Sicurezza Informatica e Reti

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

A cosa è dovuta la traccia relativa alla distorsione della lente?

Alla distorsione radiale indotta dal fatto che la lente non è ideale

Astenaixtiuttlay secondo la tecnica di trasposizione a righe (4 righe e chiave k: 3124) equivale al...

Tanti saluti a te xy

Ad un aumento della fiducia e dell'usabilità dei sistemi implementati corrisponde:

Un maggiore successo delle transazioni online

Alcune tecniche di mm forensics, per la rilevazione di immagini fake, basate sull'analisi degli elementi fisici presenti nell'immagine stessa, considerano:

<p>L'inconsistenza della direzione di luce</p> Signup and view all the answers

Base/azrd secondo la cifratura di giulio cesare, determinare la chiave segreta k:

<p>La cifratura monoalfabetica si presenta come</p> Signup and view all the answers

Boaotnunfrua secondo la tecnica rail fence equivale al testo in chiaro:

<p>Buona fortuna</p> Signup and view all the answers

Blockchain succede che:

<p>Il blocco attuale e tutti quelli successivi della blockchain sono invalidati</p> Signup and view all the answers

Cesare, del seguente testo in chiaro: Conoscendo la seguente coppia testo in chiaro/testo cifrato

<p>Consente al mittente di apporre il</p> Signup and view all the answers

Chaining come si risolvono i problemi di sicurezza di ecb:

<p>Mettendo in input il testo cifrato al passo precedente nella modalità cipher block</p> Signup and view all the answers

Chaining quali requisiti ci sono sul vettore di inizializzazione:

<p>Deve essere noto al destinatario</p> Signup and view all the answers

Cipher feedback:

<p>Nel registro a scorrimento vengono inseriti s bit che escono dalla cifratura al passo precedente e non quelli che escono dallo xor con il testo in chiaro</p> Signup and view all the answers

Codebook è:

<p>Lo stesso blocco di testo in chiaro produce lo stesso blocco di testo cifrato</p> Signup and view all the answers

Con il sistema di crittografia asimmetrica:

<p>La chiave pubblica viene liberamente divulgata, quella privata resta segreta e gelosamente custodita</p> Signup and view all the answers

Con il termine "effetto valanga" si intende:

<p>Testi in chiaro che differiscono di pochi bit sono codificati in testi cifrati molto diversi fra loro seppur codificati con la stessa chiave</p> Signup and view all the answers

Con il termine "intrusione" si intende:

<p>Un accesso non consentito ad un sistema e alle informazioni in esso contenute</p> Signup and view all the answers

Con il termine "malware" si intende:

<p>Un programma nascosto all'interno di un altro o indipendente, creato per compiere azioni illegittime e dannose</p> Signup and view all the answers

Con il termine "virus polimorfico" si intende:

<p>Un virus che quando si replica modifica il suo aspetto ma esegue la stessa tipologia di attacco</p> Signup and view all the answers

Con il termine cavallo di troia si indica un malware:

<p>All'interno di un altro programma apparentemente innocuo</p> Signup and view all the answers

Con la crittografia asimmetrica si riesce a garantire autenticazione e segretezza:

<p>Sì ma usando entrambe le coppie di chiavi del mittente e del destinatario</p> Signup and view all the answers

Con la sola funzione hash si riesce a garantire:

<p>L'autenticazione ma le due parti devono condividere un valore segreto</p> Signup and view all the answers

Con riguardo ai cookies, è possibile distinguere due diverse categoria :

<p>Cookies di sessione, cookies persistenti. i cookies di sessione memorizzano le informazioni durante l'uso del browser.</p> Signup and view all the answers

Conoscendo la seguente coppia testo in chiaro/testo cifrato base/azrd secondo la cifratura di giulio cesare, determinare la chiave segreta k:

<p>Consente al mittente di apporre il</p> Signup and view all the answers

Consente al mittente di apporre il proprio autografo al testo dell'e-mail e agli eventuali allegati, quale ulteriore garanzia della propria identità:

<p>La firma digitale</p> Signup and view all the answers

Cosa permette la proprietà "no write down":

<p>Un soggetto di livello 2 non può scrivere in un documento di livello 3</p> Signup and view all the answers

Cosa si intende col termine criptologia:

