Informatica - Scuola secondaria di secondo grado

Sicurezza delle reti e crittografia

5 esercizi
SVOLGI
INFO

Informatica

Il cifrario a sostituzione

La parola RTSLBF, creata usando il cifrario a sostituzione, viene decifrata con

A:

manica.

B:

matita.

C:

motore.

D:

moneta.

Scelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza

Informatica

Sicurezza delle reti e crittografia

Per ciascuna delle seguenti affermazioni, indica se è vera o falsa.

A:

La crittografia a chiave asimmetrica utilizza una coppia di chiavi.

B:

Nella crittografia a chiave asimmetrica la chiave pubblica non può essere usata per le operazioni di decifrazione.

C:

Nella crittografia a chiave asimmetrica la chiave privata deve essere tenuta segreta.

D:

Nella crittografia a chiave asimmetrica il mittente e il destinatario non condividono chiavi segrete.

E:

La firma digitale si basa sui certificati elettronici rilasciati da enti certificatori accreditati.

F:

La posta elettronica certificata non richiede un ente gestore di certificazione.

Vero o falso
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza

Informatica

L'algoritmo crittografico

RSA è un algoritmo crittografico a

A:

sostituzione.

B:

trasposizione.

C:

chiave simmetrica.

D:

chiave asimmetrica.

Scelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza

Informatica

Protocolli e programmi per la crittografia

a. SSH

b. PGP

c. HTTPS

d. SSL

e. TLS

Completamento chiuso
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza

Informatica

La crittografia

a. Il messaggio che può essere letto da tutti si chiama .
b. Il messaggio codificato e reso illeggibile si chiama .
c. I metodi di servono per codificare l’informazione.
d. I metodi di servono per decodificare il testo cifrato.

Posizionamento
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza