INFORMATICA
![]() |
![]() |
![]() |
Título del Test:![]() INFORMATICA Descripción: esame uni |




Comentarios |
---|
NO HAY REGISTROS |
Un esempio di un evento di sicurezza informatica. una fuoriuscita di dati sensibili. un malfunzionamento di rete. lo schermo blu di windows. l'installazione dell'antivirus. Nella gestione della sicurezza informatica, è molto importante consierare. gli aspetti tecnologici. gli aspetti di processo. prima gli aspetti di processo e poi gli aspetti tecnologici. prima gli aspetti tecnologici e poi quelli di processo. La gestione della sicurezza informatica va ripetuta: una singola volta. al piu' due volte. continuamente a cadenze regolari. occasionalmente dopo una fuoriuscita di dati. La sicurezza informatica: e' sempre esistita, dalla nascita dei computer. non e' ancora ben definita. e' un argomento trattato dagli anni 80. e' un argomento trattato dagli anni 40. I primi elementi informatici ad essere stati attaccati sono: le reti di calcolatori. le reti telefoniche. i Centro dati. le reti neurali. I mainframe: venivano acceduti da poche persone, venendo percepiti come piu' sicuri (erroneamente). venivano acceduti da tante persone, venendo percepiti come piu' sicuri (erronaemente). venivano acceduti solo dal responsabile, risultando sicuri. sono paragonabili a un moderno smartphone. Il virus creato da Bob Thomas era in grado di di: trasmettersi tramite rete telefonica. trasmettersi tramite rete satellitare. stampare un messaggio a video. rimuovere file dal computer infettato. La sicurezza informatica utilizza tecnologie come: solamente firewall. combinazioni a piu' livelli di firewall, analisi delle intrusioni e antivirus. combinazioni a piu' livelli di firewall, interpreti di linguaggi di programmazione, compilatori e sistemi operativi. solamente antivirus. Il primo programma anti-antivirus utilizzava tecnologie simili alle moderne reti neurali: si', anche se molto limitate. no, era completamente basato su regole. No, usava tecnologie euristiche. si'. Nei tempi moderni i criminali, tra le altre tecniche di attacco più sofisticate, usano. Linguaggi di programmazione avanzati come C++. Ransomware. hardware potente come datacenter e cloud. framazione. Il cyberspazio è costituito da: informazioni, dispositivi e tecnologie. informazioni, dispositivi e tecnologie, reti. reti e tecnologie. dispositivi. I metadati fanno parte: dei dispositivi. delle tecnologie. delle informazioni. delle reti. Il perimetro di sicurezza cibernetica contine: informazioni, dispositivi e tecnologie, reti. Informaioni e reti. Informazioni e metadati. reti e metadati. Gli hacker si dividono in: cappello bianco e nero. cappello grigio e nero. cappello bianco, grigio, blu. cappello bianco, grigio, nero. Una vulnerabilità è: un problema hardware, software che rende possibile un uso improprio di dati o risorse hardware e software. un problema solo software, che rende possibile un uso improprio di dati o risorse hardware e software. un problema solo hardware, che rende possibile un uso improprio di dati o risorse hardware e software. un problema hardware, software, di configurazione o di procedura che rende possibile un uso improprio di dati o risorse hardware e software. quando simparla di incidente informatico ci si riferisce a: un exploit. un attacco informatico andato a buon fine. un attacco informatico fallito. una minaccia informatica andata a buon fine. La root compromise è: un attacco informatico. un exploit informatico. Modello di minaccia delle Nazioni Unite. una vulnerabilità. Le azioni disicurezza si categorizzano in: prevenzione, rilevazione, contrasto, recupero, saturazione. rilevazione,contrasto,recupero,comunicazione. prevenzione, rilevazione,contrasto,recupero. prevenzione, contrasto. L'installazione di un programma anti-malware è un'azione di: prevenzione. rilevazione. distruzione. riconoscimento. La resilienza è la proprietà di un sistema informatico di: resistere ad attacchi informatici. resistere ad attacchi informatici riusciti. continuare a funzionare anche in presenza di problemi dovuti ad attacchi informatici solo se non riusciti. continuare a funzionare anche in presenza di problemi dovuti ad attacchi informatici riusciti e non. Una vulnerabilità è: una debolezza dell'utente. una debolezza del