Domande di Cyber Security in lingua italiana

Domande di Cyber Security in lingua italiana

Rispondi a oltre 100 MCQ sulla sicurezza informatica per scoprire quanto sei bravo nella sicurezza informatica.
Scorri verso il basso per iniziare!

1: Gli Stati Uniti. La legge sulla protezione dei consumatori di Anticybersquatting del 1999 rende illegale ____ cybersquatting.

A.   URL

B.   Nome del dominio

C.   Nome del sito Web

D.   indirizzo IP

2: La legge sugli Stati Uniti Anticybersquatting rende illegale ____ cybersquating

A.   URL

B.   Nome del dominio

C.   Nome del sito Web

D.   indirizzo IP

3: Un programma di sensibilizzazione sulla sicurezza include ________

A.   Motivare gli utenti a rispettare le politiche di sicurezza

B.   Informare gli utenti sulle tendenze e sulle minacce nella società

C.   Insegnare ai dipendenti gli obiettivi di sicurezza

D.   Tutti i precedenti

4: Dopo che un programmatore ha pianificato la logica di un programma, il passo successivo è ____.

A.   Capire il problema

B.   Prova il programma

C.   Traduci il programma

D.   Codifica il programma

5: Nel filtro ________, il firewall esamina i pacchetti che entrano nella rete dall'esterno.

A.   Ingresso

B.   Uscita

C.   Sia a che B

D.   Nè a nè B

6: Il filtro dei pacchetti statici viene talvolta utilizzato ________.

A.   Sia come meccanismo di filtraggio secondario su un firewall proxy dell'applicazione e sui router di frontiera

B.   Sui router di confine

C.   Sia a che B

D.   Nè a nè B

7: I server proxy eseguono operazioni su dati di livello ____.

A.   Applicazione

B.   Intestazione

C.   Collegamento dati

D.   Trasporto

8: L'aumento dell'uso del data mining può essere attribuito al ________.

A.   Decentramento dei dati

B.   Assenza di algoritmi avanzati

C.   Aumento della disponibilità di dati

D.   Aumento dei costi di stoccaggio

9: Il fondamento dell'integrità è il tuo sistema __________.

A.   Ciclo di successo

B.   Preferenze di apprendimento

C.   Valori personali

D.   Correzione del corso

10: Se un concorrente reverse inverse un segreto commerciale, il concorrente è ________.

A.   Permesso di utilizzare il segreto commerciale ma non il marchio originale

B.   La posizione dell'indirizzo di ritorno

C.   Se i personaggi non stampati sono visibili

D.   Come parti della lettera sono rientrate dal margine sinistro

11: Secondo il modello di responsabilità condivisa, quale modello di cloud computing pone la maggior responsabilità sul provider di servizi cloud (CSP)?

A.   Cloud ibrido

B.   Software as a Service (SaaS)

C.   Piattaforma come servizio (paas)

D.   Infrastruttura come servizio (IAAS)

12: Quale opzione rimuove il rischio di multitenancy nel cloud computing?

A.   Paa

B.   Cloud pubblico

C.   Cloud privato

D.   Iaas

13: La tua organizzazione ha recentemente implementato una soluzione di messaggistica unificata e telefoni VoIP su ogni desktop. Sei responsabile della ricerca delle vulnerabilità del sistema VoIP. Quale tipo di attacco i telefoni VoIP sono più vulnerabili all'esperienza?

A.   Negazione del servizio

B.   Attacchi di forza bruta

C.   Malware

D.   Overflow buffer

14: Quale controllo di sicurezza non può produrre una risposta attiva a un evento di sicurezza?

A.   Cloud Access Security Broker (CASB)

B.   Sistema di prevenzione delle intrusioni (IPS)

C.   Sistema di rilevamento delle intrusioni (IDS)

D.   Firewall di prossima generazione

15: Il pacchetto sniffer è anche chiamato _.

