Verifica: concetti generali sulla crittografia e la firma digitale 1

tempo a disposizione: 2 100 s punteggio massimo: 10
quantità di domande: 35 punti di penalità per ogni secondo di ritardo: 0,004 76
tempo massimo per completare l'invio della stampa del risultato: 20 s
data:
cognome e nome:
classe e sezione (corso):

crittografia

1) [-0.28..0.28] Quando la chiave «A» è uguale alla chiave «B», che tipo di sistema crittografico si sta usando?

  1. a chiave simmetrica
  2. a chiave asimmetrica
  3. a chiave segreta
  4. a chiave pubblica

2) [-0.28..0.28] Quando la chiave «A» è diversa dalla chiave «B», che tipo di sistema crittografico si sta usando?

  1. a chiave simmetrica
  2. a chiave asimmetrica
  3. a chiave segreta
  4. a chiave pubblica

3) [-0.84..0.28] Quando la chiave «A» è uguale alla chiave «B», come si qualificano le due chiavi?

  1. chiave privata e chiave pubblica
  2. chiave simmetrica e chiave asimmetrica
  3. chiave segreta
  4. chiave pubblica

4) [-0.28..+0.28] Quando la chiave «A» è diversa dalla chiave «B», come si qualificano le due chiavi?

  1. chiave privata e chiave pubblica
  2. chiave simmetrica e chiave asimmetrica
  3. chiave segreta
  4. chiave pubblica
  5. non so rispondere

5) [-0.28..+0.28] Quando la chiave «A» è uguale alla chiave «B», a cosa può servire questo metodo di cifratura dei dati?

  1. a cifrare un documento da dare a qualcuno in modo riservato
  2. a dimostrare la propria identità
  3. a cifrare un documento perché nessuno possa leggerlo
  4. a dimostrare l'identità del proprio interlocutore
  5. non so rispondere

6) [+0.00..+0.28] Quando la chiave «A» è diversa dalla chiave «B», a cosa può servire questo metodo di cifratura dei dati?

  1. a cifrare un documento da dare a qualcuno in modo riservato
  2. a dimostrare la propria identità
  3. a cifrare un documento perché nessuno possa leggerlo
  4. a dimostrare l'identità del proprio interlocutore
  5. non so rispondere

7) [-0.84..0.28] Quando la chiave «A» è diversa dalla chiave «B», è possibile determinare la chiave «B» conoscendo la chiave «A», o viceversa?

  1. sì, perché questo sistema crittografico si basa su tale principio
  2. no, perché questo sistema crittografico si basa sul principio per cui la determinazione della chiave complementare sia estremamente difficile
  3. in certi casi sì e in altri casi no, in base al contesto
  4. è ininfluente in quanto il fatto (che sia possibile o meno) non comporta alcuna conseguenza

8) [-0.7..0.28] Tizio possiede la chiave «A» e Caio la chiave «B». Se Tizio scrive a Caio cifrando il documento con la sua chiave, potrà Caio ricostruire il documento originale?

  1. sì perché possiede la chiave giusta
  2. no perché possiede la chiave sbagliata
  3. sì, a patto che si tratti di un sistema a chiave simmetrica
  4. no, in quanto si tratta di un sistema a chiave pubblica

9) [-0.28..0.28] La chiave «A» è diversa dalla chiave «B». Tizio possiede la chiave «A» e Caio la chiave «B». In teoria, può Caio cifrare un documento con la sua chiave e fornirlo a Tizio in modo che questo possa decifrarlo?

  1. in teoria sì, perché ciò che fa una chiave viene disfatto dall'altra
  2. in teoria no, perché ogni chiave ha un ruolo definito che non può essere invertito

10) [-0.42..0.28] La chiave «A» è uguale alla chiave «B». Tizio possiede la chiave «A» e Caio la chiave «B». Può Caio cifrare un documento con la sua chiave e fornirlo a Tizio in modo che questo possa decifrarlo?

