linkedin-skill-assessments-quizzes

Valutazione Cybersecurity

Q1. Secondo il modello di responsabilità condivisa, quale modello di cloud computing pone la maggior responsabilità sul fornitore di servizi cloud (CSP)?

Q2. Quale opzione rimuove il rischio di multi-tenancy nel cloud computing?

Q3. La tua organizzazione ha recentemente implementato una soluzione di messaggistica unificata e telefoni VoIP su ogni desktop. Sei responsabile della ricerca delle vulnerabilità del sistema VoIP. A quale tipo di attacco sono più vulnerabili i telefoni VoIP?

Q4. Quale controllo di sicurezza non può produrre una risposta attiva a un evento di sicurezza?

Spiegazione: Un intrusion detection system (IDS) è un dispositivo o applicazione software che monitora una rete o sistemi per attività malevole o violazioni delle policy.

Quizlet

Q5. Packet sniffer è anche chiamato _.

Q6. Quale opzione testa il codice mentre è in funzione?

Q7. Quale opzione descrive il testing che i singoli sviluppatori software possono condurre sul proprio codice?

Q8. Nel penetration testing black box, quali informazioni vengono fornite al tester sull’ambiente target?

Q9. Quale controllo di sicurezza può proteggere meglio contro shadow IT identificando e prevenendo l’uso di app e servizi cloud non autorizzati?

Q10. Quale opzione descrive la migliore difesa contro la collusione?

Stack Exchange

Q11. Durante un penetration test, trovi un file contenente password hashate per il sistema che stai tentando di violare. Quale tipo di attacco ha maggiori probabilità di successo nell’accesso alle password hashate in un tempo ragionevole?

Spiegazione: Un rainbow table attack è un modo più efficiente ed efficace per decifrare molte password hashate, mentre il brute-forcing richiederebbe molto più tempo e potrebbe non completarsi in un tempo ragionevole.

Professor Messer.

Q12. Quale area è DMZ?

image

Q13. Configuri un’unità USB crittografata per un utente che deve consegnare un file sensibile a una riunione di persona. Che tipo di crittografia viene tipicamente utilizzata per crittografare il file?

Q14. Qual è la differenza tra DRP e BCP?

Q15. Quale aspetto della cybersecurity è influenzato maggiormente dagli attacchi Distributed Denial of Service (DDoS)?

Q16. Devi raccomandare una soluzione per valutare automaticamente le tue VM ospitate nel cloud rispetto ai benchmark CIS per identificare deviazioni dalle best practice di sicurezza. Che tipo di soluzione dovresti raccomandare?

Q17. _ valida l’integrità dei file di dati.

Q18. Quale è un esempio di regolamentazione sulla privacy a livello di governo statale negli Stati Uniti?

Q19. Qual è il termine per le policy e le tecnologie implementate per proteggere, limitare, monitorare, auditare e governare le identità con accesso a dati e risorse sensibili?

Q20. Hai configurato le impostazioni di audit nei servizi cloud della tua organizzazione in caso di incidente di sicurezza. Che tipo di controllo di sicurezza è un audit trail?

Spiegazione: Un audit trail è tipicamente considerato un controllo di sicurezza detective nel contesto del CISSP.

Q21. Qual è il nome per un’interruzione a breve termine nell’alimentazione elettrica?

Q22. Il tuo team di sicurezza raccomanda di aggiungere un livello di difesa contro minacce persistenti emergenti e exploit zero-day per tutti gli endpoint sulla tua rete. La soluzione dovrebbe offrire protezione dalle minacce esterne per dispositivi connessi alla rete, indipendentemente dal sistema operativo. Quale soluzione è più adatta a soddisfare questo requisito?

Q23. Quale non è una metodologia di threat modeling?

Q24. La tua organizzazione sta conducendo un deployment pilota di una nuova applicazione e-commerce in considerazione per l’acquisto. Devi raccomandare una strategia per valutare la sicurezza del nuovo software. La tua organizzazione non ha accesso al codice sorgente dell’applicazione.