sistema. una debolezza della progettazione del sistema. una debolezza dell'attaccante. Una minaccia costituisce: un insieme di circostanze che non possono causare perdite o danni. un insieme di circostanze che possono potenzialmente causare solo danni. un insieme di circostanze che possono potenzialmente causare solo perdite. un insieme di circostanze che possono potenzialmente causare perdite o danni. Un attacco informatico si configura come: lo sfruttamento di una vulnerabilità. lo sfruttamento di una minaccia. lo sfruttamento di una contromisura. lo sfruttamento di una policy. Un controllo è: esclusivamente una tecnica che rimuove o riduce una vulnerabilità. un'azione, un dispositivo, una procedura o una tecnica che rimuove o riduce una vulnerabilità. un'azione, un dispositivo, una procedura o una tecnica che rimuove o riduce una minaccia. un'azione, un dispositivo, una procedura o una tecnica che rimuove o riduce una polic. Le proprietà fondamentali della sicurezza dell'informazione, oggetto delle minacce, sono complessivamente: 6, 3 basi + 3 espanse. 2. 4, 2 di base e 2 espanse. una, la riservatezza. Se un attaccante ruba fisicamente un dispositivo contennete informazione, agisce prevalentemente sulla seguente proprietà dell'informazione. riservatezza. autenticazione. disponibilità. non ripudio. L'autenticazione viene definita come: la capacità di un sistema di confermareuna caratteristica di un mittente. la capacità di un mittente di confermare l'identità di un sistema. la capacità di un sistema di associare l'identità ad un mittente. la capacità di un sistema di confermare l'identità di un mittente. Una persona non autorizzata che viene a conoscenza dell'esistenza di un dato è un attacco alla: disponibilità. riservatezza. integrità. verificabilità. Gli aspetti fondamentali legati all'integrità sono: azioni autorizzate, separazione e protezione delle risorse e rilevamento e correzione degli errori. rilevamento e correzione degli errori. azioni autorizzate e rilevamento e correzione degli errori. separazione e protezione delle risorse e rilevamento e correzione degli errori. L'acronimo "CIA" sta per: riservatezza, autenticazione, disponibilità. verificabilità, autenticazione, disponibilità. di controllo, di identificazione, di disponibilità. riservatezza, integrità, disponibilità. Una minaccia è: una potenziale causa di problemi. una potenziale causa di danno. una potenziale causa di attacco. una potenziale causa di attività aggiuntive. Un esempio di minaccia naturale non umana è: un incendio. una intrusione. un sabotaggio. un avviso improvviso. Gli attacchi possono essere suddivisi in: attacchi complessi e di piccola portata. attacchi casuali e attacchi diretti. attacchi causali e attacchi diretti. attacchi casuali e attacchi indiretti. La sigla APT identifica: Advanced Persistent Threat- Minaccia persistente avanzata. Advanced Potential Threat- Minaccia potenziale avanzata. Automatic Persistent Threat- Minaccia persistente automatizzata. Advanced Persistent Thread- Attività persistente avanzata. I criminali informatici. sono facilmente riconoscibili in quanto vestiti come criminali. sono facilmente riconoscibili in quanto tetri e sinistri. sono difficilmente riconoscibili in quanto sono solo studenti universitari. sono difficilmente riconoscibili in quanto non individuati da nessuna caratteristica particolare. Il crimine informatico nasce come: crimine organizzato. spionaggio informatico. crimine individuale. guerra informatica. I criminali informatici possono essere ordinati per pericolosità in: individui, gruppi, crimine organizzato, terrorismo. individui, terroristi, crimine organizzato, gruppi. individui, minorenni, crimine organizzato, gruppi. individui, gruppi, crimine organizzato, gruppi organizzati. Il rischio informatico è modellato come: il prodotto tra probabilità della minaccia e impatto del rischio. il prodotto tra probabilità della vulnerabilità e impatto del rischio. il prodotto tra probabilità della vulnerabilità e la probabilità del rischio. il prodotto tra probabilità della minaccia e impatto del danno. Nella gestione el rischio informatico: bisogna effettuare la scelta degli impatti. bisogna effettuare la scelta delle risorse. bisogna effettuare la scelta delle minacce. bisogna effettuare la