  1. non può farlo, perché il procedimento è a senso unico
  2. sì, ma solo in circostanze particolari
  3. sì, in tutti i casi

Nelle domande successive, si ipotizza che Tizio invii un documento elettronico a Caio, in qualche modo. Nella figura successiva, il documento originale è indicato con la lettera «A», mentre il documento giunto alla destinazione è indicato con la lettera «B»:

firma digitale

11) [-0.84..0.28] Viene inviato soltanto il documento attraverso la posta elettronica: non disponendo di altre informazioni, può Caio avere la certezza di avere ricevuto una copia conforme all'originale?

  1. sì, perché Internet dà sempre la massima garanzia nell'integrità delle comunicazioni
  2. sì, perché la posta elettronica dà sempre la massima garanzia dell'integrità delle informazioni trasmesse
  3. no, perché il documento non può giungere a destinazione
  4. no, perché possono intervenire delle alterazioni dovute a inconvenienti tecnici
  5. no, perché terze persone possono intercettare e modificare intenzionalmente il documento

12) [-0.56..0.28] Il canale di comunicazione «Y» viene considerato sicuro. Caio dispone del documento e del codice di controllo «B2» trasmesso da Tizio. Come fa Caio a verificare l'integrità del documento?

  1. se il codice di controllo «B1» è uguale al codice di controllo «B2», allora il documento è intatto
  2. se il codice di controllo «B1» è diverso al codice di controllo «B2», allora il documento è intatto
  3. con questa sola informazione non può determinarlo

13) [-0.56..0.28] Tizio gestisce la coppia di chiavi complementari «α» e «β», pertanto le chiavi sono differenti e usandone una per cifrare si deve usare l'altra per decifrare. Si qualifichino le due chiavi.

  1. α è la chiave privata
  2. α è la chiave pubblica
  3. α è la chiave simmetrica
  4. β è la chiave privata
  5. β è la chiave pubblica
  6. β è la chiave simmetrica

14) [-0.28..+0.28] Caio riceve il documento e il codice di controllo cifrato «B». Può avere la certezza che il documento avuto sia rimasto intatto?

  1. solo se può essere sicuro che la chiave β, di cui dispone, proviene effettivamente da Tizio, e se il codice di controllo decifrato «B» combacia con il codice di controllo «B1»
  2. se il codice di controllo decifrato «B» combacia con il codice di controllo «B1»
  3. solo se il canale di comunicazione «Z» è sicuro
  4. non so rispondere

15) [-1.12..0.28] Per il fine della trasmissione corretta delle informazioni, quali canali devono essere «sicuri», ammesso che l'oggetto relativo venga trasmesso?

  1. il canale «X»
  2. il canale «Y»
  3. il canale «Z»
  4. nessuno dei canali
  5. tutti i canali

16) [-1.68..0.28] Può Caio divulgare la chiave «β»?

  1. sì perché è la sua chiave privata
  2. sì perché è la chiave privata di Tizio
  3. sì perché è la sua chiave pubblica
  4. sì perché è la chiave pubblica di Tizio
  5. no perché è la sua chiave privata
  6. no perché è la chiave privata di Tizio
  7. no perché è la sua chiave pubblica
  8. no perché è la chiave pubblica di Tizio

A partire dalla prossima domanda si fa riferimento alla figura successiva, in cui la coppia di chiavi γ appartiene a Tizio e la coppia di chiavi δ appartiene a Caio:

firma digitale

17) [-0.84..0.28] Per una gestione corretta delle proprie chiavi, Tizio dà a Caio:

  1. la chiave γprivata
  2. la chiave γpubblica
  3. la chiave δprivata
  4. la chiave δpubblica

18) [-0.84..0.28] Per una gestione corretta delle proprie chiavi, Caio dà a Tizio:

  1. la chiave γprivata
  2. la chiave γpubblica
  3. la chiave δprivata
  4. la chiave δpubblica

19) [-0.84..0.28] Per una gestione corretta delle proprie chiavi, Tizio:

  1. cifra la chiave γprivata con un'altra chiave simmetrica (segreta)
  2. cifra la chiave γpubblica con un'altra chiave simmetrica (segreta)
  3. cifra la chiave δprivata con un'altra chiave simmetrica (segreta)
  4. cifra la chiave δpubblica con un'altra chiave simmetrica (segreta)

20) [-0.84..0.28] Per una gestione corretta delle proprie chiavi, Caio:

