Anteprima
Vedrai una selezione di 11 pagine su 46
Paniere con risposte chiuse - Sicurezza del software (2023/2024) Pag. 1 Paniere con risposte chiuse - Sicurezza del software (2023/2024) Pag. 2
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza del software (2023/2024) Pag. 6
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza del software (2023/2024) Pag. 11
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza del software (2023/2024) Pag. 16
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza del software (2023/2024) Pag. 21
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza del software (2023/2024) Pag. 26
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza del software (2023/2024) Pag. 31
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza del software (2023/2024) Pag. 36
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza del software (2023/2024) Pag. 41
Anteprima di 11 pagg. su 46.
Scarica il documento per vederlo tutto.
Paniere con risposte chiuse - Sicurezza del software (2023/2024) Pag. 46
1 su 46
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

UEFA

UEBA

UEPA

04. La politica di controllo degli accessi alle informazioni RBAC è basata:

sull'identità degli utenti

sul sesso degli utenti

sull'età degli utenti

sui ruoli assegnati agli utenti

05. L'acronimo AAA rappresenta:

authentication, accounting, accessing

authentication, authorization, accounting

authentication, authorization, accessing

accessing, authorization, accounting

06. Descrivere il sistema AAA. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 13/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 012

01. L'attività di Threat Intelligence riguarda un'indagine:

sulle minacce

sui ruoli degli utenti

sulle operazioni degli tenti

sulle contromisure

02. Chi pubblica i i feed di sicurezza ?

L'UEBA

Il SIEM

Il SOC

Il CERT

03. L'acronimo CERT equivale a:

Computer Emergency Response Threat

Computer Emergency Response Team

Computer Event Responsability Team

Computer Event Response Team

04. Che cosa è il CERT? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 14/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 013

01. L'acrnimo NASL rappresenta:

Nessus Attack Scripting Language

Nessus Attack Security Language

Nessus Assessment Security Language

Nessus Assessment Scoring Level

02. Al termine di una scansione, Nessus genera un report indicante una lista di vulnerabilità. Quelle colorate in giallo hanno una severità:

critica

bassa

nulla

media

03. Nessus e OpenVAS sono:

due software di VA open source

due software di VA, il primo proprietario e il secondo open source

due software di Vulnerability Exploitation

due metriche del sistema CVSS

04. Quale dei seguenti è un software di port scanning?

Nmap

Metasploit

Nessus

Kaspersky

05. Che cos'è il Vulnerability assessment? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 15/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 014

01. Quale delle seguenti è la prima fase del processo di risk management riferito al rischio informatico?

risk assessment

risk enumeration

risk mitigation

monitoring

02. Quale delle seguenti non è un attività del processo di risk management?

il monitoraggio

la disabilitazione

la mitigazione

l'identificazione

03. Una misura di protezione è finalizzata a ridurre:

il numero di attacchi

la probabilità di accadimento del danno

il fattore di esposizione

l’entità del danno

04. Nella matrice di rischio, se il rischio è compreso tra 2 e 3:

le azioni correttive sono necessarie da programmare con urgenza

le azioni correttive sono indilazionabili

le azioni correttive e/o migliorative sono da programmare nel breve-medio termine

le azioni migliorative sono da valutare in fase di programmazione

05. Descrivere la matrice di rischio © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 16/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 015

01. Quale indice rappresenta la perdita finanziaria prevista annualmente da un'impresa che può essere attribuita a una minaccia?

ALE

ARO

SLE

ROI

02. La formula per il calcolo del ROI è:

((ALE*RM)-CSI)/CSI

((ALE*(1-RM))-CSI)/CSI

(GI*(1-RM))/CSI

(ALE*RM)/CSI

03. L'indice CSI rappresenta:

il costo che un'impresa deve affrontare per implementare una determinata contromisura

il costo che un'impresa deve affrontare per rispettare la normativa

il costo aggiuntivo portato dalla contromisura adottata dal difensore per mitigare l'attacco

il costo sostenuto dall'attaccante per riuscire a realizzare l’attacco

04. Quale indice rappresenta una misura dell'entità della perdita o dell'impatto sul valore dell’asset derivante da un evento di minaccia?

ARO

SLE

RM

EF

05. Quale indice rappresenta il numero stimato di occorrenze annuali di una minaccia?

ARO

ALE

RM

EF

06. Quale indice è dato dal rapporto del guadagno del successo di un attacco e la somma dei costi per l’attacco e i costi causati dalle contromisure?

