Estratto del documento

Lezione 001

Domanda: Quali sono le due categorie di misure preventive implementate da

un SOC?

Risposta: Preparazione e manutenzione preventiva

Lezione 001

Domanda: Qual è il compito principale del SOC specialist dopo un

incidente?

Risposta: Indagare sulla causa principale

Lezione 001

Domanda: Quali sono le fasi del flusso di lavoro quotidiano di un SOC

specialist?

Risposta: Remediazione, affinamento, bonifica

Lezione 001

Domanda: Quali sono alcune delle normative di conformità che il SOC deve

seguire?

Risposta: GDPR, HIPAA e PCI DSS

Lezione 001

Domanda: Quali strumenti di monitoraggio possono essere utilizzati da un

SOC?

Risposta: VPN e firewall

Lezione 001

Domanda: Cosa fa il SOC dopo aver affrontato un incidente?

Risposta: Lavora per migliorare la sicurezza

Lezione 001

Domanda: Qual è l'obiettivo della risposta alle minacce da parte del SOC?

Risposta: Garantire la continuità aziendale

Lezione 001

Domanda: Cosa fa il personale di un SOC quando riceve un allarme?

Risposta: Scarta solo i falsi positivi (previa analisi)

Lezione 001

Domanda: Qual è l'obiettivo principale del monitoraggio proattivo

continuo da parte di un SOC?

Risposta: Rendere la sicurezza informatica più semplice

Lezione 003

Domanda: Cosa rappresenta la fase di "Recovery" nell'Incident Response?

Risposta: Risolvere l'incidente nel breve periodo

Lezione 003

Domanda: Qual è uno degli elementi fondamentali della fase di

"Preparazione" nell'Incident Response secondo NIST?

Risposta: Hardening dei dispositivi

Lezione 003

Domanda: Quando avviene il processo di hardening durante il ciclo di

Incident Response?

Risposta: Durante la fase di "Eradicazione"

Lezione 003

Domanda: Qual è uno degli obiettivi chiave della Threat Intelligence

durante la fase di "Identificazione"?

Risposta: Incrementare l'accuratezza delle procedure

Lezione 003

Domanda: Cosa comprende la fase di "Eradicazione" nell'Incident Response?

Risposta: Rimuovere il malware

Lezione 003

Domanda: Qual è uno degli elementi fondamentali della fase di

"Preparazione" nell'Incident Response cycle?

Risposta: Risoluzione immediata dell'incidente

Lezione 003

Domanda: Quante fasi compongono il processo di Incident Response secondo

NIST?

Risposta: 4

Lezione 003

Domanda: Cosa rappresenta la fase di "Contenimento" nel processo di

Incident Response?

Risposta: Azioni per fermare immediatamente l'attacco

Lezione 004

Domanda: Qual è l'elemento fondamentale che permette di stabilire se è

avvenuto un Incident o un semplice evento?

Risposta: Log di sicurezza

Lezione 004

Domanda: Cosa deve essere incluso nelle procedure per la gestione degli

incidenti?

Risposta: Procedure per la gestione delle risorse umane

Lezione 004

Domanda: Quali sono le fasi della preparazione nell'Incident Response?

Risposta: Valutazione degli impatti

Lezione 004

Domanda: Quali tipi di policy possono essere utilizzati per stabilire le

regole all'interno di un'organizzazione?

Risposta: Politiche aziendali

Lezione 004

Domanda: Cosa dovrebbe essere incluso in un response toolkit nell'ambito

della gestione degli incidenti?

Risposta: Sistemi hardware e software utilizzati

Lezione 004

Domanda: Quali sono alcune delle attività coinvolte nella preparazione

dei dispositivi (host) per la gestione degli incidenti?

Risposta: Memorizzazione delle checksum dei file critici

Lezione 004

Domanda: Cosa deve essere considerato nella formazione del team per la

gestione degli incidenti?

Risposta: Non è necessario un team per la gestione degli incidenti

Lezione 004

Domanda: Quali misure di sicurezza dovrebbero essere implementate nella

preparazione della rete per la gestione degli incidenti?

