Sicurezza Informatica Frameworks e Standard
30 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Cosa può fare uno shadow server secondo il testo?

  • Interrompere la comunicazione tra due host
  • Creare un server legittimo per intercettare informazioni (correct)
  • Avvelenare le tabelle di routing con ARP poisoning
  • Implementare l'autenticazione del server

Cosa si intende con IP spoofing secondo il testo?

  • Alterare il contenuto dei messaggi scambiati
  • Inviare informazioni al server legittimo in modo anonimo
  • Fare credere di essere un server legittimo falsificando l'indirizzo IP (correct)
  • Creare un sistema per proteggere le informazioni scambiate

Qual è uno dei metodi citati per proteggersi dalla Man in the Middle secondo il testo?

  • Creare un firewall estremamente complesso
  • Garantire la riservatezza, integrità e serializzazione dei messaggi (correct)
  • Utilizzare protocolli di cifratura avanzati
  • Aumentare la velocità di trasferimento dei dati

Cosa permette di fare l'ARP poisoning secondo il testo?

<p>Indirizzare l'indirizzo MAC del server legittimo al server malevolo (D)</p> Signup and view all the answers

Cosa significa fare autenticazione del server secondo il testo?

<p>Verificare che il server sia effettivamente quello dichiarato (A)</p> Signup and view all the answers

Qual è un altro nome con cui viene chiamato l'attacco MITM secondo il testo?

<p>Connection hijacking (D)</p> Signup and view all the answers

Qual è il processo che trasforma un dato in chiaro in un dato cifrato che appare casuale?

<p>Crittografia (C)</p> Signup and view all the answers

Perché è impossibile avere vera casualità in un computer?

<p>Perché i computer sono progettati per eseguire algoritmi prevedibili (D)</p> Signup and view all the answers

Come si chiama il processo di trasformare un dato cifrato nel messaggio in chiaro originale?

<p>Decifratura (D)</p> Signup and view all the answers

Qual è il termine utilizzato per indicare sequenze di dati che sono statisticamente indistinguibili da numeri casuali?

<p>Pseudocasualità (B)</p> Signup and view all the answers

Cosa può rendere un messaggio vulnerabile se la chiave di cifratura viene indovinata?

<p>Il contenuto del messaggio può essere letto in chiaro (D)</p> Signup and view all the answers

Cosa si consiglia di utilizzare per applicare le patch e mitigare i rischi associati ai tool automatici secondo l'analisi del NIST?

<p>Analisi dei rischi (C)</p> Signup and view all the answers

Qual è l'obiettivo principale del MITRE D3FEND?

<p>Associare asset, piattaforme, attacchi e contromisure (D)</p> Signup and view all the answers

Qual è la differenza tra le metriche base e temporal nel CVSS Framework?

<p>Base indica la pericolosità intrinseca della vulnerabilità, mentre temporal come cambia con il tempo (A)</p> Signup and view all the answers

Cosa rappresenta OWASP (Open Web Application Security Project)?

<p>Progetto open source sulla sicurezza delle web app (B)</p> Signup and view all the answers

Da cosa parte l'approccio semi-qualitativo e threat-oriented di OWASP?

<p>Dall'identificazione degli attacchi possibili (A)</p> Signup and view all the answers

Cosa gestisce il vulnerability management secondo il testo?

<p>Gestisce le vulnerabilità e le debolezze dei software (A)</p> Signup and view all the answers

Secondo il testo, qual è il presupposto fondamentale del vulnerability management?

<p>Le vulnerabilità devono sempre essere rimosse al più presto (A)</p> Signup and view all the answers

Cosa rappresenta il relying party nel Digital Authentication Model del NIST?

<p>Il subscriber che richiede e riceve un'asserzione di autenticazione (C)</p> Signup and view all the answers

Cosa fa il claimant nel contesto del Digital Authentication Model del NIST?

<p>Comunica con il CSP per ottenere gli attributi dell'utente (C)</p> Signup and view all the answers

Chi è il provider delle credenziali nel contesto del Digital Authentication Model del NIST?

<p>CSP (A)</p> Signup and view all the answers

Cosa chiede il server all'utente durante il protocollo di autenticazione degli utenti?

<p>Prova dell'identità dell'utente (C)</p> Signup and view all the answers

In cosa consiste la procedura generale del protocollo di autenticazione degli utenti?

<p>L'utente si connette al server e fornisce l'username per dimostrare la sua identità (D)</p> Signup and view all the answers

Qual è la differenza principale tra applicant e claimant nel Digital Authentication Model del NIST?

<p>Applicant si vuole registrare, claimant si vuole autenticare (C)</p> Signup and view all the answers

Cosa rappresenta il termine "DDoS" nel contesto del testo?

<p>Un attacco informatico in cui un attaccante controlla molte macchine per inviare richieste al server e saturarlo. (A)</p> Signup and view all the answers

Qual è uno dei motivi principali per cui gli attaccanti preferiscono utilizzare il DDoS invece del Dos?

<p>Perché il DDoS permette di saturare i server grazie a richieste provenienti da numerose macchine diverse. (D)</p> Signup and view all the answers

In cosa consiste tipicamente un attacco di tipo Man In The Browser (MITB)?

<p>Nell'inviare molte richieste da un unico dispositivo per bloccare il server. (C)</p> Signup and view all the answers

Cosa rende difficile risalire all'origine di un attacco DDoS secondo il testo?

<p>Il fatto che il server riceva molte richieste da dispositivi diversi. (B)</p> Signup and view all the answers

Qual è l'obiettivo principale di un attacco di tipo Denial of Service (Dos)?

<p>Rendere un server legittimo incapace di servire gli host che gli richiedono un servizio. (B)</p> Signup and view all the answers

Cosa distingue il Man At The End (MATE) dalle altre varianti menzionate nel testo?

<p>È un tipo di attacco che interviene direttamente sul server invece che sui terminali utente. (C)</p> Signup and view all the answers

More Like This

MITRE ATT&CK Framework and Attack Stages
12 questions
Understanding MITRE ATT&CK
1 questions
Guide to AMITT Frameworks
16 questions

Guide to AMITT Frameworks

VibrantMeitnerium avatar
VibrantMeitnerium
Use Quizgecko on...
Browser
Browser