Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
CVE-NUMERO-ANNO
ANNO-NUMERO-CVE
NUMERO-ANNO-CVE
CVE-ANNO-NUMERO
03. Un errore nel software che permette l'accesso a funzioni e informazioni rappresenta:
una vulnerabilità
un fallimento
una contromisura
un'esposizione
04. Descrivere il sistema CVE. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 11/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 010
01. Access Vector (AC) è una metrica del sistema CVSS v2 appartenente al gruppo:
Temporal
Base
Environmental
Space
02. Il sistema CVSS:
stima la gravità delle vulnerabilità
descrive le vulnerabilità con impatto medio
descrive le vulnerabilità con impatto critico
enumera le vulnerabilità
03. Il sistema CVSS ad ogni CVE id assegna uno score da:
0 a 20
0 a 100
0 a 10
0 a 5
04. Descrivere il sistema CVSS. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 12/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 011
01. La strong authentication si basa su:
qualche caratteristica fisica dell'utente
almeno due dei tre fattori
qualcosa che l'utente conosce
qualcosa che l'utente possiede
02. I sistemi UEBA:
gestiscono i ruoli degli utenti in un sistema
acquisiscono informazioni sul comportamento degli utenti
accertano l'identità degli utenti
stimano la gravità di una vulnerabilità
03. L'analisi del comportamento degli utenti e delle componenti informatiche dei sistemi informativi è sintetizzata con il termine:
UECA
UEFA
UEBA
UEPA
04. La politica di controllo degli accessi alle informazioni RBAC è basata:
sull'identità degli utenti
sul sesso degli utenti
sull'età degli utenti
sui ruoli assegnati agli utenti
05. L'acronimo AAA rappresenta:
authentication, accounting, accessing
authentication, authorization, accounting
authentication, authorization, accessing
accessing, authorization, accounting
06. Descrivere il sistema AAA. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 13/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 012
01. L'attività di Threat Intelligence riguarda un'indagine:
sulle minacce
sui ruoli degli utenti
sulle operazioni degli tenti
sulle contromisure
02. Chi pubblica i i feed di sicurezza ?
L'UEBA
Il SIEM
Il SOC
Il CERT
03. L'acronimo CERT equivale a:
Computer Emergency Response Threat
Computer Emergency Response Team
Computer Event Responsability Team
Computer Event Response Team
04. Che cosa è il CERT?
x © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 14/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 013
01. L'acrnimo NASL rappresenta:
Nessus Attack Scripting Language
Nessus Attack Security Language
Nessus Assessment Security Language
Nessus Assessment Scoring Level
02. Al termine di una scansione, Nessus genera un report indicante una lista di vulnerabilità. Quelle colorate in giallo hanno una severità:
critica
bassa
nulla
media
03. Nessus e OpenVAS sono:
due software di VA open source
due software di VA, il primo proprietario e il secondo open source
due software di Vulnerability Exploitation
due metriche del sistema CVSS
04. Quale dei seguenti è un software di port scanning?
Nmap
Metasploit
Nessus
Kaspersky
05. Che cos'è il Vulnerability assessment? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 15/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 014
01. Quale delle seguenti è la prima fase del processo di risk management riferito al rischio informatico?
risk assessment
risk enumeration
risk mitigation
monitoring
02. Quale delle seguenti non è un attività del processo di risk management?
il monitoraggio
la disabilitazione
la mitigazione
l'identificazione
03. Una misura di protezione è finalizzata a ridurre:
il numero di attacchi
la probabilità di accadimento del danno
il fattore di esposizione
l’entità del danno
04. Nella matrice di rischio, se il rischio è compreso tra 2 e 3:
le azioni correttive sono necessarie da programmare con urgenza
le azioni correttive sono indilazionabili
le azioni correttive e/o migliorative sono da programmare nel breve-medio termine
le azioni migliorative sono da valutare in fase di programmazione
05. Descrivere la matrice di rischio © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 16/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 015
01. Quale indice rappresenta la perdita finanziaria prevista annualmente da un'impresa che può essere attribuita a una minaccia?
