option
Questions
ayuda
daypo
search.php

sicurezza delle reti e delle comunicazioni

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
sicurezza delle reti e delle comunicazioni

Description:
test sicurezza delle reti

Creation Date: 2024/11/11

Category: University

Number of questions: 411

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Indica l'opzione da escludere: CBR. CTR. OFB. ECB.

La prima macchina che rompeva Enigma si chiamava: Little-boy. Bomba. Fat-man. nessuna delle precedenti.

L'evoluzione della macchina Bomba si chiama: Colossus. Terminator. Ben Hur. Robocop.

Il cifrario di Vigenère soccombe a: attacchi basati su analisi delle frequenze. nessuna delle precedenti. attacchi di forza bruta. attacchi del compleanno.

Indica il cifrario che raggiunge segretezza perfetta: AES. DES. OTP. nessuna delle precedenti.

Indica in quale modalità operativa ogni blocco del testo in chiaro si codifica in maniera indipendente: CBC. nessuna delle precedenti. ECB. CTR.

A quale attacco soccombe il double DES?. forza bruta. meet in the middle. man in the middle. attacco del compleanno.

Un potenziale problema degli algoritmi a chiave simmetrica è: che gli utenti autorizzati devono condividere una chiave comune. nessuna delle precedenti. che le chiavi di Alice e Bob sono diverse. che Alice cifra con una chiave facilmente attaccabile.

Individua l’opzione da escludere. RSA. DES. AES. 3DES.

La segretezza di un messaggio dipende: dalla chiave. tutte le precedenti. dal contenuto del messaggio. dal canale su cui avviene la comunicazione.

Nell’attacco ciphertext only: Eva ha una copia di un testo cifrato. tutte le precedenti. Eva ha accesso alla macchina che cifra. Eva ha accesso alla macchina che decifra.

Indica lo schema più semplice. ECB. CTR. CBC. CFB.

Nell'attacco known plaintext: Eva ha una copia di un testo in chiaro. Eva ha una copia di testo cifrato. Eva ha accesso alla macchina che cifra. nessuna delle precedenti.

Nell’attacco chosen plaintext: Eva ha accesso alla macchina che cifra. Eva ha una copia di un testo cifrato. Eva ha accesso alla macchina che decifra. Tutte le precedenti.

Nell’attacco chosen ciphertext: Eva ha accesso alla macchina che cifra. Eva sceglie un testo cifrato. Eva ha una copia di un testo cifrato. Eva ha accesso alla macchina che decifra.

Nei requisiti iniziali di AES, la lunghezza prevista dei blocchi su cui operare era: 256 bit. tripla opzione: 128 o 192 o 256 bit. 128 bit. 192 bit.

DES prevede di lavorare su blocchi di: 64 bit. 256 bit. 32 bit. 128 bit.

DES è basato sul sistema: Feistel. Leda. Kekkak. Rijndael.

Si consideri lo schema di cifratura RSA. Dati i due primi p=7 e q=11, l'esponente di cifratura e=5 e il testo in chiaro M=1, indica il valore del testo cifrato. 77. 5. nessuna delle precedenti. 1.

Nello schema di firma cieca: non si conosce il destinatario del messaggio. non si conosce il firmatario. nessuna delle precedenti. non si deve conoscere il contenuto del messaggio da firmare.

Il valore di una funzione hash si chiama: ripple. diga. digest. digestive.

La firma digitale si ottiene. cifrando un messaggio con una chiave privata. cifrando un messaggio con una chiave pubblica. cifrando un messaggio con una chiave simmetrica. nessuna delle precedenti.

Chi può verificare la firma?. Tutti coloro che hanno la chiave pubblica del mittente. L’utente autorizzato. Nessuno. Solo chi ha la chiave privata del mittente.

Indica la risposta sbagliata. La firma digitale deve garantire autenticazione. La firma digitale può garantire confidenzialità. La firma digitale non deve garantire autenticazione. La firma digitale deve garantire integrità.

Indica la risposta sbagliata. La firma non deve dipendere dal messaggio. La firma si deve riconoscere facilmente. La firma si deve immagazzinare facilmente. Nessuna delle precedenti è sbagliata.

Se firmatario e mittente sono diversi. Ho uno schema di firma cieca. Ho uno schema di firma diretta. Ho uno schema di firma classico. Devo usare un cifrario asimmetrico.

Indica lo schema di firma che non esiste. Schema di firma RSA. Schema di firma di Elgamal. Schema di firma di Diffie-Hellman. Sono tutti schemi di firma.

Uno schema di firma digitale diretta: è uno schema in cui si manda solo la firma. è uno schema in cui ci sono due utenti autorizzati e una terza parte. è uno schema in cui solo due utenti autorizzati sono coinvolti. nessuna delle precedenti.

Indica la risposta corretta. È sempre possibile decifrare un testo in chiaro. Non è sempre possibile decifrare un testo in chiaro. È impossibile decifrare un testo in chiaro. Nessuna delle precedenti.

L'attuale schema di firma adottato come standard NIST è basato: su DSA. sullo schema di firma basato sul crittosistema di Elgamal. nessuna delle precedenti. sullo schema di firma basato sul crittosistema RSA.

La firma RSA si basa su un processo: deterministico. stocastico. randomico. nessuna delle precedenti.

La sicurezza dello schema di firma di Elgamal si basa sulla difficoltà: di risolvere logaritmi discreti. di fattorizzare interi. di decodificare codici. nessuna delle precedenti.

La firma DSA e quella di Elgamal si basano su un processo: randomico. stocastico. deterministico. nessuna delle precedenti.

Se Eva sa risolvere logaritmi discreti: tutte le precedenti. può recuperare la chiave segreta. può falsificare firme. compromette la sicurezza del sistema.

La sicurezza dello schema di firma DSA si basa sulla difficoltà: di risolvere logaritmi discreti. di fattorizzare interi. di decodificare un codice. tutte le precedenti.

Indica lo schema di firma standardizzato. DSA. Elgamal. RSA. tutte le precedenti.

DSA è molto simile nel principio a: firma di Elgamal. firma RSA. firma RSA cieca. Nessuna delle precedenti.

Nel cifrario asimmetrico di Elgamal lo spazio dei possibili testi in chiaro: non coincide con lo spazio dei possibili testi cifrati. coincide con lo spazio dei possibili testi cifrati. non esiste. nessuna delle precedenti.

Indica l'attacco più difficile dal punto di vista di un attaccante: ciphertext only. chosen ciphertext. chosen plaintext. known plaintext.

La complessità di un attacco del compleanno rispetto a un attacco a forza bruta, misurata in bit, è: la metà. la terza parte. la radice quadrata. il doppio.

03. Approssimativamente, quanti valori contengono in totale le due liste previste da un attacco del compleanno (sqrt indica la radice quadrata): 2L. sqrt(2L). L2. 2*sqrt(2L).

In una classe di 22 studenti, la probabilità che almeno due di essi siano nati nello stesso giorno è: nessuna delle precedenti. minore del 50%. maggiore del 50%. esattamente del 50%.

AuthN si propone di fornire: autenticazione. confidenzialità. identificazione. autorizzazione.

Utilizzando un MAC, senza un'ulteriore funzione di cifratura, si ottiene: Confidenzialità del messaggio. Autenticazione e confidenzialità del messaggio. Autenticazione del messaggio. nessuna delle precedenti.

