Sei sulla pagina 1di 13

Paniere Sistemi ICT Distribuiti

Sistemi Integrati
Università telematica Universitas Mercatorum (UNIMERCATORUM)
12 pag.

Document shared on https://www.docsity.com/it/paniere-sistemi-ict-distribuiti/8055668/


Downloaded by: insiememai (giovydema@hotmail.it)
A parità di velocità di trasmissione dell'informazione un Banda minore
sistema multilivello presenta
A quanto ammonta, secondo il protocollo, il totale 21 milioni BTC
disponibile dei Bitcoin da estrarre
Al diminuire del parametro di roll-off la probabilità di Migliora a causa di un minore apporto
errore: di rumore
Al fine di poter ricostruire opportunamente un segnale di < = 1/2W
banda W campionato, il periodo dei campioni deve esse:
ALL'AUMENTARE DEL NUMERO DI BITI DI diminuisce il rumore di quantizzazione
QUANTIZZAZIONE
Che cos'è Bitcoin una criptovaluta basata su Blockchain
CON IL TERMINE "EFFETTO VALANGA" SI INTENDE. Testi in chiaro che differiscono di pochi
bit sono codificati in testi cifrati molto
diversi fra loro seppur codificati con la
stessa chiave
CON IL TERMINE "STILE ARCHITETTURALE" DI UN SISTEMA la definizione delle caratteristiche di un
DISTRIBUITO SI INTENDE: sistema distribuito
COSA SI INTENDE PER MIDDLEWARE: uno strato intermedio situato tra il
livello degli utenti e quello dei sistemi
operativi e delle funzionalità
DATO K=1101 E P=1101 DETERMINARE IL TESTO CIFRATO: Il testo cifrato è 0000
ESPRIMENDO LA DFT IN FORMA MATRICIALE SI EVIDENZIA Simmetria dei coefficienti
LA PROPRIETÀ DI
Gli hash dei blocchi della Blockchain hanno la un certo numero di cifre 0 iniziali
caratteristica di avere:
I "miner" sono nodi specifici della rete P2P che si
occupano di risolvere le PoW
I "miner" svolgono il compito primario di: risolvere un problema crittografico
complesso
I 56 BIT DELLA CHIAVE DES: Sono divisi in due metà ciascuna delle
quali subisce delle trasformazioni
indipendenti
I 64 BIT IN INPUT A CIASCUNA FASE: Vengono divisi in due metà, di cui una
non viene elaborata ma solo scambiata
di posto
I codici unipolari Presentano valore medio non nullo
I filtri analogici sono realizzate mediante Componenti elettrici a costanti
concentrate
I parametri L e g di trasmissione in caso di trasmissione 2e0
binaria a banda minima assumono i valori
I PRINCIPALI STILI ARCHITETTURALI DI UN SISTEMA quattro
DISTRIBUITO SONO:
I SERVER DI AUTENTICAZIONE SVOLGONO LA FUNZIONE Garantire utenti e server
DI:
I SISTEMI DI CALCOLO DISTRIBUITI DI TIPO CLUSTER SI i cluster sono caratterizzati da
DISTINGUONO DA QUELLI DI TIPO GRID PERCHÉ: computer omogenei tra loro e i grid
invece no
I vantaggi base offerti da Blockchain sono transazioni quasi istantanee, senza
intermediari e costi ridotti
Il "paradosso del compleanno" stabilisce che Esiste una probabilità del 50% che in
un gruppo di circa 23 persone ve ne
siano due nate lo stesso giorno

Document shared on https://www.docsity.com/it/paniere-sistemi-ict-distribuiti/8055668/