A.   Siem

B.   Utm

C.   Protocollo analizzatore

D.   Sink di dati

16: Quale opzione testa il codice mentre è in funzione?

A.   Revisione del codice

B.   Analisi del codice

C.   Analisi statica

D.   Analisi dinamica

17: Quale opzione descrive il test che i singoli sviluppatori di software possono condurre sul proprio codice?

A.   Test della scatola grigia

B.   Test d'integrazione

C.   Test della scatola bianca

D.   Test unitari

18: Nel test di penetrazione della scatola nera, quali informazioni vengono fornite al tester sull'ambiente target?

A.   Nessuno

B.   Dettagli limitati della infrastruttura di server e di rete

C.   Tutte le informazioni

D.   Dettagli limitati dell'infrastruttura del server

19: Quale controllo di sicurezza può proteggere al meglio dall'ombra identificando e prevenendo l'uso di app e servizi cloud non autorizzati?

A.   Sistema di prevenzione delle intrusioni (IPS)

B.   Firewall di prossima generazione

C.   Cloud Access Security Broker (CASB)

D.   Sistema di rilevamento delle intrusioni (IDS)

20: Quale opzione descrive la migliore difesa contro la collusione?

A.   Monitoraggio del normale sistema dei dipendenti e modelli di accesso ai dati

B.   Applicazione regolarmente aggiornamenti di sistema e applicazione

C.   Infrastruttura e ridondanza dei dati tolleranti ai guasti

D.   Separazione dei doveri e rotazione del lavoro

21: Durante un test di penetrazione, trovi un file contenente password hash per il sistema che stai tentando di violare. Quale tipo di attacco ha maggiori probabilità di riuscire ad accedere alle password hash in un ragionevole quantità di tempo?

A.   Rainbow Table Attack

B.   Attacco pass-the-hash

C.   Attacco spray password

D.   Attacco di forza bruta

22: Si configura un'unità USB crittografata per un utente che deve consegnare un file sensibile in una riunione di persona. Che tipo di crittografia viene generalmente utilizzata per crittografare il file?

A.   Hash di file

B.   Crittografia asimmetrica

C.   Firma digitale

D.   Crittografia simmetrica

23: Qual è la differenza tra DRP e BCP

A.   DRP lavora per mantenere un business attivo e funzionante nonostante un disastro. BCP lavora per ripristinare le capacità aziendali originali.

B.   BCP lavora per mantenere un business attivo e funzionante nonostante un disastro. DRP lavora per ripristinare le capacità aziendali originali.

C.   BCP fa parte di DRP.

D.   DRP fa parte di BCP.

24: Quale aspetto della sicurezza informatica degli attacchi distribuiti di negazione del servizio (DDoS) influenza di più?

A.   Non ripudio

B.   Integrità

C.   Disponibilità

D.   Riservatezza

25: È necessario raccomandare una soluzione per valutare automaticamente le VM ospitate dal cloud rispetto ai benchmark della CIS per identificare le deviazioni dalle migliori pratiche di sicurezza. Che tipo di soluzione dovresti consigliarti?

A.   Cloud Security Posture Management (CSPM)

B.   Sistema di rilevamento e prevenzione delle intrusioni (IDPS)

C.   Piattaforme di protezione del carico di lavoro cloud (CWPP)

D.   Cloud Access Security Brokers (CASB)

26: _ Convalida l'integrità dei file di dati.

A.   Compressione

B.   Hashing

C.   Crittografia simmetrica

D.   Stenografia

27: Qual è un esempio di regolamentazione della privacy a livello di governo statale negli Stati Uniti?

A.   Ccpa

B.   GDPR

C.   NIST Privacy Framework

D.   OSPF

28: Qual è il termine per le politiche e le tecnologie implementate per proteggere, limitare, monitorare, audit e governare le identità con l'accesso a dati e risorse sensibili?

A.   Identity and Access Management (IAM)

B.   Gestione degli account privilegiati (PAM)

C.   Autenticazione e autorizzazione

D.   Privilegio minimo

29: Hai configurato le impostazioni di audit nei servizi cloud della tua organizzazione in caso di incidente di sicurezza. Che tipo di controllo di sicurezza è un percorso di audit?

A.   Controllo preventivo

B.   Controllo investigativo

C.   Controllo direttivo

D.   Controllo correttivo

30: Qual è il nome per un'interruzione a breve termine nell'alimentazione elettrica?

A.   Grayout

B.   Blackout

C.   Brownout

D.   Bianco

31: Il tuo team di sicurezza consiglia di aggiungere un livello di difesa contro minacce persistenti emergenti e exploit zero-day per tutti gli endpoint della tua rete. La soluzione dovrebbe offrire protezione dalle minacce esterne per i dispositivi collegati alla rete, indipendentemente dal sistema operativo. Quale soluzione è più adatta per soddisfare questo requisito?

A.   Gestione degli eventi delle informazioni sulla sicurezza (SIEM)

B.   Rilevamento e risposta esteso (XDR)

C.   Firewall di prossima generazione (NGFW)

D.   Cloud App Security Broker (CASB)

32: Quale non è una metodologia di modellazione delle minacce?

A.   Trike

B.   Togaf

C.   PASSO

D.   Miter Att & CK

33: La tua organizzazione sta conducendo una distribuzione pilota di una nuova domanda di commercio di e-commerce per l'acquisto. È necessario raccomandare una strategia per valutare la sicurezza del nuovo software. La tua organizzazione non ha accesso al codice sorgente dell'applicazione. Quale strategia dovresti scegliere?

A.   Test di sicurezza dell'applicazione dinamica

B.   Test unitari

C.   Test della scatola bianca

D.   Test di sicurezza delle applicazioni statiche

34: È necessario disabilitare la fotocamera sui dispositivi aziendali per prevenire l'acquisizione dello schermo e la registrazione di documenti, riunioni e conversazioni sensibili. Quale soluzione sarebbe adatta all'attività?

A.   Gestione dei dispositivi mobili (MDM)

B.   Prevenzione delle perdite dei dati (DLP)

C.   Sistema di rilevamento e prevenzione delle intrusioni (IDPS)

D.   Cloud Access Security Broker (CASB)

35: Quante chiavi sarebbero necessarie per ospitare 100 utenti in un sistema di crittografia asimmetrica?

A.   200

B.   400

C.   100

D.   300

36: Due rivenditori online in competizione elaborano transazioni con carta di credito per clienti in paesi in ogni continente. Un'organizzazione ha sede negli Stati Uniti. L'altro ha sede nei Paesi Bassi. Con quale regolamento devono essere conformi a entrambi i paesi garantendo la sicurezza di queste transazioni?

A.   Federal Information Security Managment Act (Fisma)

B.   Standard di sicurezza dei dati del settore delle carte di pagamento (PCI-DSS)

C.   Regolamento generale sulla protezione dei dati (GDPR)

D.   Organizzazione internazionale per la standardizzazione e la Commissione elettronica internazionale (ISO/IEC 27018)

37: Cosa fornisce un linguaggio comune per descrivere gli incidenti di sicurezza in strutture e un modo ripetibile?

A.   Formato evento comune

B.   Enumerazione di debolezza comune

C.   Vulnerabille e esposizioni comuni

D.   Sistema di punteggio di vulnerabilità comune

38: Quale tipo di applicazione può intercettare informazioni sensative come passwoprds su un segmento di rete?

A.   Server di registro

B.   Scanner di rete

C.   Firewall

D.   Protocollo analizzatore

39: Un utente malintenzionato ha scoperto di poter dedurre un pezzo sensibile di informazioni riservate analizzando più pezzi di dati pubblici meno sensibili. Che tipo di problema di sicurezza esiste?

A.   Aggregazione

B.   Inferenza

C.   SQL Injection

D.   Condivisione di risouce incrociata

40: Quale ACT garantisce un'autorizzazione alla parte autenticata per eseguire un'azione o accedere a una risorsa?