Quale strategia dovresti scegliere?

Q25. Devi disabilitare la fotocamera sui dispositivi aziendali per prevenire la cattura dello schermo e la registrazione di documenti sensibili, riunioni e conversazioni. Quale soluzione sarebbe più adatta al compito?

Q26. Quante chiavi sarebbero necessarie per ospitare 100 utenti in un sistema di crittografia asimmetrica?

Spiegazione: La formula per la crittografia asimmetrica è 2n; dove n è il numero di parti comunicanti.

Q27. Due rivenditori online concorrenti processano transazioni con carta di credito per clienti in paesi di ogni continente. Un’organizzazione ha sede negli Stati Uniti. L’altra ha sede nei Paesi Bassi. Con quale regolamentazione devono entrambi i paesi conformarsi mentre garantiscono la sicurezza di queste transazioni?

Spiegazione: Il Payment Card Industry Data Security Standard (PCI DSS) è lo standard di sicurezza globale dell’industria delle carte che è richiesto a tutte le entità che memorizzano, processano o trasmettono dati dei titolari di carte, inclusi istituti finanziari, rivenditori online e fornitori di servizi.

PCI Security Overview

Q28. Cosa fornisce un linguaggio comune per descrivere incidenti di sicurezza in modo strutturato e ripetibile?

Spiegazione: Il sistema Common Vulnerabilities and Exposures (CVE) fornisce un metodo di riferimento per vulnerabilità e esposizioni di sicurezza delle informazioni pubblicamente note.

Q29. Quale tipo di applicazione può intercettare informazioni sensibili come password su un segmento di rete?

Spiegazione: Un protocol analyzer è uno strumento utilizzato per catturare e analizzare segnali e traffico dati su un canale di comunicazione.

WireShark è un protocol analyzer.

Q30. Un attaccante ha scoperto che può dedurre un pezzo sensibile di informazioni confidenziali analizzando più pezzi di dati pubblici meno sensibili. Che tipo di problema di sicurezza esiste?

Spiegazione: Un Inference Attack è una tecnica di data mining eseguita analizzando i dati per ottenere illegittimamente conoscenza su un soggetto o database. Le informazioni sensibili di un soggetto possono essere considerate come trapelate se un avversario può dedurre il loro valore reale con alta confidenza. Fonte: (Wikipedia).

Q31. Quale atto concede a una parte autenticata il permesso di eseguire un’azione o accedere a una risorsa?

Okata.com

Q32. Secondo GDPR, un _ dei dati è la persona sui cui dati vengono raccolti.

Intersoft Consulting

Q33. Quale non è un principio della sicurezza zero trust?

Spiegazione: zero trust assume che il sistema sarà violato e progetta la sicurezza come se non ci fosse un perimetro. Quindi, non fidarti di niente per default.

NIST

Q34. Quale attacco sfrutta le vulnerabilità di validazione dell’input?

White Hat Sec

Q35. Sei un analista di sicurezza e ricevi un messaggio di testo che ti avvisa di un possibile attacco. Quale controllo di sicurezza ha meno probabilità di produrre questo tipo di avviso?

Q36. SQL injection inserisce un frammento di codice che rende un’istruzione del database universalmente vera, come _.

Q37. Quale tipo di valutazione di sicurezza richiede l’accesso al codice sorgente?

Q38. Quale opzione è una soluzione open-source per scansionare una rete per host attivi e porte aperte?

Spiegazione: nmap è un port scanner https://en.wikipedia.org/wiki/Nmap wireshark è un traffic analyzer snort è un IDS autopsy è per l’analisi forense

Q39. Quando implementi una strategia di prevenzione della perdita di dati (DLP), qual è il primo passo nel processo?

Q40. Quale malware modifica un sistema operativo e nasconde le sue tracce?

Q41. Le Virtual Private Networks (VPN) usano _ per creare una connessione sicura tra due reti.

Q42. Qual è il processo di sfidare un utente a provare la sua identità?

Q43. Quale attacco informatico mira a esaurire le risorse di un’applicazione, rendendo l’applicazione non disponibile agli utenti legittimi?

Q44. Sei un nuovo assunto in cybersecurity e il tuo primo incarico è presentare le possibili minacce alla tua organizzazione. Quale delle seguenti descrive meglio il compito?

Q45. Sei in un bar e ti connetti a un punto di accesso wireless pubblico (WAP). Che tipo di attacco di cybersecurity è più probabile che tu subisca?

Q46. Ti è stato assegnato il compito di raccomandare una soluzione per gestire centralmente i dispositivi mobili utilizzati in tutta la tua organizzazione. Quale tecnologia soddisferebbe meglio questa esigenza?

Q47. Quale tipo di vulnerabilità non può essere scoperta nel corso di una tipica valutazione delle vulnerabilità?

Q48. Il team del progetto DLP sta per classificare i dati della tua organizzazione. Qual è lo scopo principale della classificazione dei dati?

Spiegazione: Lo scopo principale della classificazione dei dati nel contesto della Data Loss Prevention (DLP) è aiutare le organizzazioni a identificare, etichettare e proteggere le informazioni sensibili dalla divulgazione o perdita non autorizzata. DLP è un insieme di tecnologie e processi progettati per prevenire l’accesso, l’uso e la trasmissione non autorizzati di dati sensibili.

Q49. Sei responsabile della gestione della sicurezza dell’infrastruttura cloud pubblica della tua organizzazione. Devi implementare la sicurezza per proteggere i dati e le applicazioni che girano in una varietà di servizi IaaS e PaaS, inclusi un nuovo cluster Kubernetes. Che tipo di soluzione è più adatta a questo requisito?

Explanation

Q50. La condivisione delle credenziali dell’account viola l’aspetto _ del controllo di accesso.

Spiegazione: La condivisione delle credenziali dell’account viola l’aspetto dell’autenticazione del controllo di accesso. L’autenticazione è il processo di verifica dell’identità di un utente, sistema o applicazione, e la condivisione delle credenziali compromette questo processo permettendo a più individui di utilizzare lo stesso set di credenziali di login, potenzialmente compromettendo la sicurezza del sistema.

Q51. Hai recuperato un server che è stato compromesso in un attacco malware al suo stato precedente. Qual è il passo finale nel processo di risposta agli incidenti?

Q52. Quale tipo di crittografia utilizza una coppia di chiavi pubblica e privata per crittografare e decrittografare i dati?

Q53. Hai appena identificato e mitigato un attacco malware attivo sul computer di un utente, in cui è stato stabilito il comando e controllo. Qual è il prossimo passo nel processo?

Explanation: Pages 29 to 31 ->

Q54. Quale linguaggio di programmazione è più suscettibile agli attacchi buffer overflow?

Q55. Quale elenco descrive correttamente le tecniche di gestione del rischio?

Q56. Per implementare la crittografia in transito, come con il protocollo HTTPS per la navigazione web sicura, quale/i tipo/i di crittografia viene/vengono utilizzato/i?

Q57. Quale tipo di programma utilizza Windows Hooks per catturare i tasti digitati dall’utente, si nasconde nella lista dei processi e può compromettere il loro sistema così come i loro codici di accesso online e password?

Q58. Come influisce il ransomware sui file della vittima?

Q59. Il tuo computer è stato infettato e sta inviando traffico a un sistema target dopo aver ricevuto un comando da un botmaster. In che condizione si trova attualmente il tuo computer?

Q60. Scegli un framework di cybersecurity per la tua organizzazione finanziaria che implementi un insieme efficace e verificabile di processi di governance e gestione per l’IT. Quale framework stai scegliendo?

Q61. NIST ha pubblicato una revisione della SP 800-37 a dicembre 2018. Fornisce un processo disciplinato, strutturato e flessibile per gestire il rischio di sicurezza e privacy. Che tipo di documento è la SP 800-37?

Q62. La più famigerata minaccia persistente avanzata (APT) di livello militare fu distribuita nel 2010 e prese di mira le centrifughe in Iran. Come si chiamava questa APT?

Q63. Dove registreresti i rischi identificati e i loro dettagli, come ID e nome, classificazione delle informazioni e risk owner?

Q64. Per impedire che un incidente sovraccarichi le risorse, è necessaria la _.

Q65. La FUD è costosa e spesso causa grande dramma per rischi bassi. Quali exploit dei chip sono stati riportati dalla CNN come da sostituire completamente, ma sono stati poi corretti con aggiornamenti firmware?

Q66. Le ASD Top Four sono application whitelisting, patching delle applicazioni, patching dei sistemi operativi e limitazione dei privilegi amministrativi. A quale percentuale di violazioni corrispondono?

Q67. Lavori nel Security Operations Center analizzando il traffico sulla rete. Rilevi quello che ritieni essere una scansione delle porte. Cosa significa?

Q68. Con quale frequenza viene aggiornato l’ISF Standard of Good Practice?

Q69. Il tuo team di incident response non riesce a contenere un incidente perché manca dell’autorità per agire senza approvazione del management. Quale passaggio critico della fase di preparazione è stato saltato?

Q70. NIST SP 800-53 è uno dei due importanti framework di controllo utilizzati nella cybersecurity. Qual è l’altro?

Q71. Quale organizzazione, istituita da NIST nel 1990, organizza workshop per favorire il coordinamento nella prevenzione degli incidenti, stimolare la reazione rapida e consentire agli esperti di condividere informazioni?

Q72. Hai implementato controlli per mitigare minacce, vulnerabilità e impatti sul business. Che tipo di rischio rimane?

Spiegazione

Q73. Esistono quattro possibili trattamenti una volta che una valutazione ha identificato un rischio. Quale trattamento implementa controlli per ridurre il rischio?

Q74. A quale schema di controllo di sicurezza i vendor sottopongono spesso i propri prodotti per una valutazione indipendente dell’affidabilità del prodotto?

Q75. Quale organizzazione ha pubblicato l’insieme più completo di controlli nella sua linea guida di sicurezza per l’Internet of Things?

Q76. Quale riferimento principale, insieme alla Cloud Security Alliance Guidance, compone la Security Guidance for Critical Areas of Focus in Cloud Computing?

Spiegazione

Q77. Quali sono le caratteristiche essenziali del reference monitor?

Q78. Secondo NIST, qual è la prima azione richiesta per trarre vantaggio dal cybersecurity framework?

Spiegazione

Q79. Stai implementando un programma di cybersecurity nella tua organizzazione e vuoi usare il framework “de facto”. Quale opzione sceglieresti?

Q80. Nel 2014, 4.278 indirizzi IP di computer zombie sono stati usati per inondare un’azienda con oltre un milione di pacchetti al minuto per circa un’ora. Come si chiama questo tipo di attacco?

Spiegazione

Q81. I requisiti normativi per le notifiche di data breach, in particolare il Regolamento Generale sulla Protezione dei Dati (GDPR) europeo, hanno avuto che tipo di effetto sul business?

Q82. Quale framework di conformità disciplina i requisiti per il settore sanitario degli Stati Uniti?

Spiegazione

Q83. Qual è la differenza tra DevOps e DevSecOps?

Spiegazione

Q84. Quando il SAST (static application security testing) richiede l’accesso al codice sorgente?

Spiegazione:

Q85. La tua organizzazione gestisce gli ordini dei clienti con un sistema di ordinazione personalizzato sviluppato internamente. Sei responsabile di raccomandare un modello cloud per soddisfare i seguenti requisiti:

Controllo della sicurezza richiesto per la conformità normativa
Supporto di applicazioni e database legacy
Scalabilità per soddisfare gli aumenti stagionali della domanda

Quale modello cloud è l’opzione migliore per questi requisiti?

Q86. Hai appena condotto una scansione delle porte di una rete. Non c’è alcuna porta well-known attiva. Come trovi un web server in esecuzione su un host che usa una porta casuale?

Q87. I dirigenti della tua organizzazione scambiano email con partner esterni durante la negoziazione di contratti di valore. Per rendere queste comunicazioni legalmente difendibili, il team di sicurezza ha raccomandato di aggiungere una firma digitale ai messaggi.

Quali sono gli obiettivi primari della firma digitale in questo scenario? (Scegli la migliore risposta.)

Q88. Quale opzione è un meccanismo per garantire il non ripudio?

Spiegazione:

Q89. Quale approccio al ciclo di vita dello sviluppo software è più compatibile con DevSecOps?

Q90. Quale principio della sicurezza delle informazioni afferma che le organizzazioni dovrebbero difendere i sistemi contro un attacco specifico utilizzando più metodi indipendenti?

Spiegazione:

Q91. Quale opzione descrive un principio fondamentale di DevSecOps?

Spiegazione: DevSecOps enfatizza l’integrazione delle pratiche di sicurezza lungo l’intero ciclo di vita dello sviluppo software e promuove un cambiamento culturale in cui tutti i coinvolti nello sviluppo e nelle operazioni si assumono la responsabilità della sicurezza.

Q92. Devi implementare una soluzione per proteggere applicazioni esposte a Internet da attacchi comuni come XSS, CSRF e SQL injection. Quale opzione è più adatta?

Q93. Quale fase del processo di incident response avviene immediatamente dopo l’identificazione?

Q94. In che modo una policy di conservazione dei dati può ridurre la responsabilità legale della tua organizzazione?

Q95. Ritieni che una recente interruzione del servizio sia dovuta a un attacco di denial-of-service da parte di una fonte interna scontenta. Come si chiama l’atto doloso commesso da questo dipendente?

Q96. Quale opzione è un framework ampiamente utilizzato dalle organizzazioni per sviluppare standard di governance della sicurezza?

Q97. Nelle reti esistono protocolli orientati alla connessione e senza connessione. Cosa usano i browser per garantire l’integrità dei dati inviati e ricevuti?

Q98. Quale tipo di attacco prende di mira vulnerabilità associate alla traduzione degli indirizzi MAC in indirizzi IP nel networking?

Q99. Fai parte del team di incident response della tua azienda. Analizzando i log raccolti da un SIEM scopri voci sospette che vuoi indagare. Quale termine descrive al meglio queste attività registrate che richiedono ulteriore esame?

Q100. Sei responsabile delle indagini forensi nella tua organizzazione. Devi indagare su un application server virtuale compromesso. Poiché su quel server gira un’applicazione che genera ricavi, deve tornare operativo il prima possibile.

Qual è il prossimo passo che dovresti intraprendere per adempiere al meglio alle tue responsabilità e soddisfare le esigenze del business?

Q101. La site-to-site VPN fornisce accesso da uno spazio di indirizzi di rete (192.168.0.0/24) a un altro spazio di indirizzi _.

Q102. Stai ricercando minacce probabili per le tue applicazioni web esposte a Internet. Quale organizzazione dovresti consultare come fonte autorevole sugli attacchi web-based?

Spiegazione:

Q103. Quale azione è più probabile che semplifichi la formazione del personale di sicurezza, migliori l’integrazione tra componenti di sicurezza e riduca il rischio per il business? (Scegli la migliore risposta.)

Spiegazione: Un approccio “best-in-suite” prevede la scelta di una soluzione di sicurezza completa da un unico vendor che integri vari componenti. Semplifica la formazione e migliora l’integrazione.

Q104. Gli attacchi _ possono eseguire il codice iniettato dagli aggressori come parte dell’input utente.

Q105. Quale attività non fa parte della valutazione del rischio?

Q106. In risposta a un alert su un possibile incidente di sicurezza, stai analizzando i log di una web application. Nel processo, vedi la seguente stringa: ./../../../var/secrets Quale tipo di attacco è stato più probabilmente tentato?

Q107. Quale quadrante dovrebbe essere il focus del risk management?

Q108. Quale opzione non identifica attivamente un incidente di sicurezza?

