Reti e Cybersecurity : Capitoli 1 e 2 PDF

Document Details

Uploaded by Deleted User

Tags

reti di calcolatori accesso a internet tecnologie informatiche cybersecurity

Summary

Questo documento descrive concetti di base sulle reti di calcolatori e diversi metodi di accesso a internet, come le tecnologie DSL e FTTH. Presenta una serie di domande e risposte per verificare la comprensione dei concetti.

Full Transcript

DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 1: Introduzione alle Reti di calcolatori 1. Una Rete di calcolatori è: A. L'insieme di servizi quali navigazione nel Word Wide Web, posta elettronica, videoconferenz...

DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 1: Introduzione alle Reti di calcolatori 1. Una Rete di calcolatori è: A. L'insieme di servizi quali navigazione nel Word Wide Web, posta elettronica, videoconferenze, ecc., disponibili per tutti o per una parte selezionata di utenti B. Un insieme di dispositivi Hardware collegati l'uno con l'altro da appositi canali di comunicazione, che mediante opportuni Software permettono agli utenti lo scambio di informazioni e la condivisione di risorse e di servizi C. Un sistema Software complesso che permette agli utenti lo scambio di informazioni e la condivisione di risorse e servizi D. Il WWW (Word Wide Web) Answer: B Section: Reti di calcolatori e Internet 2. Internet è: A. Un insieme di servizi quali navigazione nel Word Wide Web, posta elettronica, videoconferenze, ecc., disponibili per tutti o per una parte selezionata di utenti B. Un sistema Software complesso che permette agli utenti lo scambio di informazioni e la condivisione di risorse e servizi C. L'insieme degli ISP che permettono agli utenti lo scambio di informazioni e la condivisione di risorse e servizi D. Una specifica rete pubblica che interconnette miliardi di dispositivi distribuiti in tutto il mondo offrendo all’utente una vasta serie di servizi Answer: D Section: Reti di calcolatori e Internet 3. Il vantaggio dell'uso dei sistemi di calcolo distribuito che impiegano calcolatori in rete, rispetto ai computer di grandi dimensionei, è dato da: A. La tolleranza dei guasti, l'economicità dell'Hardware e del Software, la scalabilità che consente gradualità della crescita e flessibilità B. La possibilità per i programmatori di comunicare tra loro attraverso la rete C. La possibilità di risolvere un maggior numero di problemi D. La possibilità di gestire dati di dimensione maggiore Answer: A Section: Reti di calcolatori e Internet 4. In una Rete di calcolatori i sistemi periferici, detti anche host, sono: A. Solo i computer e gli smartphone collegati in rete con l'esclusione di altre tipologie come sensori, elettrodomestici, smart TV, ecc. B. Tutti i dispositivi collegati in rete con l'esclusione degli smartphone C. Tutti i dispositivi collegati in rete di qualunque tipologia D. Solo gli smartphone collegati in rete Answer: C Section: Componenti di base di Internet 5. Un router è: A. Un commutatore di pacchetto usato nelle reti di accesso B. Un host che scambia messaggi suddivisi in pacchetti con un dispositivo remoto connesso in rete C. Un sistema periferico che scambia messaggi suddivisi in pacchetti con un dispositivo nel nucleo della rete DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO D. Un commutatore di pacchetto usato nel nucleo della rete Answer: D Section: Componenti di base di Internet 6. Un commutatore a livello di collegamento (link-layer switch) è: A. Un sistema periferico che scambia messaggi suddivisi in pacchetti con un dispositivo nel nucleo della rete B. Un host che scambia messaggi suddivisi in pacchetti con un dispositivo remoto connesso in rete C. Un commutatore di pacchetto usato nelle reti di accesso D. Un commutatore di pacchetto usato nel nucleo della rete Answer: C Section: Componenti di base di Internet 7. La velocità di trasmissione di un collegamento in una rete di calcolatori è misurata in: A. Numero totale di bit trasmessi B. Tempo impiegato dall'invio alla ricezione del messaggio C. Numero di bit al secondo D. Numero totale di pacchetti trasmessi Answer: C Section: Componenti di base di Internet 8. La denominazione ISP (Internet Service Provider) indica: A. Un insieme di collegamenti e di commutatori di pacchetto gestito da una struttura commerciale o da un ente, che fornisce vari tipi di accesso a Internet tra cui quello residenziale a banda larga, senza fili (wireless) e in mobilità. B. Il software che consente di pubblicare i siti Web in Internet. C. Il modem che consente vari tipi di accesso a Internet tra cui quello senza fili (wireless) D. L'insieme dei router in Internet che collegano le abitazioni degli utenti Answer: A Section: Internet Service Provider e protocolli 9. La denominazione Request For Comment indicata dalla sigla RFC è riferita a: A. Il formato standard dei commenti inseriti nella progettazione delle pagine Web B. Gli standard per Internet sviluppati dalla Internet Engineering Task Force (IETF) C. Il formato standard dei commenti inseriti nel Software che gestisce la trasmissione a commutazione di pacchetto D. Il formato standard dei commenti inseriti nel progetto Hardware di una rete di calcolatori Answer: B Section: Internet Service Provider e protocolli 10. Le regole che governano la comunicazione in Internet tra due o più entità remote sono stabilite da: A. Un programma Software in esecuzione sui sistemi periferici che sono in comunicazione B. L'invio di messaggi da parte dell'Internet Service Provider (ISP) per gestire il traffico delle trasmissioni C. Protocolli standard specifici per le varie operazioni da svolgere D. Una parte dell'Hardware installato sui sistemi periferici che sono in comunicazione Answer: C Section: Internet Service Provider e protocolli DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 2: Accesso a Internet 1. Una rete di accesso: A. Connette fisicamente un sistema periferico al suo edge router (router di bordo) che è il primo router sul percorso che parte dal sistema di origine verso un qualsiasi altro sistema di destinazione collocato al di fuori della stessa rete di accesso B. Connette fisicamente il nucleo della rete all'edge router (router di bordo) che è il primo router sul percorso che parte dal sistema di origine verso un qualsiasi altro sistema di destinazione C. Connette un sistema periferico ad un server mediante una password di autenticazione D. Connette un sistema periferico al servizio di posta elettronica Answer: A Section: Accesso tramite DSL e FTTH 2. Un accesso residenziale ad Internet di tipo DSL (Digital Subscriber Line) utilizza: A. La rete in fibra ottica fino all’abitazione dell’utente per trasmettere dati digitali convertiti in segnali ottici mediante un terminale ottico detto ONT (Optical Network Terminator) B. La rete della televisione via cavo per trasmettere dati digitali convertiti mediante un cable modem C. La rete satellitare della telefonia cellulare D. La rete analogica telefonica per trasmettere dati digitali convertiti in formato analogico mediante un modem Answer: D Section: Accesso tramite DSL e FTTH 3. Un accesso residenziale ad Internet di tipo FTTH (Fiber To The Home) utilizza: A. La rete analogica telefonica per trasmettere dati digitali convertiti in formato analogico mediante un modem B. La rete in fibra ottica fino all’abitazione dell’utente per trasmettere dati digitali convertiti in segnali ottici mediante un terminale ottico detto ONT (Optical Network Terminator) C. La rete della televisione via cavo per trasmettere dati digitali convertiti mediante un cable modem D. La rete satellitare della telefonia cellulare Answer: B Section: Accesso tramite DSL e FTTH 4. In una rete di accesso a Internet DSL lo splitter che si trova nell'abitazione dell'utente effettua: A. Il collegamento diretto tra il sistema periferico e l'edge router B. La conversione del segnale analogico proveniente dalla rete telefonica nel formato digitale e lo invia ai sistemi periferici C. La suddivisione del segnale proveniente dalla linea telefonica esterna all'abitazione, separando il segnale analogico del traffico vocale dal segnale analogico del traffico dati, e invia questi segnali all’apparecchio telefonico ed al modem mediante collegamenti separati D. Il collegamento diretto tra il sistema periferico e il server del provider che gestisce la connessione Answer: C Section: Accesso tramite DSL e FTTH 5. In una rete di accesso a Internet DSL la linea telefonica in uscita dall'abitazione collega lo splitter: A. Al router del provider che gestisce la connessione B. Al server del provider che gestisce la connessione C. Al dispositivo detto OLT (Optica Line Terminator) che si trova nella centrale locale della compagnia telefonica D. Al dispositivo detto DSLAM (Digital Subscriber Line Access Multiplexer) che si trova nella centrale locale della DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO compagnia telefonica Answer: D Section: Accesso tramite DSL e FTTH 6. In una rete di accesso a Internet DSL il DSLAM (Digital Subscriber Line Access Multiplexer) che si trova nella centrale locale della compagnia telefonica effettua: A. Il multiplexing raccogliendo i dati provenienti dalle abitazioni e istadandoli su un unico collegamento verso l'ONT (Optical Network Terminator) che costituisce l'edge router del collegamento alla rete B. Il multiplexing del segnale proveniente dalla linea telefonica esterna all'abitazione, separando il segnale analogico del traffico vocale dal segnale analogico del traffico dati, e invia questi segnali all’apparecchio telefonico ed al modem mediante collegamenti separati C. Il multiplexing del segnale proveniente dalla linea telefonica esterna all'abitazione, separando il segnale analogico del traffico vocale dal segnale analogico del traffico dati, e invia i dati all'ONT (Optical Network Terminator) che fornisce la conversione tra segnali ottici e segnali elettrici digitali D. Il multiplexing raccogliendo i dati provenienti dalle abitazioni e istadandoli su un unico collegamento verso il router dell'operatore telefonico, la conversione dei dati da analogico a digitale e la divisioni dei segnali vocali e dei dati digitali istradandoli verso le rispettive reti. Answer: D Section: Accesso tramite DSL e FTTH 7. In una rete di accesso a Internet FTTH il dispositivo ONT (Optical Network Terminator) effettua: A. La conversione tra segnali ottici e segnali elettrici digitali nella centrale locale della compania telefonica e consente il collegamento ad Internet tramite un router del provider B. Il collegamento finale tra il sistema periferico e l'edge router C. La conversione tra segnali ottici e segnali elettrici digitali nell'abitazione dell'utente D. Il collegamento finale tra il sistema periferico e il server del provider che gestisce la connessione Answer: C Section: Accesso tramite DSL e FTTH 8. In una rete di accesso a Internet FTTH il dispositivo OLT (Optical Line Terminator) effettua: A. La conversione tra segnali ottici e segnali elettrici digitali nella centrale locale della compania telefonica e consente il collegamento ad Internet tramite un router del provider B. La conversione tra segnali ottici e segnali elettrici digitali nell'abitazione dell'utente C. Il collegamento finale tra il sistema periferico e l'edge router D. Il collegamento finale tra il sistema periferico e il server del provider che gestisce la connessione Answer: A Section: Accesso tramite DSL e FTTH 9. Nell'accesso