A.   Zero Trust Security

B.   Controllo degli accessi basato sul ruolo (RBAC)

C.   Autorizzazione

D.   Single Sign-On

41: Secondo GDPR, un dati _ è la persona su cui vengono raccolti i dati.

A.   Processore

B.   Oggetto

C.   Soggetto

D.   Controller

42: Quale non è un principio di Zero Trust Security?

A.   Usa l'accesso al minimo privilegio

B.   Verificare esplicitamente

C.   Fidarsi ma verificare

D.   Assumi la violazione

43: Quale attacco sfrutta le vulnerabilità di convalida?

A.   Spoofing ARP

B.   Attacchi farmaceutici

C.   Scripting incrociato (XSS)

D.   Avvelenamento DNS

44: Sei un analista di sicurezza e ricevi un messaggio di testo che ti avvisa di un possibile attacco. Quale controllo di sicurezza ha meno probabilità di produrre questo tipo di avviso?

A.   IDS

B.   Siem

C.   Pacchetto sniffer

D.   IPS

45: L'iniezione SQL inserisce un frammento di codice che rende una dichiarazione di database universalmente vera, come _.

A.   Seleziona *dagli utenti dove nome utente =

B.   Seleziona *dagli utenti dove nome utente =

C.   Seleziona *dagli utenti dove nome utente =

D.   Seleziona *dagli utenti dove nome utente =

46: Quale tipo di valutazione della sicurezza richiede l'accesso al codice sorgente?

A.   Analisi statica

B.   Test della scatola nera

C.   Analisi dinamica

D.   Test di penetrazione

47: Quale opzione è una soluzione open source per scansionare una rete per host attivi e porte aperte?

A.   Autopsia

B.   Sbuffo

C.   Nmap

D.   Wireshark

48: Quando si implementa una strategia di prevenzione della perdita di dati (DLP), qual è il primo passo nel processo?

A.   Valuta le caratteristiche dei prodotti DLP disponibili per determinare quali meglio soddisfano le esigenze delle organizzazioni.

B.   Esamina il flusso di dati sensibili nella tua organizzazione per comprendere meglio i modelli di utilizzo.

C.   Condurre un inventario di tutti i dati nell'organizzazione per stabilire classificazioni in base alla sensibilità.

D.   Condurre una valutazione del rischio per determinare la migliore strategia di etichettatura dei dati per la propria organizzazione.

49: Quale malware cambia un sistema operativo e nasconde le sue tracce?

A.   Virus

B.   Verme

C.   Rootkit

D.   cavallo di Troia

50: Virtual Private Networks (VPNS) Utilizzare _ per creare una connessione sicura tra due reti.

A.   Crittografia

B.   Una rete di area metropolitana

C.   Una rete di area locale virtuale

D.   Una rete ampia

51: Qual è il processo per sfidare un utente a dimostrare la propria identità?

A.   Autenticazione

B.   Single Sign-On

C.   Autorizzazione

D.   Controllo degli accessi basato sul ruolo (RBAC)

52: Quale attacco Cyberack mira a esaurire le risorse di un'applicazione, rendendo l'applicazione non disponibile per gli utenti legittimi?

A.   SQL Injection

B.   Attacco del dizionario

C.   Denial of Service Distributed (DDoS)

D.   Attacco da tavolo arcobaleno

53: Sei un recente noleggio di sicurezza informatica e il tuo primo incarico è quello di presentare le possibili minacce alla tua organizzazione. Quale dei seguenti descrive meglio il compito?

A.   Mitigazione del rischio

B.   Valutazione della minaccia

C.   Gestione del rischio

D.   Enumerazione

54: Sei in una caffetteria e ti connetti a un punto di accesso wireless pubblico (WAP). Che tipo di attacco di sicurezza informatica hai maggiori probabilità di sperimentare?

