Sicurezza Informatica e Reti
38 Questions
3 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

A cosa è dovuta la traccia relativa alla distorsione della lente?

Alla distorsione radiale indotta dal fatto che la lente non è ideale

Astenaixtiuttlay secondo la tecnica di trasposizione a righe (4 righe e chiave k: 3124) equivale al...

Tanti saluti a te xy

Ad un aumento della fiducia e dell'usabilità dei sistemi implementati corrisponde:

Un maggiore successo delle transazioni online

Alcune tecniche di mm forensics, per la rilevazione di immagini fake, basate sull'analisi degli elementi fisici presenti nell'immagine stessa, considerano:

<p>L'inconsistenza della direzione di luce</p> Signup and view all the answers

Base/azrd secondo la cifratura di giulio cesare, determinare la chiave segreta k:

<p>La cifratura monoalfabetica si presenta come</p> Signup and view all the answers

Boaotnunfrua secondo la tecnica rail fence equivale al testo in chiaro:

<p>Buona fortuna</p> Signup and view all the answers

Blockchain succede che:

<p>Il blocco attuale e tutti quelli successivi della blockchain sono invalidati</p> Signup and view all the answers

Cesare, del seguente testo in chiaro: Conoscendo la seguente coppia testo in chiaro/testo cifrato

<p>Consente al mittente di apporre il</p> Signup and view all the answers

Chaining come si risolvono i problemi di sicurezza di ecb:

<p>Mettendo in input il testo cifrato al passo precedente nella modalità cipher block</p> Signup and view all the answers

Chaining quali requisiti ci sono sul vettore di inizializzazione:

<p>Deve essere noto al destinatario</p> Signup and view all the answers

Cipher feedback:

<p>Nel registro a scorrimento vengono inseriti s bit che escono dalla cifratura al passo precedente e non quelli che escono dallo xor con il testo in chiaro</p> Signup and view all the answers

Codebook è:

<p>Lo stesso blocco di testo in chiaro produce lo stesso blocco di testo cifrato</p> Signup and view all the answers

Con il sistema di crittografia asimmetrica:

<p>La chiave pubblica viene liberamente divulgata, quella privata resta segreta e gelosamente custodita</p> Signup and view all the answers

Con il termine "effetto valanga" si intende:

<p>Testi in chiaro che differiscono di pochi bit sono codificati in testi cifrati molto diversi fra loro seppur codificati con la stessa chiave</p> Signup and view all the answers

Con il termine "intrusione" si intende:

<p>Un accesso non consentito ad un sistema e alle informazioni in esso contenute</p> Signup and view all the answers

Con il termine "malware" si intende:

<p>Un programma nascosto all'interno di un altro o indipendente, creato per compiere azioni illegittime e dannose</p> Signup and view all the answers

Con il termine "virus polimorfico" si intende:

<p>Un virus che quando si replica modifica il suo aspetto ma esegue la stessa tipologia di attacco</p> Signup and view all the answers

Con il termine cavallo di troia si indica un malware:

<p>All'interno di un altro programma apparentemente innocuo</p> Signup and view all the answers

Con la crittografia asimmetrica si riesce a garantire autenticazione e segretezza:

<p>Sì ma usando entrambe le coppie di chiavi del mittente e del destinatario</p> Signup and view all the answers

Con la sola funzione hash si riesce a garantire:

<p>L'autenticazione ma le due parti devono condividere un valore segreto</p> Signup and view all the answers

Con riguardo ai cookies, è possibile distinguere due diverse categoria :

<p>Cookies di sessione, cookies persistenti. i cookies di sessione memorizzano le informazioni durante l'uso del browser.</p> Signup and view all the answers

Conoscendo la seguente coppia testo in chiaro/testo cifrato base/azrd secondo la cifratura di giulio cesare, determinare la chiave segreta k:

<p>Consente al mittente di apporre il</p> Signup and view all the answers

Consente al mittente di apporre il proprio autografo al testo dell'e-mail e agli eventuali allegati, quale ulteriore garanzia della propria identità:

<p>La firma digitale</p> Signup and view all the answers

Cosa permette la proprietà "no write down":

<p>Un soggetto di livello 2 non può scrivere in un documento di livello 3</p> Signup and view all the answers

Cosa si intende col termine criptologia:

<p>L'insieme di crittografia e analisi crittografica</p> Signup and view all the answers