In uno schema che prevede l'uso del message authentication code, quante volte viene calcolato in totale il MAC?. due. tre. una. nessuna.

In HMAC, la funzione hash viene usata: una volta. mai. tre volte. due volte.

AuthZ serve a specificare: nessuna delle precedenti. l'identità di un utente. i permessi di un utente. l'autenticità di dati.

In HMAC, la chiave interna: nessuna delle precedenti. è diversa dalla chiave esterna. è uguale alla chiave esterna. non esiste.

L'autenticazione dei peer equivale all'autenticazione: dei messaggi cifrati. dei soggetti. dei dati. dei messaggi.

Il protocollo HMAC prevede che la funzione hash sia usata: due volte. mai. una volta. tre volte.

La chiave iniziale di un sistema MAC: deve essere lunga più del digest della funzione hash. deve essere più corta del digest della funzione hash. deve essere più lunga dell’input della funzione hash. deve essere più corta dell’input della funzione hash.

L’autenticazione dei dati è strettamente connessa. all’integrità dei dati. alla confidenzialità dei dati. all’accessibilità dei dati. nessuna delle precedenti.

La stringa ipad: è fissa. indica un dispositivo Apple. si riferisce alla fase esterna. nessuna delle precedenti.

Il limite principale delle funzioni Hash per autenticazione è: La chiave. La firma. la variabile di stato. tutte le precedenti.

Indica il tipo di autenticazione utilizzato più frequentemente. autenticazione del client. autenticazione del server. autenticazione dell’autenticatore. autenticazione di un livello.

La differenza principale tra una funzione MAC e una funzione hash sta: nell’uso della chiave. nella lunghezza della chiave. nella lunghezza del digest. tutte le precedenti.

La data di riferimento per TOTP è: 31/12/1999. nessuna delle precedenti. l'ultimo giorno dell'anno passato. 01/01/2000.

Indica l'opzione da escludere: AKA SIM. EAR. SRP. TLS.

EAP sta a_=Radius: (Authenticator <-> Authentication Server). Client <-> Authentication Server. Authenticator <-> Authentication Server. Nessuna delle precedenti. Client <-> Authenticator.

EAP-MD5 prevede l'uso, come funzione hash, di: nessuna delle precedenti. SHA3. SHA2. SHA1.

Indica il protocollo che richiede la generazione di una random challenge da parte del server: CHAP. PAP. AES. Ethernet.

Indica l'opzione da escludere: EAPOV. EAPOL. CHAP. PAP.

Nell'autenticazione mutua tra due soggetti: il client autentica il server e il server autentica il client. il client autentica il server. il client autentica il server o il server autentica il client. il server autentica il client.

La durata indicativa di una password TOTP è di: cinque minuti. un'ora. 30 secondi. un secondo.

Il requisito di non sostituibilità richiede che: Alice non possa impersonare Bob. Eve non possa impersonare Alice né Bob. Bob non possa impersonare Alice. Alice non possa impersonare Eve.

Nell'autenticazione singola tra due soggetti: il server autentica il client. il client autentica il server. il client autentica il server o il server autentica il client. il client autentica il server e il server autentica il client.

Nel PAP. La password viaggia in chiaro sulla rete. la password viaggia cifrata. la password non viaggia sulla rete. nessun delle precedenti.

Per usare OTP basata su tempo: I due utenti devono avere un orologio sincronizzato e una chiave. i due utenti devono avere un cronometro. i due utenti devono avere un orologio sincronizzato. I due utenti devono avere una chiave con durata limitata.

Indica l’opzione da eliminare: CHEAP. EAP. PAP. CHAP.

Indica una credenziale biometrica: analisi della retina. password. badge. token USB.

Il protocollo S/KEY: prevede di usare un singolo segreto. prevede di sfruttare dei “super” segreti. prevede di usare sedici chiavi. tutte le precedenti.

AAA sta per. authentication, authorization, accounting. authentication and accounting. authorization and accounting. authentication and authorization.

Si ha strong authentication: quando si combinano due tipi di credenziali. quando si usa una password mnemonica robusta. quando si usa una credenziale biometrica. quando si usa una credenziale materiale proprietaria.

Nel chap, generalmente, la sfida random è: Una chiave. una password. un numero. una stringa esadecimale.

Il contatore in HOTP: può essere incrementato solo dal peer. può essere incrementato solo dal server. deve essere incrementato da peer e server. nessuna delle precedenti.

La data fissa T_0 in TOTP è: 1 gennaio 2000. 1 gennaio 1970. 31 dicembre 1999. 2 febbraio 2002.

Indica l’unico esponente di 10 usato nelle operazioni modulo di HOTP plausibile. 7. 17. 1. 6.

In OTP basata su tempo: si usa un contatore sincronizzabile. non bisogna definire il numero di password da usare. bisogna definire il numero di password da usare. nessuna delle precedenti.

In HOTP, la stringa fissa si usa per: randomizzare il flusso. imporre il bit più significativo. lasciare immutato il dato. selezionare 4 byte di una stringa.

EAP: definisce a priori le tecniche di autenticazione. è un’applicazione. è un certificato. nessuna delle precedenti.

EAP protegge da: tentativi di accesso non autorizzati. Attacchi man in the middle. Attacchi meet in the middle. Attacchi a forza bruta.

EAP-MD5 si basa sullo stesso principio di: PAP. IPsec. CHAP. SHA1.

Lo scambio di chiavi secondo Diffie-Hellman soccombe all'attacco: a forza bruta. man in the middle. dell'analisi delle frequenze. meet in the middle.

Ipotizzando che Alice abbia un lucchetto e una valigetta, e che Bob abbia un lucchetto, la procedura più breve che permette a Bob di leggere un messaggio inserito da Alice nella valigetta, senza che una terza parte possa aprirla, è: un protocollo a due vie. un protocollo a tre vie. un protocollo a una via. un protocollo a quattro vie.

Al termine dell'attacco man-in-the-middle, quante chiavi segrete sono state generate?. Tre. Due. Nessuna. Una.

Indica la tecnica più avanzata per la distribuzione di chiavi pubbliche: Certificati di chiavi pubbliche. Annunci pubblici. Autorità di chiavi pubbliche. Directory pubbliche.

Indica il tipo di chiave che, solitamente, ha durata più breve: chiave master. chiave pubblica. hanno tutte la stessa durata. chiave di sessione.

Senza un key distribution center, quante chiavi master dovrebbero scambiarsi N utenti?. N2. 2N. N*(N-1)/2. N.

Nel caso di distribuzione chiavi pubbliche tramite directory pubbliche, un'autorità: nessuna delle precedenti. c'è. non c'è. c'è e fa da garante attraverso una procedura di autenticazione per ogni singola chiave pubblica.

La durata della vita di una chiave è: inversamente proporzionale al suo utilizzo. pari al suo utilizzo. direttamente proporzionale al suo utilizzo. nessuna delle precedenti.

Avendo N utenti, quante chiavi master deve distribuire un key distribution center?. N*(N-1)/2. N. N/2. N!.

Le chiavi pubbliche dei cifrari asimmetrici richiedono: nessuna delle precedenti. confidenzialità e identificazione. confidenzialità. confidenzialità e autenticazione.

La distribuzione di chiavi per crittosistemi asimmetrici: serve per distribuire le chiavi simmetriche. non serve. serve per distribuire le chiavi pubbliche. serve per distribuire le chiavi private.

