Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
UEFA
UEBA
UEPA
04. La politica di controllo degli accessi alle informazioni RBAC è basata:
sull'identità degli utenti
sul sesso degli utenti
sull'età degli utenti
sui ruoli assegnati agli utenti
05. L'acronimo AAA rappresenta:
authentication, accounting, accessing
authentication, authorization, accounting
authentication, authorization, accessing
accessing, authorization, accounting
06. Descrivere il sistema AAA. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 13/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 012
01. L'attività di Threat Intelligence riguarda un'indagine:
sulle minacce
sui ruoli degli utenti
sulle operazioni degli tenti
sulle contromisure
02. Chi pubblica i i feed di sicurezza ?
L'UEBA
Il SIEM
Il SOC
Il CERT
03. L'acronimo CERT equivale a:
Computer Emergency Response Threat
Computer Emergency Response Team
Computer Event Responsability Team
Computer Event Response Team
04. Che cosa è il CERT? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 14/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 013
01. L'acrnimo NASL rappresenta:
Nessus Attack Scripting Language
Nessus Attack Security Language
Nessus Assessment Security Language
Nessus Assessment Scoring Level
02. Al termine di una scansione, Nessus genera un report indicante una lista di vulnerabilità. Quelle colorate in giallo hanno una severità:
critica
bassa
nulla
media
03. Nessus e OpenVAS sono:
due software di VA open source
due software di VA, il primo proprietario e il secondo open source
due software di Vulnerability Exploitation
due metriche del sistema CVSS
04. Quale dei seguenti è un software di port scanning?
Nmap
Metasploit
Nessus
Kaspersky
05. Che cos'è il Vulnerability assessment? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 15/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 014
01. Quale delle seguenti è la prima fase del processo di risk management riferito al rischio informatico?
risk assessment
risk enumeration
risk mitigation
monitoring
02. Quale delle seguenti non è un attività del processo di risk management?
il monitoraggio
la disabilitazione
la mitigazione
l'identificazione
03. Una misura di protezione è finalizzata a ridurre:
il numero di attacchi
la probabilità di accadimento del danno
il fattore di esposizione
l’entità del danno
04. Nella matrice di rischio, se il rischio è compreso tra 2 e 3:
le azioni correttive sono necessarie da programmare con urgenza
le azioni correttive sono indilazionabili
le azioni correttive e/o migliorative sono da programmare nel breve-medio termine
le azioni migliorative sono da valutare in fase di programmazione
05. Descrivere la matrice di rischio © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 16/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 015
01. Quale indice rappresenta la perdita finanziaria prevista annualmente da un'impresa che può essere attribuita a una minaccia?
ALE
ARO
SLE
ROI
02. La formula per il calcolo del ROI è:
((ALE*RM)-CSI)/CSI
((ALE*(1-RM))-CSI)/CSI
(GI*(1-RM))/CSI
(ALE*RM)/CSI
03. L'indice CSI rappresenta:
il costo che un'impresa deve affrontare per implementare una determinata contromisura
il costo che un'impresa deve affrontare per rispettare la normativa
il costo aggiuntivo portato dalla contromisura adottata dal difensore per mitigare l'attacco
il costo sostenuto dall'attaccante per riuscire a realizzare l’attacco
04. Quale indice rappresenta una misura dell'entità della perdita o dell'impatto sul valore dell’asset derivante da un evento di minaccia?
ARO
SLE
RM
EF
05. Quale indice rappresenta il numero stimato di occorrenze annuali di una minaccia?
ARO
ALE
RM
EF
06. Quale indice è dato dal rapporto del guadagno del successo di un attacco e la somma dei costi per l’attacco e i costi causati dalle contromisure?
ALE
ROA
SLE
ROI
07. La formula per il calcolo dell'indice SLE è:
SLE=EF*ARO
SLE=ALE*EF
SLE=AV*RM
SLE=AV*EF
08. Definire il significato e la formula dell'indice ROA. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 17/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 016
01. I modelli di analisi quantitativa del rischio sono influenzati da tre indicatori. Quale dei seguenti non è un indicatore?
collusione
fattore di esposizione
rappresaglia
tempo critico
02. Quali sono gli indicatori che influenzano i modelli di analisi quantitativa del rischio? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 18/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 017
01. Lo Standard for Software Maintenance è:
IEEE 1219
IEEE 1471
IEEE 1008
IEEE 828
02. L'ingegneria del software è la disciplina tecnologia e manageriale che riguarda
la progettazione e la codifica dei prodotti software
solo il test dei prodotti software
la produzione sistematica e la manutenzione dei prodotti software
solo la distribuzione dei prodotti software
03. Lo Standard IEEE 610 riguarda:
Software Maintenance
Software and System Test Documentation
Glossary of Software Engineering Terminology
Software Unit Testing
04. Quale è la differenza tra prodotto software e processo software? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 19/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 018
01. L'assenza di un modello del ciclo di vita corrisponde ad una modalità di sviluppo detta
design & fix
build & test
build & fix
plan & correct
02. L'acronimo SDLC rappresenta:
Software Deployment Life Cycle
System Development Life Cycle
System Deployment Life Cycle
Software Development Life Cycle
03. L'ultima fase del ciclo di vita di sviluppo del software è:
la distribuzione
la codifica
la manutenzione
l'analisi dei requisiti
04. Quali sono le fasi del ciclo di vita di sviluppo del software?
05. Che cosa si intende per modello di ciclo di vita? © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 20/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 019
01. L'acronimo SDD rappresenta:
System Design Document
Software Design Document
Software Development Document
Software Design Data
02. Quale è la fase del SDLC più lunga?
L'implementazione
L'analisi dei requisiti
La distribuzione
Il test
03. L'acronimo SRS rappresenta:
System Requirement Specification
Software Requirement Specification
System Requirement Security
Software Requirement Security
04. La prima fase del ciclo di vita di sviluppo del software è:
la manutenzione
la progettazione
il test
l'analisi dei requisiti
05. La matnutenzione che ha lo scopo di estendere il software per accomodare funzionalità aggiuntive è:
adattiva
perfettiva
correttiva
preventiva
06. Descrivere le diverse tipologie di manutenzione. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 21/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 020
01. In quale dei seguenti modelli per ogni singola fase del ciclo di sviluppo, esiste una fase di test direttamente associata?
a V
RAD
a cascata
iterativo
02. Quale dei seguenti modelli viene definito modello del ciclo di vita sequenziale lineare?
RAD
a V
a cascata
a spirale
03. Nel modello a V il test di integrazione è la fase di convalida relativa a quale fae di verifica?
analisi dei requisiti aziendali
Progettazione del modulo
Progettazione architettonica
Progettazione del sistema
04. Quale delle seguenti fasi di convalida è associata alla fase di verifica di analisi dei requisiti aziendali?
Test di integrazione
Test unitario
Test di sistema
Test di accettazione
05. Descrivere il modello a V.
06. Descrivere il modello a cascata. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 22/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 021
01. L'acronimo RAD rappresenta:
Risk Application Deployment
Rapid Application Development
Requirement Application Development
Rapid Application Deployment
02. Modellazione aziendale, Modellazione dei dati, Modellazione dei processi, Generazione di applicazioni e Test e fatturato sono le fasi di quale modello?
a V
iterativo/incrementale
a cascata
RAD
03. Descrivere il modello iterativo/incrementale.
04. Descrivere il modello RAD. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 23/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 022
01. Pianificazione, Analisi del rischio, Ingegneria e Valutazione sono le fasi di quale modello?
a V
a cascata
RAD
a spirale
02. Descrivere il modello a spirale. © 2016 - 2020 Università Telematica eCampus - Data Stampa 19/10/2020 21:13:25 - 24/49
Set Domande: SICUREZZA DEL SOFTWARE
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Ielpo Nicola
Lezione 023
01. Quale dei seguenti modelli si concentra maggiormente sulle interazioni tra le persone e su un rapido sviluppo di codice piuttosto che sulla documentazione e
sulla pianificazione?
A V
Agile
RAD
A spirale
02. In quale modello le iterazioni sono definite sprint?
Agile
A V
A spirale
RAD
- Risolvere un problema di matematica
- Riassumere un testo
- Tradurre una frase
- E molto altro ancora...
Per termini, condizioni e privacy, visita la relativa pagina.