Downloaded by: insiememai (giovydema@hotmail.it)
IL CIRCUITO S&H GENERA IN USCITA un treno di impulsi rettangolari di
ampiezza pari a segnale da campionare
IL CONIUGATO DI UN NUMERO COMPLESSO È un numero con parte reale uguale e
parte immaginaria cambiata di segno
Il CRC contiene una parola binaria per il
controllo dell'errore
Il filtro adattato è quello che: Massimizza l'SNR
IL FILTRO ANTI ALIASING limita in banda il segnale da
campionare
Il filtro in ingresso al ricevitore che fornisce le prestazioni Banda pari alla banda del segnale
migliori deve avere:
Il mezzo primario di trasmissione di una rete ATM è La fibra ottica
Il principio di massima verosimiglianza viene applicato: Al decisore nel ricevitore
Il processo di "mining" consiste in risolvere la PoW e ottenere Bitcoin
IL PRODOTTO SCALARE È PARI Al prodotto dei moduli per il coseno
dell'angolo compreso tra i vettori
IL PROTOCOLLO KERBEROS V4, IN UNA AUTENTICAZIONE Due server di autenticazione
CLIENT-SERVER, SI BASA SU: centralizzati
IL QUADRATO DEL PRODOTTO SCALARE (OVVERO DELL’ è sempre minore del prodotto delle
ENERGIA MUTUA) TRA SEGNALI È SEMPRE rispettive energie (o potenze)
Il quadrato del prodotto scalare (ovvero dell'energia è sempre minore del prodotto delle
mutua) tra segnali è sempre: rispettive energie (o potenze)
IL QUADRATO DEL PRODOTTO SCALARE (OVVERO è sempre minore del prodotto delle
DELLENERGIA MUTUA) TRA SEGNALI È SEMPRE rispettive energie (o potenze)
Il rapporto SNR dipende da L e g
IL SEGUENTE TESTO CIFRATO ASTENAIXTIUTTLAY Tanti saluti a te xy
SECONDO LA TECNICA DI TRASPOSIZIONE A RIGHE (4
RIGHE E CHIAVE K=3124) EQUIVALE AL TESTO IN CHIARO:
IL SEGUENTE TESTO CIFRATO BOAOTNUNFRUA SECONDO Buona fortuna
LA TECNICA RAIL FENCE EQUIVALE AL TESTO IN CHIARO
IL TEOREMA DI PARSEVAL STABILISCE L'equivalenza del calcolo nel dominio
del tempo e della frequenza
Il Time To Live rappresenta La durata della coppia nome-IP
Il valore della correlazione tra due v.a. è tanto più elevato Più i valori delle v.a. sono legati in
quanto: modo deterministico
IL VALORE DI ERCF{A} E' tabulato e sempre minore di 1
In Bitcoin, cosa si intende con il termine Hash Rate il numero medio di hash al secondo
In Bitcoin, in cosa consiste la Proof-of-Stake (PoS) solo alcuni miner selezionati risolvono
la PoW
In Bitcoin, ogni quanto viene diviso per 2 il premio di ogni 210.000 blocchi
mining
In Bitcoin, quando si parla del problema della pochi miner hanno in mano la maggior
centralizzazione si intende che parte della capacità computazionale
In Bitcoin, quant'è il numero medio di transazioni al
secondo
In Blockchain, a quanto equivale un TH/sec 10^(12) hash/secondo
In Blockchain, cosa rappresenta il nonce: il numero soluzione della PoW
In Blockchain, cos'è la Proof-of-Work un problema crittografico
computazionalmente complesso ma la
cui verifica del risultato ottenuto è
molto semplice

Document shared on https://www.docsity.com/it/paniere-sistemi-ict-distribuiti/8055668/


Downloaded by: insiememai (giovydema@hotmail.it)
In Blockchain, da cosa può essere determinato un fork da una variazione nel protocollo
In Blockchain, in cosa consiste la Proof-of-Work trovare un nonce tale che l'hash del
nonce stesso e di altri dati produca un
codice hash con caratteristiche
specifiche
In Blockchain, la sicurezza è data da la rete P2P e il Ledger distribuito
In Blockchain, nella parte monetaria di un blocco, quali la posizione del blocco nella blockchain
delle seguenti informazioni si possono trovare:
In Blockchain, nella parte tecnica di un blocco, quali delle il valore del nonce e la ricompensa del
seguenti informazioni si possono trovare: blocco
In Blockchain, ognuno dei nodi della rete P2P possiede una versione del Ledger sincronizzata
In Blockchain, qual è il peso massimo associato ad ogni 4M WU
blocco
In Blockchain, un attaccante che sia riuscito a ricalcolare alterare il Ledger distribuito solo se
una blockchain "modificata" è in grado di: guadagna il consenso della metà più
uno dei nodi della rete P2P
In Blockchain, una volta che un blocco è stato validato aggiunto alla blockchain
viene
IN CIASCUNA FASE LA PARTE RI-1: Viene inizialmente espansa a 48 bit e
permutata
IN CIASCUNA FASE LA PARTE RI-1: Dopo essere stata espansa e
permutata va in XOR con la sottochiave
Ki
IN KERBEROS V4 IL TGS HA LA FUNZIONE DI: Consentire all'utente di accedere ad un
altro servizio all'interno della stessa
sessione
IN KERBEROS V4, IL SERVER TGS INVIA AL CLIENT: La chiave per dialogare con il server e il
Ticket per il server
IN KERBEROS V4, IL SERVER, PER GARANTIRE RECIPROCA Il timestamp inviato dal client,
AUTENTICAZIONE, PUÒ INVIARE AL CLIENT: incrementato di 1 e cifrato con la
chiave tra loro condivisa
IN KERBEROS V4, IL TICKET_V PER IL SERVER CONTIENE: La chiave di dialogo tra client e server
In Kerberos V4, il Tickettgs è cifrato con La chiave segreta del server TGS
IN KERBEROS V4, LA RISPOSTA DELL'AS ALLA RICHIESTA La chiave K_{c,tgs} e il Ticket_{tgs}
DEL CLIENT CONTIENE FONDAMENTALMENTE:
IN KERBEROS V4, LA RISPOSTA DELL'AS ALLA RICHIESTA Cifrata con cifratura simmetrica
DEL CLIENT È:
IN KERBEROS V4, L'AUTENTICATORE_c INVIATO DAL La chiave K_{c,tgs}
CLIENT AL TGS È CIFRATO CON:
In RSA , a quanto equivale φ (n) (p-1)*(q-1)
IN RSA IL VALORE N=P*Q È: Pubblico e calcolato dall'utente
IN RSA, COSA PERMETTE DI FARE L'ALGORITMO DI Selezionare e o d e calcolare l'altro
EUCLIDE ESTESO: valore
In RSA, cosa permette di fare l'algoritmo di Miller-Rabin Determinare i numeri primi p e q
IN RSA, COSA PERMETTE DI FARE L'ALGORITMO DI Determinare i numeri primi p e q
MILLER-RABIN:
IN RSA, QUAL È IL LEGAME TRA IL VALORE D E IL VALORE e*d=1mod(ϕ(n))
E:
In RSA, qual è il legame tra φ (n) e il valore e MCD(φ (n),e)=1
IN UN ATTACCO PASSIVO DI ANALISI DEL TRAFFICO: L'attaccante riesce ad estrarre
informazioni sul tipo di trasmissione
In un circuito virtuale la tabella di routing viene impiegata Da tutti i nodi intermedi

