Exam SSI Academy

22
Creato il Per Zaccaria Ricci

Self-Sovereign Identity Master – Exam

Bene, sei arrivato all’esame della Self-Sovereign Identity Academy. Sei pronto a testare le tue capacitĂ  su questo argomento?

Alcune informazioni prima di procedere con il test:

  • 60 Domande a vero o falso
  • 30 minuti di tempo
  • Sopra il 60% si ottiene la credenziele verificabile firmata da SSI Academy, Dizme Foundation (a Linux foundation), NGC e NYM lab s.r.

1 / 60

Il mercato dell’identità digitale potrebbe raggiungere un valore economico equivalente al 15% del PIL nel 2030.

 

2 / 60

Nel modello centralizzato l’utente non ha un rapporto diretto con il RP, mentre è il IdP che gestisce i dati personali nel proprio database.

3 / 60

Una blockchain basata sui DID che supporta l’Universal Resolver deve definire e implementare un driver DID.

4 / 60

Una prova zero-knowledge è un metodo crittografico in cui un’entità può provare ad un’altra entità di conoscere un determinato valore senza rivelare il valore effettivo.

5 / 60

Se una firma digitale è utilizzata per il meccanismo di validazione, la proprietà “proof” deve contenere il nome del soggetto firmatario, una sua referenza e la data in cui ha firmato.

6 / 60

I Decentralized Identifiers (DID) costituiscono una nuova tipologia di identificatori univoci, simili agli URI.

7 / 60

Nel 2020 il costo medio per data breach risulta essere superiore ai 3 milioni di dollari.

8 / 60

Le funzioni hash e i merkle tree vengono utilizzate nei registri distribuiti e nella blockchain per garantire interoperabilitĂ  tra i sistemi.

9 / 60

Il livello DID è quello fondamentale, composto da DID registrati e risolti tramite distributed ledgers.

10 / 60

Siccome le proprietà anti-correlazione sono un requisito fondamentale all’interno del sistema della credenziale verificabile, è fortemente consigliato che gli identificatori siano:

  • Legati ad un’unica origine
  • Multi-uso 
  • Non utilizzati del tutto, oppure sostituiti da token nuovi. (F)

11 / 60

SAML 2.0 si riferisce al linguaggio variante XML.

12 / 60

La proprietà “type”, in altre parole, identifica il soggetto della credenziale.

13 / 60

Il social login segue lo schema del modello centralizzato di autenticazione dell’identità.

14 / 60

Una credenziale verificabile contiene affermazioni riguardanti uno o più soggetti. Questa specificazione definisce la proprietà “credential subject”.

15 / 60

Quando gli identificatori vengono utilizzati, vi è la necessità di contattare l’emittente dell’identificatore per verifica.

16 / 60

Il Phishing consiste in una truffa informatica realizzata mediante l’invio di e-mail abilmente contraffatte. 

 

17 / 60

I metodi DID sono il meccanismo con cui un particolare tipo di DID e il suo documento corrispondente sono creati, risolti, aggiornati e disattivati.

18 / 60

L’identity provider è in grado di sfruttare economie di scala per diminuire i costi delle proprie infrastrutture.

19 / 60

Una blockchain basata sui DID che supporta l’Universal Resolver deve definire e implementare un dereferente URL.

20 / 60

Il controllore di un DID è, per definizione, l’entità identificata dal DID.

21 / 60

Le tecnologie dei Distributed Ledger sono incluse nella piĂą ampia famiglia delle Blockchains.

22 / 60

L’emittente include i termini nella credenziale verificabile, mentre il possessore li colloca all’interno della presentazione verificabile.

23 / 60

Solo alcune credenziali verificabili e presentazioni DEVONO contenere la proprietà “context”

24 / 60

Tutte le entitĂ  contano che il registro dati sia anti-manomissione e che sia una corretta annotazione di dati controllati dalle entitĂ .

25 / 60

La data di creazione del DID (timestamp) è all’interno del DID URL.

26 / 60

OAuth 2 è un framework costruito su OpenID Connect.

27 / 60

La proprietà “issuance data” esprime la data e l’ora in cui una credenziale diventa non valida.

28 / 60

La data di creazione del DID (timestamp) è all’interno del DID Document.