Indica il metodo per la distribuzione di chiavi pubbliche più vulnerabile ad attacchi: Annunci pubblici. Certificati di chiavi pubbliche. Autorità di chiavi pubbliche. Directory pubbliche.

Indica il metodo che non prevede la presenza di una terza parte: Certificati di chiavi pubbliche. Directory pubbliche. Annunci pubblici. Autorità di chiavi pubbliche.

Le autorità di chiavi pubbliche. devono solo garantire fiducia. Devono provvedere a distribuire le proprie chiavi pubbliche. Garantiscono confidenzialità. Nessuna delle precedenti.

Si usano più spesso. le chiavi di sessione. le chiavi master. le chiavi segrete. tutte le precedenti.

Le chiavi segrete. più vengono usate, più spesso devono essere cambiate. possono essere mantenute per sempre. hanno durata che non dipende dal loro uso. meno vengono usate, più devono essere cambiate.

La distribuzione di chiavi secondo Diffie-Hellman soccombe a attacco tipo. man in the middle. meet in the middle. paradosso del compleanno. tutte le precedenti.

Il punto iniziale di fiducia tra due utenti, o un utente e un’autorità, si chiama. anchor trust. first trust. initial trust. Key trust.

Lo scambio di chiavi segrete con N utenti, tramite key distribution center, richiede. N scambi. N*(N-1)/2 scambi. N/2 scambi. N! scambi.

La distribuzione di chiavi per crittografia asimmetrica. serve, per garantire integrità e autenticazione. non serve. serve, per garantire confidenzialità. serve, per garantire integrità.

Lo scambio di chiavi segrete tra N utenti, senza key distribution center, richiede. N*(N-1) scambi. N scambi. N! scambi. N/2*(N-1) scambi.

Lo standard di riferimento per certificati di chiave pubblica è: X.502. X.505. X.509. X.500.

Il certificato dell'utente Alice deve contenere: la chiave pubblica di Alice. il tempo di emissione del certificato e la chiave pubblica di Alice. l’identità e la chiave pubblica di Alice. il tempo di emissione del certificato, l’identità e la chiave pubblica di Alice.

La firma del certificato da parte dell'autorità, con la propria chiave privata, ha scopo di: autenticazione. autorizzazione. identificazione. confidenzialità.

Una durata ragionevole per un certificato è di: 60 mesi. 6 mesi. 15 mesi. 36 mesi.

Rispetto all’autorità di chiave pubblica, il concetto di certificato. alleggerisce il compito dell’autorità centrale. rende più oneroso il compito dell’autorità centrale. lascia immutato il compito dell’autorità centrale. nessuna delle precedenti.

Un certificato di chiave pubblica solitamente dura: per sempre. solo finché non lo si revoca. Da 3 a 5 anni. 10 anni.

Nei certificati la firma dell’autorità. si applica tramite hash-and-sign. deve garantire confidenzialità. non serve. nessuna delle precedenti.

Lo standard di riferimento per certificati di chiave pubblica è. RSA. DSA. DES. nessuna delle precedenti.

Un certificato di chiave pubblica: non è autoconsistente. è autoconsistente. non può essere definito autoconsistente. nessuna delle precedenti.

Indica cosa non deve essere contenuto in un certificato di chiave pubblica. identità dell’utente. chiave pubblica dell’utente. firma dell’autorità. tutte le precedenti devono essere contenute.

CDP è. un punto di distribuzione dei certificati. un protocollo per certificati a chiave pubblica. il nome di un certificato. nessuna delle precedenti.

La lista dei certificati revocati: viene scremata periodicamente. garantisce la storicità esterna delle revoche. non contiene numeri seriali dei certificati revocati. nessuna delle precedenti.

Con riferimento al modello ISO/OSI, il Medium Access Control è un protocollo tipico del livello: fisico. trasporto. data link. sessione.

Indica l'opzione da escludere. SLIP. PPP. HDLC. ICMP.

03. Completa la frase:___ è un set di convenzioni e regole che permette a due utenti o dispositivi della stessa rete di comunicare. Un protocollo di rete. Un router. Un algoritmo di rete. Un modem.

Indica la topologia di rete in cui il fallimento di un determinato nodo porterebbe a un fallimento dell'intera rete: albero. mesh. stella. partially connected mesh.

Indica la rete con copertura spaziale minore. PAN. MAN. LAN. WLAN.

Indica il dispositivo obsoleto: Switch. Modem. Hub. Router.

Quale dispositivo permette la comunicazione tra reti che utilizzano lo stesso protocollo?. Bridge. Router. Modem. Connettore.

Quali livelli del modello ISO/OSI accorpa il livello 1 del modello TCP/IP?. data link e fisico. data link e trasporto. fisico. trasporto e applicazione.

Quali livelli del modello ISO/OSI comprende il livello 3 del modello TCP/IP?. sessione e trasporto. fisico. trasporto. sessione.

Quali livelli del modello ISO/OSI comprende il livello 4 del modello TCP/IP?. data link, rete e trasporto. fisico, data link e rete. rete, trasporto e sessione. nessuna delle altre.

Indica l'opzione da escludere: IMAP. POP3. HTTP. UDP.

A che livello del modello ISO/OSI lavora Bluetooth?. Fisico. Data Link. Applicazione. Trasporto.

Gli indirizzi a livello 3 della pila ISO/OSI sono: logici. fisici. booleani. interscambiabili.

L'unità fondamentale del livello 4 della pila ISO/OSI è: il segmento. il bit. il pacchetto. l'applicazione.

Con riferimento al modello ISO/OSI, la confidenzialità dei dati è gestita a livello: applicazione. presentazione. rete. sessione.

Con riferimento al modello OSI, la crittografia si piazza: a livello trasporto. a livello sessione. a livello presentazione. a livello di applicazione.

Indica la rete di comunicazione. Internet. Router. Fibra ottica. Hub.

L’unità fondamentale del livello trasporto è: il segmento. il frame. il datagram. l’indirizzo IP.

Il modello TCP/IP: è uno standard de iure. è un’architettura di rete proprietaria. è uno standard de facto. nessuna delle precedenti.

Indica un protocollo per il livello di trasporto. Ethernet. Bluetooth. Wi-Fi. TCP.

Un host. può essere un server che eroga servizi. può essere un client che richiede servizi. può essere un terminale. tutte le precedenti.

Il modello ISO/OSI: è un protocollo. è uno standard. non è diviso in livelli. nessuna delle precedenti.

Indica il livello che NON appartiene al modello TCP/IP. Applicazione. Trasporto. Fisico. Internet.

Lo standard IEEE per le reti WLAN è: nessuna delle precedenti. 802.11. 802.1. 802.3.

Con riferimento al protocollo IP, TTL sta per: nessuna delle precedenti. transport to leave. time to layer. transport to layer.

Ethernet è associato a: IEEE 802.3. IEEE 802.11. nessuna delle precedenti. IEEE 802.1a.

Il protocollo IP prevede che: il destinatario sia raggiungibile. il destinatario sia nella stessa rete. il destinatario sia raggiunto. nessuna delle precedenti.

A quale livello della pila ISO/OSI si riferisce l’Internet Protocol. 3. 1. 2. 4.

