Paniere Ordinato NotFound Sicurezza dei sistemi informatici PDF
Document Details
NotFound Technologies
Tags
Summary
This document contains a set of questions and answers on topics related to security systems. The questions cover a range of security concepts such as cryptography and other security related aspects.
Full Transcript
1. A cosa è dovuta la traccia relativa alla distorsione della lente: Alla distorsione radiale indotta dal fatto che la lente non è ideale 2. Astenaixtiuttlay secondo la tecnica di trasposizione a righe (4 righe e chiave k: 3124) equivale al 3. Ad un aumento della fiducia e dell’usabilità dei sis...
1. A cosa è dovuta la traccia relativa alla distorsione della lente: Alla distorsione radiale indotta dal fatto che la lente non è ideale 2. Astenaixtiuttlay secondo la tecnica di trasposizione a righe (4 righe e chiave k: 3124) equivale al 3. Ad un aumento della fiducia e dell’usabilità dei sistemi implementati corrisponde: Un maggiore successo delle transazioni online 4. Alcune tecniche di mm forensics, per la rilevazione di immagini fake, basate sull'analisi degli elementi fisici presenti nell'immagine stessa, considerano: L'inconsistenza della direzione di luce 5. Base/azrd secondo la cifratura di giulio cesare, determinare la chiave segreta k: La cifratura monoalfabetica si presenta come 6. Boaotnunfrua secondo la tecnica rail fence equivale al testo in chiaro: Buona fortuna 7. Blockchain succede che: Il blocco attuale e tutti quelli successivi della blockchain sono invalidati 8. Cesare, del seguente testo in chiaro: Conoscendo la seguente coppia testo in chiaro/testo cifrato 9. Chaining come si risolvono i problemi di sicurezza di ecb: Mettendo in input il testo cifrato al passo precedente nella modalità cipher block 10. Chaining quali requisiti ci sono sul vettore di inizializzazione: Deve essere noto al destinatario 11. Cipher feedback: Nel registro a scorrimento vengono inseriti s bit che escono dalla cifratura al passo precedente e non quelli che escono dallo xor con il testo in chiaro 12. Codebook è: Lo stesso blocco di testo in chiaro produce lo stesso blocco di testo cifrato 13. Con il sistema di crittografia asimmetrica: La chiave pubblica viene liberamente divulgata, quella privata resta segreta e gelosamente custodita 14. Con il termine "effetto valanga" si intende.: Testi in chiaro che differiscono di pochi bit sono codificati in testi cifrati molto diversi fra loro seppur codificati con la stessa chiave 15. Con il termine "intrusione" si intende: Un accesso non consentito ad un sistema e alla informazioni in esso contenute 16. Con il termine "malware" si intende: Proprietà intellettuale di NotFound Technologies®. È severamente vietato ricondividere i seguenti panieri. È possibile acquistarli sul sito ufficiale www.notfoundtech.it. Un programma nascosto all’interno di un altro o indipendente, creato per compiere azioni illegittime e dannose 17. Con il termine "virus polimorfico" si intende: Un virus che quando si replica modifica il suo aspetto ma esegue la stessa tipologia di attacco 18. Con il termine cavallo di troia si indica un malware: All'interno di un altro programma apparentemente innocuo 19. Con la crittografia asimmetrica si riesce a garantire autenticazione e segretezza: Sì ma usando entrambe le coppie di chiavi del mittente e del destinatario 20. Con la sola funzione hash si riesce a garantire: L'autenticazione ma le due parti devono condividere un valore segreto 21. Con riguardo ai cookies, è possibile distinguere due diverse categoria : Cookies di sessione, cookies persistenti. i cookies di sessione memorizzano le informazioni durante l’uso del browser. 22. Con riguardo ai cookies, è possibile distinguere due diverse categorie: Cookies di sessione, cookies 23. Conoscendo la seguente coppia testo in chiaro/testo cifrato base/azrd secondo la cifratura di giulio cesare, determinare la chiave segreta k: Consente al mittente di apporre il 24. Conoscendo la seguente coppia testo in chiaro/testo cifrato base/azrd secondo la cifratura di giulio cesare, determinare la chiave segreta k: 25 25. Consente al mittente di apporre il proprio autografo al testo dell’e-mail e agli eventuali allegati, quale ulteriore garanzia della propria identità: La firma digitale 26. Cosa permette la proprietà "no write down": Un soggetto di livello 2 non può scrivere in un documento di livello 3 27. Cosa si intende col termine criptologia: L''insieme di crittografia e analisi crittografica 28. Cosa si intende per crittografia simmetrica: Cifratura e decifratura usano la stessa chiave 29. Cosa si ntende con il termine "demosaicking": Un'operazione di generazione di valori di colore 30. Des di: Implementazione software molto lenta 31. Djbp è un testo cifrato, secondo la cifratura di giulio cesare, del seguente testo in chiaro: Ciao 32. Ds è ottenuta: Nello standard set, la doppia firma 33. Dato k: 1101 e p 34. Dato k=1101 e p=1101 determinare il testo cifrato: Il testo cifrato è 0000 35. Digitale) è: L'agenzia che esercita funzioni di controllo e vigilanza sull’operato dei gestori pec attraverso la raccolta di dati, visite ispettive e test di interoperabilità 36. Direzione: Out, protocollo 37. Esistono tecniche di mm forensics che consentono di determinare se un'immagine digitale è: Contraffatta e di localizzare l'eventuale alterazione 38. Esistono tecniche di mm forensics che consentono di determinare se un'immagine: Proviene da un social network ed eventualmente risalire alle condivisioni 39. Esistono tecniche di mm forensics che permettono di stabilire se: Un'immagine proviene da una fotocamera o da uno scanner 40. Esistono tecniche di mm forensics che permettono di: Determinare la sorgente di acquisizione che ha generato un determinato documento multimediale 41. Feedback: Nel registro a scorrimento vengono inseriti s bit che escono dalla cifratura al passo precedente e non quelli che escono dallo xor con il testo in chiaro 42. Forensics di solito dispongono di: Nessun contenuto di riferimento 43. Gli uffici coinvolti nel processo di digitalizzazione parlano con enti esterni tramite: La rete internet 44. Grazie al processo di digitalizzazione, per i tributi può esserci: Un monitoraggio globale 45. Hacker, virus e worm continuano a mostrarci ogni giorno che i sistemi informatici: Non possono essere resi sicuri al 100% 46. Handshake : Autenticazione del client presso la ca 47. Header serve a: Impedire attacchi replay 48. I "miner" sono: Nodi specifici della rete p2p che si occupano di risolvere le pow 49. I "miner" svolgono il compito primario di: Risolvere un problema crittografico complesso 50. I 56 bit della chiave des: Sono divisi in due metà ciascuna delle quali subisce delle trasformazioni indipendenti 51. I 64 bit in input a ciascuna fase: Vengono divisi in due metà, di cui una non viene elaborata ma solo scambiata di posto 52. I meccanismi di sicurezza pervasivi sono: Applicabili a diversi servizi di sicurezza 53. I meccanismi di sicurezza si dividono in: Specifici e pervasivi 54. I certificati x.509 sono creati da: Dall'autorità di certificazione 55. I codici mac basati su algoritmi di crittografia e cifratura a blocchi possono superare le loro debolezze in termini di sicurezza tramite: L'introduzione di una doppia chiave generata a partire da una singola 56. I principi della sicurezza informatica e le basi della sicurezza dell’informazione sono state stabilite negli standard bs7799, poi iso17799. tra queste, quella che consente che le informazioni siano conosciute solo da coloro che ne hanno il diritto è: La riservatezza 57. I principi della sicurezza informatica e le basi della sicurezza dell’informazione sono state stabilite negli standard bs7799, poi iso17799. tra queste, quella che impedisce al mittente di un messaggio di negare l’invio dello stesso è: Il non ripudio 58. I principi della sicurezza informatica e le basi della sicurezza dell’informazione sono state stabilite negli standard bs7799, poi iso17799. tra queste, quella che permette che le informazioni stesse siano protette da modifiche non autorizzate è: L’integrità 59. I principi della sicurezza informatica e le basi della sicurezza dell’informazione sono state stabilite: Negli standard bs7799, poi iso17799 60. I riquadri che appaiono in primo piano durante la visualizzazione di pagine web e contenenti generalmente messaggi pubblicitari sono : Le finestre pop-up 61. I server di autenticazione svolgono la funzione di: Garantire utenti e server 62. I sistemi e le reti informatiche vengono considerate come un ambiente: Non sicuro 63. I vantaggi base offerti da blockchain sono: Transazioni quasi istantanee, senza intermediari e costi ridotti 64. Iso17799. tra queste, quella che consente che le informazioni siano conosciute solo da coloro che ne hanno il diritto è: La riservatezza i principi della sicurezza informatica e le basi della sicurezza dell’informazione sono state stabilite negli standard bs7799, poi 65. Iso17799. tra queste, quella che impedisce al mittente di un messaggio di negare l’invio dello stesso è: Il non ripudio i principi della sicurezza informatica e le basi della sicurezza dell’informazione sono state stabilite negli standard bs7799, poi 66. Iso17799. tra queste, quella che permette che le informazioni stesse siano protette da modifiche non autorizzate è: L'integrità 67. Il 'paradosso del compleanno' stabilisce che: Esiste una probabilità del 50% che in un gruppo di circa 23 persone ve ne siano due nate lo stesso giorno 68. Il cfa serve a: Filtrare le componenti di colore 69. Il cnipa (oggi agenzia per l’italia digitale) è: L’agenzia che esercita funzioni di controllo e vigilanza sull’operato dei gestori pec attraverso la raccolta di dati, visite ispettive e test di interoperabilità 70. Il controllo dell'instradamento è: Un meccanismo di sicurezza da utilizzare nel caso si sospetti di essere sottoposti ad attacco in certi punti della rete 71. Il deep web è accessibile tramite: La rete tor 72. Il digital forensics è: Una branca della scienza forense che analizza prove digitali recuperate da sorgenti digitali 73. Il multimedia forensics analizza: Contenuti multimediali 74. Il multimedia forensics è un settore specifico del: Digital forensics 75. Il p2p è una tecnologia: Che permette agli utenti di internet di condividere i propri file con altri 76. Il certificato x.509 contiene: La chiave pubblica del possessore del certificato 77. Il codice mac garantisce: L'autenticazione 78. Il codice mac per garantire la segretezza ha bisogno di: Due chiavi distinte 79. Il d.p.r. n. 68 del 2005 stabilisce i principi che regolamentano l’uso: Della pec 80. Il file delle password generalmente contiene: Nome utente e password cifrata 81. Il fingerprint di una fotocamera si ottiene: Attraverso un'operazione di stima estraendo i prnu da alcune immagini scattate dalla fotocamera stessa 82. Il firewall a filtraggio di pacchetti ip può operare: A livello di indirizzi sorgente/destinazione la regola di firewall a filtraggio di pacchetti con 83. Il firewall a filtraggio di pacchetti ip può operare: A livello di indirizzi sorgente/destinazione 84. Il firewall monitora il traffico dati: In ingresso e in uscita 85. Il firewall non può effettuare filtraggio del traffico sulla base di: Dati provenienti da reti wireless 86. Il firewall si frappone tra: La rete interna e internet 87. Il firewall è in grado di fornire anche: Un punto di osservazione di eventi relativi alla sicurezza della rete interna 88. Il formato pdf/a, formato migliorato del pdf, è stato pensato appositamente: Per i documenti firmati e per l’archiviazione nel lungo periodo 89. Il malware keylogger è in grado di: Di catturare i caratteri inseriti da tastiera 90. Il malware rootkit permette: Di mantenere coperto un accesso illecito con profilo root su un certo sistema 91. Il mezzo di comunicazione più veloce e più utilizzato nella società dell’informazione è: Internet 92. Il presupposto fondamentale per l’accettazione ed il successo dei servizi online risiede: Nell’affidabilità che attribuiamo agli strumenti ict utilizzati 93. Il principale scopo del firewall è: Proteggere la rete interna da eventuali attacchi esterni 94. Il principio che sta alla base del mmforensics è: Ogni elaborazione effettuata su un documento multimediale lascia una traccia nell'analisi di un contenuto multimediale, le tecniche di mm 95. Il principio che sta alla base del mmforensics è: Ogni elaborazione effettuata su un documento multimediale lascia una traccia 96. Il processo di "mining" consiste in: Risolvere la pow e ottenere bitcoin 97. Il protocollo https è la combinazione di: Tls( ssl) e http 98. Il protocollo ipsec consente di: Impedire il monitoraggio non autorizzato del traffico 99. Il protocollo ipsec si basa sull'uso di extension header che: Seguono l'intestazione ip 100. Il protocollo kerberos v4, in una autenticazione clientserver, si basa su: Due server di autenticazione centralizzati 101. Il protocollo ssl è costituito da dei sotto-protocolli con le seguenti caratteristiche: Un protocollo di base e tre protocolli a livello superirore 102. Il protocollo ssl, nell'ambito dello stack dei protocolli tcp/ip, opera: Sopra al livello tcp 103. Il protocollo tls si presenta rispetto a ssl: Tls è un'evoluzione di ssl 104. Il raggiungimento di un alto livello di sicurezza reale consente di creare un ambiente: Sicuro 105. Il rumore prnu presenta le seguenti caratteristiche: Moltiplicativo e sistematico 106. Il rumore prnu è generato da: Una risposta differente dei ccd all'intensità di luce 107. Il seguente testo cifrato astenaixtiuttlay secondo la tecnica di trasposizione a righe (4 righe e chiave k: 3124) 108. Il seguente testo cifrato astenaixtiuttlay secondo la tecnica di trasposizione a righe (4 righe e chiave k=3124) equivale al testo in chiaro: Tanti saluti a te xy 109. Il seguente testo cifrato boaotnunfrua secondo la tecnica rail fence equivale al testo in chiaro: Buona fortuna 110. Il servizio di integrità dei dati garantisce che: I dati ricevuti non sono stati modificati 111. Il servizio di non ripudiabilità impedisce che: Il mittente neghi di aver inviato il messaggio 112. Il servizio di autenticazione garantisce: L'autenticità di una comunicazione 113. Il servizio di controllo degli accessi definisce: Chi può avere accesso a una risorsa, in quali condizioni può farlo e cosa può farne 114. Il sistema voip utilizza la tecnologia della comunicazione di pacchetti propria delle comunicazioni internet, applicata: Alla fonia 115. Il sistema voip utilizza la tecnologia della commutazione di pacchetti propria delle comunicazioni internet, applicata: Alla fonia 116. Il sistema che gestisce la firma digitale vede impegnati: 3 attori, il certificatore, il firmatario e il destinatario 117. Il sistema più avanzato per la gestione e la garanzia dell’invisibilità è la rete: Tor 118. Il vantaggio di usare la cifratura multipla sta: Nel poter riutilizzare l'algoritmo base estendendone la sicurezza 119. In blockchain, cos'è la proof-of-work: Un problema crittografico computazionalmente complesso ma la cui verifica del risultato ottenuto è molto semplice 120. In blockchain, cosa rappresenta il nonce: Il numero soluzione della pow 121. In blockchain, in cosa consiste la proof-of-work: Trovare un nonce tale che l'hash del nonce stesso e di altri dati produca un codice hash con caratteristiche specifiche se un attaccante modifica un dato di un blocco della 122. In blockchain, in cosa consiste la proof-of-work: Trovare un nonce tale che l'hash del nonce stesso e di altri dati produca un codice hash con caratteristiche specifiche 123. In blockchain, la sicurezza è data da: La rete p2p e il ledger distribuito 124. In blockchain, ognuno dei nodi della rete p2p possiede: Una versione del ledger sincronizzata 125. In blockchain, un attaccante che sia riuscito a ricalcolare una blockchain "modificata" è in grado di: Alterare il ledger distribuito solo se guadagna il consenso della metà più uno dei nodi della rete p2p 126. In ipsec la gestione delle chiavi si basa fondamentalmente su: Protocolli oakley e isakmp 127. In ipsec per associazione di sicurezza si intende: Una