Sicurezza delle reti e delle Telecomunicazioni
![]() |
![]() |
![]() |
Title of test:![]() Sicurezza delle reti e delle Telecomunicazioni Description: Set Domande |




New Comment |
---|
NO RECORDS |
02.01 Indica l'opzione da escludere: CBR. CTR. OFB. ECB. 02.02 La prima macchina che rompeva Enigma si chiamava: Little-boy. Bomba. Fat-man. nessuna delle precedenti. 02.03 L'evoluzione della macchina Bomba si chiama: Colossus. Terminator. Ben Hur. Robocop. 02.04 Il cifrario di Vigenère soccombe a: attacchi basati su analisi delle frequenze. nessuna delle precedenti. attacchi di forza bruta. attacchi del compleanno. 02.05 Indica il cifrario che raggiunge segretezza perfetta: AES. DES. OTP. nessuna delle precedenti. 02.06 Indica in quale modalità operativa ogni blocco del testo in chiaro si codifica in maniera indipendente: CBC. ECB. nessuna delle precedenti. CTR. 02.07 A quale attacco soccombe il double DES?. forza bruta. meet in the middle. man in the middle. attacco del compleanno. 03.01 Nei requisiti iniziali di AES, la lunghezza prevista dei blocchi su cui operare era: 256 bit. tripla opzione: 128 o 192 o 256 bit. 128 bit. 192 bit. 03.02 DES prevede di lavorare su blocchi di: 64 bit. 256 bit. 32 bit. 128 bit. 03.03 DES è basato sul sistema: Feistel. Leda. Kekkak. Rijndael. 04.01 Si consideri lo schema di cifratura RSA. Dati i due primi p=7 e q=11, l'esponente di cifratura e=5 e il testo in chiaro M=1, indica il valore del testo cifrato (Da rivedere). 77. 5. nessuna delle precedenti. 1. 06.01 Nello schema di firma cieca: non si conosce il destinatario del messaggio. non si conosce il firmatario. nessuna delle precedenti. non si deve conoscere il contenuto del messaggio da firmare. 06.02 Il valore di una funzione hash si chiama: ripple. diga. digest. digestive. 07.01 L'attuale schema di firma adottato come standard NIST è basato: su DSA. sullo schema di firma basato sul crittosistema di Elgamal. nessuna delle precedenti. sullo schema di firma basato sul crittosistema RSA. 08.01 Indica l'attacco più difficile dal punto di vista di un attaccante: ciphertext only. chosen ciphertext. chosen plaintext. known plaintext. 08.02 La complessità di un attacco del compleanno rispetto a un attacco a forza bruta, misurata in bit, è: la metà. la terza parte. la radice quadrata. il doppio. 8.3 Approssimativamente, quanti valori contengono in totale le due liste previste da un attacco del compleanno (sqrt indica la radice quadrata): 2^L. sqrt(2L). L^2. 2*sqrt(2L). 08.04 In una classe di 22 studenti, la probabilità che almeno due di essi siano nati nello stesso giorno è: nessuna delle precedenti. minore del 50%. maggiore del 50%. esattamente del 50%. 11.01 AuthN si propone di fornire: autenticazione. confidenzialità. identificazione. autorizzazione. 11.02 Utilizzando un MAC, senza un'ulteriore funzione di cifratura, si ottiene: Confidenzialità del messaggio. Autenticazione e confidenzialità del messaggio. Autenticazione del messaggio. nessuna delle precedenti. 11.03 In uno schema che prevede l'uso del message authentication code, quante volte viene calcolato in totale il MAC?. due. tre. una. nessuna. 11.04 In HMAC, la funzione hash viene usata: una volta. mai. tre volte. due volte. 11.05 AuthZ serve a specificare: nessuna delle precedenti. l'identità di un utente. i permessi di un utente. l'autenticità di dati. 11.06 In HMAC, la chiave interna: nessuna delle precedenti. è diversa dalla chiave esterna. è uguale alla chiave esterna. non esiste. 11.07 L'autenticazione dei peer equivale all'autenticazione: dei messaggi cifrati. dei soggetti. dei dati. dei messaggi. 