Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONSicurezza informatica

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Sicurezza informatica

Description:
II anno ing. informatica

Author:
AVATAR
criis80@gmail.com
(Other tests from this author)


Creation Date:
18/05/2022

Category:
Open University

Number of questions: 372
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
CAP 5 DOMANDA 1 La sicurezza informatica può non avere costi ha sempre un costo ha un costo solo in certe situazioni.
CAP 5 DOMANDA 2 Una cattiva sicurezza impatta più sugli utenti privati che sulle aziende più sulle aziende che sugli utenti privati in egual modo su utenti privati e aziende.
CAP 5 DOMANDA 3 Il rischio è legato alle conseguenze di eventi certi alle conseguenze di eventi incerti alle conseguenze di qualunque evento, certo o incerto.
CAP 5 DOMANDA 4 La sicurezza informatica ha come obiettivo la riduzione degli hazard risk degli opportunity risk di entrambi i tipi di risk.
CAP 5 DOMANDA 5 Gli asset sono i beni informatici i beni aziendali i beni personali.
CAP 5 - DOMANDA 6 Le minacce sono attacchi con conseguenze negative sugli asset aziendali attacchi con conseguenze negative sugli asset personali attacchi con conseguenze negative sugli asset informatici.
CAP 5 DOMANDA 7 L'analisi del rischio NON deve considerare ????? i costi dei meccanismi di sicurezza la valutazione degli asset i tipi di attaccante.
CAP 5 DOMANDA 8 L'impatto è la conseguenza in termini di danni agli asset la probabilità che l'attacco vada a buon fine nessuna delle altre.
CAP 5 - DOMANDA 9 Gli asset sono valutati solo in termini qualitativi solo in termini quantitativi in termini qualitativi o quantitativi.
CAP 5 - DOMANDA 10 Gli asset valutabili in maniera solo quantitativa sono la reputazione l'hardware e il software solo l'hardware.
CAP 6- DOMANDA 11 Quale di questi non è un asset valutabile in maniera sia qualitativa che quantitativa? dati reputazione numero di server dell'azienda.
CAP 5 - DOMANDA 12 Quante sono le minacce secondo il modello STRIDE di Microsoft? tre sei nove.
CAP5 - DOMANDA 13 Il ripudio è la negazione di aver compiuto una certa azione il rifiutare una connessione autenticata il rifiutare una connessione criptata.
CAP 5 - DOMANDA 14 Quale di queste NON è una vulnerabilità? programmi con privilegi non necessari configurazione debole dei firewall assenza di programmi con privilegi di root.
CAP 5 - DOMANDA 15 La severità di un attacco NON dipende dalla sua riproducibilità dagli utenti colpiti dal tempo impiegato.
CAP 5 - DOMANDA 16 CVSS significa Common Vulnerability Scoring System Crypto Vulnerability Scoring Shell Common Value Scoring System.
CAP 5 - DOMANDA 17 Quante sono le metriche del CVSS? 10 14 16.
CAP 5 -DOMANDA 18 In quanti gruppi sono divise le metriche del CVSS? tre cinque sette.
CAP 5 - DOMANDA 19 Quale di questi NON è un gruppo di metriche del CVSS? metriche temporali metriche spaziali metriche ambientali.
CAP 5 - DOMANDA 20 Il CVSS segue un approccio qualitativo quantitativo sia qualitativo che quantitativo.
CAP 2-1 I primi virus e worm nascono negli anni 70 negli anni 80 nessuna delle altre negli anni 90.
CAP 2- 2 Il primo worm è datato 1976 1985 1996 1988.
CAP 3 - 1 Le soluzioni per la sicurezza Internet inizialmente erano basate su autenticazione crittografia controllo degli accessi nessuna delle altre.
CAP 3- 2 Il DRM è Data Right Masquarading Data Regular Management Digital Random Management Digital Rights Management.
CAP 4 -1 L'organizational security policy è l'insieme delle regole che definiscono come l'azienda distribuisce risorse per raggiungere particolari obiettivi l'insieme delle restrizioni che definiscono come l'azienda attua una politica di difesa da intrusioni esterne le restrizioni che un'azienda impone ai propri dipendenti per accedere a determinate risorse l'insieme delle regole con cui un'azienda definisce gli asset prioritari da proteggere.
CAP 5 - La severità di un attacco NON dipende dalla probabilità di accesso al sistema dalla probabilità di successo dalla probabilità che sia lanciato dai danni che può provocare.
CAP 5-2 Gli asset con valutazione quantitativa possono essere solo software hardware hardware e software risorse umane.
CAP 5-3 Le analisi quantitative del rischio si basano su modelli probabilistici nessuna delle altre si basano su modelli matematici si basano su domini.
CAP6- Quale tra i seguenti NON rientra tra i servizi di sicurezza? Data origin authentication Data integrity Congestion control Availability.
CAP 6- 2 La prevenzione informatica è l'insieme delle misure atte a reagire ad una intrusioe serve per proteggere gli asset da danni già manifestati nessuna delle altre serve ad evitare danni agli asset.
CAP 6-3 La responsabilità è la proprietà che garantisce la non modifica dei dati nessuna delle altre la proprietà che determina l'autenticità degli accessi la proprietà che determina chi ha compiuto un attacco.
CAP 8-1 Cosa è un attacco di tipo chosen-plaintext uno schema di attacco ad un sistema crittografico in cui l'intruso può scegliere dei messaggi cifrati ci di cui riesce ad ottenere il corrispondente messaggio in chiaro mi=DK(ci) uno schema di attacco ad un sistema crittografico in cui l'intruso ha a disposizione diverse coppie {mi,ci} dove mi è un messaggio in chiaro e ci=EK(mi) è il corrispondente cifrato uno schema di attacco ad un sistema crittografico in cui l'intruso può scegliere dei messaggi mi di cui riesce ad ottenere il corrispondente cifrato ci=EK(mi) uno schema di attacco ad un sistema crittografico in cui l'intruso ha a disposizione diversi messaggi in chiaro mi=DK(ci) senza conoscere la chiave K ne il testo cifrato ci.
CAP 8 - 2 Gli schemi crittografici simmetrici si basano su proprietà matematiche trasposizioni e sostituzioni proprietà di blocchi di plaintext nessuna delle altre.
CAP 8- 3 Lo schema è l'insieme di algoritmo di cifratura e decifratura l'insieme di algoritmo di cifratura e chiave l'insieme di chiave e plaintext nessuna delle altre.
CAP 8-4 L'algoritmo di cifratura permette di ricavare la chiave di cifratura fornendo come input il plaintext trasforma un testo in chiaro in un testo cifrato trasforma un testo cifrato in un altro testo cifrato trasforma un testo cifrato in un testo in chiaro.
CAP 8- 5 In uno schema a chiave simmetrica La chiave è nota l'algoritmo non è noto la chiave è pubblica l'algoritmo è noto.
CAP 8-6 Uno schema a chiave simmetrica ha 2 elementi 5 elementi 4 elementi 3 elementi.
CAP 8 -7 La chiave segreta è nota solo al mittente è nota solo al destinatario è nota a chiunque conosca l'algoritmo di cifratura è nota solo alle parti che devono comunicare in maniera confidenziale.
CAP9 -1 Una sostituzione porta ogni elemento del ciphertext a corrispondere esattamente allo stesso simbolo porta ogni elemento del plaintext ad essere sostituito con un altro elemento dello stesso alfabeto porta ogni elemento del plaintext ad essere sostituito con un altro elemento di un altro alfabeto nessuna delle altre.
CAP 9 - 2 Data la stringa ABCD, il ciphertext corrispondente nel cifrario di Cesare è DHJG EDJH DEFG DFGH.
CAP 9-3 Quante chiavi possibili ha il cifrario di Cesare? 26 23 24 25.
CAP 9- 4 Qual è la lettera più frequente dell'alfabeto inglese? A H E I.
CAP 9-5 Le tecniche di trasposizione prevedono la modifica delle consonanti del plaintext nessuna delle altre la modifica delle vocali del plaintext la modifica dell'ordine delle lettere del plaintext.
