devono fare Alice e Bob per garantire che le loro comunicazioni siano sicure utilizzando cifrari storici?

    <p>Avere la stessa chiave e scambiarla di persona.</p> Signup and view all the answers

    Cosa registra un software spyware?

    <p>Le attività online degli utenti</p> Signup and view all the answers

    Qual è la principale limitazione dei cifrari storici come il cifrario di Cesare?

    <p>Non garantiscono l'integrità del messaggio.</p> Signup and view all the answers

    In quale scenario i cifrari simmetrici sono più vulnerabili?

    <p>Quando una delle due parti perde la chiave.</p> Signup and view all the answers

    Qual è uno degli obiettivi della crittografia moderna?

    <p>Garantire la sicurezza delle comunicazioni</p> Signup and view all the answers

    Quale di queste affermazioni descrive meglio il malware?

    <p>Software dannoso eseguito senza l'autorizzazione dell'utente</p> Signup and view all the answers

    Quale misura può contribuire a garantire la sicurezza informatica?

    <p>Implementazione di tecnologie di sicurezza</p> Signup and view all the answers

    Quale tipo di vulnerabilità non deriva tipicamente da fattori umani?

    <p>Sistemi operativi non aggiornati</p> Signup and view all the answers

    Study Notes

    Capitolo 4: La Crittografia e la Sicurezza delle Reti

    • Il capitolo discute di sicurezza informatica, crittografia antica e moderna, algebra modulare, e crittografia quantistica.

    4.1 Sicurezza e Crittografia

    • Internet è essenziale nella vita quotidiana, con l'esigenza di sicurezza nei pagamenti, nei servizi online e nella vita privata.
    • La sicurezza informatica è cruciale anche nel mondo aziendale, per evitare perdite di tempo, denaro, risorse e informazioni a causa di attacchi.
    • Le vulnerabilità informatiche derivano da diversi fattori, inclusi sistemi operativi obsoleti, protocolli di sicurezza non adeguati, password deboli e/o errori umani..
    • La sicurezza informatica si concentra principalmente sulla prevenzione degli attacchi futuri, piuttosto che sulla soluzione di quelli già avvenuti.
    • Le tecnologie di sicurezza informatica sono essenziali per proteggere dati e persone. Si devono impiegare le migliori normative, tecniche, protocolli, dispositivi e tecnologie per difendere il sistema informatico da attacchi diversi.

    Principali Tipologie di Software Malevolo o di Attacco Informatico

    • Virus, Worm, Trojan: programmi dannosi che si eseguono senza autorizzazione dell'utente, rallentando o danneggiando il sistema.
    • Spyware: software che registra le attività dell'utente senza il suo consenso, raccogliendo informazioni.
    • 0-day: attacchi che sfruttano vulnerabilità del sistema non ancora note agli sviluppatori.
    • Denial-of-service (DoS): attacchi che rendono indisponibili i servizi di un server sovraccaricandolo con richieste.
    • Intercettazione e furto di dati: attacchi passivi o attivi che mirano a rubare, modificare o cancellare dati in transito.
    • Furto delle credenziali di accesso: attacchi mirati a rubare le informazioni d'accesso per impersonare l'utente, come il phishing e l'attacco a forza bruta.

    Attacco SYN Flood

    • Un tipo di attacco DoS che sfrutta il protocollo TCP 3-way handshake.
    • I client malintenzionati inviano ripetutamente richieste di connessione (SYN), sovraccaricando il server.
    • Il server rimane in attesa di risposte dai client, rendendo inaccessibile il servizio a utenti legittimi.

    Segretezza, Autenticazione e Integrità del Messaggio

    • Segretezza: solo mittente e destinatario devono poter comprendere il messaggio.
    • Autenticazione: mittente e destinatario devono verificare le loro identità.
    • Integrità del messaggio: il messaggio deve rimanere immodificato durante la trasmissione.

    Le Origini della Crittografia

    • La crittografia studia le tecniche per trasformare un messaggio in "crittogramma".
    • Crittogramma: messaggio non comprensibile a chi non è autorizzato a leggerlo.
    • Ci sono metodi di cifratura diversi, tra cui quelli a sostituzione e quelli a trasposizione.

    Terminologia di Base

    • Plaintext: messaggio originale, non cifrato
    • Ciphertext: messaggio cifrato
    • Chiave: segreto utilizzato per cifrare e decifrare.
    • Cifratura: processo di codifica di un messaggio in cifrato.
    • Decifrazione: processo di decodifica di un messaggio cifrato nel plaintext.
    • Alice e Bob: mittente e destinatario di un messaggio.
    • Eve: un utente malintenzionato che tenta l'intercettazione di messaggi.

    Cifrari Simmetrici (es: Cesare)

    • I cifrari simmetrici utilizzano la stessa chiave sia per la cifratura che per la decifrazione.
    • Il Cifrato di Cesare è un esempio di cifrario a sostituzione.
    • Trasposizione: Le lettere del plaintext vengono riorganizzate secondo un pattern.

    Altri Cifrati Storici

    • Metodi di crittografia pre-informatica, spesso basati sulla sostituzione di lettere.
    • Il cifrario di Cesare è un metodo a sostituzione semplice.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Libro informatica Lorenzo 5 PDF

    Description

    Questo quiz esplora la sicurezza informatica e la crittografia, coprendo sia metodi antichi che moderni. Si discute l'importanza della sicurezza nei pagamenti e nella vita privata online, nonché le vulnerabilità e le tecnologie necessarie per proteggere i dati. Testa la tua comprensione di questi concetti fondamentali per un futuro sicuro in rete.

    More Like This

    Use Quizgecko on...
    Browser
    Browser