Sicurezza Informatica e Reti
38 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

A cosa è dovuta la traccia relativa alla distorsione della lente?

Alla distorsione radiale indotta dal fatto che la lente non è ideale

Astenaixtiuttlay secondo la tecnica di trasposizione a righe (4 righe e chiave k: 3124) equivale al...

Tanti saluti a te xy

Ad un aumento della fiducia e dell'usabilità dei sistemi implementati corrisponde:

Un maggiore successo delle transazioni online

Alcune tecniche di mm forensics, per la rilevazione di immagini fake, basate sull'analisi degli elementi fisici presenti nell'immagine stessa, considerano:

<p>L'inconsistenza della direzione di luce</p> Signup and view all the answers

Base/azrd secondo la cifratura di giulio cesare, determinare la chiave segreta k:

<p>La cifratura monoalfabetica si presenta come</p> Signup and view all the answers

Boaotnunfrua secondo la tecnica rail fence equivale al testo in chiaro:

<p>Buona fortuna</p> Signup and view all the answers

Blockchain succede che:

<p>Il blocco attuale e tutti quelli successivi della blockchain sono invalidati</p> Signup and view all the answers

Cesare, del seguente testo in chiaro: Conoscendo la seguente coppia testo in chiaro/testo cifrato

<p>Consente al mittente di apporre il</p> Signup and view all the answers

Chaining come si risolvono i problemi di sicurezza di ecb:

<p>Mettendo in input il testo cifrato al passo precedente nella modalità cipher block</p> Signup and view all the answers

Chaining quali requisiti ci sono sul vettore di inizializzazione:

<p>Deve essere noto al destinatario</p> Signup and view all the answers

Cipher feedback:

<p>Nel registro a scorrimento vengono inseriti s bit che escono dalla cifratura al passo precedente e non quelli che escono dallo xor con il testo in chiaro</p> Signup and view all the answers

Codebook è:

<p>Lo stesso blocco di testo in chiaro produce lo stesso blocco di testo cifrato</p> Signup and view all the answers

Con il sistema di crittografia asimmetrica:

<p>La chiave pubblica viene liberamente divulgata, quella privata resta segreta e gelosamente custodita</p> Signup and view all the answers

Con il termine "effetto valanga" si intende:

<p>Testi in chiaro che differiscono di pochi bit sono codificati in testi cifrati molto diversi fra loro seppur codificati con la stessa chiave</p> Signup and view all the answers

Con il termine "intrusione" si intende:

<p>Un accesso non consentito ad un sistema e alle informazioni in esso contenute</p> Signup and view all the answers

Con il termine "malware" si intende:

<p>Un programma nascosto all'interno di un altro o indipendente, creato per compiere azioni illegittime e dannose</p> Signup and view all the answers

Con il termine "virus polimorfico" si intende:

<p>Un virus che quando si replica modifica il suo aspetto ma esegue la stessa tipologia di attacco</p> Signup and view all the answers

Con il termine cavallo di troia si indica un malware:

<p>All'interno di un altro programma apparentemente innocuo</p> Signup and view all the answers

Con la crittografia asimmetrica si riesce a garantire autenticazione e segretezza:

<p>Sì ma usando entrambe le coppie di chiavi del mittente e del destinatario</p> Signup and view all the answers

Con la sola funzione hash si riesce a garantire:

<p>L'autenticazione ma le due parti devono condividere un valore segreto</p> Signup and view all the answers

Con riguardo ai cookies, è possibile distinguere due diverse categoria :

<p>Cookies di sessione, cookies persistenti. i cookies di sessione memorizzano le informazioni durante l'uso del browser.</p> Signup and view all the answers

Conoscendo la seguente coppia testo in chiaro/testo cifrato base/azrd secondo la cifratura di giulio cesare, determinare la chiave segreta k:

<p>Consente al mittente di apporre il</p> Signup and view all the answers

Consente al mittente di apporre il proprio autografo al testo dell'e-mail e agli eventuali allegati, quale ulteriore garanzia della propria identità:

<p>La firma digitale</p> Signup and view all the answers

Cosa permette la proprietà "no write down":

<p>Un soggetto di livello 2 non può scrivere in un documento di livello 3</p> Signup and view all the answers

Cosa si intende col termine criptologia:

<p>L'insieme di crittografia e analisi crittografica</p> Signup and view all the answers

