Informatica
L’operatore XOR applicato a due bit restituisce 1 quando
i due bit sono uguali.
i due bit sono entrambi 0.
i due bit sono diversi.
almeno uno dei due bit è 1.
Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza
Informatica
Nella crittografia a chiave asimmetrica, la chiave privata viene utilizzata per
essere pubblicata su Internet.
decrittare o firmare digitalmente.
calcolare l’hash del messaggio.
sostituire la chiave pubblica.
Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza
Informatica
Per ciascuna delle seguenti affermazioni, indica se è vera o falsa.
La crittografia a chiave asimmetrica utilizza una coppia di chiavi.
Nella crittografia a chiave asimmetrica la chiave pubblica non può essere usata per le operazioni di decifrazione.
Nella crittografia a chiave asimmetrica la chiave privata deve essere tenuta segreta.
Nella crittografia a chiave asimmetrica mittente e destinatario non condividono chiavi segrete.
La firma digitale si basa sui certificati elettronici rilasciati da enti certificatori accreditati.
La posta elettronica certificata non richiede un ente gestore di certificazione.
Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza
Informatica
La firma digitale utilizza un algoritmo crittografico a
sostituzione.
trasposizione.
chiave simmetrica.
chiave asimmetrica.
Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza
Informatica
La PEC, dal punto di vista legale, equivale a
una normale email.
un SMS certificato.
una raccomandata con ricevuta di ritorno.
una firma digitale.
Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza
Informatica
a. Il messaggio che può essere letto da tutti si chiama .
b. Il messaggio codificato e reso illeggibile si chiama .
c. I metodi di servono per codificare l’informazione.
d. I metodi di servono per decodificare il testo cifrato.
Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza
Informatica
Per garantire la sicurezza della comunicazione, HTTPS utilizza il protocollo
SSH.
FTP.
TLS.
DNS.
Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza
Informatica
La parola RTSLBF, creata usando il cifrario a sostituzione, viene decifrata con
manica.
matita.
motore.
moneta.
Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza
Informatica
a. HTTPS
b. SSH
c. SSL
d. TLS
Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza
Informatica
1. Chiave resa disponibile a tutti, utilizzata per cifrare un messaggio o verificare una firma digitale.
2. Documento elettronico che collega l’identità di un soggetto alla sua chiave pubblica.
3. Algoritmo che trasforma un messaggio in un’impronta digitale.
4. Chiave segreta conosciuta solo dal proprietario, usata per decifrare o firmare digitalmente.
5. Servizio che attesta data e ora certe di un documento informatico.
Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza