ERASED TEST, YOU MAY BE INTERESTED ON sicurezza delle reti e delle comunicazioni
COMMENTS | STATISTICS | RECORDS |
---|
TAKE THE TEST
Title of test:
sicurezza delle reti e delle comunicazioni Description: test sicurezza delle reti Author:
Creation Date: 11/11/2024 Category: University Number of questions: 411 |
Share the Test:
New Comment
No comments about this test.
Content:
Indica l'opzione da escludere: CBR CTR OFB ECB. La prima macchina che rompeva Enigma si chiamava: Little-boy Bomba Fat-man nessuna delle precedenti. L'evoluzione della macchina Bomba si chiama: Colossus Terminator Ben Hur Robocop. Il cifrario di Vigenère soccombe a: attacchi basati su analisi delle frequenze nessuna delle precedenti attacchi di forza bruta attacchi del compleanno. Indica il cifrario che raggiunge segretezza perfetta: AES DES OTP nessuna delle precedenti. Indica in quale modalità operativa ogni blocco del testo in chiaro si codifica in maniera indipendente: CBC nessuna delle precedenti ECB CTR. A quale attacco soccombe il double DES? forza bruta meet in the middle man in the middle attacco del compleanno. Un potenziale problema degli algoritmi a chiave simmetrica è: che gli utenti autorizzati devono condividere una chiave comune nessuna delle precedenti che le chiavi di Alice e Bob sono diverse che Alice cifra con una chiave facilmente attaccabile. Individua l’opzione da escludere RSA DES AES 3DES. La segretezza di un messaggio dipende: dalla chiave tutte le precedenti dal contenuto del messaggio dal canale su cui avviene la comunicazione. Nell’attacco ciphertext only: Eva ha una copia di un testo cifrato tutte le precedenti Eva ha accesso alla macchina che cifra Eva ha accesso alla macchina che decifra. Indica lo schema più semplice ECB CTR CBC CFB. Nell'attacco known plaintext: Eva ha una copia di un testo in chiaro Eva ha una copia di testo cifrato Eva ha accesso alla macchina che cifra nessuna delle precedenti. Nell’attacco chosen plaintext: Eva ha accesso alla macchina che cifra Eva ha una copia di un testo cifrato Eva ha accesso alla macchina che decifra Tutte le precedenti. Nell’attacco chosen ciphertext: Eva ha accesso alla macchina che cifra Eva sceglie un testo cifrato Eva ha una copia di un testo cifrato Eva ha accesso alla macchina che decifra. Nei requisiti iniziali di AES, la lunghezza prevista dei blocchi su cui operare era: 256 bit tripla opzione: 128 o 192 o 256 bit 128 bit 192 bit. DES prevede di lavorare su blocchi di: 64 bit 256 bit 32 bit 128 bit. DES è basato sul sistema: Feistel Leda Kekkak Rijndael. Si consideri lo schema di cifratura RSA. Dati i due primi p=7 e q=11, l'esponente di cifratura e=5 e il testo in chiaro M=1, indica il valore del testo cifrato 77 5 nessuna delle precedenti 1. Nello schema di firma cieca: non si conosce il destinatario del messaggio non si conosce il firmatario nessuna delle precedenti non si deve conoscere il contenuto del messaggio da firmare. Il valore di una funzione hash si chiama: ripple diga digest digestive. La firma digitale si ottiene cifrando un messaggio con una chiave privata cifrando un messaggio con una chiave pubblica cifrando un messaggio con una chiave simmetrica nessuna delle precedenti. Chi può verificare la firma? Tutti coloro che hanno la chiave pubblica del mittente L’utente autorizzato Nessuno Solo chi ha la chiave privata del mittente. Indica la risposta sbagliata La firma digitale deve garantire autenticazione La firma digitale può garantire confidenzialità La firma digitale non deve garantire autenticazione La firma digitale deve garantire integrità. Indica la risposta sbagliata La firma non deve dipendere dal messaggio La firma si deve riconoscere facilmente La firma si deve immagazzinare facilmente Nessuna delle precedenti è sbagliata. Se firmatario e mittente sono diversi Ho uno schema di firma cieca Ho uno schema di firma diretta Ho uno schema di firma classico Devo usare un cifrario asimmetrico. Indica lo schema di firma che non esiste Schema di firma RSA Schema di firma di Elgamal Schema di firma di Diffie-Hellman Sono tutti schemi di firma. Uno schema di firma digitale diretta: è uno schema in cui si manda solo la firma è uno schema in cui ci sono due utenti autorizzati e una terza parte è uno schema in cui solo due utenti autorizzati sono coinvolti nessuna delle precedenti. Indica la risposta corretta È sempre possibile decifrare un testo in chiaro Non è sempre possibile decifrare un testo in chiaro È impossibile decifrare un testo in chiaro Nessuna delle precedenti. L'attuale schema di firma adottato come standard NIST è basato: su DSA sullo schema di firma basato sul crittosistema di Elgamal nessuna delle precedenti sullo schema di firma basato sul crittosistema RSA. La firma RSA si basa su un processo: deterministico stocastico randomico nessuna delle precedenti. La sicurezza dello schema di firma di Elgamal si basa sulla difficoltà: di risolvere logaritmi discreti di fattorizzare interi di decodificare codici nessuna delle precedenti. La firma DSA e quella di Elgamal si basano su un processo: randomico stocastico deterministico nessuna delle precedenti. Se Eva sa risolvere logaritmi discreti: tutte le precedenti può recuperare la chiave segreta può falsificare firme compromette la sicurezza del sistema. La sicurezza dello schema di firma DSA si basa sulla difficoltà: di risolvere logaritmi discreti di fattorizzare interi di decodificare un codice tutte le precedenti. Indica lo schema di firma standardizzato DSA Elgamal RSA tutte le precedenti. DSA è molto simile nel principio a: firma di Elgamal firma RSA firma RSA cieca Nessuna delle precedenti. Nel cifrario asimmetrico di Elgamal lo spazio dei possibili testi in chiaro: non coincide con lo spazio dei possibili testi cifrati coincide con lo spazio dei possibili testi cifrati non esiste nessuna delle precedenti. Indica l'attacco più difficile dal punto di vista di un attaccante: ciphertext only chosen ciphertext chosen plaintext known plaintext. La complessità di un attacco del compleanno rispetto a un attacco a forza bruta, misurata in bit, è: la metà la terza parte la radice quadrata il doppio. 