Anteprima
Vedrai una selezione di 10 pagine su 228
Sicurezza e disaster recovery nei sistemi informatici  Pag. 1 Sicurezza e disaster recovery nei sistemi informatici  Pag. 2
Anteprima di 10 pagg. su 228.
Scarica il documento per vederlo tutto.
Sicurezza e disaster recovery nei sistemi informatici  Pag. 6
Anteprima di 10 pagg. su 228.
Scarica il documento per vederlo tutto.
Sicurezza e disaster recovery nei sistemi informatici  Pag. 11
Anteprima di 10 pagg. su 228.
Scarica il documento per vederlo tutto.
Sicurezza e disaster recovery nei sistemi informatici  Pag. 16
Anteprima di 10 pagg. su 228.
Scarica il documento per vederlo tutto.
Sicurezza e disaster recovery nei sistemi informatici  Pag. 21
Anteprima di 10 pagg. su 228.
Scarica il documento per vederlo tutto.
Sicurezza e disaster recovery nei sistemi informatici  Pag. 26
Anteprima di 10 pagg. su 228.
Scarica il documento per vederlo tutto.
Sicurezza e disaster recovery nei sistemi informatici  Pag. 31
Anteprima di 10 pagg. su 228.
Scarica il documento per vederlo tutto.
Sicurezza e disaster recovery nei sistemi informatici  Pag. 36
Anteprima di 10 pagg. su 228.
Scarica il documento per vederlo tutto.
Sicurezza e disaster recovery nei sistemi informatici  Pag. 41
1 su 228
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Domande sulla sicurezza informatica

26. UNO DEI PRINCIPALI MOTIVI PER GLI ATTACCHI TRAMITE E-MAIL È:

  1. la facilità di falsificare l'URL di una e-mail
  2. la facilità di falsificare il mittente di una e-mail
  3. la facilità di falsificare il destinatario di una e-mail
  4. la facilità di falsificare il corpo di una e-mail

27. NELLA CRITTOGRAFIA END-TO-END, L'APPLICAZIONE DELLO SCHEMA CRITTOGRAFICO AVVIENE AL LIVELLO OSI:

  1. 1 o 2
  2. 5
  3. 7, 6, o 5
  4. 6 o 5

28. UN FIREWALL È:

  1. un dispositivo che permette sempre tutto il traffico tra una rete protetta o "interna" e una rete meno affidabile o "esterna"
  2. un dispositivo che filtra tutto il traffico tra una rete non protetta o "interna" e una rete meno affidabile o "esterna"
  3. un dispositivo che filtra tutto il traffico tra una rete protetta o "esterna" e una rete meno affidabile o "interna"
  4. un dispositivo che filtra tutto il traffico tra una rete protetta o "interna" e una rete
meno affidabile o "esterna"29 RISPETTO AL TRAFFIUCO ANALIZZATO, I FIREWALL POSSONO ESSERE:
  1. firewall che analizzano solo l'intestazione dei pacchetti
  2. firewall che analizzano il firmware dei pacchetti
  3. firewall che analizzano solo l'intestazione dei pacchetti
  4. firewall che analizzano il contenuto dei pacchetti
30 IL CICLO DI VITA DI UNA VULNERABILITÀ FINISCE QUANDO:
  1. una vulnerabilità è introdotta
  2. una patch è rilasciata
  3. una patch è applicata
  4. una firma di un anti-virus è rilasciata
1 I PRIMI ATTACCHI INFORMATICI SI VERIFICANO:
  1. contro i computer
  2. contro le reti telefoniche
  3. contro i dispositivi mobili
  4. contro i tablet
2 LA RESILIENZA È LA PROPRIETÀ DI UN SISTEMA INFORMATICO DI:
  1. resistere ad attacchi informatici
  2. resistere ad attacchi informatici riusciti
  3. continuare a funzionare anche in presenza di guasti o attacchi
di problemi dovuti ad attacchi informatici solo se non riusciti4 continuare a funzionare anche in presenza di problemi dovuti ad attacchi informatici riusciti e non3 I CRIMINALI INFORMATICI POSSONO ESSERE ORDINATI PER PERICOLOSITÀ IN:1 individui, gruppi, crimine organizzato, terrorismo2 individui, terroristi, crimine organizzato, gruppi3 individui, minorenni, crimine organizzato, gruppi4 individui, gruppi, crimine organizzato, gruppi organizzati4 NEL DEFINIRE LE GIUSTE CONTROMISURE, DAL PUNTO DI VISTA DELL'EFFICACIA E DEL COSTO, SI GUARDA A:1 probabilità del danno2 probabilità e gravità del danno3 vulnerabilità del sistema4 costo del ripristino del danno5 L'IDENTIFICAZIONE È:1 l'atto di affermare chi è una persona.2 l'atto di confermare chi è una persona.3 l'atto di afferrare chi è una persona.4 l'atto di negare chi è una persona.6 UN ATTACCO A DIZIONARIO È:1 un attacco cheindovina una password usando un dizionario di inglese un attacco che indovina una password usando un dizionario di utenti un attacco che indovina una password usando un dizionario di password un attacco che indovina un utente usando un dizionario di utenti UN TOKEN DI AUTENTICAZIONE è: 1 un oggetto fisico in tuo possesso 2 una password 3 un oggetto fisico prestato 4 un servizio logico UNA CAPABILITY è: 1 una tripla di controllo dell'accesso di un soggetto, un oggetto e un diritto di accesso 2 una tupla di controllo dell'accesso di un soggetto, e un diritto di accesso 3 una quadrupla di controllo dell'accesso di un soggetto, un oggetto, un diritto di accesso ed un costo di accesso 4 una funzionalità del sistema di accesso IL WORK FACTOR ESPRIME: 1 la difficoltà di violare una funzione di crittografia 2 la difficoltà di violare una funzione di decrittografia 3 Il tempo di lavoro di un crittoanalista 4 una costante utilizzata per definire
  1. Essere molto lento
  2. Essere molto veloce
  3. Essere lentissimo
  4. Essere istantaneo
  1. L'attaccante si sostituisce solo al mittente
  2. L'attaccante si sostituisce solo al destinatario
  3. L'attaccante si può sostituire sia al mittente che al destinatario
  4. L'attaccante può inviare una chiave pubblica
  1. L'attaccante non può cifrare il messaggio con la sua chiave privata verso il destinatario ma può decifrare un messaggio
  2. L'attaccante non può decifrare il messaggio del mittente ma può cifrare con la sua chiave privata
  3. L'attaccante non può decifrare e cifrare con la sua chiave privata
  4. L'attaccante non può recuperare le chiavi pubbliche
  1. Essere resistente alle collisioni
essere facle da invertire ma difficile da calcolare2 essere facile da calcolare ma difficile da invertire3 essere difficile da calcolare ma facile da complementare4 essere facile da complememtare ma difficile da invertire14 LA STRUTTURA INTERNA DI SHA-3:
1 è uguale a quella di SHA-1 e SHA-2
2 è uguale a quella di SHA-2 ma diversa da SHA-1
3 è uguale a quella di SHA-1 ma diversa da SHA-2
4 è diversa sia da SHA-1 che da SHA-215 UN ATTACCO DI TIPO FLOODING:
1 cerca di saturare o esaurire la confidenzialità di un collegamento di telecomunicazioni critico
2 cerca di saturare o esaurire la capacità di un collegamento di telecomunicazioni critico
3 cerca di saturare o esaurire l'integrità di un collegamento di telecomunicazioni critico
4 cerca di aumentare o migliorare la capacità di un collegamento di telecomunicazioni critico16 GLI ATTACCHI DDOS STUDIATI:
1 hanno una durata che oscilla tra i 10 minuti e l'ora
superiore alle 5 ore3 hanno una durata che oscilla tra le 3 e le 5 ore4 hanno una durata che oscilla tra le 5 e le 10 ore17 LA SOCIETÀ BETCRIS HA PERSO PER UN ATTACCO DDOS IN UN SOLO GIORNO1 60.000$2 5 Milioni $3 100.000 $4 1.5 Milioni $18 LE REGOLE DI PROTEZIONE HANNO COME EFFETTO COLLATERALE RISCHIO DI FAR PENSARE AGLI UTENTI CHE:1 non possono mai cliccare nessun link web2 possono cliccare i link web in quanto sono ben protetti3 possono cliccare i link web in quanto sono non ben protetti4 possono cliccare i link web in quanto sono esterni al perimetro di sicurezza19 LO SCAREWARE È:1 un'azione che mira a spaventare un utente e quindi farlo infettare2 un'azione che mira a informare un utente3 un'azione che mira a spaventare un utente e quindi farlo proteggere meglio4 un'azione che mira a spaventare un utente e quindi farlo proteggere peggio20 IN RELAZIONE AL COMPORTAMENTO DI UN VIRUS ALLEGATO:1 Un programma si attacca a un virus; quindi, ogni volta