12.01 La data di riferimento per TOTP è: 31/12/1999. nessuna delle precedenti. l'ultimo giorno dell'anno passato. 01/01/2000. 12.02 Indica l'opzione da escludere: AKA SIM. EAR. SRP. TLS. 12.03 EAP sta a _____ =Radius: (Authenticator <-> Authentication Server). Client <-> Authentication Server. Authenticator <-> Authentication Server. Nessuna delle precedenti. Client <-> Authenticator. 12.04 EAP-MD5 prevede l'uso, come funzione hash, di: nessuna delle precedenti. SHA3. SHA2. SHA1. 12.05 Indica il protocollo che richiede la generazione di una random challenge da parte del server: CHAP. PAP. AES. Ethernet. 12.06 Indica l'opzione da escludere: EAPOV. EAPOL. CHAP. PAP. 12.07 Nell'autenticazione mutua tra due soggetti: il client autentica il server e il server autentica il client. il client autentica il server. il client autentica il server o il server autentica il client. il server autentica il client. 12.08 La durata indicativa di una password TOTP è di: cinque minuti. un'ora. 30 secondi. un secondo. 12.09 Il requisito di non sostituibilità richiede che: Alice non possa impersonare Bob. Eve non possa impersonare Alice né Bob. Bob non possa impersonare Alice. Alice non possa impersonare Eve. 12.10 Nell'autenticazione singola tra due soggetti: il server autentica il client. il client autentica il server. il client autentica il server o il server autentica il client. il client autentica il server e il server autentica il client. 14.01 Lo scambio di chiavi secondo Diffie-Hellman soccombe all'attacco: a forza bruta. man in the middle. dell'analisi delle frequenze. meet in the middle. 14.02 Ipotizzando che Alice abbia un lucchetto e una valigetta, e che Bob abbia un lucchetto, la procedura più breve che permette a Bob di leggere un messaggio inserito da Alice nella valigetta, senza che una terza parte possa aprirla, è: un protocollo a due vie. un protocollo a tre vie. un protocollo a una via. un protocollo a quattro vie. 14.03 Al termine dell'attacco man-in-the-middle, quante chiavi segrete sono state generate?. Tre. Due. Nessuna. Una. 15.01 Indica la tecnica più avanzata per la distribuzione di chiavi pubbliche: Certificati di chiavi pubbliche. Annunci pubblici. Autorità di chiavi pubbliche. Directory pubbliche. 15.02 Indica il tipo di chiave che, solitamente, ha durata più breve: chiave master. chiave pubblica. hanno tutte la stessa durata. chiave di sessione. 15.03 Senza un key distribution center, quante chiavi master dovrebbero scambiarsi N utenti?. N^2. 2N. N*(N-1)/2. N. 15.04 Nel caso di distribuzione chiavi pubbliche tramite directory pubbliche, un'autorità: nessuna delle precedenti. c'è. non c'è. c'è e fa da garante attraverso una procedura di autenticazione per ogni singola chiave pubblica. 15.05 La durata della vita di una chiave è: inversamente proporzionale al suo utilizzo. pari al suo utilizzo. direttamente proporzionale al suo utilizzo. nessuna delle precedenti. 15.06 Avendo N utenti, quante chiavi master deve distribuire un key distribution center?. N*(N-1)/2. N. N/2. N!. 15.07 Le chiavi pubbliche dei cifrari asimmetrici richiedono: confidenzialità. confidenzialità e autenticazione. confidenzialità e identificazione. nessuna delle precedenti. 15.08 La distribuzione di chiavi per crittosistemi asimmetrici: serve per distribuire le chiavi simmetriche. non serve. serve per distribuire le chiavi pubbliche. serve per distribuire le chiavi private. 15.09 ndica il metodo per la distribuzione di chiavi pubbliche più vulnerabile ad attacchi: Annunci pubblici. Certificati di chiavi pubbliche. Autorità di chiavi pubbliche. Directory pubbliche. 