Il protocollo ARP permette di. collegare livelli 1 e livello 2 della pila protocollare. collegare due indirizzi fisici. mappare un indirizzo logico a un indirizzo logico. mappare un indirizzo logico a un indirizzo fisico.

Riguardo la consegna dei pacchetti, il protocollo IP è un servizio a. bassa affidabilità. alta affidabilità. altissima affidabilità. nessuna delle precedenti.

IPv6 prevede parole di. 16 byte. 15 byte. 14 byte. 8 byte.

Il protocollo IP è: connectionless. connection oriented. worst effort. nessuna delle precedenti.

IPv4prevede parole di: 32 bit. 8 byte. 128 bit. 8 bit.

Gli indirizzi IP sono: logici. fisici. sia fisici che logici. né fisici né logici.

Il CRC: permette di rilevare errori. permette di correggere errori. permette di correggere solo gli errori non rilevati. nessuna delle precedenti.

Il protocollo UDP implementa quali funzioni rispetto a IP?. multiplazione. multiplazione e autenticazione. multiplazione e integrità. multiplazione e confidenzialità.

Il protocollo UDP è: connectionless. connection oriented. worst effort. nessuna delle precedenti.

Il protocollo TCP è: connection oriented. best effort. connectionless. nessuna delle precedenti.

Il protocollo UDP si riferisce a quale pila ISO/OSI?. 4. 1. 2. 3.

Le porte, o socket: identificano l’applicativo in un terminale. permettono l’instradamento ai router. permettono il passaggio degli header. sono importanti per il livello fisico.

Il protocollo TCP si riferisce a quale livello della pila ISO/OSI?. 4. 1. 2. 3.

TCP sta per: nessuna delle precedenti. transmission control packets. transmission communication protocol. transmission cost protocol.

Indica la coppia corretta: SSL/TLS. UDP/POP3. IPsec/UDP. IPsec/TCP.

Le funzioni principali di SSL sono: integrità e autenticità. non ripudio e integrità. integrità e confidenzialità. autenticità e privacy.

Indica il protocollo che ha funzioni di sicurezza integrate: IPv6. TCP. IPv4. UDP.

Nella versione 1.3 di TLS lo scambio tra client e server avviene: in quattro messaggi. in sei messaggi. in due messaggi. nessuna delle precedenti.

Indica l'opzione da escludere: SSL alert protocol. SSL record protocol. SSL change cipher spec protocol. SSL handshake protocol.

Una sessione SSL si forma a partire dal protocollo: cipher spec. alert. record. handshake.

L'SSL record protocol garantisce: solo integrità. nessuna delle precedenti. integrità e autenticazione. solo confidenzialità.

Gli allarmi relativi al protocollo Alert sono: nessuna delle precedenti. warning e fatal. warning e reset. fatal e reset.

In TLS 1.2 Handshake, il materiale di key share viene inviato: è posseduto dal server e non scambiato. è posseduto dal client e non scambiato. dal client al server. dal server al client.

HTTPs usa la porta: nessuna delle precedenti. 68. 168. 192.

HTTP usa la porta: 70. 80. 90. 60.

HTTPs sta per. http over TLS. http over SSL. è lo stesso per http over TLS o over SSL. nessuna delle precedenti.

Indica il protocollo nato prima. SSL. TLS. TLS e SSL sono contemporanei. nessuna delle precedenti.

TLS sta per: Transport layer socket. Transport LAN security. Transport LAN socket. nessuna delle precedenti.

Il protocollo SSL/TLS: poggia sul livello 4. è esattamente sul livello 3. poggia sul livello 3. tutte le precedenti.

SSL sta per: Secure Sockets Layer. secure system layer. secure socket LAN. nessuna delle precedenti.

Indica la funzione che il SSL record protocol non svolge. permutazione. frammentazione. cifratura. compressione.

Il protocollo Handshake di TLS 1.2, rispetto a quello della versione TLS 1.3. è meno agile. è più agile. Ha la stessa agilità. nessuna delle precedenti.

Indica la modalità operativa di IPsec in cui solo il payload del pacchetto IP è crittografato e autenticato: tunnel. internet. intranet. trasporto.

Quale tra questi non è un dispositivo perimetrale?. router. firewall. cavo ethernet. gateway.

Indica la modalità di IPsec che prevede la cifratura e l'autenticazione dell'intero pacchetto IP: Tunnel. Trasporto. nessuna delle precedenti. Internet.

Indica l'opzione da escludere: AH. AS. ESP. SA.

IPsec dota di maggiore intelligenza. la rete pubblica. i dispositivi perimetrali. gli utenti. nessuna delle precedenti.

Indica l’opzione da eliminare. AH. ESP. EAP. SA.

IPsec crea sicurezza. tra due applicazioni. tra due porte. tra due utenti logici. nessuna delle precedenti.

Le modalità operative di IPsec sono: modalità tunnel e modalità cifrata. modalità trasporto e modalità chiave. modalità trasporto e modalità tunnel. nessuna delle precedenti.

L’ESP: è un framework. è una infrastruttura di rete. è uno standard. nessuna delle precedenti.

Usando IPsec: c’è bisogno che l’utente conosca tecniche di sicurezza. c’è bisogno che l’utente gestisca tecniche di sicurezza. c’è bisogno che l’utente implementi tecniche di sicurezza. nessuna delle precedenti.

L’Authentication Header: garantisce confidenzialità. garantisce riservatezza. garantisce autenticazione. nessuna delle precedenti.

Quale algoritmo non è previsto da IPsec?. AES-GCM. AES-CBC. 3DES-CBC. DES-CBC.

Un'assunzione che normalmente si fa nell'analisi della sicurezza a livello data link per le reti cablate è: l'interruzione del cavo. lo sconfinamento del cavo. la fallacità del cavo. la continuità del cavo.

Uno standard che si occupava della sicurezza a livello data link è: IEEE 802.1r. IEEE 802.3. IEEE 802.11f. IEEE 802.1x.

Il protocollo RADIUS fa comunicare: nessuna delle precedenti. un authenticator e un authentication server. un terminale e un authentication server. un terminale e un authenticator.

TLS/SSL: poggia sul livello 3 della pila ISO/OSI. poggia sul livello 4 della pila ISO/OSI. lavora a livello 3 della pila ISO/OSI. lavora a livello 4 della pila ISO/OSI.

L’ESP: garantisce solo riservatezza. garantisce solo integrità. garantisce solo riservatezza e integrità. nessuna delle precedenti.

Nella modalità tunnel è crittografato: solo il payload. solo l’intestazione. sia payload che intestazione. nessuna delle precedenti.

Indica l’opzione da escludere. AES-3Cha Cha. 3DES-CBC. AES-CBC. AES-GCM.

La security association: è un algoritmo. è un gruppo di algoritmi. è un protocollo per l’integrità. nessuna delle precedenti.

Nella modalità tunnel. si possono inviare payload e intestazione in chiaro. il pacchetto cifrato è incapsulato in un nuovo pacchetto IP. solo l’intestazione è inviata in chiaro. solo i dati sono cifrati.

Nella modalità trasporto è crittografato. solo il payload. payload e intestazione. solo l’intestazione. nessuna delle precedenti.

IPsec: poggia sul livello 3 della pila ISO/OSI. lavora a livello 3 della pila ISO/OSI. poggia su livello 2 della pila ISO/OSI. lavora a livello 2 della pila ISO/OSI.

