Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONSicurezza (parziale)

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Sicurezza (parziale)

Description:
Sicurezza (parziale)

Author:
nicsan992
(Other tests from this author)

Creation Date:
05/03/2023

Category:
Others

Number of questions: 33
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
La prevenzione informatica è l'insieme delle misure atte a reagire ad una intrusioe serve per proteggere gli asset da danni già manifestati nessuna delle altre serve ad evitare danni agli asset.
La confusione riguarda la relazione tra plaintext e ciphertext la relazione tra schema e chiave la relazione tra chiave e ciphertext la relazione tra plaintext e chiave.
La crittoanalisi differenziale si basa sull'analisi nessuna delle altre dell'evoluzione di singoli blocchi di teso dell'evoluzione di triplette di caratteri di testo in chiaro dell'evoluzione di coppie di blocchi di testo.
La funzione F del DES fornisce la permutazione la diffusione la confusione la sostituzione.
CFB è usato per nessuna delle altre trasmissione di singoli valori trasmissione stream oriented trasmissione a blocchi e autenticazione.
ECB è usato per trasmissione stream oriented trasmissione a blocchi e autenticazione nessuna delle altre trasmissione di singoli valori.
CBC è usato per trasmissione stream oriented nessuna delle altre trasmissione di singoli valori trasmissione a blocchi e autenticazione.
Una componente pseudocasuale garantisce confusione e diffusione nessuna delle altre confusione diffusione.
I PRNG non si usano per la cifratura a flusso per la mutua autenticazione per garantire l'integrità per generare chiavi di sessione.
Il vantaggio dei cifrari a flusso è la lunghezza maggiore della chiave l'utilizzo di meccanismi più sicuri rispetto agli schemi a blocchi nessuna delle altre le prestazioni migliori in termini di tempo.
Un cifrario a flusso che si basa su un robusto PRNG è sicuro come un cifrario a blocchi con una lunghezza di chiave simile non è comunque sicuro come un cifrario a blocchi è sicuro come un cifrario a blocchi qualunque sia la lunghezza della chiave nessuna delle altre.
I cifrari a flusso possono cifrare bit, byte o gruppi di byte cifrano solo un byte alla volta cifrano solo un bit alla volta nessuna delle altre.
Lo svantaggio dei cifrari a flusso nessuna delle altre consiste nelle peggiori performance in termini di tempo consiste nel dover generare ciphertext sempre della stessa lunghezza consiste nel non poter riutilizzare la chiave per plaintext differenti.
Nella crittografia asimmetrica la chiave pubblica è nota solo all'interlocutore è nota solo al proprietario e all'interlocutore è nota a chiunque è nota solo al proprietario.
RSA è un algoritmo simmetrico a chiave pubblica per lo scambio di chiavi nessuna delle altre.
RSA è un cifrario a flusso nessuna delle altre a flusso e a blocchi a blocchi.
RSA si basa sulla fattorizzazione dei numeri primi su trasposizioni e sostituzioni sul logaritmo discreto su permutazioni e logaritmi discreti.
Il Diffie Hellman è usato per scambiare chiavi condivise per schemi simmetrici scambiare chiavi pubbliche per schemi asimmetrici scambiare messaggi confidenziali scambiare coppie di chiavi pubbliche e private.
Disclosure significa che il messaggio è modificato da soggetti che non possiedono la chiave che il messaggio è rivelato a soggetti che non possiedono la chiave nessuna delle altre che il messaggio è intercettato da soggetti che non possiedono la chiave.
La forza di HMAC sta nel numero di input nella robustezza dell'hash sottostante nella lunghezza della chiave nella lunghezza dell'output.
Le firme digitali si basano sulla crittografia asimmetrica sul Diffie Hellman sul DES sulla crittografia simmetrica.
Cos'è una chiave master di un KDC? una chiave usabile direttamente nelle comunicazioni tra host e host una chiave principale per le comunicazioni di emergenza tra KDC e host una chiave da utilizzare in aggiunta alla chiave di sessione una chiave con cui vengono crittografate le comunicazioni che trasportano la chiave di sessione.
La crittografia a chiave pubblica è ottimale per criptare messaggi perché computazionalmente meno onerosa della crittografia simmetrica nessuna delle altre non è ottimale per criptare messaggi perché onerosa computazionalmente non è ottimale per lo scambio delle chiavi perché necessita di una CA.
Cos'è un attacco di tipo MITM? Un attacco in cui il nemico si interpone tra Alice e Bob e si finge alternativamente Alice o Bob in modo che ciascuno creda di aver instaurato una chiave sicura con la controparte nessuna delle altre Un attacco in cui il nemico si interpone tra Alice e Bob e si finge sempre una delle due controparti Un attacco volto a modificare i messaggi in transito tra Alice e Bob tramite l'utilizzo di una chiave master che permette di decifrare a forza i messaggi crittografati da Alice o Bob con una chiave di sessione.
E' sufficiente conoscere la chiave pubblica della controparte per effettuare una comunicazione che garantisca autenticazione e confidenzialità? Sì, sempre No, serve anche qualcosa che garantisca il legame tra chiave pubblica e identità della controparte Sì, ma solo in certi casi, per esempio nel caso di assenza di MITM No, mai.
L'identificazione significa l'autenticazione del proprio ID da parte di un utente fisico la verifica del proprio ID da parte di un utente fisico nessuna delle altre la dichiarazione del proprio ID da parte di un utente fisico.
L'autenticazione di un ID significa la verifica con certezza che quell'ID è legato ad una certa entità fisica la verifica dell'integrità dei messaggi inviati dall'entità corrispondente a quell'ID la verifica della confidenzialità dei messaggi inviati dall'entità corrispondente a quell'ID nessuna delle altre.
Kerberos è è un servizio per evitare il DDoS è un servizio di crittografia distribuito nessuna delle altre è un servizio di autenticazione distribuito.
Quale di questi non è un requisito di Kerberos? resistenza affidabilità scalabilità trasparenza.
Esiste un posizionamento ottimale di un reference monitor? sì dipende dal contesto solo in alcuni rari casi no.
L'obiettivo del modello Bell-La Padula è l'auditing l'integrità il non ripudio la confidenzialità.
SRM significa Safe Record Memory Security Record Monitor Security Reference Monitor Safe Record Monitor.
Gli auto-rooter servono per entrare nei computer da remoto catturare la pressione dei tasti attacchi DoS attacchi replay.
Report abuse Consent Terms of use