A.   Attacco man-in-the-middle

B.   Porta sul retro

C.   Bomba logica

D.   Virus

55: Ti è stato incaricato di consigliare una soluzione per gestire centralmente i dispositivi mobili utilizzati in tutta la tua organizzazione. Quale tecnologia soddisferebbe al meglio questa esigenza?

A.   Rilevamento esteso e risposta (XDR)

B.   Gestione degli eventi delle informazioni sulla sicurezza (SIEM)

C.   Sistema di rilevamento e prevenzione delle intrusioni (IDPS)

D.   Gestione dei dispositivi mobili (MDM)

56: Quale tipo di vulnerabilità non può essere scoperto nel corso di una tipica valutazione della vulnerabilità?

A.   Autorizzazioni di file

B.   Overflow buffer

C.   Vulnerabilità zero-day

D.   Cross Site Scripting

57: Il team di progetto DLP sta per classificare i dati della tua organizzazione. Qual è lo scopo principale di classificare i dati?

A.   Identifica i requisiti di conformità normativa.

B.   Dà la priorità alle spese di bilancio IT.

C.   Quantifica il potenziale costo di una violazione dei dati.

D.   Stabilisce il valore dei dati per l'organizzazione.

58: Sei responsabile della gestione della sicurezza delle infrastrutture cloud pubbliche della propria organizzazione. È necessario implementare la sicurezza per proteggere i dati e le applicazioni in esecuzione in una varietà di servizi IAA e PAAS, tra cui un nuovo cluster Kubernetes. Che tipo di soluzione è più adatto a questo requisito?

A.   Piattaforme di protezione del carico di lavoro cloud (CWPP)

B.   Cloud Security Posture Management (CSPM)

C.   Cloud Access Security Brokers (CASBS)

D.   Sistema di rilevamento e prevenzione delle intrusioni (IDPS)

59: La condivisione delle credenziali dell'account viola l'aspetto del controllo degli accessi.

A.   Identificazione

B.   Autorizzazione

C.   Contabilità

D.   Autenticazione

60: Hai recuperato un server compromesso in un attacco di malware al suo stato precedente. Qual è il passaggio finale nel processo di risposta agli incidenti?

A.   ERADICAZIONE / ROSTENIZIONE

B.   Certificazione

C.   Reporting

D.   Lezioni imparate

61: Quale tipo di crittografia utilizza una coppia di chiavi pubbliche e private per la crittografia e la decritting di dati?

A.   Asimmetrico

B.   Simmetrico

C.   Hashing

D.   Tutte queste risposte

62: Hai appena identificato e mitigato un attacco di malware attivo sul computer di un utente, in cui sono stati stabiliti comandi e controllo. Qual è il prossimo passo nel processo?

A.   Reporting

B.   Recupero

C.   ERADZIONE / ROVIDIAZIONE

D.   Lezioni imparate

63: Quale linguaggio di programmazione è più suscettibile agli attacchi di overflow tampone?

A.   C

B.   Giava

C.   Rubino

D.   Pitone

64: Quale elenco descrive correttamente le tecniche di gestione del rischio?

A.   Accettazione del rischio, mitigazione del rischio, contenimento del rischio e qualificazione del rischio

B.   Evitamento del rischio, transfert di rischio, contenimento del rischio e quantificazione del rischio

C.   Evitamento del rischio, mitigazione del rischio, contenimento del rischio e accettazione del rischio

D.   Evitamento del rischio, transfert di rischio, mitigazione del rischio e accettazione del rischio

65: Per implementare la crittografia in transito, ad esempio con il protocollo HTTPS per la navigazione Web sicura, quali tipi di crittografia sono/vengono utilizzati?

A.   Asimmetrico

B.   Sia simmetrico che asimmetrico

C.   Né simmetrico o asimmetrico

D.   Simmetrico

66: Quale tipo di programma utilizza ganci Windows per acquisire tasti digitati dall'utente, nascondono nell'elenco dei processi e può compromettere il proprio sistema, nonché i loro codici di accesso online e password?

A.   Trojan

B.   Keystroke Collector

C.   Dattire

D.   Keylogger

67: In che modo il ransomware influisce sui file di una vittima?

A.   Distruggendoli

B.   Crittografandoli

C.   Rubandoli

D.   Vendendoli

68: Il tuo computer è stato infettato e sta inviando traffico a un sistema target dopo aver ricevuto un comando da un botmaster. In quali condizioni si trova attualmente il tuo computer?

A.   È diventato un mulo di denaro.

B.   È diventato uno zombi.

C.   È diventato un ospite di bastione.

D.   È diventata una botnet.

69: Scegli un quadro di sicurezza informatica per la propria organizzazione finanziaria che implementa un insieme efficace e verificabile di processi di governance e gestione per esso. Quale framework stai scegliendo?

A.   C2M2

B.   NIST SP 800-37

C.   ISO/IEC 27001

D.   Cobit

70: Il NIST ha emesso una revisione a SP 800-37 a dicembre 2018. Fornisce un processo disciplinato, strutturato e flessibile per la gestione del rischio di sicurezza e privacy. Che tipo di documento è SP 800-37?

A.   Un quadro di gestione del rischio

B.   Una guida alle valutazioni del rischio

C.   Una linea guida per i test di vulnerabilità

D.   Una guida passo-passo per l'esecuzione delle analisi dell'impatto aziendale

71: La più famosa minaccia persistente avanzata di livello militare è stata schierata nel 2010 e mirava a centrifughe in Iran. Qual era questa chiamata appropriata?

A.   Duqu

B.   Agente BTZ

C.   Stuxnet

D.   Fiamma

72: Dove registreresti i rischi che sono stati identificati e i loro dettagli, come il loro ID e il loro nome, la classificazione delle informazioni e il proprietario del rischio?

A.   Nella documentazione di valutazione del rischio

B.   Nel registro dei rischi

C.   In The Business Impact Ledger

D.   Nel libro arancione

73: Per impedire a un incidente di risorse schiaccianti, è necessario.

A.   Disconnessione dalla rete

B.   Contenuto precoce

C.   Continuazione del monitoraggio per altri incidenti

D.   Eradicazione dei problemi

74: Fud è costoso e spesso provoca un dramma elevato a basso rischio. Quali exploit di chip per computer sono stati segnalati dalla CNN come necessari completamente sostituiti, ma successivamente sono stati fissati con aggiornamenti del firmware?

A.   Exploit di fuoco e ghiaccio

B.   Meltdown e Spectre Exploit

C.   Exploit CPU Intel e STMICRO

D.   Super Microboard e Apple iPhone Exploit

75: Le prime quattro ASD sono la whitelisting di applicazioni, la patching di applicazioni, le patching dei sistemi operativi e i privilegi amministrativi limitati. Quale percentuale di violazioni rappresentano questi?

A.   40 percento

B.   60 percento

C.   85 percento

D.   100 percento

76: Stai lavorando nel centro operazioni di sicurezza analizzando il traffico sulla tua rete. Rilevi ciò che ritieni sia una scansione della porta. Cosa significa questo?

A.   Questo potrebbe essere un programma specifico gestito dal dipartimento contabile.

B.   Questo è un attacco in corso e dovrebbe essere riportato immediatamente

C.   Questa è un funzionamento normale per la tua attività.

D.   Questo potrebbe essere un precursore di un attacco.

77: Quante volte viene aggiornato lo standard ISF di buone pratiche?

A.   annuale

B.   Biannualmente

C.   Bimestrale

D.   Mensile

78: Il tuo team di risposta agli incidenti non è in grado di contenere un incidente perché manca di autorità per agire senza l'approvazione della direzione. Quale passo critico nella fase di preparazione ha saltato la tua squadra?