Risposta: Utilizzare ACL su router

Lezione 005

Domanda: Cosa fa un Endpoint DLP?

Risposta: Protegge i dati in riposo nei server

Lezione 005

Domanda: Quali sono le attività fondamentali associate a DLP, come

menzionate nel testo?

Risposta:Definire come i dati devono essere trattati

Lezione 005

Domanda: Quali tipi di dati possono essere catturati utilizzando i tool

di Data capture menzionati nel testo?

Risposta: Full packets, header, sample

Lezione 005

Domanda: Cosa fa un Security Information and Event Managerment (SIEM)

nella gestione degli eventi di sicurezza?

Risposta: Crea regole per ridurre i falsi positivi

Lezione 005

Domanda: Qual è il ruolo del Primary Incident handler nella fase di

identificazione?

Risposta: Colui che è responsabile della gestione dell'incidente

Lezione 005

Domanda: Quali sono le due principali categorie di Data Loss Prevention

(DLP) menzionate nel testo?

Risposta: Endpoint DLP e Application DLP

Lezione 006

Domanda: Quali sono alcune delle altre metodologie di monitoraggio

menzionate nel testo?

Risposta: Monitoraggio del traffico di rete e monitoraggio del clima

Lezione 006

Domanda: Quali sono i vantaggi principali degli honeypot ad alta

interazione rispetto a quelli a bassa interazione?

Risposta: Maggiore facilità di installazione

Lezione 006

Domanda: Cosa sono gli honeynets?

Risposta: trappola messa all’interno dell’infrastruttura

Lezione 006

Domanda: Qual è l'obiettivo principale degli honeypots all'interno di

un'infrastruttura di rete?

Risposta: Monitorare potenziali attacchi e simulare risorse attraenti per

gli attaccanti

Lezione 006

Domanda: In quale modalità di utilizzo si tende a usare gli IPS

(Intrusion Prevention System) a causa dei falsi positivi?

Risposta: Modalità NIDS (Network-based Intrusion Detection System)

Lezione 006

Domanda: Qual è l'obiettivo principale di un IDS (Intrusion Detection

System)?

Risposta: Monitorare il traffico di rete alla ricerca di attacchi o

intrusioni

Lezione 006

Domanda: Quali sono le due tipologie di firewall menzionate nel testo?

Risposta: Firewall ad alta interazione e firewall a bassa interazione

Lezione 007

Domanda: Quali sono gli strumenti menzionati nel testo per l'analisi

statica avanzata del malware?

Risposta: IDA Pro e disassembler

Lezione 007

Domanda: Qual è uno degli obiettivi dell'analisi dinamica menzionata nel

testo?

Risposta: Trovare le forme per fornire ai sistemi di IDS/IPS (ovvero

osservare il comportamento del malware durante l'esecuzione per estrarre

IoC)

Lezione 007

Domanda: Cosa implica l'analisi dinamica "avanzata" nel testo?

Risposta: Analisi del malware senza vedere le istruzioni di codice

Lezione 007

Domanda: Qual è uno dei requisiti per l'analisi dinamica "base"

menzionata nel testo?

Risposta: Utilizzo di una macchina virtuale

Lezione 007

Domanda: Cosa rappresenta l'analisi dinamica nel contesto della Malware

Analysis?

Risposta: Analisi delle vulnerabilità di un sistema

Lezione 007

Domanda: Quali sono gli strumenti menzionati nel testo per l'analisi

statica del malware?

Risposta: CaptureBAT e strings

Lezione 007

Domanda: Cosa è l'analisi statica nel contesto della Malware Analysis?

Risposta: Analisi del malware senza eseguirlo

Lezione 007

Domanda: Quali sono alcune delle macroaree in cui è divisa la Malware

Analysis, secondo il testo?

Risposta: Analisi del traffico di rete e analisi degli eventi di sistema

Lezione 008

Domanda: Quali sono le regole di base durante la fase di Short Term

Containment?

Risposta: Creare un backup dei dati

Lezione 008

Domanda: Cosa sono gli IoC (Indicatori di Compromissione)?