15.10 Indica il metodo che non prevede la presenza di una terza parte: Certificati di chiavi pubbliche. Directory pubbliche. Annunci pubblici. Autorità di chiavi pubbliche. 16.01 Lo standard di riferimento per certificati di chiave pubblica è: X.502. X.505. X.509. X.500. 16.02 Il certificato dell'utente Alice deve contenere: la chiave pubblica di Alice. il tempo di emissione del certificato e la chiave pubblica di Alice. l’identità e la chiave pubblica di Alice. il tempo di emissione del certificato, l’identità e la chiave pubblica di Alice. 16.03 La firma del certificato da parte dell'autorità, con la propria chiave privata, ha scopo di: autenticazione. autorizzazione. identificazione. confidenzialità. 16.04 Una durata ragionevole per un certificato è di: (Da rivedere). 60 mesi. 6 mesi. 15 mesi. 36 mesi. 18.01 Con riferimento al modello ISO/OSI, il Medium Access Control è un protocollo tipico del livello: fisico. trasporto. data link. sessione. 18.02 Indica l'opzione da escludere. SLIP. PPP. HDLC. ICMP. 18.03 Completa la frase: _____ è un set di convenzioni e regole che permette a due utenti o dispositivi della stessa rete di comunicare. Un protocollo di rete. Un router. Un algoritmo di rete. Un modem. 18.04 Indica la topologia di rete in cui il fallimento di un determinato nodo porterebbe a un fallimento dell'intera rete: albero. mesh. stella. partially connected mesh. 18.05 Indica la rete con copertura spaziale minore. PAN. MAN. LAN. WLAN. 18.06 Indica il dispositivo obsoleto: Switch. Modem. Hub. Router. 18.07 Quale dispositivo permette la comunicazione tra reti che utilizzano lo stesso protocollo?. Bridge. Router. Modem. Connettore. 18.08 Quali livelli del modello ISO/OSI accorpa il livello 1 del modello TCP/IP?. data link e fisico. data link e trasporto. fisico. trasporto e applicazione. 18.09 Quali livelli del modello ISO/OSI comprende il livello 3 del modello TCP/IP?. sessione e trasporto. fisico. trasporto. sessione. 18.10 Quali livelli del modello ISO/OSI comprende il livello 4 del modello TCP/IP?. data link, rete e trasporto. fisico, data link e rete. rete, trasporto e sessione. nessuna delle altre. 18.11 Indica l'opzione da escludere: IMAP. POP3. HTTP. UDP. 18.12 A che livello del modello ISO/OSI lavora Bluetooth?. Fisico. Data Link. Applicazione. Trasporto. 18.13 Gli indirizzi a livello 3 della pila ISO/OSI sono: logici. fisici. booleani. interscambiabili. 18.14 L'unità fondamentale del livello 4 della pila ISO/OSI è: il segmento. il bit. il pacchetto. l'applicazione. 18.15 Con riferimento al modello ISO/OSI, la confidenzialità dei dati è gestita a livello: applicazione. presentazione. rete. sessione. 19.01 Lo standard IEEE per le reti WLAN è: nessuna delle precedenti. 802.11. 802.1. 802.3. 19.02 Con riferimento al protocollo IP, TTL sta per: nessuna delle precedenti. transport to leave. time to layer. transport to layer. 19.03 Ethernet è associato a: IEEE 802.3. IEEE 802.11. nessuna delle precedenti. IEEE 802.1a. 21.01 Indica la coppia corretta: SSL/TLS. UDP/POP3. IPsec/UDP. IPsec/TCP. 21.02 Le funzioni principali di SSL sono: integrità e autenticità. non ripudio e integrità. integrità e confidenzialità. autenticità e privacy. 21.03 Indica il protocollo che ha funzioni di sicurezza integrate: IPv6. TCP. IPv4. UDP. 21.04 Nella versione 1.3 di TLS lo scambio tra client e server avviene: in quattro messaggi. in sei messaggi. in due messaggi. nessuna delle precedenti. 21.05 Indica l'opzione da escludere: SSL alert protocol. SSL record protocol. SSL change cipher spec protocol. SSL handshake protocol. 21.06 Una sessione SSL si forma a partire dal protocollo: cipher spec. alert. record. handshake. 21.07 L'SSL record protocol garantisce: solo integrità. nessuna delle precedenti. integrità e autenticazione. solo confidenzialità. 21.08 Gli allarmi relativi al protocollo Alert sono: nessuna delle precedenti. warning e fatal. warning e reset. fatal e reset. 21.09 In TLS 1.2 Handshake, il materiale di key share viene inviato: è posseduto dal server e non scambiato. è posseduto dal client e non scambiato. dal client al server. dal server al client. 21.10 HTTPs usa la porta: nessuna delle precedenti. 68. 168. 192. 21.11 HTTP usa la porta: 70. 80. 90. 60. 22.01 Indica la modalità operativa di IPsec in cui solo il payload del paccheto IP è crittografato e autenticato: tunnel. internet. intranet. trasporto. 22.02 Quale tra questi non è un dispositivo perimetrale?. router. firewall. cavo ethernet. gateway. 22.03 Indica la modalità di IPsec che prevede la cifratura e l'autenticazione dell'intero pacchetto IP: Tunnel. Trasporto. nessuna delle precedenti. Internet. 22.04 Indica l'opzione da escludere: AH. AS. ESP. SA. 23.01 Un'assunzione che normalmente si fa nell'analisi della sicurezza a livello data link per le reti cablate è: l'interruzione del cavo. lo sconfinamento del cavo. la fallacità del cavo. la continuità del cavo. 23.02 Uno standard che si occupava della sicurezza a livello data link è: IEEE 802.1r. IEEE 802.3. IEEE 802.11f. IEEE 802.1x. 23.03 Il protocollo RADIUS fa comunicare: nessuna delle precedenti. un authenticator e un authentication server. un terminale e un authentication server. un terminale e un authenticator. 25.01 Il CRC usato da WEP: tutte le precedenti. era un punto debole del protocollo. fornisce un integrity check value. rivela errori. 25.02 Il primo attacco a WEP: risale all'inizio del nuovo millennio. permette di trovare chiavi deboli. tutte le precedenti. permette di recuperare la chiave. 25.03 Lo standard di riferimento per la sicurezza delle reti wireless è: IEEE 802.1. IEEE 802.11. IEEE 802.6. IEEE 802.3. 25.04 Lo stato interno di RC4 è dato da: due indici e una permutazione. due indici. nessuna delle precedenti. due indici e un determinante. 25.05 RC4: è un algoritmo sicuro. nessuna delle precedenti. ha elevati costi di implementazione. richiede molta memoria. 25.06 La lunghezza della chiave di cifratura per WEP (chiave condivisa+initialization vector) è di: 100 bit. 64 bit. 40 bit. 24 bit. 25.07 La gestione delle chiavi in WEP: è basata su WPA. è basata su RADIUS. è basata su EAP. non è prevista. 25.08 La principale causa della caduta del WEP fu: RC4. il CRC. nessuna delle precedenti. la lunghezza della chiave. 26.01 In TKIP RC4 viene sostituito da: AES. 3DES. DES. non viene sostituito. 26.02 In WPA 2, RC4 è sostituito da: 2DES. nessuna delle precedenti. DES. 3DES. 26.03 In WPA2, rispetto a WEP, la lunghezza del vettore di inizializzazione in bit: nessuna delle precedenti. si dimezza. si triplica. si raddoppia. 26.04 WPA3 garantisce: backward secrecy. forward secrecy. backward authentication. backward privacy. 26.05 A quale protocollo si associa Dragonfly?. WEP. WPA1. WPA2. WPA3. 26.06 La lunghezza dei blocchi su cui opera AES in WPA3 è: dipende dalla modalità operativa. 256 bit. 128 bit. 192 bit. 26.07 Il vettore di inizializzazione di TKIP è lungo: 24 bit. 48 bit. 64 bit. 32 bit. 26.08 Quale codice per il controllo dell'integrità dei messaggi prevede TKIP?. codice a ripetizione. CRC. Michael. Hoichael. 