03. Approssimativamente, quanti valori contengono in totale le due liste previste da un attacco del compleanno (sqrt indica la radice quadrata): 2L sqrt(2L) L2 2*sqrt(2L). In una classe di 22 studenti, la probabilità che almeno due di essi siano nati nello stesso giorno è: nessuna delle precedenti minore del 50% maggiore del 50% esattamente del 50%. AuthN si propone di fornire: autenticazione confidenzialità identificazione autorizzazione. Utilizzando un MAC, senza un'ulteriore funzione di cifratura, si ottiene: Confidenzialità del messaggio Autenticazione e confidenzialità del messaggio Autenticazione del messaggio nessuna delle precedenti. In uno schema che prevede l'uso del message authentication code, quante volte viene calcolato in totale il MAC? due tre una nessuna. In HMAC, la funzione hash viene usata: una volta mai tre volte due volte. AuthZ serve a specificare: nessuna delle precedenti l'identità di un utente i permessi di un utente l'autenticità di dati. In HMAC, la chiave interna: nessuna delle precedenti è diversa dalla chiave esterna è uguale alla chiave esterna non esiste. L'autenticazione dei peer equivale all'autenticazione: dei messaggi cifrati dei soggetti dei dati dei messaggi. Il protocollo HMAC prevede che la funzione hash sia usata: due volte mai una volta tre volte. La chiave iniziale di un sistema MAC: deve essere lunga più del digest della funzione hash deve essere più corta del digest della funzione hash deve essere più lunga dell’input della funzione hash deve essere più corta dell’input della funzione hash. L’autenticazione dei dati è strettamente connessa all’integrità dei dati alla confidenzialità dei dati all’accessibilità dei dati nessuna delle precedenti. La stringa ipad: è fissa indica un dispositivo Apple si riferisce alla fase esterna nessuna delle precedenti. Il limite principale delle funzioni Hash per autenticazione è: La chiave La firma la variabile di stato tutte le precedenti. Indica il tipo di autenticazione utilizzato più frequentemente autenticazione del client autenticazione del server autenticazione dell’autenticatore autenticazione di un livello . La differenza principale tra una funzione MAC e una funzione hash sta: nell’uso della chiave nella lunghezza della chiave nella lunghezza del digest tutte le precedenti. La data di riferimento per TOTP è: 31/12/1999 nessuna delle precedenti l'ultimo giorno dell'anno passato 01/01/2000. Indica l'opzione da escludere: AKA SIM EAR SRP TLS. EAP sta a_=Radius: (Authenticator <-> Authentication Server) Client <-> Authentication Server Authenticator <-> Authentication Server Nessuna delle precedenti Client <-> Authenticator. EAP-MD5 prevede l'uso, come funzione hash, di: nessuna delle precedenti SHA3 SHA2 SHA1. Indica il protocollo che richiede la generazione di una random challenge da parte del server: CHAP PAP AES Ethernet. Indica l'opzione da escludere: EAPOV EAPOL CHAP PAP. Nell'autenticazione mutua tra due soggetti: il client autentica il server e il server autentica il client il client autentica il server il client autentica il server o il server autentica il client il server autentica il client. La durata indicativa di una password TOTP è di: cinque minuti un'ora 30 secondi un secondo. Il requisito di non sostituibilità richiede che: Alice non possa impersonare Bob Eve non possa impersonare Alice né Bob Bob non possa impersonare Alice Alice non possa impersonare Eve. Nell'autenticazione singola tra due soggetti: il server autentica il client il client autentica il server il client autentica il server o il server autentica il client il client autentica il server e il server autentica il client. Nel PAP La password viaggia in chiaro sulla rete la password viaggia cifrata la password non viaggia sulla rete nessun delle precedenti. Per usare OTP basata su tempo: I due utenti devono avere un orologio sincronizzato e una chiave i due utenti devono avere un cronometro i due utenti devono avere un orologio sincronizzato I due utenti devono avere una chiave con durata limitata. Indica l’opzione da eliminare: CHEAP EAP PAP CHAP. Indica una credenziale biometrica: analisi della retina password badge token USB. Il protocollo S/KEY: prevede di usare un singolo segreto prevede di sfruttare dei “super” segreti prevede di usare sedici chiavi tutte le precedenti. AAA sta per authentication, authorization, accounting authentication and accounting authorization and accounting authentication and authorization. Si ha strong authentication: quando si combinano due tipi di credenziali quando si usa una password mnemonica robusta quando si usa una credenziale biometrica quando si usa una credenziale materiale proprietaria. Nel chap, generalmente, la sfida random è: Una chiave una password un numero una stringa esadecimale. Il contatore in HOTP: può essere incrementato solo dal peer può essere incrementato solo dal server deve essere incrementato da peer e server nessuna delle precedenti. La data fissa T_0 in TOTP è: 1 gennaio 2000 1 gennaio 1970 31 dicembre 1999 2 febbraio 2002. Indica l’unico esponente di 10 usato nelle operazioni modulo di HOTP plausibile 7 17 1 6. In OTP basata su tempo: si usa un contatore sincronizzabile non bisogna definire il numero di password da usare bisogna definire il numero di password da usare nessuna delle precedenti. In HOTP, la stringa fissa si usa per: randomizzare il flusso imporre il bit più significativo lasciare immutato il dato selezionare 4 byte di una stringa. EAP: definisce a priori le tecniche di autenticazione è un’applicazione è un certificato nessuna delle precedenti. EAP protegge da: tentativi di accesso non autorizzati Attacchi man in the middle Attacchi meet in the middle Attacchi a forza bruta. EAP-MD5 si basa sullo stesso principio di: PAP IPsec CHAP SHA1. Lo scambio di chiavi secondo Diffie-Hellman soccombe all'attacco: a forza bruta man in the middle dell'analisi delle frequenze meet in the middle. Ipotizzando che Alice abbia un lucchetto e una valigetta, e che Bob abbia un lucchetto, la procedura più breve che permette a Bob di leggere un messaggio inserito da Alice nella valigetta, senza che una terza parte possa aprirla, è: un protocollo a due vie un protocollo a tre vie un protocollo a una via un protocollo a quattro vie. Al termine dell'attacco man-in-the-middle, quante chiavi segrete sono state generate? Tre Due Nessuna Una. Indica la tecnica più avanzata per la distribuzione di chiavi pubbliche: Certificati di chiavi pubbliche Annunci pubblici Autorità di chiavi pubbliche Directory pubbliche. Indica il tipo di chiave che, solitamente, ha durata più breve: chiave master chiave pubblica hanno tutte la stessa durata chiave di sessione. Senza un key distribution center, quante chiavi master dovrebbero scambiarsi N utenti? N2 2N N*(N-1)/2 N. Nel caso di distribuzione chiavi pubbliche tramite directory pubbliche, un'autorità: nessuna delle precedenti c'è non c'è c'è e fa da garante attraverso una procedura di autenticazione per ogni singola chiave pubblica. La durata della vita di una chiave è: inversamente proporzionale al suo utilizzo pari al suo utilizzo direttamente proporzionale al suo utilizzo nessuna delle precedenti. Avendo N utenti, quante chiavi master deve distribuire un key distribution center? N*(N-1)/2 N N/2 N!. Le chiavi pubbliche dei cifrari asimmetrici richiedono: nessuna delle precedenti confidenzialità e identificazione confidenzialità confidenzialità e autenticazione. La distribuzione di chiavi per crittosistemi asimmetrici: serve per distribuire le chiavi simmetriche non serve serve per distribuire le chiavi pubbliche serve per distribuire le chiavi private. Indica il metodo per la distribuzione di chiavi pubbliche più vulnerabile ad attacchi: Annunci pubblici Certificati di chiavi pubbliche Autorità di chiavi pubbliche Directory pubbliche. Indica il metodo che non prevede la presenza di una terza parte: Certificati di chiavi pubbliche Directory pubbliche Annunci pubblici Autorità di chiavi pubbliche. Le autorità di chiavi pubbliche devono solo garantire fiducia Devono provvedere a distribuire le proprie chiavi pubbliche Garantiscono confidenzialità Nessuna delle precedenti . Si usano più spesso le chiavi di sessione le chiavi master le chiavi segrete tutte le precedenti. Le chiavi segrete più vengono usate, più spesso devono essere cambiate possono essere mantenute per sempre hanno durata che non dipende dal loro uso meno vengono usate, più devono essere cambiate. La distribuzione di chiavi secondo Diffie-Hellman soccombe a attacco tipo man in the middle meet in the middle paradosso del compleanno tutte le precedenti. Il punto iniziale di fiducia tra due utenti, o un utente e un’autorità, si chiama anchor trust first trust initial trust Key trust. Lo scambio di chiavi segrete con N utenti, tramite key distribution center, richiede N scambi N*(N-1)/2 scambi N/2 scambi N! scambi. La distribuzione di chiavi per crittografia asimmetrica serve, per garantire integrità e autenticazione non serve serve, per garantire confidenzialità serve, per garantire integrità. Lo scambio di chiavi segrete tra N utenti, senza key distribution center, richiede N*(N-1) scambi N scambi N! scambi N/2*(N-1) scambi . Lo standard di riferimento per certificati di chiave pubblica è: X.502 X.505 X.509 X.500. Il certificato dell'utente Alice deve contenere: la chiave pubblica di Alice il tempo di emissione del certificato e la chiave pubblica di Alice l’identità e la chiave pubblica di Alice il tempo di emissione del certificato, l’identità e la chiave pubblica di Alice. La firma del certificato da parte dell'autorità, con la propria chiave privata, ha scopo di: autenticazione autorizzazione identificazione confidenzialità. Una durata ragionevole per un certificato è di: 60 mesi 6 mesi 15 mesi 36 mesi. Rispetto all’autorità di chiave pubblica, il concetto di certificato alleggerisce il compito dell’autorità centrale rende più oneroso il compito dell’autorità centrale lascia immutato il compito dell’autorità centrale nessuna delle precedenti. Un certificato di chiave pubblica solitamente dura: per sempre solo finché non lo si revoca Da 3 a 5 anni 10 anni. Nei certificati la firma dell’autorità si applica tramite hash-and-sign deve garantire confidenzialità non serve nessuna delle precedenti. Lo standard di riferimento per certificati di chiave pubblica è RSA DSA DES nessuna delle precedenti. Un certificato di chiave pubblica: non è autoconsistente è autoconsistente non può essere definito autoconsistente nessuna delle precedenti. Indica cosa non deve essere contenuto in un certificato di chiave pubblica identità dell’utente chiave pubblica dell’utente firma dell’autorità tutte le precedenti devono essere contenute. CDP è un punto di distribuzione dei certificati un protocollo per certificati a chiave pubblica il nome di un certificato nessuna delle precedenti. La lista dei certificati revocati: viene scremata periodicamente garantisce la storicità esterna delle revoche non contiene numeri seriali dei certificati revocati nessuna delle precedenti. Con riferimento al modello ISO/OSI, il Medium Access Control è un protocollo tipico del livello: fisico trasporto data link sessione. Indica l'opzione da escludere SLIP PPP HDLC ICMP. 03. Completa la frase:___ è un set di convenzioni e regole che permette a due utenti o dispositivi della stessa rete di comunicare. Un protocollo di rete Un router Un algoritmo di rete Un modem. Indica la topologia di rete in cui il fallimento di un determinato nodo porterebbe a un fallimento dell'intera rete: albero mesh stella partially connected mesh. Indica la rete con copertura spaziale minore PAN MAN LAN WLAN. Indica il dispositivo obsoleto: Switch Modem Hub Router. Quale dispositivo permette la comunicazione tra reti che utilizzano lo stesso protocollo? Bridge Router Modem Connettore. Quali livelli del modello ISO/OSI accorpa il livello 1 del modello TCP/IP? data link e fisico data link e trasporto fisico trasporto e applicazione. Quali livelli del modello ISO/OSI comprende il livello 3 del modello TCP/IP? sessione e trasporto fisico trasporto sessione. Quali livelli del modello ISO/OSI comprende il livello 4 del modello TCP/IP? data link, rete e trasporto fisico, data link e rete rete, trasporto e sessione nessuna delle altre. Indica l'opzione da escludere: IMAP POP3 HTTP UDP. A che livello del modello ISO/OSI lavora Bluetooth? Fisico Data Link Applicazione Trasporto. Gli indirizzi a livello 3 della pila ISO/OSI sono: logici fisici booleani interscambiabili. L'unità fondamentale del livello 4 della pila ISO/OSI è: il segmento il bit il pacchetto l'applicazione. Con riferimento al modello ISO/OSI, la confidenzialità dei dati è gestita a livello: applicazione presentazione rete sessione. Con riferimento al modello OSI, la crittografia si piazza: a livello trasporto a livello sessione a livello presentazione a livello di applicazione. Indica la rete di comunicazione Internet Router Fibra ottica Hub. L’unità fondamentale del livello trasporto è: il segmento il frame il datagram l’indirizzo IP. Il modello TCP/IP: è uno standard de iure è un’architettura di rete proprietaria è uno standard de facto nessuna delle precedenti. Indica un protocollo per il livello di trasporto Ethernet Bluetooth Wi-Fi TCP. Un host può essere un server che eroga servizi può essere un client che richiede servizi può essere un terminale tutte le precedenti. Il modello ISO/OSI: è un protocollo è uno standard non è diviso in livelli nessuna delle precedenti. Indica il livello che NON appartiene al modello TCP/IP Applicazione Trasporto Fisico Internet. Lo standard IEEE per le reti WLAN è: nessuna delle precedenti 802.11 802.1 802.3. Con riferimento al protocollo IP, TTL sta per: nessuna delle precedenti transport to leave time to layer transport to layer. Ethernet è associato a: IEEE 802.3 IEEE 802.11 nessuna delle precedenti IEEE 802.1a. Il protocollo IP prevede che: il destinatario sia raggiungibile il destinatario sia nella stessa rete il destinatario sia raggiunto nessuna delle precedenti. A quale livello della pila ISO/OSI si riferisce l’Internet Protocol 3 1 2 4. Il protocollo ARP permette di collegare livelli 1 e livello 2 della pila protocollare collegare due indirizzi fisici mappare un indirizzo logico a un indirizzo logico mappare un indirizzo logico a un indirizzo fisico. Riguardo la consegna dei pacchetti, il protocollo IP è un servizio a bassa affidabilità alta affidabilità altissima affidabilità nessuna delle precedenti. IPv6 prevede parole di 16 byte 15 byte 14 byte 8 byte. Il protocollo IP è: connectionless connection oriented worst effort nessuna delle precedenti. IPv4prevede parole di: 32 bit 8 byte 128 bit 8 bit. Gli indirizzi IP sono: logici fisici sia fisici che logici né fisici né logici. Il CRC: permette di rilevare errori permette di correggere errori permette di correggere solo gli errori non rilevati nessuna delle precedenti. Il protocollo UDP implementa quali funzioni rispetto a IP? multiplazione multiplazione e autenticazione multiplazione e integrità multiplazione e confidenzialità. Il protocollo UDP è: connectionless connection oriented worst effort nessuna delle precedenti. Il protocollo TCP è: connection oriented best effort connectionless nessuna delle precedenti. Il protocollo UDP si riferisce a quale pila ISO/OSI? 4 1 2 3. Le porte, o socket: identificano l’applicativo in un terminale permettono l’instradamento ai router permettono il passaggio degli header sono importanti per il livello fisico. Il protocollo TCP si riferisce a quale livello della pila ISO/OSI? 4 1 2 3. TCP sta per: nessuna delle precedenti transmission control packets transmission communication protocol transmission cost protocol. Indica la coppia corretta: SSL/TLS UDP/POP3 IPsec/UDP IPsec/TCP. Le funzioni principali di SSL sono: integrità e autenticità non ripudio e integrità integrità e confidenzialità autenticità e privacy. Indica il protocollo che ha funzioni di sicurezza integrate: IPv6 TCP IPv4 UDP. Nella versione 1.3 di TLS lo scambio tra client e server avviene: in quattro messaggi in sei messaggi in due messaggi nessuna delle precedenti. Indica l'opzione da escludere: SSL alert protocol SSL record protocol SSL change cipher spec protocol SSL handshake protocol. Una sessione SSL si forma a partire dal protocollo: cipher spec alert record handshake. L'SSL record protocol garantisce: solo integrità nessuna delle precedenti integrità e autenticazione solo confidenzialità. Gli allarmi relativi al protocollo Alert sono: nessuna delle precedenti warning e fatal warning e reset fatal e reset. In TLS 1.2 Handshake, il materiale di key share viene inviato: è posseduto dal server e non scambiato è posseduto dal client e non scambiato dal client al server dal server al client. HTTPs usa la porta: nessuna delle precedenti 68 168 192. HTTP usa la porta: 70 80 90 60. HTTPs sta per http over TLS http over SSL è lo stesso per http over TLS o over SSL nessuna delle precedenti. Indica il protocollo nato prima SSL TLS TLS e SSL sono contemporanei nessuna delle precedenti. TLS sta per: Transport layer socket Transport LAN security Transport LAN socket nessuna delle precedenti. Il protocollo SSL/TLS: poggia sul livello 4 è esattamente sul livello 3 poggia sul livello 3 tutte le precedenti. SSL sta per: Secure Sockets Layer secure system layer secure socket LAN nessuna delle precedenti. Indica la funzione che il SSL record protocol non svolge permutazione frammentazione cifratura compressione. Il protocollo Handshake di TLS 1.2, rispetto a quello della versione TLS 1.3 è meno agile è più agile Ha la stessa agilità nessuna delle precedenti. Indica la modalità operativa di IPsec in cui solo il payload del pacchetto IP è crittografato e autenticato: tunnel internet intranet trasporto. Quale tra questi non è un dispositivo perimetrale? router firewall cavo ethernet gateway. Indica la modalità di IPsec che prevede la cifratura e l'autenticazione dell'intero pacchetto IP: Tunnel Trasporto nessuna delle precedenti Internet. Indica l'opzione da escludere: AH AS ESP SA. IPsec dota di maggiore intelligenza la rete pubblica i dispositivi perimetrali gli utenti nessuna delle precedenti. Indica l’opzione da eliminare AH ESP EAP SA. IPsec crea sicurezza tra due applicazioni tra due porte tra due utenti logici nessuna delle precedenti. Le modalità operative di IPsec sono: modalità tunnel e modalità cifrata modalità trasporto e modalità chiave modalità trasporto e modalità tunnel nessuna delle precedenti. L’ESP: è un framework è una infrastruttura di rete è uno standard nessuna delle precedenti. Usando IPsec: c’è bisogno che l’utente conosca tecniche di sicurezza c’è bisogno che l’utente gestisca tecniche di sicurezza c’è bisogno che l’utente implementi tecniche di sicurezza nessuna delle precedenti. L’Authentication Header: garantisce confidenzialità garantisce riservatezza garantisce autenticazione nessuna delle precedenti. Quale algoritmo non è previsto da IPsec? AES-GCM AES-CBC 3DES-CBC DES-CBC. Un'assunzione che normalmente si fa nell'analisi della sicurezza a livello data link per le reti cablate è: l'interruzione del cavo lo sconfinamento del cavo la fallacità del cavo la continuità del cavo. Uno standard che si occupava della sicurezza a livello data link è: IEEE 802.1r IEEE 802.3 IEEE 802.11f IEEE 802.1x. Il protocollo RADIUS fa comunicare: nessuna delle precedenti un authenticator e un authentication server un terminale e un authentication server un terminale e un authenticator. TLS/SSL: poggia sul livello 3 della pila ISO/OSI poggia sul livello 4 della pila ISO/OSI lavora a livello 3 della pila ISO/OSI lavora a livello 4 della pila ISO/OSI. L’ESP: garantisce solo riservatezza garantisce solo integrità garantisce solo riservatezza e integrità nessuna delle precedenti. Nella modalità tunnel è crittografato: solo il payload solo l’intestazione sia payload che intestazione nessuna delle precedenti. Indica l’opzione da escludere AES-3Cha Cha 3DES-CBC AES-CBC AES-GCM. La security association: è un algoritmo è un gruppo di algoritmi è un protocollo per l’integrità nessuna delle precedenti. Nella modalità tunnel si possono inviare payload e intestazione in chiaro il pacchetto cifrato è incapsulato in un nuovo pacchetto IP solo l’intestazione è inviata in chiaro solo i dati sono cifrati. Nella modalità trasporto è crittografato solo il payload payload e intestazione solo l’intestazione nessuna delle precedenti. IPsec: poggia sul livello 3 della pila ISO/OSI lavora a livello 3 della pila ISO/OSI poggia su livello 2 della pila ISO/OSI lavora a livello 2 della pila ISO/OSI. Con riferimento a 802.1x, il RADIUS client è: il client l’authenticator l’authentication server nessuna delle precedenti. RADIUS prevede: un RADIUS client e un RADIUS identifier Un RADIUS client e un RADIUS server Un RADIUS server e un authentication server Un RADIUS client e un EAP server. A livello due della pila ISO/OSI, bisogna: autenticare oggetti autenticare soggetti autenticare authentication server nessuna delle precedenti. I protocolli previsti in 802.1x, sono: EAP e RADIUS EAP e CHAP EAP e PAP RADIUS e RADIUS 2.0. Per la sicurezza delle reti wireless, 802.1x va studiato sopra 802.11 802.12 802.13 802.14. Con riferimento a 802.1x, il RADIUS server è: il client l’authenticator l’authentication server nessuna delle precedenti. RADIUS è: un’infrastruttura un client un server un protocollo. L’IEEE 802.1x nasce nel 1990 1999 2009 2019. Il CRC usato da WEP: tutte le precedenti era un punto debole del protocollo fornisce un integrity check value rivela errori. Il primo attacco a WEP: risale all'inizio del nuovo millennio permette di trovare chiavi deboli tutte le precedenti permette di recuperare la chiave. Lo standard di riferimento per la sicurezza delle reti wireless è: IEEE 802.1 IEEE 802.11 IEEE 802.6 IEEE 802.3. Lo stato interno di RC4 è dato da: due indici e una permutazione due indici nessuna delle precedenti due indici e un determinante. RC4: è un algoritmo sicuro nessuna delle precedenti ha elevati costi di implementazione richiede molta memoria. La lunghezza della chiave di cifratura per WEP (chiave condivisa+initialization vector) è di: 100 bit 64 bit 40 bit 24 bit. La gestione delle chiavi in WEP: è basata su WPA è basata su RADIUS è basata su EAP non è prevista. La principale causa della caduta del WEP fu: RC4 il CRC nessuna delle precedenti la lunghezza della chiave. In TKIP RC4 viene sostituito da: AES 3DES DES non viene sostituito. In WPA 2, RC4 è sostituito da: 2DES nessuna delle precedenti DES 3DES. In WPA2, rispetto a WEP, la lunghezza del vettore di inizializzazione in bit: nessuna delle precedenti si dimezza si triplica si raddoppia. WPA3 garantisce: backward secrecy forward secrecy backward authentication backward privacy. A quale protocollo si associa Dragonfly? WEP WPA1 WPA2 WPA3. La lunghezza dei blocchi su cui opera AES in WPA3 è: dipende dalla modalità operativa 256 bit 128 bit 192 bit. Il vettore di inizializzazione di TKIP è lungo: 24 bit 48 bit 64 bit 32 bit. L’algoritmo per l’integrità dell’header in TKIP è: Michael Hoichael assente CRC. Indica la versione precedente: WPAZ TKIP WEP WEP0. WPA3 implementa: dragonfly imagine dragons dragonball dragonforce. L’algoritmo per l’integrità dati in TKIP è: Michael Hoichael assente CRC. La gestione delle chiavi in TKIP è: accente basata su RADIUS basata su Diffie-Hellmand nessuna delle precedenti. La lunghezza della chiave in TKIP è: 40 bit 104 bit 128 bit 40 byte. WPA2 per confidenzialità prevede: DES AES RSA nessuna delle precedenti. WPA2 soccombe a: man in the middle attack meet in the middle attack attacco a forza bruta Key reinstallation attack. Quale codice per il controllo dell'integrità dei messaggi prevede TKIP? codice a ripetizione CRC Michael Hoichael. WPA sta per: wired privacy access nessuna delle precedenti wireless protected access wireless privacy access. La lunghezza della chiave di AES in WPA3 è: 256 bit dipende dalla modalità operativa 128 bit 192 bit. Il vettore di inizializzazione in WEP è lungo: 24 bit 40 bit 128 bit 80 bit. La debolezza principale del WEP è: KSA PRNG La lunghezza della chiave Nessuna delle precedenti. WEP sta per: Wired end privacy Wireless equivalent privacy Wireless endpoint privacy Wired equivalent privacy. La chiave segreta precondivisa, in WEP, è lunga: 40 bit 80 bit 64 bit 128 bit. RC4 ha un approccio simile a: one time pad one time password DES AES. Il CRC Code serve per: correzione errori rivelazione errori verifica autenticazione nessuna delle precedenti. Lo standard che supera WEP è: IEEE 802.11 IEEE 802.11i WPA2 Dragonfly. L’attacco al WEP risale, circa: al 2001 al 2011 al 1991 al 1981. I Key reinstallation attacks attacano: WPA1 WEP WPA2 WPA3. TKIP sta per: Temporal Key Input Protocol Temporary Key Input Protocol Temporal Key Integrity Protocol nessuna delle precedenti. WPA3 prevede che in modalità personal si usi: AES 128 AES 192 AES 256 AES 512. WPA sta per: Wireless protected area Wired protected area Wi-Fi protected access Wireless protected access. Indica l’opzione da escludere: WPA TKIP Michael DES. WPA 3 precede che in modalità enterprise si usi: AES 128 AES 192 AES 256 AES 512. In WPA si usa un approccio basato su: hap Pap Radius Eap. La forward secrecy: garantisce sicurezza anche per il futuro garantisca che da chiavi vecchie non si risalga a messaggi vecchi prevede l’uso di chiavi durevoli nessuna delle precedenti. Indica l'opzione corretta: nessuna delle precedenti blockchain equivale a criptovaluta blockchain sfrutta i principi delle criptovalute le criptovalute sfruttano i principi della blockchain. Il double spending: tutte le precedenti è una truffa è un problema che si ha pagando in contanti è un problema che viene risolto da reti neurali. Bitcoin fa pesante uso di steganografia crittografia crittoanalisi tutte le precedenti. Il paradigma centrale di Bitcoin sfrutta: funzioni MAC funzioni hash basi di dati nessuna delle precedenti. Ogni transazione monetaria in Bitcoin è: rigettata scartata ritrasmessa tempostampata. Bitcoin si inserisce nel contesto delle reti: cablate peer-to-peer wireless point-to point. Indica la risposta corretta: l’infrastruttura Bitcoin è basata su blockchain l’infrastruttura blockchain è basata su Bitcoin Blockchain equivale a Bitcoin nessuna delle precedenti. La firma digitale è scollegata al concetto di Bitcoin è computazionalmente troppo costosa per le crittovalute è alla base delle crittovalute nessuna delle precedenti. Bitcoin è: un protocollo un software né un protocollo, né un software sia un protocollo che un software. Bitcoin nasce nel: 1998 2009 2015 2000. Nelle criptovalute come Bitcoin, qual è la terza parte di fiducia? un utente autorizzato il mittente il destinatario nessuna delle precedenti. Normalmente, quante transazioni rispetto alla fine vengono attese per poter considerare valide quelle precedenti? Nessuna Sessantasei Sei Una. Quale codifica si usa per passare da binario a carattere nella generazione di un indirizzo pubblico per Bitcoin? ASCII a 6 bit ASCII a 8 bit nessuna delle precedenti ASCII a 64 bit. La prima funzione hash applicata alla chiave pubblica per ottenere l'indirizzo pubblico è: SHA128 RIPEMD160 RIPEMD256 nessuna delle precedenti. La conservazione delle chiavi nelle criptovalute come Bitcoin, rispetto alla conservazione delle credenziali nelle valute classiche, è: più difficoltosa nessuna delle precedenti meno difficoltosa equivalente. Quant'è lunga la stringa per il controllo di integrità nella generazione di un indirizzo pubblico per Bitcoin? 