Les 15 questions du quiz
Question 1 : Quale algoritmo di crittografia asimmetrica si basa sulla fattorizzazione di grandi numeri primi?
Réponses possibles :
- RSA
- Blowfish
- AES
- DES
Explication : RSA (Rivest-Shamir-Adleman) si basa sulla difficoltà di fattorizzare il prodotto di due grandi numeri primi.
Question 2 : Quale funzione hash crittografica è stata compromessa ed è ora considerata non sicura?
Réponses possibles :
- MD5
- SHA-256
- SHA-3
- bcrypt
Explication : MD5 e SHA-1 sono considerati vulnerabili alle collisioni. MD5 è stato il primo ad essere ampiamente compromesso.
Question 3 : Quale protocollo garantisce la crittografia delle comunicazioni HTTPS?
Réponses possibles :
- SMTP
- FTP
- TLS
- SSH
Explication : TLS (Transport Layer Security), successore di SSL, è il protocollo che protegge le connessioni HTTPS.
Question 4 : Quale attacco sfrutta le falle nella validazione degli input utente per eseguire codice malevolo?
Réponses possibles :
- Phishing
- DDoS
- SQL Injection
- Man-in-the-middle
Explication : L'SQL injection permette di eseguire query dannose sfruttando una cattiva validazione degli input utente.
Question 5 : Quale standard di crittografia simmetrica utilizza blocchi da 128 bit e chiavi da 128, 192 o 256 bit?
Réponses possibles :
- 3DES
- AES
- RC4
- DES
Explication : AES (Advanced Encryption Standard) è lo standard di crittografia simmetrica adottato dal NIST nel 2001.
Question 6 : Quale concetto crittografico permette di dimostrare di conoscere un segreto senza rivelarlo?
Réponses possibles :
- Firma digitale
- Zero-Knowledge Proof
- Token JWT
- Certificato X.509
Explication : Le prove a conoscenza zero (Zero-Knowledge Proofs) permettono di dimostrare un'affermazione senza rivelare l'informazione sottostante.
Question 7 : Quale tipo di crittografia è minacciata dai futuri computer quantistici?
Réponses possibles :
- Crittografia simmetrica
- Funzioni hash
- Steganografia
- Crittografia asimmetrica
Explication : La crittografia asimmetrica (RSA, ECC) è vulnerabile all'algoritmo di Shor sui computer quantistici.
Question 8 : Quale protocollo permette lo scambio sicuro di chiavi su un canale non sicuro?
Réponses possibles :
- Diffie-Hellman
- HTTPS
- OAuth
- Kerberos
Explication : Lo scambio di chiavi Diffie-Hellman permette a due parti di creare una chiave segreta condivisa su un canale pubblico.
Question 9 : Quale tecnica consiste nell'aggiungere dati casuali prima di eseguire l'hash di una password?
Réponses possibles :
- Crittografia
- Compressione
- Padding
- Salting
Explication : Il salting aggiunge dati casuali alle password prima dell'hash per contrastare gli attacchi con rainbow table.
Question 10 : Quale termine designa una falla di sicurezza sconosciuta al produttore e non corretta?
Réponses possibles :
- Rootkit
- Exploit
- Backdoor
- Zero-day
Explication : Una vulnerabilità zero-day è una falla sconosciuta al produttore, senza patch disponibile al momento dello sfruttamento.
Question 11 : Quale algoritmo a curve ellittiche è utilizzato in Bitcoin per le firme?
Réponses possibles :
- EdDSA
- RSA
- ECDSA
- DSA
Explication : ECDSA (Elliptic Curve Digital Signature Algorithm) con la curva secp256k1 è utilizzato per firmare le transazioni Bitcoin.
Question 12 : Quale modalità di cifratura a blocchi utilizza un vettore di inizializzazione e concatena i blocchi?
Réponses possibles :
- ECB
- GCM
- CTR
- CBC
Explication : La modalità CBC (Cipher Block Chaining) applica XOR a ogni blocco di testo in chiaro con il blocco cifrato precedente prima della cifratura.
Question 13 : Quale infrastruttura gestisce i certificati digitali e le autorità di certificazione?
Réponses possibles :
- DNS
- RADIUS
- PKI
- LDAP
Explication : La PKI (Public Key Infrastructure) è l'insieme dei componenti che gestiscono i certificati digitali e la fiducia.
Question 14 : Quale tipo di attacco prova tutte le combinazioni possibili per trovare una password?
Réponses possibles :
- Rainbow table
- Forza bruta
- Social engineering
- Attacco a dizionario
Explication : Gli attacchi brute force provano sistematicamente tutte le combinazioni possibili fino a trovare la password corretta.
Question 15 : Quale standard definisce il formato dei certificati digitali utilizzati su Internet?
Réponses possibles :
- X.509
- S/MIME
- PKCS#12
- PGP
Explication : X.509 è lo standard ITU-T che definisce il formato dei certificati a chiave pubblica utilizzati in TLS/SSL e altri protocolli.




