Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Domande sulla sicurezza informatica
26. UNO DEI PRINCIPALI MOTIVI PER GLI ATTACCHI TRAMITE E-MAIL È:
- la facilità di falsificare l'URL di una e-mail
- la facilità di falsificare il mittente di una e-mail
- la facilità di falsificare il destinatario di una e-mail
- la facilità di falsificare il corpo di una e-mail
27. NELLA CRITTOGRAFIA END-TO-END, L'APPLICAZIONE DELLO SCHEMA CRITTOGRAFICO AVVIENE AL LIVELLO OSI:
- 1 o 2
- 5
- 7, 6, o 5
- 6 o 5
28. UN FIREWALL È:
- un dispositivo che permette sempre tutto il traffico tra una rete protetta o "interna" e una rete meno affidabile o "esterna"
- un dispositivo che filtra tutto il traffico tra una rete non protetta o "interna" e una rete meno affidabile o "esterna"
- un dispositivo che filtra tutto il traffico tra una rete protetta o "esterna" e una rete meno affidabile o "interna"
- un dispositivo che filtra tutto il traffico tra una rete protetta o "interna" e una rete
- firewall che analizzano solo l'intestazione dei pacchetti
- firewall che analizzano il firmware dei pacchetti
- firewall che analizzano solo l'intestazione dei pacchetti
- firewall che analizzano il contenuto dei pacchetti
- una vulnerabilità è introdotta
- una patch è rilasciata
- una patch è applicata
- una firma di un anti-virus è rilasciata
- contro i computer
- contro le reti telefoniche
- contro i dispositivi mobili
- contro i tablet
- resistere ad attacchi informatici
- resistere ad attacchi informatici riusciti
- continuare a funzionare anche in presenza di guasti o attacchi
- Essere molto lento
- Essere molto veloce
- Essere lentissimo
- Essere istantaneo
- L'attaccante si sostituisce solo al mittente
- L'attaccante si sostituisce solo al destinatario
- L'attaccante si può sostituire sia al mittente che al destinatario
- L'attaccante può inviare una chiave pubblica
- L'attaccante non può cifrare il messaggio con la sua chiave privata verso il destinatario ma può decifrare un messaggio
- L'attaccante non può decifrare il messaggio del mittente ma può cifrare con la sua chiave privata
- L'attaccante non può decifrare e cifrare con la sua chiave privata
- L'attaccante non può recuperare le chiavi pubbliche
- Essere resistente alle collisioni
1 è uguale a quella di SHA-1 e SHA-2
2 è uguale a quella di SHA-2 ma diversa da SHA-1
3 è uguale a quella di SHA-1 ma diversa da SHA-2
4 è diversa sia da SHA-1 che da SHA-215 UN ATTACCO DI TIPO FLOODING:
1 cerca di saturare o esaurire la confidenzialità di un collegamento di telecomunicazioni critico
2 cerca di saturare o esaurire la capacità di un collegamento di telecomunicazioni critico
3 cerca di saturare o esaurire l'integrità di un collegamento di telecomunicazioni critico
4 cerca di aumentare o migliorare la capacità di un collegamento di telecomunicazioni critico16 GLI ATTACCHI DDOS STUDIATI:
1 hanno una durata che oscilla tra i 10 minuti e l'ora
superiore alle 5 ore3 hanno una durata che oscilla tra le 3 e le 5 ore4 hanno una durata che oscilla tra le 5 e le 10 ore17 LA SOCIETÀ BETCRIS HA PERSO PER UN ATTACCO DDOS IN UN SOLO GIORNO1 60.000$2 5 Milioni $3 100.000 $4 1.5 Milioni $18 LE REGOLE DI PROTEZIONE HANNO COME EFFETTO COLLATERALE RISCHIO DI FAR PENSARE AGLI UTENTI CHE:1 non possono mai cliccare nessun link web2 possono cliccare i link web in quanto sono ben protetti3 possono cliccare i link web in quanto sono non ben protetti4 possono cliccare i link web in quanto sono esterni al perimetro di sicurezza19 LO SCAREWARE È:1 un'azione che mira a spaventare un utente e quindi farlo infettare2 un'azione che mira a informare un utente3 un'azione che mira a spaventare un utente e quindi farlo proteggere meglio4 un'azione che mira a spaventare un utente e quindi farlo proteggere peggio20 IN RELAZIONE AL COMPORTAMENTO DI UN VIRUS ALLEGATO:1 Un programma si attacca a un virus; quindi, ogni volta
Che il programma viene eseguito, il virus viene attivato.
Un virus si attacca a un programma; quindi, ogni volta che il programma viene eseguito, il virus viene attivato.
Un virus viene attivato in forma autonoma, senza nessun programma a cui si attacca il virus viene attivato.
Un virus viene attivato quando un programma a cui è attaccato viene chiuso.
PER ATTIVARSI, UN VIRUS/MALWARE PUÒ:
- sostituirsi al target T e sovrascrivere T
- sostituirsi al target T, sovrascrivere T, oppure cancellare T
- sostituirsi al target T e basta
- sostituirsi al target T, sovrascrivere T, oppure modificare i puntatori a T
PER UN MALWARE DEL SISTEMA DI AVVIO:
- l'aggressore cambia il puntatore alla parte successiva del sistema operativo da caricare, e poi la ripristina
- l'aggressore elimina il sistema di avvio
- l'aggressore cambia il puntatore alla parte successiva del sistema operativo da caricare, puntandola all'inizio del programma
- l'aggressore cambia il
puntatore alla parte successiva del sistema operativo da caricare, puntandola al malware23
LE CONTROMISURE CONTRO GLI ATTACCHI AI BROWSER ANNOVERANO:
- segreto condiviso,password monouso, comunicazione fuopri banda e autenticazione continua
- segreto condiviso,password multiuso, comunicazione fuopri banda e autenticazione continua
- segreto condiviso,password monouso, comunicazione fuopri banda e autenticazione limitata
- segreto non condiviso,password monouso, comunicazione fuopri banda e autenticazione continua
24 UN ATTACCO BASATO SU CODICE FALSO (FAKE) PUÒ:
- ingannare o danneggiare un utente a seconda del tipo di attacco
- sempre e solo ingannare un utente
- sempre e solo danneggiare un utente
- ingannare o impersonificare un utente a seconda del tipo di attacco
25 UN TIPICO ATTACCO TRAMITE E-MAIL È:
- l'invio di e-mail legittime
- l'invio di lettere false
- l'invio di e-mail false
- l'invio di e-mail non lette
26 I FIREWALL RAPPRESENTANO:
- un bersaglio
Operations Center4 Il Security Overloaded Center30
LO STANDARD OVAL SERVE A:
- automatizzare la gestione di configurazioni, patch, controllo delle vulnerabilità
- automatizzare la gestione di configurazioni
- automatizzare la gestione degli attacchi informatici e delle patch
- automatizzare la gestione delle patch e delle firme di un antivirus
I PRIMI SOFTWARE ANTIVIRUS CONSISTEVANO IN:
- scanner che eseguivano ricerche per neutralizzare programmi simili a un virus
- semplici scanner che eseguivano ricerche per rilevare sequenze di codici di virus univoche
- semplici scanner che eseguivano sequenze di codici di virus
- complessi scanner che eseguivano ricerche per rilevare sequenze di codici di virus univoche