Lezione 001
Domanda: Quali sono le due categorie di misure preventive implementate da
un SOC?
Risposta: Preparazione e manutenzione preventiva
Lezione 001
Domanda: Qual è il compito principale del SOC specialist dopo un
incidente?
Risposta: Indagare sulla causa principale
Lezione 001
Domanda: Quali sono le fasi del flusso di lavoro quotidiano di un SOC
specialist?
Risposta: Remediazione, affinamento, bonifica
Lezione 001
Domanda: Quali sono alcune delle normative di conformità che il SOC deve
seguire?
Risposta: GDPR, HIPAA e PCI DSS
Lezione 001
Domanda: Quali strumenti di monitoraggio possono essere utilizzati da un
SOC?
Risposta: VPN e firewall
Lezione 001
Domanda: Cosa fa il SOC dopo aver affrontato un incidente?
Risposta: Lavora per migliorare la sicurezza
Lezione 001
Domanda: Qual è l'obiettivo della risposta alle minacce da parte del SOC?
Risposta: Garantire la continuità aziendale
Lezione 001
Domanda: Cosa fa il personale di un SOC quando riceve un allarme?
Risposta: Scarta solo i falsi positivi (previa analisi)
Lezione 001
Domanda: Qual è l'obiettivo principale del monitoraggio proattivo
continuo da parte di un SOC?
Risposta: Rendere la sicurezza informatica più semplice
Lezione 003
Domanda: Cosa rappresenta la fase di "Recovery" nell'Incident Response?
Risposta: Risolvere l'incidente nel breve periodo
Lezione 003
Domanda: Qual è uno degli elementi fondamentali della fase di
"Preparazione" nell'Incident Response secondo NIST?
Risposta: Hardening dei dispositivi
Lezione 003
Domanda: Quando avviene il processo di hardening durante il ciclo di
Incident Response?
Risposta: Durante la fase di "Eradicazione"
Lezione 003
Domanda: Qual è uno degli obiettivi chiave della Threat Intelligence
durante la fase di "Identificazione"?
Risposta: Incrementare l'accuratezza delle procedure
Lezione 003
Domanda: Cosa comprende la fase di "Eradicazione" nell'Incident Response?
Risposta: Rimuovere il malware
Lezione 003
Domanda: Qual è uno degli elementi fondamentali della fase di
"Preparazione" nell'Incident Response cycle?
Risposta: Risoluzione immediata dell'incidente
Lezione 003
Domanda: Quante fasi compongono il processo di Incident Response secondo
NIST?
Risposta: 4
Lezione 003
Domanda: Cosa rappresenta la fase di "Contenimento" nel processo di
Incident Response?
Risposta: Azioni per fermare immediatamente l'attacco
Lezione 004
Domanda: Qual è l'elemento fondamentale che permette di stabilire se è
avvenuto un Incident o un semplice evento?
Risposta: Log di sicurezza
Lezione 004
Domanda: Cosa deve essere incluso nelle procedure per la gestione degli
incidenti?
Risposta: Procedure per la gestione delle risorse umane
Lezione 004
Domanda: Quali sono le fasi della preparazione nell'Incident Response?
Risposta: Valutazione degli impatti
Lezione 004
Domanda: Quali tipi di policy possono essere utilizzati per stabilire le
regole all'interno di un'organizzazione?
Risposta: Politiche aziendali
Lezione 004
Domanda: Cosa dovrebbe essere incluso in un response toolkit nell'ambito
della gestione degli incidenti?
Risposta: Sistemi hardware e software utilizzati
Lezione 004
Domanda: Quali sono alcune delle attività coinvolte nella preparazione
dei dispositivi (host) per la gestione degli incidenti?
Risposta: Memorizzazione delle checksum dei file critici
Lezione 004
Domanda: Cosa deve essere considerato nella formazione del team per la
gestione degli incidenti?
Risposta: Non è necessario un team per la gestione degli incidenti
Lezione 004
Domanda: Quali misure di sicurezza dovrebbero essere implementate nella
preparazione della rete per la gestione degli incidenti?