Q109. Un sito web richiede una password e invia anche un codice di autenticazione al tuo telefono. Quali fattori vengono usati in questo scenario di autenticazione multifattore?

Spiegazione:

Q110. Quale opzione è un elenco di difetti di sicurezza delle informazioni divulgati pubblicamente?

Spiegazione: Common Weakness Enumeration (CWE) è un dizionario online universale di difetti di sicurezza individuati nel software.

Q111. Cos’è la cryptovirology?

Spiegazione: La cryptovirology applica tecniche crittografiche per creare malware potenti e distruttivi (es. ransomware).

Q112. Cosa fa un virus metamorfico?

Spiegazione:

Q113. Qual è la causa più comune di incidenti informatici nelle organizzazioni?

Spiegazione: Social engineering ed errore umano sono cause frequenti, più facili da sfruttare rispetto al breach tecnico.

  1. Reference
  2. Reference

Q114. Quale dei seguenti termini descrive una raccolta di patch non correlate?

Q115. Con quale frequenza i team di sicurezza dovrebbero condurre una revisione degli accessi privilegiati che un utente ha a sistemi sensibili?

Spiegazione: Le revisioni degli accessi privilegiati sono critiche per garantire che solo utenti autorizzati abbiano accesso ai sistemi più sensibili.

Q116. Qual è il termine usato per descrivere il set di privilegi predefiniti assegnati a un utente quando viene creato un nuovo account?

Spiegazione: Entitlement si riferisce ai privilegi concessi a un utente quando il suo account viene inizialmente creato.

Q117. Chi è il padre della sicurezza informatica?

Spiegazione: August Kerckhoffs stabilì le basi della crittografia moderna, guadagnandosi il titolo di “Padre della sicurezza informatica”.

Q118. Quale tipo di attacco utilizza email formali per indurre individui specifici a effettuare l’accesso e cambiare le password?

Q119. Un registro degli asset di dati dovrebbe contenere quali dei seguenti elementi?

Q120. Una volta confermato che Burp Suite sta intercettando le richieste del sito, dove puoi controllare se hai credenziali in chiaro per accedere alla pagina target?

Q121. Gli attori delle minacce tenteranno di trovare un vettore d’attacco mappando l’_ di attacco.

Q122. Come potrebbe un’organizzazione garantire il supporto di un prodotto software nel caso in cui il fornitore fallisca o venga venduto a un concorrente?

Q123. Quale dei seguenti è lo standard di sicurezza che si applica alla certificazione dei controlli di sicurezza all’interno dei prodotti?

Q124. Qual è il ruolo principale del membro del board noto come information security manager?

Q125. Quali sono i due principali approcci usati per determinare la probabilità che una minaccia si verifichi?

Q126. Quali tipi di hacker sono spesso organizzati e finanziati dall’intelligence militare o dai servizi di sicurezza di una nazione e tentano di ottenere accesso ai segreti di stato o alle informazioni di intelligence militare di un avversario?

Q127. Quale dei seguenti metodi combina due stream binari per crearne uno nuovo che contiene informazioni nascoste non recuperabili senza l’altro stream usato per crearlo?

Q128. Cos’è Drupalgeddon?

Q129. L’algoritmo utilizzato da una tecnica di crittografia per nascondere le informazioni è noto come _.

Q130. Quale di questi non è un problema che potrebbe sorgere a seguito dell’outsourcing dello sviluppo software?

Q131. Un _ hat è un hacker che potrebbe non operare secondo standard etici di testing, ma non ha intenzioni malevole.

Q132. Sapendo che la MFA (multifactor authentication) è una best practice, quale opzione dovrebbe essere evitata come fattore secondario di autenticazione quando possibile?

Spiegazione: Gli SMS per MFA sono generalmente meno sicuri (es. SIM swapping) rispetto ad altre metodologie.

Reference “(…) All in all, MFA is still very effective…”

Q133. Quale delle seguenti NON è un comune fattore di autenticazione usato in cybersecurity?

Q134. Quale delle seguenti descrive meglio un “Honeytoken” in cybersecurity?