scelta delle prove. Il rischio residuo è: il rischio che copriamo totalmente. il rischio che rimane scoperto dai controlli. il rischio che rimane parzialmente scoperto dai controlli. il rischio che rimane scoperto dagli attacchi. Gli effetti di un incidente informatico: hanno un effetto sul prezzo delle azioni di una società. non hanno un effetto sul prezzo delle azioni di una società. hanno un effetto limitato sul prezzo delle azioni di una società. hanno un effetto sul prezzo delle azioni di una società maggiore per una violazione di dati riservati. L'impatto di una violazione della sicurezza sul lungo periodo è: elevatissimo. elevato. moderato. minimo. Tra le limitazioni del rischio informatico ci sono: difficoltà di percezione e stima dell'impatto. facilità di stima dell'impatto e quantificazione del rischio. difficoltà di stima dell'impatto e della probabilità di accadimento. difficoltà nella stima della probabilità di accadimento e percezione del rischio. Nella relazione tra probabilità di accdimento e impatto, gli studi dimostrano che le persone: si concentrano sull'impatto se non è elevato, altrimenti sulla probabilità di accadimento. si concentrano sull'impatto se elevato, altrimenti sulla probabilità di accadimento. si concentrano sull'impatto se elevato, altrimenti sulla vulnerabilità. si concentrano sulla probabilità di accadimento se elevata, altrimenti sull'impatto. Uno script-kiddie è: qualcuno che crea il suo codice di attacco in autonomia e deve solo inserire alcuni dettagli per identificare l'obiettivo e consentire allo script di eseguire l'attacco. qualcuno che crea il suo codice di attacco in gruppo e deve solo inserire alcuni dettagli per identificare l'obiettivo e consentire allo script di eseguire l'attacco. qualcuno che scarica un pacchetto completo di codice di attacco e deve solo inserire alcuni dettagli per identificare l'obiettivo e consentire allo script di eseguire l'attacco. qualcuno che scarica un pacchetto completo di codice di attacco e lo usa per attaccare siti di minorenni. Per metodo di un attaccante si intende: le abilità, le conoscenze, gli strumenti e altre cose con cui perpetrare l'attacco. le abilità con cui perpetrare l'attacco. le abilità e le conoscenze con cui perpetrare l'attacco. gli strumenti con cui perpetrare l'attacco. a. corretta2. a. a. a. L' opportunità di effettuare un attacco dipende da: l'accesso per eseguire un attacco. il tempo ed il luogo per eseguire un attacco. il tempo e l'accesso per eseguire un attacco. il tempo e il motivo per eseguire un attacco. La superficie di attacco di un sistema è: l'insieme completo di vulnerabilità potenziuali del sistema. l'insieme completo di vulnerabilità del sistema, effettive e potenziali. l'insieme completo di vulnerabilità effettive del sistema. l'insieme delle vulnerabilità dannose del sistema. Nel definire le giuste contromisure, dal punto di vista dell'efficacia e del costo, si guarda a: probabilità del danno. probabilità e gravità del danno. vulnerabilità del sistema. costo del ripristino del danno. I controlli possono essere classificati in: tecnici, fisici, giuridici. fisici, amministrativi, documentali. fisici, tecnici, giuridici. fisici, procedurali, tecnici. L'identificazione è: l'atto di affermare chi è una persona. l'atto di confermare chi è una persona. l'atto di afferrare chi è una persona. l'atto di negare chi è una persona. L'autenticazione è: l'atto di affermare che la persona è chi dice di essere. l'atto di negare che la persona è chi dice di essere. l'atto di provare che la persona è chi dice di essere. l'atto di afferrare che la persona è chi dice di essere. I meccanismi di autenticazione usano le seguenti qualità per confermare l'identità di una persona: qualcosa che la persona conosce, qualcosa che la persona preferisce, qualcosa che la persona ha. qualcosa che la persona conosce, qualcosa che la persona è, qualcosa che la persona ha. qualcosa che la persona conosce, qualcosa che la persona è, qualcosa che alla persona non piace. qualcosa che la persona autorizza, qualcosa che la persona è, qualcosa che la persona ha. Per uno schema di autenticazione, si possono avere: solo fattori singoli. solo fattori multipli. solo un fattore di tipo numerico. sia fattori singoli che fattori multipli. Una password