ThatQuiz Elenco di test Affronta questo test adesso
L'enigmatico mondo della crittografia
Con il contributo di: Gallo
  • 1. La crittografia è un campo affascinante che riguarda lo studio delle tecniche di comunicazione sicura. Utilizza vari algoritmi e concetti matematici per codificare e decodificare le informazioni, garantendo che i dati rimangano riservati e al sicuro da accessi non autorizzati. L'arte della crittografia è stata utilizzata nel corso della storia per proteggere informazioni sensibili, come segreti militari e transazioni finanziarie. Dall'antichità alla moderna era digitale, la crittografia continua a evolversi insieme ai progressi della tecnologia. Questo intricato mondo di cifrari, codici e metodi di crittografia rappresenta un rompicapo stimolante e gratificante per i crittografi e gli esperti di sicurezza informatica, che devono decifrare e proteggere dalle minacce alla privacy e alla sicurezza dei dati.

    Che cos'è la crittografia?
A) Lo studio degli ecosistemi oceanici
B) Lo studio delle civiltà antiche
C) Lo studio dello spazio esterno
D) La pratica e lo studio delle tecniche di comunicazione sicura
  • 2. Quale chiave viene utilizzata sia per la crittografia che per la decrittografia nella crittografia simmetrica?
A) Chiave pubblica
B) Chiave privata
C) Chiave segreta
D) Chiave della sessione
  • 3. Che cosa significa SSL in relazione alla comunicazione sicura su Internet?
A) Collegamento di sicurezza standard
B) Linguaggio software sicuro
C) Strato di protezione (Secure Sockets Layer)
D) Blocco del server sicuro
  • 4. Che cos'è la steganografia?
A) Lo studio dei sistemi di scrittura antichi
B) Lo studio delle strutture architettoniche
C) Lo studio dei dinosauri
D) La pratica di nascondere messaggi o informazioni all'interno di altri dati non segreti.
  • 5. Quale tipo di crittografia si basa su funzioni matematiche unidirezionali?
A) Crittografia simmetrica
B) Crittografia asimmetrica
C) Crittografia sostitutiva
D) Crittografia traspositiva
  • 6. Che cos'è un attacco di forza bruta nel contesto della crittografia?
A) Un attacco che prende di mira l'hardware fisico
B) Un attacco che utilizza tecniche matematiche avanzate
C) Un attacco che prevede l'ingegneria sociale
D) Un attacco che tenta ogni possibile chiave o password finché non viene trovata quella corretta.
  • 7. Quale famosa macchina cifrante fu utilizzata dalla Germania nazista nella Seconda Guerra Mondiale?
A) Cifrario di Cesare
B) Enigma
C) Cifrario di Vigenère
D) ROT13
  • 8. Quale organizzazione è responsabile della creazione e del mantenimento dello standard di crittografia AES?
A) CIA (Agenzia centrale di intelligence)
B) NIST (Istituto Nazionale di Normazione e Tecnologia)
C) NSA (Agenzia per la sicurezza nazionale)
D) FBI (Ufficio federale di investigazione)
  • 9. A cosa serve la firma digitale in crittografia?
A) Per nascondere un messaggio all'interno di un altro messaggio
B) Per decifrare gli algoritmi di crittografia
C) Per verificare l'autenticità e l'integrità di un messaggio
D) Per criptare un messaggio
  • 10. Quale algoritmo di crittografia si basa sulla struttura del cifrario di Feistel?
A) Blowfish
B) AES
C) RC6
D) DES
  • 11. Quale metodo di crittografia può essere utilizzato per le firme digitali e gli scambi di chiavi?
A) Blowfish
B) RSA
C) RC4
D) DES
  • 12. Come si chiama il processo di conversione del testo cifrato in testo in chiaro senza conoscere la chiave?
A) Attacco di forza bruta
B) Decodifica
C) Crittografia
D) Crittoanalisi
  • 13. Quale tipo di crittografia viene comunemente utilizzata per proteggere le reti Wi-Fi?
A) SHA-256
B) WPA2
C) Cifrario di Cesare
D) ROT13
  • 14. Che cos'è un nonce nei protocolli crittografici?
A) Un numero o un codice utilizzato una sola volta
B) Un tipo di chiave di crittografia
C) Una firma digitale
D) Un algoritmo segreto
  • 15. Qual è la lunghezza della chiave consigliata per una forte sicurezza nella crittografia simmetrica?
A) 64 bit
B) 256 bit
C) 512 bit
D) 128 bit
  • 16. Qual è la proprietà essenziale di una buona funzione hash crittografica?
A) Disponibilità al pubblico
B) Lunghezza della chiave
C) Resistenza alle collisioni
D) Velocità
  • 17. Come si chiama il processo di conversione del testo cifrato in testo in chiaro?
A) Decodifica
B) Codifica
C) Crittografia
D) Decodifica
  • 18. Quale dei seguenti è un esempio di funzione hash crittografica?
A) SHA-256
B) RSA
C) Diffie-Hellman
D) AES
  • 19. Quale tipo di algoritmo di crittografia opera su più blocchi di testo in chiaro contemporaneamente?
A) Cifrario di flusso
B) Cifrario polialfabetico
C) Cifrario a blocchi
D) Cifrario a trasposizione
  • 20. Qual è il termine che indica il processo di occultamento di messaggi o dati all'interno di altri testi o dati non segreti?
A) Occultamento
B) Steganografia
C) Offuscamento
D) Esca
  • 21. Chi ha decifrato il codice tedesco Enigma durante la Seconda Guerra Mondiale a Bletchley Park?
A) David Kahn
B) Edward Snowden
C) Auguste Kerckhoffs
D) Alan Turing
  • 22. Come si chiama il processo di conversione del testo in chiaro in testo cifrato?
A) Decodifica
B) Codifica
C) Crittografia
D) Decodifica
  • 23. Nel contesto della crittografia, cosa significa PGP?
A) Criteri di gruppo personalizzati
B) Protocollo della guardia privata
C) Privacy abbastanza buona
D) Protezione generale del pubblico
  • 24. Quale cifrario prevede la sostituzione di ogni lettera del testo in chiaro con una lettera che si trova in un determinato numero di posizioni dell'alfabeto?
A) Cifrario di Hill
B) Cifrario di Cesare
C) Cifrario Playfair
D) Cifrario di Vigenère
Creato con That Quiz — il sito di generazione di test di matematica con risorse per altre aree tematiche.