A.   Da un comitato di risposta agli incidenti alla supervisione di eventuali incidenti che possono verificarsi.

B.   Fatti preatermare per intraprendere azioni unilaterali e apportare o diretti modifiche di emergenza.

C.   Porta la direzione come leadership nel team di risposta agli incidenti.

D.   Assegna un capo del team di risposta alle emergenze che ha l'autorità corretta

79: NIST SP 800-53 è uno dei due importanti quadri di controllo utilizzati nella sicurezza informatica. Qual è l'altro?

A.   ISO 27001

B.   NIST SP 800-54

C.   ISO 27002

D.   NIST SP 751-51

80: Quale organizzazione, istituita dal NIST nel 1990, organizza seminari per favorire il coordinamento nella prevenzione degli incidenti, stimolare una rapida reazione agli incidenti e consentire agli esperti di condividere informazioni?

A.   Forum di risposta agli incidenti e squadre di sicurezza

B.   Crest UK Response Teams

C.   Community of Computer Incident Response Teams

D.   PUBBLICAZIONE SPECIALE NIST 800-61 Squadre di risposta

81: Hai implementato controlli per mitigare le minacce, le vulnerabilità e l'impatto sulla tua attività. Quale tipo di rischio è rimasto?

A.   Rischio intrinseco

B.   Rischio residuo

C.   Rischio applicato

D.   Rischio rimanente

82: Esistono quattro possibili trattamenti una volta che una valutazione ha identificato un rischio. Quale trattamento a rischio implementa i controlli per ridurre il rischio?

A.   Mitigazione del rischio

B.   Accettazione del rischio

C.   Evitamento del rischio

D.   Trasferimento di rischio

83: A quale schema di controllo della sicurezza si presentano spesso ai loro prodotti per la valutazione, per fornire una visione indipendente della garanzia del prodotto?

A.   Criteri comuni

B.   Comitato di certificazione della gestione del rischio

C.   Valutazione della sicurezza OWASP

D.   ISO 27000

84: Quale organizzazione ha pubblicato la serie più completa di controlli nelle sue linee guida per la sicurezza per l'Internet of Things?

A.   IoT ISACA

B.   IoT Security Foundation

C.   Owasp

D.   GSMA

85: Quale riferimento principale accoppiato alla guida dell'alleanza di sicurezza del cloud comprende la guida alla sicurezza per le aree critiche di messa a fuoco nel cloud computing?

A.   ISO 27001

B.   ISO 27017

C.   Linee guida per la sicurezza del cloud

D.   Cloud Controls Matrix

86: Quali sono le caratteristiche essenziali del monitor di riferimento?

A.   È versatile, accurato e funziona a una velocità molto elevata.

B.   È a prova di manomissione, può sempre essere invocato e deve essere abbastanza piccolo da testare.

C.   È limitato, confidenziale e top secret

87: Secondo il NIST, qual è la prima azione richiesta per trarre vantaggio dal quadro della sicurezza informatica?

A.   Identifica i principali risultati aziendali.

B.   Comprendi le minacce e le vulnerabilità.

C.   Condurre una valutazione del rischio.

D.   Analizzare e dare la priorità alle lacune per creare il piano d'azione.

88: Stai implementando un programma di sicurezza informatica nella propria organizzazione e vuoi utilizzare il framework di sicurezza informatica "di fatto standard". Quale opzione sceglieresti?

A.   Il framework di sicurezza cyperse ISACA

B.   Il framework di COBIT Cypersecurity

C.   Il framework ISC2 Cypersecurity

D.   Il framework NIST Cypersecurity

89: Nel 2014, 4.278 indirizzi IP dei computer di zombi sono stati usati per inondare un'azienda con oltre un milione di pacchetti al minuto per circa un'ora. Come si chiama questo tipo di attacco?

A.   Un attacco di salame

B.   Un attacco DOS (Denial of Service)

C.   Un attacco DDoS (Distributed Denial of Service)

D.   Un attacco di botnet

90: I requisiti normativi per le notifiche delle violazioni dei dati, in particolare le norme europee sulla protezione dei dati generali, hanno avuto quale tipo di effetto sul business?