Con riferimento a 802.1x, il RADIUS client è: il client. l’authenticator. l’authentication server. nessuna delle precedenti.

RADIUS prevede: un RADIUS client e un RADIUS identifier. Un RADIUS client e un RADIUS server. Un RADIUS server e un authentication server. Un RADIUS client e un EAP server.

A livello due della pila ISO/OSI, bisogna: autenticare oggetti. autenticare soggetti. autenticare authentication server. nessuna delle precedenti.

I protocolli previsti in 802.1x, sono: EAP e RADIUS. EAP e CHAP. EAP e PAP. RADIUS e RADIUS 2.0.

Per la sicurezza delle reti wireless, 802.1x va studiato sopra. 802.11. 802.12. 802.13. 802.14.

Con riferimento a 802.1x, il RADIUS server è: il client. l’authenticator. l’authentication server. nessuna delle precedenti.

RADIUS è: un’infrastruttura. un client. un server. un protocollo.

L’IEEE 802.1x nasce nel. 1990. 1999. 2009. 2019.

Il CRC usato da WEP: tutte le precedenti. era un punto debole del protocollo. fornisce un integrity check value. rivela errori.

Il primo attacco a WEP: risale all'inizio del nuovo millennio. permette di trovare chiavi deboli. tutte le precedenti. permette di recuperare la chiave.

Lo standard di riferimento per la sicurezza delle reti wireless è: IEEE 802.1. IEEE 802.11. IEEE 802.6. IEEE 802.3.

Lo stato interno di RC4 è dato da: due indici e una permutazione. due indici. nessuna delle precedenti. due indici e un determinante.

RC4: è un algoritmo sicuro. nessuna delle precedenti. ha elevati costi di implementazione. richiede molta memoria.

La lunghezza della chiave di cifratura per WEP (chiave condivisa+initialization vector) è di: 100 bit. 64 bit. 40 bit. 24 bit.

La gestione delle chiavi in WEP: è basata su WPA. è basata su RADIUS. è basata su EAP. non è prevista.

La principale causa della caduta del WEP fu: RC4. il CRC. nessuna delle precedenti. la lunghezza della chiave.

In TKIP RC4 viene sostituito da: AES. 3DES. DES. non viene sostituito.

In WPA 2, RC4 è sostituito da: 2DES. nessuna delle precedenti. DES. 3DES.

In WPA2, rispetto a WEP, la lunghezza del vettore di inizializzazione in bit: nessuna delle precedenti. si dimezza. si triplica. si raddoppia.

WPA3 garantisce: backward secrecy. forward secrecy. backward authentication. backward privacy.

A quale protocollo si associa Dragonfly?. WEP. WPA1. WPA2. WPA3.

La lunghezza dei blocchi su cui opera AES in WPA3 è: dipende dalla modalità operativa. 256 bit. 128 bit. 192 bit.

Il vettore di inizializzazione di TKIP è lungo: 24 bit. 48 bit. 64 bit. 32 bit.

L’algoritmo per l’integrità dell’header in TKIP è: Michael. Hoichael. assente. CRC.

Indica la versione precedente: WPAZ. TKIP. WEP. WEP0.

WPA3 implementa: dragonfly. imagine dragons. dragonball. dragonforce.

L’algoritmo per l’integrità dati in TKIP è: Michael. Hoichael. assente. CRC.

La gestione delle chiavi in TKIP è: accente. basata su RADIUS. basata su Diffie-Hellmand. nessuna delle precedenti.

La lunghezza della chiave in TKIP è: 40 bit. 104 bit. 128 bit. 40 byte.

WPA2 per confidenzialità prevede: DES. AES. RSA. nessuna delle precedenti.

WPA2 soccombe a: man in the middle attack. meet in the middle attack. attacco a forza bruta. Key reinstallation attack.

Quale codice per il controllo dell'integrità dei messaggi prevede TKIP?. codice a ripetizione. CRC. Michael. Hoichael.

WPA sta per: wired privacy access. nessuna delle precedenti. wireless protected access. wireless privacy access.

La lunghezza della chiave di AES in WPA3 è: 256 bit. dipende dalla modalità operativa. 128 bit. 192 bit.

Il vettore di inizializzazione in WEP è lungo: 24 bit. 40 bit. 128 bit. 80 bit.

La debolezza principale del WEP è: KSA. PRNG. La lunghezza della chiave. Nessuna delle precedenti.

WEP sta per: Wired end privacy. Wireless equivalent privacy. Wireless endpoint privacy. Wired equivalent privacy.

La chiave segreta precondivisa, in WEP, è lunga: 40 bit. 80 bit. 64 bit. 128 bit.

RC4 ha un approccio simile a: one time pad. one time password. DES. AES.

Il CRC Code serve per: correzione errori. rivelazione errori. verifica autenticazione. nessuna delle precedenti.

Lo standard che supera WEP è: IEEE 802.11. IEEE 802.11i. WPA2. Dragonfly.

L’attacco al WEP risale, circa: al 2001. al 2011. al 1991. al 1981.

I Key reinstallation attacks attacano: WPA1. WEP. WPA2. WPA3.

TKIP sta per: Temporal Key Input Protocol. Temporary Key Input Protocol. Temporal Key Integrity Protocol. nessuna delle precedenti.

WPA3 prevede che in modalità personal si usi: AES 128. AES 192. AES 256. AES 512.

WPA sta per: Wireless protected area. Wired protected area. Wi-Fi protected access. Wireless protected access.

Indica l’opzione da escludere: WPA. TKIP. Michael. DES.

WPA 3 precede che in modalità enterprise si usi: AES 128. AES 192. AES 256. AES 512.

In WPA si usa un approccio basato su: hap. Pap. Radius. Eap.

La forward secrecy: garantisce sicurezza anche per il futuro. garantisca che da chiavi vecchie non si risalga a messaggi vecchi. prevede l’uso di chiavi durevoli. nessuna delle precedenti.

Indica l'opzione corretta: nessuna delle precedenti. blockchain equivale a criptovaluta. blockchain sfrutta i principi delle criptovalute. le criptovalute sfruttano i principi della blockchain.

Il double spending: tutte le precedenti. è una truffa. è un problema che si ha pagando in contanti. è un problema che viene risolto da reti neurali.

Bitcoin fa pesante uso di. steganografia. crittografia. crittoanalisi. tutte le precedenti.

Il paradigma centrale di Bitcoin sfrutta: funzioni MAC. funzioni hash. basi di dati. nessuna delle precedenti.

Ogni transazione monetaria in Bitcoin è: rigettata. scartata. ritrasmessa. tempostampata.

Bitcoin si inserisce nel contesto delle reti: cablate. peer-to-peer. wireless. point-to point.

Indica la risposta corretta: l’infrastruttura Bitcoin è basata su blockchain. l’infrastruttura blockchain è basata su Bitcoin. Blockchain equivale a Bitcoin. nessuna delle precedenti.

La firma digitale. è scollegata al concetto di Bitcoin. è computazionalmente troppo costosa per le crittovalute. è alla base delle crittovalute. nessuna delle precedenti.

Bitcoin è: un protocollo. un software. né un protocollo, né un software. sia un protocollo che un software.

Bitcoin nasce nel: 1998. 2009. 2015. 2000.

Nelle criptovalute come Bitcoin, qual è la terza parte di fiducia?. un utente autorizzato. il mittente. il destinatario. nessuna delle precedenti.

