sicuretsa

sicuretsa

University

79 Qs

quiz-placeholder

Similar activities

Soal UAS Ganjil PBO Dasar 2024

Soal UAS Ganjil PBO Dasar 2024

University

80 Qs

UTS MPTX XI RPL 2425 SEMESTER GENAP PEMODELAN PL

UTS MPTX XI RPL 2425 SEMESTER GENAP PEMODELAN PL

11th Grade - University

75 Qs

KELAS 2-LATIHAN SOAL SAT INFORMATIKA SM2

KELAS 2-LATIHAN SOAL SAT INFORMATIKA SM2

2nd Grade - University

80 Qs

Informatica base

Informatica base

7th Grade - University

80 Qs

Mock Test-3

Mock Test-3

University

75 Qs

Quiz di Sicurezza Informatica

Quiz di Sicurezza Informatica

9th Grade - University

76 Qs

Tiểu học tin học quốc tế 3

Tiểu học tin học quốc tế 3

3rd Grade - University

79 Qs

REM UAS Sistem Komputasi dan Pemrograman

REM UAS Sistem Komputasi dan Pemrograman

University

75 Qs

sicuretsa

sicuretsa

Assessment

Quiz

Computers

University

Practice Problem

Easy

Created by

step zar

Used 17+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

79 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti affermazioni è corretta

I cifrari a chiave pubblica sono utili perché rendono necessari i certificati digitali ed evitano l'anonimia.
I cifrari a chiave pubblica sono utili perché risolvono il problema della condivisione di chiavi simmetriche
I cifrari a chiave pubblica sono utili perché si basano su problemi computazionali impossibili da risolvere efficientemente.
I cifrari a chiave pubblica sono utili perché hanno una sicurezza maggiore rispetto ad AES, avendo chiavi di lunghezza maggiore di 256 bit.

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le sequenti motivazioni è corretta.

Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave privata della CA.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave privata di Alice.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave pubblica di Alice.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave pubblica della CA.

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti motivazioni è corretta.

Le funzioni hash SHA-256, SHA-392, SHA- 512, raccomandate dal NIST, si basano sull'intrattabilità della fattorizzazione,
L'output delle funzioni hash SHA-256, SHA- 384, SHA-512 sono 256 bit, 384 bit e 512 bit, rispettivamente.
SHA1 è la più diffusa tra le funzione hash e non sono noti problemi di sicurezza ad oggi.
Le funzioni hash SHA-256, SHA-392, SHA- 512. raccomandate dal NIST, si basano sull'intrattabilità del logaritmo discreto.

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti motivazioni è corretta.

Le macchine a rotori sono state inventate da Alan Turing per rompere Enigma.
Ogni rotore di Enigma realizza una sostituzione polialfabetica.
Le altre tre scelte sono tutte sbagliate.
Enigma usava 3 rotori ed un disco per l'involuzione.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Siano rsaprivatekey.pem ed rsapublickey.pem rispettivamente le chiavi pubbliche e private di Alice. Indicare quale tra i seguenti comandi consente ad Alice di calcolare una firma per il file testolnChiaro.txt.

openssl rsautl -sign -pubin -inkey rsapublickey.pem -in testolnChiaro.txt -out rsasign.bin -in testolnChiaro.txt -out rsasign.bin
openssl rsautl -sign -pubin -inkey rsaprivatekey.pem -in testolnChiaro.txt -out rsasign.bin
openssl rsautl -sign -inkey rsapublickey.pem -in testolnChiaro.txt -pubout -out rsasign.bin
Nessuna delle altre tre scelte

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti motivazioni è corretta.

Senza l'utilizzo di una CRL l'unica entità a conoscenza della revoca di un determinato certificato è la CA che ha effettuato la revoca.
Senza l'utilizzo di una CRL le uniche entità a conoscenza della revoca di un determinato certificato sono gli utenti i cui certificati sono stati rilasciati dalla stessa CA che ha effettuato la revoca.
Senza l'utilizzo di una CRL l'unica entità a conoscenza della revoca di un determinato certificato è la CA di livello superiore rispetto a quella che ha effettuato la revoca.
Nessuna delle altre tre scelte.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti affermazioni e sbagliata.

Non sono chiari i criteri costruttivi delle S- box per l'AES.
È possibile utilizzare chiavi di 128, 192, 0 256 per l'AES e la lunghezza del blocco è 128 bit.
Tutte le operazioni usate dall'AES sono facilmente ed efficientemente implementabili sia su architetture ad 8 bit che a 32 bit.
L'AES non è un cifrario di Feistel.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?