Cosa si intende per crittografia simmetrica:

<p>Cifratura e decifratura usano la stessa chiave</p> Signup and view all the answers

Cosa si intende con il termine "demosaicking":

<p>Un'operazione di generazione di valori di colore</p> Signup and view all the answers

Des di:

<p>Implementazione software molto lenta</p> Signup and view all the answers

Djbp è un testo cifrato, secondo la cifratura di giulio cesare, del seguente testo in chiaro:

<p>Ciao</p> Signup and view all the answers

Ds è ottenuta:

<p>Nello standard set, la doppia firma</p> Signup and view all the answers

Dato k: 1101 e p

<p>Il testo cifrato è 0000</p> Signup and view all the answers

Dato k=1101 e p=1101 determinare il testo cifrato:

<p>Il testo cifrato è 0000</p> Signup and view all the answers

Digitale) è:

<p>L'agenzia che esercita funzioni di controllo e vigilanza sull'operato dei gestori pec attraverso la raccolta di dati, visite ispettive e test di interoperabilità</p> Signup and view all the answers

Direzione:

<p>Out, protocollo</p> Signup and view all the answers

Esistono tecniche di mm forensics che consentono di determinare se un'immagine digitale è:

<p>Contraffatta e di localizzare l'eventuale alterazione</p> Signup and view all the answers

Esistono tecniche di mm forensics che consentono di determinare se un'immagine:

<p>Proviene da un social network ed eventualmente risalire alle condivisioni</p> Signup and view all the answers

Esistono tecniche di mm forensics che permettono di stabilire se:

<p>Un'immagine proviene da una fotocamera o da uno scanner</p> Signup and view all the answers

Esistono tecniche di mm forensics che permettono di:

<p>Determinare la sorgente di acquisizione che ha generato un determinato documento multimediale</p> Signup and view all the answers

Study Notes

Analisi del traffico

  • L'attaccante può intercettare le comunicazioni senza modificarle.
  • Monitoraggio non intrusivo dei dati in transito.

Crittografia

  • La crittografia simmetrica usa la stessa chiave.
  • La crittografia asimmetrica usa chiavi diverse.
  • La firma digitale usa la crittografia asimmetrica per garantire l'autenticità e l'integrità di un messaggio.

Malware

  • I malware sono programmi dannosi che possono compromettere i sistemi informatici.
  • Distruzione dei dati, furto di informazioni (Phishing).
  • Backdoor, virus, Trojan.

Blockchain

  • La blockchain è una tecnologia distribuita che registra le transazioni in modo immutabile.
  • Le transazioni sono crittografate e distribuite a tutti i nodi della rete.
  • Ogni blocco contiene le transazioni e l'hash del blocco precedente.

Reti

  • Le reti informatiche sono composte da nodi interconnessi.
  • I nodi comunicano tra loro tramite protocolli di rete.
  • La sicurezza della rete è un elemento cruciale.

Sicurezza

  • La sicurezza di un sistema informatico è la protezione da attacchi e intrusioni.
  • Le misure di sicurezza possono includere crittografia, autenticazione e controllo degli accessi.
  • La sicurezza di un sistema informatico dipende da diverse tecniche e fattori.

Firewall

  • I firewall sono software o hardware che controllano il traffico di rete.
  • Bloccano le connessioni non autorizzate.
  • Vengono utilizzati per proteggere da attacchi dall'esterno.

Sistemi

  • Tutti i sistemi informatici sono potenzialmente vulnerabili ad attacchi.
  • Diverse tecniche possono contrastare o limitare queste vulnerabilità.
  • La sicurezza è un aspetto cruciale per preservare dati e informazioni.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Testa le tue conoscenze sulla sicurezza informatica, compresi concetti fondamentali come analisi del traffico, crittografia, malware e blockchain. Scopri quanto sei preparato a proteggere i sistemi informatici e le reti. Questo quiz offre un'ottima opportunità per rivedere le basi della cybersecurity.

More Like This

Network Security and Types of Malware
10 questions
Cybersecurity Chapter 9 Quiz
15 questions

Cybersecurity Chapter 9 Quiz

ReputableTangent4657 avatar
ReputableTangent4657
Introduction to Cybersecurity
13 questions

Introduction to Cybersecurity

WarmheartedMoscovium5725 avatar
WarmheartedMoscovium5725
Use Quizgecko on...
Browser
Browser