Risposta: Elementi che confermano l'esistenza di un attacco

Lezione 008

Domanda: Qual è la prima regola da seguire nella fase di Backup dei

sistemi coinvolti e studio?

Risposta: Creare una copia dell'immagine del disco compromesso

Lezione 008

Domanda: Cosa si acquisisce durante un processo di acquisizione dinamica

o live?

Risposta: Dati non volatili

Lezione 008

Domanda: Quando è necessario comunicare con il provider ISP durante la

fase di Long Term Containment?

Risposta: Prima di muoversi verso questa fase

Lezione 008

Domanda: Quali azioni possono essere necessarie se i sistemi devono

rimanere accesi durante la fase di Long Term Containment?

Risposta: Spegnere immediatamente i sistemi

Lezione 008

Domanda: Qual è l'obiettivo principale della fase di contenimento?

Risposta: Limitare i danni e prevenire futuri eventi simili

Lezione 008

Domanda: Cosa è il Forum of Incident Response and Security Teams (FIRST)?

Risposta: Un forum online per discutere di incidenti informatici

Lezione 009

Domanda: Qual è uno degli strumenti menzionati per il livello applicativo

nella diagnostica di rete?

Risposta: Tracepath

Lezione 009

Domanda: Cosa indica il "tempo di vita" (TTL) nell'output di Tracepath o

Traceroute?

Risposta: Il numero di hop (router) lungo il percorso

Lezione 009

Domanda: Quale strumento richiede l'accesso come superutente per

l'utilizzo di ICMP?

Risposta: Traceroute

Lezione 009

Domanda: Quale livello della pila ISO/OSI è associato all'analisi del

protocollo ARP?

Risposta: Livello di collegamento

Lezione 009

Domanda: Quale strumento viene utilizzato per tracciare il percorso verso

uno specifico indirizzo di rete designato e individuare gli hop lungo il

percorso?

Risposta: arp-scan

Lezione 009

Domanda: Cosa fa la scansione ICMP?

Risposta: Rileva la presenza di host in una rete fisica

Lezione 009

Domanda: Quale livello della pila ISO/OSI è associato all'ARP scanning?

Risposta: Livello di collegamento (Layer 2)

Lezione 009

Domanda: Qual è lo strumento utilizzato per eseguire un ARP scanning?

Risposta: arp-scan

Lezione 010

Domanda: Quale è uno dei comandi Netcat menzionati nel testo per simulare

un server web in ascolto?

Risposta: nc -s -l

Lezione 010

Domanda: Qual è il protocollo utilizzabile con Netcat per condurre il

Port Probing?

Risposta: Sia TCP che UDP

Lezione 010

Domanda: Quale delle seguenti opzioni NON è un protocollo menzionato nel

testo per condurre il Port Probing?

Risposta: FTP

Lezione 010

Domanda: Quale flag Netcat dovresti utilizzare per indicare l'uso di

porte UDP durante il Port Probing?

Risposta: -s

Lezione 010

Domanda: Qual è uno dei client specifici di protocollo menzionati nel

testo che può essere utilizzato per condurre il Port Probing?

Risposta: Telnet

Lezione 010

Domanda: Quale comando Netcat dovresti utilizzare per simulare un server

web in modalità ascolto su una porta specifica?

Risposta: nc -l

Lezione 010

Domanda: Cosa rappresenta l'output generato dalla tecnica di Port Probing

utilizzando Netcat?

Risposta: Dati binari cifrati

Lezione 011

Domanda: Quali sono le tipologie di record DNS menzionate nel testo?

Risposta: A, NS, MX, PTR

Lezione 011

Domanda: Quali strumenti sono menzionati per interrogare i DNS nel testo?

Risposta: Nmap, Wireshark, Traceroute

Lezione 011

Domanda: Cosa indica il record MX in un DNS?

Risposta: Indica altri name server per il dominio.

Lezione 011

Domanda: Qual è l'output principale di nslookup quando si interroga un

dominio?

Risposta: Dettagliati informazioni sul server DNS.

Lezione 011

Domanda: Cosa indica l'output "akamaiedge" quando si esegue una query

nslookup su www.microsoft.com?

Risposta: Microsoft è l'host principale del dominio.

Lezione 011

Domanda: Come si esegue una risoluzione inversa (reverse DNS lookup)

utilizzando nslookup?

Risposta: Scrivere "nslookup 74.125.28.26".

Lezione 011

Domanda: Qual è una delle principali differenze tra nslookup e dig?

Risposta: Nslookup è più potente di dig.

Lezione 011

Domanda: Quali sono alcune delle opzioni utilizzate con l'operatore "+"

per modificare l'output di dig?

Risposta: +noall, +answare, +stats

Lezione 012

Domanda: Qual è l'operazione che consente di visualizzare l'intero albero

degli oggetti OID?

Risposta: Traversal operation

Lezione 012

Domanda: Qual è l'operazione SNMP utilizzata per leggere i valori

all'interno delle variabili?

Risposta: SetRequest

Lezione 012

Domanda: Qual è il nome comunemente utilizzato per la community SNMP che

permette solo operazioni di lettura?

Risposta: Trap

Lezione 012

Domanda: Cosa rappresenta l'acronimo OID nel contesto del protocollo

SNMP?

Risposta: Organizational Identifier

Lezione 012

Domanda: Qual è uno dei principali scopi del protocollo SNMP?

Risposta: Scambiare informazioni di gestione tra dispositivi di rete

Lezione 012

Domanda: Quale delle seguenti non è una componente di una rete gestita

SNMP?

Risposta: MIB

Lezione 012

Domanda: Qual è il comando SNMP utilizzato per la richiesta SET, che

permette di modificare i valori delle variabili?

Risposta: snmpset

Lezione 013

Domanda: Qual è uno dei casi principali in cui cURL può essere

utilizzato, secondo il testo?

Risposta: Creazione di applicazioni grafiche

Lezione 013

Domanda: Cosa significa l'acronimo HTTP ?

Risposta: HyperText Transfer Protocol

Lezione 013

Domanda: Quale dei seguenti non è uno dei protocolli menzionati nel testo

come supportati da cURL?

Risposta: SSH

Lezione 013

Domanda: Cosa è possibile ottenere eseguendo una richiesta HTTP GET con

cURL?

Risposta: Solo l'intestazione HTTP

Lezione 013

Domanda: Quali sono alcune delle caratteristiche di uso principali di

cURL menzionate nel testo?

Risposta: Richieste HTTP GET e POST

Lezione 013

Domanda: Quali sono alcuni dei protocolli supportati da cURL per il

trasferimento di dati?

Risposta: HTTP e FTP

Lezione 013

Domanda: Quando si utilizza un "verbo generico HTTP" con cURL, quale

output si ottiene?

Risposta: Il corpo della risposta HTTP

Lezione 014

Domanda: Quali informazioni aggiuntive si ottengono utilizzando cURL per

stampare statistiche utili di un server HTTPS?

Risposta: Certificati SSL e algoritmi di crittografia utilizzati

Lezione 014

Domanda: Quale comando cURL puoi utilizzare per verificare la versione di

HTTP?

Risposta: curl -V

Lezione 014

Domanda: Quale comando cURL puoi usare per controllare il livello di

sicurezza di una connessione HTTPS?

Risposta: curl -k

Lezione 014

Domanda: Quale comando cURL è utile per verificare il comportamento del

server quando si cambiano i metodi HTTP?

Risposta: curl --request

Lezione 014

Domanda: Quale comando cURL mostra le intestazioni HTTP ricevute da un

server?

Risposta: curl --headers

Lezione 014

Domanda: Come puoi utilizzare cURL per scaricare un file da un server

HTTPS con un certificato SSL non valido?

Risposta: curl --ignore-ssl

Lezione 014

Domanda: Come puoi specificare un user agent personalizzato con cURL?

Risposta: curl -U "user-agent"

Lezione 015

Domanda: Cosa fa Wget quando incontra un errore durante il download di un

file?

Risposta: Mostra un messaggio di errore e si ferma

Lezione 015

Domanda: Qual è la principale differenza tra Wget e cURL?

Risposta: Wget è più veloce di cURL

Lezione 015

Domanda: Quale strumento è più affidabile su collegamenti di rete lenti o

instabili?

Risposta: Telnet

Lezione 015

Domanda: Quale comando è più adatto per scaricare un singolo documento da

un sito web?

Risposta: Telnet

Lezione 015

Domanda: Quale funzionalità di Wget consente di ricostruire interamente

la struttura delle directory originale di un sito remoto?

Risposta: L'affidabilità su collegamenti di rete lenti

Lezione 015

Domanda: Come viene visualizzata la risposta del server HTTP quando si

scarica un documento con Wget?

Risposta: Come un file di log separato

Lezione 015

Domanda: Quale strumento è adatto per creare una copia locale di un

intero sito web?

Risposta: Wget

Lezione 015

Domanda: Che cosa consente di fare Wget in risposta ai collegamenti di

rete instabili?

Risposta: Passare a un altro server

Lezione 016

Domanda: Qual è il comportamento naturale di Nmap riguardo al port

scanning?

Risposta: Utilizzare lo SYN scan per verificare le porte

Lezione 016

Domanda: Quali pacchetti di test Nmap utilizza per la ricerca di oggetti

quando i firewall possono bloccare ICMP?

Risposta: ICMP echo, SYN port 443, ACK port 80

Lezione 016

Domanda: Quale flag può essere usato in Nmap per specificare un echo ICMP

durante un Ping sweep?

Risposta: -T

Lezione 016

Domanda: Qual è uno degli utilizzi principali di Nmap nella sicurezza

informatica?

Risposta: Identificare servizi di rete disponibili su una macchina

Lezione 016

Domanda: Per quale scopo un amministratore di sistema può utilizzare

Nmap?

Risposta: Per verificare la presenza di applicazioni server non

autorizzate

Lezione 016

Domanda: Quale flag si utilizza in Nmap per eseguire un Ping sweep?

Risposta: -S

Lezione 016

Domanda: Qual è lo scopo principale di Nmap?

Risposta: Monitorare il traffico di rete in tempo reale

Lezione 016

Domanda: Qual è una delle operazioni che Nmap può eseguire?

Risposta: Backup dei database

Lezione 017

Domanda: 1. Quali sono le due forme di ispezione dei pacchetti IP?

Risposta: Packet Inspection (PI) e Stateful Packet Inspection (SPI)

Lezione 017

Domanda: 2. Quali dispositivi utilizzano la Deep Packet Inspection (DPI)?

Risposta: Router e Switch

Lezione 017

Domanda: 3. Cosa ispeziona la Deep Packet Inspection (DPI) oltre

all'intestazione dei pacchetti?

Risposta: Il payload dei pacchetti*

Lezione 017

Domanda: 4. A cosa serve la Deep Packet Inspection (DPI)?

Risposta: Garantire che i dati siano nel formato corretto

Lezione 017

Domanda: 5. Quali sono le possibili applicazioni della Deep Packet

Inspection (DPI)?

Risposta: Analisi della qualità del servizio di rete

Lezione 017

Domanda: 6. Cosa permette di leggere tutti i frame di una rete durante la

modalità promiscua?

Risposta: L'interfaccia di rete in modalità promiscua*

Lezione 017

Domanda: 7. Quali sono le tecniche per creare punti di inserzione per

intercettare l'intero traffico di una rete?

Risposta: Port mirroring, MAC Flooding, ARP Spoofing, Network TAP

Lezione 017

Domanda: 8. Qual è il dispositivo hardware che permette il monitoraggio

non invasivo del flusso di dati in transito?

Risposta: Network TAP*

Lezione 018

Domanda: Qual è il formato di file utilizzato dalla libreria libcap per

la registrazione dei pacchetti?

Risposta: PcapNG

Lezione 018

Domanda: Quali sono gli strumenti basati sulla libreria libcap per

l'acquisizione e l'analisi dei pacchetti?

Risposta: Libcap e tcpdump

Lezione 018

Domanda: Cosa consente di fare tshark?

Risposta: Registrare pacchetti in un file PCAP

Lezione 018

Domanda: Quali sono le principali caratteristiche del formato PCAP?

