sicuretsa

sicuretsa

University

79 Qs

quiz-placeholder

Similar activities

Quiz tentang Blockchain

Quiz tentang Blockchain

University

75 Qs

Startup Management Essentials

Startup Management Essentials

University

80 Qs

kuis konversi data mining

kuis konversi data mining

University

80 Qs

chương 1-1

chương 1-1

University

78 Qs

Quiz Berpikir Komputasional 9

Quiz Berpikir Komputasional 9

9th Grade - University

80 Qs

UAS TI IAT 2021

UAS TI IAT 2021

University

76 Qs

sicuretsa

sicuretsa

Assessment

Quiz

Computers

University

Easy

Created by

step zar

Used 17+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

79 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti affermazioni è corretta
I cifrari a chiave pubblica sono utili perché rendono necessari i certificati digitali ed evitano l'anonimia.
I cifrari a chiave pubblica sono utili perché risolvono il problema della condivisione di chiavi simmetriche
I cifrari a chiave pubblica sono utili perché si basano su problemi computazionali impossibili da risolvere efficientemente.
I cifrari a chiave pubblica sono utili perché hanno una sicurezza maggiore rispetto ad AES, avendo chiavi di lunghezza maggiore di 256 bit.

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le sequenti motivazioni è corretta.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave privata della CA.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave privata di Alice.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave pubblica di Alice.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave pubblica della CA.

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti motivazioni è corretta.
Le funzioni hash SHA-256, SHA-392, SHA- 512, raccomandate dal NIST, si basano sull'intrattabilità della fattorizzazione,
L'output delle funzioni hash SHA-256, SHA- 384, SHA-512 sono 256 bit, 384 bit e 512 bit, rispettivamente.
SHA1 è la più diffusa tra le funzione hash e non sono noti problemi di sicurezza ad oggi.
Le funzioni hash SHA-256, SHA-392, SHA- 512. raccomandate dal NIST, si basano sull'intrattabilità del logaritmo discreto.

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti motivazioni è corretta.
Le macchine a rotori sono state inventate da Alan Turing per rompere Enigma.
Ogni rotore di Enigma realizza una sostituzione polialfabetica.
Le altre tre scelte sono tutte sbagliate.
Enigma usava 3 rotori ed un disco per l'involuzione.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Siano rsaprivatekey.pem ed rsapublickey.pem rispettivamente le chiavi pubbliche e private di Alice. Indicare quale tra i seguenti comandi consente ad Alice di calcolare una firma per il file testolnChiaro.txt.
openssl rsautl -sign -pubin -inkey rsapublickey.pem -in testolnChiaro.txt -out rsasign.bin -in testolnChiaro.txt -out rsasign.bin
openssl rsautl -sign -pubin -inkey rsaprivatekey.pem -in testolnChiaro.txt -out rsasign.bin
openssl rsautl -sign -inkey rsapublickey.pem -in testolnChiaro.txt -pubout -out rsasign.bin
Nessuna delle altre tre scelte

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti motivazioni è corretta.
Senza l'utilizzo di una CRL l'unica entità a conoscenza della revoca di un determinato certificato è la CA che ha effettuato la revoca.
Senza l'utilizzo di una CRL le uniche entità a conoscenza della revoca di un determinato certificato sono gli utenti i cui certificati sono stati rilasciati dalla stessa CA che ha effettuato la revoca.
Senza l'utilizzo di una CRL l'unica entità a conoscenza della revoca di un determinato certificato è la CA di livello superiore rispetto a quella che ha effettuato la revoca.
Nessuna delle altre tre scelte.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti affermazioni e sbagliata.
Non sono chiari i criteri costruttivi delle S- box per l'AES.
È possibile utilizzare chiavi di 128, 192, 0 256 per l'AES e la lunghezza del blocco è 128 bit.
Tutte le operazioni usate dall'AES sono facilmente ed efficientemente implementabili sia su architetture ad 8 bit che a 32 bit.
L'AES non è un cifrario di Feistel.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?