a Internet mediante una LAN i dispositivi periferici sono collegati: A. Mediante linee costituite da un doppino di rame intrecciato ad un DSLAM (Digital Subscriber Line Access Multiplexer) che è connesso a Internet tramite un router aziendale B. Mediante linee costituite da un doppino di rame intrecciato ad un ONT (Optical Network Terminator) che è connesso a Internet tramite un router aziendale C. Mediante linee costituite da un doppino di rame intrecciato ad uno switch Eternet che è connesso a Internet tramite un router aziendale D. Mediante linee costituite da un doppino di rame intrecciato ad un OLT (Optical Line Terminator) che è connesso a Internet tramite un router aziendale DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Answer: C Section: Accesso tramite LAN, WLAN e rete satellitare 10. Il simbolo della tecnologia Wi-Fi utilizzata nelle reti WLAN: A. Indica che il dispositivo è di tipo wireless B. Indica che il dispositivo consente un collegamento satellitare C. Rappresenta la certificazione rilasciata dal provider che garantisce la possibilità di connettere il dispositivo wireless ad una rete in fibra ottica basata sullo standard IEEE 802.11 D. Rappresenta la certificazione rilasciata dalla Wi-Fi Alliance che garantisce la interoperabilità dei dispositivi wireless basati sullo standard IEEE 802.11 prodotti da costruttori di Hardware diversi Answer: D Section: Accesso tramite LAN, WLAN e rete satellitare DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 3: Trasmissione dei dati in Internet 1. In Internet i sistemi periferici utilizzano la tecnica di trasmissione: A. FTTH (Fiber To The Home) B. A commutazione di circuito C. DSL (Digital Subscriber Line) D. A commutazione di pacchetto Answer: D Section: Trasmissione a commutazione di pacchetto 2. Nella trasmissione in Internet un pacchetto è costituito da: A. Un bit del messaggio trasmesso ed informazioni aggiuntive che identificano la destinazione del messaggio B. Una parte della sequenza del messaggio trasmesso C. Tutto il messaggio trasmesso suddiviso in parti D. Una parte della sequenza del messaggio trasmesso ed informazioni aggiuntive che identificano la destinazione del messaggio Answer: D Section: Trasmissione a commutazione di pacchetto 3. La tecnica store and forward nella trasmissione a commutazione di pacchetto stabilisce che: A. Il router può iniziare la trasmissione di un pacchetto solo quando ha ricevuto tutti i pacchetti in cui è stato suddiviso il messaggio B. Il provider autorizza la trasmissione dei pacchetti ricevuti dal router C. Il router può iniziare la trasmissione di un pacchetto solo quando lo ha completamente ricevuto D. Il router riceva dalla sorgente la password che consente l'accesso dei pacchetti nella destinazione Answer: C Section: Trasmissione store and forward 4. Il buffer di output è: A. Il dispositivo del router che contiene l'indirizzo della destinazione di un pacchetto che il router sta ricevendo fino a quando non si completa la ricezione B. Un dispositivo di memoria della sorgente in cui sono memorizzati i bit di un pacchetto che la sorgente sta inviando fino a quando non si completa la ricezione. C. Un dispositivo di memoria del router in cui memorizza i bit di un pacchetto che sta ricevendo fino a quando non si completa la ricezione, ed in cui i pacchetti già ricevuti sono messi in coda in attesa che il collegamento in uscita del router sia disponibile per la trasmissione D. Un dispositivo di memoria della destinazione in cui il router memorizza i bit di un pacchetto che sta inviando fino a quando non si completa la ricezione. Answer: C Section: Trasmissione store and forward 5. In una trasmissione store and forward il tempo di trasmissione di un pacchetto di L bit dalla sorgente al router su un collegamento con velocità di trasmissione R bps è: A. L-R secondi B. 2L/R secondi C. L/R secondi D. L-2R secondi DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Answer: C Section: Trasmissione store and forward 6. In una trasmissione store and forward il tempo di trasmissione di un solo pacchetto di L bit da una sorgente ad una destinazione entrambe connesse ad un router da collegamenti con velocità di trasmissione R bps è: A. L/R secondi B. 2L/R secondi C. 2L-R secondi D. L-R secondi Answer: B Section: Trasmissione store and forward 7. In una trasmissione store and forward il tempo di trasmissione di N pacchetti di L bit da una sorgente ad una destinazione entrambe connesse ad un router da collegamenti con velocità di trasmissione R bps è: A. (N+1)(2L-R) secondi B. (N+1)2L/R secondi C. (N+1)L/R secondi D. (N+1)(L-R) secondi Answer: C Section: Trasmissione store and forward 8. In una trasmissione store and forward un pacchetto ricevuto da un router che non può essere trasmesso perché il collegamento in uscita non è disponibile viene: A. Memorizzato e messo in coda in attesa della trasmissione nel buffer di output del computer che invia il messaggio B. Memorizzato e messo in coda in attesa della trasmissione nel buffer di output del router C. Memorizzato e messo in coda in attesa della trasmissione nel buffer di output del provider D. Memorizzato e messo in coda in attesa della trasmissione in un server del provider Answer: B Section: Trasmissione store and forward 9. In una trasmissione store and forward il router individua il collegamento in uscita su cui instradare il pacchetto mediante: A. Informazioni memorizzate nel computer da cui parte la trasmissione del pacchetto B. La tabella di inoltro che mette in corrispondenza l'indirizzo IP del pacchetto con i collegamenti di entrata del router C. Informazioni memorizzate in un server del provider D. La tabella di inoltro che mette in corrispondenza l'indirizzo IP del pacchetto con i collegamenti di uscita del router Answer: D Section: Tabelle di inoltro 10. In una trasmissione store and forward le tabelle di inoltro sono: A. Costruite automaticamente dal computer da cui parte la trasmissione del pacchetto B. Memorizzate in un server del provider C. Memorizzate nel computer da cui parte la trasmissione del pacchetto D. Costruite automaticamentem dal router sulla base di protocolli di instradamento Answer: D DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Section: Tabelle di inoltro DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 4: Ritardi nelle Reti a commutazione di pacchetto 1. In una rete a commutazione di pacchetto il ritardo di nodo è: A. Il tempo impiegato dal nodo per determinare il canale di trasmissione in uscita in base all'indirizzo di destinazione del pacchetto B. Il ritardo dell'attesa in coda di un pacchetto memorizzato nel buffer di output quando il canale di trasmissione in uscita è occupato C. Il ritardo per la determinazione della tabella di inoltro nella trasmissione store and forward relativa al collegamento in uscita dal nodo D. La somma dei ritardi di elaborazione, accodamento, trasmissione e propagazione relativi al collegamento in uscita dal nodo Answer: D Section: Ritardo di nodo e perdita di pacchetto 2. I programmi traceroute forniscono: A. Tutti i possibili percorsi dalla sorgente alla destinazione con l'elenco degli indirizzi IP dei router attraversati e degli ISP cui appartengono B. Gli indirizzi IP dei router attraversati nella trasmissione di un pacchetto da una sorgente ad una destinazione con i tempi impiegati dal pacchetto per coprire il percorso di andata e ritorno da ogni router, ripetendo la trasmissione in tre prove. C. Tutti i possibili percorsi dalla sorgente alla destinazione con i tempi totali per trasmettere un pacchetto dalla sorgente alla destinazione su ogni percorso. D. I collegamenti in uscita da un router con le relative velocità di trasmissione Answer: B Section: Ritardo di nodo e perdita di pacchetto 3. L'overflow del buffer di output di un router determina: A. L'errore nella determinazione del collegamento di uscita su cui instradare un pacchetto in arrivo B. L'invio di un messaggio al provider per segnalare la mancanza di memoria disponibile per l'esecuzione delle operazioni previste dai protocolli C. La perdita dei pacchetti in arrivo al router che non possono essere memorizzati nella coda di attesa della trasmissione su un collegamento in uscita D. L'errore nella determinazione dell'indirizzo IP del sistema periferico destinazione di un pacchetto in arrivo Answer: C Section: Ritardo di nodo e perdita di pacchetto 4. Se i pacchetti in arrivo ad un router per mancanza di spazio non possono essere memorizzati nel buffer di output in attesa di essere trasmessi sul collegamento di uscita occupato in una trasmissione, si ha che: A. I pacchetti vengono memorizzati su un server messo a disposizione dal provider B. Il router invia al provider una richiesta di spazio aggiuntivo di memorizzazione C. Il router indirizza i pacchetti su un diverso collegamento di uscita libero D. I pacchetti vengono eliminati e si ha una perdita di pacchetti per overflow del buffer di output Answer: D Section: Ritardo di nodo e perdita di pacchetto 5. In una rete a commutazione di pacchetto il ritardo di elaborazione è il tempo impiegato dal router per: A. Calcolare il percorso che richiede il tempo più breve per la trasmissione dal sistema periferico sorgente a quello di DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO destinazione B. Esaminare l’intestazione del pacchetto e determinare su quale collegamento di uscita dirigerlo, più altro tempo per il controllo ed eventualmente la correzione degli errori avvenuti nella trasmissione dei bit C. Leggere tutti i bit contenuti nel pacchetto ed elaborali con un algoritmo di compressione per ottenere un pacchetto di lunghezza minore D. Calcolare il numero di pacchetti che devono arrivare per completare la trasmissione dati tra il sistema periferico sorgente e quello destinazione. Answer: B Section: Ritardi di elaborazione e di accodamento 6. In una rete a commutazione di pacchetto il ritardo di accodamento relativo ad un collegamento in uscita da un router è il tempo che: A. Il router impiega per gestire la coda dei pacchetti memorizzati nel buffer di output relativi ad una trasmissione dati tra la sorgente e la destinazione B. Il router aspetta per completare la ricezione di tutti i bit che compongono il pacchetto che vengono memorizzati nel buffer di output C. Un pacchetto rimane nella coda di attesa memorizzata nel buffer di output, prima di essere inviato sul collegamento di uscita del router D. La destinazione aspetta per completare la ricezione di tutti i bit che compongono il pacchetto che vengono memorizzati nel buffer di output Answer: C Section: Ritardi di elaborazione e di accodamento 7. Quando il traffico relativo ad un collegamento di uscita da un router, misurato come rapporto tra il numero medio di bit ricevuti e il numero di bit inviati nell'unità di tempo, risulta maggiore di 1 si ha che: A. Il ritardo medio di accodamento tende all'infinito poiché la lunghezza della coda di pacchetti memorizzati nel buffer di output in attesa di essere inviati cresce continuamente B. Il ritardo medio di accodamento cresce linearmente poiché la lunghezza della coda di pacchetti memorizzati nel buffer di output in attesa di essere inviati cresce in proporzione al ritardo C. Il ritardo medio di accodamento è limitato superiormente da un valore finito poiché la lunghezza della coda di pacchetti memorizzati nel buffer di output in attesa di essere inviati è limitata D. Il ritardo medio di accodamento è costante poiché la lunghezza