relazione monodirezionale fra un mittente e un destinatario riguardante i servizi di sicurezza 128. In ipsec, con il protocollo esp si può realizzare: Il servizio di segretezza e opzionalmente il servizio di autenticazione 129. In ipsec, esiste la necessità di impiegare combinazioni di sa per: Implementare servizi di sicurezza diversi 130. In ipsec, gli extension header possono identificare i protocolli: Ah o esp 131. In ipsec, il campo sequence number nell'authetication header serve a: Impedire attacchi replay 132. In ipsec, il protocollo esp, diversamente da ah, garantisce: La segretezza 133. In ipsec, il protocollo oakley permette di difendersi dagli attacchi replay tramite: L'uso di nonce 134. In ipsec, nel protocollo ah, la finestra anti-replay consente di: Scartare i pacchetti con valore a sinistra della finestra anche se validi il protocollo ssl, nell'ambito dello stack dei protocolli 135. In ipsec, nel protocollo ah, la finestra anti-replay consente di: Scartare i pacchetti con valore a sinistra della finestra anche se validi 136. In ipsec, nel protocollo esp in modalità trasporto, l'intestazione esp si trova: Dopo l'intestazione ip originaria in ipsec, esiste la necessità di impiegare combinazioni di 137. In ipsec, nel protocollo esp in modalità trasporto, l'intestazione esp si trova: Dopo l'intestazione ip originaria 138. In ipsec, nel protocollo esp, il campo authentication data è generato: Tramite un codice mac 139. In ipsec, nel protocollo esp, il campo padding serve fondamentalmente a: Adattare il campo payload data alle esigenze di lunghezza per la cifratura 140. In ipsec, nella modalità tunnel, si fornisce protezione a: L'intero pacchetto ip in ipsec, il campo sequence number nell'authetication 141. In ipsec, nella modalità tunnel, si fornisce protezione a: L'intero pacchetto ip 142. In ipsec, quale dei protocolli garantisce un set completo di servizi di sicurezza: Esp con l'opzione di autenticazione 143. In ipsec, quale dei seguenti protocolli fornisce crittografia e autenticazione combinata: Encapsulated security payload 144. In ipsec, quali delle seguenti affermazioni è falsa nel protocollo isakmp: Isakmp non prevede un'intestazione isakmp ma solo un'intestazione generica 145. In kerberos v4 il tgs ha la funzione di: Consentire all'utente di accedere ad un altro servizio all'interno della stessa sessione 146. In kerberos v4, il ticketv per il server contiene: La chiave di dialogo tra client e server 147. In kerberos v4, il tickettgs è cifrato con: La chiave segreta del server tgs 148. In kerberos v4, il server tgs invia al client: La chiave per dialogare con il server e il ticket per il server 149. In kerberos v4, il server, per garantire reciproca autenticazione, può inviare al client: Il timestamp inviato dal client, incrementato di 1 e cifrato con la chiave tra loro condivisa 150. In kerberos v4, l'autenticatorec inviato dal client al tgs è cifrato con: La chiave kc,tgs 151. In kerberos v4, la risposta dell'as alla richiesta del client contiene fondamentalmente: La chiave kc,tgs e il tickettgs 152. In kerberos v4, la risposta dell'as alla richiesta del client è: Cifrata con cifratura simmetrica 153. In mm forensics, nel caso della tecnica jpeg ghost, si procede calcolando successive differenze fra: L'immagine da analizzare e le sue versioni ricompresse a differenti fattori di qualità 154. In pgp, l'autenticazione non garantisce: La segretezza 155. In pgp, l'autenticazione viene garantita tramite: Hash sha-1 e la cifratura asimmetrica 156. In pgp, la chiave simmetrica è trasferita usando: La cifratura asimmetrica 157. In pgp, la compressione zip si effettua: Dopo aver applicato la firma ma prima della crittografia simmetrica 158. In pgp, la conversione radix-64 determina: Un aumento della dimensione del messaggio 159. In pgp, la conversione radix-64 trasforma: Un gruppo di 6 bit in un carattere ascii 160. In pgp, la segretezza è fornita attraverso: La cifratura simmetrica 161. In pgp, si realizza autenticazione e segretezza tramite: La chiave privata del mittente, la chiave segreta di sessione e la chiave pubblica del destinatario 162. In rsa , a quanto equivale ϕ(n): (p-1)*(q-1) 163. In rsa il valore n=p*q è: Pubblico e calcolato dall'utente 164. In rsa, cosa permette di fare l'algoritmo di euclide esteso: Selezionare e o d e calcolare l'altro valore 165. In rsa, cosa permette di fare l'algoritmo di miller-rabin: Determinare i numeri primi p e q quali operazioni complesse deve effettuare un utente in la scelta dei numeri primi p e q 166. In rsa, cosa permette di fare l'algoritmo di miller-rabin: Determinare i numeri primi p e q 167. In rsa, qual è il legame tra il valore d e il valore e: E*d=1mod(ϕ(n)) 168. In rsa, qual è il legame tra φ(n) e il valore e: Mcd(φ(n),e) 169. In rsa, qual è il legame tra ϕ(n) e il valore e: Mcd(ϕ(n),e)=1 170. In ssl, il protocollo alert specifica: Il livello di severità dell'alert e la sua tipologia 171. In ssl, il protocollo change cipher spec specifica: Di cambiare la tipologia di cifratura 172. In ssl, il protocollo handshake serve a: Autenticazione vicendevole del server e del client in ssl, quale delle seguenti non è una fase del protocollo 173. In ssl, il protocollo handshake serve a: Autenticazione vicendevole del server e del client 174. In ssl, il protocollo ssl record fornisce due servizi: Un servizio di integrità e un servizio di segretezza 175. In ssl, quale delle seguenti non è una fase del protocollo handshake : Autenticazione del client presso la ca 176. In ciascuna fase la parte ri-1: Viene inizialmente espansa a 48 bit e permutata 177. In ciascuna fase la parte ri-1: Dopo essere stata espansa e permutata va in xor con la sottochiave ki 178. In cosa differiscono la crittografia di canale e quella end-toend: Nella crittografia end-to-end la cifratura viene eseguita tra i terminali finali 179. In quale modo un worm decide come propagarsi: Scansionando la rete sulla base di criteri predefiniti dall'hacker 180. In quali casi un certificato x.509 non finisce in crl (certificate revocation list): Certificato scaduto 181. In tema di reti wifi, la tecnologia wep e wpa: Se abilitate, sono in grado di cifrare tutte le informazioni che viaggiano all’interno di una rete wireless 182. In tema di reti wifi, la tecnologia che presenta qualche falla, nota, sulla sicurezza è: In tema di reti wifi, le tecnologie 183. In tema di reti wifi, la tecnologia che presenta qualche falla, nota, sulla sicurezza è: Wep 184. In un attacco passivo di analisi del traffico: L'attaccante riesce ad estrarre informazioni sul tipo di trasmissione 185. In un certificato x.509, esistono sostanzialmente due parti: La parte non firmata e la parte firmata dalla ca 186. In una transazione blockchain, i nodi della rete verificano: La correttezza della transazione 187. Indicare l'espressione corretta per la cifratura 3des: C=e(k1,d(k2,e(k1,p))) 188. Indicare quale relazione descrive l'attacco mitm: E(k1,p)=d(k2,c) 189. Indicare quale relazione implicherebbe la riduzione ad una sola fase nel 2des: Indicare quale relazione descrive l'attacco mitm 190. Indicare quale relazione implicherebbe la riduzione ad una sola fase nel 2des: E(k2,e(k1,p))=e(k3,p) 191. Inserire tutto il patrimonio di un ente in un contenitore vuol dire: Ricchezza per il cittadino 192. Internet che, sfruttando una tecnica di ingegneria sociale, cerca di ottenere informazioni personali, molto spesso relative ad account di home banking: Phishing 193. Internet rappresenta un mezzo di comunicazione: Prevalentemente non sicuro 194. Internet è contraddistinto da un codice identificativo univoco denominato: Indirizzo ip 195. L'algoritmo aes risolve il difetto di 3des di: Implementazione software molto lenta 196. L'algoritmo aes si basa su: Fasi composte da quattro funzioni 197. L'algoritmo aes usa: Una dimensione di blocco di 128 bit e chiave di 128 bit 198. L'algoritmo des riceve in input: Blocco dati di 64 bit e chiave di 56 bit 199. L'algoritmo des: Si basa sulla cifratura di feistel 200. L'algoritmo hmac è: Un algoritmo mac basato su una funzione hash 201. L'algoritmo sha-512 prende in input: Blocchi di messaggio di 1024 bit 202. L'algoritmo sha-512 prevede di usare dei bit di riempimento per adattare: La lunghezza del messaggio ad un numero di blocchi multiplo di 1024 203. L'algoritmo sha-512 utilizza un buffer a 8 registri che serve per: Appoggiare l'elaborazione di ogni fase 204. L'algortimo cmac usa come cifratura: Des o aes 205. L'attacco "testo in chiaro noto" prevede: La disponibilità di più coppie di testo in chiaro e cifrato 206. L'attacco "testo in chiaro scelto" prevede: La possibilità per il criptanalista di scegliere il testo in chiaro da cifrare 207. L'espansione della chiave: Espande la chiave da 4 word a 44 word 208. L'idea base del protocollo crowds è quella di: Nascondere le comunicazioni di un utente facendole passare casualmente in un gruppo di utenti simili 209. La blockchain è: Una tecnologia che utilizza strumenti crittografici e 210. La blockchain è: Una tecnologia che utilizza strumenti crittografici e dlt 211. La bomba logica costituisce nello specifico: Il codice incorporato in un malware e programmato per attivarsi 212. La carta nazionale dei servizi: E’ un documento personale elettronico che si affianca alla carta di identità elettronica 213. La mobile device forensics si occupa di: Recuperare prove digitali da un hard disk 214. La mobile device forensics si occupa di: Recuperare prove digitali da dispositivi mobili 215. La network forensics si occupa di: Monitorare e analizzare il traffico di rete fra computer 216. La pec e la firma digitale sono: Due strumenti distinti ma che possono essere utilizzati in combinazione tra loro 217. La posta elettronica certificata (pec): Ha lo stesso valore legale di una raccomandata 218. La caratteristica principale dei worm è: Propagarsi in maniera attiva 219. La caratteristica principale del worm è: Propagarsi in maniera attiva 220. La certificazione del contenuto di un messaggio si ottiene tramite: Un certificato digitale 221. La cifratura playfair opera: Sui digrammi 222. La cifratura a blocchi ideale non è praticabile perché: La chiave sarebbe molto lunga 223. La cifratura a blocchi è: Basata sull'elaborazione di un blocco di testo in chiaro 224. La cifratura di feistel mette in pratica i concetti di: Diffusione e confusione 225. La cifratura di feistel: Usa una dimensione del blocco e della chiave praticabile 226. La cifratura di vernam prevede: Una chiave lunga quanto il testo in chiaro e un'operazione di xor 227. La cifratura end-to-end viene inserita a: I livelli più alti della gerarchia osi 228. La cifratura monoalfabetica si presenta come: La cifratura di cesare ma con un numero di chiavi pari a 26! 229. La creazione di un certificato avviene tramite una complessa procedura che prende il nome di "crittografia", vale a dire un particolare sistema di scrittura di un documento, capace di renderlo comprensibile: Soltanto a chi sia in possesso della relativa chiave 230. La crittografia asimmetrica che usa in cifratura la chiave privata del mittente può garantire: Autenticazione ma non segretezza 231. La crittografia asimmetrica che usa in cifratura la chiave pubblica del destinatario può garantire: Segretezza ma non autenticazione 232. La crittografia asimmetrica nasce per risolvere il problema: Della distribuzione delle chiavi e della firma digitale 233. La crittografia asimmetrica prevede: L'uso di due chiavi di cui una privata 234. La crittografia asimmetrica si avvale di: Due chiavi 235. La crittografia asimmetrica è vulnerabile a: Attacchi a forza bruta 236. La crittografia di canale: Viene eseguita tra ogni collegamento vulnerabile 237. La crittografia multipla consiste in: Applicare più volte uno stesso algoritmo 238. La crittografia simmetrica può garantire: Segretezza e autenticazione 239. La distribuzione delle chiavi pubbliche non avviene: Mediante la crittografia simmetrica 240. La fase di propagazione del virus coincide con: L'inserimento di copie di se stesso in altri programmi, dischi o memorie 241. La firma digitale arbitrata garantisce: Un'altra modalità di firma digitale 242. La firma digitale diretta può essere realizzata: Solo con la cifratura a chiave pubblica 243. La firma digitale per l'autenticazione soddisfa il requisito: Ripudio del mittente 244. La firma digitale rappresenta un vincolo tra l’autore e i documenti sottoscritti, tale da garantire: Il non ripudio, l’integrità e la piena validità legale dei documenti trasmessi per via digitale 245. La firma digitale: Garantisce la paternità di un documento 246. La frode dove l'esca è un semplice sms contenente un invito a collegarsi ad un sito web, il più delle volte per scaricare gratuitamente un file è: Lo smishing 247. La frode dove l’esca è un semplice sms contenente un invito a collegarsi ad un sito web, il più delle volte può scaricare gratuitamente un file è: Lo smishing 248. La frode maggiormente utilizata per rubare l’identità violando la privacy di un utente, prende il nome di: Phishing 249. La frode maggiormente utilizzata per rubare l'identità, violando la privacy di un utente, prende il nome di: Phishing 250. La funzione hash, integrata con la cifratura simmetrica, riesce a garantire: L'autenticazione e la segretezza 251. La funzione usata per il codice mac è: Molti-a-uno 252. La prima caratteristica principale per poter arrivare alla digitalizzazione della pubblica amministrazione è: Una rete in tutti gli uffici 253. La principale complessità della crittografia di canale riguarda: La necessità di un grande numero di dispositivi di crittografia e di chiavi 254. La regola di firewall a filtraggio di pacchetti con direzione: Out, 255. La regola di firewall a filtraggio di pacchetti con direzione=out, protocollo=tcp, porta dest= >1023 consente: Traffico dati in uscita per il protocollo tcp su una porta di uscita superiore a 1023 256. La rete tor è basata su: Il protocollo mix 257. La sicurezza dell'algoritmo rsa sta: Nella difficoltà dell'operazione di fattorizzazione di grandi numeri 258. La sicurezza multilivello indica: Una politica di sicurezza in cui le informazioni sono accessibili sulla base di diversi livelli gerarchici 259. La struttura di base di una funzione hash come sha-512 è costituita da: L'applicazione ripetuta in cascata di una stessa funzione di compressione 260. La tecnica one-time pad è inviolabile in quanto: La chiave è lunga quanto il testo cifrato e usata una sola volta 261. La tecnica rail fence è: Una tecnica a trasposizione 262. Le due macro-aree del mm forensics riguardano: Identificazione della sorgente di acquisizione e analisi dell'autenticità di un contenuto 263. Le funzioni di fase interne al modulo f eseguono sostanzialmente: Operazioni logiche, shift e somme modulari 264. Le modalità di funzionamento della cifratura definiscono: Come vengono eseguite in sequenza le operazioni di cifratura 265. Le porte utilizzate da http e https sono rispettivamente: 443 e 80 266. Le porte utilizzate da http e https sono rispettivamente: 80 e 443 267. Le tecniche di mm forensics basate sui descrittori servono principalmente per individuare l'attacco di tipo: Copy-move 268. Le tecniche di mm forensics non consentono di stabilire se: Un'immagine è stata acquisita dal proprietario di un certo dispositivo 269. Le tecniche di mm forensics permettono di stabilire se un contenuto multimediale sia o meno un falso basandosi su: L'analisi di caratteristiche intrinseche di un contenuto multimediale 270. Le tecniche di mm forensics stabiliscono se un'immagine è reale o è un fake ricorrendo all'uso di: Analisi di elementi fisici o di descrittori relativi all'immagine 271. Le tecniche di mm forensics, basate sull'analisi della doppia compressione jpeg, sono specifiche per individuare in un'immagine quale tipo di attacco: Splicing 272. Le tecniche di mm forensics, basate sull'analisi delle traiettorie degli oggetti, sono utilizzate per: Determinare se una sequenza video è manipolata 273. Le truffe di phisching si giovano, oltre che dell’ingenuità dell’utente, anche: Della vulnerabilità dei software e della assenza di adeguate contromisure di sicurezza informatica del client e del server 274. Le truffe di phishing si giovano, oltre che dell’ingenuità dell’utente, anche: Delle vulnerabilità dei software e della assenza di adeguate contromisure di sicurezza informatica del client e del server 275. Lo scambio di chiavi diffie-hellman è reso sicuro da: La difficoltà nel calcolo dei logaritmi discreti 276. Lo scopo della crittografia è quello di: Nascondere il contenuto di un messaggio 277. Lo strumento di comunicazione elettronica, in forma scritta via internet, più utilizzato per lo scambio di comunicazioni è: La posta elettronica 278. Lo svantaggio principale della modalità electronic codebook è: Lo stesso blocco di testo in chiaro produce lo stesso blocco di testo cifrato 279. L’equivalente elettronico di una raccomandata con ricevuta di ritorno è: La pec 280. L’identità digitale è : E’ l’insieme delle informazioni e delle risorse che un sistema informatico dà ad un particolare utilizzatore in seguito ad un processo di identificazione 281. L’indirizzo ip di interconnessione alla rete può essere: Statico e dinamico 282. L’insieme delle misure adottate per proteggere i dati durante la loro trasmissione attraverso una serie di reti interconnesse: Internet security 283. L’insieme di programmi informatici malevoli, appositamente progettati per un utilizzo criminale attraverso cui è possibile realizzare furto di denaro, furto di credenziali di accesso bancario, furto di informazioni personali, distruzione dei dati memorizzati nel pc, si definisce: Malware 284. L’invio di materiale pubblicitario non richiesto, e, spesso non desiderato è: Lo spamming 285. Mediante il protocollo ipsec si può: Crittografare e/o autenticare il traffico a livello ip 286. Negli algoritmi hash di tipologia sha, esiste un limite sulla lunghezza del messsaggio in ingresso: Sì, devono essere minori di 264 o 2128 dipende dalle versioni 287. Negli algoritmi hash di tipologia sha, il numero delle fasi è dell'ordine di: Circa 100 288. Nel mm forensics, quali sono generalmente le fasi operative per la localizzazione in un'immagine di un attacco copy-move: Calcolo dei descrittori, matching, clustering e localizzazione 289. Nel pgp la compatibilità con le funzionalità di posta elettronica sono garantite attraverso: La conversione ascii radix-64 290. Nel caso di 'attacco a compleanno' nei confronti di un codice hash a 48 bit, l'attaccante deve generare un numero di messaggi fraudolenti f pari a: F=224 291. Nel caso di mac basato su crittografia des e cbc, il checksum di uscita è costituito da: L'output della cifratura des applicata allo xor fra l'ultimo blocco del messaggio e la cifratura des al penultimo passo 292. Nel caso di accesso host da remoto verso un server posto all'interno di una rete aziendale, quale di queste combinazione di sa appare più adatta: Una sa di tipo tunnel fra host e gateway della rete con una o due sa fra host e server 293. Nel caso di attacchi di adversarial machine learning, l'attaccante ha lo scopo di: Indurre in errore il classificatore, basato su ml, mantenendo percettivamente minima la modifica apportata all'immagine di ingresso 294. Nel caso di chiave a 56 bit, l'attacco a forza bruta (106 crittografie/µs), per avere successo, impiega: Circa 10 ore 295. Nel caso di funzione hash basata sullo xor di 4 blocchi di messaggio, ciascuno da 3 bit, si ha che: L'hash è costituto da 3 bit 296. Nel caso di funzione hash basata sullo xor di blocchi di messaggio da 3 bit ciascuno, se un attaccante ha intercettato un hash h: 010 quale dei seguenti falsi 297. Nel caso di funzione hash basata sullo xor di blocchi di messaggio da 3 bit ciascuno, se un attaccante ha intercettato un hash h=010 quale dei seguenti falsi messaggi m' (da due blocchi) può inviare affinché m' sia accettato come valido rispetto a tale hash h: M=[111; 101] 298. Nel caso di uso di tecniche di mm forensics in applicazioni per il cyberbullismo,si può riuscire a: Determinare un collegamento tra il dispositivo di acquisizione di una foto/video di un atto di bullismo e la foto/video stesso 299. Nel caso di utilizzo della crittografia asimmetrica per la funzione di autenticazione, un eventuale attaccante può riuscire a stimare: La chiave privata del mittente 300. Nel caso di utilizzo della crittografia asimmetrica per la funzione di autenticazione: Il mittente usa in cifratura la propria chiave privata 301. Nel caso di utilizzo della crittografia asimmetrica per la funzione di segretezza, un eventuale attaccante può riuscire a stimare: La chiave privata del destinatario e il messaggio in chiaro 302. Nel caso di utilizzo della crittografia asimmetrica per la funzione di segretezza: Il mittente usa in cifratura la chiave pubblica del destinatario 303. Nel formato del certificato x.509, il campo "periodo di validità" contiene: La data di inizio e fine della validità 304. Nel modello generale per la sicurezza di rete esistono sempre: Un componente per la trasformazione delle informazioni 305. Nel processo di gestione della sicurezza informatica, la prima fase è: Pianificazione degli obiettivi 306. Nel protocollo crowds, i collegamenti fra proxy jondo sono: Cifrati con crittografia a chiave pubblica 307. Nel protocollo crowds, la richiesta del mittente: Attraversa alcuni proxy jondo del crowd 308. Nel protocollo crowds, un proxy jondo decide di inoltrare la richiesta ricevuta verso un altro jondo se: Il risultato del lancio di una moneta indica di inoltrare 309. Nel protocollo https non vengono cifrati: L'intestazione ip 310. Nel protocollo mix, il messaggio del mittente verso il destinatario è cifrato con: Le chiavi pubbliche dei proxy da cui deve transitare 311. Nel protocollo mix, il messaggio del mittente verso il destinatario è cifrato nel seguente ordine: Prima la cifratura relativa all'ultimo proxy e poi le altre 312. Nel protocollo mix, ogni proxy possiede: Una coppia di chiavi pubblica/privata 313. Nel protocollo mix, si implementa anche un'operazione di "mixing" che consiste nel: Raccogliere richieste in un certo intervallo di tempo e reinoltrarle in ordine casuale 314. Nel protocollo ssl record, il servizio di integrità del messaggio è realizzato mediante: Codice mac 315. Nel protocollo ssl record, la cifratura si applica a: Al testo in chiaro/compresso e al codice mac 316. Nel protocollo tls è prevista un'operazione di padding del tipo: Tale da ottenere una lunghezza totale multipla della dimensione del blocco 317. Nel protocollo tls, la funzione pseudo-random ad ogni iterazione esegue la seguente operazione: Hmac(secret, a(i-1) || seed) 318. Nel protocollo tls, la funzione pseudo-random ha l'obiettivo di: Espandere i valori segreti in una serie di blocchi di dati sicuri 319. Nel protocollo tls, la funzione pseudo-random prende in ingresso: Un valore segreto e un valore seed 320. Nel protocollo tls, la funzione pseudo-random può essere: Iterata più volte per ottenere il numero di dati necessario 321. Nel protocollo di distribuzione delle chiavi, cosa contiene il messaggio di risposta del kdc all'utente a: La chiave di sessione, il messaggio inviato da a e il messaggio da inviare a b cifrato con la chiave di b 322. Nel protocollo di distribuzione delle chiavi, perché l'utente a invia un nonce: Per identificare univocamente quella richiesta 323. Nell'attacco mitm si confrontano: Tutti i possibili testi cifrati con k1 a partire da p con i corrispettivi testi decifrati con k2a partire da c 324. Nell'attacco mitm si suppone di: Conoscere almeno una coppia (p, c) 325. Nell'accesso ai "servizi nascosti" della rete tor, cosa rappresenta un relay di rendezvous: Un tor relay selezionato dall'utente per ricevere il servizio 326. Nell'accesso ai "servizi nascosti" della rete tor, dove l'utente comunica il tor relay di rendezvous: In uno dei punti di introduzione 327. Nell'accesso ai "servizi nascosti" della rete tor, i punti di introduzione sono: Dei tor relay su cui il "servizio nascosto" espone il proprio servizio 328. Nell'algoritmo des i dati subiscono una permutazione iniziale: Basata su una tabella 329. Nell'algoritmo hmac, i valori ipad e opad servono per: Invertire lo stato di metà dei bit della chiave 330. Nell'algoritmo hmac, l'input del primo hash è costituto da: (l+1) blocchi 331. Nell'algoritmo hmac, l'uscita del primo hash viene: Estesa da n (lunghezza del digest) a b bit (lunghezza del blocco) 332. Nell'algoritmo hmac, la chiave k+ viene ricavata a partire dalla chiave k: Attraverso un'operazione di riempimento a sinistra con una serie di 0 fino ad avere lunghezza uguale a quello del blocco 333. Nell'algoritmo hmac, la chiave k+ viene usata: Integrata nel messaggo come input per la funzione di hash 334. Nell'algoritmo hmac, la funzione di hash viene utilizzata: 2 volte con vettore di inizializzazione uguale 335. Nell'algoritmo sha-512 il digest di uscita è ottenuto: Dopo aver eseguito l'elaborazione del modulo f ed effettuato la somma con l'output allo stadio precedente, per tutti gli n blocchi del messaggio 336. Nell'algoritmo sha-512, le 80 word sono generate a partire da: Da un blocco del messaggio 337. Nell'analisi di un contenuto multimediale, le tecniche di mm forensics di solito dispongono di: Nessun contenuto di riferimento 338. Nell'attacco ddos di tipo syn flood si inviano pacchetti tcp/ip syn: Con indirizzo de sistema target corretto ma indirizzo di ritorno errato 339. Nell'attacco ddos di tipo syn flood si inviano pacchetti tcp/ip syn: Con indirizzo del sistema target corretto ma indirizzo di ritorno errato 340. Nell'infrastruttura pkix per x.509, quale delle seguenti entità può non essere presente: L'emettitore della crl 341. Nell'uso della crittografia simmetrica in un ambiente distribuito cosa è cruciale definire: Il punto in cui usare la crittografia 342. Nella crl dei certificati x.509 quale dei seguenti campi non è presente: La data in cui il certificato sarà di nuovo valido 343. Nella purchase request dello standard set, il cliente invia: Una chiave simmetrica monouso cifrata con la chiave pubblica del gateway di pagamento 344. Nella purchase response dello standard set, il venditore invia: Un blocco di conferma cifrato con la sua chiave privata 345. Nella cifratura 2des si ha che: Le due chiavi sono usate in ordine inverso in cifratura e decifratura 346. Nella cifratura playfair una coppia di lettere viene: Codificata in una coppia di lettere dipendente dalla posizione relativa di tali lettere nella tabella di cifratura 347. Nella cifratura di feistel accade che: La parte lei va in xor con f(rei, ki+1) 348. Nella cifratura di feistel cosa accade tra una fase e la successiva: La parte rei viene sostituita nella parte lei+1 349. Nella cifratura di giulio cesare che cosa si può dire dell'attacco a forza bruta: La conoscenza della lingua del messaggio dà un vantaggio a questo tipo di attacco djbp è un testo cifrato, secondo la cifratura di giulio 350. Nella cifratura di giulio cesare che cosa si può dire dell'attacco a forza bruta: La conoscenza della lingua del messaggio dà un vantaggio a questo tipo di attacco 351. Nella cifratura end-to-end sono protetti: I dati utente ma non il loro flusso 352. Nella crittografia a chiave pubblica è computazionalmente impraticabile: Ricavare la chiave privata da quella pubblica 353. Nella crittografia asimmetrica l'operazione y: Fk(x) deve 354. Nella crittografia asimmetrica l'operazione y=fk(x) deve essere: Facile se x e k noti 355. Nella crittografia end-to-end se ci sono n host che devono scambiarsi dati, quante chiavi sono necessarie: Nel protocollo di distribuzione delle chiavi, perché l'utente a 356. Nella crittografia end-to-end se ci sono n host che devono scambiarsi dati, quante chiavi sono necessarie: [n(n-1)]/2 357. Nella crittografia simmetrica: Viene stabilita una sola chiave 358. Nella decifratura di feistel quale delle seguenti proprietà permette la generazione del corretto input della fase (i-1)- esima: F(rei-1, ki) ⊕ f(rei-1, ki) 359. Nella decifratura di feistel quale delle seguenti proprietà permette la generazione del corretto input della fase (i-1)-esima: F(rei-1, ki) ⊕ f(rei-1, ki)=0 360. Nella decifratura di feistel si ha che: Le sottochiavi si usano in ordine inverso 361. Nella distribuzione delle chiavi pubbliche, quale vantaggio dà usare i certificati rispetto al caso di adottare un'autorità di distribuzione: Evita interazioni continue con l'autorità di distribuzione 362. Nella distribuzione delle chiavi segrete, si usa la crittografia asimmetrica perché: Poi si può usare la crittografia simmetrica che è più veloce 363. Nella distribuzione semplice della chiave segreta fra due utenti a e b, cosa invia l'utente a all'utente b per iniziare il dialogo: La sua chiave pubblica e il suo identificativo 364. Nella distribuzione semplice della chiave segreta fra due utenti a e b, cosa invia l'utente b all'utente a in risposta al primo invio dell'utente a: La chiave segreta di sessione da lui (utente b) generata, cifrata con la chiave pubblica dell'utente a 365. Nella fase di authorization request dello standard set, il venditore invia al gateway di pagamento: Una chiave simmetrica monouso diversa da quella inviatagli dal cliente 366. Nella firma digitale arbitrata con chiave simmetrica si ha che: Il mittente e il destinatario condividono la stessa chiave e ciascuno di loro una chiave diversa con l'arbitro 367. Nella firma digitale arbitrata con chiave simmetrica si ha che: L'arbitro non legge il messaggio 368. Nella firma digitale arbitrata con chiave simmetrica si ha che: L'arbitro aggiunge un timestamp alla firma del mittente 369. Nella firma digitale diretta gli attori in gioco sono: Il mittente e il destinatario 370. Nella firma digitale diretta è possibile usare solo una coppia di chiavi pubblica/privata: Sì, usando la coppia del mittente ma senza garantire la segretezza 371. Nella firma digitale diretta, il punto debole è costitito da: Gestione della chiave del mittente 372. Nella firma digitale diretta, il punto debole è costituito da: Gestione della chiave del mittente 373. Nella firma digitale, per verificare l’autenticità del mittente e l’integrità informativa del messaggio in una comunicazione: Si utilizza la crittografia asimmetrica 374. Nella funzione s-box i 6 bit di input sono così usati nella tabella di permutazione: Il 1° e il 6° indicano la riga, mentre quelli dal 2° al 5° individuano la colonna 375. Nella funzione di add round key: Si esegue un'operazione di xor bit a bit tra il testo e la chiave 376. Nella funzione di byte substitution: L'operazione si basa su una s-box composta da 256 valori 377. Nella funzione di mix columns: Ogni byte generato dipende da tutti e quattro i byte in colonna 378. Nella funzione di shift rows: Si eseguono degli spostamenti circolari a sinistra ma la prima riga non cambia 379. Nella generazione della chiave des: 8 bit dei 64 che si trovano nelle posizioni multiple di sono scartati 380. Nella generazione della chiave des: 8 bit dei 64 che si trovano nelle posizioni multiple di 8 sono scartati 381. Nella modalità cipher block chaining come si risolvono i problemi di sicurezza di ecb: Mettendo in input il testo cifrato al passo precedente 382. Nella modalità cipher block chaining quali requisiti ci sono sul vettore di inizializzazione: Deve essere noto al destinatario 383. Nella modalità cipher feedback cosa viene messo in input alla funzione di crittografia: Un registro a scorrimento di b bit (dimensione blocco)e la chiave k 384. Nella modalità cipher feedback il testo in chiaro è in xor con: Con gli s bit più significativi del testo in uscita dalla cifratura nella modalità output feedback cosa cambia rispetto a 385. Nella modalità cipher feedback il testo in chiaro è in xor con: Con gli s bit più significativi del testo in uscita dalla cifratura 386. Nella modalità counter, quale di queste affermazioni è sbagliata: Il valore di ciascun contatore non cambia da blocco a blocco 387. Nella modalità electronic codebook non si usa: Blocchi di dimensione diversa lo svantaggio principale della modalità electronic 388. Nella modalità electronic codebook non si usa: Blocchi di dimensione diversa 389. Nella modalità output feedback cosa cambia rispetto a cipher feedback: Nel registro a scorrimento vengono inseriti s bit che escono dalla cifratura al passo precedente e non quelli che escono dallo xor con il testo in chiaro 390. Nella parametrizzazione di aes, una word corrisponde a: 32 bit 391. Nella rete tor, i "servizi nascosti" sono: Servizi di cui non è visibile l'indirizzo ip 392. Nella rete tor, i tor relay di guardia servono a: Impedire ad un attaccante di diventare il primo relay del circuito 393. Nella rete tor, la lista dei tor relay si ottiene da: Un directory server 394. Nella rete tor, una volta instaurato, il percorso fra i tor relay viene: Per un certo periodo di tempo 395. Nello scambio di chiavi diffie-hellman, con un attacco a forza bruta l'attaccante dovrebbe calcolare ya : A (xa) mod 396. Nello scambio di chiavi diffie-hellman, con un attacco a forza bruta l'attaccante dovrebbe calcolare ya = a (xa)mod q conoscendo: Ya, il valore a e il valore q 397. Nello scambio di chiavi diffie-hellman, i valori q e a sono: Il valore q è un numero primo e a è un valore intero 398. Nello scambio di chiavi diffie-hellman, i valori q e a sono: Entrambi pubblici 399. Nello standard set l'integrità dei dati trasmessi è garantita attraverso: La firma digitale basata su rsa e i codici hash sha1 400. Nello standard set la segretezza del pagamento e dell'ordine è garantita tramite: Cifratura simmetrica des 401. Nello standard set, il venditore dialoga: Con il cliente e il gateway di pagamento 402. Nello standard set, la doppia firma ds è ottenuta: E(prc,h[h(pi)||h(oi)]) 403. Nello standard set, la doppia firma serve a: A garantire il venditore 404. Nello standard set, la fase di cattura del pagamento avviene tra: Il venditore e il gateway di pagamento 405. Nello standard set, per verificare la doppia firma il venditore e la banca eseguono una stessa operazione: La decifratura della doppia firma con la chiave pubblica del cliente 406. Ogni blocco della blockchain contiene: Hash del blocco precedente e di quello attuale, le transazioni e anche l'hash di quello successivo 407. Pgp è uno standard per la posta elettronica basata su: Cifratura pubblica, cifratura simmetrica e hash. 408. Per garantire segretezza, autenticazione e firma, in cifratura asimmetrica si devono usare: La chiave privata del mittente e poi la chiave pubblica del destinatario 409. Per generare l'hash di un blocco della blockchain, i dati che vengono passati in input all'hash sono: I dati delle transazioni del blocco attuale, l'hash del blocco precedente e il nonce 410. Per poter stabilire una comunicazione digitale tra i dispositivi è necessario identificare in modo univoco i soggetti che dialogano. ogni computer e sistema che è interconnesso alla rete internet è contraddistinto da un codice identificativo univoco denominato: Indirizzo ip 411. Per poter stabilire una comunicazione digitale tra i dispositivi è necessario identificare in modo univoco i soggetti che dialogano: Ogni computer e sistema che è interconnesso alla rete 412. Per poter vedere l’utilità della digitalizzazione all’interno dell’anagrafe, fondamentale è: Conservare uno storico di tutta la popolazione 413. Per quando riguarda i livelli di affidabilità, e possibile distinguere tre diversi livelli di identificazione dell’ utente: Identificazione intermedia, nessuna identificazione e identificazione certa 414. Per quanto riguarda i livelli di affidabilità, è possibile distinguere: Tre diversi livelli di identificazione 415. Perché è necessaria la firma digitale: Per proteggere il mittente e il destinatario 416. Protocollo: Tcp, porta dest 417. Pubblica amministrazione, troviamo: Efficacia 418. Può essere un esempio di certificazione relativa ai dati di trasmissione in una "busta elettronica".. : La pec 419. Qual è il concetto che sta dietro la necessità di comunicazioni anonime: Proteggere le identità dei soggetti coinvolti 420. Qual è la differenza sostanziale fra un codice mac e una funzione hash: La funzione hash non dipende da una chiave 421. Quale affermazione sulle funzioni di fase interne al modulo f è falsa: Prendono in input il buffer dei registri 422. Quale affermazione è sbagliata: Nelle macchine a rotazione l'input di una cifra non determina un cambiamento di stato della macchina 423. Quale dei seguenti malware non è in realtà un software: Backdoor 424. Quale dei seguenti non è un malware vero e proprio: Backdoor 425. Quale dei seguenti non è un requisito dei codici mac: Indicato con n il numero di bit di un codice mac, la probabilità di collisione deve essere 1/n 426. Quale delle seguenti affermazioni non è vera: Il 3des è vulnerabile all'attacco mitm 427. Quale delle seguenti affermazioni sul deep web è vera: Nel deep web ci sono le pagine non indicizzate 428. Quale delle seguenti affermazioni è falsa: L'algoritmo rijndael si basa sui blocchi di feistel 429. Quale delle seguenti affermazioni è falsa: Tutti i malware si replicano 430. Quale delle seguenti affermazioni è vera: La chiave deve restare segreta 431. Quale delle seguenti afformazioni in merito alle comunicazioni anonime è corretta: La crittografia non è sufficiente a garantire anonimato 432. Quale delle seguenti definizioni descrive meglio il backdoor: Punto di accesso segreto di un programma che viene individuato da un hacker 433. Quale delle seguenti espressioni identifica la compatibilità tra 3des e des: Le modalità di funzionamento della cifratura definiscono 434. Quale delle seguenti espressioni identifica la compatibilità tra 3des e des: C=e(k1,d(k1,e(k1,p))) 435. Quale delle seguenti espressioni non rappresenta una funzione hash: G(k,m) 436. Quale delle seguenti espressioni non rappresenta una funzione hash: G(k,m)=h 437. Quale delle seguenti modalità di distribuzione della chiave segreta non è praticabile: A sceglie una chiave e la invia a b 438. Quale delle seguenti non è una differenza fra ssl e tls: Ssl si appoggia sul livello tcp mentre tls sul livello ip 439. Quale di queste affermazioni sulla nascita del des non è corretta: Usava una cifratura diversa dalla decifratura 440. Quale di queste definizioni meglio definisce x.509: Rappresenta un framework per servizi di autenticazione basato sull'uso di un repository e di certificati 441. Quale di questi malware è specifico della posta elettronica: Spammer 442. Quale fra le seguenti non è una modalità di cifratura: Output chaining 443. Quale operazione esegue il destinatario del messaggio cifrato c: Cdmodn 444. Quale operazione esegue il destinatario del messaggio cifrato c: Cdmodn=m 445. Quale proprietà dell'aritmetica modulare si usa in rsa nella cifratura/decifratura: [(a mod n)*(b mod n)] mod n 446. Quale proprietà dell'aritmetica modulare si usa in rsa nella cifratura/decifratura: [(a mod n)*(b mod n)] mod n =(a*b) mod n 447. Quale servizio si occupa di proteggere il flusso dei dati dall'analisi: Segretezza del traffico 448. Quale tipo di firewall esercita il filtraggio sulla base delle applicazioni consentite: Proxy a livello di applicazione 449. Quali aspetti non sono da considerare fondamentali nella progettazione di un sistema di sicurezza: Posizione fisica del server 450. Quali dei seguenti campi non fa parte del formato di un certificato x.509: Chiave privata 451. Quali dei seguenti non è un requisito per la firma digitale: Deve essere indipendente dal messaggio 452. Quali delle seguenti affermazioni su blockchain è errata: Ogni blocco della catena contiene informazioni su delle transazioni ma non si vedono le cifre coinvolte 453. Quali di queste affermazioni è vera per l'algoritmo hmac: La sicurezza di hmac dipende direttamente dalla sicurezza della funzione di hash 454. Quali di queste categorie non fa parte dei servizi di sicurezza: Privacy 455. Quali di questi attacchi non è attivo: Analisi del traffico 456. Quali di questi elementi non fa parte del modello di cifratura simmetrico: Terza parte fidata 457. Quali di questi processi o sistemi lascia una traccia sull'immagine durante la fase di acquisizione: Il sensore e il processing interno alla fotocamera 458. Quali operazioni complesse deve effettuare un