Exam SSI Academy

10
Creato il Da Zaccaria Ricci

Self-Sovereign Identity Master – Exam

Le domande a risposta multipla sono una forma di domande di valutazione per le quali chi risponde deve selezionare una o più risposte da una lista data.

La creazione delle domande a risposta multipla è attribuita a Frederick J. Kelly nel 1914 alla Kansas University. Uno dei primi utilizzi delle suddette domande fu per stimare la potenzialità delle reclute militari della prima guerra mondiale. Ma adesso ci sei tu a fare il test!

Informazioni:

  • 60 Domande a scelta multipla
  • 30 minuti di tempo
  • Sopra il 60% si ottiene la credenziele verificabile firmata da SSI Academy, Dizme Foundation (a Linux foundation), NGC e NYM lab s.r.

1 / 60

Uno degli obiettivi del modello è quello di abilitare l’innovazione senza autorizzazioni.

2 / 60

I Decentralized Identifiers (DID) costituiscono una nuova tipologia di identificatori univoci, simili agli URI.

3 / 60

L’aggregazione di informazioni derivanti da diverse presentazioni rappresenta l’uso più comune delle credenziali.

4 / 60

Utilizzo della proprietà “credential schema” è il permettere la validazione tramite la prova zero-knowledge. (V)

5 / 60

Le credenziali e le presentazioni verificabili DEVONO avere la proprietà “type”. Qualunque credenziale o presentazione sprovvista risulta comunque verificabile.

6 / 60

Solo alcune credenziali verificabili e presentazioni DEVONO contenere la proprietà “context”

7 / 60

SAML 2.0 si riferisce al linguaggio variante XML.

8 / 60

Un identity provider è incaricato della gestione dell’identità digitale e dell’esecuzione del meccanismo di autenticazione.

9 / 60

La proprietà “issuance data” esprime la data e l’ora in cui una credenziale diventa non valida.

10 / 60

In una credenziale è inoltre possibile esprimere informazioni riguardanti più soggetti.

11 / 60

La presentazione verificabile migliorare la minimizzazione del dato.

12 / 60

La proprietà “id” ha lo scopo di riferirsi inequivocabilmente ad un oggetto, una persona, un prodotto, un’organizzazione.

13 / 60

EBSI è un’iniziativa congiunta della Commissione Europea e della European Blockchain Partnership (EBP) nata per fornire servizi pubblici ai cittadini europei utilizzando la tecnologia blockchain.

14 / 60

Il principio denominato transparency definisce l’obiettivo di rendere i dati trasparenti per facilitarne la lettura.

15 / 60

L’emittente include i termini nella credenziale verificabile, mentre il possessore li colloca all’interno della presentazione verificabile.

16 / 60

OAuth 2 utilizza un token SAML firmato digitalmente con validitĂ  temporale limitata ed autoreferenziale.

17 / 60

SPID si basa sul protocollo di sicurezza SAML.

18 / 60

Il possessore conta che le credenziali vengano archiviate in modo sicuro nel proprio portafoglio virtuale, che non vengano rilasciate a terzi, e che non vengano manomesse o perse.

19 / 60

Una blockchain basata sui DID che supporta l’Universal Resolver deve definire e implementare un driver DID.

20 / 60

L’identity provider è in grado di sfruttare economie di scala per diminuire i costi delle proprie infrastrutture.

21 / 60

Il controllore di un DID è, per definizione, l’entità identificata dal DID.

22 / 60

Il social login segue lo schema del modello centralizzato di autenticazione dell’identità.

23 / 60

La data di creazione del DID (timestamp) è all’interno del DID URL.

24 / 60

Il mercato dell’identità digitale potrebbe raggiungere un valore economico equivalente al 15% del PIL nel 2030.

 

25 / 60

Risulta utile inoltre abilitare un sistema di refresh, manuale o automatico, di una credenziale attiva.

26 / 60

L’aggregazione di informazioni derivanti da diverse credenziali rappresenta l’uso più comune delle presentazioni.

27 / 60

La verifica dell’identità di un utente avviene tramite lo scambio di dati, dette asserzioni.

28 / 60

La proprietà “id” NON DEVE avere più di un valore.

29 / 60

Differente sarĂ  network e il distributed ledgers, differente sarĂ  anche il did method.

