Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONS.Info D

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
S.Info D

Description:
Sicurezza inf

Author:
doungala.leon@gmail.com
(Other tests from this author)

Creation Date:
14/03/2024

Category:
Others

Number of questions: 68
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
I primi virus e worm nascono negli anni 70 negli anni 80 nessuna delle altre negli anni 90.
Il primo worm è datato 1976 1985 1996 1988.
Le soluzioni per la sicurezza Internet inizialmente erano basate su autenticazione crittografia controllo degli accessi nessuna delle altre.
Il DRM è Data Right Masquarading Data Regular Management Digital Random Management Digital Rights Management.
L'organizational security policy è l'insieme delle regole che definiscono come l'azienda distribuisce risorse per raggiungere particolari obiettivi l'insieme delle restrizioni che definiscono come l'azienda attua una politica di difesa da intrusioni esterne le restrizioni che un'azienda impone ai propri dipendenti per accedere a determinate risorse l'insieme delle regole con cui un'azienda definisce gli asset prioritari da proteggere.
La severità di un attacco NON dipende dalla probabilità di accesso al sistema dalla probabilità di successo dalla probabilità che sia lanciato dai danni che può provocare.
Gli asset con valutazione quantitativa possono essere solo software hardware hardware e software risorse umane.
Le analisi quantitative del rischio si basano su modelli probabilistici nessuna delle altre si basano su modelli matematici si basano su domini.
Quale tra i seguenti NON rientra tra i servizi di sicurezza? Data origin authentication Data integrity Congestion control Availability.
La prevenzione informatica è l'insieme delle misure atte a reagire ad una intrusioe serve per proteggere gli asset da danni già manifestati nessuna delle altre serve ad evitare danni agli asset.
La responsabilità è la proprietà che garantisce la non modifica dei dati nessuna delle altre la proprietà che determina l'autenticità degli accessi la proprietà che determina chi ha compiuto un attacco.
Cosa è un attacco di tipo chosen-plaintext uno schema di attacco ad un sistema crittografico in cui l'intruso può scegliere dei messaggi cifrati ci di cui riesce ad ottenere il corrispondente messaggio in chiaro mi=DK(ci) uno schema di attacco ad un sistema crittografico in cui l'intruso ha a disposizione diverse coppie {mi,ci} dove mi è un messaggio in chiaro e ci=EK(mi) è il corrispondente cifrato uno schema di attacco ad un sistema crittografico in cui l'intruso può scegliere dei messaggi mi di cui riesce ad ottenere il corrispondente cifrato ci=EK(mi) uno schema di attacco ad un sistema crittografico in cui l'intruso ha a disposizione diversi messaggi in chiaro mi=DK(ci) senza conoscere la chiave K ne il testo cifrato ci.
Gli schemi crittografici simmetrici si basano su proprietà matematiche trasposizioni e sostituzioni proprietà di blocchi di plaintext nessuna delle altre.
Lo schema è l'insieme di algoritmo di cifratura e decifratura l'insieme di algoritmo di cifratura e chiave l'insieme di chiave e plaintext nessuna delle altre.
L'algoritmo di cifratura permette di ricavare la chiave di cifratura fornendo come input il plaintext trasforma un testo in chiaro in un testo cifrato trasforma un testo cifrato in un altro testo cifrato trasforma un testo cifrato in un testo in chiaro.
In uno schema a chiave simmetrica la chiave è nota l'algoritmo non è noto la chiave è pubblica l'algoritmo è noto.
Uno schema a chiave simmetrica ha 2 elementi 5 elementi 4 elementi 3 elementi.
La chiave segreta La chiave segreta è nota solo al mittente è nota solo al destinatario è nota a chiunque conosca l'algoritmo di cifratura è nota solo alle parti che devono comunicare in maniera confidenziale.
La chiave segreta è nota solo al mittente è nota solo al destinatario è nota a chiunque conosca l'algoritmo di cifratura è nota solo alle parti che devono comunicare in maniera confidenziale.
Una sostituzione porta ogni elemento del ciphertext a corrispondere esattamente allo stesso simbolo porta ogni elemento del plaintext ad essere sostituito con un altro elemento dello stesso alfabeto porta ogni elemento del plaintext ad essere sostituito con un altro elemento di un altro alfabeto nessuna delle altre.
Data la stringa ABCD, il ciphertext corrispondente nel cifrario di Cesare è DHJG EDJH DEFG DFGH.
Quante chiavi possibili ha il cifrario di Cesare? 26 23 24 25.
Qual è la lettera più frequente dell'alfabeto inglese? A H E I.
Le tecniche di trasposizione prevedono la modifica delle consonanti del plaintext nessuna delle altre la modifica delle vocali del plaintext la modifica dell'ordine delle lettere del plaintext.
Il cifrario ideale di Feistel è realizzabile in pratica a determinate condizioni irrealizzabile in pratica a determinate condizioni irrealizzabile in pratica realizzabile in pratica.
La confusione riguarda la relazione tra plaintext e ciphertext la relazione tra schema e chiave la relazione tra chiave e ciphertext la relazione tra plaintext e chiave.
L'OTP è un cifrario a blocchi nessuna delle altre è un cifrario a flusso può essere sia a blocchi che a flusso.
La diffusione permette ad un simbolo del ciphertext di influenzare più simboli del plaintext permette a un simbolo del plaintext di influenzare più simboli del ciphertext nessuna delle altre permette a più simboli del plaintext di influenzare un solo simbolo del ciphertext.
