Home sito Kurose - Elenco completo dei test disponibili
Test a risposta multipla
Capitolo 7 - Sicurezza nelle reti di calcolatori
1. Supponete che Bob voglia inviare un messaggio segreto ad Alice usando la crittografia a chiave pubblica. Bob dovrebbe:
a. cifrare il messaggio con la propria chiave privata e inviare il messaggio cifrato ad Alice.
b. cifrare il messaggio con la chiave pubblica di Alice e inviarle il messaggio.
c. cifrare il messaggio con la chiave privata di Alice e inviarle il messaggio cifrato.
d. cifrare il messaggio con la propria chiave pubblica e inviare il messaggio cifrato ad Alice.
2. Usando la crittografia a chiave pubblica, supponete che Bob voglia inviare un messaggio ad Alice, e che Alice voglia la certezza che il messaggio sia davvero inviato da Bob. Bob dovrebbe:
a. cifrare il messaggio con la chiave privata di Alice e inviarle il messaggio cifrato.
b. cifrare il messaggio con la propria chiave pubblica e inviare il messaggio ad Alice.
c. cifrare il messaggio con la propria chiave privata e inviare il messaggio cifrato ad Alice.
d. cifrare il messaggio con la chiave pubblica di Alice e inviarle il messaggio.
3. . Supponete che Bob voglia inviare un messaggio segreto ad Alice usando la crittografia a chiave pubblica, e che Alice voglia la certezza che il messaggio sia davvero inviato da Bob. Bob dovrebbe:
a. cifrare il messaggio con la propria chiave privata, cifrare il risultato con la chiave pubblica di Alice e inviare il messaggio cifrato ad Alice.
b. cifrare il messaggio con la chiave pubblica di Alice, cifrare il risultato con la propria chiave pubblica e inviare il risultato.
c. cifrare il messaggio con la propria chiave privata, cifrare il risultato con la chiave privata di Alice e inviarle il messaggio cifrato.
d. cifrare il messaggio con la propria chiave pubblica, cifrare il risultato con la chiave pubblica di Alice e inviarle il risultato.
4. . Supponete che Bob voglia inviare ad Alice una firma digitale per il messaggio m. per creare la firma digitale,
a. Bob cifra m con la propria chiave privata e quindi applica una funzione hash al risultato.
b. Bob applica a m una funzione hash e poi cifra il risultato con la propria chiave privata.
c. Bob applica a m una funzione hash e poi cifra il risultato con la chiave pubblica di Alice.
d. Bob applica a m una funzione hash e poi cifra il risultato con la propria chiave pubblica.
5. Supponete che Alice riceva da Bob un messaggio m insieme alla firma digitale per il messaggio m. Per verificare che il messaggio non sia stato cambiato e che sia stato davvero inviato da Bob, Alice
a. applica la chiave pubblica di Bob alla firma digitale, quindi una funzione de-hashing al risultato. Confronta il risultato di quest'ultima operazione con il messaggio m.
b. applica una funzione de-hashing alla firma digitale e confront il risultato con m.
c. applica la chiave pubblica di Bob alla firma digitale, applica a m la funzione hash, confronta il risultato delle due operazioni.
d. nessuna delle risposte suddette.
6. Supponete che una CA contenga il certificato di Bob, che lega a Bob la sua chiave pubblica. Questo certificato è firmato con
a. la chiave privata della CA
b. la chiave pubblica di Bob
c. la chiave privata di Bob
d. la chiave pubblica della CA
7. Considerate l'esempio di e-mail sicure trattato nel Paragrafo 7.6.1. Supponete che Alice voglia inviare un messaggio a Bob, e che ella voglia la segretezza, l'autenticazione del sender e l'integrità del messaggio. Il pacco che Alice invia a Bob fa uso di:
a. chiave pubblica di Alice e chiave privata di Bob
b. chiave pubblica di Alice e chiave pubblica di Bob
c. chiave privata di Alice e chiave pubblica di Bob
d. chiave privata di Alice e chiave privata di Bob
8. SSL fornisce:
a. autenticazione opzionale del client
b. autenticazione del server
c. cifratura per i messaggi inviati sia dal client sia dal server
d. a + b + c
9. Supponete che Bob stia acquistando merce su Internet dalla Alice Inc. SSL permette
a. a Bob di determinare se la Alice Inc. è un'impresa bona fide
b. alla Alice Inc. di determinare se Bob ha una buona storia creditizia
c. a Bob di determinare se la Alice Inc. è autorizzata ad accettare pagamenti con carte di credito
10. Si afferma che lo strato di rete è sicuro se:
a. nei datagram Ip sia le intestazioni sia i dati sono cifrati
b. nei datagram Ip i dati sono cifrati
c. nei datagram IP le intestazioni sono cifrate
d. nessuna delle risposte suddette