Cosa si intende per crittografia simmetrica:

<p>Cifratura e decifratura usano la stessa chiave</p> Signup and view all the answers

Cosa si intende con il termine "demosaicking":

<p>Un'operazione di generazione di valori di colore</p> Signup and view all the answers

Des di:

<p>Implementazione software molto lenta</p> Signup and view all the answers

Djbp è un testo cifrato, secondo la cifratura di giulio cesare, del seguente testo in chiaro:

<p>Ciao</p> Signup and view all the answers

Ds è ottenuta:

<p>Nello standard set, la doppia firma</p> Signup and view all the answers

Dato k: 1101 e p

<p>Il testo cifrato è 0000</p> Signup and view all the answers

Dato k=1101 e p=1101 determinare il testo cifrato:

<p>Il testo cifrato è 0000</p> Signup and view all the answers

Digitale) è:

<p>L'agenzia che esercita funzioni di controllo e vigilanza sull'operato dei gestori pec attraverso la raccolta di dati, visite ispettive e test di interoperabilità</p> Signup and view all the answers

Direzione:

<p>Out, protocollo</p> Signup and view all the answers

Esistono tecniche di mm forensics che consentono di determinare se un'immagine digitale è:

<p>Contraffatta e di localizzare l'eventuale alterazione</p> Signup and view all the answers

Esistono tecniche di mm forensics che consentono di determinare se un'immagine:

<p>Proviene da un social network ed eventualmente risalire alle condivisioni</p> Signup and view all the answers

Esistono tecniche di mm forensics che permettono di stabilire se:

<p>Un'immagine proviene da una fotocamera o da uno scanner</p> Signup and view all the answers

Esistono tecniche di mm forensics che permettono di:

<p>Determinare la sorgente di acquisizione che ha generato un determinato documento multimediale</p> Signup and view all the answers

Flashcards

Blockchain

È una tecnologia che utilizza strumenti crittografici e un libro mastro distribuito (DLT) per registrare e convalidare le transazioni in modo sicuro e trasparente.

AES (Advanced Encryption Standard)

È un algoritmo di crittografia a blocchi simmetrico che utilizza una chiave di lunghezza variabile di 128, 192 o 256 bit per cifrare e decifrare i dati.

Keylogger

È un malware in grado di catturare i caratteri inseriti da tastiera, registrando ogni pressione di tasto.

Crittografia simmetrica

È un metodo di crittografia in cui la stessa chiave viene utilizzata sia per cifrare che per decifrare i dati.

Signup and view all the flashcards

Attacco Man-in-the-Middle (MITM)

È un attacco in cui un attaccante si posiziona tra un mittente e un destinatario, intercettando e modificando le comunicazioni tra loro.

Signup and view all the flashcards

Spammer

È un programma in grado di creare e inviare grandi quantità di spam, messaggi di posta elettronica non sollecitati.

Signup and view all the flashcards

Worm

Un worm è un malware che si diffonde autonomamente sulle reti, replicandosi e infettando altri computer.

Signup and view all the flashcards

Rete Tor

È un sistema utilizzato per proteggere le identità online. Si basa su una rete di server distribuiti che indirizzano il traffico in modo casuale, nascondendo l'origine e la destinazione delle comunicazioni.

Signup and view all the flashcards

Cavallo di Troia

È un tipo di malware che si nasconde all'interno di un altro programma apparentemente innocuo, per poi eseguire azioni dannose in seguito.

Signup and view all the flashcards

Malware

È un programma malevolo che ha lo scopo di compiere azioni illecite e dannose su un computer o una rete.

Signup and view all the flashcards

Crittografia asimmetrica

È un metodo di crittografia in cui si utilizzano due chiavi: una chiave pubblica che può essere distribuita liberamente e una chiave privata che deve essere tenuta segreta.

Signup and view all the flashcards

Virus polimorfico

È un malware che si replica modificando il suo aspetto per sfuggire ai programmi antivirus, ma esegue la stessa tipologia di attacco.

Signup and view all the flashcards

Demosaicking

È un'operazione di generazione di valori di colore da un'immagine a bassa risoluzione.

Signup and view all the flashcards

Digital Forensics

È una branca della scienza forense che si occupa di analizzare prove digitali recuperate da sorgenti digitali.