CAP 10 -1 Il cifrario ideale di Feistel è realizzabile in pratica a determinate condizioni irrealizzabile in pratica a determinate condizioni irrealizzabile in pratica realizzabile in pratica.
CAP 10- 2 La confusione riguarda la relazione tra plaintext e ciphertext la relazione tra schema e chiave la relazione tra chiave e ciphertext la relazione tra plaintext e chiave.
CAP 10 - 3 L'OTP è un cifrario a blocchi nessuna delle altre è un cifrario a flusso può essere sia a blocchi che a flusso.
CAL 10 - 4 La diffusione permette ad un simbolo del ciphertext di influenzare più simboli del plaintext permette a un simbolo del plaintext di influenzare più simboli del ciphertext nessuna delle altre permette a più simboli del plaintext di influenzare un solo simbolo del ciphertext.
CAP 11-1 DES significa Denial Encryption Saver Denial of Ehnanced Security Data Encryption Standard Data Encryption Security.
CAP 11- 2 Gli S-box sono componenti del DES di RSA del DSS del Diffie-Hellman.
CAP 11-3 La chiave di ogni round del DES è prodotta combinando una sottochiave con un blocco di ciphertext combinando una sostituzione e una trasposizione nessuna delle altre combinando uno shift e una permutazione.
CAP 11-4 Il DES- DA VALUTARE usa la crittografia asimmetrica permette di cifrare i messaggi sempre nello stesso modo permette di trovare la chiave con un solo tentativo permette di decifrare i messaggi senza avere la chiave.
CAP 12- 1 La crittoanalisi differenziale si basa sull'analisi nessuna delle altre dell'evoluzione di singoli blocchi di teso dell'evoluzione di triplette di caratteri di testo in chiaro dell'evoluzione di coppie di blocchi di testo.
CAP 12- 2 La crittoanalisi lineare è contemporanea di quella differenziale è più recente di quella differenziale è meno recente di quella differenziale precede di 10 anni quella differenziale.
CAP 12- 3 Ogni riga di un S-box deve includere tutti e 16 i possibili output includere alcuni dei 16 possibili output una combinazione lineare dei 16 possibili output una trasposizione dei 16 possibili outpu.
CAP 12- 4 L'efficacia del DES dipende dal numero di round, dalla funzione F e dall'algoritmo di scheduling della chiave dalla funzione F, dall'algoritmo di scheduling della chiave, dal numero di parametri in ingresso e dal numero di round nessuna delle altre dal numero di round, dalla lunghezza della chiave e dal numero di S-box.
CAP 12- 5 La funzione F del DES fornisce la permutazione la diffusione la confusione la sostituzione.
CAP 12-6 Cos'è il SAC (Strict Avalance Criterium)? un criterio per rendere efficiente il Diffie-Hellman un criterio che riguarda gli output di un S-box un criterio che riguarda RSA nessuna delle altre.
CAP 12-7 La crittoanalisi differenziale ha avuto i suoi maggiori risultati contro il DES contro RSA contro il 3DES contro AES.
CAP 13- 1 "7+2 mod 8" è pari a 0 1 8 2.
CAP 13 - 2 L'algoritmo euclideo è il primo algoritmo inventato nella storia per trovare i numeri primi è il secondo algoritmo della storia inventato per trovare il minimo comune multiplo, il primo lo si deve a Pitagora è il primo algoritmo per la ricerca del minimo comune multiplo inventato nella storia è il primo algoritmo noto per trovare il massimo comun divisore di un numero.
CAP 13- 3 Il concetto di gruppo si basa sull'aritmetica logaritmica sulle geometrie non euclidee sull'aritmetica modulare sulla geometria eclidea.
CAP 13-4 " a = b mod n" significa che a = b * n n mod a = n mod b n * a = b* n a mod n = b mod n.
CAP 13-5 ((a mod n) + (b mod n)) coincide con (a+b) mod n a*b mod n (a-b)(mod n) ((a-n)+(b-n))mod n.
CAP 14-1 In un anello valgono solo la proprietà associative e dell'elemento neutro la proprietà associativa ma non distributiva la proprietà associativa e distributiva nessuna delle altre.
CAP14-2 In un gruppo può non esserci l'elemento neutro l'elemento inverso la proprietà commutativa la proprietà associativa.
CAP 14-3 L'aritmetica polinomiale si basa sui campi euclidei sulla geometria euclidea sui corpi di Galois sui campi di Galois.
CAP 14-4 GF{5} può contenere vari multipli di 5 tutti i numeri naturali maggiori di 5 tutti i numeri inferiori a 5 escluso lo zero tutti i numeri naturali inferiori a 5 compreso lo zero.
CAP 15 -1 Gli stati di AES sono matrici nessuna delle altre sono dati scalari sono vettori.
CAP 15 -2 AES significa Advanced and Ehnanced Security Augmented Encryption Standard Augmented Encryption Security Advanced Encryption Standard.
CAP 15-3 AES supporta chiavi di lunghezza solo 192 bit 128 e 192 bit solo 256 bit solo 128 e 256 bit.
CAP 15-4 AES è una rete a permutazione una rete di permutazione nessuna delle altre una rete a sostituzione e permutazione.
CAP 15 -5 AES lavora su byte su parole di 64 bit su bit su parole di 32 bit.
CAP 15 - 6 AES si basa su aritmetica euclidea su GF(2^16) su aritmetica euclidea su GF(2^8) su aritmetica polinomiale su GF(2^16) su aritmetica polinomiale su GF(2^8).
CAP 16 - 1 CFB significa Crypto Feedback Book Cipher Fast Book Cipher Feedback Book Cipher FeedBack.
CAP 16- 2 CTR è usato per trasmettere stream ad alta velocità blocchi ad alta velocità blocchi stream.
CAP 16-3 OFB significa Output FeedBack Obtrusive FeedBack Other Form Book Other Feistel Book.
CAP 16-4 CFB è usato per la trasmissione di blocchi nessuna delle altre singoli valori singoli bytes.
CAP 16-5 CFB è usato per nessuna delle altre trasmissione di singoli valori trasmissione stream oriented trasmissione a blocchi e autenticazione.
CAP 16-6 ECB è usato per trasmissione stream oriented trasmissione a blocchi e autenticazione nessuna delle altre trasmissione di singoli valori.
CAP16-7 CBC è usato per trasmissione stream oriented nessuna delle altre trasmissione di singoli valori trasmissione a blocchi e autenticazione.
CAP 16-8 CBC significa Crypto Book Cipher Cipher Block Chaining Cipher Book Coding Crypto Book Chaining.
CAP 16-9 ECB significa Ehnanced Code Book Electronic Code Book Effective Crypto Book Effective Code Book.
CAP16 -10 Il Triple DES a tre chiavi è implementato in PGP e S/MIME in ISO9732 in ANS X9.17 in PGP.
CAP 16 -11 Il Triple DES può avere due o tre fasi di criptaggio due o tre chiavi tre o quattro fasi di criptaggio tre o quattro chiavi.
CAP 16 - 12 Il Double DES è vulnerabile allo spoofing al DoS al MITM al DDoS.
CAP16-13 Il Double DES usa due fasi di cifratura e due chiavi usa una chiave di cifratura per due fasi nessuna delle altre usa una fase di cifratura con due chiavi.
CAP 16 -14 AES è complementare al DES è completamente diverso dal DES garantisce piena compatibilità col DES nessuna delle altre.
CAP 17-1 L'impredicibilità significa che nota una sequenza è molto improbabile calcolare le successive nota una sequenza di bit e la successiva non è possibile inferire informazioni di correlazione tra le due nota una sequenza è impossibile calcolare in anticipo la forma delle successive nessuna delle altre.
CAP 17-2 Una componente pseudocasuale garantisce confusione e diffusione nessuna delle altre confusione diffusione.
CAP 17-3 PRNG significa nessuna delle altre Portable Random Number Generator Psuedo Random Number Generator Probabilistic Random Number Generator.