Document shared on https://www.docsity.com/it/paniere-sistemi-ict-distribuiti/8055668/


Downloaded by: insiememai (giovydema@hotmail.it)
IN UN SISTEM DI TRASMISSIONE GLI ADATTATORI HANNO Ridurre od eliminare le cause di
LO SCOPO DI: deterioramento del messaggio
introdotte dalla trasmissione2R
In un sistema distribuito ad architettura stratificata le generalmente solo verso il basso
chiamate tra livelli sono eseguite
IN UN SISTEMA DISTRIBUITO AD ARCHITETTURA sostanzialmente costituisce un
STRATIFICATA QUALE FUNZIONE SVOLGE L'HANDLE: connettore su cui risponde un livello
inferiore verso uno superiore
IN UN SISTEMA DISTRIBUITO CON ARCHITETTURA EVENT- il bus degli eventi
BASED, QUALE MECCANISMO SI OCCUPA DEL
COORDINAMENTO FRA COMPONENTI:
IN UN SISTEMA DISTRIBUITO CON ARCHITETTURA put
RESOURCE-BASED, QUALE DELLE SEGUENTI CHIAMATE
REST ESEGUE LA CREAZIONE DI UNA NUOVA RISORSA:
IN UN SISTEMA DISTRIBUITO P2P LA DISTRIBUTED HASH creare un'associazione tra un certo
TABLE (DHT) SERVE A: dato e il nodo dove esso si trova
IN UN SISTEMA DISTRIBUITO P2P NON STRUTTURATO, IN il nodo mittente emette una richiesta
UNA RICERCA DATI DI TIPO FLOODING SI HA: verso tutti i suoi nodi vicini
IN UN SISTEMA DISTRIBUITO P2P STRUTTURATO LA la modalità di ricerca dei dati
TOPOLOGIA DELLA STRUTTURA DETERMINA:
IN UN SISTEMA DISTRIBUITO, IN UNA ARCHITETTURA aumenta l'affidabilità
CLIENT-SERVER QUALI VANTAGGI OFFRE UNA
COMUNICAZIONE BASATA SULLA CONNESSIONE:
IN UN SISTEMA DISTRIBUITO, IN UNA ARCHITETTURA il livello di processing non viene mai
CLIENT-SERVER QUALI DELLE SEGUENTI AFFERMAZIONI eseguito sul client
NON È VERIFICATA
IN UN SISTEMA DISTRIBUITO, UN WRAPPER SI OCCUPA DI: adattare un'applicazione client verso
un determinato componente
IN UN SISTEMA DISTRIBUITO, USARE UNA SOLUZIONE ridurre il numero di wrapper
WRAPPER ATTRAVERSO L'IMPLEMENTAZIONE DI UN
BROKER PERMETTE DI:
In una Blockchain, l'hash del blocco attuale serve a garantirne l'integrità
In una rete ATM la migliore classe di traffico per un Constant Bit Rate
collegamento real time risulta:
In una rete ATM la sequenza dei nodi attraversati Virtual Path Connection (VPC)
dall'instradamento prende il nome di:
In una rete Ethernet, possono trasmettere 1
contemporaneamente un numero di nodi pari a
In una rete Internet l'indirizzamento avviene attraverso un Mondiale
indirizzo IP che è univoco su scala
In una transazione blockchain, i nodi della rete verificano: la correttezza della transazione
IN UNA TRASMISSIONE IL CANALE RAPPRESENTA: Ciò che giace tra sorgente e
destinatario
IN UNO SPAZIO CAMPIONE COMPOSTO DA DUE EVENTI Compresa tra 0 e 1
CIASCUN EVENTO HA UNA PROBABILITÀ
Indicare cosa rappresenta la seguente Distanza indotta dal prodotto scalare

Indicare cosa rappresenta la seguente La norma di ordine p di una funzione


appartenente ad uno spazio a
dimensioni infinite

Document shared on https://www.docsity.com/it/paniere-sistemi-ict-distribuiti/8055668/


