Anteprima
Vedrai una selezione di 11 pagine su 48
Paniere completo di Sicurezza del software (2025) - Risposte multiple e aperte Pag. 1 Paniere completo di Sicurezza del software (2025) - Risposte multiple e aperte Pag. 2
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza del software (2025) - Risposte multiple e aperte Pag. 6
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza del software (2025) - Risposte multiple e aperte Pag. 11
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza del software (2025) - Risposte multiple e aperte Pag. 16
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza del software (2025) - Risposte multiple e aperte Pag. 21
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza del software (2025) - Risposte multiple e aperte Pag. 26
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza del software (2025) - Risposte multiple e aperte Pag. 31
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza del software (2025) - Risposte multiple e aperte Pag. 36
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza del software (2025) - Risposte multiple e aperte Pag. 41
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere completo di Sicurezza del software (2025) - Risposte multiple e aperte Pag. 46
1 su 48
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

CVE-NUMERO-ANNO

ANNO-NUMERO-CVE

NUMERO-ANNO-CVE

CVE-ANNO-NUMERO

03. Un errore nel software che permette l'accesso a funzioni e informazioni rappresenta:

una vulnerabilità

un fallimento

una contromisura

un'esposizione

04. Descrivere il sistema CVE. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 11/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 010

01. Access Vector (AC) è una metrica del sistema CVSS v2 appartenente al gruppo:

Temporal

Base

Environmental

Space

02. Il sistema CVSS:

stima la gravità delle vulnerabilità

descrive le vulnerabilità con impatto medio

descrive le vulnerabilità con impatto critico

enumera le vulnerabilità

03. Il sistema CVSS ad ogni CVE id assegna uno score da:

0 a 20

0 a 100

0 a 10

0 a 5

04. Descrivere il sistema CVSS. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 12/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 011

01. La strong authentication si basa su:

qualche caratteristica fisica dell'utente

almeno due dei tre fattori

qualcosa che l'utente conosce

qualcosa che l'utente possiede

02. I sistemi UEBA:

gestiscono i ruoli degli utenti in un sistema

acquisiscono informazioni sul comportamento degli utenti

accertano l'identità degli utenti

stimano la gravità di una vulnerabilità

03. L'analisi del comportamento degli utenti e delle componenti informatiche dei sistemi informativi è sintetizzata con il termine:

UECA

UEFA

UEBA

UEPA

04. La politica di controllo degli accessi alle informazioni RBAC è basata:

sull'identità degli utenti

sul sesso degli utenti

sull'età degli utenti

sui ruoli assegnati agli utenti

05. L'acronimo AAA rappresenta:

authentication, accounting, accessing

authentication, authorization, accounting

authentication, authorization, accessing

accessing, authorization, accounting

06. Descrivere il sistema AAA. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 13/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 012

01. L'attività di Threat Intelligence riguarda un'indagine:

sulle minacce

sui ruoli degli utenti

sulle operazioni degli tenti

sulle contromisure

02. Chi pubblica i i feed di sicurezza ?

L'UEBA

Il SIEM

Il SOC

Il CERT

03. L'acronimo CERT equivale a:

Computer Emergency Response Threat

Computer Emergency Response Team

Computer Event Responsability Team

Computer Event Response Team

04. Che cosa è il CERT?

x © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 14/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 013

01. L'acrnimo NASL rappresenta:

Nessus Attack Scripting Language

Nessus Attack Security Language

Nessus Assessment Security Language

Nessus Assessment Scoring Level

02. Al termine di una scansione, Nessus genera un report indicante una lista di vulnerabilità. Quelle colorate in giallo hanno una severità:

critica

bassa

nulla

media

03. Nessus e OpenVAS sono:

due software di VA open source

due software di VA, il primo proprietario e il secondo open source

due software di Vulnerability Exploitation

due metriche del sistema CVSS

04. Quale dei seguenti è un software di port scanning?

Nmap

Metasploit

Nessus

Kaspersky

05. Che cos'è il Vulnerability assessment? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 15/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 014

01. Quale delle seguenti è la prima fase del processo di risk management riferito al rischio informatico?

risk assessment

risk enumeration

risk mitigation

monitoring

02. Quale delle seguenti non è un attività del processo di risk management?

il monitoraggio

la disabilitazione

la mitigazione

l'identificazione

03. Una misura di protezione è finalizzata a ridurre:

il numero di attacchi

la probabilità di accadimento del danno

il fattore di esposizione

l’entità del danno

04. Nella matrice di rischio, se il rischio è compreso tra 2 e 3:

le azioni correttive sono necessarie da programmare con urgenza

le azioni correttive sono indilazionabili

le azioni correttive e/o migliorative sono da programmare nel breve-medio termine

le azioni migliorative sono da valutare in fase di programmazione

05. Descrivere la matrice di rischio © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 16/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 015

01. Quale indice rappresenta la perdita finanziaria prevista annualmente da un'impresa che può essere attribuita a una minaccia?

