Testa la tua sicurezza informatica
36 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qual è la definizione di 'cyber Kill Chain'?

  • Un modo efficiente ed efficace per illustrare come un avversario può attaccare l'organizzazione (correct)
  • Un modello di difesa utilizzato dalle organizzazioni per prevenire l'attività di cyber intrusioni
  • Un insieme di tecniche utilizzate dagli aggressori per sfruttare le vulnerabilità in un sistema informatico
  • Un insieme di indicatori di compromissione utilizzati dai difensori per identificare gli attacchi informatici

Cosa sono gli Indicatori di Compromissione (IoC)?

  • Composti da hash di file, percorsi del file system, chiavi di registro, URL, indirizzi IP, ecc. (correct)
  • Tecniche utilizzate dagli aggressori per sfruttare le vulnerabilità in un sistema informatico
  • Un insieme di indicatori di compromissione utilizzati dai difensori per identificare gli attacchi informatici
  • Un insieme di contromisure utilizzate dalle organizzazioni per prevenire l'attività di cyber intrusioni

Cosa si intende per 'Footprinting'?

  • Un insieme di tecniche utilizzate dagli aggressori per sfruttare le vulnerabilità in un sistema informatico
  • Raccolta di informazioni sul target con l'OSINT (correct)
  • Un insieme di contromisure utilizzate dalle organizzazioni per prevenire l'attività di cyber intrusioni
  • Un modello di difesa utilizzato dalle organizzazioni per prevenire l'attività di cyber intrusioni

Cosa si intende per 'Dorking'?

<p>Una tecnica di hacking che utilizza i servizi di ricerca avanzata di Google per individuare dati preziosi o contenuti difficili da trovare (A)</p> Signup and view all the answers

Quali sono le fasi del framework 'cyber Kill Chain'?

<p>Reconnaissance, weaponization, delivery, exploitation, installation, command and control, action on objective (D)</p> Signup and view all the answers

Qual è la definizione di sicurezza informatica?

<p>Protezione o salvaguardia delle informazioni e dei sistemi informativi da accesso non autorizzato, divulgazione, alterazione e distruzione (B)</p> Signup and view all the answers

Cosa rappresenta la Cyber Kill Chain?

<p>Un modo per illustrare come un avversario può attaccare un'organizzazione (C)</p> Signup and view all the answers

Qual è il modello di difesa introdotto per la prima volta da Lockeed Martin?

<p>Intelligence Driven Defense (B)</p> Signup and view all the answers

Cosa sono gli Indicatori di Compromissione (IoC)?

<p>I dati che indicano la presenza di un attacco o di una violazione della sicurezza in un sistema informatico (C)</p> Signup and view all the answers

Che cos'è il Dorking?

<p>Una tecnica di hacking che utilizza i servizi di ricerca avanzata di Google (B)</p> Signup and view all the answers

Qual è la differenza tra un virus e un worm?

<p>Un virus ha bisogno di un host da infettare, mentre un worm si diffonde autonomamente sulla rete (C)</p> Signup and view all the answers

Cosa è uno stegosploit?

<p>Un malware nascosto nella porzione extra-dati di un'immagine (A)</p> Signup and view all the answers

Cosa è un fork bomb?

<p>Un programma che danneggia un sistema facendogli esaurire la memoria (C)</p> Signup and view all the answers

Cosa è una botnet?

<p>Una rete di computer gestita da aggressori che utilizzano software legittimo per compromettere i sistemi (D)</p> Signup and view all the answers

Qual è la differenza tra un virus polimorfico e un virus metamorfico?

<p>Un virus polimorfico cambia layout a ogni infezione, mentre un virus metamorfico crea semanticamente equivalenti versioni del codice ad ogni infezione (D)</p> Signup and view all the answers

Quali sono le due componenti principali dell'email?

<p>Mail User Agent (MUA) e Mail Transport Agent (MTA) (D)</p> Signup and view all the answers

Qual è la differenza principale tra POP3 e IMAP?

<p>IMAP consente multiple accessi simultanei e connessioni persistenti all'MTA, mentre POP3 no (C)</p> Signup and view all the answers

Quali sono i protocolli utilizzati tra MUA e MTA?

<p>POP3, SMTP, IMAP e HTTP(S) (A)</p> Signup and view all the answers

Qual è il protocollo standard utilizzato tra gli MTA?

<p>SMTP o la sua versione sicura (SMTPS) (B)</p> Signup and view all the answers

Quali sono le aree in cui un messaggio di posta elettronica è diviso?

<p>HEADER, BODY e ENVELOPE (B)</p> Signup and view all the answers

Cosa indica la funzione 'opt-out' nelle email di spam?

<p>Come l'utente deve agire per non ricevere più messaggi di posta elettronica dal mittente (A)</p> Signup and view all the answers

Quali sono le categorie in cui può essere suddiviso lo spam?

<p>'unsolicited commercial e-mail' e 'unsolicited bulk e-mail' (B)</p> Signup and view all the answers

Quali sono le due componenti principali dell'email?

<p>Mail User Agent (MUA) e Mail Transport Agent (MTA) (C)</p> Signup and view all the answers

Qual è il protocollo standard utilizzato tra gli MTA?

<p>SMTP o la sua versione sicura (SMTPS) (D)</p> Signup and view all the answers

Qual è la differenza principale tra IMAP e POP3?