utente in rsa: La scelta dei numeri primi p e q 459. Quando tra il sito e il computer dell’utente sta avvenendo una comunicazione cifrata, nella barra dell’indirizzo, dinanzi all’url del sito, compare la sigla: Https 460. Quando un malware si replica effettua: La copia di se stesso sullo stesso computer o su altri 461. Quando un sistema è sottoposto ad un attacco passivo: I messaggi sono inviati e ricevuti in maniera apparentemente normale 462. Sa per: Implementare servizi di sicurezza diversi 463. Se i certificati x.509 sono emessi da ca diverse accade che: Non ci sono problemi le ca sono autenticate fra di loro 464. Se un "miner" che sta risolvendo una pow viene battuto sul tempo da un altro deve: Controllare la soluzione trovata dall'altro 465. Se un attaccante modifica un dato di un blocco della blockchain succede che: Il blocco attuale e tutti quelli successivi della blockchain sono invalidati 466. Sono piccoli programmi che aggiungono ulteriori e differenti funzionalità al browser: Plug-in 467. Stando ai dati di giugno 2019, la dimensione della blockchain di bitcoin era dell'ordine di: Qual è il concetto che sta dietro la necessità di 468. Stando ai dati di giugno 2019, la dimensione della blockchain di bitcoin era dell'ordine di: 100 gb 469. Supponiamo di avere un codice mac con una chiave lunga k: 64 bit e un checksum lungo n 470. Supponiamo di avere un codice mac con una chiave lunga k=64 bit e un checksum lungo n=16 bit, quante coppie messaggio-checksum dovrebbe conoscere in media un attaccante per riuscire a individuare la chiave con un attacco a forza bruta: 4 471. Tcp/ip, opera: Sopra al livello tcp 472. Tra gli attori della pec, la persona fisica alla quale è associata la casella pec e che è il responsabile del suo utilizzo è: Il titolare 473. Tra i vantaggi per il cittadino, quando parliamo di digitalizzazione della pubblica amministrazione, troviamo: Efficacia 474. Tra le esigenze che la pec riesce a soddisfare troviamo la semplicità d’uso, ovvero: È come una casella tradizionale, non è necessario alcun software aggiuntivo 475. Tra le esigenze che la pec riesce a soddisfare troviamo la validità legale, ovvero: Le ricevute rappresentano una prova legale opponibile a terzi, non ripudio della mail consegnata 476. Tra queste, quella che consente che le informazioni siano conosciute solo da coloro che ne hanno il diritto è: La riservatezza 477. Tra queste, quella che impedisce al mittente di un messaggio di negare l’invio dello stesso è: Il non ripudio 478. Tra queste, quella che permette che le informazioni stesse siano protette da modifiche non autorizzate è: L’integrità 479. Un attaccante che modifica un blocco della blockchain deve: Ritrovare un nuovo nonce e conseguentemente un diverso hash valido 480. Un attaccante tenta di accedere all'account di posta di un altro utente, si tratta di un attacco di: Mascheramento 481. Un attacco ddos cerca di minare: Le risorse interne di un server e/o le risorse di rete verso un certo servizio nell'attacco ddos di tipo syn flood si inviano pacchetti con indirizzo del sistema target corretto ma indirizzo di ritorno errato 482. Un attacco ddos cerca di minare: Le risorse interne di un server e/o le risorse di rete verso un certo servizio 483. Un attacco alla sicurezza è: Qualsiasi azione che compromette la sicurezza delle informazioni 484. Un attacco attivo prevede: La modifica del flusso dei dati o la creazione di un flusso falsificato 485. Un attacco passivo tenta di: Rilevare o utilizzare le informazioni del sistema ma non agisce sulle sue risorse 486. Un codice mac è caratterizzato da una funzione del tipo: Mac=c(k,m) 487. Un codice che può alterare il funzionamento di altri programmi, modificandoli è il: Virus 488. Un indirizzo ip è costituito da una sequenza di bit, normalmente rappresentato da: 4 gruppi di numeri separati da un punto 489. Un innalzamento della sicurezza percepita origina sistemi: Affidabili e utilizzabili 490. Un programma malevolo nascosto all’interno di un programma utile si definisce: Cavallo di troia 491. Un sistema crittografico molto resistente alla crittoanalisi, privo della necessità di distribuire le chiavi è: Rsa 492. Un sistema informatico che assicuri un’efficiente gestione delle identità digitali deve necessariamente disporre , tra le varie funzionalità, dell’autorizzazione / controllo di accesso, cioè: In seguito alla verifica dell’autenticità della transazione, il sistema deve poter permettere o impedire l’accesso a informazioni private o a servizi legati all’utilizzo di quella particolare identità digitale e dei relativi attributi associati 493. Un sistema informatico che assicuri un’efficiente gestione delle identità digitali deve necessariamente disporre, tra le varie funzionalità, dell’autenticazione, cioè: In una transazione deve poter essere verificata l’identità che viene presentata 494. Un virus è un programma che: Modifica altri programmi e contenuti eseguibili alterandoli; effettua copie di se stesso 495. Una connessione ssl presenta le seguenti caratteristiche: Viene stabilita all'interno di una singola sessione 496. Una delle tecniche di frode informatica usata per ottenere dall’utente inconsapevole dati e informazioni personali è: Il phaming 497. Una minaccia è: Un potenziale pericolo 498. Una rete client-server è: Una architettura che descrive il complesso delle funzionalità logiche della rete stessa 499. Una volta che un "miner" ha trovato la soluzione deve: Pubblicarla agli altri nodi 500. Uno dei principali dubbi su des riguardava: La ridotta dimensione della chiave rispetto a quello dell'algoritmo iniziale 501. Uno dei principali usi della crittografia asimmetrica è: La distribuzione delle chiavi segrete 502. Wep e wpa: Se abilitate, sono in grado di cifrare tutte le informazioni che viaggiano all'interno di una rete wireless 503. Checksum di uscita è costituito da: L'output della cifratura des applicata allo xor fra l'ultimo blocco del messaggio e la cifratura des al penultimo passo 504. Codice hash a 48 bit, l'attaccante deve generare un numero di messaggi fraudolenti f pari a: Il 'paradosso del compleanno' stabilisce che 505. Comunicazioni anonime: Proteggere le identità dei soggetti coinvolti 506. Consente: Traffico dati in uscita per il protocollo tcp su una porta di uscita superiore a 1023 507. Dell'utente: Nessuna identificazione, identificazione intermedia, identificazione certa 508. Equivale al testo in chiaro: Tanti saluti a te xy 509. Essere: Facile se x e k noti 510. Implicherebbe la riduzione ad una sola fase nel 2des: Inserire tutto il patrimonio di un ente 511. In un contenitore vuol dire: Ricchezza per il cittadino 512. Invia un nonce: Per identificare univocamente quella richiesta 513. L'attacco mitm: Indicare quale relazione 514. Messaggi m' (da due blocchi) può inviare affinché m' sia accettato come valido rispetto a tale hash h: Nel caso di 'attacco a compleanno' nei confronti di un 515. Messaggio-checksum dovrebbe conoscere in media un attaccante per riuscire a individuare la chiave con un attacco a forza bruta: Nel caso di mac basato su crittografia des e cbc, il 516. Persistenti. i cookies di sessione: Memorizzano le informazioni durante l'uso del browser 517. Proprio autografo al testo dell’e-mail e agli eventuali allegati, quale ulteriore garanzia della propria identità: La firma digitale 518. Q conoscendo: Ya, il valore a e il valore q 519. Serve a: A collegare due messaggi per due diversi destinatari ma provenienti da stesso mittente 520. Testo cifrato: Il testo cifrato è 0000 djbp è un testo cifrato, secondo la cifratura di giulio 521. Testo in chiaro: Tanti saluti a te xy il seguente testo cifrato 522. Un'efficiente gestione delle identità digitali deve necessariamente disporre, tra le varie funzionalità, dell' autenticazione, cioè: In una transazione deve poter essere verificata l'identità che viene presentata 523. È una vera e propria truffa via internet che, sfruttando una tecnica di ingegneria sociale, cerca di ottenere informazioni personali, molto spesso relative ad account di home banking: Phishing