30 Questions
Cosa può fare uno shadow server secondo il testo?
Creare un server legittimo per intercettare informazioni
Cosa si intende con IP spoofing secondo il testo?
Fare credere di essere un server legittimo falsificando l'indirizzo IP
Qual è uno dei metodi citati per proteggersi dalla Man in the Middle secondo il testo?
Garantire la riservatezza, integrità e serializzazione dei messaggi
Cosa permette di fare l'ARP poisoning secondo il testo?
Indirizzare l'indirizzo MAC del server legittimo al server malevolo
Cosa significa fare autenticazione del server secondo il testo?
Verificare che il server sia effettivamente quello dichiarato
Qual è un altro nome con cui viene chiamato l'attacco MITM secondo il testo?
Connection hijacking
Qual è il processo che trasforma un dato in chiaro in un dato cifrato che appare casuale?
Crittografia
Perché è impossibile avere vera casualità in un computer?
Perché i computer sono progettati per eseguire algoritmi prevedibili
Come si chiama il processo di trasformare un dato cifrato nel messaggio in chiaro originale?
Decifratura
Qual è il termine utilizzato per indicare sequenze di dati che sono statisticamente indistinguibili da numeri casuali?
Pseudocasualità
Cosa può rendere un messaggio vulnerabile se la chiave di cifratura viene indovinata?
Il contenuto del messaggio può essere letto in chiaro
Cosa si consiglia di utilizzare per applicare le patch e mitigare i rischi associati ai tool automatici secondo l'analisi del NIST?
Analisi dei rischi
Qual è l'obiettivo principale del MITRE D3FEND?
Associare asset, piattaforme, attacchi e contromisure
Qual è la differenza tra le metriche base e temporal nel CVSS Framework?
Base indica la pericolosità intrinseca della vulnerabilità, mentre temporal come cambia con il tempo
Cosa rappresenta OWASP (Open Web Application Security Project)?
Progetto open source sulla sicurezza delle web app
Da cosa parte l'approccio semi-qualitativo e threat-oriented di OWASP?
Dall'identificazione degli attacchi possibili
Cosa gestisce il vulnerability management secondo il testo?
Gestisce le vulnerabilità e le debolezze dei software
Secondo il testo, qual è il presupposto fondamentale del vulnerability management?
Le vulnerabilità devono sempre essere rimosse al più presto
Cosa rappresenta il relying party nel Digital Authentication Model del NIST?
Il subscriber che richiede e riceve un'asserzione di autenticazione
Cosa fa il claimant nel contesto del Digital Authentication Model del NIST?
Comunica con il CSP per ottenere gli attributi dell'utente
Chi è il provider delle credenziali nel contesto del Digital Authentication Model del NIST?
CSP
Cosa chiede il server all'utente durante il protocollo di autenticazione degli utenti?
Prova dell'identità dell'utente
In cosa consiste la procedura generale del protocollo di autenticazione degli utenti?
L'utente si connette al server e fornisce l'username per dimostrare la sua identità
Qual è la differenza principale tra applicant e claimant nel Digital Authentication Model del NIST?
Applicant si vuole registrare, claimant si vuole autenticare
Cosa rappresenta il termine "DDoS" nel contesto del testo?
Un attacco informatico in cui un attaccante controlla molte macchine per inviare richieste al server e saturarlo.
Qual è uno dei motivi principali per cui gli attaccanti preferiscono utilizzare il DDoS invece del Dos?
Perché il DDoS permette di saturare i server grazie a richieste provenienti da numerose macchine diverse.
In cosa consiste tipicamente un attacco di tipo Man In The Browser (MITB)?
Nell'inviare molte richieste da un unico dispositivo per bloccare il server.
Cosa rende difficile risalire all'origine di un attacco DDoS secondo il testo?
Il fatto che il server riceva molte richieste da dispositivi diversi.
Qual è l'obiettivo principale di un attacco di tipo Denial of Service (Dos)?
Rendere un server legittimo incapace di servire gli host che gli richiedono un servizio.
Cosa distingue il Man At The End (MATE) dalle altre varianti menzionate nel testo?
È un tipo di attacco che interviene direttamente sul server invece che sui terminali utente.
Questo quiz copre concetti di sicurezza informatica tra cui MITRE D3FEND, modelli E-R, CVSS Framework e OWASP. Scopri come questi strumenti possono migliorare la sicurezza informatica e valutare la pericolosità delle vulnerabilità.
Make Your Own Quizzes and Flashcards
Convert your notes into interactive study material.
Get started for free