14 bit 3 byte nessuna delle precedenti 32 bit. In quali (o quale) modalità si può accedere alla blockchain relativa a Bitcoin? read only append only read, delete e append read e append. Solitamente, gli algoritmi di crittografia asimmetrici che si usano nell'infrastruttura Bitcoin sono basati su: isogenie curve ellittiche RSA codici. In Bitcoin, le transazioni sono registrate: parallelamente serialmente doppiamente nessuna delle precedenti. Qual è la differenza tra blockchain e distributed ledger? il distributed ledger è un tipo particolare di blockchain la blockchain è un tipo particolare di distributed ledger non c'è differenza nessuna delle precedenti. La blockchain relativa a Bitcoin deve essere: tutte le precedenti decentralizzata pubblica unica. Un utente generico si affaccia alla rete Bitcoin tramite: la sua chiave pubblica il suo indirizzo privato la sua blockchain il suo indirizzo pubblico. L'unità minima di criptovaluta Bitcoin è il: Satoshi Bitcoin Nakamoto Ether. Si stima che le ricompense per i miners cesseranno: tra un centinaio di anni tra pochi anni entro il 2021 tra mille anni. Ogni quanti blocchi convalidati viene dimezzata la ricompensa ai miners? 200.000 210.000 205.000 100.000. In Bitcoin, il lavoro computazionale è svolto dai: miners minions peekers nessuna delle precedenti. In media, quanto tempo occorre per considerare una transazione Bitcoin validata? Circa un minuto Circa mezz'ora Circa tre ore Circa un'ora. In media, ogni quante transazioni al secondo sono verificate? 300 30 3 3000. Quanto impiega la rete in media per risolvere il problema computazionale in Bitcoin? circa un'ora un paio di minuti circa mezz'ora una decina di minuti. Una biforcazione in una blockchain avviene se: due minatori cercano un nuovo blocco diverso che estenda la blockchain nessuna delle precedenti due minatori trovano lo stesso blocco che estende la blockchain due minatori cercano un nuovo blocco uguale che estenda la blockchain. Nell'eventualità in cui si presenti una biforcazione nella blockchain, quale viene mantenuta? Quella che cresce più velocemente Quella che cresce più lentamente Nessuna delle precedenti Viene scelta randomicamente. In media la rete ha un successo ogni: minuto 10 minuti venti minuti mezz’ora. Quali attacchi possono essere perpetrati a blockchain? man in the middle meet in the middle brute force double spending. Quanti blocchi si attendono prima di tagliare fuori una biforcazione? circa 2 circa 6 circa 11 circa 13. Se due minatori trovano un blocco che estende la blockchain: i corrispondenti blocchi potrebbero essere uguali i corrispondenti blocchi sono necessariamente diversi i corrispondenti blocchi sono necessariamente uguali nessuna delle precedenti. Il ledger è: una primitiva crittografica una crittovaluta un attore nessuna delle precedenti. Che fanno i miners che hanno lavorato su una biforcazione scartata: vengono pagati e se ne vanno aumentano comunque la loro catena torneranno sui loro passi nessuna delle precedenti. I blocchi di una blockchain si propagano: da client a server da server a client da server a server nessuna delle precedenti. Solitamente il nonce ha 128 zeri iniziali 256 zeri iniziali 64 zeri iniziali 32 zeri iniziali. Il consumo annuo della rete Bitcoin è stimato in: 22 MWh 22 GWh 22 TWh 20 MWh. Una mining pool: nessuna delle precedenti è una miniera di Bitcoin è una squadra di minatori coordinati da un ente centrale è un gruppo di minatori che tentano di attaccare la rete Bitcoin. Nella proof of stake: chi valida il blocco ha probabilmente molta crittovaluta chi valida il blocco ha vinto la sfida crittografica chi valida il blocco viene scelto a caso nessuna delle precedenti. Nelle reti blockchain, il consenso basato su proof of work è: distribuito unico Bilaterale nessuna delle precedenti. L’identità di chi effettua le transazioni di criptovaluta: può essere pubblica è necessariamente pubblica non può essere pubblica nessuna delle precedenti. Il consumo annuo della rete Bitcoin è dell’ordine di: qualche GWh qualche TWh qualche decina di TWh qualche centinaia di TWh. Le transazioni di criptovaluta sono: pubbliche Private segrete nessuna delle precedenti. Il consumo attuale della rete Bitcoin è dell’ordine: di qualche MW di qualche centinaio di MW di qualche GW di un centinaio di GW. Una mining pool è: una macchina con grandi risorse computazionali una riserva di Bitcoin una riserva di blockchain nessuna delle precedenti. In generale, l’anonimato in blockchain è: parziale totale assente nessuna delle precedenti. Dal punto di vista dell’ambiente, la rete Bitcoin è: sostenibile insostenibile sono due ambiti scollegati nessuna delle precedenti. L'attacco più evidente a una blockchain è detto del: 50%+1 50,1% 50% 51%. L’infrastruttura blockchain si basa su: Curve ellittiche RSA Elgamal nessuna delle precedenti. Il totale circolante di Bitcoin: è noto non aumenterà verrà raggiunto tutte le precedenti. La crittografia basata su curve ellittiche è: asimmetrica simmetrica asincrona nessuna delle precedenti. L’attacco più comune a blockchain è quello: 50% 50%+1 100% 100%-1. Un grande vantaggio di Bitcoin sta: nell’aumento del prezzo delle transazioni nella diminuzione del numero delle transazioni nel basso costo medio delle transazioni tutte le precedenti. La rete peer to peer: ha un solo point of failure non risente sensibilmente del fallimento di un utente risente sensibilmente del fallimento di un singolo utente nessuna delle precedenti. Si può paragonate la rete peer to peer a: una rete senza topologia una rete con topologia ad albero una rete con topologia a stella nessuna delle precedenti. L’attuale infrastruttura blockchain: resiste al computer quantistico soccombe al computer quantistico non è legata al computer quantistico nessuna delle precedenti. Uno smart contract è: un atto notarile un algoritmo nessuna delle precedenti un contratto. ETH: nasce a seguito di un attacco accetta un'assenza di totale decentralizzazione sta per "Ethereum" tutte le precedenti. Cristallizzare messaggi significa lucrarci su scriverli indelebilmente cancellarli nessuna delle