della coda di pacchetti memorizzati nel buffer di output in attesa di essere inviati è costante Answer: A Section: Ritardi di elaborazione e di accodamento 8. Quando il traffico relativo ad un collegamento di uscita da un router, misurato come rapporto tra il numero medio di bit ricevuti e il numero di bit inviati nell'unità di tempo, risulta minore o uguale a 1 si ha che: A. Il ritardo medio di accodamento è limitato superiormente da un valore finito B. Il ritardo medio di accodamento cresce linearmente al tendere a 1 del valore del rapporto che misura il traffico C. Il ritardo medio di accodamento cresce esponenzialmente al tendere a 1 del valore del rapporto che misura il traffico D. Il ritardo medio di accodamento è costante Answer: C Section: Ritardi di elaborazione e di accodamento 9. In una rete a commutazione di pacchetto il ritardo di trasmissione relativo ad un collegamento in uscita di un DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO router è il tempo: A. Che il segnale impiega per percorrere il collegamento dato dal valore del rapporto d/v, dove d è la lunghezza in metri del collegamento che il pacchetto in uscita dal router deve percorrere per giungere al nodo successivo della rete, e v è la velocità in metri al secondo con cui viaggia il segnale caratteristica del materiale di cui è fatto il collegamento B. Impiegato dal router per instradare il pacchetto verso il collegamento, dato dal valore del rapporto L/R, dove L è la lunghezza in bit del pacchetto ed R è la velocità di trasmissione in bit per secondi del collegamento in uscita dal router C. Impiegato dal router per esaminare l’intestazione del pacchetto e determinare su quale collegamento di uscita dirigerlo, più altro tempo eventuale per il controllo degli errori avvenuti nella trasmissione dei bit D. Che un pacchetto impiega per raggiungere il sistema periferico di destinazione Answer: B Section: Ritardi di trasmissione e di propagazione 10. In una rete a commutazione di pacchetto il ritardo di propagazione relativo ad un collegamento in uscita di un router è il tempo: A. Impiegato dal router per instradare il pacchetto verso il collegamento, dato dal valore del rapporto L/R, dove L è la lunghezza in bit del pacchetto ed R è la velocità di trasmissione in bit per secondi del collegamento in uscita del router B. Che un segnale impiega per percorrere il collegamento dato dal valore del rapporto d/v, dove d è la lunghezza in metri del collegamento che il pacchetto in uscita dal router deve percorrere per giungere al nodo successivo della rete, e v è la velocità in metri al secondo con cui viaggia il segnale caratteristica del materiale di cui è fatto il collegamento C. Impiegato dal router per esaminare l’intestazione del pacchetto e determinare su quale collegamento di uscita dirigerlo, più altro tempo eventuale per il controllo degli errori avvenuti nella trasmissione dei bit D. Che un pacchetto impiega per raggiungere il sistema periferico di destinazione Answer: B Section: Ritardi di trasmissione e di propagazione DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 5: Throughput nelle reti di calcolatori 1. In una rete di calcolatori, il throughput medio end-to-end di una trasmissione di dati tra due sistemi periferici è dato da: A. Throughput medio end-to-end = T/F bps, dove F è il numero di bit trasmessi tra i due sistemi periferici e T il tempo richiesto dalla trasmissione di tutti i bit B. Throughput medio end-to-end = F/T bps, dove F è il numero di bit trasmessi tra i due sistemi periferici e T il tempo richiesto dalla trasmissione di tutti i bit C. Throughput medio end-to-end = 2F/T bps, dove F è il numero di bit trasmessi tra i due sistemi periferici e T il tempo richiesto dalla trasmissione di tutti i bit D. Throughput medio end-to-end = F+T bps, dove F è il numero di bit trasmessi tra i due sistemi periferici e T il tempo richiesto dalla trasmissione di tutti i bit Answer: B Section: Throughput medio 2. In una rete di calcolatori, il tempo di una trasmissione di dati tra due sistemi periferici che si ricava dall'espressione del throughput medio end-to-end è dato da: A. Tempo = throughput/F secondi, dove F è il numero di bit trasmessi tra i due sistemi periferici B. Tempo = F/throughput secondi, dove F è il numero di bit trasmessi tra i due sistemi periferici C. Tempo = 2F/throughput secondi, dove F è il numero di bit trasmessi tra i due sistemi periferici D. Tempo = F+throughput secondi, dove F è il numero di bit trasmessi tra i due sistemi periferici Answer: B Section: Throughput medio 3. Considerando solo il ritardo di trasmissione nella rete in figura dove Rs bps ed Rc bps sono, rispettivamente, le velocità di trasmissione dei collegamenti server-router e router-client, il throughput medio end-to-end di una trasmissione di dati tra client e server è approssimato da: A. Throughput medio end-to-end = (Rs+Rc)/2 bps B. Throughput medio end-to-end = massimo(Rs, Rc) bps C. Throughput medio end-to-end = Rs/Rc bps D. Throughput medio end-to-end = minimo(Rs, Rc) bps Answer: D Section: Dipendenza del troughput dalla velocit&ampagrave dei collegamenti DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO 4. Considerando solo il ritardo di trasmissione nella rete in figura dove R1 bps,…, RN bps sono le velocità dei collegamenti attraversati nella trasmissione dei dati, il throughput medio end-to-end di una trasmissione di dati tra client e server è approssimato da: A. Throughput medio end-to-end = massimo(R1,…,RN) bps B. Throughput medio end-to-end = (R1+…+RN)/N bps C. Throughput medio end-to-end = minimo(R1,..., RN) bps D. Throughput medio end-to-end = R1+…+RN bps Answer: C Section: Dipendenza del troughput dalla velocit&ampagrave dei collegamenti 5. Considerando solo il ritardo di trasmissione nella rete in figura dove Rs bps ed Rc bps sono, rispettivamente, le velocità dei collegamenti di accesso al nucleo della rete del server e del client, se tutti i collegamenti presenti nel DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO nucleo della rete hanno velocità di trasmissione molto alta e molto più grande rispetto alle velocità dei collegamenti di accesso al nucleo della rete del server e del client, il throughput medio end-to-end di una trasmissione di dati tra client e server è approssimato da: A. Throughput medio end-to-end = (Rs+Rc)/2 bps B. Throughput medio end-to-end = massimo(Rs,Rc) bps C. Throughput medio end-to-end = Rs/Rc bps D. Throughput medio end-to-end = minimo(Rs, Rc) bps Answer: D Section: Dipendenza del troughput dalla velocit&ampagrave dei collegamenti 6. Considerando solo il ritardo di trasmissione nella rete in figura, quando attraverso il collegamento comune di velocità R nel nucleo della rete, condiviso ad intervalli di tempo uguali, avvengono 10 trasmissioni di dati contemporane tra 10 coppie client-server, la velocità del collegamento comune disponibile per ogni trasferimento dati tra una coppia client-server è: A. Il valore R/10 bps B. Il valore R bps C. Il valore 10R bps DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO D. Il valore 10/R bps Answer: A Section: Dipendenza del troughput dal traffico nella rete 7. Considerando solo il ritardo di trasmissione nella rete in figura, quando attraverso il collegamento comune di velocità R nel nucleo della rete, condiviso ad intervalli di tempo uguali, avvengono 10 trasmissioni di dati contemporane tra 10 coppie client-server, se la velocità del collegamento comune disponibile per ogni trasferimento dati rimane superiore alle velocità di accesso al nucleo della rete Rc dei client ed Rs dei server, il throughput medio end-to-end di una trasmissione di dati tra una coppia client-server è approssimato da: A. Throughput medio end-to-end = R bps B. Throughput medio end-to-end = massimo(Rs,Rc) bps C. Throughput medio end-to-end = minimo(Rs, Rc) bps D. Throughput medio end-to-end =(Rs+Rc)/2 bps Answer: C Section: Dipendenza del troughput dal traffico nella rete DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO 8. Considerando solo il ritardo di trasmissione nella rete in figura, quando attraverso il collegamento comune di velocità R nel nucleo della rete, condiviso ad intervalli di tempo uguali, avvengono 10 trasmissioni di dati contemporane tra 10 coppie client-server, se la velocità del collegamento comune disponibile per ogni trasferimento dati diventa minore delle velocità di accesso al nucleo della rete Rc dei client e Rs dei server, il throughput medio end-to-end di una trasmissione di dati tra una coppia client-server è approssimato da: A. Throughput medio end-to-end = (Rs+Rc)/2 bps B. Throughput medio end-to-end = minimo(Rs, Rc) bps C. Throughput medio end-to-end = velocità ridotta offerta dal collegamento comune D. Throughput medio end-to-end = massimo(Rs, Rc) bps Answer: C Section: Dipendenza del troughput dal traffico nella rete 9. In una rete di calcolatori, il throughput medio end-to-end di una trasmissione di dati tra due sistemi periferici è DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO una misura: A. Del numero di errori che si verificano nella trasmissione client-server B. Delle prestazioni del sistema periferico client C. Delle prestazioni della rete D. Delle prestazioni del sistema periferico server Answer: C Section: Dipendenza del troughput dal traffico nella rete 10. In una rete di calcolatori, la misura del throughput medio end-to-end di una trasmissione di dati tra due sistemi periferici è espressa in: A. Bit B. Bit al secondo C. Metri al secondo D. Secondi Answer: B Section: Dipendenza del troughput dal traffico nella rete DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 6: Internet: una rete di reti 1. La strutturazione di Internet come reti di reti consiste: A. Nella suddivisione delle reti degli ISP in gruppi corrispondenti a tre livelli di una gerachia dove: gli ISP di accesso che hanno come clienti gli utenti finali costituiscono il livello più basso e pagano il proprio traffico dati agli ISP regionali posti nel livello superiore, che a loro volta sono clienti degli ISP di livello 1, posti nel grado più alto della gerarchia che non pagano per il proprio traffico dati. A questa gerarchia si aggiungono le reti private dei distributori di contenuti, di cui Google è un esempio B. Nella suddivisione delle reti degli ISP in gruppi corrispondenti a due livelli di una gerachia dove: gli ISP di accesso che hanno come clienti gli utenti finali costituiscono il livello più basso e pagano il proprio traffico dati agli ISP regionali posti nel livello superiore che pagano in funzione del traffico dati che si scambiano tra loro. A questa gerarchia si aggiungono le reti private dei distributori di contenuti, di cui Google è un esempio C. Nella suddivisione delle reti in due gruppi costituiti dalle reti pubbliche degli ISP di accesso che forniscono traffico agli utenti finali mediante tecnologie di trasmissione di vario tipo (DDL, FTTH, Wi-Fi, satellitare) e dalle reti private che si occupano di distribuire contenuti, di cui Google è un esempio D. Nella rete costituita dalla connessione tra le sottoreti degli ISP di accesso che forniscono traffico agli utenti finali mediante tecnologie di trasmissione di vario tipo (DDL, FTTH, Wi-Fi, satellitare). A questa rete di reti si aggiungono le reti private dei distributori di contenuti, di cui Google è un esempio Answer: A Section: Gerarchia di reti, multi-homing, Point of Presence 2. Il multi-homing consiste: A. Nella connessione a