Downloaded by: insiememai (giovydema@hotmail.it)
La proprietà Hermitiana
Indicare cosa rappresenta la seguente
L’ INSIEME DELLE MISURE ADOTTATE PER PROTEGGERE I Internet Security
DATI DURANTE LA LORO TRASMISSIONE ATTRAVERSO
UNA SERIE DI RETI INTERCONNESSE:
La Blockchain è una tecnologia che utilizza strumenti
crittografici e DLT
La Blockchain è stata teorizzata per la prima volta da Satoshi Nakamoto nel 2008
LA CIFRATURA DI VERNAM PREVEDE: Una chiave lunga quanto il testo in
chiaro e un'operazione di XOR
LA CIFRATURA MONOALFABETICA SI PRESENTA COME: La cifratura di Cesare ma con un
numero di chiavi pari a 26!
La cifratura Playfair opera Sui digrammi
LA CODIFICA DI CANALE CONSENTE: La correzione di errori isolati
La codifica di tipo Manchester E' una codifica di fase
LA CONVOLUZIONE DISCRETA TRA DUE SEGNALI Di durata pari alla somma delle durate
PRODUCE UN RISULTATO dei due segnali
La delta di Dirac nell'origine assume valore: infinito
LA DFT Ha maggiore complessità della FFT
La DFT trasforma: I campioni del segnale nel tempo, in
campioni del segnale in frequenza
La dinamica di un sistema di trasmissione è data Dalla differenza tra il livello alto e
quello basso
La dinamica in ingresso di un quantizzatore rappresenta: l'intervallo di valori in ingresso
La disguaglianza di Schwartz afferma che: Il prodotto interno tra vettori non è
mai maggiore del prodotto delle
rispettive lunghezze
LA DISTRIBUZIONE DELLE CHIAVI PUBBLICHE NON Mediante la crittografia simmetrica
AVVIENE:
La DTFT: produce un segnale in frequenza
periodico di periodo fc
LA FFT E' invertibile
La frequenza di taglio di un filtro analogico è quella Radice quadrata di 2
frequenza per cui il modulo della funzione di
trasferimento viene ridotta di un fattore
LA FUNZIONE CARATTERISTICA DI UNA SOMMA DI Al prodotto delle funzioni
VARIABILI INDIPENDENTI È PARI caratteristiche delle due variabili
LA FUNZIONE CARATTERISTICA DI UNA V.A. È DEFINITA La trasformata inversa di Fourier della
COME sua densità di probabilità
La funzione che aggiunge ai pacchetti dadi le informazioni Incapsulamento
relative al protocollo (header, indirizzi, etc…) prende il
nome di:
LA FUNZIONE SINC(ΠNFΤ) È DEFINITA COME sin(πnFτ)/πnFτ
LA FUNZIONE USATA PER IL CODICE MAC È: Molti-a-uno
LA IDFT TRASFORMA I campioni del segnale in frequenza, in
campioni nel tempo
La media del prodotto di un segnale costante ed un Al prodotto tra la media del processo
processo aleatorio è pari ed il segnale costante
LA MEDIA DI UNA VARIABILE ALEATORIA È PARI AL Momento di ordine 1
LA NORMA DI ORDINE 2 RAPPRESENTA un'estensione del teorema di Pitagora
La potenza della variabile z(t)=x(t)+y(t) somma di variabili Alla somma tra le potenze più il doppio
indipendenti è pari: prodotto dei relativi valori medi

Document shared on https://www.docsity.com/it/paniere-sistemi-ict-distribuiti/8055668/


Downloaded by: insiememai (giovydema@hotmail.it)
LA POTENZA DI UNA SINUSOIDE DI AMPIEZZA A È PARI A: (A^2)/2
LA POTENZA TOTALE DI UN SEGNALE PERIODICO X(T) È Alla somma delle potenze delle sue
PARI componenti armoniche
La presenza di un rumore additivo su un segnale digitale Ne incrementa la probabilità di errore
La probabilità di errore per simbolo rappresenta: La probabilità che trasmesso un
simbolo venga deciso per un simbolo
differente al ricevitore a causa della
presenza di rumore
LA PROBABILITÀ DI UN EVENTO È Compresa tra 0 e 1
Distanza indotta dal prodotto scalare
LA RAPPRESENTA
LA RAPPRESENTA La proprietà Hermitiana
LA RISPOSTA IMPULSIVA DI UN SISTEMA RAPPRESENTE LA Un impulso
SUA USCITA QUANDO IN INGRESSO È PRESENTE:
LA RISPOSTA IN FREQUENZA DEL SISTEMA È: La trasformata di Fourier della risposta
impulsiva
La segmentazione ed il riassemblaggio fanno parte del Di Adattamento
livello:
LA SICUREZZA DELL'ALGORITMO RSA STA: Nella difficoltà dell'operazione di
fattorizzazione di grandi numeri
LA SIMMETRIA CONIUGATA O HERMITIANA ESPRIME i coefficienti con indice n negativo
COME abbiano una parte reale uguale a
quella dei coefficienti con (uguale)
indice positivo, e parte immaginaria
cambiata di segno
La suddivisione del messaggio in pacchetti: Comporta un aumento
dell'informazione da trasmettere
LA TECNICA ONE-TIME PAD È INVIOLABILE IN QUANTO: La chiave è lunga quanto il testo cifrato
e usata una sola volta
LA TECNICA RAIL FENCE È: una tecnica a trasposizione
LA TRAFORMATA DI FOURIER DELLA FUNZIONE
X(T)=ACOS(2ΠF0T+Φ):

LA TRAFORMATA DI FOURIER DI UNA COSTANTE È una delta di area pari al valore della
costante
La trasformata di Fourier a tempo discreto gode delle proprietà tipiche delle serie
e della trasformata di Fourier
LA TRASFORMATA DI FOURIER DELLA CONVOLUZIONE al prodotto delle traformate dei segnali
TRA DUE SEGNALI È PARI
j2πf•X(f)
LA TRASFORMATA DI UN SEGNALE È
L'ALGORITMO AES RISOLVE IL DIFETTO DI 3DES DI: Implementazione software molto lenta
L'ALGORITMO AES SI BASA SU: Fasi composte da quattro funzioni
L'ALGORITMO AES USA: Una dimensione di blocco di 128 bit e
chiave di 128 bit
L'ALGORITMO DES RICEVE IN INPUT: Blocco dati di 64 bit e chiave di 56 bit
L'ALGORITMO DES: Si basa sulla cifratura di Feistel
L'architettura di Internet è di tipo Arpanet

