Sicurezza Informatica Frameworks e Standard

FunPennywhistle avatar
FunPennywhistle
·
·
Download

Start Quiz

Study Flashcards

30 Questions

Cosa può fare uno shadow server secondo il testo?

Creare un server legittimo per intercettare informazioni

Cosa si intende con IP spoofing secondo il testo?

Fare credere di essere un server legittimo falsificando l'indirizzo IP

Qual è uno dei metodi citati per proteggersi dalla Man in the Middle secondo il testo?

Garantire la riservatezza, integrità e serializzazione dei messaggi

Cosa permette di fare l'ARP poisoning secondo il testo?

Indirizzare l'indirizzo MAC del server legittimo al server malevolo

Cosa significa fare autenticazione del server secondo il testo?

Verificare che il server sia effettivamente quello dichiarato

Qual è un altro nome con cui viene chiamato l'attacco MITM secondo il testo?

Connection hijacking

Qual è il processo che trasforma un dato in chiaro in un dato cifrato che appare casuale?

Crittografia

Perché è impossibile avere vera casualità in un computer?

Perché i computer sono progettati per eseguire algoritmi prevedibili

Come si chiama il processo di trasformare un dato cifrato nel messaggio in chiaro originale?

Decifratura

Qual è il termine utilizzato per indicare sequenze di dati che sono statisticamente indistinguibili da numeri casuali?

Pseudocasualità

Cosa può rendere un messaggio vulnerabile se la chiave di cifratura viene indovinata?

Il contenuto del messaggio può essere letto in chiaro

Cosa si consiglia di utilizzare per applicare le patch e mitigare i rischi associati ai tool automatici secondo l'analisi del NIST?

Analisi dei rischi

Qual è l'obiettivo principale del MITRE D3FEND?

Associare asset, piattaforme, attacchi e contromisure

Qual è la differenza tra le metriche base e temporal nel CVSS Framework?

Base indica la pericolosità intrinseca della vulnerabilità, mentre temporal come cambia con il tempo

Cosa rappresenta OWASP (Open Web Application Security Project)?

Progetto open source sulla sicurezza delle web app

Da cosa parte l'approccio semi-qualitativo e threat-oriented di OWASP?

Dall'identificazione degli attacchi possibili

Cosa gestisce il vulnerability management secondo il testo?

Gestisce le vulnerabilità e le debolezze dei software

Secondo il testo, qual è il presupposto fondamentale del vulnerability management?

Le vulnerabilità devono sempre essere rimosse al più presto

Cosa rappresenta il relying party nel Digital Authentication Model del NIST?

Il subscriber che richiede e riceve un'asserzione di autenticazione

Cosa fa il claimant nel contesto del Digital Authentication Model del NIST?

Comunica con il CSP per ottenere gli attributi dell'utente

Chi è il provider delle credenziali nel contesto del Digital Authentication Model del NIST?

CSP

Cosa chiede il server all'utente durante il protocollo di autenticazione degli utenti?

Prova dell'identità dell'utente

In cosa consiste la procedura generale del protocollo di autenticazione degli utenti?

L'utente si connette al server e fornisce l'username per dimostrare la sua identità

Qual è la differenza principale tra applicant e claimant nel Digital Authentication Model del NIST?

Applicant si vuole registrare, claimant si vuole autenticare

Cosa rappresenta il termine "DDoS" nel contesto del testo?

Un attacco informatico in cui un attaccante controlla molte macchine per inviare richieste al server e saturarlo.

Qual è uno dei motivi principali per cui gli attaccanti preferiscono utilizzare il DDoS invece del Dos?

Perché il DDoS permette di saturare i server grazie a richieste provenienti da numerose macchine diverse.

In cosa consiste tipicamente un attacco di tipo Man In The Browser (MITB)?

Nell'inviare molte richieste da un unico dispositivo per bloccare il server.

Cosa rende difficile risalire all'origine di un attacco DDoS secondo il testo?

Il fatto che il server riceva molte richieste da dispositivi diversi.

Qual è l'obiettivo principale di un attacco di tipo Denial of Service (Dos)?

Rendere un server legittimo incapace di servire gli host che gli richiedono un servizio.

Cosa distingue il Man At The End (MATE) dalle altre varianti menzionate nel testo?

È un tipo di attacco che interviene direttamente sul server invece che sui terminali utente.

Questo quiz copre concetti di sicurezza informatica tra cui MITRE D3FEND, modelli E-R, CVSS Framework e OWASP. Scopri come questi strumenti possono migliorare la sicurezza informatica e valutare la pericolosità delle vulnerabilità.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Use Quizgecko on...
Browser
Browser