Internet pagando il traffico ad un ISP regionale che a sua volta paga il traffico ad un fornitore di livello 1 B. Nella possibilità di connettersi affittando un collegamento ad alta velocità ad un gruppo di router che appartengono alla rete di un ISP e sono posizionati fisicamente vicini C. Nella possibilità per tutti gli ISP di connettersi a due o più fornitori di livello superiore. Sono esclusi gli ISP di livello 1 che non pagano fornitori D. In un collegamento tra due sistemi periferici che attraversa più ruter appartenenti a reti di ISP di livello gerarchico diverso Answer: C Section: Gerarchia di reti, multi-homing, Point of Presence 3. Un PoP (Point of Presence) consiste: A. Nella possibilità per tutti gli ISP di connettersi a due o più fornitori di livello superiore mediante un collegamento ad alta velocità. Sono esclusi gli ISP di livello 1 che non pagano fornitori B. In un gruppo di router collocati fisicamente vicini che appartiene alla rete di un ISP fornitore. L'ISP fornitore che possiede un PoP offre ai propri ISP clienti la possibilità di collegare un loro router direttamente ad un router del PoP mediante, un collegamento ad alta velocità. Gli ISP di accesso che hanno come clienti gli utenti finali non posseggono PoP. C. In un gruppo di router collocati fisicamente vicini che consentono ad ISP di ottimizzare i costi di una connessione di tipo peering tra le loro reti. Gli ISP clienti hanno la possibilità di collegare un loro router direttamente ad un router del PoP mediante un collegamento ad alta velocità. D. In un insieme di attrezzature e servizi che consentono ad ISP di ottimizzare i costi di una connessione di tipo peering tra le loro reti Answer: B Section: Gerarchia di reti, multi-homing, Point of Presence DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO 4. Un servizio di housing (colocation) consiste: A. Nel collegamento tra due sistemi periferici tramite ruters che appartengono a reti di ISP dello stesso livello gerarchico B. Nella possibilità per tutti gli ISP di connettersi a due o più fornitori di livello superiore. Sono esclusi gli ISP di livello 1 che non pagano fornitori C. Nel realizzare una connessione di tipo peering tra due ISP mediante le attrezzature di un ISP di livello gerarchico superiore che garantisce la gestione degli aspetti hardware, software ed infrastrutturali come il condizionamento termico e la vigilanza D. Nel concedere in affitto uno spazio fisico in un Data center (generalmente all'interno di appositi armadi detti rack) dove posizionare i router di proprietà dell’ISP che fruisce del servizio. Il Data center garantisce la gestione degli aspetti hardware, software ed infrastrutturali come il condizionamento termico e la vigilanza Answer: D Section: Gerarchia di reti, multi-homing, Point of Presence 5. La rete di un ISP di livello 1 si connette a Internet: A. Solo con connessioni ad IXP (Internet exchange Point) B. Solo con connessione di tipo peering C. Solo con connessioni ad PoP (Point of Presence) D. Solo con modalità multi-homing Answer: B Section: Peering ed Internet exchange Point 6. Un ISP di accesso si può connettere ad ISP di livello 1: A. Solo con connessioni ad IXP (Internet exchange Point) B. Sia pagando il traffico ad un ISP regionale che a sua volta paga il traffico ad un fornitore di livello 1, sia direttamente all'ISP di livello 1 pagando il relativo traffico C. Solo con connessioni a PoP (Point of Presence) D. Solo tramite un ISP regionale Answer: B Section: Peering ed Internet exchange Point 7. Una connessione di tipo peering tra reti di ISP consiste: A. Nel pagamento da parte di un ISP del traffico fornito da un fornitore di livello superiore B. In una connessione attraverso collegamenti ad alta velocità C. In una connessione in cui nessuno degli ISP collegati paga l'altro per lo scambio di traffico che avviene tra le loro reti, ma ciascuno raccoglie separatamente per se stesso i pagamenti dai propri clienti D. In una connessione diretta tramite un PoP (Point of Presence) mediante un collegamento ad alta velocità Answer: C Section: Peering ed Internet exchange Point 8. Un IXP (Internet exchange Point) consiste: A. Nel collegamento tra due sistemi periferici tramite un router nella rete di un ISP regionale B. In un gruppo di router collocati fisicamente vicini che appartiene alla rete di un ISP fornitore. L'ISP fornitore che possiede un IXP offre ai propri ISP clienti la possibilità di collegare un loro router direttamente ad un router del IXP, mediante un collegamento ad alta velocità. Gli ISP di accesso che hanno come clienti gli utenti finali non posseggono IXP. C. Nel pagamento ad un ISP di livello gerarchico superiore del traffico che passa attraverso un router DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO D. In un insieme di attrezzature e servizi che consentono ad ISP di ottimizzare i costi di una connessione di tipo peering tra le loro reti Answer: D Section: Peering ed Internet exchange Point 9. La gestione di un IXP (Internet exchange Point) è: A. Affidata agli ISP che gestiscono l'accesso degli utenti finali B. Affidata agli ISP di livello 1 C. Di tipo commerciale, in cui l’azienda che ha creato e che gestisce l’IXP offre a pagamento i servizi agli ISP che ne diventano clienti, oppure di tipo consortile, in cui gli ISP che intendono stabilire un collegamento di tipo peering si riuniscono in associazioni e partecipano alla gestione dell’IXP D. Affidata all'ISP a cui appartiene il router che effettua lo smistamento del traffico dati Answer: C Section: Peering ed Internet exchange Point 10. Una rete privata di un grande distributore di contenuti come Google può connettersi: A. Anche alle reti di ISP di livello basso tramite connessioni a PoP (Point of Presence) pagando il traffico dei dati B. Anche alle reti di ISP di livello basso con collegamenti di tipo peering sia direttamente sia tramite connessioni a IXP (Internet exchange Point) C. Anche alle reti di ISP di livello basso con modalità multi-homing D. Anche alle reti di ISP di livello basso tramite un servizio di housing (colocation) Answer: B Section: Reti private di distribuzione di contenti DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 7: Architettura a livelli: suite di protocolli ISO/OSI e TCP/IP 1. Il vantaggio della modulatità offerto dalla Architettura a livelli consiste nella possibilità di: A. Cambiare un host periferico senza dover cambiare l’implementazione della parte rimanente del sistema B. Aggiungere un numero non limitato di dispositivi periferici connessi in rete C. Scegliere più ISP (Internet Service Provider) per collegarsi alla rete D. Cambiare l’implementazione dei servizi forniti dal protocollo di un particolare livello senza dover cambiare l’implementazione della parte rimanente del sistema Answer: D Section: Architettura a livelli di una rete a commutazione di pacchetto 2. La suite di protocolli ISO/OSI è: A. Il Modello della pila di protocolli di rete definita da 7 protocolli nello standard del 1984 B. Il Modello della pila di protocolli implementati in Internet definita da 4 livelli nello standard RFC 1122 del 1989 C. Il Modello della pila di protocolli implementati in Internet definita da 4 protocolli nello standard RFC 1122 del 1989 D. Il Modello della pila di protocolli di rete definita da 7 livelli nello standard del 1984 Answer: D Section: Suite di protocolli ISO/OSI 3. Il livello di Applicazione dello standard ISO/OSI offre servizi: A. Di crittografia e di compressione del testo B. Per consentire alle applicazioni di interpretare il significato semantico dei dati C. Per i processi relativi all’esecuzione delle applicazioni sui sistemi periferici sorgente e destinazione D. Che consentono la sincronizzazione dello scambio dei dati Answer: C Section: Suite di protocolli ISO/OSI 4. Il livello di Trasporto dello standard ISO/OSI offre servizi: A. Che consentono la comunicazione tra i nodi della rete che vengono attraversati nel percorso che va dal sistema periferico sorgente al sistema periferico destinazione B. Che permettono un trasferimento di dati affidabile, effettuando anche un controllo degli errori e delle perdite di pacchetti tra due sistemi periferici C. Per il trasferimento di dati tra nodi adiacenti attraverso il tipo di collegamento che sussiste tra di loro D. Necessari a livello Hardware per controllare il flusso di dati attraverso i collegamenti e le connessioni ai dispositivi che permettono il passaggio dei segnali che rappresentano le informazioni Answer: B Section: Suite di protocolli ISO/OSI 5. Il livello di Rete dello standard ISO/OSI offre servizi: A. Per il trasferimento di dati tra nodi adiacenti attraverso il tipo di collegamento che sussiste tra di loro B. Che permettono un trasferimento di dati affidabile, effettuando anche un controllo degli errori e delle perdite di pacchetti tra due sistemi periferici C. Che consentono la comunicazione tra i nodi della rete che vengono attraversati nel percorso che va dal sistema periferico sorgente al sistema periferico destinazione D. Necessari a livello Hardware per controllare il flusso di dati attraverso i collegamenti e le connessioni ai dispositivi che permettono il passaggio dei segnali che rappresentano le informazioni DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Answer: C Section: Suite di protocolli ISO/OSI 6. Il livello di Collegamento dello standard ISO/OSI offre servizi: A. Necessari a livello Hardware per controllare il flusso di dati attraverso i collegamenti e le connessioni ai dispositivi che permettono il passaggio dei segnali che rappresentano le informazioni B. Per il trasferimento di dati tra nodi adiacenti attraverso il tipo di collegamento che sussiste tra di loro C. Che permettono un trasferimento di dati affidabile, effettuando anche un controllo degli errori e delle perdite di pacchetti tra due sistemi periferici D. Che consentono la comunicazione tra i nodi della rete che vengono attraversati nel percorso che va dal sistema periferico sorgente al sistema periferico destinazione Answer: B Section: Suite di protocolli ISO/OSI 7. Il livello Fisico dello standard ISO/OSI offre servizi: A. Che permettono un trasferimento di dati affidabile, effettuando anche un controllo degli errori e delle perdite di pacchetti tra due sistemi periferici B. Per il trasferimento di dati tra nodi adiacenti attraverso il tipo di collegamento che sussiste tra di loro C. Necessari a livello Hardware per controllare il flusso di dati attraverso i collegamenti e le connessioni ai dispositivi che permettono il passaggio dei segnali che rappresentano le informazioni D. Che consentono la comunicazione tra i nodi della rete che vengono attraversati nel percorso che va dal sistema periferico sorgente al sistema periferico destinazione Answer: C Section: Suite di protocolli ISO/OSI 8. Rispetto ai modelli ISO/OSI e TCP/IP l'approccio cross-layer è: A. Diverso perché introduce la capacità di scambiare informazioni anche tra protocolli relativi a livelli diversi B. Uguale perché i protocolli possono comunicare solo con protocolli dello stesso livello C. Diverso perché introduce la capacità di scambiare l'ordine gerarchico dei livelli D. Diverso perché unifica il livello di rete con quello di collegamento Answer: A Section: Suite di protocolli ISO/OSI 9. La suite di protocolli TCP/IP è: A. Il Modello della pila di protocolli implementati in Internet definita da 4 protocolli nello standard RFC 1122 del 1989 B. Il Modello della pila