26.09 WPA sta per: wired privacy access. nessuna delle precedenti. wireless protected access. wireless privacy access. 26.10 La lunghezza della chiave di AES in WPA3 è: 256 bit. dipende dalla modalità operativa. 128 bit. 192 bit. 28.01 Indica l'opzione corretta: (Da rivedere). nessuna delle precedenti. blockchain equivale a criptovaluta. blockchain sfrutta i principi delle criptovalute. le criptovalute sfruttano i principi della blockchain. 28.02 Il double spending: tutte le precedenti. è una truffa. è un problema che si ha pagando in contanti. è un problema che viene risolto da reti neurali. 29.01 Nelle criptovalute come Bitcoin, qual è la terza parte di fiducia?. un utente autorizzato. il mittente. il destinatario. nessuna delle precedenti. 30.01 Normalmente, quante transazioni rispetto alla fine vengono attese per poter considerare valide quelle precedenti?. Nessuna. Sessantasei. Sei. Una. 30.02 Quale codifica si usa per passare da binario a carattere nella generazione di un indirizzo pubblico per Bitcoin?. ASCII a 6 bit. ASCII a 8 bit. nessuna delle precedenti. ASCII a 64 bit. 30.03 La prima funzione hash applicata alla chiave pubblica per ottenere l'indirizzo pubblico è: SHA128. RIPEMD160. RIPEMD256. nessuna delle precedenti. 30.04 La conservazione delle chiavi nelle criptovalute come Bitcoin, rispetto alla conservazione delle credenziali nelle valute classiche, è: equivalente. più difficoltosa. nessuna delle precedenti. meno difficoltosa. 30.05 Quant'è lunga la stringa per il controllo di integrità nella generazione di un indirizzo pubblico per Bitcoin?. 14 bit. 3 byte. nessuna delle precedenti. 32 bit. 30.06 In quali (o quale) modalità si può accedere alla blockchain relativa a Bitcoin?. read only. append only. read, delete e append. read e append. 30.07 Solitamente, gli algoritmi di crittografia asimmetrici che si usano nell'infrastruttura Bitcoin sono basati su: isogenie. curve ellittiche. RSA. codici. 30.08 In Bitcoin, le transazioni sono registrate: parallelamente. serialmente. doppiamente. nessuna delle precedenti. 30.09 Qual è la differenza tra blockchain e distributed ledger?. il distributed ledger è un tipo particolare di blockchain. la blockchain è un tipo particolare di distributed ledger. non c'è differenza. nessuna delle precedenti. 30.10 La blockchain relativa a Bitcoin deve essere: tutte le precedenti. decentralizzata. pubblica. unica. 30.11 Un utente generico si affaccia alla rete Bitcoin tramite: la sua chiave pubblica. il suo indirizzo privato. la sua blockchain. il suo indirizzo pubblico. 31.01 L'unità minima di criptovaluta Bitcoin è il: Satoshi. Bitcoin. Nakamoto. Ether. 31.02 Si stima che le ricompense per i miners cesseranno: tra un centinaio di anni. tra pochi anni. entro il 2021. tra mille anni. 31.03 Ogni quanti blocchi convalidati viene dimezzata la ricompensa ai miners?. 200.000. 210.000. 205.000. 100.000. 31.04 In Bitcoin, il lavoro computazionale è svolto dai: miners. minions. peekers. nessuna delle precedenti. 31.05 In media, quanto tempo occorre per considerare una transazione Bitcoin validata?. Circa un minuto. Circa mezz'ora. Circa tre ore. Circa un'ora. 31.06 In media, ogni quante transazioni al secondo sono verificate?. 300. 30. 3. 3000. 31.07 Quanto impiega la rete in media per risolvere il problema computazionale in Bitcoin?. circa un'ora. un paio di minuti. circa mezz'ora. una decina di minuti. 