Risposta: Utilizzare ACL su router
Lezione 005
Domanda: Cosa fa un Endpoint DLP?
Risposta: Protegge i dati in riposo nei server
Lezione 005
Domanda: Quali sono le attività fondamentali associate a DLP, come
menzionate nel testo?
Risposta:Definire come i dati devono essere trattati
Lezione 005
Domanda: Quali tipi di dati possono essere catturati utilizzando i tool
di Data capture menzionati nel testo?
Risposta: Full packets, header, sample
Lezione 005
Domanda: Cosa fa un Security Information and Event Managerment (SIEM)
nella gestione degli eventi di sicurezza?
Risposta: Crea regole per ridurre i falsi positivi
Lezione 005
Domanda: Qual è il ruolo del Primary Incident handler nella fase di
identificazione?
Risposta: Colui che è responsabile della gestione dell'incidente
Lezione 005
Domanda: Quali sono le due principali categorie di Data Loss Prevention
(DLP) menzionate nel testo?
Risposta: Endpoint DLP e Application DLP
Lezione 006
Domanda: Quali sono alcune delle altre metodologie di monitoraggio
menzionate nel testo?
Risposta: Monitoraggio del traffico di rete e monitoraggio del clima
Lezione 006
Domanda: Quali sono i vantaggi principali degli honeypot ad alta
interazione rispetto a quelli a bassa interazione?
Risposta: Maggiore facilità di installazione
Lezione 006
Domanda: Cosa sono gli honeynets?
Risposta: trappola messa all’interno dell’infrastruttura
Lezione 006
Domanda: Qual è l'obiettivo principale degli honeypots all'interno di
un'infrastruttura di rete?
Risposta: Monitorare potenziali attacchi e simulare risorse attraenti per
gli attaccanti
Lezione 006
Domanda: In quale modalità di utilizzo si tende a usare gli IPS
(Intrusion Prevention System) a causa dei falsi positivi?
Risposta: Modalità NIDS (Network-based Intrusion Detection System)
Lezione 006
Domanda: Qual è l'obiettivo principale di un IDS (Intrusion Detection
System)?
Risposta: Monitorare il traffico di rete alla ricerca di attacchi o
intrusioni
Lezione 006
Domanda: Quali sono le due tipologie di firewall menzionate nel testo?
Risposta: Firewall ad alta interazione e firewall a bassa interazione
Lezione 007
Domanda: Quali sono gli strumenti menzionati nel testo per l'analisi
statica avanzata del malware?
Risposta: IDA Pro e disassembler
Lezione 007
Domanda: Qual è uno degli obiettivi dell'analisi dinamica menzionata nel
testo?
Risposta: Trovare le forme per fornire ai sistemi di IDS/IPS (ovvero
osservare il comportamento del malware durante l'esecuzione per estrarre
IoC)
Lezione 007
Domanda: Cosa implica l'analisi dinamica "avanzata" nel testo?
Risposta: Analisi del malware senza vedere le istruzioni di codice
Lezione 007
Domanda: Qual è uno dei requisiti per l'analisi dinamica "base"
menzionata nel testo?
Risposta: Utilizzo di una macchina virtuale
Lezione 007
Domanda: Cosa rappresenta l'analisi dinamica nel contesto della Malware
Analysis?
Risposta: Analisi delle vulnerabilità di un sistema
Lezione 007
Domanda: Quali sono gli strumenti menzionati nel testo per l'analisi
statica del malware?
Risposta: CaptureBAT e strings
Lezione 007
Domanda: Cosa è l'analisi statica nel contesto della Malware Analysis?
Risposta: Analisi del malware senza eseguirlo
Lezione 007
Domanda: Quali sono alcune delle macroaree in cui è divisa la Malware
Analysis, secondo il testo?
Risposta: Analisi del traffico di rete e analisi degli eventi di sistema
Lezione 008
Domanda: Quali sono le regole di base durante la fase di Short Term
Containment?
