Sicurezza Informatica Frameworks e Standard
30 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Cosa può fare uno shadow server secondo il testo?

  • Interrompere la comunicazione tra due host
  • Creare un server legittimo per intercettare informazioni (correct)
  • Avvelenare le tabelle di routing con ARP poisoning
  • Implementare l'autenticazione del server
  • Cosa si intende con IP spoofing secondo il testo?

  • Alterare il contenuto dei messaggi scambiati
  • Inviare informazioni al server legittimo in modo anonimo
  • Fare credere di essere un server legittimo falsificando l'indirizzo IP (correct)
  • Creare un sistema per proteggere le informazioni scambiate
  • Qual è uno dei metodi citati per proteggersi dalla Man in the Middle secondo il testo?

  • Creare un firewall estremamente complesso
  • Garantire la riservatezza, integrità e serializzazione dei messaggi (correct)
  • Utilizzare protocolli di cifratura avanzati
  • Aumentare la velocità di trasferimento dei dati
  • Cosa permette di fare l'ARP poisoning secondo il testo?

    <p>Indirizzare l'indirizzo MAC del server legittimo al server malevolo</p> Signup and view all the answers

    Cosa significa fare autenticazione del server secondo il testo?

    <p>Verificare che il server sia effettivamente quello dichiarato</p> Signup and view all the answers

    Qual è un altro nome con cui viene chiamato l'attacco MITM secondo il testo?

    <p>Connection hijacking</p> Signup and view all the answers

    Qual è il processo che trasforma un dato in chiaro in un dato cifrato che appare casuale?

    <p>Crittografia</p> Signup and view all the answers

    Perché è impossibile avere vera casualità in un computer?

    <p>Perché i computer sono progettati per eseguire algoritmi prevedibili</p> Signup and view all the answers

    Come si chiama il processo di trasformare un dato cifrato nel messaggio in chiaro originale?

    <p>Decifratura</p> Signup and view all the answers

    Qual è il termine utilizzato per indicare sequenze di dati che sono statisticamente indistinguibili da numeri casuali?

    <p>Pseudocasualità</p> Signup and view all the answers

    Cosa può rendere un messaggio vulnerabile se la chiave di cifratura viene indovinata?

    <p>Il contenuto del messaggio può essere letto in chiaro</p> Signup and view all the answers

    Cosa si consiglia di utilizzare per applicare le patch e mitigare i rischi associati ai tool automatici secondo l'analisi del NIST?

    <p>Analisi dei rischi</p> Signup and view all the answers

    Qual è l'obiettivo principale del MITRE D3FEND?

    <p>Associare asset, piattaforme, attacchi e contromisure</p> Signup and view all the answers

    Qual è la differenza tra le metriche base e temporal nel CVSS Framework?

    <p>Base indica la pericolosità intrinseca della vulnerabilità, mentre temporal come cambia con il tempo</p> Signup and view all the answers

    Cosa rappresenta OWASP (Open Web Application Security Project)?

    <p>Progetto open source sulla sicurezza delle web app</p> Signup and view all the answers

    Da cosa parte l'approccio semi-qualitativo e threat-oriented di OWASP?

    <p>Dall'identificazione degli attacchi possibili</p> Signup and view all the answers

    Cosa gestisce il vulnerability management secondo il testo?

    <p>Gestisce le vulnerabilità e le debolezze dei software</p> Signup and view all the answers

    Secondo il testo, qual è il presupposto fondamentale del vulnerability management?

    <p>Le vulnerabilità devono sempre essere rimosse al più presto</p> Signup and view all the answers

    Cosa rappresenta il relying party nel Digital Authentication Model del NIST?

    <p>Il subscriber che richiede e riceve un'asserzione di autenticazione</p> Signup and view all the answers

    Cosa fa il claimant nel contesto del Digital Authentication Model del NIST?

    <p>Comunica con il CSP per ottenere gli attributi dell'utente</p> Signup and view all the answers

    Chi è il provider delle credenziali nel contesto del Digital Authentication Model del NIST?

    <p>CSP</p> Signup and view all the answers

    Cosa chiede il server all'utente durante il protocollo di autenticazione degli utenti?

    <p>Prova dell'identità dell'utente</p> Signup and view all the answers

    In cosa consiste la procedura generale del protocollo di autenticazione degli utenti?

    <p>L'utente si connette al server e fornisce l'username per dimostrare la sua identità</p> Signup and view all the answers

    Qual è la differenza principale tra applicant e claimant nel Digital Authentication Model del NIST?

    <p>Applicant si vuole registrare, claimant si vuole autenticare</p> Signup and view all the answers

    Cosa rappresenta il termine "DDoS" nel contesto del testo?

    <p>Un attacco informatico in cui un attaccante controlla molte macchine per inviare richieste al server e saturarlo.</p> Signup and view all the answers

    Qual è uno dei motivi principali per cui gli attaccanti preferiscono utilizzare il DDoS invece del Dos?

    <p>Perché il DDoS permette di saturare i server grazie a richieste provenienti da numerose macchine diverse.</p> Signup and view all the answers

    In cosa consiste tipicamente un attacco di tipo Man In The Browser (MITB)?

    <p>Nell'inviare molte richieste da un unico dispositivo per bloccare il server.</p> Signup and view all the answers

    Cosa rende difficile risalire all'origine di un attacco DDoS secondo il testo?

    <p>Il fatto che il server riceva molte richieste da dispositivi diversi.</p> Signup and view all the answers

    Qual è l'obiettivo principale di un attacco di tipo Denial of Service (Dos)?

    <p>Rendere un server legittimo incapace di servire gli host che gli richiedono un servizio.</p> Signup and view all the answers

    Cosa distingue il Man At The End (MATE) dalle altre varianti menzionate nel testo?

    <p>È un tipo di attacco che interviene direttamente sul server invece che sui terminali utente.</p> Signup and view all the answers

    More Like This

    MITRE ATT&CK Framework and Attack Stages
    12 questions
    Understanding MITRE ATT&CK
    1 questions
    Cybersecurity Guide and Concepts
    6 questions

    Cybersecurity Guide and Concepts

    SimplifiedMossAgate1384 avatar
    SimplifiedMossAgate1384
    Use Quizgecko on...
    Browser
    Browser