option
Questions
ayuda
daypo
search.php

SR - RANDOM

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
SR - RANDOM

Description:
SR Febbraio 2025

Creation Date: 2025/01/02

Category: Others

Number of questions: 303

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

01. I primi virus e worm nascono. negli anni 70. negli anni 80. nessuna delle altre. negli anni 90.

02. Il primo worm è datato. 1976. 1985. 1996. 1988.

01. Le soluzioni per la sicurezza Internet inizialmente erano basate su. autenticazione. crittografia. controllo degli accessi. nessuna delle altre.

02. Il DRM è. Data Right Masquarading. Data Regular Management. Digital Random Management. Digital Rights Management.

01. L'organizational security policy è. l'insieme delle regole che definiscono come l'azienda distribuisce risorse per raggiungere particolari obiettivi. l'insieme delle restrizioni che definiscono come l'azienda attua una politica di difesa da intrusioni esterne. le restrizioni che un'azienda impone ai propri dipendenti per accedere a determinate risorse. l'insieme delle regole con cui un'azienda definisce gli asset prioritari da proteggere.

01. La severità di un attacco NON dipende. dalla probabilità di accesso al sistema. dalla probabilità di successo. dalla probabilità che sia lanciato. dai danni che può provocare.

02. Gli asset con valutazione quantitativa possono essere. solo software. hardware. hardware e software. risorse umane.

03. Le analisi quantitative del rischio. si basano su modelli probabilistici. nessuna delle altre. si basano su modelli matematici. si basano su domini.

01. Quale tra i seguenti NON rientra tra i servizi di sicurezza?. Data origin authentication. Data integrity. Congestion control. Availability.

02. La prevenzione informatica. è l'insieme delle misure atte a reagire ad una intrusioe. serve per proteggere gli asset da danni già manifestati. nessuna delle altre. serve ad evitare danni agli asset.

03. La responsabilità è. la proprietà che garantisce la non modifica dei dati. nessuna delle altre. la proprietà che determina l'autenticità degli accessi. la proprietà che determina chi ha compiuto un attacco.

01. Cosa è un attacco di tipo chosen-plaintext. uno schema di attacco ad un sistema crittografico in cui l'intruso può scegliere dei messaggi cifrati ci di cui riesce ad ottenere il corrispondente messaggio in chiaro mi=DK(ci). uno schema di attacco ad un sistema crittografico in cui l'intruso ha a disposizione diverse coppie {mi,ci} dove mi è un messaggio in chiaro e ci=EK(mi) è il corrispondente cifrato. uno schema di attacco ad un sistema crittografico in cui l'intruso può scegliere dei messaggi mi di cui riesce ad ottenere il corrispondente cifrato ci=EK(mi). uno schema di attacco ad un sistema crittografico in cui l'intruso ha a disposizione diversi messaggi in chiaro mi=DK(ci) senza conoscere la chiave K ne il testo cifrato ci.

02. Gli schemi crittografici simmetrici si basano su. proprietà matematiche. trasposizioni e sostituzioni. proprietà di blocchi di plaintext. nessuna delle altre.

03. Lo schema è. l'insieme di algoritmo di cifratura e decifratura. l'insieme di algoritmo di cifratura e chiave. l'insieme di chiave e plaintext. nessuna delle altre.

04. L'algoritmo di cifratura. permette di ricavare la chiave di cifratura fornendo come input il plaintext. trasforma un testo in chiaro in un testo cifrato. trasforma un testo cifrato in un altro testo cifrato. trasforma un testo cifrato in un testo in chiaro.

05. In uno schema a chiave simmetrica. la chiave è nota. l'algoritmo non è noto. la chiave è pubblica. l'algoritmo è noto.

06. Uno schema a chiave simmetrica ha. 2 elementi. 5 elementi. 4 elementi. 3 elementi.

07. La chiave segreta. è nota solo al mittente. è nota solo al destinatario. è nota a chiunque conosca l'algoritmo di cifratura. è nota solo alle parti che devono comunicare in maniera confidenziale.

01. Una sostituzione. porta ogni elemento del ciphertext a corrispondere esattamente allo stesso simbolo. porta ogni elemento del plaintext ad essere sostituito con un altro elemento dello stesso alfabeto. porta ogni elemento del plaintext ad essere sostituito con un altro elemento di un altro alfabeto. nessuna delle altre.

02. Data la stringa ABCD, il ciphertext corrispondente nel cifrario di Cesare è. DHJG. EDJH. DEFG. DFGH.

03. Quante chiavi possibili ha il cifrario di Cesare?. 26. 23. 24. 25.

04. Qual è la lettera più frequente dell'alfabeto inglese?. A. H. E. I.

05. Le tecniche di trasposizione prevedono. la modifica delle consonanti del plaintext. nessuna delle altre. la modifica delle vocali del plaintext. la modifica dell'ordine delle lettere del plaintext.

01. Il cifrario ideale di Feistel è. realizzabile in pratica a determinate condizioni. irrealizzabile in pratica a determinate condizioni. irrealizzabile in pratica. realizzabile in pratica.

02. La confusione riguarda. la relazione tra plaintext e ciphertext. la relazione tra schema e chiave. la relazione tra chiave e ciphertext. la relazione tra plaintext e chiave.

03. L'OTP. è un cifrario a blocchi. nessuna delle altre. è un cifrario a flusso. può essere sia a blocchi che a flusso.

04. La diffusione. permette ad un simbolo del ciphertext di influenzare più simboli del plaintext. permette a un simbolo del plaintext di influenzare più simboli del ciphertext. nessuna delle altre. permette a più simboli del plaintext di influenzare un solo simbolo del ciphertext.

01. DES significa. Denial Encryption Saver. Denial of Ehnanced Security. Data Encryption Standard. Data Encryption Security.

02. Gli S-box sono componenti. del DES. di RSA. del DSS. del Diffie-Hellman.

03. La chiave di ogni round del DES è prodotta. combinando una sottochiave con un blocco di ciphertext. combinando una sostituzione e una trasposizione. nessuna delle altre. combinando uno shift e una permutazione.

04. Il DES. usa la crittografia asimmetrica. permette di cifrare i messaggi sempre nello stesso modo. permette di trovare la chiave con un solo tentativo. permette di decifrare i messaggi senza avere la chiave.

01. La crittoanalisi differenziale si basa sull'analisi. nessuna delle altre. dell'evoluzione di singoli blocchi di teso. dell'evoluzione di triplette di caratteri di testo in chiaro. dell'evoluzione di coppie di blocchi di testo.

02. La crittoanalisi lineare. è contemporanea di quella differenziale. è più recente di quella differenziale. è meno recente di quella differenziale. precede di 10 anni quella differenziale.

03. Ogni riga di un S-box deve. includere tutti e 16 i possibili output. includere alcuni dei 16 possibili output. una combinazione lineare dei 16 possibili output. una trasposizione dei 16 possibili output.

04. L'efficacia del DES dipende. dal numero di round, dalla funzione F e dall'algoritmo di scheduling della chiave. nessuna delle altre. dalla funzione F, dall'algoritmo di scheduling della chiave, dal numero di parametri in ingresso e dal numero di round. dal numero di round, dalla lunghezza della chiave e dal numero di S-box.

05. La funzione F del DES fornisce. la permutazione. la diffusione. la confusione. la sostituzione.

06. Cos'è il SAC (Strict Avalance Criterium)?. un criterio per rendere efficiente il Diffie-Hellman. un criterio che riguarda gli output di un S-box. un criterio che riguarda RSA. nessuna delle altre.

07. La crittoanalisi differenziale ha avuto i suoi maggiori risultati. contro il DES. contro RSA. contro il 3DES. contro AES.

01. 7+2 mod 8 è pari a. 0. 1. 8. 2.

02. L'algoritmo euclideo. è il primo algoritmo inventato nella storia per trovare i numeri primi. è il secondo algoritmo della storia inventato per trovare il minimo comune multiplo, il primo lo si deve a Pitagora. è il primo algoritmo per la ricerca del minimo comune multiplo inventato nella storia. è il primo algoritmo noto per trovare il massimo comun divisore di un numero.

03. Il concetto di gruppo si basa. sull'aritmetica logaritmica. sulle geometrie non euclidee. sull'aritmetica modulare. sulla geometria eclidea.

04. a = b mod n significa che. a = b * n. n mod a = n mod b. n * a = b* n. a mod n = b mod n.

05. ((a mod n) + (b mod n)) coincide con. (a+b) mod n. a*b mod n. (a-b)(mod n). ((a-n)+(b-n))mod n.

01. In un anello valgono. solo la proprietà associative e dell'elemento neutro. la proprietà associativa ma non distributiva. la proprietà associativa e distributiva. nessuna delle altre.

02. In un gruppo può non esserci. l'elemento neutro. l'elemento inverso. la proprietà commutativa. la proprietà associativa.

03. L'aritmetica polinomiale si basa. sui campi euclidei. sulla geometria euclidea. sui corpi di Galois. sui campi di Galois.

04. GF{5} può contenere. vari multipli di 5. tutti i numeri naturali maggiori di 5. tutti i numeri inferiori a 5 escluso lo zero. tutti i numeri naturali inferiori a 5 compreso lo zero.

01. Gli stati di AES. sono matrici. nessuna delle altre. sono dati scalari. sono vettori.

02. AES significa. Advanced and Ehnanced Security. Augmented Encryption Standard. Augmented Encryption Security. Advanced Encryption Standard.

03. AES supporta chiavi di lunghezza. solo 192 bit. 128 e 192 bit. solo 256 bit. solo 128 e 256 bit.

04. AES è. una rete a permutazione. una rete di permutazione. nessuna delle altre. una rete a sostituzione e permutazione.

05. AES lavora. su byte. su parole di 64 bit. su bit. su parole di 32 bit.

06. AES si basa. su aritmetica euclidea su GF(216). su aritmetica euclidea su GF(28). su aritmetica polinomiale su GF(216). su aritmetica polinomiale su GF(28).

01. CFB significa. Crypto Feedback Book. Cipher Fast Book. Cipher Feedback Book. Cipher FeedBack.

02. CTR è usato per trasmettere. stream ad alta velocità. blocchi ad alta velocità. blocchi. stream.

03. OFB significa. Output FeedBack. Obtrusive FeedBack. Other Form Book. Other Feistel Book.

04. CFB è usato per la trasmissione di. blocchi. nessuna delle altre. singoli valori. singoli bytes.

05. CFB è usato per. nessuna delle altre. trasmissione di singoli valori. trasmissione stream oriented. trasmissione a blocchi e autenticazione.

06. ECB è usato per. trasmissione stream oriented. trasmissione a blocchi e autenticazione. nessuna delle altre. trasmissione di singoli valori.

07. CBC è usato per. trasmissione stream oriented. nessuna delle altre. trasmissione di singoli valori. trasmissione a blocchi e autenticazione.

08. CBC significa. Crypto Book Cipher. Cipher Block Chaining. Cipher Book Coding. Crypto Book Chaining.

09. ECB significa. Ehnanced Code Book. Electronic Code Book. Effective Crypto Book. Effective Code Book.

10. Il Triple DES a tre chiavi è implementato. in PGP e S/MIME. in ISO9732. in ANS X9.17. in PGP.

11. Il Triple DES può avere. due o tre fasi di criptaggio. due o tre chiavi. tre o quattro fasi di criptaggio. tre o quattro chiavi.

12. Il Double DES è vulnerabile. allo spoofing. al DoS. al MITM. al DDoS.

13. Il Double DES. usa due fasi di cifratura e due chiavi. usa una chiave di cifratura per due fasi. nessuna delle altre. usa una fase di cifratura con due chiavi.

14. AES. è complementare al DES. è completamente diverso dal DES. garantisce piena compatibilità col DES. nessuna delle altre.

01. L'impredicibilità significa che. nota una sequenza è molto improbabile calcolare le successive. nota una sequenza di bit e la successiva non è possibile inferire informazioni di correlazione tra le due. nota una sequenza è impossibile calcolare in anticipo la forma delle successive. nessuna delle altre.

02. Una componente pseudocasuale garantisce. confusione e diffusione. nessuna delle altre. confusione. diffusione.

03. PRNG significa. nessuna delle altre. Portable Random Number Generator. Psuedo Random Number Generator. Probabilistic Random Number Generator.

04. I PRNG non si usano. per la cifratura a flusso. per la mutua autenticazione. per garantire l'integrità. per generare chiavi di sessione.

05. Una distribuzione random di bit deve essere. nessuna delle altre. uniforme e garantire l'indipendenza. uniforme. non unfiorme e che garantisca l'indipendenza.

06. Cosa si può usare per generare il seed di un PRNG?. un TRNG. un numero fisso. un numero variabile random. un altro PRNG.