Che il programma viene eseguito, il virus viene attivato.

Un virus si attacca a un programma; quindi, ogni volta che il programma viene eseguito, il virus viene attivato.

Un virus viene attivato in forma autonoma, senza nessun programma a cui si attacca il virus viene attivato.

Un virus viene attivato quando un programma a cui è attaccato viene chiuso.

PER ATTIVARSI, UN VIRUS/MALWARE PUÒ:

  1. sostituirsi al target T e sovrascrivere T
  2. sostituirsi al target T, sovrascrivere T, oppure cancellare T
  3. sostituirsi al target T e basta
  4. sostituirsi al target T, sovrascrivere T, oppure modificare i puntatori a T

PER UN MALWARE DEL SISTEMA DI AVVIO:

  1. l'aggressore cambia il puntatore alla parte successiva del sistema operativo da caricare, e poi la ripristina
  2. l'aggressore elimina il sistema di avvio
  3. l'aggressore cambia il puntatore alla parte successiva del sistema operativo da caricare, puntandola all'inizio del programma
  4. l'aggressore cambia il

puntatore alla parte successiva del sistema operativo da caricare, puntandola al malware23

LE CONTROMISURE CONTRO GLI ATTACCHI AI BROWSER ANNOVERANO:

  1. segreto condiviso,password monouso, comunicazione fuopri banda e autenticazione continua
  2. segreto condiviso,password multiuso, comunicazione fuopri banda e autenticazione continua
  3. segreto condiviso,password monouso, comunicazione fuopri banda e autenticazione limitata
  4. segreto non condiviso,password monouso, comunicazione fuopri banda e autenticazione continua

24 UN ATTACCO BASATO SU CODICE FALSO (FAKE) PUÒ:

  1. ingannare o danneggiare un utente a seconda del tipo di attacco
  2. sempre e solo ingannare un utente
  3. sempre e solo danneggiare un utente
  4. ingannare o impersonificare un utente a seconda del tipo di attacco

25 UN TIPICO ATTACCO TRAMITE E-MAIL È:

  1. l'invio di e-mail legittime
  2. l'invio di lettere false
  3. l'invio di e-mail false
  4. l'invio di e-mail non lette

26 I FIREWALL RAPPRESENTANO:

  1. un bersaglio
Operational Center4 Il Security Operations Center

Operations Center4 Il Security Overloaded Center30

LO STANDARD OVAL SERVE A:

  1. automatizzare la gestione di configurazioni, patch, controllo delle vulnerabilità
  2. automatizzare la gestione di configurazioni
  3. automatizzare la gestione degli attacchi informatici e delle patch
  4. automatizzare la gestione delle patch e delle firme di un antivirus

I PRIMI SOFTWARE ANTIVIRUS CONSISTEVANO IN:

  1. scanner che eseguivano ricerche per neutralizzare programmi simili a un virus
  2. semplici scanner che eseguivano ricerche per rilevare sequenze di codici di virus univoche
  3. semplici scanner che eseguivano sequenze di codici di virus
  4. complessi scanner che eseguivano ricerche per rilevare sequenze di codici di virus univoche
Dettagli
Publisher
A.A. 2022-2023
228 pagine
1 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher documenti23 di informazioni apprese con la frequenza delle lezioni di Sicurezza e disaster recovery nei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universitas Mercatorum di Roma o del prof Angelini Marco.