Exam SSI Academy

5
Creato il

Self-Sovereign Identity Master – Exam

Le domande a risposta multipla sono una forma di domande di valutazione per le quali chi risponde deve selezionare una o più risposte da una lista data.

La creazione delle domande a risposta multipla è attribuita a Frederick J. Kelly nel 1914 alla Kansas University. Uno dei primi utilizzi delle suddette domande fu per stimare la potenzialità delle reclute militari della prima guerra mondiale. Ma adesso ci sei tu a fare il test!

Informazioni:

  • 60 Domande a scelta multipla
  • 30 minuti di tempo
  • Sopra il 60% si ottiene la credenziele verificabile firmata da SSI Academy, Dizme Foundation (a Linux foundation), NGC e NYM lab s.r.

1 / 60

Risulta utile inoltre abilitare un sistema di refresh, manuale o automatico, di una credenziale attiva.

2 / 60

Il controllore di un DID è, per definizione, l’entità identificata dal DID.

3 / 60

L’aggregazione di informazioni derivanti da diverse presentazioni rappresenta l’uso più comune delle credenziali.

4 / 60

Nel modello centralizzato l’utente non ha un rapporto diretto con il RP, mentre è il IdP che gestisce i dati personali nel proprio database.

5 / 60

La proprietà “id” NON DEVE avere più di un valore.

6 / 60

Le credenziali e le presentazioni verificabili DEVONO avere la proprietà “type”. Qualunque credenziale o presentazione sprovvista risulta comunque verificabile.

7 / 60

ESSIF è un’iniziativa congiunta della Commissione Europea e della European Blockchain Partnership (EBP) nata per fornire servizi pubblici ai cittadini europei utilizzando la tecnologia blockchain.

8 / 60

La proprietà “id” ha lo scopo di riferirsi inequivocabilmente ad un oggetto, una persona, un prodotto, un’organizzazione.

9 / 60

Grazie a crittografia, distributed science e teoria dei giochi, una blockhain è un ottimo root of trust condiviso e pubblico.

10 / 60

OAuth 2 utilizza un token SAML firmato digitalmente con validitĂ  temporale limitata ed autoreferenziale.

11 / 60

Nel 2020 il costo medio per data breach risulta essere superiore ai 3 milioni di dollari.

12 / 60

Solo alcune credenziali verificabili e presentazioni DEVONO contenere la proprietà “context”

13 / 60

La proprietà “type”, in altre parole, identifica il soggetto della credenziale.

14 / 60

Ogni entità può avere un numero di DID limitati.

15 / 60

L’emittente include i termini nella credenziale verificabile, mentre il possessore li colloca all’interno della presentazione verificabile.

16 / 60

Quando gli identificatori vengono utilizzati, vi è la necessità di contattare l’emittente dell’identificatore per verifica.

17 / 60

L’aggregazione di informazioni derivanti da diverse credenziali rappresenta l’uso più comune delle presentazioni.

18 / 60

Una credenziale verificabile contiene affermazioni riguardanti uno o più soggetti. Questa specificazione definisce la proprietà “credential subject”.

19 / 60

 I dati personali, come ad esempio il numero della carta d’identità, l’indirizzo, il nome completo, possono essere facilmente utilizzati per determinare, tracciare e correlare un’entità.

20 / 60

Una blockchain basata sui DID che supporta l’Universal Resolver deve definire e implementare un dereferente URL.

21 / 60

La proprietà “issuance data” esprime la data e l’ora in cui una credenziale diventa non valida.

22 / 60

Utilizzo della proprietà “credential schema” è il permettere la validazione tramite la prova zero-knowledge. (V)

23 / 60

La presentazione non deve rivelare informazioni che il possessore non ha intenzione di rivelare. 

24 / 60

Le tecnologie dei Distributed Ledger sono incluse nella piĂą ampia famiglia delle Blockchains.

25 / 60

Le credenziali sono emesse, trasferite e verificate attraverso l’utilizzo di wallet digitali.

26 / 60

EBSI è un’iniziativa congiunta della Commissione Europea e della European Blockchain Partnership (EBP) nata per fornire servizi pubblici ai cittadini europei utilizzando la tecnologia blockchain.

27 / 60

Un data leak è la trasmissione non autorizzata di dati da dentro una organizzazione ad un destinatario esterno.