Risposta: Aggiunta di metadata che descrivono OS, hardware e applicazione

sniffer

Lezione 018

Domanda: Cosa consente di fare il linguaggio di filtro Berkley Packet

Filter (BPF) incluso nella libreria PCAP?

Risposta: Applicare filtri ai pacchetti trasmessi o ricevuti su una rete

Lezione 018

Domanda: Qual è lo strumento Unix a linea di comando progettato come

sniffer di pacchetti?

Risposta: Wireshark

Lezione 018

Domanda: Qual è il flag da utilizzare con tcpdump per salvare i pacchetti

in un file PCAP?

Risposta: -s

Lezione 018

Domanda: Quale strumento può essere utilizzato sia per la cattura che per

l'analisi dei pacchetti?

Risposta: Tcpdump

Lezione 019

Domanda: Quali sono i possibili qualificatori di direzione di

trasferimento nella sintassi BPF?

Risposta: Host, network, porte

Lezione 019

Domanda: Cosa rappresentano le primitive nella sintassi BPF?

Risposta: Filtri di tipo host, net, port o portrange

Lezione 019

Domanda: Quali informazioni possono essere identificate dai qualificatori

di tipo nella sintassi BPF?

Risposta: Dispositivi di rete

Lezione 019

Domanda: Cosa permette di fare Berkeley Packet Filters (BPF) nell'ambito

della cybersecurity?

Risposta: Riduzione delle catture a uno specifico tipo di traffico

Lezione 019

Domanda: Quali sono i possibili protocolli limitati dal qualificatore

Proto nella sintassi BPF?

Risposta: Ethernet, FDDI, WLAN

Lezione 019

Domanda: Quali sono i possibili qualificatori di direzione utilizzati

nella sintassi BPF?

Risposta: Src, Dst

Lezione 019

Domanda: Quali sono i tre gruppi di qualificatori utilizzati nella

sintassi BPF?

Risposta: Type, Dir, Proto

Lezione 019

Domanda: Quali sono i possibili qualificatori di tipo utilizzati nella

sintassi BPF?

Risposta: Host, Net

Lezione 020

Domanda: Cosa indica il size nella sintassi Proto[expr:size]?

Risposta: Il numero di byte da leggere di default

Lezione 020

Domanda: Quale protocollo viene utilizzato per le comunicazioni senza

connessione?

Risposta: ICMP

Lezione 020

Domanda: Quale protocollo viene utilizzato per il controllo degli errori

e dei messaggi di controllo?

Risposta: ICMP

Lezione 020

Domanda: Quale sintassi viene utilizzata per accedere ai campi specifici

dei pacchetti?

Risposta: Proto[size]

Lezione 020

Domanda: Cosa indica l'expr nella sintassi Proto[expr:size]?

Risposta: Il numero di byte da leggere di default

Lezione 020

Domanda: Quali sono alcuni degli header di protocolli che possono essere

di interesse?

Risposta: SSL, SSH, DNS, DHCP

Lezione 020

Domanda: Quale protocollo viene utilizzato per le comunicazioni

affidabili e orientate alla connessione?

Risposta: IPv4

Lezione 020

Domanda: Quale protocollo è utilizzato per la comunicazione tra host su

Internet?

Risposta: ICMP

Lezione 021

Domanda: Quali sono i due tipi di filtri presenti in Wireshark?

Risposta: Fi

Anteprima
Vedrai una selezione di 11 pagine su 48
Paniere Security specialist Pag. 1 Paniere Security specialist Pag. 2
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere Security specialist Pag. 6
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere Security specialist Pag. 11
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere Security specialist Pag. 16
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere Security specialist Pag. 21
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere Security specialist Pag. 26
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere Security specialist Pag. 31
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere Security specialist Pag. 36
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere Security specialist Pag. 41
Anteprima di 11 pagg. su 48.
Scarica il documento per vederlo tutto.
Paniere Security specialist Pag. 46
1 su 48
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher s-aiello di informazioni apprese con la frequenza delle lezioni di Security specialist e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Capobianco Antonio.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community