  1. cifra la chiave γprivata con un'altra chiave simmetrica (segreta)
  2. cifra la chiave γpubblica con un'altra chiave simmetrica (segreta)
  3. cifra la chiave δprivata con un'altra chiave simmetrica (segreta)
  4. cifra la chiave δpubblica con un'altra chiave simmetrica (segreta)

21) [-0.84..0.28] Tizio scrive a Caio in modo cifrato, per impedire che il messaggio venga intercettato da estranei, pertanto usa:

  1. la chiave γprivata
  2. la chiave γpubblica
  3. la chiave δprivata
  4. la chiave δpubblica

22) [-0.84..0.28] Caio scrive a Tizio in modo cifrato, per impedire che il messaggio venga intercettato da estranei, pertanto usa:

  1. la chiave γprivata
  2. la chiave γpubblica
  3. la chiave δprivata
  4. la chiave δpubblica

certificato elettronico

23) [-2.52..0.28] Di cosa ha bisogno Tizio per poter scrivere a Caio in modo cifrato?

  1. del certificato di Tizio
  2. del certificato di Caio
  3. del certificato di Sempronio
  4. del certificato di Mevio
  5. del certificato di Filano
  6. della chiave privata di Tizio
  7. della chiave privata di Caio
  8. della chiave privata di Sempronio
  9. della chiave privata di Mevio
  10. della chiave privata di Filano

24) [-2.52..0.28] Di cosa ha bisogno Caio per poter firmare un documento da inviare a Sempronio?

  1. del certificato di Tizio
  2. del certificato di Caio
  3. del certificato di Sempronio
  4. del certificato di Mevio
  5. del certificato di Filano
  6. della chiave privata di Tizio
  7. della chiave privata di Caio
  8. della chiave privata di Sempronio
  9. della chiave privata di Mevio
  10. della chiave privata di Filano

25) [-2.24..0.28] Cosa ha dovuto usare Sempronio per firmare il certificato di Caio?

  1. il certificato di Tizio
  2. il certificato di Caio
  3. il certificato di Sempronio
  4. il certificato di Mevio
  5. il certificato di Filano
  6. la chiave privata di Tizio
  7. la chiave privata di Caio
  8. la chiave privata di Sempronio
  9. la chiave privata di Mevio
  10. la chiave privata di Filano

26) [-0.28..+0.28] Può Sempronio inviare messaggi cifrati da Caio?

  1. no

27) [-0.28..+0.28] Tizio si fida del comportamento di Caio ed è sicuro di avere il certificato di Caio nel suo portachiavi. Sulla base di tale fiducia, può utilizzare tranquillamente il certificato di Sempronio che si trova distribuito in rete?

  1. no

28) [-0.28..+0.28] Tizio ha dimostrato la propria fiducia nei confronti di Caio?

  1. no

29) [-0.28..+0.28] Sempronio si fida del comportamento di Tizio ed è sicuro di avere il certificato di Tizio nel suo portachiavi. Sulla base di tale fiducia, può utilizzare tranquillamente il certificato di Caio che si trova distribuito in rete?

  1. no

30) [-0.28..+0.28] Sempronio ha dimostrato la propria fiducia nei confronti di Tizio?

  1. no

31) [-1.12..0] Sulla base dei soli contenuti dei certificati descritti nella figura, di chi si fida Tizio?

  1. di Caio
  2. di Sempronio
  3. di Mevio
  4. di Filano

32) [-0.84..0.28] Sulla base dei soli contenuti dei certificati descritti nella figura, di chi si fida Caio?

  1. di Tizio
  2. di Sempronio
  3. di Mevio
  4. di Filano

33) [-0.84..0.28] Sulla base dei soli contenuti dei certificati descritti nella figura, di chi si fida Sempronio?

  1. di Tizio
  2. di Caio
  3. di Mevio
  4. di Filano

34) [-0.84..0.28] Sulla base dei soli contenuti dei certificati descritti nella figura, di chi si fida Mevio?

  1. di Tizio
  2. di Caio
  3. di Sempronio
  4. di Filano

35) [-0.84..0.28] Sulla base dei soli contenuti dei certificati descritti nella figura, di chi si fida Filano?

  1. di Tizio
  2. di Caio
  3. di Sempronio
  4. di Mevio

«a2» 2013.11.11 --- Copyright © Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net