Risposta: Creare un backup dei dati
Lezione 008
Domanda: Cosa sono gli IoC (Indicatori di Compromissione)?
Risposta: Elementi che confermano l'esistenza di un attacco
Lezione 008
Domanda: Qual è la prima regola da seguire nella fase di Backup dei
sistemi coinvolti e studio?
Risposta: Creare una copia dell'immagine del disco compromesso
Lezione 008
Domanda: Cosa si acquisisce durante un processo di acquisizione dinamica
o live?
Risposta: Dati non volatili
Lezione 008
Domanda: Quando è necessario comunicare con il provider ISP durante la
fase di Long Term Containment?
Risposta: Prima di muoversi verso questa fase
Lezione 008
Domanda: Quali azioni possono essere necessarie se i sistemi devono
rimanere accesi durante la fase di Long Term Containment?
Risposta: Spegnere immediatamente i sistemi
Lezione 008
Domanda: Qual è l'obiettivo principale della fase di contenimento?
Risposta: Limitare i danni e prevenire futuri eventi simili
Lezione 008
Domanda: Cosa è il Forum of Incident Response and Security Teams (FIRST)?
Risposta: Un forum online per discutere di incidenti informatici
Lezione 009
Domanda: Qual è uno degli strumenti menzionati per il livello applicativo
nella diagnostica di rete?
Risposta: Tracepath
Lezione 009
Domanda: Cosa indica il "tempo di vita" (TTL) nell'output di Tracepath o
Traceroute?
Risposta: Il numero di hop (router) lungo il percorso
Lezione 009
Domanda: Quale strumento richiede l'accesso come superutente per
l'utilizzo di ICMP?
Risposta: Traceroute
Lezione 009
Domanda: Quale livello della pila ISO/OSI è associato all'analisi del
protocollo ARP?
Risposta: Livello di collegamento
Lezione 009
Domanda: Quale strumento viene utilizzato per tracciare il percorso verso
uno specifico indirizzo di rete designato e individuare gli hop lungo il
percorso?
Risposta: arp-scan
Lezione 009
Domanda: Cosa fa la scansione ICMP?
Risposta: Rileva la presenza di host in una rete fisica
Lezione 009
Domanda: Quale livello della pila ISO/OSI è associato all'ARP scanning?
Risposta: Livello di collegamento (Layer 2)
Lezione 009
Domanda: Qual è lo strumento utilizzato per eseguire un ARP scanning?
Risposta: arp-scan
Lezione 010
Domanda: Quale è uno dei comandi Netcat menzionati nel testo per simulare
un server web in ascolto?
Risposta: nc -s -l
Lezione 010
Domanda: Qual è il protocollo utilizzabile con Netcat per condurre il
Port Probing?
Risposta: Sia TCP che UDP
Lezione 010
Domanda: Quale delle seguenti opzioni NON è un protocollo menzionato nel
testo per condurre il Port Probing?
Risposta: FTP
Lezione 010
Domanda: Quale flag Netcat dovresti utilizzare per indicare l'uso di
porte UDP durante il Port Probing?
Risposta: -s
Lezione 010
Domanda: Qual è uno dei client specifici di protocollo menzionati nel
testo che può essere utilizzato per condurre il Port Probing?
Risposta: Telnet
Lezione 010
Domanda: Quale comando Netcat dovresti utilizzare per simulare un server
web in modalità ascolto su una porta specifica?
Risposta: nc -l
Lezione 010
Domanda: Cosa rappresenta l'output generato dalla tecnica di Port Probing
utilizzando Netcat?
Risposta: Dati binari cifrati
Lezione 011
Domanda: Quali sono le tipologie di record DNS menzionate nel testo?
Risposta: A, NS, MX, PTR
Lezione 011
Domanda: Quali strumenti sono menzionati per interrogare i DNS nel testo?
Risposta: Nmap, Wireshark, Traceroute
Lezione 011
Domanda: Cosa indica il record MX in un DNS?
Risposta: Indica altri name server per il dominio.
Lezione 011
Domanda: Qual è l'output principale di nslookup quando si interroga un
dominio?
