2024-04-04 23:24:06 +02:00
[
{
"quest" : "1) L'input affidabile (reliable) è un requisito per il controllo degli accessi" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 0 ,
"image" : ""
} ,
{
"quest" : "2) I / Le __________ forniscono un mezzo per adattare RBAC alle specifiche delle politiche amministrative e di sicurezza in un'organizzazione" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "cardinalità (cardinality)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "vincoli (constraints)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "ruoli che si escludono a vicenda (mutually exclusive roles)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "prerequisiti (prerequisites)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "3) _______________ è il metodo tradizionale per implementare il controllo degli accessi" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "MBAC" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "RBAC" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "DAC" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "MAC" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 2 ,
"image" : ""
} ,
{
"quest" : "4) Qualsiasi programma di proprietà e con SetUID del \"superutente\" potenzialmente concede l'accesso illimitato al sistema a qualsiasi utente che esegue quel programma" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 0 ,
"image" : ""
} ,
{
"quest" : "5) Le minacce (thrats) sono attacchi effettuati" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "6) Masquerade, falsificazione e ripudio sono azioni di minaccia che causano conseguenze di minaccia di __________" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "Inganno (deception)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "Usurpazione (usurpation)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "Divulgazione non autorizzata (unauthorized disclosure)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "Interruzione (disruption)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 0 ,
"image" : ""
} ,
{
"quest" : "7) La \"A\" nella triade CIA sta per \"autenticità\"" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "8) Un difetto (flow) o debolezza (weakness) nella progettazione, implementazione o funzionamento e gestione di un sistema che potrebbe essere sfruttato per violare la politica di sicurezza del sistema è un / una __________" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "Contromisura" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "Vulnerabilità" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "Avversario" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "Rischio" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "9) La presentazione o la generazione di informazioni di autenticazione che confermano il legame tra l'entità e l'identificatore è la ___________" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "Fase di autnticazione (authentication step)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "Fase di conferma (confirmation step)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "Fase di identificazione (identification step)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "Fase di verifica (verification step)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 3 ,
"image" : ""
} ,
{
"quest" : "10) L'autenticazione dell'utente è la base per la maggior parte dei tipi di controllo degli accessi (Access control) e della responsabilità dell'utente (User accountability)" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 0 ,
"image" : ""
} ,
{
"quest" : "11) Un attacco __________ coinvolge un avversario che ripete una risposta dell'utente acquisita in precedenza" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "Eavesdropping" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "Client" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "Replay" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "Trojan horse" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 2 ,
"image" : ""
} ,
{
"quest" : "12) L'autenticazione dell'utente è una procedura che consente ai soggetti comunicanti di verificare che i contenuti di un messaggio ricevuto non siano stati alterati e che la fonte sia autentica" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "13) Due svantaggi della crittografia dei database sono la gestione delle chiavi e la poca flessibilità" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 0 ,
"image" : ""
} ,
{
"quest" : "14) Il / La / L' __________ è il processo di esecuzione di query autorizzate e deduzione di informazioni non autorizzate dalle risposte legittime ricevute" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "compromesso (compromise)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "inferenza (inference)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "perturbazione (perturbation)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "partizionamento (partitioning)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "15) Un SQL Server consente agli utenti di creare ruoli a cui è possibile assegnare diritti di accesso a porzioni del database" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 0 ,
"image" : ""
} ,
{
"quest" : "16) La crittografia è l'ultima linea di difesa nella sicurezza del database" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 0 ,
"image" : ""
} ,
{
"quest" : "17) Un ______ attiva un bug nel software di gestione della rete del sistema, provocandone l'arresto anomalo e il sistema non può più comunicare sulla rete fino a quando questo software non viene ricaricato" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "pacchetto di echo (echo packet)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "reflection attack" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "attacco flash flood (flash flood attack)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "pacchetto avvelenato (poison packet)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 3 ,
"image" : ""
} ,
{
"quest" : "18) Gli attacchi Reflector e Amplifier utilizzano sistemi compromessi che eseguono i programmi dell'aggressore" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "19) Un attacco DoS che prende di mira le risorse dell'applicazione in genere mira a sovraccaricare o arrestare in modo anomalo il software di gestione della rete" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "20) Il ______ attacca la capacità di un server di rete di rispondere alle richieste di connessione TCP sovraccaricando le tabelle utilizzate per gestire tali connessioni" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "poison packet attack" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "SYN spoofing attack" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "DNS amplification attack" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "basic flooding attack" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "21) Il codice metamorfico (metamorphic code) è un software che può essere spedito invariato a un insieme eterogenea di piattaforme ed eseguito con semantica identica" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "22) I / Gli / La __________ si integrerà con il sistema operativo di un