A.   Una maggiore responsabilità aziendale in caso di violazione dei dati

B.   Una maggiore responsabilità dei consumatori in caso di violazione dei dati

C.   Una riduzione della responsabilità del consumatore in caso di violazione dei dati

D.   Una riduzione della responsabilità aziendale in caso di violazione dei dati

91: Quale quadro di conformità regola i requisiti per il settore sanitario degli Stati Uniti?

A.   Fedramp

B.   GDPR

C.   PCI-DSS

D.   Hipaa

92: Qual è la differenza tra DevOps e Devsecops?

A.   DevSecops richiede l'inclusione di ingegneri di sicurezza informatica nel processo CI/CD di DevOps.

B.   Devsecops rallenta il processo CI/CD di DevOps.

C.   Devsecops inserisce i controlli di sicurezza nel processo CI/CD di DevOps.

D.   DevSecops consente agli ingegneri di sicurezza informatica di dettare il processo CI/CD di DevOps.

93: Quando i test di sicurezza delle applicazioni statici richiedono l'accesso al codice sorgente?

A.   Sempre

B.   Solo quando si valutano la conformità normativa

C.   Solo se seguire il modello agile

D.   Mai

94: Hai appena condotto una scansione porta di una rete. Non esiste una porta ben nota attiva. Come trovi un server web in esecuzione su un host, che utilizza un numero di porta casuale?

A.   Rinunciare alla rete di destinazione attuale e passare a quello successivo.

B.   Passa a un altro strumento di scansione di rete. Resort a sondaggi più ad alta intensità di risorse, come il lancio di attacchi casuali a tutte le porte aperte.

C.   Accendi la modalità invisibile nello strumento di scansione della rete. Controlla se hai perso altre porte attive associate ai server Web.

D.   Attiva opzioni aggiuntive nello strumento di scansione di rete per studiare ulteriormente i dettagli (tipo e versione) delle applicazioni in esecuzione sul resto delle porte attive.

95: I dirigenti delle e -mail di scambio di organizzazione con partner commerciali esterni durante la negoziazione di preziosi contratti commerciali. Per garantire che queste comunicazioni siano legalmente difendibili, il team di sicurezza ha raccomandato di aggiungere una firma digitale a questi messaggi. Quali sono gli obiettivi principali della firma digitale in questo scenario? (Scegli la risposta migliore.)

A.   Integrità e non ripudiazione

B.   Privacy e non ripudio

C.   Privacy e riservatezza

D.   Integrità e privacy

96: Quale opzione è un meccanismo per garantire il non ripudio?

A.   MD5

B.   CAESAR Cipher

C.   Crittografia simmetrica

D.   Crittografia asimmetrica-tasti

97: Quale approccio di ciclo di vita per lo sviluppo del software è più compatibile con DevSecops?

A.   Agile

B.   Sviluppo guidato dal modello

C.   Cascata

D.   Architettura basata sul modello

98: Quale principio di sicurezza delle informazioni afferma che le organizzazioni dovrebbero difendere i sistemi da qualsiasi attacco particolare usando diversi metodi indipendenti?

A.   Separazione dei doveri

B.   Gestione degli account privilegiati (PAM)

C.   Difesa in profondità

D.   Privilegio minimo

99: Quale opzione descrive un principio fondamentale di DevSecops?

A.   I test e il rilascio devono essere automatizzati al 100%

B.   La separazione del ruolo è la chiave per la sicurezza del software

C.   La responsabilità finale per la sicurezza si basa con l'architetto dell'applicazione

D.   Tutti nel processo sono responsabili della sicurezza

100: Quale fase del processo di risposta agli incidenti avviene immediatamente dopo l'identificazione?

A.   Eradicazione / bonifica

B.   Segnalazione

C.   Contenimento / mitigazione

D.   Recupero