Risposta: Dettagliati informazioni sul server DNS.
Lezione 011
Domanda: Cosa indica l'output "akamaiedge" quando si esegue una query
nslookup su www.microsoft.com?
Risposta: Microsoft è l'host principale del dominio.
Lezione 011
Domanda: Come si esegue una risoluzione inversa (reverse DNS lookup)
utilizzando nslookup?
Risposta: Scrivere "nslookup 74.125.28.26".
Lezione 011
Domanda: Qual è una delle principali differenze tra nslookup e dig?
Risposta: Nslookup è più potente di dig.
Lezione 011
Domanda: Quali sono alcune delle opzioni utilizzate con l'operatore "+"
per modificare l'output di dig?
Risposta: +noall, +answare, +stats
Lezione 012
Domanda: Qual è l'operazione che consente di visualizzare l'intero albero
degli oggetti OID?
Risposta: Traversal operation
Lezione 012
Domanda: Qual è l'operazione SNMP utilizzata per leggere i valori
all'interno delle variabili?
Risposta: SetRequest
Lezione 012
Domanda: Qual è il nome comunemente utilizzato per la community SNMP che
permette solo operazioni di lettura?
Risposta: Trap
Lezione 012
Domanda: Cosa rappresenta l'acronimo OID nel contesto del protocollo
SNMP?
Risposta: Organizational Identifier
Lezione 012
Domanda: Qual è uno dei principali scopi del protocollo SNMP?
Risposta: Scambiare informazioni di gestione tra dispositivi di rete
Lezione 012
Domanda: Quale delle seguenti non è una componente di una rete gestita
SNMP?
Risposta: MIB
Lezione 012
Domanda: Qual è il comando SNMP utilizzato per la richiesta SET, che
permette di modificare i valori delle variabili?
Risposta: snmpset
Lezione 013
Domanda: Qual è uno dei casi principali in cui cURL può essere
utilizzato, secondo il testo?
Risposta: Creazione di applicazioni grafiche
Lezione 013
Domanda: Cosa significa l'acronimo HTTP ?
Risposta: HyperText Transfer Protocol
Lezione 013
Domanda: Quale dei seguenti non è uno dei protocolli menzionati nel testo
come supportati da cURL?
Risposta: SSH
Lezione 013
Domanda: Cosa è possibile ottenere eseguendo una richiesta HTTP GET con
cURL?
Risposta: Solo l'intestazione HTTP
Lezione 013
Domanda: Quali sono alcune delle caratteristiche di uso principali di
cURL menzionate nel testo?
Risposta: Richieste HTTP GET e POST
Lezione 013
Domanda: Quali sono alcuni dei protocolli supportati da cURL per il
trasferimento di dati?
Risposta: HTTP e FTP
Lezione 013
Domanda: Quando si utilizza un "verbo generico HTTP" con cURL, quale
output si ottiene?
Risposta: Il corpo della risposta HTTP
Lezione 014
Domanda: Quali informazioni aggiuntive si ottengono utilizzando cURL per
stampare statistiche utili di un server HTTPS?
Risposta: Certificati SSL e algoritmi di crittografia utilizzati
Lezione 014
Domanda: Quale comando cURL puoi utilizzare per verificare la versione di
HTTP?
Risposta: curl -V
Lezione 014
Domanda: Quale comando cURL puoi usare per controllare il livello di
sicurezza di una connessione HTTPS?
Risposta: curl -k
Lezione 014
Domanda: Quale comando cURL è utile per verificare il comportamento del
server quando si cambiano i metodi HTTP?
Risposta: curl --request
Lezione 014
Domanda: Quale comando cURL mostra le intestazioni HTTP ricevute da un
server?
Risposta: curl --headers
Lezione 014
Domanda: Come puoi utilizzare cURL per scaricare un file da un server
HTTPS con un certificato SSL non valido?
Risposta: curl --ignore-ssl
Lezione 014
Domanda: Come puoi specificare un user agent personalizzato con cURL?