32.01 Una biforcazione in una blockchain avviene se: due minatori cercano un nuovo blocco diverso che estenda la blockchain. nessuna delle precedenti. due minatori trovano lo stesso blocco che estende la blockchain. due minatori cercano un nuovo blocco uguale che estenda la blockchain. 32.02 Nell'eventualità in cui si presenti una biforcazione nella blockchain, quale viene mantenuta?. Quella che cresce più velocemente. Quella che cresce più lentamente. Nessuna delle precedenti. Viene scelta randomicamente. 33.01 Il consumo annuo della rete Bitcoin è stimato in: 22 MWh. 22 GWh. 22 TWh. 20 MWh. 33.02 Una mining pool: nessuna delle precedenti. è una miniera di Bitcoin. è una squadra di minatori coordinati da un ente centrale. è un gruppo di minatori che tentano di attaccare la rete Bitcoin. 33.03 Nella proof of stake: chi valida il blocco ha probabilmente molta crittovaluta. chi valida il blocco ha vinto la sfida crittografica. chi valida il blocco viene scelto a caso. nessuna delle precedenti. 34.01 L'attacco più evidente a una blockchain è detto del: 50%+1. 50,1%. 50%. 51%. 35.01 Uno smart contract è: un atto notarile. un algoritmo. nessuna delle precedenti. un contratto. 35.02 ETH: nasce a seguito di un attacco. accetta un'assenza di totale decentralizzazione. sta per "Ethereum". tutte le precedenti. 36.01 Ether è: una quantità che non risente del mercato. una criptovaluta. nessuna delle precedenti. una misura dello sforzo computazionale. 36.02 Il Gas quantifica: i Bitcoin richiesti da una transazione o da uno smart contract. il lavoro computazionale richiesto da una transazione o da uno smart contract. le stesse quantità che misura una criptovaluta. nessuna delle precedenti. 36.03 Un utility token è: nessuna delle precedenti. un mezzo di accesso a un servizio. un'unità di misura. un asset finanziario. 37.01 Notarchain è un tipico esempio di DLT: pubblica permissioned. pubblica permissionless. privata permissioned. privata permissionless. 38.01 I crittosistemi che risentono dell'algoritmo di Shor: vanno rinforzati. vanno abbandonati. si salvano usando blocchi più lunghi. si salvano usando chiavi più lunghe. 38.02 Per rispondere a un attacco basato sull'algoritmo di Grover, la lunghezza della chiave dovrebbe essere: triplicata. nessuna delle precedenti. elevata al quadrato. raddoppiata. 38.03 L'unità base di informazione del quantum computer è: il bit. il qubit. il quanbit. il q-bit. 39.01 Indica il nome di un quantum computer: Strangelove. Sycamore. nessuno dei precedenti. Dr. Strangelove. 40.01 Quale algoritmo di crittografia simmetrica soccombe all'algoritmo di Shor: AES192. SHA. AES. nessuno dei precedenti. 40.02 Indica l'opzione da escludere: polinomi multivariati. isogenie. reticoli. fattorizzazione interi. 41.01 Nella sicurezza a livello fisico: non si tiene conto di un eventuale attaccante. si tiene conto delle capacità computazionali di un attaccante. nessuna delle precedenti. si assume che utenti autorizzati e attaccante abbiano le stesse capacità computazionali. 42.01 Nella sicurezza a livello fisico, il segreto condiviso è: la chiave privata. la chiave segreta. non si ha un segreto condiviso. la chiave pubblica. 42.02 Il primo blocco del canale wiretap è: un cifratore. un codificatore. il canale di Bob. il canale di Eve. 46.01 Considerando un attaccante con una capacità computazionale relativamente bassa, si ha un livello di sicurezza più alto usando: physical layer security. MAC security. DES. codifica di canale. 46.02 Considerando un attaccante con una capacità computazionale relativamente alta, si ha un livello di sicurezza più alto usando: DES. RC4. sicurezza a livello fisico. sicurezza MAC. |