ALE

ARO

SLE

ROI

02. La formula per il calcolo del ROI è:

((ALE*RM)-CSI)/CSI

((ALE*(1-RM))-CSI)/CSI

(GI*(1-RM))/CSI

(ALE*RM)/CSI

03. L'indice CSI rappresenta:

il costo che un'impresa deve affrontare per implementare una determinata contromisura

il costo che un'impresa deve affrontare per rispettare la normativa

il costo aggiuntivo portato dalla contromisura adottata dal difensore per mitigare l'attacco

il costo sostenuto dall'attaccante per riuscire a realizzare l’attacco

04. Quale indice rappresenta una misura dell'entità della perdita o dell'impatto sul valore dell’asset derivante da un evento di minaccia?

ARO

SLE

RM

EF

05. Quale indice rappresenta il numero stimato di occorrenze annuali di una minaccia?

ARO

ALE

RM

EF

06. Quale indice è dato dal rapporto del guadagno del successo di un attacco e la somma dei costi per l’attacco e i costi causati dalle contromisure?

ALE

ROA

SLE

ROI

07. La formula per il calcolo dell'indice SLE è:

SLE=EF*ARO

SLE=ALE*EF

SLE=AV*RM

SLE=AV*EF

08. Definire il significato e la formula dell'indice ROA. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 17/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 016

01. I modelli di analisi quantitativa del rischio sono influenzati da tre indicatori. Quale dei seguenti non è un indicatore?

collusione

fattore di esposizione

rappresaglia

tempo critico

02. Quali sono gli indicatori che influenzano i modelli di analisi quantitativa del rischio? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 18/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 017

01. Lo Standard for Software Maintenance è:

IEEE 1219

IEEE 1471

IEEE 1008

IEEE 828

02. L'ingegneria del software è la disciplina tecnologia e manageriale che riguarda

la progettazione e la codifica dei prodotti software

solo il test dei prodotti software

la produzione sistematica e la manutenzione dei prodotti software

solo la distribuzione dei prodotti software

03. Lo Standard IEEE 610 riguarda:

Software Maintenance

Software and System Test Documentation

Glossary of Software Engineering Terminology

Software Unit Testing

04. Quale è la differenza tra prodotto software e processo software? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 19/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 018

01. L'assenza di un modello del ciclo di vita corrisponde ad una modalità di sviluppo detta

design & fix

build & test

build & fix

plan & correct

02. L'acronimo SDLC rappresenta:

Software Deployment Life Cycle

System Development Life Cycle

System Deployment Life Cycle

Software Development Life Cycle

03. L'ultima fase del ciclo di vita di sviluppo del software è:

la distribuzione

la codifica

la manutenzione

l'analisi dei requisiti

04. Quali sono le fasi del ciclo di vita di sviluppo del software?

05. Che cosa si intende per modello di ciclo di vita? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 20/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 019

01. L'acronimo SDD rappresenta:

System Design Document

Software Design Document

Software Development Document

Software Design Data

02. Quale è la fase del SDLC più lunga?

L'implementazione

L'analisi dei requisiti

La distribuzione

Il test

03. L'acronimo SRS rappresenta:

System Requirement Specification

Software Requirement Specification

System Requirement Security

Software Requirement Security

04. La prima fase del ciclo di vita di sviluppo del software è:

la manutenzione

la progettazione

il test

l'analisi dei requisiti

05. La matnutenzione che ha lo scopo di estendere il software per accomodare funzionalità aggiuntive è:

adattiva

perfettiva

correttiva

preventiva

06. Descrivere le diverse tipologie di manutenzione. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 21/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 020

01. In quale dei seguenti modelli per ogni singola fase del ciclo di sviluppo, esiste una fase di test direttamente associata?

a V

RAD

a cascata

iterativo

02. Quale dei seguenti modelli viene definito modello del ciclo di vita sequenziale lineare?

RAD

a V

a cascata

a spirale

03. Nel modello a V il test di integrazione è la fase di convalida relativa a quale fae di verifica?

analisi dei requisiti aziendali

Progettazione del modulo

Progettazione architettonica

Progettazione del sistema

04. Quale delle seguenti fasi di convalida è associata alla fase di verifica di analisi dei r

Dettagli
Publisher
A.A. 2025-2026
48 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher dominikks di informazioni apprese con la frequenza delle lezioni di Sicurezza del software e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Ielpo Nicola.