ES significa Denial Encryption Saver Denial of Ehnanced Security Data Encryption Standard Data Encryption Security.
Gli S-box sono componenti del DES di RSA del DSS del Diffie-Hellman.
La chiave di ogni round del DES è prodotta combinando una sottochiave con un blocco di ciphertext combinando una sostituzione e una trasposizione nessuna delle altre combinando uno shift e una permutazione.
Il DES usa la crittografia asimmetrica permette di cifrare i messaggi sempre nello stesso modo permette di trovare la chiave con un solo tentativo permette di decifrare i messaggi senza avere la chiave.
La crittoanalisi differenziale si basa sull'analisi nessuna delle altre dell'evoluzione di singoli blocchi di teso dell'evoluzione di triplette di caratteri di testo in chiaro dell'evoluzione di coppie di blocchi di testo.
La crittoanalisi lineare è contemporanea di quella differenziale è più recente di quella differenziale è meno recente di quella differenziale precede di 10 anni quella differenziale.
Ogni riga di un S-box deve includere tutti e 16 i possibili output includere alcuni dei 16 possibili output una combinazione lineare dei 16 possibili output una trasposizione dei 16 possibili output.
L'efficacia del DES dipende dal numero di round, dalla funzione F e dall'algoritmo di scheduling della chiave nessuna delle altre dalla funzione F, dall'algoritmo di scheduling della chiave, dal numero di parametri in ingresso e dal numero di round dal numero di round, dalla lunghezza della chiave e dal numero di S-box.
La funzione F del DES fornisce la permutazione la diffusione la confusione la sostituzione.
Cos'è il SAC (Strict Avalance Criterium)? un criterio per rendere efficiente il Diffie-Hellman un criterio che riguarda gli output di un S-box un criterio che riguarda RSA nessuna delle altre.
La crittoanalisi differenziale ha avuto i suoi maggiori risultati contro il DES contro RSA contro il 3DES contro AES.
7+2 mod 8 è pari a 0 1 8 2.
L'algoritmo euclideo è il primo algoritmo inventato nella storia per trovare i numeri primi è il secondo algoritmo della storia inventato per trovare il minimo comune multiplo, il primo lo si deve a Pitagora è il primo algoritmo per la ricerca del minimo comune multiplo inventato nella storia è il primo algoritmo noto per trovare il massimo comun divisore di un numero.
Il concetto di gruppo si basa sull'aritmetica logaritmica sulle geometrie non euclidee sull'aritmetica modulare sulla geometria eclidea.
a = b mod n significa che a = b * n n mod a = n mod b n * a = b* n a mod n = b mod n.
((a mod n) + (b mod n)) coincide con (a+b) mod n a*b mod n (a-b)(mod n) ((a-n)+(b-n))mod n.
In un anello valgono solo la proprietà associative e dell'elemento neutro la proprietà associativa ma non distributiva la proprietà associativa e distributiva nessuna delle altre.
In un gruppo può non esserci l'elemento neutro l'elemento inverso la proprietà commutativa la proprietà associativa.
L'aritmetica polinomiale si basa sui campi euclidei sulla geometria euclidea sui corpi di Galois sui campi di Galois.
GF{5} può contenere vari multipli di 5 tutti i numeri naturali maggiori di 5 tutti i numeri inferiori a 5 escluso lo zero tutti i numeri naturali inferiori a 5 compreso lo zero.
Gli stati di AES sono matrici nessuna delle altre sono dati scalari sono vettori.
AES significa Advanced and Ehnanced Security Augmented Encryption Standard Augmented Encryption Security Advanced Encryption Standard.
AES supporta chiavi di lunghezza solo 192 bit 128 e 192 bit solo 256 bit solo 128 e 256 bit.
AES è una rete a permutazione una rete di permutazione nessuna delle altre una rete a sostituzione e permutazione.
AES lavora su byte su parole di 64 bit su bit su parole di 32 bit.
AES si basa su aritmetica euclidea su GF(216) su aritmetica euclidea su GF(28) su aritmetica polinomiale su GF(216) su aritmetica polinomiale su GF(28).
CFB significa Crypto Feedback Book Cipher Fast Book Cipher Feedback Book Cipher FeedBack.
CTR è usato per trasmettere stream ad alta velocità blocchi ad alta velocità blocchi stream.
OFB significa Output FeedBack Obtrusive FeedBack Other Form Book Other Feistel Book.
CFB è usato per la trasmissione di blocchi nessuna delle altre singoli valori singoli bytes.
CFB è usato per nessuna delle altre trasmissione di singoli valori trasmissione stream oriented trasmissione a blocchi e autenticazione.
ECB è usato per trasmissione stream oriented trasmissione a blocchi e autenticazione nessuna delle altre trasmissione di singoli valori.
CBC è usato per trasmissione stream oriented nessuna delle altre trasmissione di singoli valori trasmissione a blocchi e autenticazione.
CBC significa Crypto Book Cipher Cipher Block Chaining Cipher Book Coding Crypto Book Chaining.
ECB significa Ehnanced Code Book Electronic Code Book Effective Crypto Book Effective Code Book.
Il Triple DES a tre chiavi è implementato in PGP e S/MIME in ISO9732 in ANS X9.17 in PGP.
Il Triple DES può avere due o tre fasi di criptaggio due o tre chiavi tre o quattro fasi di criptaggio tre o quattro chiavi.
Il Double DES è vulnerabile allo spoofing al DoS al MITM al DDoS.
Il Double DES usa due fasi di cifratura e due chiavi usa una chiave di cifratura per due fasi nessuna delle altre usa una fase di cifratura con due chiavi.
AES è complementare al DES è completamente diverso dal DES garantisce piena compatibilità col DES nessuna delle altre.
Report abuse Consent Terms of use