Signup and view all the flashcards

Proof-of-Work (PoW)

È il processo attraverso cui i nodi di una rete blockchain compiono un compito computazionalmente complesso per validare le transazioni.

Signup and view all the flashcards

Autenticazione

È un metodo di autenticazione che si basa su un token segreto e viene utilizzato per controllare l'accesso a risorse o servizi informatici.

Signup and view all the flashcards

Certificato X.509

È un certificato digitale che attesta l'identità di una persona o di un'organizzazione.

Signup and view all the flashcards

SHA (Secure Hash Algorithm)

È un gruppo di algoritmi di hash crittografici che vengono utilizzati per creare un'impronta digitale di un messaggio.

Signup and view all the flashcards

Attacco DDoS (Distributed Denial of Service)

È un attacco informatico che mira a sovraccaricare un server o una rete con un flusso enorme di richieste, rendendolo inaccessibile agli utenti legittimi.

Signup and view all the flashcards

Rete P2P (Peer-to-Peer)

È una rete di computer che condividono risorse e dati direttamente tra loro, senza bisogno di un server centrale.

Signup and view all the flashcards

IPsec (Internet Protocol Security)

È un protocollo utilizzato per la sicurezza delle comunicazioni su internet. Consente di crittografare e autenticare il traffico di dati tra due sistemi.

Signup and view all the flashcards

SSL (Secure Sockets Layer)

È un protocollo di sicurezza che fornisce segretezza e integrità ai dati scambiati tra un client e un server.

Signup and view all the flashcards

P2P (Peer-to-Peer)

È una tecnologia che permette agli utenti di internet di condividere i propri file con altri utenti.

Signup and view all the flashcards

PEC (Posta Elettronica Certificata)

È un sistema informatico che gestisce la posta elettronica ed ha lo stesso valore legale di una raccomandata.

Signup and view all the flashcards

Cifratura a blocchi

È un metodo di crittografia in cui un messaggio viene cifrato da un blocchetto all'altro.

Signup and view all the flashcards

Study Notes

Analisi del traffico

  • L'attaccante può intercettare le comunicazioni senza modificarle.
  • Monitoraggio non intrusivo dei dati in transito.

Crittografia

  • La crittografia simmetrica usa la stessa chiave.
  • La crittografia asimmetrica usa chiavi diverse.
  • La firma digitale usa la crittografia asimmetrica per garantire l'autenticità e l'integrità di un messaggio.

Malware

  • I malware sono programmi dannosi che possono compromettere i sistemi informatici.
  • Distruzione dei dati, furto di informazioni (Phishing).
  • Backdoor, virus, Trojan.

Blockchain

  • La blockchain è una tecnologia distribuita che registra le transazioni in modo immutabile.
  • Le transazioni sono crittografate e distribuite a tutti i nodi della rete.
  • Ogni blocco contiene le transazioni e l'hash del blocco precedente.

Reti

  • Le reti informatiche sono composte da nodi interconnessi.
  • I nodi comunicano tra loro tramite protocolli di rete.
  • La sicurezza della rete è un elemento cruciale.

Sicurezza

  • La sicurezza di un sistema informatico è la protezione da attacchi e intrusioni.
  • Le misure di sicurezza possono includere crittografia, autenticazione e controllo degli accessi.
  • La sicurezza di un sistema informatico dipende da diverse tecniche e fattori.

Firewall

  • I firewall sono software o hardware che controllano il traffico di rete.
  • Bloccano le connessioni non autorizzate.
  • Vengono utilizzati per proteggere da attacchi dall'esterno.

Sistemi

  • Tutti i sistemi informatici sono potenzialmente vulnerabili ad attacchi.
  • Diverse tecniche possono contrastare o limitare queste vulnerabilità.
  • La sicurezza è un aspetto cruciale per preservare dati e informazioni.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Testa le tue conoscenze sulla sicurezza informatica, compresi concetti fondamentali come analisi del traffico, crittografia, malware e blockchain. Scopri quanto sei preparato a proteggere i sistemi informatici e le reti. Questo quiz offre un'ottima opportunità per rivedere le basi della cybersecurity.

More Like This

Network Security and Types of Malware
10 questions
Cybersecurity Chapter 9 Quiz
15 questions

Cybersecurity Chapter 9 Quiz

ReputableTangent4657 avatar
ReputableTangent4657
Ciberseguridad: Introducción y Defensa
48 questions
Use Quizgecko on...
Browser
Browser