sicuretsa

sicuretsa

University

79 Qs

quiz-placeholder

Similar activities

Latihan Soal PAT 26 April 2021

Latihan Soal PAT 26 April 2021

12th Grade - University

80 Qs

UH2 PBO Sem 2 2021/2022 SMKN9 Medan

UH2 PBO Sem 2 2021/2022 SMKN9 Medan

11th Grade - University

75 Qs

Informatika_XII

Informatika_XII

12th Grade - University

75 Qs

CPET 13 Pre-Midterm Exam

CPET 13 Pre-Midterm Exam

University

75 Qs

DESAIN GRAFIS 1

DESAIN GRAFIS 1

University

79 Qs

UTS Aplikasi Komputer 2024

UTS Aplikasi Komputer 2024

University

75 Qs

Ujian Kompre [Hardware, Software & Network]

Ujian Kompre [Hardware, Software & Network]

University

80 Qs

TIN HỌC CƠ BẢN

TIN HỌC CƠ BẢN

University

79 Qs

sicuretsa

sicuretsa

Assessment

Quiz

Computers

University

Easy

Created by

step zar

Used 17+ times

FREE Resource

79 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti affermazioni è corretta
I cifrari a chiave pubblica sono utili perché rendono necessari i certificati digitali ed evitano l'anonimia.
I cifrari a chiave pubblica sono utili perché risolvono il problema della condivisione di chiavi simmetriche
I cifrari a chiave pubblica sono utili perché si basano su problemi computazionali impossibili da risolvere efficientemente.
I cifrari a chiave pubblica sono utili perché hanno una sicurezza maggiore rispetto ad AES, avendo chiavi di lunghezza maggiore di 256 bit.

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le sequenti motivazioni è corretta.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave privata della CA.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave privata di Alice.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave pubblica di Alice.
Il certificato che lega l'identità di Alice alla propria chiave pubblica ed emesso da una CA è firmato usando la chiave pubblica della CA.

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti motivazioni è corretta.
Le funzioni hash SHA-256, SHA-392, SHA- 512, raccomandate dal NIST, si basano sull'intrattabilità della fattorizzazione,
L'output delle funzioni hash SHA-256, SHA- 384, SHA-512 sono 256 bit, 384 bit e 512 bit, rispettivamente.
SHA1 è la più diffusa tra le funzione hash e non sono noti problemi di sicurezza ad oggi.
Le funzioni hash SHA-256, SHA-392, SHA- 512. raccomandate dal NIST, si basano sull'intrattabilità del logaritmo discreto.

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti motivazioni è corretta.
Le macchine a rotori sono state inventate da Alan Turing per rompere Enigma.
Ogni rotore di Enigma realizza una sostituzione polialfabetica.
Le altre tre scelte sono tutte sbagliate.
Enigma usava 3 rotori ed un disco per l'involuzione.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Siano rsaprivatekey.pem ed rsapublickey.pem rispettivamente le chiavi pubbliche e private di Alice. Indicare quale tra i seguenti comandi consente ad Alice di calcolare una firma per il file testolnChiaro.txt.
openssl rsautl -sign -pubin -inkey rsapublickey.pem -in testolnChiaro.txt -out rsasign.bin -in testolnChiaro.txt -out rsasign.bin
openssl rsautl -sign -pubin -inkey rsaprivatekey.pem -in testolnChiaro.txt -out rsasign.bin
openssl rsautl -sign -inkey rsapublickey.pem -in testolnChiaro.txt -pubout -out rsasign.bin
Nessuna delle altre tre scelte

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti motivazioni è corretta.
Senza l'utilizzo di una CRL l'unica entità a conoscenza della revoca di un determinato certificato è la CA che ha effettuato la revoca.
Senza l'utilizzo di una CRL le uniche entità a conoscenza della revoca di un determinato certificato sono gli utenti i cui certificati sono stati rilasciati dalla stessa CA che ha effettuato la revoca.
Senza l'utilizzo di una CRL l'unica entità a conoscenza della revoca di un determinato certificato è la CA di livello superiore rispetto a quella che ha effettuato la revoca.
Nessuna delle altre tre scelte.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Indicare quale tra le seguenti affermazioni e sbagliata.
Non sono chiari i criteri costruttivi delle S- box per l'AES.
È possibile utilizzare chiavi di 128, 192, 0 256 per l'AES e la lunghezza del blocco è 128 bit.
Tutte le operazioni usate dall'AES sono facilmente ed efficientemente implementabili sia su architetture ad 8 bit che a 32 bit.
L'AES non è un cifrario di Feistel.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?