30 / 60

Il gestore dell’identità digitale dovrà essere accreditato da Poste Italiane S.p.A

31 / 60

La presentazione non deve rivelare informazioni che il possessore non ha intenzione di rivelare. 

32 / 60

I metodi DID sono il meccanismo con cui un particolare tipo di DID e il suo documento corrispondente sono creati, risolti, aggiornati e disattivati.

33 / 60

Quando gli identificatori vengono utilizzati, vi è la necessità di contattare l’emittente dell’identificatore per verifica.

34 / 60

Una prova zero-knowledge è un metodo crittografico in cui un’entità può provare ad un’altra entità di conoscere un determinato valore senza rivelare il valore effettivo.

35 / 60

Siccome le proprietà anti-correlazione sono un requisito fondamentale all’interno del sistema della credenziale verificabile, è fortemente consigliato che gli identificatori siano:

  • Legati ad un’unica origine
  • Multi-uso 
  • Non utilizzati del tutto, oppure sostituiti da token nuovi. (F)

36 / 60

La data di creazione del DID (timestamp) è all’interno del DID Document.

37 / 60

Un data leak è la trasmissione non autorizzata di dati da dentro una organizzazione ad un destinatario esterno.

38 / 60

Le credenziali sono emesse, trasferite e verificate attraverso l’utilizzo di wallet digitali.

39 / 60

Ogni entità può avere un numero di DID limitati.

40 / 60

La prova che la credenziale è stata emessa da una precisa università è data dalla firma digitale contenuta all’interno del DID Document.

41 / 60

Grazie a crittografia, distributed science e teoria dei giochi, una blockhain è un ottimo root of trust condiviso e pubblico.

42 / 60

Un Self-Issued OP fornisce un’autenticazione remota, senza dover utilizzare OP diretti.

43 / 60

Le tecnologie dei Distributed Ledger sono incluse nella piĂą ampia famiglia delle Blockchains.

44 / 60

Una blockchain basata sui DID che supporta l’Universal Resolver deve definire e implementare un dereferente URL.

45 / 60

ll valore della proprietĂ  “id” DEVE essere un URI.

46 / 60

Esiste solo un caso in cui si possa contestare una credenziale verificabile: un soggetto contesta un’affermazione fatta dall’emittente.

47 / 60

La proprietà “type”, in altre parole, identifica il soggetto della credenziale.

48 / 60

Nel modello centralizzato l’utente non ha un rapporto diretto con il RP, mentre è il IdP che gestisce i dati personali nel proprio database.

49 / 60

Il livello DID è quello fondamentale, composto da DID registrati e risolti tramite distributed ledgers.

50 / 60

OAuth 2 è un framework costruito su OpenID Connect.

51 / 60

Nel 2020 il costo medio per data breach risulta essere superiore ai 3 milioni di dollari.

52 / 60

All’interno del GDPR, ritroviamo il principio di minimizzazione all’interno dell’Art. 5 , dell’Art. 51 nell’Art. 25 , nell’Art 89.

53 / 60

ESSIF è un’iniziativa congiunta della Commissione Europea e della European Blockchain Partnership (EBP) nata per fornire servizi pubblici ai cittadini europei utilizzando la tecnologia blockchain.

54 / 60

Il Phishing consiste in una truffa informatica realizzata mediante l’invio di e-mail abilmente contraffatte. 

 

55 / 60

Se una firma digitale è utilizzata per il meccanismo di validazione, la proprietà “proof” deve contenere il nome del soggetto firmatario, una sua referenza e la data in cui ha firmato.

56 / 60

Le funzioni hash e i merkle tree vengono utilizzate nei registri distribuiti e nella blockchain per garantire interoperabilitĂ  tra i sistemi.

57 / 60

La persona digitale è un modello di personalitĂ  individuale privata basato su dati e mantenuto da transazioni, destinato ad essere utilizzato su delega dell’individuo. 

 

58 / 60

Tutte le entitĂ  contano che il registro dati sia anti-manomissione e che sia una corretta annotazione di dati controllati dalle entitĂ .

59 / 60

Una credenziale verificabile contiene affermazioni riguardanti uno o più soggetti. Questa specificazione definisce la proprietà “credential subject”.

60 / 60

 I dati personali, come ad esempio il numero della carta d’identità, l’indirizzo, il nome completo, possono essere facilmente utilizzati per determinare, tracciare e correlare un’entità.

Il tuo punteggio è

Il punteggio medio è 39%

0%