- 1. La crittografia è la pratica e lo studio delle tecniche di comunicazione sicura in presenza di terzi. Comporta la creazione e l'analisi di protocolli che impediscono a terzi o al pubblico di leggere messaggi privati. Le tecniche crittografiche consentono di affrontare diversi aspetti della sicurezza delle informazioni, come la riservatezza dei dati, l'integrità dei dati, l'autenticazione e il non ripudio. La crittografia è essenziale per proteggere le informazioni sensibili in settori quali il governo, la finanza, la sanità e le reti di comunicazione. La crittografia moderna impiega algoritmi e principi matematici per garantire la protezione, la riservatezza e la privacy dei dati.
Quale tipo di crittografia utilizza la stessa chiave sia per la crittografia che per la decrittografia?
A) Algoritmi di hashing B) Crittografia simmetrica C) Crittografia asimmetrica D) Crittografia quantistica
- 2. A cosa si riferisce il termine "testo in chiaro" in crittografia?
A) Dati criptati B) Chiavi pubbliche C) Dati non criptati D) Firme digitali
- 3. Che cos'è un "cifrario" in crittografia?
A) Modulo di sicurezza hardware B) Protocollo di rete sicuro C) Algoritmo di crittografia e decrittografia D) Infrastruttura a chiave pubblica
- 4. Quale delle seguenti è una forma di crittografia asimmetrica?
A) Blowfish B) Triplo DES C) RSA D) AES
- 5. Quale primitiva crittografica viene utilizzata per generare un hash di dati di dimensioni fisse?
A) Crittografia a chiave simmetrica B) Crittografia a chiave pubblica C) Funzione Hash D) Algoritmo di scambio di chiavi
- 6. Qual è il termine che indica il processo di conversione del testo in chiaro in testo cifrato?
A) Decodifica B) Crittografia C) Scambio di chiavi D) Hashing
- 7. Come si chiama il processo di scambio sicuro delle chiavi crittografiche?
A) Scambio di chiavi B) Firma digitale C) Crittografia a chiave pubblica D) Hashing
- 8. Come si chiama il processo di conversione del testo cifrato in testo in chiaro?
A) Crittografia B) Scambio di chiavi C) Decodifica D) Hashing
- 9. Qual è il termine che indica un valore segreto utilizzato negli algoritmi di crittografia simmetrica?
A) Hash B) IV (Vettore di inizializzazione) C) Il sale D) Chiave
- 10. Qual è il principio di base della sicurezza della crittografia a curva ellittica?
A) Il paradosso del compleanno B) Il Cifrario di Vigenère C) Il problema del logaritmo discreto D) Il Cifrario di Cesare
- 11. Quale dei seguenti è un algoritmo di crittografia simmetrica?
A) RSA B) AES C) CEC D) Diffie-Hellman
- 12. Quale tipo di crittografia garantisce che lo stesso messaggio in chiaro generi sempre lo stesso testo cifrato?
A) Probabilistico B) Deterministico C) Asimmetrico D) Chiave pubblica
- 13. Quale cifrario prevede lo spostamento delle lettere dell'alfabeto di un certo numero di posizioni?
A) Cesare B) AES C) Playfair D) Vigenère
- 14. Qual è il termine che indica una debolezza in un sistema crittografico che può essere sfruttata da un attaccante?
A) Hash B) Salatura C) Vulnerabilità D) Chiave
- 15. Quale protocollo crittografico viene comunemente utilizzato per proteggere il traffico web (HTTPS)?
A) SSL/TLS B) SSH C) IPSec D) PGP
- 16. Che cosa significa HMAC in crittografia?
A) Confronto tra autorizzazioni uomo-macchina B) Codice di autenticazione dei messaggi basato su hash C) Codice dell'algoritmo di marcatura ipertestuale D) Argomentazione altamente costruita
- 17. Quale funzione hash crittografica è comunemente utilizzata per il controllo dell'integrità?
A) SHA-1 B) SHA-256 C) MD5 D) AES
- 18. Quale tipo di crittografia utilizza due chiavi, una per la crittografia e l'altra per la decrittografia?
A) Hashing B) Diffie-Hellman C) Simmetrico D) Asimmetrico
- 19. A cosa serve il padding nella crittografia?
A) Migliorare la compressione B) Aumento della lunghezza della chiave C) Assicurarsi che i blocchi abbiano una dimensione fissa D) Prevenzione degli attacchi Brute Force
- 20. Quale macchina cifrante fu utilizzata dai tedeschi durante la Seconda Guerra Mondiale?
A) Enigma B) Colosso C) Morse D) Bletchley
- 21. Che cosa significa PGP in relazione alla crittografia?
A) Protocollo della guardia privata B) Chiave pubblica Globus C) Privacy abbastanza buona D) Protocollo per la privacy globale
|