Informatica
La parola RTSLBF, creata usando il cifrario a sostituzione, viene decifrata con
manica.
matita.
motore.
moneta.
Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza
Informatica
Per ciascuna delle seguenti affermazioni, indica se è vera o falsa.
La crittografia a chiave asimmetrica utilizza una coppia di chiavi.
Nella crittografia a chiave asimmetrica la chiave pubblica non può essere usata per le operazioni di decifrazione.
Nella crittografia a chiave asimmetrica la chiave privata deve essere tenuta segreta.
Nella crittografia a chiave asimmetrica il mittente e il destinatario non condividono chiavi segrete.
La firma digitale si basa sui certificati elettronici rilasciati da enti certificatori accreditati.
La posta elettronica certificata non richiede un ente gestore di certificazione.
Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza
Informatica
RSA è un algoritmo crittografico a
sostituzione.
trasposizione.
chiave simmetrica.
chiave asimmetrica.
Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza
Informatica
a. SSH
b. PGP
c. HTTPS
d. SSL
e. TLS
Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza
Informatica
a. Il messaggio che può essere letto da tutti si chiama .
b. Il messaggio codificato e reso illeggibile si chiama .
c. I metodi di servono per codificare l’informazione.
d. I metodi di servono per decodificare il testo cifrato.
Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile). Vuoi saperne di più? Consulta il
Centro assistenza