di protocolli implementati in Internet definita da 4 livelli nello standard RFC 1122 del 1989 C. Il Modello della pila di protocolli di rete definita da 7 protocolli nello standard del 1984 D. Il Modello della pila di protocolli di rete definita da 7 livelli nello standard del 1984 Answer: B Section: Suite di protocolli Internet (TCP/IP) 10. I modelli di protocolli ISO/OSI e TCP/IP sono: A. Diversi perché i livelli di Presentazione e di Sessione non sono presenti nello standard ISO/OSI B. Diversi perché i livelli di Presentazione e di Sessione non sono presenti nello standard TCP/IP C. Diversi per l'ordine gerarchico dei livelli dei protocoli D. Denominazioni differenti di una stessa suite di protocolli di Internet DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Answer: B Section: Suite di protocolli Internet (TCP/IP) DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 8: Incapsulamento nella suite dei protocolli Internet 1. La denominazione dei pacchetti relativi ai livelli del Modello TCP/IP è: A. Messaggio per il livello di applicazione, datagramma per il livello di trasporto, segmento per il livello di rete, frame per il livello di collegamento, il singolo bit per il livello fisico B. Messaggio per il livello di applicazione, segmento per il livello di trasporto, frame per il livello di rete, datagramma per il livello di collegamento, il singolo bit per il livello fisico C. Messaggio per il livello di applicazione, segmento per il livello di trasporto, datagramma per il livello di rete, frame per il livello di collegamento, il singolo bit per il livello fisico D. Messaggio per il livello di applicazione, frame per il livello di trasporto, segmento per il livello di rete, datagramma per il livello di collegamento, il singolo bit per il livello fisico Answer: C Section: I pacchetti nella suite dei protocolli Internet (TCP/IP) 2. I principali protocolli del livello di applicazione del Modello TCP/IP sono: A. Il protocollo TCP che garantisce una trasmissione affidabile tra mittente e destinatario con ritrasmissione dei pacchetti persi, il protocollo UDP che fornisce una trasmissione con possibilità di perdita di pacchetti ma più veloce B. Il protocollo IP che gestisce l'instradamento dei pacchetti consentendo di interconnettere reti eterogenee per tecnologia, prestazioni e gestione C. Il protocollo HTTP per il trasferimento di documenti Web, il protocollo SMTP per la posta elettronica, il protocollo FTP per il trasferimento di file tra sistemi remoti, il protocollo DNS per la conversione di indirizzi simbolici in indirizzi numerici IP D. Il protocollo Ethernet che gestisce le trasmissioni nelle LAN Answer: C Section: I pacchetti nella suite dei protocolli Internet (TCP/IP) 3. I principali protocolli del livello di trasferimento del Modello TCP/IP sono: A. Il protocollo HTTP per il trasferimento di documenti Web, il protocollo SMTP per la posta elettronica, il protocollo FTP per il trasferimento di file tra sistemi remoti, il protocollo DNS per la conversione di indirizzi simbolici in indirizzi numerici IP B. Il protocollo Ethernet che gestisce le trasmissioni nelle LAN C. Il protocollo IP che gestisce l'instradamento dei pacchetti consentendo di interconnettere reti eterogenee per tecnologia, prestazioni e gestione D. Il protocollo TCP che garantisce una trasmissione affidabile tra mittente e destinatario con ritrasmissione dei pacchetti persi, il protocollo UDP che fornisce una trasmissione con possibilità di perdita di pacchetti ma più veloce Answer: D Section: I pacchetti nella suite dei protocolli Internet (TCP/IP) 4. Il principale protocollo del livello di rete del Modello TCP/IP è: A. Il protocollo Ethernet che gestisce le trasmissioni nelle LAN B. Il protocollo HTTP per il trasferimento di documenti Web, il protocollo SMTP per la posta elettronica, il protocollo FTP per il trasferimento di file tra sistemi remoti, il protocollo DNS per la conversione di indirizzi simbolici in indirizzi numerici IP C. Il protocollo TCP che garantisce una trasmissione affidabile tra mittente e destinatario con ritrasmissione dei pacchetti persi, il protocollo UDP che fornisce una trasmissione con possibilità di perdita di pacchetti ma più veloce D. Il protocollo IP che gestisce l'instradamento dei pacchetti consentendo di interconnettere reti eterogenee per tecnologia, prestazioni e gestione DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Answer: D Section: I pacchetti nella suite dei protocolli Internet (TCP/IP) 5. Il campo payload di un pacchetto gestito al livello di Trasporto è costituito da: A. Un Datagramma fornito dal livello di Rete B. Un Segmento fornito dal livello di Trasporto C. Un Messaggio fornito dal livello di Applicazione D. Un Frame fornito dal livello di Collegamento Answer: C Section: Incapsulamento 6. Il campo payload di un pacchetto gestito al livello di Rete è costituito da: A. Un Segmento fornito dal livello di Trasporto B. Un Messaggio fornito dal livello di Applicazione C. Un Datagramma fornito dal livello di Rete D. Un Frame fornito dal livello di Collegamento Answer: A Section: Incapsulamento 7. Il campo payload di un pacchetto gestito al livello di Collegamento è costituito da: A. Un Segmento fornito dal livello di Trasporto B. Un Frame fornito dal livello di Collegamento C. Un Messaggio fornito dal livello di Applicazione D. Un Datagramma fornito dal livello di Rete Answer: D Section: Incapsulamento 8. Il campo payload di un pacchetto gestito al livello Fisico è costituito da: A. Un Segmento fornito dal livello di Trasporto B. Un Datagramma fornito dal livello di Rete C. Un Messaggio fornito dal livello di Applicazione D. Un Frame fornito dal livello di Collegamento Answer: D Section: Incapsulamento 9. In una rete a commutazione di pacchetto basata sull'Architettura a livelli l'incapsulamento è: A. L'operazione che inserisce, nel campo payload di un pacchetto relativo ad un livello, il pacchetto gestito dal livello superiore B. L'operazione che inserisce, nel campo payload del pacchetto relativo ad un livello, le informazioni aggiuntive gestite dai protocolli di tale livello C. L'ordinamento nella pila (stack) dei livelli che costituiscono la suite di protocolli dell'Architettura D. La memorizzazione dei pacchetti nel buffer di output di un router Answer: A Section: Incapsulamento 10. In una rete a commutazione di pacchetto basata sull'Architettura a livelli l'header è: DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO A. Il livello più alto nella gerarchia definita dal Modello standard ISO/OSI B. Il campo del pacchetto relativo ad un livello, che contiene il pacchetto gestito dal livello superiore C. Il campo del pacchetto relativo ad un livello, che contiene le informazioni aggiuntive gestite dai protocolli di tale livello D. Il livello più alto nella gerarchia definita dal Modello standard TCP/IP Answer: C Section: Incapsulamento DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 9: Sicurezza in Internet 1. Un malware è: A. Un Software per impedire un attacco sul computer di un utente attraverso una attività svolta in rete B. Un Software dannoso che l'autore di un attacco può installare sul computer di un utente attraverso una attività svolta in rete C. Un dispositivo Harware per impedire un attacco sul computer di un utente attraverso una attività svolta in rete D. Gli strumenti Hardware e Software utilizzati per impedire gli attacchi mediante attività svolte in rete Answer: B Section: Malware installati sugli host tramite Internet 2. Un malware viene detto autoreplicante quando: A. Può diffondere in rete copie di se stesso, che effettuano lo stesso tipo di attacco su altri computer B. Può diffondere in rete copie dei file memorizzati sul computer infettato di un utente inconsapevole C. Può copiare sul computer dell'attaccante i i file memorizzati sul computer infettato di un utente inconsapevole D. Può ripetere un attacco informatico ad intervalli di tempo regolari su uno stesso computer Answer: A Section: Malware installati sugli host tramite Internet 3. Si definisce botnet: A. Un Software che diffonde in rete copie dei file memorizzati su un computer infettato B. Un attacco informatico che si ripete ad intervalli di tempo regolari su uno stesso computer C. La rete di computer infettati che l’autore di un attacco controlla D. Una interruzione del servizio causata dall'invio da parte dell'attaccante di una grande quantità di pacchetti capace di occupare completamente il collegamento di accesso del server Answer: C Section: Malware installati sugli host tramite Internet 4. Un virus informatico è: A. Un Software che diffonde in rete copie dei file memorizzati su un computer infettato B. Un malware autoreplicante che può infettare un dispositivo senza alcuna interazione esplicita con l’utente C. La rete di computer infettati che l’autore di un attacco controlla D. Un malware autoreplicante che richiede una qualche forma di interazione con l’utente per poter infettare il dispositivo Answer: D Section: Malware installati sugli host tramite Internet 5. Un worm informatico è: A. Un malware autoreplicante che richiede una qualche forma di interazione con l’utente per poter infettare il dispositivo B. Un malware autoreplicante che può infettare un dispositivo senza alcuna interazione esplicita con l’utente C. La rete di computer infettati che l’autore di un attacco controlla D. Un Software che copia sul computer dell'attaccante i file memorizzati sul computer di un utente inconsapevole Answer: B Section: Malware installati sugli host tramite Internet DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO 6. Una DoS provocata da un attacco alla vulnerabilità del sistema è: A. Una interruzione del servizio causata dall'invio ad una applicazione vulnerabile o al Sistema Operativo in esecuzione sul server sotto attacco, di una sequenza di pacchetti opportunamente costruiti per determinare il blocco del servizio o anche lo spegnimento del server B. Una interruzione del servizio causata dall'invio da parte dell'attaccante di una grande quantità di pacchetti capace di occupare completamente il collegamento di accesso del server C. Una interruzione del servizio causata da una gran numero di connessioni TCP generate dall'attaccante e mantenute tutte aperte per ingorgare la capacità ricettiva del server D. La diffusione in rete di copie dei file memorizzati su un computer Answer: A Section: Attacchi ai server e all'infrastruttura di rete 7. Una DoS provocata da una inondazione di banda è: A. Una interruzione del servizio causata dall'invio ad una applicazione vulnerabile o al Sistema Operativo in esecuzione sul server sotto attacco, di una sequenza di pacchetti opportunamente costruiti per determinare il blocco del servizio o anche lo spegnimento del server B. Una interruzione del servizio causata dall'invio da parte dell'attaccante di una grande quantità di pacchetti capace di occupare completamente il collegamento di accesso del server C. Una interruzione del servizio causata da una gran numero di connessioni TCP generate dall'attaccante e mantenute tutte aperte per ingorgare la capacità ricettiva del server D. La diffusione in rete di copie dei file memorizzati su un computer Answer: B Section: Attacchi ai server e all'infrastruttura di rete 8. Una DoS provocata da una inondazione di connessione è: A. Una interruzione del servizio causata da una gran numero di connessioni TCP generate dall'attaccante e mantenute tutte aperte per ingorgare