CAP 17 -4 I PRNG non si usano per la cifratura a flusso per la mutua autenticazione per garantire l'integrità per generare chiavi di sessione.
CAP 17- 5 Una distribuzione random di bit deve essere nessuna delle altre uniforme e garantire l'indipendenza uniforme non unfiorme e che garantisca l'indipendenza.
CAP 17-6 Cosa si può usare per generare il seed di un PRNG? un TRNG un numero fisso un numero variabile random un altro PRNG.
CAP 17 -7 TRNG significa Testing Random Number Generator Text Random Natural Generator True Random Number Generator Text Random Number Generator.
CAP 17-8 Il seed è tipico dei PRNG nessuna delle altre dei TRNG di PRNG e TRNG.
CAP 17-9 Definizione di impredicibilità in avanti se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se non si conoscono tutti quelli precedenti se il seme è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti se il seme non è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti.
CAP 17-10 I numeri pseudocasuali forniscono integrità confidenzialità robustezza autenticazione.
CAP 17-11Il test di consistenza di un PRNG richiede di essere eseguito più volte, con seed diversi, sullo stesso PRNG non richiede di essere eseguito più volte, con seed diversi, sullo stesso PRNG richiede di essere eseguito più volte, con seed uguali, sullo stesso PRNG richiede di essere eseguito più volte, con seed uguali, su un diverso PRNG.
CAP 17 - 12 Il requisito fondamentale di un PRNG è la sicurezza del seed nessuna delle altre la randomicità dell'output la sicurezza della funzione generatrice.
CAP 17-13 Definizione di impredicibilità indietro non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze future deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate non deve essere possibile ricostruire il testo a partire dall'analisi di tutte le sequenze generate.
CAP 18- WEP usa 3DES RSA RC4 DES.
CAP 18-2 RC4 supporta chiavi da 512 byte chiavi da 128 byte chiavi da 340 byte chiavi da 260 byte.
CAP 18 - Un attacco a RC4 fu condotto con successo contro Diffie-Hellman WEP WPA WPA2.
CAP 18-4 . RC4 è un cifrario a blocchi è uno schema di contollo degli accessi è uno schema di scambio di chiavi è un cifrario a flusso.
CAP 18-5 Il vantaggio dei cifrari a flusso è la lunghezza maggiore della chiave l'utilizzo di meccanismi più sicuri rispetto agli schemi a blocchi nessuna delle altre le prestazioni migliori in termini di tempo.
CAP 18-6 Un cifrario a flusso che si basa su un robusto PRNG è sicuro come un cifrario a blocchi con una lunghezza di chiave simile non è comunque sicuro come un cifrario a blocchi è sicuro come un cifrario a blocchi qualunque sia la lunghezza della chiave nessuna delle altre.
CAP 18-7 I cifrari a flusso fanno uso di PRNG e XOR TRNG e XOR TRNG e AND PRNG e AND.
CAP 18- 8 I requisiti di un cifrario a flusso sono sequenza lunga, PRNG simile ad un TRNG e chiave il più lung possibile sequenza qualunque, PRNG simile ad un TRNG e chiave qualunque sequenza lunga, PRNG simile ad un TRNG e chiave qualunque nessuna delle altre.
CAP 18-9 I cifrari a flusso possono cifrare bit, byte o gruppi di byte cifrano solo un byte alla volta cifrano solo un bit alla volta nessuna delle altre.
CAP 18-10 Lo svantaggio dei cifrari a flusso nessuna delle altre consiste nelle peggiori performance in termini di tempo consiste nel dover generare ciphertext sempre della stessa lunghezza consiste nel non poter riutilizzare la chiave per plaintext differenti.
CAP 19-1 Il teorema di Fermat afferma che dato un intero a e un primo p con a non divisibile per p ap-1= -1 mod p ap-1= 1 mod p ap= 1 mod p ap+1= 1 mod p.
CAP 19-2 La crittografia asimmetrica si basa su sostituzioni e trasposizioni su proprietà matematiche legate all'aritmetica binaria su proprietà matematiche dei numeri primi su trasposizione.
CAP 19 - 3 Il teorema di Eulero afferma che dati a e n rlativamente primi fra di loro aΦ(n)-1 = -1 mod n aΦ(n) = 1 mod n aΦ(n)-1 = 1 mod n aΦ(n) = 0 mod n.
CAP 19- 4 Applicando il test di Miller-Rabin al numero n = 29 si ha che k e q della formula n-1 = 2kq sono rispettivamente 4 e 7 2 e 7 4 e 3 2 e 4.
CAP 19-5 Il test di Miller-Rabin può dire se un numero n è dispari dire se un numero n è primo nessuna delle altre dire se un numero n non è primo.
CAP 19-6 Se p è un primo > 2 p-1= 2kq con k<0 e q dispari p= 2kq con k>0 e q dispari p-1= 2kq con k>0 e q dispari p= 2kq con k>0 e q pari.
CAP 19-7 Se p è primo e a un intero allora a^2 mod p = -1 a^3 mod p = 1 a mod p = 1 a^2 mod p = 1.
CAP 19-8 Una differenza fondamentale tra crittografia simmetrica ed asimmetrica consiste nel fatto che si usa una chiave (quella pubblica) per cifrare e un'altra (quella privata) per decifrare nel fatto che si usa una chiave (quella privata) per cifrare e un'altra (quella pubblica) per decifrare nel fatto che si usano due chiavi nel fatto che si usano due chiavi diverse per criptare e per decifrare.
CAP 20 -1 Nella crittografia asimmetrica qualunque chiave può essere usata per criptare ma per decriptare bisogna utilizzare la chiave accoppiata a quella usata per criptare si può criptare solo con la chiave pubblica qualunque chiave può essere usata per criptare o per decriptare si può criptare solo con la chiave privata.
cap 20-2 La crittografia asimmetrica ha una distribuzione delle chiavi più sicura della crittografia simmetrica è computazionalmente più onerosa della crittografia simmetrica è più robusta contro la crittoanalisi della crittografia simmetrica rende quella simmetrica obsoleta.
CAP 20 - 3 Nella crittografia asimmetrica la chiave pubblica è nota solo all'interlocutore è nota solo al proprietario e all'interlocutore è nota a chiunque è nota solo al proprietario.
CAP 20 - 4 La crittografia asimmetrica garantisce sia confidenzialità che autenticazione solo integrità solo confidenzialità solo autenticazione.
CAP 21-1 Dati p=17 e q=11 una chiave pubblica calcolata con RSA potrebbe essere 8,187 8,188 7,188 7,187.
CAP 21- 2 RSA significa Rivest Sumit Adleman Rivest Shamir Addan Ron Shamir Adleman Rivest Shamir Adleman.
CAP 21-3 RSA è un algoritmo simmetrico a chiave pubblica per lo scambio di chiavi nessuna delle altre.
CAP 21-4 RSA è un cifrario a flusso nessuna delle altre a flusso e a blocchi a blocchi.
CAP 21-5 RSA si basa sulla fattorizzazione dei numeri primi su trasposizioni e sostituzioni sul logaritmo discreto su permutazioni e logaritmi discreti.
CAP 21-6 La cifratura di RSA è data da C=M^e-1 mod n C=M^e mod n C=M^e mod n-1 nessuna delle altre.
CAP 21-7 In RSA ed mod Φ(n) vale 0 d/e mod Φ(n) 2 Φ(n) 1.
CAP 22 -1 Il Diffie Hellman è usato per scambiare chiavi condivise per schemi simmetrici scambiare chiavi pubbliche per schemi asimmetrici scambiare messaggi confidenziali scambiare coppie di chiavi pubbliche e private.
CAP 22-2 La forza del Diffie Hellman risiede nella difficoltà di risalire al plaintext dato il ciphertext nella difficoltà di trovare la chiave nella difficoltà di fattorizzare i numeri primi nella difficoltà di risolvere il problema del logaritmo discreto.
CAP 22-3 Data l'equazione b = a i mod n, il logaritmo discreto è b a n i.
CAP 22-4 In base a quale proprietà matematica il Diffie Hellman perviene ad un'unica chiave condivisa? - DA VERIFICARE- somma di potenze nessuna delle altre prodotto di potenze potenza di potenze.