<p>L'insieme di crittografia e analisi crittografica</p> Signup and view all the answers

Cosa si intende per crittografia simmetrica:

<p>Cifratura e decifratura usano la stessa chiave</p> Signup and view all the answers

Cosa si intende con il termine "demosaicking":

<p>Un'operazione di generazione di valori di colore</p> Signup and view all the answers

Des di:

<p>Implementazione software molto lenta</p> Signup and view all the answers

Djbp è un testo cifrato, secondo la cifratura di giulio cesare, del seguente testo in chiaro:

<p>Ciao</p> Signup and view all the answers

Ds è ottenuta:

<p>Nello standard set, la doppia firma</p> Signup and view all the answers

Dato k: 1101 e p

<p>Il testo cifrato è 0000</p> Signup and view all the answers

Dato k=1101 e p=1101 determinare il testo cifrato:

<p>Il testo cifrato è 0000</p> Signup and view all the answers

Digitale) è:

<p>L'agenzia che esercita funzioni di controllo e vigilanza sull'operato dei gestori pec attraverso la raccolta di dati, visite ispettive e test di interoperabilità</p> Signup and view all the answers

Direzione:

<p>Out, protocollo</p> Signup and view all the answers

Esistono tecniche di mm forensics che consentono di determinare se un'immagine digitale è:

<p>Contraffatta e di localizzare l'eventuale alterazione</p> Signup and view all the answers

Esistono tecniche di mm forensics che consentono di determinare se un'immagine:

<p>Proviene da un social network ed eventualmente risalire alle condivisioni</p> Signup and view all the answers

Esistono tecniche di mm forensics che permettono di stabilire se:

<p>Un'immagine proviene da una fotocamera o da uno scanner</p> Signup and view all the answers

Esistono tecniche di mm forensics che permettono di:

<p>Determinare la sorgente di acquisizione che ha generato un determinato documento multimediale</p> Signup and view all the answers

Flashcards

Blockchain

È una tecnologia che utilizza strumenti crittografici e un libro mastro distribuito (DLT) per registrare e convalidare le transazioni in modo sicuro e trasparente.

AES (Advanced Encryption Standard)

È un algoritmo di crittografia a blocchi simmetrico che utilizza una chiave di lunghezza variabile di 128, 192 o 256 bit per cifrare e decifrare i dati.

Keylogger

È un malware in grado di catturare i caratteri inseriti da tastiera, registrando ogni pressione di tasto.

Crittografia simmetrica

È un metodo di crittografia in cui la stessa chiave viene utilizzata sia per cifrare che per decifrare i dati.

Signup and view all the flashcards

Attacco Man-in-the-Middle (MITM)

È un attacco in cui un attaccante si posiziona tra un mittente e un destinatario, intercettando e modificando le comunicazioni tra loro.

Signup and view all the flashcards

Spammer

È un programma in grado di creare e inviare grandi quantità di spam, messaggi di posta elettronica non sollecitati.

Signup and view all the flashcards

Worm

Un worm è un malware che si diffonde autonomamente sulle reti, replicandosi e infettando altri computer.

Signup and view all the flashcards

Rete Tor

È un sistema utilizzato per proteggere le identità online. Si basa su una rete di server distribuiti che indirizzano il traffico in modo casuale, nascondendo l'origine e la destinazione delle comunicazioni.

Signup and view all the flashcards

Cavallo di Troia

È un tipo di malware che si nasconde all'interno di un altro programma apparentemente innocuo, per poi eseguire azioni dannose in seguito.

Signup and view all the flashcards

Malware

È un programma malevolo che ha lo scopo di compiere azioni illecite e dannose su un computer o una rete.

Signup and view all the flashcards

Crittografia asimmetrica

È un metodo di crittografia in cui si utilizzano due chiavi: una chiave pubblica che può essere distribuita liberamente e una chiave privata che deve essere tenuta segreta.

Signup and view all the flashcards

Virus polimorfico

È un malware che si replica modificando il suo aspetto per sfuggire ai programmi antivirus, ma esegue la stessa tipologia di attacco.

Signup and view all the flashcards

Demosaicking

È un'operazione di generazione di valori di colore da un'immagine a bassa risoluzione.

Signup and view all the flashcards

Digital Forensics

È una branca della scienza forense che si occupa di analizzare prove digitali recuperate da sorgenti digitali.

