Ministero dell'Istruzione, dell'Università e della Ricerca
Formazione degli insegnanti sulle Tecnologie dell'Informazione e della Comunicazione
Infrastrutture informatiche all'interno di un istituto scolastico
Home
Obiettivi
Introduzione
Indice introduzione
'
Identificazione dei bisogni [ C1 C2 ]
Valutazione del software e dell'hardware [ C1 C2 ]
Prevenzione di problemi e loro soluzione. [ C1 C2 ]
Aspetti legali e privacy [ C1 C2 ]
Approfondimenti
Indice approfondimenti
Introduzione alla sicurezza dei sistemi informatici [ C1 ]
Virus e antivirus [ C1 C2 ]
Introduzione alla crittografia [ C1 C2 ]
Infrastrutture e servizi per la connettività: due casi di studio [ C2 ]
La tutela giuridica del software e il contratto di licenza d'uso [ C1 C2 ]
La tutela della privacy [ C1 C2 ]
Bibliografia
Glossario
Autori
Note per il Tutor
Istruzioni per l'uso
Download
pdf e zip
Tabella dei contenuti
2/4
Aspetti legali e privacy
Esercizio 2
(Indicare le risposte vere)
2. Quali delle seguenti affermazioni sono vere:
Nella crittografia a chiave pubblica il mittente e il destinatario utilizzano una sola chiave, pubblica, per criptare e decriptare.
Nella crittografia a chiave privata il mittente e il destinatario utilizzano una sola chiave, privata, per criptare e decriptare
Nella crittografia a chiave pubblica ogni utente possiede due chiavi, una pubblica e una privata.
Nella crittografia a chiave privata ogni utente possiede due chiavi, una pubblica e una privata.
Soluzioni
Risposta ERRATA
(
Riferimento
)
Indice