Risposta: curl -U "user-agent"
Lezione 015
Domanda: Cosa fa Wget quando incontra un errore durante il download di un
file?
Risposta: Mostra un messaggio di errore e si ferma
Lezione 015
Domanda: Qual è la principale differenza tra Wget e cURL?
Risposta: Wget è più veloce di cURL
Lezione 015
Domanda: Quale strumento è più affidabile su collegamenti di rete lenti o
instabili?
Risposta: Telnet
Lezione 015
Domanda: Quale comando è più adatto per scaricare un singolo documento da
un sito web?
Risposta: Telnet
Lezione 015
Domanda: Quale funzionalità di Wget consente di ricostruire interamente
la struttura delle directory originale di un sito remoto?
Risposta: L'affidabilità su collegamenti di rete lenti
Lezione 015
Domanda: Come viene visualizzata la risposta del server HTTP quando si
scarica un documento con Wget?
Risposta: Come un file di log separato
Lezione 015
Domanda: Quale strumento è adatto per creare una copia locale di un
intero sito web?
Risposta: Wget
Lezione 015
Domanda: Che cosa consente di fare Wget in risposta ai collegamenti di
rete instabili?
Risposta: Passare a un altro server
Lezione 016
Domanda: Qual è il comportamento naturale di Nmap riguardo al port
scanning?
Risposta: Utilizzare lo SYN scan per verificare le porte
Lezione 016
Domanda: Quali pacchetti di test Nmap utilizza per la ricerca di oggetti
quando i firewall possono bloccare ICMP?
Risposta: ICMP echo, SYN port 443, ACK port 80
Lezione 016
Domanda: Quale flag può essere usato in Nmap per specificare un echo ICMP
durante un Ping sweep?
Risposta: -T
Lezione 016
Domanda: Qual è uno degli utilizzi principali di Nmap nella sicurezza
informatica?
Risposta: Identificare servizi di rete disponibili su una macchina
Lezione 016
Domanda: Per quale scopo un amministratore di sistema può utilizzare
Nmap?
Risposta: Per verificare la presenza di applicazioni server non
autorizzate
Lezione 016
Domanda: Quale flag si utilizza in Nmap per eseguire un Ping sweep?
Risposta: -S
Lezione 016
Domanda: Qual è lo scopo principale di Nmap?
Risposta: Monitorare il traffico di rete in tempo reale
Lezione 016
Domanda: Qual è una delle operazioni che Nmap può eseguire?
Risposta: Backup dei database
Lezione 017
Domanda: 1. Quali sono le due forme di ispezione dei pacchetti IP?
Risposta: Packet Inspection (PI) e Stateful Packet Inspection (SPI)
Lezione 017
Domanda: 2. Quali dispositivi utilizzano la Deep Packet Inspection (DPI)?
Risposta: Router e Switch
Lezione 017
Domanda: 3. Cosa ispeziona la Deep Packet Inspection (DPI) oltre
all'intestazione dei pacchetti?
Risposta: Il payload dei pacchetti*
Lezione 017
Domanda: 4. A cosa serve la Deep Packet Inspection (DPI)?
Risposta: Garantire che i dati siano nel formato corretto
Lezione 017
Domanda: 5. Quali sono le possibili applicazioni della Deep Packet
Inspection (DPI)?
Risposta: Analisi della qualità del servizio di rete
Lezione 017
Domanda: 6. Cosa permette di leggere tutti i frame di una rete durante la
modalità promiscua?
Risposta: L'interfaccia di rete in modalità promiscua*
Lezione 017
Domanda: 7. Quali sono le tecniche per creare punti di inserzione per
intercettare l'intero traffico di una rete?
Risposta: Port mirroring, MAC Flooding, ARP Spoofing, Network TAP
Lezione 017
Domanda: 8. Qual è il dispositivo hardware che permette il monitoraggio
non invasivo del flusso di dati in transito?
Risposta: Network TAP*
Lezione 018
Domanda: Qual è il formato di file utilizzato dalla libreria libcap per
la registrazione dei pacchetti?
