Informatica - Scuola secondaria di secondo gradoInformatica e reti di comunicazione Informatica e reti di comunicazione / Volume Unico

Crittografia

10 esercizi
SVOLGI
INFO

Informatica

Operatore XOR

L’operatore XOR applicato a due bit restituisce 1 quando

A:

i due bit sono uguali.

B:

i due bit sono entrambi 0.

C:

i due bit sono diversi.

D:

almeno uno dei due bit è 1.

Scelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza

Informatica

Crittografia a chiave asimmetrica

Nella crittografia a chiave asimmetrica, la chiave privata viene utilizzata per

A:

essere pubblicata su Internet.

B:

decrittare o firmare digitalmente.

C:

calcolare l’hash del messaggio.

D:

sostituire la chiave pubblica.

Scelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza

Informatica

Crittografia

Per ciascuna delle seguenti affermazioni, indica se è vera o falsa.

A:

La crittografia a chiave asimmetrica utilizza una coppia di chiavi.

B:

Nella crittografia a chiave asimmetrica la chiave pubblica non può essere usata per le operazioni di decifrazione.

C:

Nella crittografia a chiave asimmetrica la chiave privata deve essere tenuta segreta.

D:

Nella crittografia a chiave asimmetrica mittente e destinatario non condividono chiavi segrete.

E:

La firma digitale si basa sui certificati elettronici rilasciati da enti certificatori accreditati.

F:

La posta elettronica certificata non richiede un ente gestore di certificazione.

Vero o falso
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza

Informatica

Firma digitale

La firma digitale utilizza un algoritmo crittografico a

A:

sostituzione.

B:

trasposizione.

C:

chiave simmetrica.

D:

chiave asimmetrica.

Scelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza

Informatica

PEC

La PEC, dal punto di vista legale, equivale a

A:

una normale email.

B:

un SMS certificato.

C:

una raccomandata con ricevuta di ritorno.

D:

una firma digitale.

Scelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza

Informatica

Crittografia

a. Il messaggio che può essere letto da tutti si chiama .
b. Il messaggio codificato e reso illeggibile si chiama .
c. I metodi di servono per codificare l’informazione.
d. I metodi di servono per decodificare il testo cifrato.

Posizionamento
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza

Informatica

Protocollo HTTPS

Per garantire la sicurezza della comunicazione, HTTPS utilizza il protocollo

A:

SSH.

B:

FTP.

C:

TLS.

D:

DNS.

Scelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza

Informatica

Cifrario a sostituzione

La parola RTSLBF, creata usando il cifrario a sostituzione, viene decifrata con

A:

manica.

B:

matita.

C:

motore.

D:

moneta.

Scelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza

Informatica

Crittografia

a. HTTPS
b. SSH
c. SSL
d. TLS

Completamento aperto
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza

Informatica

Crittografia

1. Chiave resa disponibile a tutti, utilizzata per cifrare un messaggio o verificare una firma digitale.
2. Documento elettronico che collega l’identità di un soggetto alla sua chiave pubblica.
3. Algoritmo che trasforma un messaggio in un’impronta digitale.
4. Chiave segreta conosciuta solo dal proprietario, usata per decifrare o firmare digitalmente.
5. Servizio che attesta data e ora certe di un documento informatico.

Posizionamento
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza