- 1. La crittografia è la pratica e lo studio delle tecniche di comunicazione sicura in presenza di terzi. Comporta la creazione e l'analisi di protocolli che impediscono a terzi o al pubblico di leggere messaggi privati. Le tecniche crittografiche consentono di affrontare diversi aspetti della sicurezza delle informazioni, come la riservatezza dei dati, l'integrità dei dati, l'autenticazione e il non ripudio. La crittografia è essenziale per proteggere le informazioni sensibili in settori quali il governo, la finanza, la sanità e le reti di comunicazione. La crittografia moderna impiega algoritmi e principi matematici per garantire la protezione, la riservatezza e la privacy dei dati.
Quale tipo di crittografia utilizza la stessa chiave sia per la crittografia che per la decrittografia?
A) Crittografia quantistica B) Crittografia asimmetrica C) Algoritmi di hashing D) Crittografia simmetrica
- 2. A cosa si riferisce il termine "testo in chiaro" in crittografia?
A) Chiavi pubbliche B) Dati criptati C) Dati non criptati D) Firme digitali
- 3. Che cos'è un "cifrario" in crittografia?
A) Infrastruttura a chiave pubblica B) Modulo di sicurezza hardware C) Protocollo di rete sicuro D) Algoritmo di crittografia e decrittografia
- 4. Quale delle seguenti è una forma di crittografia asimmetrica?
A) Triplo DES B) AES C) RSA D) Blowfish
- 5. Quale primitiva crittografica viene utilizzata per generare un hash di dati di dimensioni fisse?
A) Crittografia a chiave pubblica B) Algoritmo di scambio di chiavi C) Crittografia a chiave simmetrica D) Funzione Hash
- 6. Qual è il termine che indica il processo di conversione del testo in chiaro in testo cifrato?
A) Scambio di chiavi B) Crittografia C) Hashing D) Decodifica
- 7. Come si chiama il processo di scambio sicuro delle chiavi crittografiche?
A) Scambio di chiavi B) Hashing C) Crittografia a chiave pubblica D) Firma digitale
- 8. Come si chiama il processo di conversione del testo cifrato in testo in chiaro?
A) Hashing B) Crittografia C) Decodifica D) Scambio di chiavi
- 9. Qual è il termine che indica un valore segreto utilizzato negli algoritmi di crittografia simmetrica?
A) Il sale B) Chiave C) IV (Vettore di inizializzazione) D) Hash
- 10. Qual è il principio di base della sicurezza della crittografia a curva ellittica?
A) Il paradosso del compleanno B) Il Cifrario di Cesare C) Il Cifrario di Vigenère D) Il problema del logaritmo discreto
- 11. Quale dei seguenti è un algoritmo di crittografia simmetrica?
A) CEC B) AES C) RSA D) Diffie-Hellman
- 12. Quale tipo di crittografia garantisce che lo stesso messaggio in chiaro generi sempre lo stesso testo cifrato?
A) Asimmetrico B) Probabilistico C) Chiave pubblica D) Deterministico
- 13. Quale cifrario prevede lo spostamento delle lettere dell'alfabeto di un certo numero di posizioni?
A) Cesare B) Vigenère C) AES D) Playfair
- 14. Qual è il termine che indica una debolezza in un sistema crittografico che può essere sfruttata da un attaccante?
A) Salatura B) Vulnerabilità C) Chiave D) Hash
- 15. Quale protocollo crittografico viene comunemente utilizzato per proteggere il traffico web (HTTPS)?
A) SSH B) SSL/TLS C) PGP D) IPSec
- 16. Che cosa significa HMAC in crittografia?
A) Confronto tra autorizzazioni uomo-macchina B) Argomentazione altamente costruita C) Codice di autenticazione dei messaggi basato su hash D) Codice dell'algoritmo di marcatura ipertestuale
- 17. Quale funzione hash crittografica è comunemente utilizzata per il controllo dell'integrità?
A) AES B) SHA-1 C) SHA-256 D) MD5
- 18. Quale tipo di crittografia utilizza due chiavi, una per la crittografia e l'altra per la decrittografia?
A) Hashing B) Simmetrico C) Asimmetrico D) Diffie-Hellman
- 19. A cosa serve il padding nella crittografia?
A) Aumento della lunghezza della chiave B) Assicurarsi che i blocchi abbiano una dimensione fissa C) Prevenzione degli attacchi Brute Force D) Migliorare la compressione
- 20. Quale macchina cifrante fu utilizzata dai tedeschi durante la Seconda Guerra Mondiale?
A) Bletchley B) Colosso C) Enigma D) Morse
- 21. Che cosa significa PGP in relazione alla crittografia?
A) Protocollo della guardia privata B) Chiave pubblica Globus C) Protocollo per la privacy globale D) Privacy abbastanza buona
|