CAP 22- 5 Se nel Diffie Hellman i due interlocutori Alice e Bob scelgono XA= 97 e XB = 233 ed i parametri condivisi sono il numero primo q = 353 e la sua radice primitiva a = 3, qual è la chiave condivisa che si viene a creare? 160 180 190 170.
CAP 22-6 El Gamal serve per scambiare messaggi confidenziali ed autentici è una versione aggiornata del DH nessuna delle altre serve come il DH per scambiarsi chiavi condivise.
CAP 23- 1 MD significa Message Digest Main Digest More Distribution Message Distribution.
CAP 23-2 2. Avendo a disposizione un messaggio M e il suo hash H(M), come è possibile verificare l'integrità del messaggio stesso? Inviando la giustapposizione di M e H(M) e di una chiave così il ricevitore può calcolare H(M) e confrontarlo con l'H(M) ricevuto nessuna delle altre Inviando la giustapposizione di M e H(M)così il ricevitore può calcolare H(M) e confrontarlo con l'H(M) ricevuto Inviando la giustapposizione di M e di una chiave segreta così il ricevitore può calcolare H(M) e confrontarlo con la chiave ricevuta.
CAP 23-3 E' possibile creare uno schema con le funzioni di hash che garantisca sia autenticazione del messaggio che confidenzialità? no sì ma solo se il MD è criptato con una chiave segreta si sempre si ma solo se la giustapposizione del messaggio e del suo MD sono criptati con una chiave segreta.
CAP 23-4 E' possibile garantire autenticazione del messaggio senza usare la crittografia? no perché le funzioni di MD hanno sempre come input una chiave segreta sì, basta usare una funzione di hash che prenda in ingresso il MD di un messaggio ed un segreto condiviso sì sempre basta usare un MD no.
CAP 23-5 L'output di una funzione di hash ha lunghezza variabile ha lunghezza fissa è sempre multiplo di 8 byte è sempre multiplo di 4 byte.
CAP 23-6 Una buona funzione di hash nessuna delle altre prende in input solo stringhe di lunghezza fissa produce sempre gli stessi valori produce valori che sembrano randomici.
CAP 23-7 Parlando delle funzioni di hash, è possibile che due input M' e M" producano lo stesso output? sì, ma è computazionalmente infattibile trovarli sì, ma la probabilità di trovarli è inferiore all'inverso della massima lunghezza tra i due sì, a volte, con probabilità random no, in nessun caso.
CAP 23-8 Per una firma digitale l'hash del messaggio viene criptato con la chiave privata del destinatario l'hash del messaggio viene criptato con la chiave privata del mittente l'hash del messaggio viene criptato con la chiave pubblica del mittente l'hash del messaggio viene criptato con la chiave pubblica del destinatario.
CAP 24-1 SHA-256 utilizza parole di 128 bit 32 bit 256 bit 64 bit.
CAP 24-2 SHA-1 calcola il MD attraverso 5 fasi 4 fasi 2 fasi 3 fasi.
CAP 24-3 SHA-1 produce un output di 256 bit 512 bit 64 bit 160 bit.
CAP 24-4 Le funzioni della famiglia SHA sono 6 4 5 3.
CAP 24-5 Git usa per verificare l'integrità dei dati SHA-256 SHA-512 SHA-1 SHA-384.
CAP 24-6 SHA significa Simple Hash Authentication Secure Hash Algorithm Simple Hash Algorithm Secure Hash Advance.
CAP 25-1 Per autenticare un messagio si possono usare solo gli hash hash, MAC e funzioni crittografiche solo funzioni crittografiche sia gli hash che i MAC.
CAP 25-2 Il ripudio della destinazione può essere mitigato con i MAC con i nonce con la crittografia a chiave segreta con le firme digitali.
CAP 25-3 Disclosure e Traffic Analysis riguardano il non ripudio del messaggio l'autenticazione del messaggio la confidenzialità del messaggio l'integrità del messaggio.
CA 25-4 Masquerade significa l'invio in rete di messaggi provenienti da fonti malevole per ingannare l'utente l'invio in rete di messsaggi malevoli per colpire l'utente l'atto del nascondere messaggi ad un determinato utente l'invio in rete di un flood di messagg.
CAP 25-5 I MAC sono funzioni che prendono in input un messaggio ed una chiave segreta e restituiscono un autenticatore funzioni che restituiscono una chiave ed un autenticatore se in ingresso è posto un messaggio di lunghezza fissa funzioni che restituiscono una chiave ed un autenticatore se in ingresso è posto un messaggio di lunghezza variabile funzioni che prendono in input un messaggio e ne restituiscono un MD.
CAP 25-6 Nella definizione di MAC = C(K, M) la C è un algoritmo crittografico simmetrico nessuna delle altre un algoritmo crittografico asimmetrico il ciphertext.
CAP 25-7 A differenza delle funzioni di cifratura, le funzioni di MAC hanno più output sono irreversibili nessuna delle altre sono reversibili.
CAP 25-8 Disclosure significa che il messaggio è modificato da soggetti che non possiedono la chiave che il messaggio è rivelato a soggetti che non possiedono la chiave nessuna delle altre che il messaggio è intercettato da soggetti che non possiedono la chiave .
CAP 25-9 Gli attacchi sui messaggi che transitano in rete possono essere di 8 tipi 15 tipi 4 tipi 10 tipi.
CAP 25-10 MAC significa Main Authentication Code Message Authentication Code Message Authentication Class Message Arbitrary Code.
CAP 26-1 La forza di HMAC sta nel numero di input nella robustezza dell'hash sottostante nella lunghezza della chiave nella lunghezza dell'output.
CAP 26-2 CCM garantisce solo l'autenticità nessuna delle altre confidenzialità e autenticità solo confidenzialità.
CAP 26-3 CMAC supporta solo il DES solo DES e 3DES solo AES AES e 3DES.
CAP 26-4 DAA significa Data Advanced Algorithm Data Advanced Authentication Data Authentication Algorithm Denial of Authentication and Authorizatio.
CAP 26-5 DAA è una versione CBF del DES CBF di AES CBC del DES CBC di AES.
CAP 26-6 HMAC utilizza solo funzioni di hash con output variabile funzioni di hash profondamente modificate funzioni di hash senza modifiche nessuna delle altre.
CAP 27-1 Le firme digitali garantiscono integrità autenticano il contenuto per qualunque istante garantiscono confidenzialità al momento della firma autenticano il contenuto al momento della firma.
CAP 27-2 Le firme digitali si basano sulla crittografia asimmetrica sul Diffie Hellman sul DES sulla crittografia simmetrica.
CAP 27-3 La firma digitale dipende dal messaggio firmato dall'età del mittente dalla reputazione della Certification Authority che emette il certificato a cui la firma è associata dalla data di emissione del relativo certificato di firma.
CAP 27-4 DSS significa Denial of Secure Signature Digital Signature Scheme Digital Signature Standard Denial of Signature Scheme.
CAP 27-5 RSA può essere usato per la firma digitale? no sì solo in combinazione con DSS nessuna delle altre.
CAP 27-6 Nell'approccio RSA per le firme digitali, l'hash code viene inviato criptato con la chiave privata del mittente viene dato in input ad un algoritmo di firma assieme ad un valore random viene inviato criptato con la chiave pubblica del mittente viene inviato direttamente al destinatario.
CAP 28 -1 Perché è necessario periodicamente cambiare chiave e quindi un meccanismo di scambio di chiavi? perché dopo un certo tempo una chiave scade e non è più utilizzabile essendo una risorsa consumabile perché le chiavi hanno un tempo massimo di utilizzo perché cifrare molto testo con la stessa chiave espone sempre più ad attacchi crittoanalitici nessuna delle altre.
CAP 28-2 Quale di questi metodi di distribuzione delle chiavi NON è efficace per la distribuzione end-to-end? nessuna delle altre A o B trasmettono la chiave criptata con un preshared secret condiviso una terza parte C distribuisce in maniera cifrata la chiave ad A e a B una terza parte C consegna fisicamente la chiave ad A e B.
CAP 28-3 Dati N host e un centro di distribuzione delle chiavi, quante chiavi di comunicazione deve mantenere in memoria il centro stesso? N-1 esattamente N al più N almeno N.
CAP 28-4 Cos'è una chiave master di un KDC? una chiave usabile direttamente nelle comunicazioni tra host e host una chiave principale per le comunicazioni di emergenza tra KDC e host una chiave da utilizzare in aggiunta alla chiave di sessione una chiave con cui vengono crittografate le comunicazioni che trasportano la chiave di sessione.
CAP 28-5 L'utilizzo di un KDC implica l'utilizzo di tre chiavi l'utilizzo di una sola chiave di sessione l'utilizzo di sole due chiavi una gerarchia di chiavi.
CAP 28-6 Quanti livelli può avere una gerarchia di KDC? massimo 4 infiniti massimo tre massimo due.
CAP 28-7 KDC significa Key Data Center Key Distribution Center Key Distribution Cipher Key Data Cipher.
CAP 29-1 La crittografia a chiave pubblica è ottimale per criptare messaggi perché computazionalmente meno onerosa della crittografia simmetrica nessuna delle altre non è ottimale per criptare messaggi perché onerosa computazionalmente non è ottimale per lo scambio delle chiavi perché necessita di una CA.
CAP 29-2 MITM significa Message in the memory Man in the middle Man in the message Memory in the memory.
CAP 29-3 Cos'è un attacco di tipo MITM? Un attacco in cui il nemico si interpone tra Alice e Bob e si finge alternativamente Alice o Bob in modo che ciascuno creda di aver instaurato una chiave sicura con la controparte nessuna delle altre Un attacco in cui il nemico si interpone tra Alice e Bob e si finge sempre una delle due controparti Un attacco volto a modificare i messaggi in transito tra Alice e Bob tramite l'utilizzo di una chiave master che permette di decifrare a forza i messaggi crittografati da Alice o Bob con una chiave di sessione.
CAP 29-4 E' sufficiente conoscere la chiave pubblica della controparte per effettuare una comunicazione che garantisca autenticazione e confidenzialità? Sì, sempre No, serve anche qualcosa che garantisca il legame tra chiave pubblica e identità della controparte Sì, ma solo in certi casi, per esempio nel caso di assenza di MITM No, mai.
CAP 30-1 La distribuzione di chiavi pubbliche può avvenire solo con annunci e directory pubblica solo con directory pubblica tramite Public Key Authorities e Certificates e tramite annunci o directory pubblica solo tramite Public Key Authorities e Certificates.
CAP 30-2 Quale di questi non è un presupposto della distribuzione di chiavi pubbliche tramite directory? l'autorità mantiene una coppia chiave pubblica-nome entità la chiave pubblica è rimpiazzabile in qualunque momento nessuna delle altre accesso elettronico sicuro alla directory.
CAP 30-3 Un certificato non deve mai avere scadenza deve essere sempre autofirmato nessuna delle altre deve essere equivalente ad interagire con un'autorità.
CAP 30-4 Quale di questi NON è un requisito di un certificato digitale? chiunque può estrarre la chiave pubblica e l'entità a cui corrisponde chiunque deve poter verificare la firma dell'autorità nessuna delle altre solo l'autorità può generare e aggiornare il certificato.
CAP31-1 1. X.509 utilizza solo firme digitali solo tecniche di crittografia simmetrica tecniche di crittografia a chiave pubblica e firme digitali solo tecniche di crittografia a chiave pubblica.
CAP 31-2 X.509 è un algoritmo a chiave pubblica è un tipo di certificato è un tipo di autorità di chiavi pubbliche è un tipo di chiave pubblica.
CAP 31- 3 X.500 è un tipo di certificato è un tipo di autorità di certificazione è un servizio di autenticazione è un servizio di directory.
CAP 31- 4 Quale di questi NON è un componente di un certificato X.509? identità dell'entità firma della CA periodo di validità luogo di emissione.
CAP 31- 5 CA significa Crypto Algorithm Certification Authority Cipher Authority Casual Authority.
CAP 32-1 L'identificazione significa l'autenticazione del proprio ID da parte di un utente fisico la verifica del proprio ID da parte di un utente fisico nessuna delle altre la dichiarazione del proprio ID da parte di un utente fisico.
CAP 32-2 Quanti modi ci sono per verificare l'identità di un utente? 4 3 2 5.
CAP 32-3 - Il riconoscimento biometrico statico è una modalità di verificare l'identità di un utente tramite qualcosa che egli sa possiede è fa.
CAP 32-3 Il problema dell'aggiornamento riguarda la confidenzialità dei messaggi scambiati la correttezza temporale dei messaggi scambiati l'integrità dei messaggi scambiati nessuna delle altre.
CAP 32-5 In un replay attack viene violata la confidenzialità dei messaggi viene riproposto un messaggio inviato in precedenza viene violata l'integrità dei messaggi viene riproposta una chiave usata in precedenza.
CAP 32-6 Con un replay attack è possibile negare un servizio autenticare un utente legittimo violare l'integrità dei messaggi violare una chiave di sessione.
CAP 32-7 Quanti tipi di replay attack esistono? 2 3 4 5.
CAP 32-8 La ripetizione registrabile prevede nessuna delle altre il reinvio indietro del messaggio al mittente la riproposizione di un messaggio con timestamp valido la soppressione del messaggio originale.
CAP 32-9 L'autenticazione di un ID significa la verifica con certezza che quell'ID è legato ad una certa entità fisica la verifica dell'integrità dei messaggi inviati dall'entità corrispondente a quell'ID la verifica della confidenzialità dei messaggi inviati dall'entità corrispondente a quell'ID nessuna delle altre.
CAP 33 - 1 Nel primo semplice dialogo di Kerberos, il ticket dell'AS - DA VERIFICARE PAG 7 LEZIONE 33 contiene ID utente, l'indirizzo di rete del server e il suo ID nessuna delle altre contiene ID utente e indirizzo di rete del server contiene ID del server e indirizzo di rete del server.
CAP 33-2 AS significa Another Server Authentication Server Augmented Security Assured Server.
CAP 33-3 Kerberos è è un servizio per evitare il DDoS è un servizio di crittografia distribuito nessuna delle altre è un servizio di autenticazione distribuito.
CAP 33- 4 In una situazione in cui N workstation accedono a M server quanti approcci di sicurezza si possono seguire? 4 1 2 3.
CAP 33-5 Kerberos per funzionare suppone nessuna delle altre l'esistenza di una architettura client/server l'esistenza di certificati l'esistenza di una CA.
CAP 33-6 Kerberos è stato progettato per soddisfare quanti requisiti? 5 2 4 3.
CAP 33-7 Quale di questi non è un requisito di Kerberos? resistenza affidabilità scalabilità trasparenza.
CAP 33-8 Nel primo semplice dialogo di Kerberos, il ticket dell'AS può essere modificato dall'utente? no, mai sì, ma solo in fase di revoca nessuna delle altre sì, sempre.
CAP 34-1 . Un motivo per cui nasce Kerberos versione 5 non è durata massima del ticket nella versione 4 non adatta a certe applicazioni dipendenza dal DES della versione 4 il mittente in Kerberos v4 può scegliere l'ordine dei byte nessuna delle altre.
CAP 34-2 Kerberos v5 risolve problemi della versione 4 tecnici tecnici, ambientali e attitudinali tecnici e ambientali ambientali.
CAP 35 DOMANDA 1 Quando è nata la gestione federata delle identità? nella seconda metà degli anni 2000 nella seconda metà degli anni '90 dopo il 2015.
CAP 35 - DOMANDA 2 SSO significa Single Sign On Secure Single On Secure Sign On nessuna della altre .
CAP 35- DOMANDA 3 La gestione delle identità è un processo centralizzato decentralizzato distribuito.
CAP 35 - DOMANDA 4 La gestione delle identità riguarda l'associazione identità-utente l'associazione chiave pubblica-identità l'associazione chiave pubblica-utente.