Normalmente, quante transazioni rispetto alla fine vengono attese per poter considerare valide quelle precedenti?. Nessuna. Sessantasei. Sei. Una.

Quale codifica si usa per passare da binario a carattere nella generazione di un indirizzo pubblico per Bitcoin?. ASCII a 6 bit. ASCII a 8 bit. nessuna delle precedenti. ASCII a 64 bit.

La prima funzione hash applicata alla chiave pubblica per ottenere l'indirizzo pubblico è: SHA128. RIPEMD160. RIPEMD256. nessuna delle precedenti.

La conservazione delle chiavi nelle criptovalute come Bitcoin, rispetto alla conservazione delle credenziali nelle valute classiche, è: più difficoltosa. nessuna delle precedenti. meno difficoltosa. equivalente.

Quant'è lunga la stringa per il controllo di integrità nella generazione di un indirizzo pubblico per Bitcoin?. 14 bit. 3 byte. nessuna delle precedenti. 32 bit.

In quali (o quale) modalità si può accedere alla blockchain relativa a Bitcoin?. read only. append only. read, delete e append. read e append.

Solitamente, gli algoritmi di crittografia asimmetrici che si usano nell'infrastruttura Bitcoin sono basati su: isogenie. curve ellittiche. RSA. codici.

In Bitcoin, le transazioni sono registrate: parallelamente. serialmente. doppiamente. nessuna delle precedenti.

Qual è la differenza tra blockchain e distributed ledger?. il distributed ledger è un tipo particolare di blockchain. la blockchain è un tipo particolare di distributed ledger. non c'è differenza. nessuna delle precedenti.

La blockchain relativa a Bitcoin deve essere: tutte le precedenti. decentralizzata. pubblica. unica.

Un utente generico si affaccia alla rete Bitcoin tramite: la sua chiave pubblica. il suo indirizzo privato. la sua blockchain. il suo indirizzo pubblico.

L'unità minima di criptovaluta Bitcoin è il: Satoshi. Bitcoin. Nakamoto. Ether.

Si stima che le ricompense per i miners cesseranno: tra un centinaio di anni. tra pochi anni. entro il 2021. tra mille anni.

Ogni quanti blocchi convalidati viene dimezzata la ricompensa ai miners?. 200.000. 210.000. 205.000. 100.000.

In Bitcoin, il lavoro computazionale è svolto dai: miners. minions. peekers. nessuna delle precedenti.

In media, quanto tempo occorre per considerare una transazione Bitcoin validata?. Circa un minuto. Circa mezz'ora. Circa tre ore. Circa un'ora.

In media, ogni quante transazioni al secondo sono verificate?. 300. 30. 3. 3000.

Quanto impiega la rete in media per risolvere il problema computazionale in Bitcoin?. circa un'ora. un paio di minuti. circa mezz'ora. una decina di minuti.

Una biforcazione in una blockchain avviene se: due minatori cercano un nuovo blocco diverso che estenda la blockchain. nessuna delle precedenti. due minatori trovano lo stesso blocco che estende la blockchain. due minatori cercano un nuovo blocco uguale che estenda la blockchain.

Nell'eventualità in cui si presenti una biforcazione nella blockchain, quale viene mantenuta?. Quella che cresce più velocemente. Quella che cresce più lentamente. Nessuna delle precedenti. Viene scelta randomicamente.

In media la rete ha un successo ogni: minuto. 10 minuti. venti minuti. mezz’ora.

Quali attacchi possono essere perpetrati a blockchain?. man in the middle. meet in the middle. brute force. double spending.

Quanti blocchi si attendono prima di tagliare fuori una biforcazione?. circa 2. circa 6. circa 11. circa 13.

Se due minatori trovano un blocco che estende la blockchain: i corrispondenti blocchi potrebbero essere uguali. i corrispondenti blocchi sono necessariamente diversi. i corrispondenti blocchi sono necessariamente uguali. nessuna delle precedenti.

Il ledger è: una primitiva crittografica. una crittovaluta. un attore. nessuna delle precedenti.

Che fanno i miners che hanno lavorato su una biforcazione scartata: vengono pagati e se ne vanno. aumentano comunque la loro catena. torneranno sui loro passi. nessuna delle precedenti.

I blocchi di una blockchain si propagano: da client a server. da server a client. da server a server. nessuna delle precedenti.

Solitamente il nonce ha. 128 zeri iniziali. 256 zeri iniziali. 64 zeri iniziali. 32 zeri iniziali.

Il consumo annuo della rete Bitcoin è stimato in: 22 MWh. 22 GWh. 22 TWh. 20 MWh.

Una mining pool: nessuna delle precedenti. è una miniera di Bitcoin. è una squadra di minatori coordinati da un ente centrale. è un gruppo di minatori che tentano di attaccare la rete Bitcoin.

Nella proof of stake: chi valida il blocco ha probabilmente molta crittovaluta. chi valida il blocco ha vinto la sfida crittografica. chi valida il blocco viene scelto a caso. nessuna delle precedenti.

Nelle reti blockchain, il consenso basato su proof of work è: distribuito. unico. Bilaterale. nessuna delle precedenti.

L’identità di chi effettua le transazioni di criptovaluta: può essere pubblica. è necessariamente pubblica. non può essere pubblica. nessuna delle precedenti.

Il consumo annuo della rete Bitcoin è dell’ordine di: qualche GWh. qualche TWh. qualche decina di TWh. qualche centinaia di TWh.

Le transazioni di criptovaluta sono: pubbliche. Private. segrete. nessuna delle precedenti.

Il consumo attuale della rete Bitcoin è dell’ordine: di qualche MW. di qualche centinaio di MW. di qualche GW. di un centinaio di GW.

Una mining pool è: una macchina con grandi risorse computazionali. una riserva di Bitcoin. una riserva di blockchain. nessuna delle precedenti.

In generale, l’anonimato in blockchain è: parziale. totale. assente. nessuna delle precedenti.

Dal punto di vista dell’ambiente, la rete Bitcoin è: sostenibile. insostenibile. sono due ambiti scollegati. nessuna delle precedenti.

L'attacco più evidente a una blockchain è detto del: 50%+1. 50,1%. 50%. 51%.

L’infrastruttura blockchain si basa su: Curve ellittiche. RSA. Elgamal. nessuna delle precedenti.

Il totale circolante di Bitcoin: è noto. non aumenterà. verrà raggiunto. tutte le precedenti.

La crittografia basata su curve ellittiche è: asimmetrica. simmetrica. asincrona. nessuna delle precedenti.

L’attacco più comune a blockchain è quello: 50%. 50%+1. 100%. 100%-1.

Un grande vantaggio di Bitcoin sta: nell’aumento del prezzo delle transazioni. nella diminuzione del numero delle transazioni. nel basso costo medio delle transazioni. tutte le precedenti.

La rete peer to peer: ha un solo point of failure. non risente sensibilmente del fallimento di un utente. risente sensibilmente del fallimento di un singolo utente. nessuna delle precedenti.

Si può paragonate la rete peer to peer a: una rete senza topologia. una rete con topologia ad albero. una rete con topologia a stella. nessuna delle precedenti.

L’attuale infrastruttura blockchain: resiste al computer quantistico. soccombe al computer quantistico. non è legata al computer quantistico. nessuna delle precedenti.

Uno smart contract è: un atto notarile. un algoritmo. nessuna delle precedenti. un contratto.

