Le 15 domande del quiz
Domanda 1 : Quale algoritmo di crittografia asimmetrica si basa sulla fattorizzazione di grandi numeri primi?
Risposte possibili:
- RSA
- Blowfish
- AES
- DES
Spiegazione: RSA (Rivest-Shamir-Adleman) si basa sulla difficoltà di fattorizzare il prodotto di due grandi numeri primi.
Domanda 2 : Quale funzione hash crittografica è stata compromessa ed è ora considerata non sicura?
Risposte possibili:
- MD5
- SHA-256
- SHA-3
- bcrypt
Spiegazione: MD5 e SHA-1 sono considerati vulnerabili alle collisioni. MD5 è stato il primo ad essere ampiamente compromesso.
Domanda 3 : Quale protocollo garantisce la crittografia delle comunicazioni HTTPS?
Risposte possibili:
- SMTP
- FTP
- TLS
- SSH
Spiegazione: TLS (Transport Layer Security), successore di SSL, è il protocollo che protegge le connessioni HTTPS.
Domanda 4 : Quale attacco sfrutta le falle nella validazione degli input utente per eseguire codice malevolo?
Risposte possibili:
- Phishing
- DDoS
- SQL Injection
- Man-in-the-middle
Spiegazione: L'SQL injection permette di eseguire query dannose sfruttando una cattiva validazione degli input utente.
Domanda 5 : Quale standard di crittografia simmetrica utilizza blocchi da 128 bit e chiavi da 128, 192 o 256 bit?
Risposte possibili:
- 3DES
- AES
- RC4
- DES
Spiegazione: AES (Advanced Encryption Standard) è lo standard di crittografia simmetrica adottato dal NIST nel 2001.
Domanda 6 : Quale concetto crittografico permette di dimostrare di conoscere un segreto senza rivelarlo?
Risposte possibili:
- Firma digitale
- Zero-Knowledge Proof
- Token JWT
- Certificato X.509
Spiegazione: Le prove a conoscenza zero (Zero-Knowledge Proofs) permettono di dimostrare un'affermazione senza rivelare l'informazione sottostante.
Domanda 7 : Quale tipo di crittografia è minacciata dai futuri computer quantistici?
Risposte possibili:
- Crittografia simmetrica
- Funzioni hash
- Steganografia
- Crittografia asimmetrica
Spiegazione: La crittografia asimmetrica (RSA, ECC) è vulnerabile all'algoritmo di Shor sui computer quantistici.
Domanda 8 : Quale protocollo permette lo scambio sicuro di chiavi su un canale non sicuro?
Risposte possibili:
- Diffie-Hellman
- HTTPS
- OAuth
- Kerberos
Spiegazione: Lo scambio di chiavi Diffie-Hellman permette a due parti di creare una chiave segreta condivisa su un canale pubblico.
Domanda 9 : Quale tecnica consiste nell'aggiungere dati casuali prima di eseguire l'hash di una password?
Risposte possibili:
- Crittografia
- Compressione
- Padding
- Salting
Spiegazione: Il salting aggiunge dati casuali alle password prima dell'hash per contrastare gli attacchi con rainbow table.
Domanda 10 : Quale termine designa una falla di sicurezza sconosciuta al produttore e non corretta?
Risposte possibili:
- Rootkit
- Exploit
- Backdoor
- Zero-day
Spiegazione: Una vulnerabilità zero-day è una falla sconosciuta al produttore, senza patch disponibile al momento dello sfruttamento.
Domanda 11 : Quale algoritmo a curve ellittiche è utilizzato in Bitcoin per le firme?
Risposte possibili:
- EdDSA
- RSA
- ECDSA
- DSA
Spiegazione: ECDSA (Elliptic Curve Digital Signature Algorithm) con la curva secp256k1 è utilizzato per firmare le transazioni Bitcoin.
Domanda 12 : Quale modalità di cifratura a blocchi utilizza un vettore di inizializzazione e concatena i blocchi?
Risposte possibili:
- ECB
- GCM
- CTR
- CBC
Spiegazione: La modalità CBC (Cipher Block Chaining) applica XOR a ogni blocco di testo in chiaro con il blocco cifrato precedente prima della cifratura.
Domanda 13 : Quale infrastruttura gestisce i certificati digitali e le autorità di certificazione?
Risposte possibili:
- DNS
- RADIUS
- PKI
- LDAP
Spiegazione: La PKI (Public Key Infrastructure) è l'insieme dei componenti che gestiscono i certificati digitali e la fiducia.
Domanda 14 : Quale tipo di attacco prova tutte le combinazioni possibili per trovare una password?
Risposte possibili:
- Rainbow table
- Forza bruta
- Social engineering
- Attacco a dizionario
Spiegazione: Gli attacchi brute force provano sistematicamente tutte le combinazioni possibili fino a trovare la password corretta.
Domanda 15 : Quale standard definisce il formato dei certificati digitali utilizzati su Internet?
Risposte possibili:
- X.509
- S/MIME
- PKCS#12
- PGP
Spiegazione: X.509 è lo standard ITU-T che definisce il formato dei certificati a chiave pubblica utilizzati in TLS/SSL e altri protocolli.