<p>IMAP ha la capacità di mantenere connessioni persistenti all'MTA e di consentire multiple accessi simultanei (A)</p> Signup and view all the answers

Quali sono le tre aree in cui è diviso un messaggio di posta elettronica?

<p>HEADER, BODY e ENVELOPE (B)</p> Signup and view all the answers

Cosa indica la funzione 'opt-out' presente in alcune email di spam?

<p>Come l'utente deve agire per non ricevere più messaggi di posta elettronica dal mittente (A)</p> Signup and view all the answers

Quali sono le due categorie in cui può essere suddiviso lo spam?

<p>'unsolicited commercial e-mail' e 'unsolicited bulk e-mail' (A)</p> Signup and view all the answers

Quali sono i protocolli che possono essere utilizzati tra MUA e MTA?

<p>POP3, SMTP, IMAP e HTTP(S) (D)</p> Signup and view all the answers

Qual è il software lato client che permette di leggere e scrivere email?

<p>MUA (B)</p> Signup and view all the answers

Qual è il protocollo standard utilizzato tra gli MTA per l'invio e la ricezione di messaggi?

<p>SMTP (B)</p> Signup and view all the answers

Qual è il protocollo utilizzato per trasferire i messaggi dagli MTA ai MUAs?

<p>POP3 (C)</p> Signup and view all the answers

Qual è il protocollo simile a POP3 ma con la capacità di mantenere connessioni persistenti all'MTA e di consentire multiple accessi simultanei?

<p>IMAP (B)</p> Signup and view all the answers

In quanti componenti principali è divisa l'email?

<p>3 (C)</p> Signup and view all the answers

Qual è la definizione di 'unsolicited bulk e-mail'?

<p>Messaggi di posta elettronica commerciali non richiesti (C)</p> Signup and view all the answers

Qual è una delle funzioni presenti in alcune e-mail di spam?

<p>Opt-out (C)</p> Signup and view all the answers

Study Notes

Principi fondamentali dell'email: componenti, protocolli, formato e spam

  1. L'email ha due componenti principali: Mail User Agent (MUA) e Mail Transport Agent (MTA).
  2. Il MUA è un software lato client (ad esempio Outlook) che permette di leggere e scrivere email.
  3. L'MTA è un software lato server per l'invio e la ricezione di messaggi.
  4. Tra MUA e MTA possono essere utilizzati molti protocolli, tra cui POP3, SMTP, IMAP e HTTP(S).
  5. Il protocollo standard utilizzato tra gli MTA è solo SMTP o la sua versione sicura (SMTPS).
  6. SMTP è un protocollo orientato alla connessione e presenta numerosi comandi per gestire le sessioni.
  7. POP3 è il protocollo standard utilizzato per trasferire i messaggi dagli MTA ai MUAs.
  8. IMAP è un protocollo simile a POP3 ma con la capacità di mantenere connessioni persistenti all'MTA e di consentire multiple accessi simultanei.
  9. Un messaggio di posta elettronica è diviso in tre aree identificate come HEADER, BODY e ENVELOPE.
  10. Lo spam può contenere informazioni commerciali ed essere suddiviso in due categorie: "unsolicited commercial e-mail" e "unsolicited bulk e-mail".
  11. Le e-mail di spam talvolta indicano come l'utente deve agire per non ricevere più messaggi di posta elettronica dal mittente (funzione "opt-out").
  12. Una parte significativa dello spam può essere classificata come spam politico, e-mail fraudolente, catene di posta elettronica e messaggi di spam dannosi.

Principi fondamentali dell'email: componenti, protocolli, formato e spam

  1. L'email ha due componenti principali: Mail User Agent (MUA) e Mail Transport Agent (MTA).
  2. Il MUA è un software lato client (ad esempio Outlook) che permette di leggere e scrivere email.
  3. L'MTA è un software lato server per l'invio e la ricezione di messaggi.
  4. Tra MUA e MTA possono essere utilizzati molti protocolli, tra cui POP3, SMTP, IMAP e HTTP(S).
  5. Il protocollo standard utilizzato tra gli MTA è solo SMTP o la sua versione sicura (SMTPS).
  6. SMTP è un protocollo orientato alla connessione e presenta numerosi comandi per gestire le sessioni.
  7. POP3 è il protocollo standard utilizzato per trasferire i messaggi dagli MTA ai MUAs.
  8. IMAP è un protocollo simile a POP3 ma con la capacità di mantenere connessioni persistenti all'MTA e di consentire multiple accessi simultanei.
  9. Un messaggio di posta elettronica è diviso in tre aree identificate come HEADER, BODY e ENVELOPE.
  10. Lo spam può contenere informazioni commerciali ed essere suddiviso in due categorie: "unsolicited commercial e-mail" e "unsolicited bulk e-mail".
  11. Le e-mail di spam talvolta indicano come l'utente deve agire per non ricevere più messaggi di posta elettronica dal mittente (funzione "opt-out").
  12. Una parte significativa dello spam può essere classificata come spam politico, e-mail fraudolente, catene di posta elettronica e messaggi di spam dannosi.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Testa la tua conoscenza sulla sicurezza informatica e impara come proteggere le tue informazioni da accessi non autorizzati, divulgazioni, alterazioni e distruzioni. Scopri i motivi, i metodi e le vulnerabilità degli attacchi informatici e come difendersi efficacemente. Metti alla prova le tue competenze e diventa un esperto di sicurezza informatica!

Use Quizgecko on...
Browser
Browser