ALE
ARO
SLE
ROI
02. La formula per il calcolo del ROI è:
((ALE*RM)-CSI)/CSI
((ALE*(1-RM))-CSI)/CSI
(GI*(1-RM))/CSI
(ALE*RM)/CSI
03. L'indice CSI rappresenta:
il costo che un'impresa deve affrontare per implementare una determinata contromisura
il costo che un'impresa deve affrontare per rispettare la normativa
il costo aggiuntivo portato dalla contromisura adottata dal difensore per mitigare l'attacco
il costo sostenuto dall'attaccante per riuscire a realizzare l’attacco
04. Quale indice rappresenta una misura dell'entità della perdita o dell'impatto sul valore dell’asset derivante da un evento di minaccia?
ARO
SLE
RM
EF
05. Quale indice rappresenta il numero stimato di occorrenze annuali di una minaccia?
ARO
ALE
RM
EF
06. Quale indice è dato dal rapporto del guadagno del successo di un attacco e la somma dei costi per l’attacco e i costi causati dalle contromisure?
ALE
ROA
SLE
ROI
07. La formula per il calcolo dell'indice SLE è:
SLE=EF*ARO
SLE=ALE*EF
SLE=AV*RM
SLE=AV*EF
08. Definire il significato e la formula dell'indice ROA. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 17/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 016
01. I modelli di analisi quantitativa del rischio sono influenzati da tre indicatori. Quale dei seguenti non è un indicatore?
collusione
fattore di esposizione
rappresaglia
tempo critico
02. Quali sono gli indicatori che influenzano i modelli di analisi quantitativa del rischio? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 18/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 017
01. Lo Standard for Software Maintenance è:
IEEE 1219
IEEE 1471
IEEE 1008
IEEE 828
02. L'ingegneria del software è la disciplina tecnologia e manageriale che riguarda
la progettazione e la codifica dei prodotti software
solo il test dei prodotti software
la produzione sistematica e la manutenzione dei prodotti software
solo la distribuzione dei prodotti software
03. Lo Standard IEEE 610 riguarda:
Software Maintenance
Software and System Test Documentation
Glossary of Software Engineering Terminology
Software Unit Testing
04. Quale è la differenza tra prodotto software e processo software? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 19/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 018
01. L'assenza di un modello del ciclo di vita corrisponde ad una modalità di sviluppo detta
design & fix
build & test
build & fix
plan & correct
02. L'acronimo SDLC rappresenta:
Software Deployment Life Cycle
System Development Life Cycle
System Deployment Life Cycle
Software Development Life Cycle
03. L'ultima fase del ciclo di vita di sviluppo del software è:
la distribuzione
la codifica
la manutenzione
l'analisi dei requisiti
04. Quali sono le fasi del ciclo di vita di sviluppo del software?
05. Che cosa si intende per modello di ciclo di vita? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 20/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 019
01. L'acronimo SDD rappresenta:
System Design Document
Software Design Document
Software Development Document
Software Design Data
02. Quale è la fase del SDLC più lunga?
L'implementazione
L'analisi dei requisiti
La distribuzione
Il test
03. L'acronimo SRS rappresenta:
System Requirement Specification
Software Requirement Specification
System Requirement Security
Software Requirement Security
04. La prima fase del ciclo di vita di sviluppo del software è:
la manutenzione
la progettazione
il test
l'analisi dei requisiti
05. La matnutenzione che ha lo scopo di estendere il software per accomodare funzionalità aggiuntive è:
adattiva
perfettiva
correttiva
preventiva
06. Descrivere le diverse tipologie di manutenzione. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 21/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 020
01. In quale dei seguenti modelli per ogni singola fase del ciclo di sviluppo, esiste una fase di test direttamente associata?
a V
RAD
a cascata
iterativo
02. Quale dei seguenti modelli viene definito modello del ciclo di vita sequenziale lineare?
RAD
a V
a cascata
a spirale
03. Nel modello a V il test di integrazione è la fase di convalida relativa a quale fae di verifica?
analisi dei requisiti aziendali
Progettazione del modulo
Progettazione architettonica
Progettazione del sistema
04. Quale delle seguenti fasi di convalida è associata alla fase di verifica di analisi dei r