Search Header Logo

ORD - STEM Special Edition Lezione 2

Authored by Marco Marchisio

Computers

7th Grade - University

Used 15+ times

ORD - STEM Special Edition Lezione 2
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

La funzione di Hash

Trasforma una sequenza di dati di ingresso in stringa di lunghezza fissa

Consente di verificare l'integrità di un messaggio

E' l'impronta digitale di un messaggio: cambia al cambiare del messaggio

Tutte vere

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

La blockchain

Consiste nella proof of work

E' un sinonimo del bitcoin

Catena di blocchi contenenti: dato, Hash e Hash del blocco precedente

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Se devo mandare un messaggio cifrato a Federico con la crittografia asimmetrica

devo cifrare il messaggio con la mia chiave privata

la chiave per cifrare e decifrare è la stessa

devo cifrare il messaggio con la chiave pubblica di Federico

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

L'HTTPS serve per

cifrare la connessione tra client e server

non serve a nulla

trovare il server a cui mi devo collegare

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

La VPN è

Una connessione crittografata client/server che prende il nome di tunnel

un modo per fare le fotografie

una blockchain

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

A cosa serve un software di gestione password?

SW che copia le password

SW che memorizza le proprie credenziali in un archivio cifrato digitale

SW che modifica la password ad ogni accesso al sito

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Cosa intendiamo per Cybersecurity?

Strumenti e tecnologie per attaccare sistemi informatici

Strumenti e tecnologie atti a gestire autonomamente gli antivirus

Strumenti e tecnologie per proteggere i sistemi informatici dagli attacchi

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?