07. TRNG significa. Testing Random Number Generator. Text Random Natural Generator. True Random Number Generator. Text Random Number Generator.

08. Il seed è tipico. dei PRNG. nessuna delle altre. dei TRNG. di PRNG e TRNG.

09. Definizione di impredicibilità in avanti. se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti. se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se non si conoscono tutti quelli precedenti. se il seme è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti. se il seme non è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti.

10. I numeri pseudocasuali forniscono. integrità. confidenzialità. robustezza. autenticazione.

11. Il test di consistenza di un PRNG. richiede di essere eseguito più volte, con seed diversi, sullo stesso PRNG. non richiede di essere eseguito più volte, con seed diversi, sullo stesso PRNG. richiede di essere eseguito più volte, con seed uguali, sullo stesso PRNG. richiede di essere eseguito più volte, con seed uguali, su un diverso PRNG.

12. Il requisito fondamentale di un PRNG è. la sicurezza del seed. nessuna delle altre. la randomicità dell'output. la sicurezza della funzione generatrice.

13. Definizione di impredicibilità indietro. non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze future. deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate. non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate. non deve essere possibile ricostruire il testo a partire dall'analisi di tutte le sequenze generate.

01. WEP usa. 3DES. RSA. RC4. DES.

02. RC4 supporta. chiavi da 512 byte. chiavi da 128 byte. chiavi da 340 byte. chiavi da 260 byte.

03. Un attacco a RC4 fu condotto con successo contro. Diffie-Hellman. WEP. WPA. WPA2.

04. RC4. è un cifrario a blocchi. è uno schema di contollo degli accessi. è uno schema di scambio di chiavi. è un cifrario a flusso.

05. Il vantaggio dei cifrari a flusso è. la lunghezza maggiore della chiave. l'utilizzo di meccanismi più sicuri rispetto agli schemi a blocchi. nessuna delle altre. le prestazioni migliori in termini di tempo.

06. Un cifrario a flusso che si basa su un robusto PRNG. è sicuro come un cifrario a blocchi con una lunghezza di chiave simile. non è comunque sicuro come un cifrario a blocchi. è sicuro come un cifrario a blocchi qualunque sia la lunghezza della chiave. nessuna delle altre.

07. I cifrari a flusso fanno uso di. PRNG e XOR. TRNG e XOR. TRNG e AND. PRNG e AND.

08. I requisiti di un cifrario a flusso sono. sequenza lunga, PRNG simile ad un TRNG e chiave il più lung possibile. sequenza qualunque, PRNG simile ad un TRNG e chiave qualunque. sequenza lunga, PRNG simile ad un TRNG e chiave qualunque. nessuna delle altre.

09. I cifrari a flusso. possono cifrare bit, byte o gruppi di byte. cifrano solo un byte alla volta. cifrano solo un bit alla volta. nessuna delle altre.

10. Lo svantaggio dei cifrari a flusso. nessuna delle altre. consiste nelle peggiori performance in termini di tempo. consiste nel dover generare ciphertext sempre della stessa lunghezza. consiste nel non poter riutilizzare la chiave per plaintext differenti.

01. Il teorema di Fermat afferma che dato un intero a e un primo p con a non divisibile per p. ap-1= -1 mod p. ap-1= 1 mod p. ap= 1 mod p. ap+1= 1 mod p.

02. La crittografia asimmetrica si basa. su sostituzioni e trasposizioni. su proprietà matematiche legate all'aritmetica binaria. su proprietà matematiche dei numeri primi. su trasposizioni.

03. Il teorema di Eulero afferma che dati a e n rlativamente primi fra di loro. aΦ(n)-1 = -1 mod n. aΦ(n) = 1 mod n. aΦ(n)-1 = 1 mod n. aΦ(n) = 0 mod n.

04. Applicando il test di Miller-Rabin al numero n = 29 si ha che k e q della formula n-1 = 2kq sono rispettivamente. 4 e 7. 2 e 7. 4 e 3. 2 e 4.

05. Il test di Miller-Rabin può. dire se un numero n è dispari. dire se un numero n è primo. nessuna delle altre. dire se un numero n non è primo.

06. Se p è un primo > 2. p-1= 2kq con k minore di 0 e q dispari. p= 2kq con k>0 e q dispari. p-1= 2kq con k>0 e q dispari. p= 2kq con k>0 e q pari.

07. Se p è primo e a un intero allora. a2 mod p = -1. a3 mod p = 1. a mod p = 1. a2 mod p = 1.

08. Una differenza fondamentale tra crittografia simmetrica ed asimmetrica consiste. nel fatto che si usa una chiave (quella pubblica) per cifrare e un'altra (quella privata) per decifrare. nel fatto che si usa una chiave (quella privata) per cifrare e un'altra (quella pubblica) per decifrare. nel fatto che si usano due chiavi. nel fatto che si usano due chiavi diverse per criptare e per decifrare.

01. Nella crittografia asimmetrica. qualunque chiave può essere usata per criptare ma per decriptare bisogna utilizzare la chiave accoppiata a quella usata per criptare. si può criptare solo con la chiave pubblica. qualunque chiave può essere usata per criptare o per decriptare. si può criptare solo con la chiave privata.

02. La crittografia asimmetrica. ha una distribuzione delle chiavi più sicura della crittografia simmetrica. è computazionalmente più onerosa della crittografia simmetrica. è più robusta contro la crittoanalisi della crittografia simmetrica. rende quella simmetrica obsoleta.

03. Nella crittografia asimmetrica la chiave pubblica. è nota solo all'interlocutore. è nota solo al proprietario e all'interlocutore. è nota a chiunque. è nota solo al proprietario.

04. La crittografia asimmetrica garantisce. sia confidenzialità che autenticazione. solo integrità. solo confidenzialità. solo autenticazione.

01. Dati p=17 e q=11 una chiave pubblica calcolata con RSA potrebbe essere. 8,187. 8,188. 7,188. 7,187.

02. RSA significa. Rivest Sumit Adleman. Rivest Shamir Addan. Ron Shamir Adleman. Rivest Shamir Adleman.

03. RSA è un algoritmo. simmetrico. a chiave pubblica. per lo scambio di chiavi. nessuna delle altre.

04. RSA è un cifrario. a flusso. nessuna delle altre. a flusso e a blocchi. a blocchi.

05. RSA si basa. sulla fattorizzazione dei numeri primi. su trasposizioni e sostituzioni. sul logaritmo discreto. su permutazioni e logaritmi discreti.