Document shared on https://www.docsity.com/it/paniere-sistemi-ict-distribuiti/8055668/


Downloaded by: insiememai (giovydema@hotmail.it)
1/B

L'area è uguale a:
L'autocorrelazione in uscita da un filtro è parli Alla convoluzione tra le
autocorrelazioni di ingresso e della
risposta impulsiva del filtro
L'AWGN è: Un rumore additivo bianco
LE COORDINATE POLARI DI UN NUMERO COMPLESSO Modulo e fase
RAPPRESENTANO
Le tasse sulle transazioni sono espresse in sat/B, a quanti 10^(-8) BTC
BTC equivale 1 satoshi:
Le transazioni in BTC sono eseguite fra due indirizzi cifrati
L'energia per bit non dipende da L e g
L'ESPANSIONE DELLA CHIAVE: Espande la chiave da 4 word a 44 word
L'header È inserito in testa ad un pacchetto e
contiene, tra le altre informazioni,
l'indirizzo di destinazione
L'INCREMENTO DI RAPPOSRTO SNR DI QUANTIZZAZIONE 6dB
CHE SI OTTIENE AUMENTANDO IL NUMERO DI BIT DI UNA
UNITÀ È PARI A
L'INTEGRALE DELLA DENSITÀ DI PROBABILITÀ DI UNA 1
VARIABILE ALEATORIA TRA -∞ E ∞ FORNISCE:
L'ISI è Un fenomeno dispersivo del canale che
trasferisce un po' di energia di un
simbolo sul simbolo adiacente
LO SCAMBIO DI CHIAVI DIFFIE-HELLMAN È RESO SICURO La difficoltà nel calcolo dei logaritmi
DA: discreti
Lo schema integrate and dump rappresenta il filtro Rettangolare
adattato nel caso di sengale in igresso
Lo spettro di densità di potenza di un segnale è uguale all Della autocorrelazione
trasformata di Fourier:
Lo sviluppo in serie di Fourier può essere applicato ad un periodico
segnale limitato nel tempo, con il risultato che la formula
di ricostruzione in tal caso rende il segnale originario:
Nei campo di bit riservati (6) del TCP Non è mai stato scritto nulla
NEI SISTEMI DISTRIBUITI CON ARCHITETTURE BASATE un interfaccia che espone dei metodi
SUGLI OGGETTI, LE OPERAZIONI CHE CIASCUN OGGETTO
PUÒ EFFETTUARE SONO PRESENTATE MEDIANTE:
NEI SISTEMI DISTRIBUITI COSA SI INTENDE QUANDO SI che sistemi realizzati da produttori
RICHIEDE CHE SIA SODDISFATTO IL REQUISITO DI diversi possano interoperare
INTEROPERABILITÀ:
NEI SISTEMI DISTRIBUITI, COSA SI INTENDE PER la capacità di nascondere che una
RELOCATION TRASPARENCY: risorsa è stata spostata in un'altra
posizione durante il suo uso
NEI SISTEMI DISTRIBUITI, COSA SI INTENDE PER la capacità di nascondere che una
REPLICATION TRASPARENCY risorsa è replicata
NEI SISTEMI DISTRIBUITI, QUALI DELLE SEGUENTI NON È stratificata
UNA TIPOLOGIA DI ARCHITETTURA DI SISTEMA
NEI SISTEMI DISTRIBUITI, REALIZZARE LA TRASPARENZA È: auspicabile ma non sempre
conveniente
Nel campionamento il filtro di restituzione: lascia passare solo una delle repliche

Document shared on https://www.docsity.com/it/paniere-sistemi-ict-distribuiti/8055668/