precedenti. Blockchain, in generale, si può vedere come un paradigma: single purpose focused purpose general purpose nessuna delle precedenti. La proof of existence si basa su: crittografia simmetrica crittografia asimmetrica firma digitale nessuna delle precedenti. La proof of existance serve per: mostrare l’esistenza di un documento riservato dimostrare la robustezza di una blockchain dimostrare l’esistenza di un Bitcoin nessuna delle precedenti. Indica l’opzione da escludere voto decentralizzato cristallizzazione dati criptovaluta miner. Ethereum è: un protocollo un linguaggio di programmazione una piattaforma tutte le precedenti. La nuova versione di Ethereum si chiama: ETC ETH ETS ETN. Uno smart contract è da intendersi come: un algoritmo un contratto una criptovaluta nessuna delle precedenti. Ether è: una quantità che non risente del mercato una criptovaluta nessuna delle precedenti una misura dello sforzo computazionale. Il Gas quantifica: i Bitcoin richiesti da una transazione o da uno smart contract il lavoro computazionale richiesto da una transazione o da uno smart contract le stesse quantità che misura una criptovaluta nessuna delle precedenti. Un utility token è: nessuna delle precedenti un mezzo di accesso a un servizio un'unità di misura un asset finanziario. Se il costo del Gas supera la massima tariffa associatagli si ha: failure of Gas into Gas Out of gas Nessuna delle precedenti. Un utility token è: un Bitcoin un gettone di scambio una blockchain nessuna delle precedenti. Indicativamente, l’algoritmo SHA 3 richiede: 10 Gas 30 Gas 100 Gas 1000 Gas. Il Gas: è una criptovaluta è la valuta di Ethereum misura il lavoro computazionale tutte le precedenti. Il Gas Price è espresso in: Gas Ether Ripple nessuna delle precedenti. Il Gas può essere: immagazzinato scambiato acquistato Tutte le precedenti . Indica la criptovaluta di Ethereum Ether Gas Ripple nessuna delle precedenti. Il Gas cost è espresso in: Ether Gas Ripple nessuna delle precedenti. Notarchain è un tipico esempio di DLT: pubblica permissioned pubblica permissionless privata permissioned privata permissionless. La prima risoluzione approvata dal Parlamento Europeo risale al: 2010 2015 2018 2020. In una DLT si può sostituire la proof of work con: non si può sostituire la proof of work Una proof of stake una proof of authority tutte le precedenti. Indica un esempio di DLT pubblica permissioned: Bitcoin Ethereum Hyperledger Fabric Bankchain. In una DLT la proof of work: è necessaria è sufficiente non è necessaria nessuna delle precedenti. In una DLT privata permissionata: chiunque può scrivere l’accesso è limitato a utenti autenticati tutte le precedenti chiunque può minare. In Italia una legge riguardante le tecniche basate su registro distribuito è uscita nel: 2010 2011 2012 2019. Botcoin e Ethereum si basano su blockchain pubblica permissionless pubblica permissioned privata permissionless privata permissioned. Una DLT nasce per essere: pubblica permissionless pubblica permissioned privata permissionless privata permissioned. I crittosistemi che risentono dell'algoritmo di Shor: vanno rinforzati vanno abbandonati si salvano usando blocchi più lunghi si salvano usando chiavi più lunghe. Per rispondere a un attacco basato sull'algoritmo di Grover, la lunghezza della chiave dovrebbe essere: nessuna delle precedenti elevata al quadrato triplicata raddoppiata. L'unità base di informazione del quantum computer è: il bit il quanbit il qubit il q-bit. La crittografia post-quantum comprende primitive: basate su qubit che resistono agli attacchi basati su quantu computer quantistiche nessuna delle precedenti. Indica l’opzione da escludere: quantum computing quantum cryptography quantum codes quantum communications. Le primitive della crittografia post-quantum si implementano su: un quantum computer un computer classico un supercomputer quantico nessuna delle precedenti. Indica l’algoritmo più pericoloso per gli attuali crittosistemi asimmetrici: Shor Grover Shower nessuna delle precedenti. Il paradigma del quantum computer nasce: negli anni 70 negli anni ‘80 negli anni 90 all’inizio degli anni ‘00. L’algoritmo di Grover: fattorizza interi risolve logaritmi discreti trova elementi in una lista tutte le precedenti. L’algoritmo di Shor: fattorizza interi risolve il logaritmo discreto cerca elementi in una lista tutte le precedenti. Un qubit può assumere: 3 stati 2 stati 1 stato 4 stati. Indica il nome di un quantum computer: Strangelove Sycamore nessuno dei precedenti Dr. Strangelove. Il modello di quantum computer di Feynman e Manin: è omnilogico è general purpose è onnipotente nessuna delle precedenti. Il fatto che la crittografia basata su curve ellittiche è quantum vulnerabili ha conseguenze su: SHA AES blockchain DES. Indica lo schema che non soccombe al computer quantistico: RSA AES Elgamal Scambio di Diffie-Hellman. Il problema di Sycamore è che: non è general purpose risolve solo tre problemi specifici si deteriora con il passare del tempo nessuna delle precedenti. RSA è vulnerabile all’: algoritmo di Shor algoritmo di Grover algoritmo delle curve ellittiche tutte le precedenti. Il primo quantum computer annunciato usava: 4 qubit 20 qubit 84 qubit 100 qubit. Sycamore è: una primitiva crittografica un computer classico un quantum computer nessuna delle precedenti. Quale algoritmo di crittografia simmetrica soccombe all'algoritmo di Shor: AES192 SHA AES nessuno dei precedenti. Indica l'opzione da escludere: polinomi multivariati isogenie reticoli fattorizzazione interi. Indica l’opzione da escludere reticolo isogenia polinomio multivariato fattorizzazione. La matrice generatrice di un codice per la correzione di errori è: quadrata circolare rettangolare nessuna delle precedenti. Indica lo schema basato su reticoli: RNTU TRNU URNT NTRU. L’iniziatore della crittografia basata su codici fu: Robert Gallager Robert McEliece Harald Niedrreiter Michael Tanner. Il problema computazionale su cui si basano i reticoli è: problema del compleanno problema del cambio di monete problema del vettore più corto nessuna delle precedenti. La worst case reduction implica che: si considera il reticolo peggiore il caso medio di alcuni problemi è difficile come il caso peggiore il caso migliore e il caso peggiore coincidono nessuna delle precedenti. I reticoli permettono di costruire crittosistemi: automorfi omomorfi isomorfi nessuna delle precedenti. La codifica di canale: migliora le caratteristiche del canale comprende la codifica di Gray prevede l’uso di una matrice di scrambling nessuna delle precedenti. Nella sicurezza a livello fisico: non si tiene conto di un eventuale attaccante si tiene