06. La cifratura di RSA è data da. C=Me-1 mod n. C=Me mod n. C=Me mod n-1. nessuna delle altre.

07. In RSA ed mod Φ(n) vale. 0. d/e mod Φ(n). 2 Φ(n). 1.

01. Il Diffie Hellman è usato per. scambiare chiavi condivise per schemi simmetrici. scambiare chiavi pubbliche per schemi asimmetrici. scambiare messaggi confidenziali. scambiare coppie di chiavi pubbliche e private.

02. La forza del Diffie Hellman risiede. nella difficoltà di risalire al plaintext dato il ciphertext. nella difficoltà di trovare la chiave. nella difficoltà di fattorizzare i numeri primi. nella difficoltà di risolvere il problema del logaritmo discreto.

03. Data l'equazione b = a i mod n, il logaritmo discreto è. b. a. n. i.

04. In base a quale proprietà matematica il Diffie Hellman perviene ad un'unica chiave condivisa?. somma di potenze. nessuna delle altre. prodotto di potenze. potenza di potenze.

05. Se nel Diffie Hellman i due interlocutori Alice e Bob scelgono XA= 97 e XB = 233 ed i parametri condivisi sono il numero primo q = 353 e la sua radice primitiva a = 3, qual è la chiave condivisa che si viene a creare?. 160. 180. 190. 170.

06. El Gamal. serve per scambiare messaggi confidenziali ed autentici. è una versione aggiornata del DH. nessuna delle altre. serve come il DH per scambiarsi chiavi condivise.

01. MD significa. Message Digest. Main Digest. More Distribution. Message Distribution.

02. Avendo a disposizione un messaggio M e il suo hash H(M), come è possibile verificare l'integrità del messaggio stesso?. Inviando la giustapposizione di M e H(M) e di una chiave così il ricevitore può calcolare H(M) e confrontarlo con l'H(M) ricevuto. nessuna delle altre. Inviando la giustapposizione di M e H(M)così il ricevitore può calcolare H(M) e confrontarlo con l'H(M) ricevuto. Inviando la giustapposizione di M e di una chiave segreta così il ricevitore può calcolare H(M) e confrontarlo con la chiave ricevuta.

03. E' possibile creare uno schema con le funzioni di hash che garantisca sia autenticazione del messaggio che confidenzialità?. no. sì ma solo se il MD è criptato con una chiave segreta. si sempre. si ma solo se la giustapposizione del messaggio e del suo MD sono criptati con una chiave segreta.

04. E' possibile garantire autenticazione del messaggio senza usare la crittografia?. no perché le funzioni di MD hanno sempre come input una chiave segreta. sì, basta usare una funzione di hash che prenda in ingresso il MD di un messaggio ed un segreto condiviso. sì sempre basta usare un MD. no.

05. L'output di una funzione di hash. ha lunghezza variabile. ha lunghezza fissa. è sempre multiplo di 8 byte. è sempre multiplo di 4 byte.

06. Una buona funzione di hash. nessuna delle altre. prende in input solo stringhe di lunghezza fissa. produce sempre gli stessi valori. produce valori che sembrano randomici.

07. Parlando delle funzioni di hash, è possibile che due input M' e M" producano lo stesso output?. sì, ma è computazionalmente infattibile trovarli. sì, ma la probabilità di trovarli è inferiore all'inverso della massima lunghezza tra i due. sì, a volte, con probabilità random. no, in nessun caso.

08. Per una firma digitale. l'hash del messaggio viene criptato con la chiave privata del destinatario. l'hash del messaggio viene criptato con la chiave privata del mittente. l'hash del messaggio viene criptato con la chiave pubblica del mittente. l'hash del messaggio viene criptato con la chiave pubblica del destinatario.

01. SHA-256 utilizza parole di. 128 bit. 32 bit. 256 bit. 64 bit.

02. SHA-1 calcola il MD attraverso. 5 fasi. 4 fasi. 2 fasi. 3 fasi.

03. SHA-1 produce un output di. 256 bit. 512 bit. 64 bit. 160 bit.

04. Le funzioni della famiglia SHA sono. 6. 4. 5. 3.

05. Git usa per verificare l'integrità dei dati. SHA-256. SHA-512. SHA-1. SHA-384.

06. SHA significa. Simple Hash Authentication. Secure Hash Algorithm. Simple Hash Algorithm. Secure Hash Advance.

01. Per autenticare un messagio si possono usare. solo gli hash. hash, MAC e funzioni crittografiche. solo funzioni crittografiche. sia gli hash che i MAC.

02. Il ripudio della destinazione può essere mitigato. con i MAC. con i nonce. con la crittografia a chiave segreta. con le firme digitali.

03. Disclosure e Traffic Analysis riguardano. il non ripudio del messaggio. l'autenticazione del messaggio. la confidenzialità del messaggio. l'integrità del messaggio.

04. Masquerade significa. l'invio in rete di messaggi provenienti da fonti malevole per ingannare l'utente. l'invio in rete di messsaggi malevoli per colpire l'utente. l'atto del nascondere messaggi ad un determinato utente. l'invio in rete di un flood di messaggi.

05. I MAC sono. funzioni che prendono in input un messaggio ed una chiave segreta e restituiscono un autenticatore. funzioni che restituiscono una chiave ed un autenticatore se in ingresso è posto un messaggio di lunghezza fissa. funzioni che restituiscono una chiave ed un autenticatore se in ingresso è posto un messaggio di lunghezza variabile. funzioni che prendono in input un messaggio e ne restituiscono un MD.

06. Nella definizione di MAC = C(K, M) la C è. un algoritmo crittografico simmetrico. nessuna delle altre. un algoritmo crittografico asimmetrico. il ciphertext.

07. A differenza delle funzioni di cifratura, le funzioni di MAC. hanno più output. sono irreversibili. nessuna delle altre. sono reversibili.

08. Disclosure significa. che il messaggio è modificato da soggetti che non possiedono la chiave. che il messaggio è rivelato a soggetti che non possiedono la chiave. nessuna delle altre. che il messaggio è intercettato da soggetti che non possiedono la chiave.

09. Gli attacchi sui messaggi che transitano in rete possono essere di. 8 tipi. 15 tipi. 4 tipi. 10 tipi.

10. MAC significa. Main Authentication Code. Message Authentication Code. Message Authentication Class. Message Arbitrary Code.

01. La forza di HMAC sta. nel numero di input. nella robustezza dell'hash sottostante. nella lunghezza della chiave. nella lunghezza dell'output.