è un fattore di tipo: qualcosa che l'utente ha. qualcosa che l'utente è. qualcosa che l'utente conosce. qualcosa che l'utente custodisce. Le difficoltà di utilizzo delle password sono: uso, divulgazione, revoca, perdita. uso, condivisione, revoca, perdita. abuso, condivisione, revoca, perdita. uso, modifica, chiarezza, leggibilità. La password "qwerty" è: una password robusta. una password abbastanza robusta. una password non troppo robusta. una password assolutamente non robusta. Un attacco a dizionario è: un attacco che indovina una password usando un dizionario di inglese. un attacco che indovina una password usando un dizionario di utenti. un attacco che indovina una password usando un dizionario di password. un attacco che indovina un utente usando un dizionario di utenti. Studi dimostrano che la magior parte delle persone: utilizzano password molto robuste. utilizzano password poco robuste. non utilizzano password. utilizzano password formate da almeno 20 caratteri. Testare molte password è un compito: facile per un umano, facile per un computer. facile per un umano, difficile per un computer. facile per un umano anche senza un computer. difficile per un umano, facile per un computer. Una buona password: evita nomi o parole reali. contiene nomi reali. contine parole reali. evita solo nomi reali. Nell'uso corretto delle password è buona pratica. utilizzare una password per tutto. utilizzare due password per tutto. utilizzare varianti per più password. utilizzare solo due varianti per più password. Uno dei limiti dell'uso di password robuste è che: le persone scelgono password complesse perché devono creare e ricordare poche password. le persone scelgono password semplici perché devono creare e ricordare poche password. le persone scelgono password complesse perché devono creare e ricordare così tante password. le persone scelgono password semplici perché devono creare e ricordare così tante password. Una delle limnitazioni nell'uso della biometria come sistema di autenticazione è: l'efficacia dei lettori. l'accuratezza dei lettori. la difficoltà di utilizzo dei lettori. la facilità di utilizzo dei lettori. Un token di autenticazione è: un oggetto fisico in tuo possesso. una password. un oggetto fisico prestato. un servizio logico. a. corretta. a. a. a. La differenza tra token attivo e passivo è: i token passivi generano solo una password e quelli attivi intraprendono un'azione. i token attivi non fanno nulla e quelli passivi intraprendono un'azione. i token passivi non fanno nulla e quelli attivi intraprendono un'azione. i token passivi non fanno nulla e quelli attivi generano un saluto. Lo skimming è: l'uso di un dispositivo per copiare i dati di autenticazione di nascosto e inoltrarli a un utente malintenzionato. l'uso di un dispositivo per copiare i dati di autenticazione di nascosto e inoltrarli allo stesso utente. l'uso di una password per copiare i dati di autenticazione di nascosto e inoltrarli a un utente malintenzionato. l'uso di un dispositivo per distruggere i dati di autenticazione di nascosto. L'utilizzo di autenticazione a più fattori: costa sempre lo stesso. ha un costo dipendente dal numero di fattori utilizzato. ha un costo dipendente dal solo dai primi 2 fattori utilizzati. ha un costo dipendente dal numero di utenti. Limitare gli utenti a determinate workstation o a determinati orari di accesso fa parte: dell'autenticazione multi-fattore. dell'autenticazione sicura. dell'autenticazione semplice. ella gestione federata delle identità. In un sistema di gestione di identità con Single Sign-On: l'autenticazione viene eseguita in un unico momento e vale per sempre dopo. l'autenticazione viene eseguita in un unico punto, ma da accesso solo a quel sistema. l'autenticazione viene eseguita in tutti i sistemi federati uno per uno. l'autenticazione viene eseguita in un unico punto. Il controllo degli accessi riguarda: soggetti, oggetti, vulnerabilità. soggetti, oggetti, modalità di accesso. oggetti, modalità di accesso, vulnerabilità. soggetti, modalità di accesso, strumenti tecnici per l'accesso. Il controllo degli accessi è: un processo meccanico, facilmente implementabile in modo automatico da un calcolatore. un processo manuale e arbitrario, facilmente implementabile da un tavolo e da un processo