CAP 35 DOMANDA 5 Quale di questi NON è uno degli elementi principali nella gestione delle identità Autorizzazione Automazione del workflow Segretezza delle password.
CAP 35- DOMANDA 6 Un principal è un possessore di chiave possessore di certificato possessore di identità.
CAP 35 - DOMANDA 7 Un database è un data consumer data provider principal.
CAP 35 - DOMANDA 8 La federazione della gestione delle identità è l’estensione della gestione dell’identità su diversi domini di sicurezza l'unione di più domini di sicurezza l'intersezione di più domini di sicurezza.
CAP 35 - DOMANDA 9 Cosa NON include un dominio di sicurezza? unità di business interne partner esterni chiavi segrete.
CAP 35 - DOMANDA 10 Gli administrator possono associare attributi ai principal possono associare attributi ai data consumer possono associare chiavi pubbliche ai principal.
CAP 35 - 1 Cosa significa gestione federata delle identità? la creazione di una identità unica a partire dalle identità digitali di vari realm la creazione di varie identità per vari soggetti che si uniscono in una sorta di federazione digitale l'utilizzo di una unica identità per accedere a vari domini l'attribuzione di una identica identità a vari soggetti che accedono a realm differenti.
CAP 35-2 SSO significa Simple Sign On Secure Sign On Secure Signature Object Single Sign On.
CAP 35-3 Il SSO prevede una singola fase di autenticazione per accedere a diversi servizi della stessa intranet aziendale varie fasi di autenticazione per accedere a diversi servizi della stessa intranet aziendale varie fasi di autenticazione per accedere ai singoli servizi della stessa intranet aziendale una singola fase di autenticazione per accedere ai singoli servizi della stessa intranet aziendale.
CAP 35-4 SAML è uno standard per lo scambio sicuro delle chiavi uno standard per la gestione federata delle identità uno standard per la crittografia segreta nessuna delle altre.
CAP 35-5 Quale di questi non è un elemento che entra in gioco nella gestione federata delle identità? autorizzazione indipendenza delle password automatizzazione del workflow accounting.
CAP 35-6 Nella gestione federata delle identità un principal può essere un dato un oggetto un servizio un bot.
CAP 36-1 Perché PGP fa frammentazione? perché lo standard mail non accetta messaggi più lunghi di 100000 byte per non incappare in problemi con il Maximum Fragment Size di una rete attraversata perché lo standard mail non accetta messaggi più lunghi di 50000 byte nessuna delle altre.
CAP 36-2 Per la firma digitale PGP usa DSS o RSA solo RSA nessuna delle altre solo DS.
CAP 36-3 PGP non fornisce autenticazione segretezza compressione protezione dal DoS.
CAP 36-4 OpenPGP non è uno standard Internet ha una ampia applicabilità è uno standard per lo scambio di chiavi è gratuito.
CAP 36-5 . PGP significa Personal Grant Privacy Personal Good Privacy Pretty Great Privacy Pretty Good Privacy.
CAP 36-6 Cos'è la conversione radix-64? una conversione del flusso di caratteri ASCII di PGP in byte una conversione del flusso di byte di PGP in caratteri ASCII una compressione del flusso di byte di PGP nessuna delle altre.
CAP 37-1 DKIM è una specifica per la firma dei messaggi mail nessuna delle altre una specifica per la confidenzialità dei messaggi mail una specifica per l'integrità dei messaggi mail.
CAP 37-2 Quanti sono i campi dell'intestazione MIME? 3 2 5 4.
CAP 37-3 MIME significa Main Integrated Message Exchange Multipurpose Integrated Mail Encryption Main Internet Mail Extensions Multipurpose Internet Mail Extensions.
CAP 37-4 Le prime 5 righe di un messaggio email secondo lo standard RFC 5322 sono l'intestazione del messaggio servono per verificare l'integrità del messaggio servono per l'autenticazione del messaggio sono il corpo del messaggio.
CAP 37-5 Lo standard RFC 5322 definisce dei campi fissi nel formato valore , nome campo valore : nome campo nome campo , valore nome campo : valore.
CAP 37-6 S/MIME nessuna delle altre non deriva da MIME è un secondo standard per MIME è un'estensione di MIME.
CAP 37-7 Il campo Message-ID dello standard RFC 5322 contiene l'identità di chi invia il messaggio contiene il messaggio email criptato contiene un identificativo univoco del messaggio contiene il messaggio codificato in ASCII.
CAP 37-8 RFC 822 definisce il formato dei messaggi scambiati tramite Diffie Hellman definisce lo standard AES definisce lo standard DES definisce il formato dei messaggi della posta elettronica.
CAP 38-1 MDA significa Mail Delivery Agent Massage Data Authenticator Mail Data Agent Message Data Agent.
CAP 38-2 DKIM non permette di individuare lo SPAM è trasparente all'utente nessuna delle altre è invasivo.
CAP 38-3 In un messaggio S/MIME può esserci dello SPAM il contenuto è firmato nessuna delle altre le informazioni dell'header non possono essere compromesse.
CAP 38-4 DKIM permette di verificare se un messaggio è integro di verificare se un messaggio è stato inviato da un certo utente di verificare se un messaggio è stato effettivamente inviato da un certo dominio nessuna delle altre.
CAP 38-5 MS significa Message Store Main Storage Message Secret Mail Storage.
CAP 38-6 ADMD è un provider di connessioni internet un provider di mail nessuna delle altre un provider di servizi sicuri per lo scambio di messaggi.
CAP 38-7 MUA significa Message Universal Authentication Message Unified Agent Message User Agent Main User Agent.
CAP 38-8 MTA significa Main Transfer Agent Message Transfer Agent Mixed Transfer Agent Message Transfer Authenticatio.
CAP 38-9 DKIM significa DomainKeys Identified Mail Denial Keys Integrated Mail Data Keys Integrated Message Data Keys Identified Mail.
CAP 40-1 ACL significa Access Crypto List Authentication Control List Access Control List Advanced Crypto List.
CAP 40-2 Un principal nel controllo degli accessi è un sinonimo di reference monitor è un'entità attiva o passiva a seconda delle situazioni è un'entità attiva è un'entità passiva.
CAP 40-3 Un reference monitor nessuna delle altre è l'entità che applica il controllo degli accessi è una sorgente di dati è un'entità passiva.
CAP 40-4 Il controllo degli accessi riguarda autenticazione e autorizzazione nessuna delle altre solo autorizzazione solo autenticazione.
CAP 40-5 Il subject nel controllo degli accessi nessuna delle altre può essere solo un utente può essere sia un processo che un utente può essere solo un processo.
CAP 40-6 Nel controllo degli accessi la differenza tra object e principal è indipendente dal contesto è sempre ben definita dipende dal contesto dipende dal numero di oggetti a cui si vuole accedere.
CAP 40-7 In Unix una stampante è considerata . DA VALUTARE una periferica una directory un file uno schermo.
CAP 40-8 Quale di queste non è un'operazione possibile su di un file Unix? Esecuzione Autenticazione Lettura Scrittura.
CAP 40-9 Quante sono le possibili strutture di controllo degli accessi? 1 2 3 4.
CAP 40-10 ACM significa Access Control Matrix Access Control Message Authentication Crypto Message Advanced Cipher Message.
CAP 40-11 Il primo indice che identifica un elemento di una ACM specifica la risorsa il subject il permesso l'object.
CAP 40-12 Le capabilities sono un insieme di token che il soggetto può usare sugli oggetti un set di operazioni riferite all'intrinseca natura dell'oggetto un insieme di token che l'oggetto può possedere nessuna delle altre.
CAP 40 -13 Le ACL nessuna delle altre si focalizzano sul subject sono il duale delle capabilities sono riferite ad un principal.
CAP 40 -14 DAC significa Device Authentication Control Discrete Access Control Data Access Control Discretionary Access Contro.
CAP 61-1 CMS significa Content Message System Creation Message System Content Management System Creation Management System.
cap 67-1 Quante categorie di indagine ci sono nella computer forensics? 3 4 5 2.
CAP 41-1 RBAC significa Random Based Access Control Random Based Authentication Control Role Based Access Control Rule Based Access Control.
CAP 41-2 Un gruppo nel controllo degli accessi è un insieme di reference monitor un insieme di soggetti un insieme di autenticatori un insieme di oggetti.
CAP 41-3 SOD significa Segregation of duties Separation of duties Secret of decisions Separation of decision.
CAP 41-4 Cos'è un privilegio? nessuna delle altre la possibilità di un subject di eseguire una certa operazione su un object una risorsa accedibile solo da pochi subject un particolare principal.
CAP 42-1 Esiste un posizionamento ottimale di un reference monitor? sì dipende dal contesto solo in alcuni rari casi no.
CAP 42-2 TCB significa Trusted Computing Base Transmission Crypto Base True Crypto Bundle True Cipher Base.
CAP 42-3 Un reference monitor è nessuna delle altre una macchina fisica che media l'accesso dei subject agli object una macchina virtuale che media l'accesso dei subject agli object è un elemento hardware e firmware di una trusted computing base.
cap 43-1 L'obiettivo del modello Bell-La Padula è l'auditing l'integrità il non ripudio la confidenzialità.
CAP 43-2 Il modello di Bell-La Padula è basato sulle firme digitali basato sul concetto di automa basato su un sistema crittografico nessuna delle altre.
CAP 43-3 Quante sono le funzioni del modello Bell-La Padula? 4 2 3 5.
CAP 44-1 Il modello Biba è orientato a integrità non ripudio confidenzialità auditing.
CAP 45-1 Il modello Clark-Wilson è orientato a auditing confidenzialità non ripudio integrità.
CAP 46-1 drwx------ 2 diego staff significa che questa directory è apribile in lettura solo dallo user diego questo file è leggibile da ogni user del gruppo staff gli utenti del gruppo staff possono eseguire il file esiste un solo link a questo file.
CAP 46-2 In Unix i principal sono solo userID solo groupID solo ownerID sia groupID che userID.
CAP 46-3 Cosa significa la stringa di permessi 157 ? che nessuno può eseguire il file nessuna delle altre che il proprietario può leggere il file che il gruppo non può scrivere sul file.
CAP 46-4 UID significa Universal ID Upper ID User ID Ultimate ID.
CAP 46-5 PID significa Personal ID Process ID Pulse ID Private ID.
CAP 46 -6 In Unix chi ha il massimo dei privilegi? un gruppo un owner l'utente root uno user.
CAP 46-7 Nei sistemi Unix la password è salvata in chiaro è salvata cifrata è solo alfanumerica è solo numerica.
CAP 46-8 In Unix possono esistere file senza proprietario? no no ma a volte ci possono essere delle eccezioni sì, in certi particolari casi sì.
CAP 47-1 Data questa stringa -rws- - x - - x 3, si nota che è un file leggibile da chiunque è un file con SGID è un file con SUID il file è una directory.
CAP 47-2 I programmi SUID non dovrebbero essere interattivi possono essere interattivi sono eseguibili da chiunque nessuna delle altre.
CAP 47-3 Come si cambiano i permessi su un file Unix? con il comando chprv con il comando pwd_mod Con il comando pwd con il comando chmod.
CAP 48-1 Cos'è un SID? Security Identifier Safety Independent Datum nessuna delle altre Safe Increasing Datum.
CAP 48-2 Quante sono le chiavi principali del registry a livello alto? 2 3 4 5.
CAP 48-3 Quando si parla di kernel mode? nei sistemi unix nei sistemi windows nei sistemi apple nessuna delle altre.
CAP 48-4 . SRM significa Safe Record Memory Security Record Monitor Security Reference Monitor Safe Record Monitor.
CAP 48-5 Cos'è HAL? Hardware Abstraction Layer Hardware Augmented Level High Advanced Layer High Abstraction Layer.
CAP 49-1 ACE significa nessuna delle altre Authorization Control Entity Access Control Entity Auto Cipher Entity.
CAP 51-1 Quanti sono i tipi di virus? 6 3 2 5.
CAP 50-1 Gli auto-rooter servono per entrare nei computer da remoto catturare la pressione dei tasti attacchi DoS attacchi replay.
CAP 50-2 Un virus informatico cerca di replicarsi in altro codice eseguibile è un meccanismo che bypassa un controllo di sicurezza può essere eseguito indipendentemente è un programma che sembra avere funzioni utili.
CAP 50-3 Un worm è un meccanismo che bypassa un controllo di sicurezza è un programma che sembra avere funzioni utili cerca di replicarsi in altro codice eseguibile può essere eseguito indipendentemente.
CAP 50 - 4 Un trojan horse cerca di replicarsi in altro codice eseguibile è un meccanismo che bypassa un controllo di sicurezza può essere eseguito indipendentemente è un programma che sembra avere funzioni utili.
CAP 50-5 Una backdoor può essere eseguito indipendentemente è un meccanismo che bypassa un controllo di sicurezza è un programma che sembra avere funzioni utili cerca di replicarsi in altro codice eseguibile.
CAP 50 -6 I flooders sono usati per catturare la pressione dei tasti entrare nei computer da remoto attacchi DoS attacchi replay.
CAP 50-7 I keylogger sono usati per attacchi DoS attacchi replay entrare nei computer da remoto catturare la pressione dei tasti.
CAP 51-2 La seguente definizione appartiene a quale tipo di virus? Definizione: tipi di virus che si nascondo e mantengono la loro presenza il più possibile trasparente. metamorfici parassiti polimorfici stealth.
CAP 51-3 La seguente definizione appartiene a quale tipo di virus? Definizione: tipi di virus che oltre che modificarsi ad ogni infezione, si modificano anche ad ogni esecuzione. stealth polimorfici metamorfici parassiti.
CAP 51-4 Un virus viene tipicamente inserito in un file scrivibile nessuna delle altre in un file leggibile in un file eseguibile.
CAP 52-1 Quanti sono gli elementi di uno scanner GD? 4 3 5 2.
CAP 52-2 Le ere degli antivirus sono 4 3 5 2.
CAP 52-3 GD significa Genetic Decryption Generic Decryption Great Descriptor General Description.
CAP 54.1 Le fasi di diffusione di un worm sono 6 5 4 3.
CAP 54.2 Gli approcci di difesa dai worm sono 6 4 3 5.
CAP 54.3 Qual è stato il primo worm della storia? di Clark di Harrison di Morris nessuna delle altre.
CAP 54.1 1. I web services sono applicazioni web lato client applicazioni web qualsiasi nessuna delle altre applicazioni web autocontenute.
CAP 54.2 Che tipo di linguaggio è HTML? imperativo di programmazione logico di markup.
CAP 55.1 Su cosa si basa l'autenticazione digest di HTTP? nessuna delle altre su un meccanismo di query su un meccanismo di challenge-response su un meccanismo di publish-subscribe.
CAP 55.2 L' Integrated Windows authentication si basa su password su certificati su challenge-response nessuna delle altre.
CAP 55.3 La digest authentication di HTTP è meno resistente ai replay attack dell'autenticazione basic più resistente ai replay attack dell'autenticazione basic più resistente agli eavesdropping della basic meno resistente agli eavesdropping della basic.
CAP 55.4 Che differenza c'è tra l'autenticazione basic e digest di HTTP? IN DUBBIO CON "NESSUNA DELLA ALTRE" la seconda si basa su username e password mentre la prima no nessuna delle altre la prima si basa solo su username e password mentre la seconda no nessuna.
CAP 55.5 Le credenziali di autenticazione della basic authentication di HTTP sono criptate? no solo in alcuni casi dipende dalla scelta che fa l'utente sì.
CAP 56.1 Le contromisure al password guessing si basano solo su una forte politica delle password si basano solo su una forte politica di account lockout si basano sia su una forte politica sulle password che su una forte politica di account lockout nessuna delle altre.
CAP 57.1 L'accesso a informazioni di livello più elevato è definita come arbitrary file access vertical privilege escalation nessuna delle altre horizontal privilege escalation.
