01_ConcettiBase_domande_extra PDF - Domande a Scelta Multipla
Document Details
Uploaded by AdjustableSetting
Tags
Summary
Questo documento contiene domande a scelta multipla su concetti base di sicurezza informatica. Le domande coprono argomenti come attacchi passivi e attivi, meccanismi di sicurezza, gestione delle informazioni segrete, e altro. Il documento è strutturato per un esame o una verifica.
Full Transcript
: Genera domande a scelta multipla Smallpdf.com: Domande: 1. Qual è la definizione di attacco passivo? A. Intercettare o monitorare le trasmissioni B. Alterare i dati trasmessi C. Sovraccaricare un server D. Fornire credenziali false 2. Cosa deve essere considerato per il posizionamento dei...
: Genera domande a scelta multipla Smallpdf.com: Domande: 1. Qual è la definizione di attacco passivo? A. Intercettare o monitorare le trasmissioni B. Alterare i dati trasmessi C. Sovraccaricare un server D. Fornire credenziali false 2. Cosa deve essere considerato per il posizionamento dei meccanismi di sicurezza? A. Il contesto operativo B. Il numero di utenti C. La velocità della rete D. Il tipo di hardware 3. Cosa rappresenta un meccanismo di sicurezza? A. Un processo progettato per rilevare, prevenire o riparare danni B. Un attacco alla sicurezza C. Un servizio di comunicazione D. Un tipo di software 4. Qual è l'effetto di un attacco di modifica dei messaggi? A. Alterazione di un messaggio legittimo B. Intercettazione di dati C. Sovraccarico di un server D. Furto di identità 5. Cosa è necessario per la gestione delle informazioni segrete? A. Definire come vengono generate, distribuite e protette B. Avere un numero elevato di utenti C. Utilizzare solo software open source D. Evitare l'uso di crittografia Risposte: 1. A 2. A 3. A 4. A 5. A : Rendi le domande più difficili Smallpdf.com: Domande: 1. Qual è la differenza tra minaccia e attacco secondo il documento? A. La minaccia è un potenziale pericolo, l'attacco è un tentativo deliberato di violare la sicurezza B. La minaccia è un attacco informatico, l'attacco è un errore di sistema C. La minaccia è un virus, l'attacco è un malware D. La minaccia è un problema di rete, l'attacco è un problema di hardware 2. Quali informazioni devono essere gestite per il funzionamento dei meccanismi di sicurezza? A. Informazioni segrete come chiavi crittografiche B. Informazioni pubbliche come indirizzi email C. Informazioni di contatto degli utenti D. Informazioni sui server utilizzati 3. Qual è un esempio di attacco attivo descritto nel documento? A. Modifica di un messaggio legittimo B. Intercettazione di dati C. Analisi statistica delle trasmissioni D. Sovraccarico di un server 4. Cosa caratterizza gli attacchi passivi secondo il documento? A. Difficoltà di rilevamento poiché non alterano i dati B. Facilità di rilevamento e alterazione dei dati C. Richiesta di credenziali false D. Sovraccarico della rete con messaggi 5. Qual è l'obiettivo principale della sicurezza delle informazioni? A. Proteggere i dati e difendersi dagli hacker B. Aumentare la velocità della rete C. Ridurre i costi operativi D. Migliorare l'interfaccia utente Risposte: 1. A 2. A 3. A 4. A 5. A : Genera più domande a scelta multipla Smallpdf.com: Domande: 1. Qual è l'obiettivo principale degli attacchi passivi? A. Intercettare informazioni trasmesse B. Alterare i dati C. Sovraccaricare un server D. Fornire accesso non autorizzato 2. Cosa deve essere definito per i meccanismi di sicurezza? A. Posizionamento fisico e logico B. Numero di utenti C. Tipo di software D. Frequenza di utilizzo 3. Cosa rappresenta un attacco attivo? A. Alterazione di messaggi legittimi B. Intercettazione di dati C. Sovraccarico di rete D. Furto di identità 4. Qual è un esempio di informazione segreta da gestire? A. Chiave crittografica B. Nome utente C. Indirizzo email D. Numero di telefono 5. Cosa può permettere all'attaccante di dedurre informazioni sulla comunicazione? A. Analisi statistica delle trasmissioni B. Intercettazione di messaggi C. Alterazione di dati D. Sovraccarico di server Risposte: 1. A 2. A 3. A 4. A 5. A