ETH: nasce a seguito di un attacco. accetta un'assenza di totale decentralizzazione. sta per "Ethereum". tutte le precedenti.

Cristallizzare messaggi significa. lucrarci su. scriverli indelebilmente. cancellarli. nessuna delle precedenti.

Blockchain, in generale, si può vedere come un paradigma: single purpose. focused purpose. general purpose. nessuna delle precedenti.

La proof of existence si basa su: crittografia simmetrica. crittografia asimmetrica. firma digitale. nessuna delle precedenti.

La proof of existance serve per: mostrare l’esistenza di un documento riservato. dimostrare la robustezza di una blockchain. dimostrare l’esistenza di un Bitcoin. nessuna delle precedenti.

Indica l’opzione da escludere. voto decentralizzato. cristallizzazione dati. criptovaluta. miner.

Ethereum è: un protocollo. un linguaggio di programmazione. una piattaforma. tutte le precedenti.

La nuova versione di Ethereum si chiama: ETC. ETH. ETS. ETN.

Uno smart contract è da intendersi come: un algoritmo. un contratto. una criptovaluta. nessuna delle precedenti.

Ether è: una quantità che non risente del mercato. una criptovaluta. nessuna delle precedenti. una misura dello sforzo computazionale.

Il Gas quantifica: i Bitcoin richiesti da una transazione o da uno smart contract. il lavoro computazionale richiesto da una transazione o da uno smart contract. le stesse quantità che misura una criptovaluta. nessuna delle precedenti.

Un utility token è: nessuna delle precedenti. un mezzo di accesso a un servizio. un'unità di misura. un asset finanziario.

Se il costo del Gas supera la massima tariffa associatagli si ha: failure of Gas. into Gas. Out of gas. Nessuna delle precedenti.

Un utility token è: un Bitcoin. un gettone di scambio. una blockchain. nessuna delle precedenti.

Indicativamente, l’algoritmo SHA 3 richiede: 10 Gas. 30 Gas. 100 Gas. 1000 Gas.

Il Gas: è una criptovaluta. è la valuta di Ethereum. misura il lavoro computazionale. tutte le precedenti.

Il Gas Price è espresso in: Gas. Ether. Ripple. nessuna delle precedenti.

Il Gas può essere: immagazzinato. scambiato. acquistato. Tutte le precedenti.

Indica la criptovaluta di Ethereum. Ether. Gas. Ripple. nessuna delle precedenti.

Il Gas cost è espresso in: Ether. Gas. Ripple. nessuna delle precedenti.

Notarchain è un tipico esempio di DLT: pubblica permissioned. pubblica permissionless. privata permissioned. privata permissionless.

La prima risoluzione approvata dal Parlamento Europeo risale al: 2010. 2015. 2018. 2020.

In una DLT si può sostituire la proof of work con: non si può sostituire la proof of work. Una proof of stake. una proof of authority. tutte le precedenti.

Indica un esempio di DLT pubblica permissioned: Bitcoin. Ethereum. Hyperledger Fabric. Bankchain.

In una DLT la proof of work: è necessaria. è sufficiente. non è necessaria. nessuna delle precedenti.

In una DLT privata permissionata: chiunque può scrivere. l’accesso è limitato a utenti autenticati. tutte le precedenti. chiunque può minare.

In Italia una legge riguardante le tecniche basate su registro distribuito è uscita nel: 2010. 2011. 2012. 2019.

Botcoin e Ethereum si basano su blockchain. pubblica permissionless. pubblica permissioned. privata permissionless. privata permissioned.

Una DLT nasce per essere: pubblica permissionless. pubblica permissioned. privata permissionless. privata permissioned.

I crittosistemi che risentono dell'algoritmo di Shor: vanno rinforzati. vanno abbandonati. si salvano usando blocchi più lunghi. si salvano usando chiavi più lunghe.

Per rispondere a un attacco basato sull'algoritmo di Grover, la lunghezza della chiave dovrebbe essere: nessuna delle precedenti. elevata al quadrato. triplicata. raddoppiata.

L'unità base di informazione del quantum computer è: il bit. il quanbit. il qubit. il q-bit.

La crittografia post-quantum comprende primitive: basate su qubit. che resistono agli attacchi basati su quantu computer. quantistiche. nessuna delle precedenti.

Indica l’opzione da escludere: quantum computing. quantum cryptography. quantum codes. quantum communications.

Le primitive della crittografia post-quantum si implementano su: un quantum computer. un computer classico. un supercomputer quantico. nessuna delle precedenti.

Indica l’algoritmo più pericoloso per gli attuali crittosistemi asimmetrici: Shor. Grover. Shower. nessuna delle precedenti.

Il paradigma del quantum computer nasce: negli anni 70. negli anni ‘80. negli anni 90. all’inizio degli anni ‘00.

L’algoritmo di Grover: fattorizza interi. risolve logaritmi discreti. trova elementi in una lista. tutte le precedenti.

L’algoritmo di Shor: fattorizza interi. risolve il logaritmo discreto. cerca elementi in una lista. tutte le precedenti.

Un qubit può assumere: 3 stati. 2 stati. 1 stato. 4 stati.

Indica il nome di un quantum computer: Strangelove. Sycamore. nessuno dei precedenti. Dr. Strangelove.

Il modello di quantum computer di Feynman e Manin: è omnilogico. è general purpose. è onnipotente. nessuna delle precedenti.

Il fatto che la crittografia basata su curve ellittiche è quantum vulnerabili ha conseguenze su: SHA. AES. blockchain. DES.

Indica lo schema che non soccombe al computer quantistico: RSA. AES. Elgamal. Scambio di Diffie-Hellman.

Il problema di Sycamore è che: non è general purpose. risolve solo tre problemi specifici. si deteriora con il passare del tempo. nessuna delle precedenti.

RSA è vulnerabile all’: algoritmo di Shor. algoritmo di Grover. algoritmo delle curve ellittiche. tutte le precedenti.

Il primo quantum computer annunciato usava: 4 qubit. 20 qubit. 84 qubit. 100 qubit.

Sycamore è: una primitiva crittografica. un computer classico. un quantum computer. nessuna delle precedenti.

Quale algoritmo di crittografia simmetrica soccombe all'algoritmo di Shor: AES192. SHA. AES. nessuno dei precedenti.

Indica l'opzione da escludere: polinomi multivariati. isogenie. reticoli. fattorizzazione interi.

Indica l’opzione da escludere. reticolo. isogenia. polinomio multivariato. fattorizzazione.

La matrice generatrice di un codice per la correzione di errori è: quadrata. circolare. rettangolare. nessuna delle precedenti.

Indica lo schema basato su reticoli: RNTU. TRNU. URNT. NTRU.

L’iniziatore della crittografia basata su codici fu: Robert Gallager. Robert McEliece. Harald Niedrreiter. Michael Tanner.

Il problema computazionale su cui si basano i reticoli è: problema del compleanno. problema del cambio di monete. problema del vettore più corto. nessuna delle precedenti.

La worst case reduction implica che: si considera il reticolo peggiore. il caso medio di alcuni problemi è difficile come il caso peggiore. il caso migliore e il caso peggiore coincidono. nessuna delle precedenti.

I reticoli permettono di costruire crittosistemi: automorfi. omomorfi. isomorfi. nessuna delle precedenti.