informatico. un processo meccanico, difficilmente implementabile da un tavolo e da un processo informatico. un processo meccanico, facilmente implementabile da un tavolo e da un processo informatico. Gli obiettivi complementari di un processo di controllo degli accessi sono: controllare ogni accesso, applicare la regola del privilegio minimo, verificare l'utilizzo accettabile. controllare ogni accesso, applicare la regola del privilegio massimo, verificare l'utilizzo accettabile. controllare solo accessi sospetti, applicare la regola del privilegio minimo, verificare l'utilizzo accettabile. controllare ogni accesso, applicare la regola del privilegio adeguato, verificare l'utilizzo accettabile. Il racciamento è una proprietà del controllo degli accessi: che riguarda il seguire le persone che accedono al sistema. che riguarda la revisione delle politiche di accesso. che riguarda la revisione delle politiche sulle minacce. che riguarda la schedatura dei possibili accessi sospetti. Il registro di accesso è: la registrazione di tutti gli accessi avvenuti. la registrazione dei soli accessi andati a buon fine. la registrazione dei soli accessi non andò a buon fine. la registrazione dei soli accessi notturni. La limitazione dei privilegi deve garantire il bilanicamento tra: riservatezza, integrità e disponibilità ed economicità. riservatezza, integrità e disponibilità e utilità. minacce, vulnerabilità e disponibilità e sicurezza. riservatezza, minacce e disponibilità e sicurezza. Lo strumento che implementa il controllo degli accessi si chiama: Gestore delle identità. Monitoraggio identità. Monitor del serbatoio. monitor di riferimento. La matrice di controllo degli accessi è formata da: soggetti, oggetti, complementi oggetti. soggetti, oggetti, minacce. soggetti, oggetti, diritti. soggetti,diritti, costi. Una capability è: una tripla di controllo dell'accesso di un soggetto, un oggetto e un diritto di accesso. una tupla di controllo dell'accesso di un soggetto, e un diritto di accesso. una quadrupla di controllo dell'accesso di un soggetto, un oggetto,un diritto di accesso ed un costo di accesso. una funzionalità del sistema di accesso. il controllo degli accesi può essere basato su: procedure o minacce. minacce o costi. ruoli o costi. procedure o ruoli. La crittografia serve a proteggere: a autenticità dell'informazione. la confidenzialità dell'informazione. 'integrità dell'informazione. la disponibilità dell'informazione. un crittosistema è: l'insieme di una funzione di crittografia e di una funzione di decrittografia a blocchi. l'insieme di una funzione di crittografia solo simmetrica e di una funzione di decrittografia. l'insieme di una funzione di crittografia e di una funzione di decrittografia. l'insieme di una funzione di crittografia e di una funzione di autenticazione. Il testo cifrato è: il testo ottenuto dopo l'applicazione della funzione di crittografia. il testo ottenuto dopo l'applicazione della funzione di decrittografia. Il testo in chiaro. il testo originale. Il compito di un crittoanalista è: creare uno sistema crittografico. creare una funzione di crittografia. rompere una funzione di decrittografia. rompere una funzione di crittografia. Il work factor esprime: la difficoltà di violare una funzione di crittografia. la difficoltà di violare una funzione di decrittografia. Il tempo di lavoro di un crittoanalista. una costante utilizzata per definire funzioni di crittografia. a. corretta1. a. a. a. dato un messaggio di 15 caratteri da cifrare usando solo 20 simboli, avremo: 20 x 15 combinazioni. 20 elevato a 15 combinazioni. 15 elevato a 20 combinazioni. 20+15 combinazioni. La notazione C = E (K, P) identifica: una operazione di decrittografia. una operazione di crittografia. una operazione di integrità. una funzione di decrittografia. n utenti che desiderano comunicare in modo sicuro a coppie necessitano di: n * (n - 1) / 2 chiavi. (n - 1) / 2 chiavi. n chiavi. n * (n - 1) chiavi. Cifrario a flusso Uno. crittografa l'informazione un blocco alla volta. crittografa l'informazione un byte alla volta. crittografa l'informazione una volta sola. crittografa l'informazione un blocco ogni tre. Uno svantaggio dei block cipher rispetto agli stream cipher è: la robustezza nella crittografia. la velocità nella crittografia. la lentezza nella crittografia. la utilità della crittografia. Negli algotimi a chiave simmetrica: la chiave di cifratura è identica per mittente e destinatario. la chiave di cifratura è diversa per mittente e destinatario. la chiave di cifratura è più robusta per il mittente che per il destinatario. la chiave di cifratura è più robusta per il destinatario che per il mittente. La sigla DES sta per: Schema di crittografia della difesa. Standard per l'applicazione dei dati. Standard di crittografia dei dati. Schema di crittografia dei dati. Il numero di iterazioni eseguite dall'algoritmo DES è: 1. 