28 / 60

In una credenziale è inoltre possibile esprimere informazioni riguardanti più soggetti.

29 / 60

OAuth 2 è un framework costruito su OpenID Connect.

30 / 60

ll valore della proprietĂ  “id” DEVE essere un URI.

31 / 60

Il social login segue lo schema del modello centralizzato di autenticazione dell’identità.

32 / 60

Esiste solo un caso in cui si possa contestare una credenziale verificabile: un soggetto contesta un’affermazione fatta dall’emittente.

33 / 60

Tutte le entitĂ  contano che il registro dati sia anti-manomissione e che sia una corretta annotazione di dati controllati dalle entitĂ .

34 / 60

La persona digitale è un modello di personalitĂ  individuale privata basato su dati e mantenuto da transazioni, destinato ad essere utilizzato su delega dell’individuo. 

 

35 / 60

All’interno del GDPR, ritroviamo il principio di minimizzazione all’interno dell’Art. 5 , dell’Art. 51 nell’Art. 25 , nell’Art 89.

36 / 60

La data di creazione del DID (timestamp) è all’interno del DID Document.

37 / 60

Un Self-Issued OP fornisce un’autenticazione remota, senza dover utilizzare OP diretti.

38 / 60

SPID si basa sul protocollo di sicurezza SAML.

39 / 60

Il mercato dell’identità digitale potrebbe raggiungere un valore economico equivalente al 15% del PIL nel 2030.

 

40 / 60

Il livello DID è quello fondamentale, composto da DID registrati e risolti tramite distributed ledgers.

41 / 60

Il possessore conta che le credenziali vengano archiviate in modo sicuro nel proprio portafoglio virtuale, che non vengano rilasciate a terzi, e che non vengano manomesse o perse.

42 / 60

Differente sarĂ  network e il distributed ledgers, differente sarĂ  anche il did method.

43 / 60

La presentazione verificabile migliorare la minimizzazione del dato.

44 / 60

Il Phishing consiste in una truffa informatica realizzata mediante l’invio di e-mail abilmente contraffatte. 

 

45 / 60

Il principio denominato transparency definisce l’obiettivo di rendere i dati trasparenti per facilitarne la lettura.

46 / 60

L’identity provider è in grado di sfruttare economie di scala per diminuire i costi delle proprie infrastrutture.

47 / 60

I Decentralized Identifiers (DID) costituiscono una nuova tipologia di identificatori univoci, simili agli URI.

48 / 60

La data di creazione del DID (timestamp) è all’interno del DID URL.

49 / 60

Un identity provider è incaricato della gestione dell’identità digitale e dell’esecuzione del meccanismo di autenticazione.

50 / 60

Una blockchain basata sui DID che supporta l’Universal Resolver deve definire e implementare un driver DID.

51 / 60

Una prova zero-knowledge è un metodo crittografico in cui un’entità può provare ad un’altra entità di conoscere un determinato valore senza rivelare il valore effettivo.

52 / 60

I metodi DID sono il meccanismo con cui un particolare tipo di DID e il suo documento corrispondente sono creati, risolti, aggiornati e disattivati.

53 / 60

La prova che la credenziale è stata emessa da una precisa università è data dalla firma digitale contenuta all’interno del DID Document.

54 / 60

Il gestore dell’identità digitale dovrà essere accreditato da Poste Italiane S.p.A

55 / 60

Siccome le proprietà anti-correlazione sono un requisito fondamentale all’interno del sistema della credenziale verificabile, è fortemente consigliato che gli identificatori siano:

  • Legati ad un’unica origine
  • Multi-uso 
  • Non utilizzati del tutto, oppure sostituiti da token nuovi. (F)

56 / 60

Uno degli obiettivi del modello è quello di abilitare l’innovazione senza autorizzazioni.

57 / 60

SAML 2.0 si riferisce al linguaggio variante XML.

58 / 60

Le funzioni hash e i merkle tree vengono utilizzate nei registri distribuiti e nella blockchain per garantire interoperabilitĂ  tra i sistemi.

59 / 60

Se una firma digitale è utilizzata per il meccanismo di validazione, la proprietà “proof” deve contenere il nome del soggetto firmatario, una sua referenza e la data in cui ha firmato.

60 / 60

La verifica dell’identità di un utente avviene tramite lo scambio di dati, dette asserzioni.

Il tuo punteggio è

The average score is 49%

0%