La codifica di canale: migliora le caratteristiche del canale. comprende la codifica di Gray. prevede l’uso di una matrice di scrambling. nessuna delle precedenti.

Nella sicurezza a livello fisico: non si tiene conto di un eventuale attaccante. si tiene conto delle capacità computazionali di un attaccante. nessuna delle precedenti. si assume che utenti autorizzati e attaccante abbiano le stesse capacità computazionali.

La sicurezza computazionale si basa sulla conoscenza: del miglior algoritmo di un attaccante. della capacità di calcolo di un attaccante. della soglia di complessità di attacco. tutte le precedenti.

Il paradigma computazionale di sicurezza non considera: le capacità dell’attaccante. gli algoritmi che un attaccante può usare. il tempo di attacco. il canale di comunicazione.

Al giorno d’oggi si usa principalmente: la sicurezza computazionale. la sicurezza a livello fisico. la sicurezza matematica. nessuna delle precedenti.

La sicurezza a livello fisico agisce: a livello 1 della pila ISO/OSI. a livello 2 della pila ISO/OSI. a livello 3 della pila ISO/OSI. a livello 4 della pila ISO/OSI.

La sicurezza basata su teoria dell’informazione: fu introdotta da Shannon. è un paradigma matematico. prevede l’uso del One-time-pad. tutte le precedenti.

La sicurezza a livello fisico sfrutta: la casualità di un messaggio. l’aleatorietà del canale. la casualità di Eve. tutte le precedenti.

L’aleatorietà del canale: dipende da fenomeni meccanici. dipende da fenomeni fisici. è data dal rumore rosa. nessuna delle precedenti.

Il One-Tim Pad: richiede la generazione di stringhe casuali. richiede la memorizzazione di stringhe casuali. richiede l’uso singolo di una chiave. tutte le precedenti.

Nella sicurezza a livello fisico, il segreto condiviso è: la chiave privata. la chiave segreta. non si ha un segreto condiviso. la chiave pubblica.

Il primo blocco del canale wiretap è: un cifratore. un codificatore. il canale di Bob. il canale di Eve.

La probabilità di errore peggiore per Eve è: 0.5. 1. 0. 0.55.

Nel modello con canale wiretap: le tecniche di codifica sono note. le tecniche di codifica non sono note. le tecniche di decodifica non sono note. nessuna delle precedenti.

Il tasso di equivocazione è: una metrica. una quantità vettoriale. un algoritmo. nessuna delle precedenti.

Il canale wiretap prevede che: i messaggi vengano codificati. i messaggi possono andare solo da Alice a Bob. la chiave segreta è codificata col messaggio. nessuna delle precedenti.

Se c’è weak secrecy: potrebbe esserci una perdita di informazione. il sistema è sicuro. l’attaccante non può ricavare dati. nessuna delle precedenti.

Nel canale wiretap: Alice e Bob condividono la chiave segreta. Alice usa la chiave pubblica di Eve per cifrare. non ci sono chiavi. nessuna delle precedenti.

Nel canale wiretap: non è previsto un attaccante. l’attaccante ha un canale diverso da quello di Bob. l’attaccante ha lo stesso canale di Alice. nessuna delle precedenti.

Il canale AWGN è: additivo. bianco. gaussiano. tutte le precedenti.

All’aumentare del rapporto segnale di Bob, la secrecy capacity: cresce. diminuisce. rimane la stessa. diventa un logaritmo.

Il rate di codifica è: 2/3. 1/3. ½. dipende dal sistema.

ARQ sta per: asynchronous reply query. authomatic reply question. automatic repeat request. nessuna delle precedenti.

Il canale AWGN: è un canale wiretap. è scollegato da un canale wiretap. è un canale wiretap in cui manca l’attaccante. nessuna delle precedenti.

Sul canale AGWN la secrecy capacity è: la differenza tra la capacità di canale di Alice e quella di Bob. la differenza tra la capacità di canale di Alice e quella di Eve. la differenza tra la capacità di canale di Bob e quella di Eve. nessuna delle precedenti.

All’aumentare del rapporto segnale di Alice, la secrecy capacity: cresce. diminuisce. rimane immutata. diventa un logaritmo.

SNR sta per: rapporto segnale rumore. energia per bit su rumore. secrecy noise rate. nessuna delle precedenti.

Al diminuire del rapporto segnale di Eve, la secrecy capacity. cresce. diminuisce. rimane immutata. diventa un logaritmo.

Il canale broadcast: è il canale wiretap. generalizza il canale wiretap. particolarizza il canale wiretap. nessuna delle precedenti.

Con riferimento ad una curva di probabilità di errore, è preferibile che la curva sia: sempre piatta. sempre ripida. ripida all’inizio e piatta alla fine. piatta all’inizio e ripida alla fine.

Il tasso di equivocazione di Eve è: un’entropia pura normalizzata. un’entropia condizionata normalizzata. un’entropia congiunta normalizzata. nessuna delle precedenti.

Il security gap: si basa sull’SNR. si basa sul tasso di errore. non è una metrica. nessuna delle precedenti.

Nella strong secrecy, Eve: può recuperare informazione in termini assoluti. può recuperare informazione in termini relativi. non può recuperare informazione. nessuna delle precedenti.

Nel canale broadcast con messaggi confidenziali: Eve ha lo stesso flusso dati di Bob. Eve riceve parte dell’informazione pubblica. Eve non è prevista. nessuna delle precedenti.

Usando il security gap, si ha che: Eve non può subire errori nella sua ricezione. Bob può subire errori nella sua ricezione. Bob non può subire errori dal canale. nessuna delle precedenti.

Indica quale di queste non è una fase dello scambio di chiavi su canale wireless: campionamento. quantizzazione. riconciliazione. tutte le precedenti sono fasi dello scambio di chiavi.

La QKD: dipende dalla capacità computazionale di un attaccante. non dipende dalla capacità computazionale di un attaccante. rientra nel paradigma di sicurezza conditioned. nessuna delle precedenti.

La QKD si basa su: crittografia classica. crittografia moderna. crittografia quantistica. nessuna delle precedenti.

La QKD nella sua versione iniziale prevede: trasmissione wireless. trasmissione su guide d’onda planari. trasmissione su fibra. nessuna delle precedenti.

Per amplificare le differenze tra la stringa di Alice e quella di Bob: si usa un MAC. si usa una funzione hash. non serve differenziare le due stringhe. nessuna delle precedenti.

Le caratteristiche del canale wireless tra Alice e Bob, sfruttate nella QKD, sono: diversità e reciprocità. reciprocità e sicurezza. unicità e sicurezza. nessuna delle precedenti.

Nella QKD, si sfrutta: la perturbazione di un fenomeno. la perturbazione dell’attaccante. la perturbazione del canale di Eve. nessuna delle precedenti.

RSS sta per: Robust strong security. Robust super security. Robust signal security. nessuna delle precedenti.

Considerando un attaccante con una capacità computazionale relativamente bassa, si ha un livello di sicurezza più alto usando: physical layer security. MAC security. DES. codifica di canale.

Considerando un attaccante con una capacità computazionale relativamente alta, si ha un livello di sicurezza più alto usando: DES. RC4. sicurezza a livello fisico. sicurezza MAC.

Il progetto NSA per quantum computing si chiama: L.A.R.A. penetration test. penetrating hard targets. nessuna delle precedenti.

Report abuse