Risposta: PcapNG
Lezione 018
Domanda: Quali sono gli strumenti basati sulla libreria libcap per
l'acquisizione e l'analisi dei pacchetti?
Risposta: Libcap e tcpdump
Lezione 018
Domanda: Cosa consente di fare tshark?
Risposta: Registrare pacchetti in un file PCAP
Lezione 018
Domanda: Quali sono le principali caratteristiche del formato PCAP?
Risposta: Aggiunta di metadata che descrivono OS, hardware e applicazione
sniffer
Lezione 018
Domanda: Cosa consente di fare il linguaggio di filtro Berkley Packet
Filter (BPF) incluso nella libreria PCAP?
Risposta: Applicare filtri ai pacchetti trasmessi o ricevuti su una rete
Lezione 018
Domanda: Qual è lo strumento Unix a linea di comando progettato come
sniffer di pacchetti?
Risposta: Wireshark
Lezione 018
Domanda: Qual è il flag da utilizzare con tcpdump per salvare i pacchetti
in un file PCAP?
Risposta: -s
Lezione 018
Domanda: Quale strumento può essere utilizzato sia per la cattura che per
l'analisi dei pacchetti?
Risposta: Tcpdump
Lezione 019
Domanda: Quali sono i possibili qualificatori di direzione di
trasferimento nella sintassi BPF?
Risposta: Host, network, porte
Lezione 019
Domanda: Cosa rappresentano le primitive nella sintassi BPF?
Risposta: Filtri di tipo host, net, port o portrange
Lezione 019
Domanda: Quali informazioni possono essere identificate dai qualificatori
di tipo nella sintassi BPF?
Risposta: Dispositivi di rete
Lezione 019
Domanda: Cosa permette di fare Berkeley Packet Filters (BPF) nell'ambito
della cybersecurity?
Risposta: Riduzione delle catture a uno specifico tipo di traffico
Lezione 019
Domanda: Quali sono i possibili protocolli limitati dal qualificatore
Proto nella sintassi BPF?
Risposta: Ethernet, FDDI, WLAN
Lezione 019
Domanda: Quali sono i possibili qualificatori di direzione utilizzati
nella sintassi BPF?
Risposta: Src, Dst
Lezione 019
Domanda: Quali sono i tre gruppi di qualificatori utilizzati nella
sintassi BPF?
Risposta: Type, Dir, Proto
Lezione 019
Domanda: Quali sono i possibili qualificatori di tipo utilizzati nella
sintassi BPF?
Risposta: Host, Net
Lezione 020
Domanda: Cosa indica il size nella sintassi Proto[expr:size]?
Risposta: Il numero di byte da leggere di default
Lezione 020
Domanda: Quale protocollo viene utilizzato per le comunicazioni senza
connessione?
Risposta: ICMP
Lezione 020
Domanda: Quale protocollo viene utilizzato per il controllo degli errori
e dei messaggi di controllo?
Risposta: ICMP
Lezione 020
Domanda: Quale sintassi viene utilizzata per accedere ai campi specifici
dei pacchetti?
Risposta: Proto[size]
Lezione 020
Domanda: Cosa indica l'expr nella sintassi Proto[expr:size]?
Risposta: Il numero di byte da leggere di default
Lezione 020
Domanda: Quali sono alcuni degli header di protocolli che possono essere
di interesse?
Risposta: SSL, SSH, DNS, DHCP
Lezione 020
Domanda: Quale protocollo viene utilizzato per le comunicazioni
affidabili e orientate alla connessione?
Risposta: IPv4
Lezione 020
Domanda: Quale protocollo è utilizzato per la comunicazione tra host su
Internet?
Risposta: ICMP
Lezione 021
Domanda: Quali sono i due tipi di filtri presenti in Wireshark?
Risposta: Fi
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
-
Paniere Domande Sicurezza nelle reti e Cyber Security
-
Risposte domande chiuse Security operation center specialist aggiornate 2026
-
Paniere neurofisiologia
-
paniere elettrotecnica