02. CCM garantisce. solo l'autenticità. nessuna delle altre. confidenzialità e autenticità. solo confidenzialità.

03. CMAC supporta. solo il DES. solo DES e 3DES. solo AES. AES e 3DES.

04. DAA significa. Data Advanced Algorithm. Data Advanced Authentication. Data Authentication Algorithm. Denial of Authentication and Authorization.

05. DAA è. una versione CBF del DES. CBF di AES. CBC del DES. CBC di AES.

06. HMAC utilizza. solo funzioni di hash con output variabile. funzioni di hash profondamente modificate. funzioni di hash senza modifiche. nessuna delle altre.

01. Le firme digitali. garantiscono integrità. autenticano il contenuto per qualunque istante. garantiscono confidenzialità al momento della firma. autenticano il contenuto al momento della firma.

02. Le firme digitali si basano. sulla crittografia asimmetrica. sul Diffie Hellman. sul DES. sulla crittografia simmetrica.

03. La firma digitale dipende. dal messaggio firmato. dall'età del mittente. dalla reputazione della Certification Authority che emette il certificato a cui la firma è associata. dalla data di emissione del relativo certificato di firma.

04. DSS significa. Denial of Secure Signature. Digital Signature Scheme. Digital Signature Standard. Denial of Signature Scheme.

05. RSA può essere usato per la firma digitale?. no. sì. solo in combinazione con DSS. nessuna delle altre.

06. Nell'approccio RSA per le firme digitali, l'hash code. viene inviato criptato con la chiave privata del mittente. viene dato in input ad un algoritmo di firma assieme ad un valore random. viene inviato criptato con la chiave pubblica del mittente. viene inviato direttamente al destinatario.

01. Perché è necessario periodicamente cambiare chiave e quindi un meccanismo di scambio di chiavi?. perché dopo un certo tempo una chiave scade e non è più utilizzabile essendo una risorsa consumabile. perché le chiavi hanno un tempo massimo di utilizzo. perché cifrare molto testo con la stessa chiave espone sempre più ad attacchi crittoanalitici. nessuna delle altre.

02. Quale di questi metodi di distribuzione delle chiavi NON è efficace per la distribuzione end-to-end?. nessuna delle altre. A o B trasmettono la chiave criptata con un preshared secret condiviso. una terza parte C distribuisce in maniera cifrata la chiave ad A e a B. una terza parte C consegna fisicamente la chiave ad A e B.

03. Dati N host e un centro di distribuzione delle chiavi, quante chiavi di comunicazione deve mantenere in memoria il centro stesso?. N-1. esattamente N. al più N. almeno N.

04. Cos'è una chiave master di un KDC?. una chiave usabile direttamente nelle comunicazioni tra host e host. una chiave principale per le comunicazioni di emergenza tra KDC e host. una chiave da utilizzare in aggiunta alla chiave di sessione. una chiave con cui vengono crittografate le comunicazioni che trasportano la chiave di sessione.

05. L'utilizzo di un KDC implica. l'utilizzo di tre chiavi. l'utilizzo di una sola chiave di sessione. l'utilizzo di sole due chiavi. una gerarchia di chiavi.

06. Quanti livelli può avere una gerarchia di KDC?. massimo 4. infiniti. massimo tre. massimo due.

07. KDC significa. Key Data Center. Key Distribution Center. Key Distribution Cipher. Key Data Cipher.

01. La crittografia a chiave pubblica. è ottimale per criptare messaggi perché computazionalmente meno onerosa della crittografia simmetrica. nessuna delle altre. non è ottimale per criptare messaggi perché onerosa computazionalmente. non è ottimale per lo scambio delle chiavi perché necessita di una CA.

02. MITM significa. Message in the memory. Man in the middle. Man in the message. Memory in the memory.

03. Cos'è un attacco di tipo MITM?. Un attacco in cui il nemico si interpone tra Alice e Bob e si finge alternativamente Alice o Bob in modo che ciascuno creda di aver instaurato una chiave sicura con la controparte. nessuna delle altre. Un attacco in cui il nemico si interpone tra Alice e Bob e si finge sempre una delle due controparti. Un attacco volto a modificare i messaggi in transito tra Alice e Bob tramite l'utilizzo di una chiave master che permette di decifrare a forza i messaggi crittografati da Alice o Bob con una chiave di sessione.

04. E' sufficiente conoscere la chiave pubblica della controparte per effettuare una comunicazione che garantisca autenticazione e confidenzialità?. Sì, sempre. No, serve anche qualcosa che garantisca il legame tra chiave pubblica e identità della controparte. Sì, ma solo in certi casi, per esempio nel caso di assenza di MITM. No, mai.

01. La distribuzione di chiavi pubbliche può avvenire. solo con annunci e directory pubblica. solo con directory pubblica. tramite Public Key Authorities e Certificates e tramite annunci o directory pubblica. solo tramite Public Key Authorities e Certificates.

02. Quale di questi non è un presupposto della distribuzione di chiavi pubbliche tramite directory?. l'autorità mantiene una coppia chiave pubblica-nome entità. la chiave pubblica è rimpiazzabile in qualunque momento. nessuna delle altre. accesso elettronico sicuro alla directory.

03. Un certificato. non deve mai avere scadenza. deve essere sempre autofirmato. nessuna delle altre. deve essere equivalente ad interagire con un'autorità.

04. Quale di questi non è un requisito di un certificato digitale?. chiunque può estrarre la chiave pubblica e l'entità a cui corrisponde. chiunque deve poter verificare la firma dell'autorità. nessuna delle altre. solo l'autorità può generare e aggiornare il certificato.

01. X.509 utilizza. solo firme digitali. solo tecniche di crittografia simmetrica. tecniche di crittografia a chiave pubblica e firme digitali. solo tecniche di crittografia a chiave pubblica.

02. X.509. è un algoritmo a chiave pubblica. è un tipo di certificato. è un tipo di autorità di chiavi pubbliche. è un tipo di chiave pubblica.

03. X.500. è un tipo di certificato. è un tipo di autorità di certificazione. è un servizio di autenticazione. è un servizio di directory.

04. Quale di questi non è un componente di un certificato X.509?. identità dell'entità. firma della CA. periodo di validità. luogo di emissione.

05. CA significa. Crypto Algorithm. Certification Authority. Cipher Authority. Casual Authority.

01. L'identificazione significa. l'autenticazione del proprio ID da parte di un utente fisico. la verifica del proprio ID da parte di un utente fisico. nessuna delle altre. la dichiarazione del proprio ID da parte di un utente fisico.