29 / 60

Le credenziali sono emesse, trasferite e verificate attraverso l’utilizzo di wallet digitali.

30 / 60

Il possessore conta che le credenziali vengano archiviate in modo sicuro nel proprio portafoglio virtuale, che non vengano rilasciate a terzi, e che non vengano manomesse o perse.

31 / 60

OAuth 2 utilizza un token SAML firmato digitalmente con validitĂ  temporale limitata ed autoreferenziale.

32 / 60

SPID si basa sul protocollo di sicurezza SAML.

33 / 60

Ogni entità può avere un numero di DID limitati.

34 / 60

Differente sarĂ  network e il distributed ledgers, differente sarĂ  anche il did method.

35 / 60

Un Self-Issued OP fornisce un’autenticazione remota, senza dover utilizzare OP diretti.

36 / 60

Un data leak è la trasmissione non autorizzata di dati da dentro una organizzazione ad un destinatario esterno.

37 / 60

ESSIF è un’iniziativa congiunta della Commissione Europea e della European Blockchain Partnership (EBP) nata per fornire servizi pubblici ai cittadini europei utilizzando la tecnologia blockchain.

38 / 60

All’interno del GDPR, ritroviamo il principio di minimizzazione all’interno dell’Art. 5 , dell’Art. 51 nell’Art. 25 , nell’Art 89.

39 / 60

La proprietà “id” NON DEVE avere più di un valore.

40 / 60

La verifica dell’identità di un utente avviene tramite lo scambio di dati, dette asserzioni.

41 / 60

Esiste solo un caso in cui si possa contestare una credenziale verificabile: un soggetto contesta un’affermazione fatta dall’emittente.

42 / 60

Uno degli obiettivi del modello è quello di abilitare l’innovazione senza autorizzazioni.

43 / 60

Un identity provider è incaricato della gestione dell’identità digitale e dell’esecuzione del meccanismo di autenticazione.

44 / 60

L’aggregazione di informazioni derivanti da diverse credenziali rappresenta l’uso più comune delle presentazioni.

45 / 60

Il gestore dell’identità digitale dovrà essere accreditato da Poste Italiane S.p.A

46 / 60

EBSI è un’iniziativa congiunta della Commissione Europea e della European Blockchain Partnership (EBP) nata per fornire servizi pubblici ai cittadini europei utilizzando la tecnologia blockchain.

47 / 60

Grazie a crittografia, distributed science e teoria dei giochi, una blockhain è un ottimo root of trust condiviso e pubblico.

48 / 60

La proprietà “id” ha lo scopo di riferirsi inequivocabilmente ad un oggetto, una persona, un prodotto, un’organizzazione.

49 / 60

Utilizzo della proprietà “credential schema” è il permettere la validazione tramite la prova zero-knowledge. (V)

50 / 60

La prova che la credenziale è stata emessa da una precisa università è data dalla firma digitale contenuta all’interno del DID Document.

51 / 60

La persona digitale è un modello di personalitĂ  individuale privata basato su dati e mantenuto da transazioni, destinato ad essere utilizzato su delega dell’individuo. 

 

52 / 60

La presentazione verificabile migliorare la minimizzazione del dato.

53 / 60

ll valore della proprietĂ  “id” DEVE essere un URI.

54 / 60

La presentazione non deve rivelare informazioni che il possessore non ha intenzione di rivelare. 

55 / 60

Le credenziali e le presentazioni verificabili DEVONO avere la proprietà “type”. Qualunque credenziale o presentazione sprovvista risulta comunque verificabile.

56 / 60

 I dati personali, come ad esempio il numero della carta d’identità, l’indirizzo, il nome completo, possono essere facilmente utilizzati per determinare, tracciare e correlare un’entità.

57 / 60

L’aggregazione di informazioni derivanti da diverse presentazioni rappresenta l’uso più comune delle credenziali.

58 / 60

Risulta utile inoltre abilitare un sistema di refresh, manuale o automatico, di una credenziale attiva.

59 / 60

In una credenziale è inoltre possibile esprimere informazioni riguardanti più soggetti.

60 / 60

Il principio denominato transparency definisce l’obiettivo di rendere i dati trasparenti per facilitarne la lettura.

Il tuo punteggio è

The average score is 50%

0%