Q135. Qual è lo scopo principale di un “Bastion Host” in un’architettura di sicurezza di rete?

Q136. Nell’analisi di rete, a cosa si riferisce il termine “Port Mirroring”?

Q137. Quale delle seguenti NON è un metodo comune per occultare software malevolo in una rete?

Q138. Nel contesto della cybersecurity, cosa significa l’acronimo “IDS”?

Q139. Cosa comporta un attacco “Man-in-the-Middle (MitM)”?

Q140. Quale dei seguenti è un elemento essenziale di una Public Key Infrastructure (PKI)?

Q141. Quale tipo di cifratura viene tipicamente usata per proteggere il traffico di rete wireless in una rete WPA3?

Q142. Quale protocollo di sicurezza di rete viene usato per fornire comunicazione sicura e cifrata su Internet, spesso per mettere in sicurezza i siti web?

Q143. A cosa si riferisce il termine “Zero-Day Vulnerability” in cybersecurity?

Q144. Qual è lo scopo di un firewall nella sicurezza di rete?

Q145. Quale tipo di attacco mira a ingannare le persone per far rivelare informazioni sensibili come password o numeri di carta di credito?

Q146. A cosa si riferisce il termine “Social Engineering” in cybersecurity?

Q147. Quale algoritmo di cifratura è comunemente usato per proteggere la trasmissione dei dati su Internet?

Q148. In cybersecurity, cosa significa l’acronimo “VPN”?

Q149. Quale delle seguenti è un esempio di password robusta?

Q150. Cosa significa “Zero Trust” nel contesto della cybersecurity?

Q151. Qual è lo scopo di un sistema SIEM (Security Information and Event Management)?

Q152. Quale pratica di cybersecurity prevede il probing deliberato di una rete o sistema per trovare vulnerabilità?

Q153. Qual è l’obiettivo principale di un Red Team in cybersecurity?

Q154. Quale tipo di malware cifra i file della vittima e richiede un riscatto per la decrittazione?

Q155. A cosa si riferisce il termine “Patch Management” in cybersecurity?

Q156. Qual è lo scopo principale di una soluzione DLP (Data Loss Prevention)?

Q157. Quale framework di cybersecurity fornisce un insieme di best practice per mettere in sicurezza i sistemi informativi?

Q158. Qual è lo scopo di un certificato SSL (Secure Sockets Layer)?

Q159. Quale tipo di attacco consiste nel sovraccaricare un sistema o rete con traffico per renderlo indisponibile?

Q160. Cosa significa “Two-Factor Authentication” in cybersecurity?

Q161. Qual è lo scopo di un Security Token nell’autenticazione?

Q162. Qual è il ruolo di un SOC (Security Operations Center) nella cybersecurity?

Q163. Quale tipo di attacco induce un utente a eseguire codice malevolo mascherandolo da file o applicazione legittima?

Q164. Quale delle seguenti NON è un comune fattore di autenticazione usato nella MFA?

Q165. Quale tipo di attacco mira a rendere un servizio indisponibile sovraccaricandolo di traffico?

Q166. Qual è lo scopo di una VPN (Virtual Private Network) in cybersecurity?

Spiegazione

Q167. Qual è la funzione principale di un firewall in una rete?

Spiegazione

Q168. Quale delle seguenti è un metodo comune usato dagli aggressori per ottenere accesso non autorizzato ai sistemi?

Spiegazione

Q169. Quale delle seguenti è una tecnica comune usata negli attacchi di social engineering?

Spiegazione: Il pretexting crea uno scenario plausibile per manipolare la vittima a rivelare informazioni o compiere azioni.

Fonte: SANS Institute - Social Engineering Attacks

Q170. Qual è lo scopo principale di un sistema SIEM (Security Information and Event Management)?

Spiegazione: Un SIEM raccoglie, analizza e correla dati di sicurezza da varie fonti, fornisce visibilità centralizzata e supporta il rilevamento e la risposta agli incidenti.

Fonte: NIST Special Publication 800-94