conto delle capacità computazionali di un attaccante nessuna delle precedenti si assume che utenti autorizzati e attaccante abbiano le stesse capacità computazionali. La sicurezza computazionale si basa sulla conoscenza: del miglior algoritmo di un attaccante della capacità di calcolo di un attaccante della soglia di complessità di attacco tutte le precedenti. Il paradigma computazionale di sicurezza non considera: le capacità dell’attaccante gli algoritmi che un attaccante può usare il tempo di attacco il canale di comunicazione. Al giorno d’oggi si usa principalmente: la sicurezza computazionale la sicurezza a livello fisico la sicurezza matematica nessuna delle precedenti. La sicurezza a livello fisico agisce: a livello 1 della pila ISO/OSI a livello 2 della pila ISO/OSI a livello 3 della pila ISO/OSI a livello 4 della pila ISO/OSI. La sicurezza basata su teoria dell’informazione: fu introdotta da Shannon è un paradigma matematico prevede l’uso del One-time-pad tutte le precedenti. La sicurezza a livello fisico sfrutta: la casualità di un messaggio l’aleatorietà del canale la casualità di Eve tutte le precedenti. L’aleatorietà del canale: dipende da fenomeni meccanici dipende da fenomeni fisici è data dal rumore rosa nessuna delle precedenti. Il One-Tim Pad: richiede la generazione di stringhe casuali richiede la memorizzazione di stringhe casuali richiede l’uso singolo di una chiave tutte le precedenti. Nella sicurezza a livello fisico, il segreto condiviso è: la chiave privata la chiave segreta non si ha un segreto condiviso la chiave pubblica. Il primo blocco del canale wiretap è: un cifratore un codificatore il canale di Bob il canale di Eve. La probabilità di errore peggiore per Eve è: 0.5 1 0 0.55. Nel modello con canale wiretap: le tecniche di codifica sono note le tecniche di codifica non sono note le tecniche di decodifica non sono note nessuna delle precedenti. Il tasso di equivocazione è: una metrica una quantità vettoriale un algoritmo nessuna delle precedenti. Il canale wiretap prevede che: i messaggi vengano codificati i messaggi possono andare solo da Alice a Bob la chiave segreta è codificata col messaggio nessuna delle precedenti. Se c’è weak secrecy: potrebbe esserci una perdita di informazione il sistema è sicuro l’attaccante non può ricavare dati nessuna delle precedenti. Nel canale wiretap: Alice e Bob condividono la chiave segreta Alice usa la chiave pubblica di Eve per cifrare non ci sono chiavi nessuna delle precedenti. Nel canale wiretap: non è previsto un attaccante l’attaccante ha un canale diverso da quello di Bob l’attaccante ha lo stesso canale di Alice nessuna delle precedenti. Il canale AWGN è: additivo bianco gaussiano tutte le precedenti. All’aumentare del rapporto segnale di Bob, la secrecy capacity: cresce diminuisce rimane la stessa diventa un logaritmo. Il rate di codifica è: 2/3 1/3 ½ dipende dal sistema. ARQ sta per: asynchronous reply query authomatic reply question automatic repeat request nessuna delle precedenti. Il canale AWGN: è un canale wiretap è scollegato da un canale wiretap è un canale wiretap in cui manca l’attaccante nessuna delle precedenti. Sul canale AGWN la secrecy capacity è: la differenza tra la capacità di canale di Alice e quella di Bob la differenza tra la capacità di canale di Alice e quella di Eve la differenza tra la capacità di canale di Bob e quella di Eve nessuna delle precedenti. All’aumentare del rapporto segnale di Alice, la secrecy capacity: cresce diminuisce rimane immutata diventa un logaritmo. SNR sta per: rapporto segnale rumore energia per bit su rumore secrecy noise rate nessuna delle precedenti. Al diminuire del rapporto segnale di Eve, la secrecy capacity cresce diminuisce rimane immutata diventa un logaritmo. Il canale broadcast: è il canale wiretap generalizza il canale wiretap particolarizza il canale wiretap nessuna delle precedenti. Con riferimento ad una curva di probabilità di errore, è preferibile che la curva sia: sempre piatta sempre ripida ripida all’inizio e piatta alla fine piatta all’inizio e ripida alla fine. Il tasso di equivocazione di Eve è: un’entropia pura normalizzata un’entropia condizionata normalizzata un’entropia congiunta normalizzata nessuna delle precedenti. Il security gap: si basa sull’SNR si basa sul tasso di errore non è una metrica nessuna delle precedenti. Nella strong secrecy, Eve: può recuperare informazione in termini assoluti può recuperare informazione in termini relativi non può recuperare informazione nessuna delle precedenti. Nel canale broadcast con messaggi confidenziali: Eve ha lo stesso flusso dati di Bob Eve riceve parte dell’informazione pubblica Eve non è prevista nessuna delle precedenti. Usando il security gap, si ha che: Eve non può subire errori nella sua ricezione Bob può subire errori nella sua ricezione Bob non può subire errori dal canale nessuna delle precedenti. Indica quale di queste non è una fase dello scambio di chiavi su canale wireless: campionamento quantizzazione riconciliazione tutte le precedenti sono fasi dello scambio di chiavi. La QKD: dipende dalla capacità computazionale di un attaccante non dipende dalla capacità computazionale di un attaccante rientra nel paradigma di sicurezza conditioned nessuna delle precedenti. La QKD si basa su: crittografia classica crittografia moderna crittografia quantistica nessuna delle precedenti. La QKD nella sua versione iniziale prevede: trasmissione wireless trasmissione su guide d’onda planari trasmissione su fibra nessuna delle precedenti. Per amplificare le differenze tra la stringa di Alice e quella di Bob: si usa un MAC si usa una funzione hash non serve differenziare le due stringhe nessuna delle precedenti. Le caratteristiche del canale wireless tra Alice e Bob, sfruttate nella QKD, sono: diversità e reciprocità reciprocità e sicurezza unicità e sicurezza nessuna delle precedenti. Nella QKD, si sfrutta: la perturbazione di un fenomeno la perturbazione dell’attaccante la perturbazione del canale di Eve nessuna delle precedenti. RSS sta per: Robust strong security Robust super security Robust signal security nessuna delle precedenti. Considerando un attaccante con una capacità computazionale relativamente bassa, si ha un livello di sicurezza più alto usando: physical layer security MAC security DES codifica di canale. Considerando un attaccante con una capacità computazionale relativamente alta, si ha un livello di sicurezza più alto usando: DES RC4 sicurezza a livello fisico sicurezza MAC. Il progetto NSA per quantum computing si chiama: L.A.R.A. penetration test penetrating hard targets nessuna delle precedenti. |
Report abuse