15. 16. 32. Doppio e Triplo DES nascono perché: la lunghezza della chiave del DES è sufficiente. la simmetricità della chiave del DES non è sufficiente. la lunghezza della chiave del DES a 2048 bit non è seffucient. la lunghezza della chiave del DES a 56 bit non è seffuciente. Il meccanismo di funzionamento del doppio DES si basa su: ripetere la cifratura con DES due volte. applicare una volta sola DES, con una chiave lunga il doppio. ripetere la cifratura con DES due volte, con due chiavi lunghe la metà. ripetere la cifratura con DES quattro volte. Il triplo DES: da una forza pari al triplo della lunghezza della chiave. da una forza pari al doppio della lunghezza della chiave. da una forza pari al quadruplo della lunghezza della chiave. da una forza pari alla metà della lunghezza della chiave. L'insicurezza di DES è dovuta a: errori nell'algoritmo. aumento capacità computazionale disponibile per i difensori. aumento capacità computazionale disponibile per gli attaccanti. eroori nella chiave. La lunghezza delle chiavi di AES è di: 128 bit. 128 e 348 bit. 128,192 e 201 bit. 128,192 e 256 bit. A fronte di una chiave più lunga, l'algoritmo AES si distingue per: essere molto lento. essere molto veloce. essere lentissimo. essere istantaneo. l numero di cicli (round) di AES è: variabile senza limitazioni, diversamente da DES. fisso, come DES. variabile ma limitato a 13 cicli. variabile ma con limitazione a 56 cicli. Negli algotimi a chiave asimmetrica: la chiave di cifratura è identica per mittente e destinatario. la chiave di cifratura è diversa per mittente e destinatario. la chiave di cifratura è più robusta per il mittente che per il destinatario. la chiave di cifratura è più robusta per il destinatario che per il mittente. a. correttaa. a. per la crittografia a chiave pubblica. entrambe le chiavi devono essere segrete. solo la chiave pubblica deve essere segreta. solo la chiave privata deve essere segreta. entrambe le chiavi devono essere pubbliche. La motivazione per gli algoritmi di cifratura a chiave asimmetrica risiede: nello scambio delle chiavi. nella velocità di cifratura. nella velocità di decifratura. nello scambio dei messaggi confidenziali. L'algoritmo RSA è basto su: sul problema di ricerca del pi greco in un insieme finito. sul problema di identificazione di grandi chiavi in un insieme finito. sul problema di moltiplicazione di grandi numeri in un insieme finito. sul problema di fattorizzare di grandi numeri in un insieme finito. Il meccanismo di funzionamento del doppio DES si basa su: ripetere la cifratura con DES due volte. applicare una volta sola DES, con una chiave lunga il doppio. ripetere la cifratura con DES due volte, con due chiavi lunghe la metà. ripetere la cifratura con DES quattro volte. Il vantaggio di RSA rispetto a DES e AES è: maggiore velocità. maggiore sicurezza. maggiore integrtà del dato. maggiore disponibilità del dato. Lo svantaggio di RSA rispetto a DES e AES è: minore sicurezza. minore integrità del dato. maggiore impatto. minore velocità. Un sistema con n utenti richiede lo scambio di: n chiavi. n-1 chiavi. n * (n - 1) / 2. n * (n +1). Lo scambio delle chiavi riguarda: entrambe le chiavi, pubblica e privata. la chiave privata. la chiave pubblica. la chiave decisa per prima. Il problema di scambio delle chiavi è risolto: dagli algoritmi a chiave simmetrica. dagli algoritmi a chiave privata. dagli algoritmi a chiave asimmetrica. dagli algoritmi di instradamento delle chiavi. Un difetto del protocollo semplice dello scambio di chiavi è: che permette attacchi alla disponibilità. che permette attacchi man-in-the-middle. che permette attacchi al non ripudio. che permette attacchi