Ateneonline

Home sito Kurose - Elenco completo dei test disponibili

Test a risposta multipla

Capitolo 7 - Sicurezza nelle reti di calcolatori


1. Supponete che Bob voglia inviare un messaggio segreto ad Alice usando la crittografia a chiave pubblica. Bob dovrebbe:

    a. cifrare il messaggio con la propria chiave privata e inviare il messaggio cifrato ad Alice.

    b. cifrare il messaggio con la chiave pubblica di Alice e inviarle il messaggio.

    c. cifrare il messaggio con la chiave privata di Alice e inviarle il messaggio cifrato.

    d. cifrare il messaggio con la propria chiave pubblica e inviare il messaggio cifrato ad Alice.

2. Usando la crittografia a chiave pubblica, supponete che Bob voglia inviare un messaggio ad Alice, e che Alice voglia la certezza che il messaggio sia davvero inviato da Bob. Bob dovrebbe:

    a. cifrare il messaggio con la chiave privata di Alice e inviarle il messaggio cifrato.

    b. cifrare il messaggio con la propria chiave pubblica e inviare il messaggio ad Alice.

    c. cifrare il messaggio con la propria chiave privata e inviare il messaggio cifrato ad Alice.

    d. cifrare il messaggio con la chiave pubblica di Alice e inviarle il messaggio.

3. . Supponete che Bob voglia inviare un messaggio segreto ad Alice usando la crittografia a chiave pubblica, e che Alice voglia la certezza che il messaggio sia davvero inviato da Bob. Bob dovrebbe:

    a. cifrare il messaggio con la propria chiave privata, cifrare il risultato con la chiave pubblica di Alice e inviare il messaggio cifrato ad Alice.

    b. cifrare il messaggio con la chiave pubblica di Alice, cifrare il risultato con la propria chiave pubblica e inviare il risultato.

    c. cifrare il messaggio con la propria chiave privata, cifrare il risultato con la chiave privata di Alice e inviarle il messaggio cifrato.

    d. cifrare il messaggio con la propria chiave pubblica, cifrare il risultato con la chiave pubblica di Alice e inviarle il risultato.

4. . Supponete che Bob voglia inviare ad Alice una firma digitale per il messaggio m. per creare la firma digitale,

    a. Bob cifra m con la propria chiave privata e quindi applica una funzione hash al risultato.

    b. Bob applica a m una funzione hash e poi cifra il risultato con la propria chiave privata.

    c. Bob applica a m una funzione hash e poi cifra il risultato con la chiave pubblica di Alice.

    d. Bob applica a m una funzione hash e poi cifra il risultato con la propria chiave pubblica.

5. Supponete che Alice riceva da Bob un messaggio m insieme alla firma digitale per il messaggio m. Per verificare che il messaggio non sia stato cambiato e che sia stato davvero inviato da Bob, Alice

    a. applica la chiave pubblica di Bob alla firma digitale, quindi una funzione de-hashing al risultato. Confronta il risultato di quest'ultima operazione con il messaggio m.

    b. applica una funzione de-hashing alla firma digitale e confront il risultato con m.

    c. applica la chiave pubblica di Bob alla firma digitale, applica a m la funzione hash, confronta il risultato delle due operazioni.

    d. nessuna delle risposte suddette.

6. Supponete che una CA contenga il certificato di Bob, che lega a Bob la sua chiave pubblica. Questo certificato è firmato con

    a. la chiave privata della CA

    b. la chiave pubblica di Bob

    c. la chiave privata di Bob

    d. la chiave pubblica della CA

7. Considerate l'esempio di e-mail sicure trattato nel Paragrafo 7.6.1. Supponete che Alice voglia inviare un messaggio a Bob, e che ella voglia la segretezza, l'autenticazione del sender e l'integrità del messaggio. Il pacco che Alice invia a Bob fa uso di:

    a. chiave pubblica di Alice e chiave privata di Bob

    b. chiave pubblica di Alice e chiave pubblica di Bob

    c. chiave privata di Alice e chiave pubblica di Bob

    d. chiave privata di Alice e chiave privata di Bob

8. SSL fornisce:

    a. autenticazione opzionale del client

    b. autenticazione del server

    c. cifratura per i messaggi inviati sia dal client sia dal server

    d. a + b + c

9. Supponete che Bob stia acquistando merce su Internet dalla Alice Inc. SSL permette

    a. a Bob di determinare se la Alice Inc. è un'impresa bona fide

    b. alla Alice Inc. di determinare se Bob ha una buona storia creditizia

    c. a Bob di determinare se la Alice Inc. è autorizzata ad accettare pagamenti con carte di credito

    d. a + b + c

10. Si afferma che lo strato di rete è sicuro se:

    a. nei datagram Ip sia le intestazioni sia i dati sono cifrati

    b. nei datagram Ip i dati sono cifrati

    c. nei datagram IP le intestazioni sono cifrate

    d. nessuna delle risposte suddette

Home sito Kurose - Elenco completo dei test disponibili