Tipo di esercizi
Scelta multipla,
Completamento aperto,
Completamento chiuso
Libro
Progettare e programmare / Volume 1
Capitolo
5. La sicurezza delle comunicazioni in Rete
Libro
Progettare e programmare / Volume 2
Capitolo
5. La sicurezza delle comunicazioni in Rete
Libro
Progettare e programmare / Volume 3
Capitolo
5. La sicurezza delle comunicazioni in Rete
Libro
Progettare e programmare / Volume 2 con Python
Capitolo
5. La sicurezza delle comunicazioni in Rete
Libro
Progettare e programmare / Volume 2 con Java
Capitolo
5. La sicurezza delle comunicazioni in Rete
INFO

Informatica

Il problema principale che ARPANET mirava a risolvere era:
A: la sicurezza dei dati.
B: il funzionamento delle singole LAN.
C: il funzionamento della rete nel suo complesso.
Scelta multiplaScelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Un attacco DoS mira a colpire:
A: la riservatezza dei dati.
B: l'integrità dei dati.
C: la disponibilità dei dati.
Scelta multiplaScelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Con la crittografia si difende la sicurezza:
A: dei dati.
B: delle reti.
C: dei singoli computer.
Scelta multiplaScelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Nella crittografia i messaggi vengono resi sicuri per mezzo di un ________ di cifratura, i cui parametri sono forniti da una ________ segreta.
Completamento chiusoCompletamento chiuso
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

L'acronimo AES sta per Advanced ________ Standard: si tratta di una moderna tecnica crittografica a ________ simmetrica.
Completamento apertoCompletamento aperto
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

La crittografia a chiave asimmetrica prevede l'uso di:
A: una chiave pubblica e una privata.
B: due chiavi pubbliche.
C: due chiavi private.
Scelta multiplaScelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Attraverso la firma digitale si garantisce:
A: la sicurezza dei dati.
B: l'integrità dei dati.
C: la sicurezza della rete.
Scelta multiplaScelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Nella suite di protocolli TCP/IP è prevista:
A: una funzione di sicurezza per il livello applicazione.
B: una funzione di sicurezza per ogni protocollo del livello applicazione.
C: una funzione di sicurezza per l'intera suite.
Scelta multiplaScelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Un firewall può bloccare il flusso di dati:
A: dall'esterno verso una LAN.
B: da una LAN verso l'esterno.
C: tra una LAN e l'esterno, in entrambi i versi.
Scelta multiplaScelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Le blockchain permettono di:
A: registrare transazioni economiche.
B: bloccare transazioni economiche.
C: effettuare transazioni a catena.
Scelta multiplaScelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza