
sicuretsa
Authored by step zar
Computers
University
Used 17+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
79 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Indicare quale tra le seguenti affermazioni è corretta
I cifrari a chiave pubblica sono utili perché rendono necessari i certificati digitali ed evitano l'anonimia.
I cifrari a chiave pubblica sono utili perché risolvono il problema della condivisione di chiavi simmetriche
I cifrari a chiave pubblica sono utili perché si basano su problemi computazionali impossibili da risolvere efficientemente.
I cifrari a chiave pubblica sono utili perché hanno una sicurezza maggiore rispetto ad AES, avendo chiavi di lunghezza maggiore di 256 bit.
2.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Indicare quale tra le sequenti motivazioni è corretta.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave privata della CA.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave privata di Alice.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave pubblica di Alice.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave pubblica della CA.
3.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Indicare quale tra le seguenti motivazioni è corretta.
Le funzioni hash SHA-256, SHA-392, SHA- 512, raccomandate dal NIST, si basano sull'intrattabilità della fattorizzazione,
L'output delle funzioni hash SHA-256, SHA- 384, SHA-512 sono 256 bit, 384 bit e 512 bit, rispettivamente.
SHA1 è la più diffusa tra le funzione hash e non sono noti problemi di sicurezza ad oggi.
Le funzioni hash SHA-256, SHA-392, SHA- 512. raccomandate dal NIST, si basano sull'intrattabilità del logaritmo discreto.
4.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Indicare quale tra le seguenti motivazioni è corretta.
Le macchine a rotori sono state inventate da Alan Turing per rompere Enigma.
Ogni rotore di Enigma realizza una sostituzione polialfabetica.
Le altre tre scelte sono tutte sbagliate.
Enigma usava 3 rotori ed un disco per l'involuzione.
5.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Siano rsaprivatekey.pem ed rsapublickey.pem rispettivamente le chiavi pubbliche e private di Alice. Indicare quale tra i seguenti comandi consente ad Alice di calcolare una firma per il file testolnChiaro.txt.
openssl rsautl -sign -pubin -inkey rsapublickey.pem -in testolnChiaro.txt -out rsasign.bin -in testolnChiaro.txt -out rsasign.bin
openssl rsautl -sign -pubin -inkey rsaprivatekey.pem -in testolnChiaro.txt -out rsasign.bin
openssl rsautl -sign -inkey rsapublickey.pem -in testolnChiaro.txt -pubout -out rsasign.bin
Nessuna delle altre tre scelte
6.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Indicare quale tra le seguenti motivazioni è corretta.
Senza l'utilizzo di una CRL l'unica entità a conoscenza della revoca di un determinato certificato è la CA che ha effettuato la revoca.
Senza l'utilizzo di una CRL le uniche entità a conoscenza della revoca di un determinato certificato sono gli utenti i cui certificati sono stati rilasciati dalla stessa CA che ha effettuato la revoca.
Senza l'utilizzo di una CRL l'unica entità a conoscenza della revoca di un determinato certificato è la CA di livello superiore rispetto a quella che ha effettuato la revoca.
Nessuna delle altre tre scelte.
7.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Indicare quale tra le seguenti affermazioni e sbagliata.
Non sono chiari i criteri costruttivi delle S- box per l'AES.
È possibile utilizzare chiavi di 128, 192, 0 256 per l'AES e la lunghezza del blocco è 128 bit.
Tutte le operazioni usate dall'AES sono facilmente ed efficientemente implementabili sia su architetture ad 8 bit che a 32 bit.
L'AES non è un cifrario di Feistel.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?