CAP 57.2 L'accesso a informazioni di un utente alla pari è definita come vertical privilege escalation horizontal privilege escalation arbitrary file access nessuna delle altre.
CAP 58.1 L'attacco ad una sessione web prevede un numero di step pari a 6 2 3 4.
CAP 58.2 Lo user profile di una sessione web contiene il tipo di utente un indice numerico univoco informazioni innocue o sensibili ciò che l'utente vuole comprare.
CAP 59 .1 Quante sono le categorie di attacchi alla validazione dell'input? 4 3 2 5.
CAP 60.1 DISCO significa Discovery of Web Security Denial of Web Security Denial of Web Services Discovery of Web Services.
CAP 61.1 CMS significa Content Message System Creation Message System Content Management System Creation Management System.
CAP 62.1 XSS significa Cross Site Scripting Xerox Site Scripting Xeno Site Scripting Cross Secure Shel.
CAP 63.1 Android ha un Kernel Linux Microsoft Google Apple.
CAP 63.2 Il rooting è tipico di iOS è tipico di Android nessuna delle altre è il jailbreaking di iOS.
CAP 67.1 Quante categorie di indagine ci sono nella computer forensics? 3 4 5 2.
CAP 65.1 Il jailbreaking è tipico di Android nessuna delle altre è il rooting di Android è l'equivalente iOS del rooting di Android.
CAP 68.1 Rispetto alla macchina da analizzare le tecniche di investigazione sono nessuna delle altre ininfluenti indipendenti dipendenti.
CAP 71.1 TOE significa nessuna delle altre Type of Evaluation Target of Evaluation Test of Evaluation.
CAP 4.1 TEST Per gli esperti del periodo la priorità per i primi sistemi di pagamento online risiedeva nel garantire che i messaggi scambiati tra il browser e il server fossero cifrati nel garantire che i messaggi scambiati tra il browser e il server fossero autenticati nel garantire che i messaggi scambiati tra il browser e il server fossero autorizzati.
CAP 4.2 TEST DOMANDA 2 Nell’ecosistema di un sistema ICT composto da client, server e canale è sbagliato concentrarsi solo sul canale è giusto concentrarsi solo sul server è giusto concentrarsi solo sul client.
CAP 4.3 TEST DOMANDA 3 Gli attacchi al server sfruttano per esempio debolezze nell'autenticazione del client vulnerabilità del database vulberabilità della crittografia del canale.
CAP 4.4 TEST DOMANDA 4 Il Denial of Service prevede un attacco alla disponibilità del server prevede un attacco alle capacità del client sfrutta vulnerabilità negli algoritmi di crittografia.
CAP 4.5 TEST Cos'è l'impersonificazione? un attaccante ruba le credenziali di un utente e si identifica come lo stesso un attaccante impersona un server nessuna delle altre.
CAP 4.6 Se sono sicuri canale, client e server..il sistema complessivo è sicuro? sì, sempre no solo in certi casi.
CAP 4.7 TEST 7 Cos'è il social engineering? un attacco che prevede l'utilizzo dei social network un attacco che porta a fornire informazioni sensibili senza accorgersene un attacco che sfrutta sempre la sentiment analysis.
CAP 4.8 TEST Quale di queste NON è una caratteristica di un'azienda security-aware? Fare corsi per gli sviluppatori per lo sviluppo sicuro del software Produzione di guide per sensibilizzare l’impiegato alle problematiche di sicurezza instaurazione di corsi per la sicurezza sui luoghi di lavoro.
CAP 4.9 TEST Cosa NON definisce una politica di sicurezza? gli obiettivi le modalità di protezione il numero di dipendenti dell'azienda security-aware.
CAP 4.10 TEST DOMANDA 10 Cosa NON contiene una politica di sicurezza? Informazioni sui documenti Informazioni sul formato delle password Informazioni sulle vita privata dei dipendenti.
CAP 4.11 TEST Quale NON è un possibile tipo di politica di sicurezza? Organizational Security Policy Automated Security Policy Technical Security Policy.
CAP 4.12 12 Chi definisce le Access Control List? L'Automated Security Policy L'Organizational Security Policy nessuna delle altre.
CAP 4.13 TEST Cos'è l'enforcement? l'applicazione delle politiche di sicurezza la rimozione delle politiche di sicurezza l'irrobustimento delle politiche di sicurezza .
CAP 7.1 TEST I dati sono mezzi fisici che vengono usati per rappresentare aspetti concettuali e reali i significati delle informazioni i concetti usati per rappresentare mezzi fisici.
CAP 7.2 TEST Le informazioni sono i significati che vengono dati ai dati i mezzi fisici che rappresentano i concetti soggettivi la semantica con cui vengono rappresentati i dati.
CAP 7.3 Quale di questi NON riguarda le politiche di sicurezza? utente risorsa hardware.
CAP 7.4 TEST Quale di questi NON riguarda i meccanismi di sicurezza? risorse applicazioni software hardware.
CAP 7.5 TEST I meccanismi di sicurezza pososno essere applicati solo alla CPU e alle singole applicazioni a vari livelli di astrazione solo ad un livello di astrazione alla volta .
CAP 7.6 TEST Quale di questi NON è un livello di astrazione per i meccanismi di sicurezza? sistema operativo servizi data link.
CAP 7.7 TEST I meccanismi di sicurezza possono essere modellati con un meccanismo a cipolla meccanismo ad albero meccanismo a griglia.
CAP 7.8 TEST DOMANDA 8 Nel modello dei meccanismi di sicurezza gli strati più interni si riferiscono alle risorse gli strati più esterni si riferiscono alle risorse gli strati più interni si riferiscono agli utenti.
CAP 7.9 TEST DOMANDA 9 I meccanismi di sicurezza vicini alle risorse sono semplici offrono minore controllo di sicurezza sono complessi .
CAP 7.10 TEST I meccanismi di sicurezza vicini all'utente offrono maggiore garanzia di sicurezza sono complessi sono semplici .
CAP 7.11 DOMANDA 11 Con meccanismi di sicurezza centralizzati si ha uniformità di applicazione della politica di sicurezza si ha disomogeneità di applicazione della politica di sicurezza si ha meno controllo sull'efficacia .
CAP 7.12 TEST Con meccanismi di sicurezza decentralizati la valutazione dell'efficacia è più difficile si ha migliore uniformità si riducono drasticamente le problematiche di performance.
CAP 24.1 TEST DOMANDA 1 SHA significa Secure Hash Algorithm Secure Header Authentication Secure Header Algorithm.
CAP 24.3 TEST Quante funzioni sono note con il generico nome SHA-2? 2 3 4.
CAP 24.4 TEST SHA-384 appartiene a SHA-1 SHA-2 SHA-3.
CAP 24.5 TEST Qual è la lunghezza del message digest di SHA-1? 160 bit 260 bit 384 bit.
CAP 24.6 TEST Quale di queste NON è una fase di SHA-1? imbottitura elaborazione a blocchi elaborazione a flusso.
CAP 11.2 TEST Il DES sfrutta una cifratura a blocchi una cifratura a flusso sia una cifratura a blocchi che a flusso.
CAP 11. 3 TEST 3 La chiave del DES è lunga 56 bit 128 bit 64 bit.
CAP 11. 4 TEST La chiave di LUCIFER è lunga 56 bit 128 bit 64 bit.
CAP 11. 5 TEST Da che anno venne adottato il DES? 1968 1977 1980.
CAP 11. 6 Nel DES la cifratura avviene tramite tre fasi quattro fasi sei fasi.
CAP 11. 7 TEST Nel DES, quante volte viene applicata la funzione di cifratura all'input permutato? 56 64 16.
CAP 11.8 TEST Il DES corrisponde ad un cifrario di Feistel ad un cifrario di Cesare ad un cifrario di Vigenère.
CAP 11.9 Nel DES, la permutazione iniziale avviene mediante tabelle grafi strutture.
CAP 11. 10 TEST Gli S-box del DES accettano in input 6 bit 16 bit 56 bit.
Report abuse Consent Terms of use