02. Quanti modi ci sono per verificare l'identità di un utente?. 4. 3. 2. 5.

03. Il riconoscimento biometrico statico è una modalità di verificare l'identità di un utente tramite qualcosa che egli. sa. possiede. è. fa.

04. Il problema dell'aggiornamento riguarda. la confidenzialità dei messaggi scambiati. la correttezza temporale dei messaggi scambiati. l'integrità dei messaggi scambiati. nessuna delle altre.

05. In un replay attack. viene violata la confidenzialità dei messaggi. viene riproposto un messaggio inviato in precedenza. viene violata l'integrità dei messaggi. viene riproposta una chiave usata in precedenza.

06. Con un replay attack è possibile. negare un servizio. autenticare un utente legittimo. violare l'integrità dei messaggi. violare una chiave di sessione.

07. Quanti tipi di replay attack esistono?. 2. 3. 4. 5.

08. La ripetizione registrabile prevede. nessuna delle altre. il reinvio indietro del messaggio al mittente. la riproposizione di un messaggio con timestamp valido. la soppressione del messaggio originale.

09. L'autenticazione di un ID significa. la verifica con certezza che quell'ID è legato ad una certa entità fisica. la verifica dell'integrità dei messaggi inviati dall'entità corrispondente a quell'ID. la verifica della confidenzialità dei messaggi inviati dall'entità corrispondente a quell'ID. nessuna delle altre.

01. Nel primo semplice dialogo di Kerberos, il ticket dell'AS. contiene ID utente, l'indirizzo di rete del server e il suo ID. nessuna delle altre. contiene ID utente e indirizzo di rete del server. contiene ID del server e indirizzo di rete del server.

02. AS significa. Another Server. Authentication Server. Augmented Security. Assured Server.

03. Kerberos è. è un servizio per evitare il DDoS. è un servizio di crittografia distribuito. nessuna delle altre. è un servizio di autenticazione distribuito.

04. In una situazione in cui N workstation accedono a M server quanti approcci di sicurezza si possono seguire?. 4. 1. 2. 3.

05. Kerberos per funzionare suppone. nessuna delle altre. l'esistenza di una architettura client/server. l'esistenza di certificati. l'esistenza di una CA.

06. Kerberos è stato progettato per soddisfare quanti requisiti?. 5. 2. 4. 3.

07. Quale di questi non è un requisito di Kerberos?. resistenza. affidabilità. scalabilità. trasparenza.

08. Nel primo semplice dialogo di Kerberos, il ticket dell'AS può essere modificato dall'utente?. no, mai. sì, ma solo in fase di revoca. nessuna delle altre. sì, sempre.

01. Un motivo per cui nasce Kerberos versione 5 non è. durata massima del ticket nella versione 4 non adatta a certe applicazioni. dipendenza dal DES della versione 4. il mittente in Kerberos v4 può scegliere l'ordine dei byte. nessuna delle altre.

02. Kerberos v5 risolve problemi della versione 4. tecnici. tecnici, ambientali e attitudinali. tecnici e ambientali. ambientali.

01. Cosa significa gestione federata delle identità?. la creazione di una identità unica a partire dalle identità digitali di vari realm. la creazione di varie identità per vari soggetti che si uniscono in una sorta di federazione digitale. l'utilizzo di una unica identità per accedere a vari domini. l'attribuzione di una identica identità a vari soggetti che accedono a realm differenti.

02. SSO significa. Simple Sign On. Secure Sign On. Secure Signature Object. Single Sign On.

03. Il SSO prevede. una singola fase di autenticazione per accedere a diversi servizi della stessa intranet aziendale. varie fasi di autenticazione per accedere a diversi servizi della stessa intranet aziendale. varie fasi di autenticazione per accedere ai singoli servizi della stessa intranet aziendale. una singola fase di autenticazione per accedere ai singoli servizi della stessa intranet aziendale.

04. SAML è. uno standard per lo scambio sicuro delle chiavi. uno standard per la gestione federata delle identità. uno standard per la crittografia segreta. nessuna delle altre.

05. Quale di questi non è un elemento che entra in gioco nella gestione federata delle identità?. autorizzazione. indipendenza delle password. automatizzazione del workflow. accounting.

06. Nella gestione federata delle identità un principal può essere. un dato. un oggetto. un servizio. un bot.

01. Perché PGP fa frammentazione?. perché lo standard mail non accetta messaggi più lunghi di 100000 byte. per non incappare in problemi con il Maximum Fragment Size di una rete attraversata. perché lo standard mail non accetta messaggi più lunghi di 50000 byte. nessuna delle altre.

02. Per la firma digitale PGP usa. DSS o RSA. solo RSA. nessuna delle altre. solo DSS.

03. PGP non fornisce. autenticazione. segretezza. compressione. protezione dal DoS.

04. OpenPGP non. è uno standard Internet. ha una ampia applicabilità. è uno standard per lo scambio di chiavi. è gratuito.

05. PGP significa. Personal Grant Privacy. Personal Good Privacy. Pretty Great Privacy. Pretty Good Privacy.

06. Cos'è la conversione radix-64?. una conversione del flusso di caratteri ASCII di PGP in byte. una conversione del flusso di byte di PGP in caratteri ASCII. una compressione del flusso di byte di PGP. nessuna delle altre.

01. DKIM è. una specifica per la firma dei messaggi mail. nessuna delle altre. una specifica per la confidenzialità dei messaggi mail. una specifica per l'integrità dei messaggi mail.

02. Quanti sono i campi dell'intestazione MIME?. 3. 2. 5. 4.

03. MIME significa. Main Integrated Message Exchange. Multipurpose Integrated Mail Encryption. Main Internet Mail Extensions. Multipurpose Internet Mail Extensions.

04. Le prime 5 righe di un messaggio email secondo lo standard RFC 5322. sono l'intestazione del messaggio. servono per verificare l'integrità del messaggio. servono per l'autenticazione del messaggio. sono il corpo del messaggio.

05. Lo standard RFC 5322 definisce dei campi fissi nel formato. valore , nome campo. valore : nome campo. nome campo , valore. nome campo : valore.

06. S/MIME. nessuna delle altre. non deriva da MIME. è un secondo standard per MIME. è un'estensione di MIME.

07. Il campo Message-ID dello standard RFC 5322. contiene l'identità di chi invia il messaggio. contiene il messaggio email criptato. contiene un identificativo univoco del messaggio. contiene il messaggio codificato in ASCII.