computer host e monitorerà il comportamento del programma in tempo reale per azioni dannose" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "scanner basati su fingerprint (fingerprint-based scanners)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "scanner che bloccano il comportamento (behavior-blocking scanners)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "tecnologie di decrittazione generica (generic decryption technology)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "scanner euristici (heuristic scanners)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "23) Un macro virus infetta porzioni eseguibili di codice" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "24) Un / Una __________ è un codice inserito in un malware che rimane dormiente finché non viene soddisfatta una condizione predefinita, che attiva un'azione non autorizzata" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "worm" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "trojan horse" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "logic bomb" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "trapdoor" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 2 ,
"image" : ""
} ,
{
"quest" : "25) La / Le __________ possono impedire attacchi di buffer overflow, in genere a dati globali, che tentano di sovrascrivere regioni adiacenti nello spazio degli indirizzi dei processi, come la tabella di offset globale" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "MMU" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "pagine di protezione (guard pages)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "Heaps" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "Tutto quanto elencato precedentemente" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "26) Una conseguenza di un errore di buffer overflow è la / il / __________" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "corruzione dei dati utilizzati dal programma" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "trasferimento imprevisto del controllo del programma" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "possibile violazione dell'accesso alla memoria" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "tutto quanto elencato precedentemente" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 3 ,
"image" : ""
} ,
{
"quest" : "27) Un overflow dello stack può provocare, su di un sistema, una qualche forma di attacco denial-of-service" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 0 ,
"image" : ""
} ,
{
"quest" : "28) Java, anche se è un linguaggio di programmazione di alto livello, soffre ancora della vulnerabilità di buffer overflow perché consente di salvare più dati in un buffer di quanti ne possa contenere" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "29) Un _________ controlla le caratteristiche di un singolo host e gli eventi che si verificano all'interno di tale host per attività sospette" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "rilevamento delle intrusioni (intrusion detection)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "IDS basato sulla rete (network-based IDS)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "intrusione nella sicurezza (security intrusion)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "IDS basato sull'host (host-based IDS)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 3 ,
"image" : ""
} ,
{
"quest" : "30) Il _________ comporta la raccolta di dati relativi al comportamento degli utenti legittimi in un periodo di tempo" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "rilevamento basato sul profilo (profile-based detection)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "rilevamento delle anomalie (anomaly detection)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "rilevamento della firma (signature detection)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "rilevamento di soglia (threshold detection)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "31) Un sensore NIDS è solitamente posizionato all'interno del firewall esterno" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 0 ,
"image" : ""
} ,
{
"quest" : "32) Gli approcci di intrusion detection basati sulle firme (signature-based) tentano di definire i comportamenti normali, o attesi, mentre gli approcci basati su anomalia (anomaly-based) tentano di definire il comportamento corretto" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "33) SHA-1 produce un valore di hash di ______ bits" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "384" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "160" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "180" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "256" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "34) Una funzione hash come SHA-1 non è stata progettata per essere utilizzata come MAC e non può essere utilizzata direttamente a tale scopo perché non si basa su una chiave segreta" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 0 ,
"image" : ""
} ,
{
"quest" : "35) Gli attacchi di tipo Timing (timing attacks) sono applicabili solo a RSA" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "36) Gli attacchi _________ usano diversi approcci, tutti equivalenti, in termini di costo, a fattorizzare il prodotto di due numeri primi" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "matematici" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "a testo cifrato scelto" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "di Timing" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "di forza bruta" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 0 ,
"image" : ""
} ,
{
"quest" : "37) Per la trasmissione orientata al flusso (stream-oriented) su un canale rumoroso, in genere si utilizza la modalità di cifratura a blocchi _______" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "CBC (Cipher Block Chaining)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "OFB (Output Feedback)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "ECB (Electronic Code Book)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "CTR (Counter)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
} ,
{
"quest" : "38) Per la trasmissione generica orientata ai blocchi (block-oriented), in genere si utilizza la modalità di cifratura a blocchi ________" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "CFB (Cipher Feedback)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "OFB (Output Feedback)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "CBC (Cipher Block Chaining)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "CTR (Counter)" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 2 ,
"image" : ""
} ,
{
"quest" : "39) È possibile convertire qualsiasi cifrario a blocchi in un cifrario a flusso utilizzando la modalità Cipher Feedback (CFB)" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 0 ,
"image" : ""
} ,
{
"quest" : "40) AES usa una struttura di Feistel" ,
"answers" : [
{
2024-04-04 23:41:38 +02:00
"text" : "V" ,
2024-04-04 23:24:06 +02:00
"image" : ""
} ,
{
2024-04-04 23:41:38 +02:00
"text" : "F" ,
2024-04-04 23:24:06 +02:00
"image" : ""
}
] ,
"correct" : 1 ,
"image" : ""
}
]