Signup and view all the flashcards

Proof-of-Work (PoW)

È il processo attraverso cui i nodi di una rete blockchain compiono un compito computazionalmente complesso per validare le transazioni.

Signup and view all the flashcards

Autenticazione

È un metodo di autenticazione che si basa su un token segreto e viene utilizzato per controllare l'accesso a risorse o servizi informatici.

Signup and view all the flashcards

Certificato X.509

È un certificato digitale che attesta l'identità di una persona o di un'organizzazione.

Signup and view all the flashcards

SHA (Secure Hash Algorithm)

È un gruppo di algoritmi di hash crittografici che vengono utilizzati per creare un'impronta digitale di un messaggio.

Signup and view all the flashcards

Attacco DDoS (Distributed Denial of Service)

È un attacco informatico che mira a sovraccaricare un server o una rete con un flusso enorme di richieste, rendendolo inaccessibile agli utenti legittimi.

Signup and view all the flashcards

Rete P2P (Peer-to-Peer)

È una rete di computer che condividono risorse e dati direttamente tra loro, senza bisogno di un server centrale.

Signup and view all the flashcards

IPsec (Internet Protocol Security)

È un protocollo utilizzato per la sicurezza delle comunicazioni su internet. Consente di crittografare e autenticare il traffico di dati tra due sistemi.

Signup and view all the flashcards

SSL (Secure Sockets Layer)

È un protocollo di sicurezza che fornisce segretezza e integrità ai dati scambiati tra un client e un server.

Signup and view all the flashcards

P2P (Peer-to-Peer)

È una tecnologia che permette agli utenti di internet di condividere i propri file con altri utenti.

Signup and view all the flashcards

PEC (Posta Elettronica Certificata)

È un sistema informatico che gestisce la posta elettronica ed ha lo stesso valore legale di una raccomandata.

Signup and view all the flashcards

Cifratura a blocchi

È un metodo di crittografia in cui un messaggio viene cifrato da un blocchetto all'altro.

Signup and view all the flashcards

Study Notes

Analisi del traffico

  • L'attaccante può intercettare le comunicazioni senza modificarle.
  • Monitoraggio non intrusivo dei dati in transito.

Crittografia

  • La crittografia simmetrica usa la stessa chiave.
  • La crittografia asimmetrica usa chiavi diverse.
  • La firma digitale usa la crittografia asimmetrica per garantire l'autenticità e l'integrità di un messaggio.

Malware

  • I malware sono programmi dannosi che possono compromettere i sistemi informatici.
  • Distruzione dei dati, furto di informazioni (Phishing).
  • Backdoor, virus, Trojan.

Blockchain

  • La blockchain è una tecnologia distribuita che registra le transazioni in modo immutabile.
  • Le transazioni sono crittografate e distribuite a tutti i nodi della rete.
  • Ogni blocco contiene le transazioni e l'hash del blocco precedente.

Reti

  • Le reti informatiche sono composte da nodi interconnessi.
  • I nodi comunicano tra loro tramite protocolli di rete.
  • La sicurezza della rete è un elemento cruciale.

Sicurezza

  • La sicurezza di un sistema informatico è la protezione da attacchi e intrusioni.
  • Le misure di sicurezza possono includere crittografia, autenticazione e controllo degli accessi.
  • La sicurezza di un sistema informatico dipende da diverse tecniche e fattori.

Firewall

  • I firewall sono software o hardware che controllano il traffico di rete.
  • Bloccano le connessioni non autorizzate.
  • Vengono utilizzati per proteggere da attacchi dall'esterno.

Sistemi

  • Tutti i sistemi informatici sono potenzialmente vulnerabili ad attacchi.
  • Diverse tecniche possono contrastare o limitare queste vulnerabilità.
  • La sicurezza è un aspetto cruciale per preservare dati e informazioni.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Cybersecurity Chapter 9 Quiz
15 questions

Cybersecurity Chapter 9 Quiz

ReputableTangent4657 avatar
ReputableTangent4657
Ciberseguridad: Introducción y Defensa
48 questions
Introduction to Cybersecurity
13 questions

Introduction to Cybersecurity

WarmheartedMoscovium5725 avatar
WarmheartedMoscovium5725
Use Quizgecko on...
Browser
Browser