la capacità ricettiva del server B. Una interruzione del servizio causata dall'invio di una sequenza di pacchetti opportunamente costruiti ad una applicazione vulnerabile o al Sistema Operativo in esecuzione sul server sotto attacco, in grado di determinare il blocco del servizio o anche lo spegnimento del server C. Una interruzione del servizio causata dall'invio da parte dell'attaccante di una grande quantità di pacchetti capace di occupare completamente il collegamento di accesso del server D. La diffusione in rete di copie dei file memorizzati su un computer Answer: A Section: Attacchi ai server e all'infrastruttura di rete 9. Il packet sniffing è: A. Una interruzione del servizio causata dall'invio da parte dell'attaccante di una grande quantità di pacchetti capace di occupare completamente il collegamento di accesso del server B. La diffusione in rete di copie dei file memorizzati su un computer C. La copia mediante un ricevitore passivo di ogni pacchetto in transito su una connessione all’insaputa degli utenti collegati che non hanno modo per potersene accorgere D. Un malware autoreplicante che richiede una qualche forma di interazione con l’utente per poter infettare il dispositivo Answer: C Section: Packet sniffing e Internet delle cose DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO 10. La difesa da una attività di packet sniffing è costituita: A. Dalla installazione di opportuni dispositivi Hardware B. Dall'uso di tecniche di crittografia per codificare i messaggi trasmessi C. Dal controlo del numero di accessi alla rete effettuati dal computer D. Dal settaggio di opportuni paramentri di trasmissione dei messaggi nel sistema periferico sorgente Answer: B Section: Packet sniffing e Internet delle cose DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 10: Concetti base di sicurezza 1. L’insieme delle misure adottate per proteggere i dati durante la loro trasmissione attraverso una serie di reti interconnesse: A. Computer Security B. Network Security C. Internet Security D. Access Security Answer: C Section: Sicurezza delle informazioni 2. Quali aspetti non sono da considerare fondamentali nella progettazione di un sistema di sicurezza: A. Gestione delle informazioni segrete B. Analisi dei potenziali attacchi C. Praticabilità D. Posizione fisica del server Answer: D Section: Sicurezza delle informazioni 3. Un attacco alla sicurezza è: A. Qualsiasi azione che compromette la sicurezza delle informazioni B. Processo progettato per rilevare, prevenire o riparare i danni prodotti da un attacco alla sicurezza C. Servizio che migliora la sicurezza dei sistemi di elaborazione e trasmissione D. La cancellazione di informazioni Answer: A Section: L’architettura di sicurezza del modello OSI 4. Una minaccia è: A. Un potenziale pericolo B. Un attacco C. Un tipo di attacco D. Una violazione Answer: A Section: L’architettura di sicurezza del modello OSI 5. Un attacco passivo tenta di: A. Modificare le informazioni B. Rilevare o utilizzare le informazioni del sistema ma non agisce sulle sue risorse C. Alterare il funzionamento di un sistema D. Inibire il funzionamento di un sistema Answer: B Section: L’architettura di sicurezza del modello OSI 6. Quando un sistema è sottoposto ad un attacco passivo: A. Il destinatario dei messaggi non riceve niente B. Il mittente dei messaggi capisce che la trasmissione non va a buon fine DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO C. I messaggi sono inviati e ricevuti in maniera apparentemente normale D. Il destinatario si accorge che qualcuno sta ascoltando la trasmissione Answer: C Section: Attacchi passivi 7. In un attacco passivo di analisi del traffico: A. Se il traffico è cifrato non ci sono problemi B. Anche se il traffico è cifrato, l'attaccante riesce lo stesso a leggere il messaggio C. Il destinatario si accorge dell'attacco D. L'attaccante riesce ad estrarre informazioni sul tipo di trasmissione Answer: D Section: Attacchi passivi 8. Un attacco attivo prevede: A. La modifica del flusso dei dati o la creazione di un flusso falsificato B. Necessariamente l'interazione con il mittente del messaggio C. La precedente realizzazione di un attacco passivo D. Necessariamente l'accesso ai dati trasmessi Answer: A Section: Attacchi attivi 9. Quali di questi attacchi non è attivo: A. Ripetizione B. Mascheramento C. Denial-of-Service D. Analisi del traffico Answer: D Section: Attacchi attivi 10. Un attaccante tenta di accedere all'account di posta di un altro utente, si tratta di un attacco di: A. Mascheramento B. Denial-of-Service C. Intercettazione D. Modifica dei messaggi Answer: A Section: Attacchi attivi DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 11: Servizi e meccanismi di sicurezza 1. Quali di queste categorie non fa parte dei servizi di sicurezza: A. Autenticazione B. Privacy C. Integrità dei dati D. Segretezza dei dati Answer: B Section: Servizi di sicurezza: autenticazione e controllo accessi 2. Il servizio di autenticazione garantisce: A. La riservatezza di una comunicazione B. Lo scambio di chiavi C. La segretezza dei dati D. L'autenticità di una comunicazione Answer: D Section: Servizi di sicurezza: autenticazione e controllo accessi 3. Il servizio di controllo degli accessi definisce: A. Chi può avere accesso a una risorsa, in quali condizioni può farlo e cosa può farne B. Come impedire gli accessi C. Quanti utenti possono accedere D. La politica di invio dei dati Answer: A Section: Servizi di sicurezza: autenticazione e controllo accessi 4. Quale servizio si occupa di proteggere il flusso dei dati dall'analisi: A. Crittografia B. Segretezza del traffico C. Autenticazione dell'entità peer D. Integrità dei dati Answer: B Section: Servizi di sicurezza: segretezza, integrità , non ripudiabilità 5. Il servizio di Integrità dei dati garantisce che: A. Il destinatario sia autenticato B. I dati ricevuti non sono stati modificati C. Il mittente sia autenticato D. La comunicazione sia cifrata Answer: B Section: Servizi di sicurezza: segretezza, integrità , non ripudiabilità 6. Il servizio di Non Ripudiabilità impedisce che: A. Il messaggio sia modificato B. Il destinatario conosca il mittente C. Il mittente possa inviare più messaggi DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO D. Il mittente neghi di aver inviato il messaggio Answer: D Section: Servizi di sicurezza: segretezza, integrità , non ripudiabilità 7. I Meccanismi di Sicurezza si dividono in: A. Specifici e alternativi B. Generici e pervasivi C. Specifici e diretti D. Specifici e pervasivi Answer: D Section: Meccanismi di sicurezza 8. Il Controllo dell'Instradamento è: A. Un Meccanismo di Sicurezza pervasivo B. Un Meccanismo di Sicurezza orientato alla riduzione dei tempi di trasmissione C. Un Meccanismo di Sicurezza da utilizzare nel caso si sospetti di essere sottoposti ad attacco in certi punti della rete D. Un Meccanismo di Sicurezza specifico orientato all'integrità dei dati Answer: C Section: Meccanismi di sicurezza 9. I Meccanismi di Sicurezza pervasivi sono: A. Specifici del servizio di sicurezza B. Specifici del livello del protocollo C. Orientati all'autenticazione D. Applicabili a diversi servizi di sicurezza Answer: D Section: Meccanismi di sicurezza 10. Nel modello generale per la sicurezza di rete esistono sempre: A. Una terza parte fidata B. Un componente per la trasformazione delle informazioni C. Un attaccante che intercetta il messaggio D. Un componente per l'accesso alle informazioni segrete Answer: B Section: Un modello per la sicurezza di rete DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 12: Crittografia simmetrica 1. Cosa si intende per crittografia simmetrica: A. Cifratura e decifratura funzionano allo stesso modo B. Il testo cifrato si presenta simmetrico C. Cifratura e decifratura usano la stessa chiave D. Cifratura e decifratura usano due chiavi tra di loro simmetriche Answer: C Section: Definizioni di base 2. Cosa si intende col termine criptologia: A. L''insieme di crittografia e analisi crittografica B. La cripto-analisi C. L'insieme delle tecniche di attacco crittografico D. L'insieme di tecniche per la crittografia Answer: A Section: Definizioni di base 3. Quali di questi elementi non fa parte del modello di cifratura simmetrico: A. Testo cifrato B. Chiave segreta C. Terza parte fidata D. Algoritmo di decrittografia Answer: C Section: Definizioni di base 4. Quale delle seguenti affermazioni è vera: A. L'algoritmo di cifratura deve essere necessariamente segreto B. L'attaccante non deve conoscere l'algoritmo di decifratura C. La chiave deve restare segreta D. L'attaccante non deve conoscere copie testo in chiaro/cifrato Answer: C Section: Definizioni di base 5. L'attacco "Testo in chiaro noto" prevede: A. La conoscenza soltanto dell'algoritmo di cifratura B. La disponibilità di più testi cifrati C. La disponibilità di un solo testo cifrato D. La disponibilità di più coppie di testo in chiaro e cifrato Answer: D Section: Crittografia e analisi crittografica 6. L'attacco "Testo in chiaro scelto" prevede: A. La possibilità per il criptanalista di scegliere il testo in chiaro da cifrare B. La conoscenza della lunghezza della chiave segreta C. La possibilità per il criptanalista di scegliere il testo cifrato DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO D. La possibilità per il criptanalista di scegliere indistintamente il testo cifrato o quello in chiaro Answer: A Section: Crittografia e analisi crittografica 7. Nel caso di chiave a 56 bit, l'attacco a forza bruta (106 crittografie/µs), per avere successo, impiega: A. Circa 10 minuti B. Circa 10 ore C. Circa 10 giorni D. Circa 10 anni Answer: B Section: Crittografia e analisi crittografica 8. Nella cifratura di Giulio Cesare che cosa si può dire dell'attacco a forza bruta: A. Non è efficace B. La conoscenza della lingua del messaggio dà un vantaggio a questo tipo di attacco C. Non serve conoscere l'algoritmo di cifratura D. Funziona ma impiega molto tempo Answer: B Section: La cifratura di Giulio Cesare 9. DJBP è un testo cifrato, secondo la cifratura di Giulio Cesare, del seguente testo in chiaro: A. CAIO B. CIAO C. CANE D. CARO Answer: B Section: La cifratura di Giulio Cesare 10. Conoscendo la seguente coppia testo in chiaro/testo cifrato BASE/AZRD secondo la cifratura di Giulio Cesare, determinare la chiave segreta K: A. 1 B. 26 C. 25 D. 3 Answer: C Section: La cifratura di Giulio Cesare DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 13: Crittografia simmetrica: tecniche di sostituzione e di trasposizione 1. La cifratura monoalfabetica si presenta come: A. Uguale alla cifratura di Cesare B. La cifratura di Cesare ma con un numero di chiavi pari a 26! C. Una cifratura inattaccabile D. Facile da attaccare anche se non si conosce la natura del testo in chiaro Answer: B Section: Tecniche di sostituzione: monoalfabetica e Playfair 2. La cifratura Playfair opera: A. Sui digrammi B. Sui trigrammi C. Su una tabella di cifratura 6x5 D. Sulle singole lettere Answer: A Section: Tecniche di sostituzione: monoalfabetica e Playfair 3. Nella cifratura Playfair una coppia di lettere viene: A. Codificata in una terna di lettere B. Codificata in una coppia di lettere dipendente dalla posizione relativa di tali lettere nella tabella di cifratura C. Codificata in più coppie di lettere D. Codificata in una coppia permutata Answer: B Section: Tecniche di sostituzione: monoalfabetica e Playfair 4. La cifratura di Vernam prevede: A. Una decifratura