sicuretsa

sicuretsa

University

79 Qs

quiz-placeholder

Similar activities

UTS Aplikasi Komputer 2024

UTS Aplikasi Komputer 2024

University

75 Qs

untitled

untitled

University

80 Qs

TIN HỌC CƠ BẢN

TIN HỌC CƠ BẢN

University

79 Qs

Latihan Soal PAT 26 April 2021

Latihan Soal PAT 26 April 2021

12th Grade - University

80 Qs

Informatika_XII

Informatika_XII

12th Grade - University

75 Qs

Análise Orientada a Objetos II

Análise Orientada a Objetos II

University

80 Qs

CPET 13 Pre-Midterm Exam

CPET 13 Pre-Midterm Exam

University

75 Qs

Soal UAS Ganjil IoT 2024

Soal UAS Ganjil IoT 2024

University

80 Qs

sicuretsa

sicuretsa

Assessment

Quiz

Computers

University

Easy

Created by

step zar

Used 17+ times

FREE Resource

79 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti affermazioni è corretta
I cifrari a chiave pubblica sono utili perché rendono necessari i certificati digitali ed evitano l'anonimia.
I cifrari a chiave pubblica sono utili perché risolvono il problema della condivisione di chiavi simmetriche
I cifrari a chiave pubblica sono utili perché si basano su problemi computazionali impossibili da risolvere efficientemente.
I cifrari a chiave pubblica sono utili perché hanno una sicurezza maggiore rispetto ad AES, avendo chiavi di lunghezza maggiore di 256 bit.

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le sequenti motivazioni è corretta.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave privata della CA.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave privata di Alice.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave pubblica di Alice.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave pubblica della CA.

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti motivazioni è corretta.
Le funzioni hash SHA-256, SHA-392, SHA- 512, raccomandate dal NIST, si basano sull'intrattabilità della fattorizzazione,
L'output delle funzioni hash SHA-256, SHA- 384, SHA-512 sono 256 bit, 384 bit e 512 bit, rispettivamente.
SHA1 è la più diffusa tra le funzione hash e non sono noti problemi di sicurezza ad oggi.
Le funzioni hash SHA-256, SHA-392, SHA- 512. raccomandate dal NIST, si basano sull'intrattabilità del logaritmo discreto.

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti motivazioni è corretta.
Le macchine a rotori sono state inventate da Alan Turing per rompere Enigma.
Ogni rotore di Enigma realizza una sostituzione polialfabetica.
Le altre tre scelte sono tutte sbagliate.
Enigma usava 3 rotori ed un disco per l'involuzione.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Siano rsaprivatekey.pem ed rsapublickey.pem rispettivamente le chiavi pubbliche e private di Alice. Indicare quale tra i seguenti comandi consente ad Alice di calcolare una firma per il file testolnChiaro.txt.
openssl rsautl -sign -pubin -inkey rsapublickey.pem -in testolnChiaro.txt -out rsasign.bin -in testolnChiaro.txt -out rsasign.bin
openssl rsautl -sign -pubin -inkey rsaprivatekey.pem -in testolnChiaro.txt -out rsasign.bin
openssl rsautl -sign -inkey rsapublickey.pem -in testolnChiaro.txt -pubout -out rsasign.bin
Nessuna delle altre tre scelte

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti motivazioni è corretta.
Senza l'utilizzo di una CRL l'unica entità a conoscenza della revoca di un determinato certificato è la CA che ha effettuato la revoca.
Senza l'utilizzo di una CRL le uniche entità a conoscenza della revoca di un determinato certificato sono gli utenti i cui certificati sono stati rilasciati dalla stessa CA che ha effettuato la revoca.
Senza l'utilizzo di una CRL l'unica entità a conoscenza della revoca di un determinato certificato è la CA di livello superiore rispetto a quella che ha effettuato la revoca.
Nessuna delle altre tre scelte.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti affermazioni e sbagliata.
Non sono chiari i criteri costruttivi delle S- box per l'AES.
È possibile utilizzare chiavi di 128, 192, 0 256 per l'AES e la lunghezza del blocco è 128 bit.
Tutte le operazioni usate dall'AES sono facilmente ed efficientemente implementabili sia su architetture ad 8 bit che a 32 bit.
L'AES non è un cifrario di Feistel.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?