all'autenticazione. In un attacco man-in-the-middle: l'attaccante si sostiytuisce solo al mittente. l'attaccante si sostituisce solo al destinatario. l'attaccante si può sostituire sia al mittente che al destinatario. l'attaccante può inviare una chiave pubblica. In un attaccoman-in-the-middle l'attaccante: ottiene tutte le comunicazioni. ottiene solo la prima comunicazione. non ottiene nessuna comunicazione. ottiene solo le chiavi private. Il rpotocollo di scambio sicuro delle chiavi è stato ideato da: Rivest e Hellman. Rivest e Diffie. Diffie e Shamir. Rivest e Shamir. Nle protocollo sicuro di scambio delle chiavi viene utilizzata: solo la crittografia simmetrca. la crittografia simmetrica e asimmetrica. solo la crittografia asimmetrica. solo la crittografia ellittica. Nello scambio sicuro delle chiavi: le chiavi pubbliche devono essere tenute segrete. solo la chiave pubblica del mittente deve essere tenuta segreta. solo la chiave pubblica del destinatario deve essere tenuta segreta. le chiavi pubbliche possono essere scambiate in chiaro. Il rpotocollo di scambio delle chiavi sicuro funziona perché: l'attaccante non può cifrare il messaggio con la sua chiave privata verso il destinatario, ma può decifrare un messaggio. l'attaccante non può decifrare il messagio del mittente ma può cifrare con la sua chiave privata. l'attaccante non può decifrare e cifrare con la sua chiave privata. l'attaccante non può recuperare le chiavi pubbliche. I certificati possono essere firmati: da tutti. dal possessore del certificato. da una terza parte inaffidabile. da una terza parte affidabile. Un certificato è formato da: una chiave pubblica e l'identità dell'utente. una chiave pubblica. una identità dell'utente. una chiave privata e l'identità dell'utente. Una autorità di certificazione "radice": è un'autoriutà di secondo livello che firma i certificati. è un'autorità massima che firma i certificati. è un'autorità di terzo livello che firma i certificati. è un'autoriutà massima che non firma i certificati. I codici di rilevamento degli errori : servono a correggere gli errori. servono a segnalare la presenza di errori. servono a segnalare la presenza di attaccanti. servono a correggere gli attacchi. Un digest del messaggio. segnala solo che un contenuto è integro. segnala solo che un contenuto è stato modificato. può segnalare che un contenuto è integro oppure modificato. può segnalare che un contenuto non è disponibile. Il codice di rilevamento degli errori più semplice è: il controllo della parità. MD5. SHA-3. RSA. per verificare l'integrità di un contenuto è necessario: inviare solo il contenuto. inviare il contenuto e la funzione di hash usata per il contenuto. inviare il contenuto insieme al digest del contenuto. inviare solamente il digest del contenuto. Una buona funzione di hash ha la proprietà di: essere facle da invertire ma difficile da calcolare. essere facile da calcolare ma difficile da invertire. essere difficile da calcolare ma facile da complementare. essere facile da complememtare ma difficile da invertire. Una funzione di hash unidirezionale: permette di applicare una serie di modifiche che producano lo stesso valore della funzione. permette di applicare solo una serie di tre modifiche mantenendo uguale il risultato della funzione. non permette di applicare una serie di modifiche che producano lo stesso valore della funzione. non permette di applicare una serie di modifiche che producano lun risultato diverso della funzione. Faccio il checksum: sono contromisure per rilevare gli attaccant. sono contromisure per rilevare gli attaccati. sono contromisure per rilevare le modifiche. sono contromisure per rilevare le risorse disponibili. SHA-1 produce un messaggio a: 128 bit. 158 bit. 96 bit. 160 bit. La struttura interna di SHA-3: è uguale a quella di SHA-1 e SHA-2. è uguale a quella di SHA-2 ma diversa da SHA-1. è uguale a quella di SHA-1 ma diversa da SHA-2. è diversa sia da SHA-1 che da SHA-2. Un attacco crittohrafico a SHA-1: è in grado di trovare due testi in chiaro che producono lo stesso hash digest. è in grado di trovare un solo testo in chiaro che producono lo stesso hash digest. è in grado di trovare due testi in chiaro che producono diversi hash digest. è in grado di trovare tre testi in chiaro che producono