con un'operazione diversa da quella in cifratura B. Una chiave lunga quanto il testo in chiaro e un'operazione di OR C. Una cifratura a blocchi D. Una chiave lunga quanto il testo in chiaro e un'operazione di XOR Answer: D Section: Tecniche di sostituzione: Vernam e One-Time Pad 5. Dato K=1101 e P=1101 determinare il testo cifrato: A. Il testo cifrato è 0000 B. Il testo cifrato è 0001 C. Il testo cifrato è 1000 D. Il testo cifrato è 1111 Answer: A Section: Tecniche di sostituzione: Vernam e One-Time Pad 6. La tecnica One-Time Pad è inviolabile in quanto: A. Non prevede l'uso di chiavi B. La chiave è usata una sola volta C. La chiave è molto lunga DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO D. La chiave è lunga quanto il testo cifrato e usata una sola volta Answer: D Section: Tecniche di sostituzione: Vernam e One-Time Pad 7. La tecnica Rail Fence è: A. Una tecnica basata su macchine a rotazione B. Una tecnica a trasposizione C. Una tecnica a sostituzione D. Una tecnica che usa una cifratura a blocchi Answer: B Section: Tecniche di trasposizione e macchine a rotazione 8. Il seguente testo cifrato BOAOTNUNFRUA secondo la tecnica Rail Fence equivale al testo in chiaro: A. Tanti auguri B. Buonanotte C. Buona fortuna D. Buona serata Answer: C Section: Tecniche di trasposizione e macchine a rotazione 9. Il seguente testo cifrato ASTENAIXTIUTTLAY secondo la tecnica di trasposizione a righe (4 righe e chiave K=3124) equivale al testo in chiaro: A. Tanti saluti a x e y B. Tanti saluti a te xy C. Tanti saluti a tutti D. Salutatemi tutti Answer: B Section: Tecniche di trasposizione e macchine a rotazione 10. Quale affermazione è sbagliata: A. Le macchine a rotazione effettuano una cifratura a flusso B. Nelle macchine a rotazione il numero di cilindri determina la complessità della cifratura C. Nelle macchine a rotazione l'input di una cifra non determina un cambiamento di stato della macchina D. Nelle macchine a rotazione ogni cilindro ha 26 terminali di ingresso e 26 di uscita Answer: C Section: Tecniche di trasposizione e macchine a rotazione DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 14: La cifratura AES - Advanced Encryption Standard 1. L'algoritmo AES risolve il difetto di 3DES di: A. Lunghezza chiave ridotta B. Implementazione software molto lenta C. Cifratura diversa dalla decifratura D. Non sicurezza rispetto ad attacchi a forza bruta Answer: B Section: AES: origini e valutazioni 2. Quale delle seguenti affermazioni è falsa: A. NIST richiedeva per AES l'uso di blocchi a 128 bit B. NIST richiedeva per AES l'uso di chiavi di differente lunghezza C. L'algoritmo Rijndael fu selezionato per AES D. L'algoritmo Rijndael si basa sui blocchi di Feistel Answer: D Section: AES: origini e valutazioni 3. L'algoritmo AES usa: A. Una dimensione di blocco di 64 bit B. Una dimensione di blocco di 128 bit e chiave di 56 bit C. Una dimensione di blocco di 128 bit e chiave di 128 bit D. Una dimensione di blocco di 128 bit e chiave di qualsiasi lunghezza Answer: C Section: AES: caratteristiche 4. L'algoritmo AES si basa su: A. Fasi composte da blocchi di Feistel B. Fasi composte da due funzioni C. Fasi composte da quattro funzioni D. Fasi composte da funzioni di permutazione Answer: C Section: AES: caratteristiche 5. Nella parametrizzazione di AES, una word corrisponde a: A. 32 bit B. 64 bit C. 128 bit D. 16 bit Answer: A Section: AES: caratteristiche 6. Nella funzione di Byte substitution: A. Si esegue una permutazione ciclica B. L'operazione si basa su una S-box composta da 64 valori C. L'operazione si basa su una S-box composta da 256 valori DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO D. I primi 4 bit e i secondi 4 bit individuano rispettivamente la colonna e la riga della S-box Answer: C Section: Le funzioni di AES 7. Nella funzione di Shift rows: A. Si eseguono degli spostamenti circolari a destra B. Si eseguono degli spostamenti circolari a destra e a sinistra C. Si eseguono degli spostamenti circolari a destra di un byte D. Si eseguono degli spostamenti circolari a sinistra ma la prima riga non cambia Answer: D Section: Le funzioni di AES 8. Nella funzione di Mix columns: A. Ogni byte generato dipende da tutti e quattro i byte in colonna B. Ogni byte generato dipende da tutti e quattro i byte nella riga C. Ogni colonna è elaborata insieme a quella seguente D. L'output contiene un numero di byte superiori all'input Answer: A Section: Le funzioni di AES 9. Nella funzione di Add round key: A. Viene eseguita una espansione della chiave B. Si esegue un'operazione di XOR bit a bit tra il testo e la chiave seguita da una permutazione ciclica C. Si esegue un'operazione di XOR bit a bit tra il testo e la chiave D. Si esegue un'operazione di XOR bit a bit tra il testo e la chiave ma la chiave ha lunghezza diversa nelle varie fasi Answer: C Section: Le funzioni di AES 10. L'espansione della chiave: A. Espande la chiave da 4 word a 44 word B. Esegue solo delle operazioni di XOR C. Espande la chiave da 4 word a 16 word D. Espande la chiave da 4 word a 44 word ma non tutte vengono poi adoperate Answer: A Section: Le funzioni di AES DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 15: Modalità di funzionamento della cifratura a blocchi 1. Le modalità di funzionamento della cifratura definiscono: A. La tipologia di algoritmo da usare B. Come vengono eseguite in sequenza le operazioni di cifratura C. Il numero e la dimensione dei blocchi D. La generazione delle chiavi di cifratura Answer: B Section: Modalità di funzionamento della cifratura a blocchi: intro 2. Quale fra le seguenti non è una modalità di cifratura: A. Cipher Block Chaining B. Electronic Codebook C. Output chaining D. Counter Answer: C Section: Modalità di funzionamento della cifratura a blocchi: intro 3. Nella modalità Electronic Codebook non si usa: A. Sempre la stessa chiave B. Cifratura e decifratura diverse C. Bit di riempimento D. Blocchi di dimensione diversa Answer: D Section: Electronic Codebook (ECB) 4. Lo svantaggio principale della modalità Electronic Codebook è: A. La necessità di usare bit di riempimento B. L'uso della stessa chiave C. La semplicità di cifratura D. Lo stesso blocco di testo in chiaro produce lo stesso blocco di testo cifrato Answer: D Section: Electronic Codebook (ECB) 5. Nella modalità Cipher Block Chaining come si risolvono i problemi di sicurezza di ECB: A. Utilizzando un vettore di inizializzazione B. Mettendo in input il testo cifrato al passo precedente C. Cambiando la chiave ad ogni passo D. Rendendo cifratura e decifratura uguali Answer: B Section: Cipher Block Chaining (CBC) 6. Nella modalità Cipher Block Chaining quali requisiti ci sono sul vettore di inizializzazione: A. Deve essere generato dalla chiave B. Deve essere cambiato ad ogni passo C. Deve essere noto al destinatario DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO D. Nessun requisito Answer: C Section: Cipher Block Chaining (CBC) 7. Nella modalità Cipher Feedback cosa viene messo in input alla funzione di crittografia: A. Un registro a scorrimento di s bit (dimensione segmento) e la chiave K B. Un registro a scorrimento di b bit (dimensione blocco)e la chiave K C. Il testo in chiaro e la chiave K D. Il testo cifrato al passo precedente e la chiave K Answer: B Section: Cipher Feedback (CFB) 8. Nella modalità Cipher Feedback il testo in chiaro è in XOR con: A. Con il vettore di inizializzazione B. Con il testo cifrato al passo precedente C. Con gli s bit più significativi del testo in uscita dalla cifratura D. Con gli s bit meno significativi del testo in uscita dalla cifratura Answer: C Section: Cipher Feedback (CFB) 9. Nella modalità Output Feedback cosa cambia rispetto a Cipher Feedback: A. Nel registro a scorrimento vengono inseriti b bit che escono dalla cifratura al passo precedente e non quelli che escono dallo XOR con il testo in chiaro B. Nel registro a scorrimento vengono inseriti s bit del testo in chiaro al passo precedente e non quelli che escono dallo XOR con il testo in chiaro C. Nel registro a scorrimento vengono inseriti s bit che escono dalla cifratura al passo precedente e non quelli che escono dallo XOR con il testo in chiaro D. Nel registro a scorrimento vengono inseriti s bit che escono dalla cifratura al passo precedente in XOR con la chiave e non quelli che escono dallo XOR con il testo in chiaro Answer: C Section: Output Feedback (OFB) 10. Nella modalità Counter, quale di queste affermazioni è sbagliata: A. Cifratura e decifratura sono la stessa funzione B. Il valore di ciascun contatore non cambia da blocco a blocco C. Il valore del contatore viene cifrato e messo in XOR con il testo in chiaro D. Non esiste alcuna concatenazione tra i vari passi Answer: B Section: Counter (CTR) DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 16: Segretezza e crittografia simmetrica 1. Nell'uso della crittografia simmetrica in un ambiente distribuito cosa è cruciale definire: A. Il punto in cui usare la crittografia B. La lunghezza della chiave C. La dimensione del blocco D. La tecnica crittografica Answer: A Section: Introduzione 2. In cosa differiscono la crittografia di canale e quella end-to-end: A. Sono la stessa cosa B. Nell'uso della chiave segreta C. Nella crittografia di canale la cifratura viene eseguita tra i terminali finali D. Nella crittografia end-to-end la cifratura viene eseguita tra i terminali finali Answer: D Section: Introduzione 3. La crittografia di canale: A. Viene eseguita tra ogni collegamento vulnerabile B. Viene eseguita solo tra alcuni nodi principali di collegamento C. Viene eseguita solo tra i nodi terminali della trasmissione D. Viene eseguita a livello alti della gerarchia OSI Answer: A Section: Crittografia di canale e end-to-end 4. La principale complessità della crittografia di canale riguarda: A. Non ci sono complessità B. La necessità di un grande numero di dispositivi di crittografia e di chiavi C. La vulnerabilità agli attacchi D. La dimensione del blocco dati Answer: B Section: Crittografia di canale e end-to-end 5. Nella cifratura end-to-end sono protetti: A. I dati utente sono in chiaro ma il flusso nella rete è protetto B. I dati utente e il loro flusso C. Solo una parte dei dati utente D. I dati utente ma non il loro flusso Answer: D Section: Crittografia di canale e end-to-end 6. La cifratura end-to-end viene inserita a: A. I livelli più bassi della gerarchia OSI B. I livelli più alti della gerarchia OSI C. Al livello "fisico" della gerarchia OSI DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO D. Al livello "collegamento" della gerarchia OSI Answer: B Section: Crittografia di canale e end-to-end 7. Quale delle seguenti modalità di distribuzione della chiave segreta non è praticabile: A. A consegna fisicamente la chiave a B B. Un KDC consegna fisicamente la chiave ad A e B C. A sceglie una chiave e la invia a B D. A e B possiedono già una chiave condivisa e usano quella per scambiarsene una nuova Answer: C Section: Distribuzione delle chiavi 8. Nella crittografia end-to-end se ci sono N host che devono scambiarsi dati, quante chiavi sono necessarie: A. N B. N/2 C. [N(N-1)]/2 D. N(N-1) Answer: C Section: Distribuzione delle chiavi 9. Nel protocollo di distribuzione delle chiavi, perché l'utente A invia un nonce: A. Per identificare univocamente quella richiesta B. Per identificarsi C. Non invia un nonce D. Per poi inviarlo all'utente B Answer: A Section: Un esempio di distribuzione delle chiavi 10. Nel protocollo di distribuzione