Downloaded by: insiememai (giovydema@hotmail.it)
spettrali
NEL CASO DI "ATTACCO A COMPLEANNO" NEI CONFRONTI F=2^24
DI UN CODICE HASH A 48 BIT, L'ATTACCANTE DEVE
GENERARE UN NUMERO DI MESSAGGI FRAUDOLENTI F
PARI A:
Nel caso di "attacco a compleanno" nei confronti di un F=224
codice hash a 48 bit, l'attaccante deve generare un
numero di messaggi fraudolenti F pari a
NEL CASO DI FUNZIONE HASH BASATA SULLO XOR DI 4 L'hash è costituto da 3 bit
BLOCCHI DI MESSAGGIO, CIASCUNO DA 3 BIT, SI HA CHE:
NEL CASO DI FUNZIONE HASH BASATA SULLO XOR DI M=[111; 101]
BLOCCHI DI MESSAGGIO DA 3 BIT CIASCUNO, SE UN
ATTACCANTE HA INTERCETTATO UN HASH H=010 QUALE
DEI SEGUENTI FALSI MESSAGGI M' (DA DUE BLOCCHI)
PUÒ INVIARE AFFINCHÉ M' SIA ACCETTATO COME VALIDO
RISPETTO A TALE HASH H:
NEL CASO DI MAC BASATO SU CRITTOGRAFIA DES E CBC, L'output della cifratura DES applicata
IL CHECKSUM DI USCITA È COSTITUITO DA allo XOR fra l'ultimo blocco del
messaggio e la cifratura DES al
penultimo passo
Nel caso di rumore colorato per impiegare al ricevitore un Filtro sbiancante
filtro adattato è necessario inserire anche un
Nel caso di una trasmissione binaria con impulso Sinc2
rettangolare, la densità spettrale di potenza presenta un
andamento
Nel datagramma il timeout è usato per Determinare un limite temporale oltre
al quale liberare il buffer
Nel protocollo IP il router seleziona il percorso Longest Il percorso con il maggior numero di bit
Match che rappresenta: coincidenti tra indirizzo di destinazione
e tabella di routing
NELLA CIFRATURA PLAYFAIR UNA COPPIA DI LETTERE Codificata in una coppia di lettere
VIENE: dipendente dalla posizione relativa di
tali lettere nella tabella di cifratura
Nella commutazione di tipo datagramma Il pacchetto comprende l'indirizzo di
destinazione
NELLA DISTRIBUZIONE DELLE CHIAVI PUBBLICHE, QUALE Evita interazioni continue con l'autorità
VANTAGGIO DÀ USARE I CERTIFICATI RISPETTO AL CASO di distribuzione
DI ADOTTARE UN'AUTORITÀ DI DISTRIBUZIONE:
NELLA DISTRIBUZIONE DELLE CHIAVI SEGRETE, SI USA LA Poi si può usare la crittografia
CRITTOGRAFIA ASIMMETRICA PERCHÉ: simmetrica che è più veloce
NELLA DISTRIBUZIONE SEMPLICE DELLA CHIAVE SEGRETA La chiave segreta di sessione da lui
FRA DUE UTENTI A E B, COSA INVIA L'UTENTE B (utente B) generata, cifrata con la
ALL'UTENTE A IN RISPOSTA AL PRIMO INVIO DELL'UTENTE chiave pubblica dell'utente A
A:
NELLA DISTRIBUZIONE SEMPLICE DELLA CHIAVE SEGRETA La sua chiave pubblica e il suo
FRA DUE UTENTI A E B, COSA INVIA L'UTENTE A identificativo
ALL'UTENTE B PER INIZIARE IL DIALOGO:
Nella funzione di Add round key Si esegue un'operazione di XOR bit a
bit tra il testo e la chiave
Nella funzione di Byte substitution L'operazione si basa su una S-box
composta da 256 valori
NELLA FUNZIONE DI MIX COLUMNS: Ogni byte generato dipende da tutti e

Document shared on https://www.docsity.com/it/paniere-sistemi-ict-distribuiti/8055668/


Downloaded by: insiememai (giovydema@hotmail.it)
quattro i byte in colonna
NELLA FUNZIONE DI SHIFT ROWS: Si eseguono degli spostamenti circolari
a sinistra ma la prima riga non cambia
Nella funzione S-box i 6 bit di input sono così usati nella Il 1° e il 6° indicano la riga, mentre
tabella di permutazione quelli dal 2° al 5° individuano la
colonna
NELLA GENERAZIONE DELLA CHIAVE DES: 8 bit dei 64 che si trovano nelle
posizioni multiple di 8 sono scartati
NELLA PARAMETRIZZAZIONE DI AES, UNA WORD 32 bit
CORRISPONDE A:
NELLA QUANTIZZAZIONE UNIFORME gli intervalli di ampiezza in uscita sono
tutti uguali
NELLA TECNICA DI MULTIPLAZIONE A DIVISIONE DI Lo stesso collegamento è utilizzato per
TEMPO: più comunicazioni contemporanee in
base ad uno schema di alternanza
temporale
NELL'ALGORITMO DES I DATI SUBISCONO UNA Basata su una tabella
PERMUTAZIONE INIZIALE:
NELLE TRASMISSIONI ANALOGICHE UNO DEI PARAMETRI Il rapporto segnale rumore
CHE QUANTIFICA LA QUALITÀ DEL SERVIZIO È:
Nelle trasmissioni numeriche il messaggio è: Discreto
NELLO SCAMBIO DI CHIAVI DIFFIE-HELLMAN, CON UN Ya, il valore \alpha e il valore q
ATTACCO A FORZA BRUTA L'ATTACCANTE DOVREBBE
CALCOLARE YA = A^(XA) MOD Q CONOSCENDO:
Nello scambio di chiavi Diffie-Hellman, con un attacco a Ya, il valore a e il valore q
forza bruta l'attaccante dovrebbe calcolare Ya = a (Xa)
mod q conoscendo
NELLO SCAMBIO DI CHIAVI DIFFIE-HELLMAN, I VALORI Q E Entrambi pubblici
\alpha SONO:
NELLO SCAMBIO DI CHIAVI DIFFIE-HELLMAN, I VALORI Q E Il valore q è un numero primo e a è un
\alpha SONO: valore intero
Nello scambio di chiavi Diffie-Hellman, i valori q e a sono Il valore q è un numero primo e a è un
valore intero
Nello scambio di chiavi Diffie-Hellman, i valori q e a sono Entrambi pubblici
NELLO SPAZIO DEI SEGNALI PERIODICI LA NORMA Potenza
QUADRATICA DI UN SEGNALE È EQUIPARABILE ALLA
RELATIVA
Nell'organizzazione del middleware di un sistema il problema di adattare le applicazioni
distribuito, i componenti wrapper e interceptor risolvono al middleware
Ogni blocco della Blockchain contiene Hash del blocco precedente e di quello
attuale, le transazioni e anche l'hash di
quello successivo
Per generare l'hash di un blocco della Blockchain, i dati i dati delle transazioni del blocco
che vengono passati in input all'hash sono attuale, l'hash del blocco precedente e
il nonce
PER I SEGNALI PERIODICI esiste una forma di rappresentazione
basata sulla conoscenza di una serie
infinita di coefficienti complessi {Xn}
denominati coefficienti di Fourier
Per sintetizzare un filtro trasversale di risposta in una Si calcolano i coefficienti
banda (1/T) di frequenza desiderata antitrasformando la risposta in
frequenza

Document shared on https://www.docsity.com/it/paniere-sistemi-ict-distribuiti/8055668/


Downloaded by: insiememai (giovydema@hotmail.it)
PER UN SEGNALE DI BANDA W MODULATO ATTORNO e"2W e d"f0/k con k intero
ALLA FREQUENZA F0, LA FREQUENZA DI
CAMPIONAMENTE NECESSARIA PER CONSENTIRE UN
COMPLETO RECUPERO DEL SEGNALE DI PARTENZA DEVE
ESSERE
QUALE AFFERMAZIONE È SBAGLIATA: Nelle macchine a rotazione l'input di
una cifra non determina un
cambiamento di stato della macchina
Quale dei seguenti non è un requisito dei codici MAC Indicato con n il numero di bit di un
codice MAC, la probabilità di collisione
deve essere 1/n
Quale dei seguenti non è uno svantaggio per Bitcoin dimensione in Byte
Quale dei seguenti problemi risolve Blockchain double spending
QUALE DELLE SEGUENTI AFFERMAZIONI È FALSA: L'algoritmo Rijndael si basa sui blocchi
di Feistel
Quale delle seguenti caratteristiche non è auspicabile in l'uso di sistemi operativi specifici
un sistema distribuito
QUALE DELLE SEGUENTI ESPRESSIONI NON RAPPRESENTA G(k,M)=h
UNA FUNZIONE HASH:
QUALE DELLE SEGUENTI NON È UNA TIPOLOGIA DI sistemi di accesso distribuiti
SISTEMA DISTRIBUITO:
QUALE DI QUESTE DEFINIZIONI MEGLIO INDIVIDUA COSA un'unità modulare che espone
SI INTENDE PER "COMPONENTE" DI UN SISTEMA interfacce definite
DISTRIBUITO:
QUALE DI QUESTE DEFINIZIONI MEGLIO INDIVIDUA COSA un meccanismo che gestisce la
SI INTENDE PER "CONNETTORE" DI UN SISTEMA comunicazione, la coordinazione o la
DISTRIBUITO: cooperazione fra i componenti di un
sistema distribuito
QUALE DI QUESTE DEFINIZIONI MEGLIO INDIVIDUA UN un insieme di computer che appare
SISTEMA DISTRIBUITO: come un singolo sistema
QUALE OPERAZIONE ESEGUE IL DESTINATARIO DEL C^dmodn=M
MESSAGGIO CIFRATO C:
QUALE PROPRIETÀ DELL'ARITMETICA MODULARE SI USA [(a mod n)*(b mod n)] mod n =(a*b)
IN RSA NELLA CIFRATURA/DECIFRATURA mod n
QUALI ASPETTI NON SONO DA CONSIDERARE Posizione fisica del server
FONDAMENTALI NELLA PROGETTAZIONE DI UN SISTEMA
DI SICUREZZA:
Quali delle seguenti affermazioni su Blockchain è errata Ogni blocco della catena contiene
informazioni su delle transazioni ma
non si vedono le cifre coinvolte
QUALI DI QUESTI ATTACCHI NON È ATTIVO Analisi del traffico
QUALI OPERAZIONI COMPLESSE DEVE EFFETTUARE UN La scelta dei numeri primi p e q
UTENTE IN RSA:
QUALORA X(T) SIA UN SEGNALE REALE SI OTTIENE x(f)=x*(-f)
QUANDO NON SI DISPONE DI UNA ESPRESSIONE Mediante l'istogramma relativo alle
ANALITICA A RAPPRESENTARE IL MODO CON CUI SI realizzazioni
DITRIBUISCONO I VALORI DI UNA V.A. SI PUÒ FARE UNA
STIMA
QUANDO UN SISTEMA È SOTTOPOSTO AD UN ATTACCO I messaggi sono inviati e ricevuti in
PASSIVO: maniera apparentemente normale
Reti di computer o sistemi distribuiti rappresentano sostanzialmente la stessa cosa
SE A E B SONO DUE EVENTI INDIPENDENTI Pr(A,B)=Pr(A)Pr(B)

Document shared on https://www.docsity.com/it/paniere-sistemi-ict-distribuiti/8055668/


Downloaded by: insiememai (giovydema@hotmail.it)
Se aumentano i livelli di trasmissione la probabilità di Peggiora
errore
SE DUE EVENTI SONO DISGIUNTI LA PROBABILITÀ La somma delle singole probabilità
DELL'EVENTO UNIONE È PARI A
SE DUE SEGNALI SONO LIMITATI IN BANDA LA LORO E' limitata in frequenza
CONVOLUZIONE NEL TEMPO
SE IN UN SISTEMA CON INGRESSO ED USCITA VALE LA Z(t)=x(t)e^j2πf0t
RELAZIONE Z(F)=X(F-F0)
SE IN UN SISTEMA CON INGRESSO X(T) ED USCITA Y(T) il sistema viene detto passa tutto
VALE LA RELAZIONE
Se la covarianza tra due variabili aleatorie è nulla esse Nulla si può dire sulla indipendenza tra
risultano: le due variabili
Se tutte le medie di insieme di un processo non Stazionario
dipendono dal tempo, il processo è detto:
Se un "miner" che sta risolvendo una PoW viene battuto controllare la soluzione trovata
sul tempo da un altro deve dall'altro
Se un attaccante modifica un dato di un blocco della il blocco attuale e tutti quelli successivi
Blockchain succede che della Blockchain sono invalidati
Se un processo bianco passa attraverso un filtro con una Colorato
qualsivoglia risposta impulsiva il processo diventa:
Se un processo gaussiano ha una densità di potenza Colorato
triangolare in frequenza esso è detto
SE UN SISTEMA DISTRIBUITO È COMPOSTO DA N=8 56
APPLICAZIONI DIFFRENTI CHE NECESSITANO TUTTE DI
PARLARE TRA DI LORO, I WRAPPER CHE SI DEVONO
IMPLEMENTARE SONO:
SE X(T) È REALE DISPARI I COEFFICIENTI DI FOURIER SONO Immaginari (dispari)
Stando ai dati di Dicembre 2020, la dimensione della 300 GB
blockchain di Bitcoin era dell'ordine di
SUPPONIAMO DI AVERE UN CODICE MAC CON UNA 4
CHIAVE LUNGA K=64 BIT E UN CHECKSUM LUNGO N=16
BIT, QUANTE COPPIE MESSAGGIO-CHECKSUM DOVREBBE
CONOSCERE IN MEDIA UN ATTACCANTE PER RIUSCIRE A
INDIVIDUARE LA CHIAVE CON UN ATTACCO A FORZA
BRUTA:
Un attaccante che modifica un blocco della Blockchain ritrovare un nuovo nonce e
deve conseguentemente un diverso hash
valido
Un attaccante tenta di accedere all'account di posta di un Mascheramento
altro utente, si tratta di un attacco di
UN ATTACCO ALLA SICUREZZA È: Qualsiasi azione che compromette la
sicurezza delle informazioni
UN ATTACCO ATTIVO PREVEDE: La modifica del flusso dei dati o la
creazione di un flusso falsificato
UN ATTACCO PASSIVO TENTA DI: Rilevare o utilizzare le informazioni del
sistema ma non agisce sulle sue risorse
UN CODICE MAC È CARATTERIZZATO DA UNA FUNZIONE MAC=C(K,M)
DEL TIPO:
Un equalizzatore E' in grado di recuperare una
distorsione lineare
Un equalizzatore posto al ricevitore che non conosca la Riesce a recuperare il segnale
funzione di trasferimento da invertire originario attraverso una stima del

Document shared on https://www.docsity.com/it/paniere-sistemi-ict-distribuiti/8055668/


Downloaded by: insiememai (giovydema@hotmail.it)
canale ottenuta attraverso il segnale
ricevuto
Un filtro a coseno rialzato con roll-off =0 è quello A banda minima
Un filtro trasversale di ordine N fa parte della categoria di Filtro FIR
Un pacchetto di dimensioni maggiori aumento la probabilità di blocco degli
altri pacchetti
Un processo gaussiano è detto bianco se: La densità di potenza è costante in
frequenza
Un processo stazionario è definito ercodico se: La media temporale calcolata su una
qualunque realizzazione coincide con la
media di insieme
Un ritardo applicato ad un segnale ne modifica Lo spettro di fase
Un segnale di tipo RZ Ha uno spettro con componente
pronunciata a fb
UN SEGNALE IN TRANSITO LUNGO UN CANALE PRESENTA Attenuazione
IN USCITA UNA AMPIEZZA INFERIORE A QUELLA DI
INGRESSO A CAUSA DI:
Un segnale limitato in banda: Può essere limitato nel tempo
UN SEGNALE PERIODICO non è di energia ma di potenza
Un segnale rappresenta una realizzazione di un: Processo aleatorio
UN SISTEMA DISTRIBUITO AD ARCHITETTURA un'organizzazione in livelli connessi fra
STRATIFICATA PREVEDE: di loro
Una commutazione viene definita con connessione L'instradamento avviene una volta per
quando: tutte
UNA MINACCIA È: Un potenziale pericolo
Una volta che un "miner" ha trovato la soluzione deve pubblicarla agli altri nodi
Uno dei parametri che determinano la qualità del servizio La Cell Loss Ratio
(QoS) è:
UNO DEI PRINCIPALI USI DELLA CRITTOGRAFIA La distribuzione delle chiavi segrete
ASIMMETRICA È:
UNO SPAZIO METRICO È COMPOSTO DA UN INSIEME DI la distanza tra gli elementi, chiamata
ELEMENTI PER IL QUALE ESISTE UN MODO DI VALUTARE metrica
UNO SPAZIO METRICO NON COMPLETO è sempre contenuto in uno spazio
completo più grande
Utilizzando la formula di Eulero è possibile esprimere il 0.5(exp(jx)-exp(-jx))/j
sin(x) come:

Document shared on https://www.docsity.com/it/paniere-sistemi-ict-distribuiti/8055668/


Downloaded by: insiememai (giovydema@hotmail.it)

Potrebbero piacerti anche