tre diversi hash digest. Una firma dimostra: autenticazione. confidensialità. autenticità. disponibilità. La principale caratteristica di una firma fisica è: la riproducibilità. la tangibilità. la recuperabilità. la falsificabilità. Le proprietà che deve avere una firma digitale sono: autenticità. falsificabilità. falsificabilità e autenticità. non falsificabilità e autenticità. Le proprietà che deve avere un contenuto firmato digitalmente sono: non modificabilità e non riutilizzabilità. riutilizzabilità e disponibilità. non modificabilità e riutilizzabilità. modificabilità e disponibilità. Una firma digitale utilizza prevalentemente come sistema crittografico: un sistema a chiave privata. un sistema a chiave pubblica. un sistema a chiave ellittica. un sistema a chiave esterna. L'associazione tra identità e relative achiave pubblica viene gestita attraverso: un digest. un hash. un certificato. una chiave privata. Se il mittente di un messaggio inviato è falso, il ricevente può: mostrare M e E(M, KS). mostrare M e D(M, KS). mostrare M e M(M, KS). mostrare E e D(M, KS). Nella firma digitale, il digest del messaggio serve a: verificare che il contenuto non è stato modificato. verificare che il contenuto non è stato eliminato. verificare che il contenuto non è stato creato. verificare che il contenuto non è stato acquistato. Nella firma digitale, il cntenuto viene cifrato dal mittente con: la sua chiave pubblica. la sua chiave ellittica. la sua chiave hash. la sua chiave privata. Per ottenere sia autenticità che confidenzialità: si cifra il messaggio con chiave pubblica che si scambia in chiaro. si cifra il messaggio con chiave privata che si scambia in chiaro. si cifra il messaggio con chiave privata che si scambia con la chiave pubblica. si cifra il messaggio con chiave pubblica che si scambia con la chiave privata. L'interruzione di servizio: ha due gradi di valutazione. ha tre gradi di valutazione. ha diversi gradi i valutazione. ha un grado di valutazione. I sistemi di routing del traffico internet: sono soggetti a interruzione di servizio. non sono soggetti a interruzione di servizio. sono soggetti a interruzione di servizio solo per le reti locali. sono soggetti a interruzione di servizio solo per reti Wi-Fi. Una componente che porta all'interruzione di servizio per le reti è: l'erogazione eccessiva di un servizio. la protezione eccessiva dagli attacchi. la domanda insufficiente di un servizio. la domanda eccessiva di un servizio. La minaccia stuxnet è un esempio di: furto di dati. interruzione di servizio tramite furto di dati. interruzione di servizio tramite guasto provocato. interruzione di servizio tramite richiesta di servizio eccessiva. Un attacco denial of service: interrompe un progetto. interrompe un servizio. interrompe un processo di sicurezza. interrompe un processo di manutenzione. Per un attacco di tipo denial of service: è molto facile individuare l'origine dell'attacco. è abbastanza facile individuare l'origine dell'attacco. è abbastanza difficile individuare l'origine dell'attacco. è molto difficile individuare l'origine dell'attacco. Una tipologia di finalità molto comune per gli attacchi di tipo denial of service è: il fine politico. il fine umano. il fine ideologico. il fine pubblico. La capacità di un sistema: è una potezionale forza contro gli attacchi all'integrità. è una potezionale debolezza contro gli attacchi all'integrità. è una potezionale debolezza contro gli attacchi denial of service. è una potezionale debolezza contro gli attacchi stuxnet. Un attacco di tipo flooding: cerca di saturare o esaurire la confidenzialità di un collegamento di telecomunicazioni critico. cerca di saturare o esaurire la capacità di un collegamento di telecomunicazioni critico. cerca di saturare o esaurire l'integrità di un collegamento di telecomunicazioni critico. cerca di aumentare o migliorare la capacità di un collegamento di telecomunicazioni critico. Le tre principali minacce alla disponibilità sono: capacità sufficiente, accesso bloccato, componente che non risponde. capacità insufficiente, accesso bloccato, componente che non rispetta la confidenzialità. capacità insufficiente, accesso libero, componente che non risponde. capacità insufficiente, accesso bloccato, componente che non risponde. |