delle chiavi, cosa contiene il messaggio di risposta del KDC all'utente A: A. La chiave di sessione B. La chiave di sessione, il messaggio inviato da A e il messaggio da inviare a B cifrato con la chiave di B C. La chiave di sessione e il messaggio da inviare a B cifrato con la chiave di B D. La chiave di sessione e il messaggio da inviare a B cifrato con la chiave di B Answer: B Section: Un esempio di distribuzione delle chiavi DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 17: Crittografia asimmetrica 1. La crittografia asimmetrica prevede: A. L'uso di due chiavi segrete B. L'uso di una chiave segreta C. L'uso di due chiavi di cui una privata D. L'uso di due chiavi pubbliche Answer: C Section: Concetti base 2. La crittografia asimmetrica nasce per risolvere il problema: A. Della distribuzione delle chiavi e della firma digitale B. Di ridurre i tempi computazionali C. Di aumentare la robustezza D. Di sostituire la crittografia simmetrica Answer: A Section: Concetti base 3. Nella crittografia a chiave pubblica è computazionalmente impraticabile: A. Calcolare il testo in chiaro dal testo cifrato B. Ricavare la chiave privata da quella pubblica C. Calcolare il testo cifrato da quello in chiaro D. Ricavare la chiave pubblica da quella privata Answer: B Section: Sistemi crittografici a chiave pubblica 4. Nel caso di utilizzo della crittografia asimmetrica per la funzione di segretezza: A. Il mittente usa in cifratura la chiave privata del destinatario B. Il mittente usa in cifratura la sua chiave pubblica C. Il mittente usa in cifratura la chiave pubblica del destinatario D. Il mittente usa in cifratura la sua chiave privata Answer: C Section: Sistemi crittografici a chiave pubblica 5. Nel caso di utilizzo della crittografia asimmetrica per la funzione di segretezza, un eventuale attaccante può riuscire a stimare: A. La chiave pubblica del destinatario B. Solo il messaggio in chiaro C. Solo la chiave privata del destinatario D. La chiave privata del destinatario e il messaggio in chiaro Answer: D Section: Sistemi crittografici a chiave pubblica 6. Nel caso di utilizzo della crittografia asimmetrica per la funzione di autenticazione: A. Il mittente usa in cifratura la chiave pubblica del destinatario B. Il mittente usa in cifratura la chiave privata del destinatario DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO C. Il mittente usa in cifratura la propria chiave pubblica D. Il mittente usa in cifratura la propria chiave privata Answer: D Section: Sistemi crittografici a chiave pubblica 7. Nel caso di utilizzo della crittografia asimmetrica per la funzione di autenticazione, un eventuale attaccante può riuscire a stimare: A. La chiave privata del destinatario B. Il testo in chiaro C. La chiave pubblica del mittente D. La chiave privata del mittente Answer: D Section: Sistemi crittografici a chiave pubblica 8. Con la crittografia asimmetrica si riesce a garantire autenticazione e segretezza: A. NO B. Sì sempre C. Sì ma usando entrambe le coppie di chiavi del mittente e del destinatario D. Sì ma scambiandosi le chiavi private Answer: C Section: Sistemi crittografici a chiave pubblica 9. Nella crittografia asimmetrica l'operazione Y=fk(X) deve essere: A. Facile se X noto B. Difficile da calcolare C. Facile se X e K noti D. Non invertibile Answer: C Section: Requisiti della crittografia a chiave pubblica 10. La crittografia asimmetrica è vulnerabile a: A. Solo ad attacchi ad analisi del traffico B. Non è vulnerabile C. Attacchi a forza bruta D. Solo ad attacchi che stimano la chiave privata Answer: C Section: Requisiti della crittografia a chiave pubblica DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 18: L'algoritmo RSA 1. La sicurezza dell'algoritmo RSA sta: A. Nell'uso di una chiave pubblica B. Nella segretezza delle due chiavi C. Nella difficoltà dell'operazione di fattorizzazione di grandi numeri D. Nella difficoltà dell'operazione di fattorizzazione Answer: C Section: Descrizione dell'algoritmo 2. In RSA il valore n=p*q è: A. Pubblico e scelto dall'utente B. Privato e scelto dall'utente C. Pubblico e calcolato dall'utente D. Privato e calcolato dall'utente Answer: C Section: Descrizione dell'algoritmo 3. In RSA , a quanto equivale ϕ(n): A. P*q B. (p-1)*(q-1) C. P*(q-1) D. (p-1)*(q-1) Answer: B Section: Descrizione dell'algoritmo 4. In RSA, qual è il legame tra ϕ(n) e il valore e: A. MCD(ϕ(n),e)=1 B. Nessun legame C. ϕ(n)*e=1 D. ϕ(n) Answer: A Section: Descrizione dell'algoritmo 5. In RSA, qual è il legame tra il valore d e il valore e: A. E>d B. E*d=1mod(ϕ(n)) C. E*d=1mod(n) D. E*d=1 Answer: B Section: Descrizione dell'algoritmo 6. Quale operazione esegue il destinatario del messaggio cifrato C: A. Cdmodn=M B. Cemodn=M C. Cemod(ϕ(n))=M DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO D. (C*d)modn=M Answer: A Section: Descrizione dell'algoritmo 7. Quale proprietà dell'aritmetica modulare si usa in RSA nella cifratura/decifratura: A. [(a mod n)*(b mod n)] mod n =1 mod n B. [(a mod n)*(b mod n)] mod n =(a*b) mod n C. [(a mod n)*(b mod n)] mod n =n mod n D. [(a mod n)*(b mod n)] mod n =ab Answer: B Section: Esempio di algoritmo RSA 8. In RSA, cosa permette di fare l'algoritmo di Miller-Rabin: A. Non serve B. Determinare ϕ(n) C. Determinare n D. Determinare i numeri primi p e q Answer: D Section: La generazione della chiave 9. Quali operazioni complesse deve effettuare un utente in RSA: A. La scelta dei numeri primi p e q B. La scelta dei numeri primi n e q C. La scelta dei numeri primi n e p D. Nessuna operazione complessa Answer: A Section: La generazione della chiave 10. In RSA, cosa permette di fare l'algoritmo di Euclide esteso: A. Selezionare e o d e calcolare l'altro valore B. Selezionare n o d e calcolare l'altro valore C. Calcolare MCD(ϕ(n),e) D. Calcolare MCD(d,e) Answer: A Section: La generazione della chiave DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 19: Autenticazione dei messaggi 1. La firma digitale per l'autenticazione soddisfa il requisito: A. Ripudio del destinatario B. Ripudio del mittente C. Segretezza D. Ripudio mittente e destinatario Answer: B Section: Requisiti per l’autenticazione 2. La crittografia simmetrica può garantire: A. La firma digitale B. Segretezza e autenticazione C. Non ripudiabilità D. Da sola non dà garanzia Answer: B Section: Le funzioni di autenticazione 3. La crittografia asimmetrica che usa in cifratura la chiave pubblica del destinatario può garantire: A. Autenticazione e segretezza B. Segretezza ma non autenticazione C. Autenticazione ma non segretezza D. Né autenticazione né segretezza Answer: B Section: Le funzioni di autenticazione 4. La crittografia asimmetrica che usa in cifratura la chiave privata del mittente può garantire: A. Autenticazione e segretezza B. Segretezza ma non autenticazione C. Autenticazione ma non segretezza D. Né autenticazione né segretezza Answer: C Section: Le funzioni di autenticazione 5. Per garantire segretezza, autenticazione e firma, in cifratura asimmetrica si devono usare: A. La chiave privata del mittente e poi la chiave pubblica del destinatario B. La chiave privata del destinatario e poi la chiave pubblica del mittente C. La chiave pubblica del destinatario e poi la chiave pubblica del mittente D. La chiave pubblica del destinatario e poi la chiave privata del mittente Answer: A Section: Le funzioni di autenticazione 6. Il codice MAC garantisce: A. La segretezza B. La firma C. L'autenticazione DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO D. L'autenticazione e la segretezza Answer: C Section: Il codice MAC 7. Il codice MAC per garantire la segretezza ha bisogno di: A. Cifratura a chiave pubblica B. Due chiavi distinte C. Due chiavi uguali D. Non può garantire segretezza Answer: B Section: Il codice MAC 8. Qual è la differenza sostanziale fra un codice MAC e una funzione hash: A. Non c'è differenza B. La funzione hash non dipende da una chiave C. Il codice MAC non dipende da una chiave D. La funzione hash è invertibile Answer: B Section: La funzione hash 9. La funzione hash, integrata con la cifratura simmetrica, riesce a garantire: A. La firma digitale B. Solo l'autenticazione C. Solo la segretezza D. L'autenticazione e la segretezza Answer: D Section: La funzione hash 10. Con la sola funzione hash si riesce a garantire: A. La segretezza B. La firma digitale C. L'autenticazione ma le due parti devono condividere un valore segreto D. La segretezza ma le due parti devono condividere un valore segreto Answer: C Section: La funzione hash DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO Capitolo 20: Le firme digitali 1. Perché è necessaria la firma digitale: A. Per proteggere il mittente B. Per proteggere il destinatario C. Per proteggere la trasmissione di un messaggio D. Per proteggere il mittente e il destinatario Answer: D Section: Requisiti per le firme digitali 2. Quali dei seguenti non è un requisito per la firma digitale: A. Deve essere indipendente dal messaggio B. Deve essere verificabile da terzi C. Deve essere specifica del mittente D. Deve essere possibile conservare una copia della firma digitale Answer: A Section: Requisiti per le firme digitali 3. Nella firma digitale diretta gli attori in gioco sono: A. Il mittente e il destinatario B. Il mittente C. Il destinatario D. Una terza parte e il mittente Answer: A Section: La firma digitale diretta 4. La firma digitale diretta può essere realizzata: A. Solo con la cifratura a chiave pubblica B. Solo con la cifratura simmetrica C. Con la cifratura simmetrica o asimmetrica D. Con la cifratura simmetrica ma con doppia chiave Answer: A Section: La firma digitale diretta 5. Nella firma digitale diretta è possibile usare solo una coppia di chiavi pubblica/privata: A. No, non è possibile B. Sì, usando la coppia del destinatario C. Sì, usando la coppia del mittente e garantendo la segretezza D. Sì, usando la coppia del mittente ma senza garantire la segretezza Answer: D Section: La firma digitale diretta 6. Nella firma digitale diretta, il punto debole è costitito da: A. La mancanza di una terza parte garante B. Gestione della chiave del mittente C. Non c'è un punto debole DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO DO NOT PAY FOR THIS DOCUMENT - FREE DOCUMENT - NO DOCSITY - NON PAGARE PER QUESTO DOCUMENTO D. Dal fatto che non c'è segretezza nella trasmissione Answer: B Section: La firma digitale diretta 7. La firma digitale arbitrata garantisce: A. Un'altra modalità di firma digitale B. Una modalità di firma digitale più sicura di quella diretta C. Una modalità di firma digitale meno sicura di quella diretta D. Una modalità di firma digitale in cui può essere presente un arbitro Answer: A Section: La firma digitale arbitrata 8. Nella firma digitale arbitrata con chiave simmetrica si ha che: A. Il mittente e il destinatario condividono la stessa chiave B. Il mittente e il destinatario condividono la stessa chiave e ciascuno di loro una chiave diversa con l'arbitro C. Il mittente e il destinatario condividono la stessa chiave e ciascuno di loro una chiave uguale con l'arbitro D. Il mittente e il destinatario condividono una chiave diversa con l'arbitro Answer: B Section: La firma digitale arbitrata 9. Nella firma digitale arbitrata con chiave simmetrica si ha che: A. L'arbitro legge il messaggio B. L'arbitro invia al mittente la chiave di sessione C. L'arbitro non legge il messaggio D. L'arbitro invia al destinatario la chiave di sessione

Use Quizgecko on...
Browser
Browser