08. RFC 822. definisce il formato dei messaggi scambiati tramite Diffie Hellman. definisce lo standard AES. definisce lo standard DES. definisce il formato dei messaggi della posta elettronica.

01. MDA significa. Mail Delivery Agent. Massage Data Authenticator. Mail Data Agent. Message Data Agent.

02. DKIM. non permette di individuare lo SPAM. è trasparente all'utente. nessuna delle altre. è invasivo.

03. In un messaggio S/MIME. può esserci dello SPAM. il contenuto è firmato. nessuna delle altre. le informazioni dell'header non possono essere compromesse.

04. DKIM permette. di verificare se un messaggio è integro. di verificare se un messaggio è stato inviato da un certo utente. di verificare se un messaggio è stato effettivamente inviato da un certo dominio. nessuna delle altre.

05. MS significa. Message Store. Main Storage. Message Secret. Mail Storage.

06. ADMD è. un provider di connessioni internet. un provider di mail. nessuna delle altre. un provider di servizi sicuri per lo scambio di messaggi.

07. MUA significa. Message Universal Authentication. Message Unified Agent. Message User Agent. Main User Agent.

08. MTA significa. Main Transfer Agent. Message Transfer Agent. Mixed Transfer Agent. Message Transfer Authentication.

09. DKIM significa. DomainKeys Identified Mail. Denial Keys Integrated Mail. Data Keys Integrated Message. Data Keys Identified Mail.

01. ACL significa. Access Crypto List. Authentication Control List. Access Control List. Advanced Crypto List.

02. Un principal nel controllo degli accessi. è un sinonimo di reference monitor. è un'entità attiva o passiva a seconda delle situazioni. è un'entità attiva. è un'entità passiva.

03. Un reference monitor. nessuna delle altre. è l'entità che applica il controllo degli accessi. è una sorgente di dati. è un'entità passiva.

04. Il controllo degli accessi riguarda. autenticazione e autorizzazione. nessuna delle altre. solo autorizzazione. solo autenticazione.

05. Il subject nel controllo degli accessi. nessuna delle altre. può essere solo un utente. può essere sia un processo che un utente. può essere solo un processo.

06. Nel controllo degli accessi la differenza tra object e principal. è indipendente dal contesto. è sempre ben definita. dipende dal contesto. dipende dal numero di oggetti a cui si vuole accedere.

07. In Unix una stampante è considerata. una periferica. una directory. un file. uno schermo.

08. Quale di queste non è un'operazione possibile su di un file Unix?. Esecuzione. Autenticazione. Lettura. Scrittura.

09. Quante sono le possibili strutture di controllo degli accessi?. 1. 2. 3. 4.

10. ACM significa. Access Control Matrix. Access Control Message. Authentication Crypto Message. Advanced Cipher Message.

11. Il primo indice che identifica un elemento di una ACM specifica. la risorsa. il subject. il permesso. l'object.

12. Le capabilities sono. un insieme di token che il soggetto può usare sugli oggetti. un set di operazioni riferite all'intrinseca natura dell'oggetto. un insieme di token che l'oggetto può possedere. nessuna delle altre.

13. Le ACL. nessuna delle altre. si focalizzano sul subject. sono il duale delle capabilities. sono riferite ad un principal.

14. DAC significa. Device Authentication Control. Discrete Access Control. Data Access Control. Discretionary Access Control.

01. RBAC significa. Random Based Access Control. Random Based Authentication Control. Role Based Access Control. Rule Based Access Control.

02. Un gruppo nel controllo degli accessi è. un insieme di reference monitor. un insieme di soggetti. un insieme di autenticatori. un insieme di oggetti.

03. SOD significa. Segregation of duties. Separation of duties. Secret of decisions. Separation of decisions.

04. Cos'è un privilegio?. nessuna delle altre. la possibilità di un subject di eseguire una certa operazione su un object. una risorsa accedibile solo da pochi subject. un particolare principal.

01. Esiste un posizionamento ottimale di un reference monitor?. sì. dipende dal contesto. solo in alcuni rari casi. no.

02. TCB significa. Trusted Computing Base. Transmission Crypto Base. True Crypto Bundle. True Cipher Base.

03. Un reference monitor è. nessuna delle altre. una macchina fisica che media l'accesso dei subject agli object. una macchina virtuale che media l'accesso dei subject agli object. è un elemento hardware e firmware di una trusted computing base.

01. L'obiettivo del modello Bell-La Padula è. l'auditing. l'integrità. il non ripudio. la confidenzialità.

02. Il modello di Bell-La Padula è. basato sulle firme digitali. basato sul concetto di automa. nessuna delle altre. basato su un sistema crittografico.

03. Quante sono le funzioni del modello Bell-La Padula?. 4. 2. 3. 5.

01. Il modello Biba è orientato a. integrità. non ripudio. confidenzialità. auditing.

01. Il modello Clark-Wilson è orientato a. auditing. confidenzialità. non ripudio. integrità.

01. drwx------ 2 diego staff significa che. questa directory è apribile in lettura solo dallo user diego. questo file è leggibile da ogni user del gruppo staff. gli utenti del gruppo staff possono eseguire il file. esiste un solo link a questo file.

02. In Unix i principal sono. solo userID. solo groupID. solo ownerID. sia groupID che userID.

03. Cosa significa la stringa di permessi 157 ?. che nessuno può eseguire il file. nessuna delle altre. che il proprietario può leggere il file. che il gruppo non può scrivere sul file.

04. UID significa. Universal ID. Upper ID. User ID. Ultimate ID.

05. PID significa. Personal ID. Process ID. Pulse ID. Private ID.

06. In Unix chi ha il massimo dei privilegi?. un gruppo. un owner. l'utente root. uno user.

07. Nei sistemi Unix la password. è salvata in chiaro. è salvata cifrata. è solo alfanumerica. è solo numerica.

08. In Unix possono esistere file senza proprietario?. no. no ma a volte ci possono essere delle eccezioni. sì, in certi particolari casi. sì.

01. Data questa stringa -rws- - x - - x 3, si nota che. è un file leggibile da chiunque. è un file con SGID. è un file con SUID. il file è una directory.

02. I programmi SUID. non dovrebbero essere interattivi. possono essere interattivi. sono eseguibili da chiunque. nessuna delle altre.

03. Come si cambiano i permessi su un file Unix?. con il comando chprv. con il comando pwd_mod. Con il comando pwd. con il comando chmod.

01. Cos'è un SID?. Security Identifier. Safety Independent Datum. nessuna delle altre. Safe Increasing Datum.

02. Quante sono le chiavi principali del registry a livello alto?. 2. 3. 4. 5.

03. Quando si parla di kernel mode?. nei sistemi unix. nei sistemi windows. nei sistemi apple. nessuna delle altre.

04. SRM significa. Safe Record Memory. Security Record Monitor. Security Reference Monitor. Safe Record Monitor.

05. Cos'è HAL?. Hardware Abstraction Layer. Hardware Augmented Level. High Advanced Layer. High Abstraction Layer.

01. ACE significa. nessuna delle altre. Authorization Control Entity. Access Control Entity. Auto Cipher Entity.

01. Gli auto-rooter servono per. entrare nei computer da remoto. catturare la pressione dei tasti. attacchi DoS. attacchi replay.

02. Un virus informatico. cerca di replicarsi in altro codice eseguibile. è un meccanismo che bypassa un controllo di sicurezza. può essere eseguito indipendentemente. è un programma che sembra avere funzioni utili.

03. Un worm. è un meccanismo che bypassa un controllo di sicurezza. è un programma che sembra avere funzioni utili. cerca di replicarsi in altro codice eseguibile. può essere eseguito indipendentemente.

04. Un trojan horse. cerca di replicarsi in altro codice eseguibile. è un meccanismo che bypassa un controllo di sicurezza. può essere eseguito indipendentemente. è un programma che sembra avere funzioni utili.

05. Una backdoor. può essere eseguito indipendentemente. è un meccanismo che bypassa un controllo di sicurezza. è un programma che sembra avere funzioni utili. cerca di replicarsi in altro codice eseguibile.

06. I flooders sono usati per. catturare la pressione dei tasti. entrare nei computer da remoto. attacchi DoS. attacchi replay.

07. I keylogger sono usati per. attacchi DoS. attacchi replay. entrare nei computer da remoto. catturare la pressione dei tasti.

01. Quanti sono i tipi di virus?. 6. 3. 2. 5.

02. La seguente definizione appartiene a quale tipo di virus? Definizione: tipi di virus che si nascondo e mantengono la loro presenza il più possibile trasparente. metamorfici. parassiti. polimorfici. stealth.

03. La seguente definizione appartiene a quale tipo di virus? Definizione: tipi di virus che oltre che modificarsi ad ogni infezione, si modificano anche ad ogni esecuzione. stealth. polimorfici. metamorfici. parassiti.

04. Un virus viene tipicamente inserito. in un file scrivibile. nessuna delle altre. in un file leggibile. in un file eseguibile.

01. Quanti sono gli elementi di uno scanner GD?. 4. 3. 5. 2.

02. Le ere degli antivirus sono. 4. 3. 5. 2.

03. GD significa. Genetic Decryption. Generic Decryption. Great Descriptor. General Description.

01. Le fasi di diffusione di un worm sono. 6. 5. 4. 3.

02. Gli approcci di difesa dai worm sono. 6. 4. 3. 5.

03. Qual è stato il primo worm della storia?. di Clark. di Harrison. di Morris. nessuna delle altre.

01. I web services sono. applicazioni web lato client. applicazioni web qualsiasi. nessuna delle altre. applicazioni web autocontenute.

02. Che tipo di linguaggio è HTML?. imperativo. di programmazione. logico. di markup.

01. Su cosa si basa l'autenticazione digest di HTTP?. nessuna delle altre. su un meccanismo di query. su un meccanismo di challenge-response. su un meccanismo di publish-subscribe.

02. L' Integrated Windows authentication si basa. su password. su certificati. su challenge-response. nessuna delle altre.

03. La digest authentication di HTTP è. meno resistente ai replay attack dell'autenticazione basic. più resistente ai replay attack dell'autenticazione basic. più resistente agli eavesdropping della basic. meno resistente agli eavesdropping della basic.

04. Che differenza c'è tra l'autenticazione basic e digest di HTTP?. la seconda si basa su username e password mentre la prima no. nessuna delle altre. la prima si basa solo su username e password mentre la seconda no. nessuna.

05. Le credenziali di autenticazione della basic authentication di HTTP sono criptate?. no. solo in alcuni casi. dipende dalla scelta che fa l'utente. sì.

01. Le contromisure al password guessing. si basano solo su una forte politica delle password. si basano solo su una forte politica di account lockout. si basano sia su una forte politica sulle password che su una forte politica di account lockout. nessuna delle altre.

01. L'accesso a informazioni di livello più elevato è definita come. arbitrary file access. vertical privilege escalation. nessuna delle altre. horizontal privilege escalation.

02. L'accesso a informazioni di un utente alla pari è definita come. vertical privilege escalation. horizontal privilege escalation. arbitrary file access. nessuna delle altre.

01. L'attacco ad una sessione web prevede un numero di step pari a. 6. 2. 3. 4.

02. Lo user profile di una sessione web contiene. il tipo di utente. un indice numerico univoco. informazioni innocue o sensibili. ciò che l'utente vuole comprare.

01. Quante sono le categorie di attacchi alla validazione dell'input?. 4. 3. 2. 5.

01. DISCO significa. Discovery of Web Security. Denial of Web Security. Denial of Web Services. Discovery of Web Services.

01. CMS significa. Content Message System. Creation Message System. Content Management System. Creation Management System.

01. XSS significa. Cross Site Scripting. Xerox Site Scripting. Xeno Site Scripting. Cross Secure Shell.

01. Android ha un Kernel. Linux. Microsoft. Google. Apple.

02. Il rooting. è tipico di iOS. è tipico di Android. nessuna delle altre. è il jailbreaking di iOS.

01. Il jailbreaking. è tipico di Android. nessuna delle altre. è il rooting di Android. è l'equivalente iOS del rooting di Android.

01. Quante categorie di indagine ci sono nella computer forensics?. 3. 4. 5. 2.

01. Rispetto alla macchina da analizzare le tecniche di investigazione sono. nessuna delle altre. ininfluenti. indipendenti. dipendenti.

01. TOE significa. nessuna delle altre. Type of Evaluation. Target of Evaluation. Test of Evaluation.

L'algoritmo di un sistema di cifratura è. non noto. noto solo alle certification authorities. noto solo alle parti che vogliono comunicare in maniera confidenziale. noto.

Cos'è il SAC (Strict Avalance Criterium) ?. un criterio per rendere efficiente il Diffie-Hellman. un criterio che riguarda gli output di un S-box. un criterio che riguarda RSA. nessuna delle altre.

Report abuse