ALE

ROA

SLE

ROI

07. La formula per il calcolo dell'indice SLE è:

SLE=EF*ARO

SLE=ALE*EF

SLE=AV*RM

SLE=AV*EF

08. Definire il significato e la formula dell'indice ROA. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 17/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 016

01. I modelli di analisi quantitativa del rischio sono influenzati da tre indicatori. Quale dei seguenti non è un indicatore?

collusione

fattore di esposizione

rappresaglia

tempo critico

02. Quali sono gli indicatori che influenzano i modelli di analisi quantitativa del rischio? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 18/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 017

01. Lo Standard for Software Maintenance è:

IEEE 1219

IEEE 1471

IEEE 1008

IEEE 828

02. L'ingegneria del software è la disciplina tecnologia e manageriale che riguarda

la progettazione e la codifica dei prodotti software

solo il test dei prodotti software

la produzione sistematica e la manutenzione dei prodotti software

solo la distribuzione dei prodotti software

03. Lo Standard IEEE 610 riguarda:

Software Maintenance

Software and System Test Documentation

Glossary of Software Engineering Terminology

Software Unit Testing

04. Quale è la differenza tra prodotto software e processo software? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 19/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 018

01. L'assenza di un modello del ciclo di vita corrisponde ad una modalità di sviluppo detta

design & fix

build & test

build & fix

plan & correct

02. L'acronimo SDLC rappresenta:

Software Deployment Life Cycle

System Development Life Cycle

System Deployment Life Cycle

Software Development Life Cycle

03. L'ultima fase del ciclo di vita di sviluppo del software è:

la distribuzione

la codifica

la manutenzione

l'analisi dei requisiti

04. Quali sono le fasi del ciclo di vita di sviluppo del software?

05. Che cosa si intende per modello di ciclo di vita? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 20/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 019

01. L'acronimo SDD rappresenta:

System Design Document

Software Design Document

Software Development Document

Software Design Data

02. Quale è la fase del SDLC più lunga?

L'implementazione

L'analisi dei requisiti

La distribuzione

Il test

03. L'acronimo SRS rappresenta:

System Requirement Specification

Software Requirement Specification

System Requirement Security

Software Requirement Security

04. La prima fase del ciclo di vita di sviluppo del software è:

la manutenzione

la progettazione

il test

l'analisi dei requisiti

05. La matnutenzione che ha lo scopo di estendere il software per accomodare funzionalità aggiuntive è:

adattiva

perfettiva

correttiva

preventiva

06. Descrivere le diverse tipologie di manutenzione. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 21/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 020

01. In quale dei seguenti modelli per ogni singola fase del ciclo di sviluppo, esiste una fase di test direttamente associata?

a V

RAD

a cascata

iterativo

02. Quale dei seguenti modelli viene definito modello del ciclo di vita sequenziale lineare?

RAD

a V

a cascata

a spirale

03. Nel modello a V il test di integrazione è la fase di convalida relativa a quale fae di verifica?

analisi dei requisiti aziendali

Progettazione del modulo

Progettazione architettonica

Progettazione del sistema

04. Quale delle seguenti fasi di convalida è associata alla fase di verifica di analisi dei requisiti aziendali?

Test di integrazione

Test unitario

Test di sistema

Test di accettazione

05. Descrivere il modello a V.

06. Descrivere il modello a cascata. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 22/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 021

01. L'acronimo RAD rappresenta:

Risk Application Deployment

Rapid Application Development

Requirement Application Development

Rapid Application Deployment

02. Modellazione aziendale, Modellazione dei dati, Modellazione dei processi, Generazione di applicazioni e Test e fatturato sono le fasi di quale modello?

a V

iterativo/incrementale

a cascata

RAD

03. Descrivere il modello iterativo/incrementale.

04. Descrivere il modello RAD. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 23/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 022

01. Pianificazione, Analisi del rischio, Ingegneria e Valutazione sono le fasi di quale modello?

a V

a cascata

RAD

a spirale

02. Descrivere il modello a spirale. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 24/49

Set Domande: SICUREZZA DEL SOFTWARE

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Ielpo Nicola

Lezione 023

01. Quale dei seguenti modelli si concentra maggiormente sulle interazioni tra le persone e su un rapido sviluppo di codice piuttosto che sulla documentazione e

sulla pianificazione?

A V

Agile

RAD

A spirale

02. In quale modello le iterazioni sono definite sprint?

Agile

A V

A spirale

RAD

Dettagli
Publisher
A.A. 2023-2024
46 pagine
SSD Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Carlo9898 di informazioni apprese con la frequenza delle lezioni di Sicurezza del software e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Ielpo Nicola.