Rispondi a oltre 100 MCQ sulla sicurezza informatica per scoprire quanto sei bravo nella sicurezza informatica.
Scorri verso il basso per iniziare!
A. URL
B. Nome del dominio
C. Nome del sito Web
D. indirizzo IP
A. URL
B. Nome del dominio
C. Nome del sito Web
D. indirizzo IP
A. Motivare gli utenti a rispettare le politiche di sicurezza
B. Informare gli utenti sulle tendenze e sulle minacce nella società
C. Insegnare ai dipendenti gli obiettivi di sicurezza
D. Tutti i precedenti
A. Capire il problema
B. Prova il programma
C. Traduci il programma
D. Codifica il programma
A. Ingresso
B. Uscita
C. Sia a che B
D. Nè a nè B
A. Sia come meccanismo di filtraggio secondario su un firewall proxy dell'applicazione e sui router di frontiera
B. Sui router di confine
C. Sia a che B
D. Nè a nè B
A. Applicazione
B. Intestazione
C. Collegamento dati
D. Trasporto
A. Decentramento dei dati
B. Assenza di algoritmi avanzati
C. Aumento della disponibilità di dati
D. Aumento dei costi di stoccaggio
A. Ciclo di successo
B. Preferenze di apprendimento
C. Valori personali
D. Correzione del corso
A. Permesso di utilizzare il segreto commerciale ma non il marchio originale
B. La posizione dell'indirizzo di ritorno
C. Se i personaggi non stampati sono visibili
D. Come parti della lettera sono rientrate dal margine sinistro
A. Cloud ibrido
B. Software as a Service (SaaS)
C. Piattaforma come servizio (paas)
D. Infrastruttura come servizio (IAAS)
A. Paa
B. Cloud pubblico
C. Cloud privato
D. Iaas
A. Negazione del servizio
B. Attacchi di forza bruta
C. Malware
D. Overflow buffer
A. Cloud Access Security Broker (CASB)
B. Sistema di prevenzione delle intrusioni (IPS)
C. Sistema di rilevamento delle intrusioni (IDS)
D. Firewall di prossima generazione
A. Siem
B. Utm
C. Protocollo analizzatore
D. Sink di dati
A. Revisione del codice
B. Analisi del codice
C. Analisi statica
D. Analisi dinamica
A. Test della scatola grigia
B. Test d'integrazione
C. Test della scatola bianca
D. Test unitari
A. Nessuno
B. Dettagli limitati della infrastruttura di server e di rete
C. Tutte le informazioni
D. Dettagli limitati dell'infrastruttura del server
A. Sistema di prevenzione delle intrusioni (IPS)
B. Firewall di prossima generazione
C. Cloud Access Security Broker (CASB)
D. Sistema di rilevamento delle intrusioni (IDS)
A. Monitoraggio del normale sistema dei dipendenti e modelli di accesso ai dati
B. Applicazione regolarmente aggiornamenti di sistema e applicazione
C. Infrastruttura e ridondanza dei dati tolleranti ai guasti
D. Separazione dei doveri e rotazione del lavoro
A. Rainbow Table Attack
B. Attacco pass-the-hash
C. Attacco spray password
D. Attacco di forza bruta
A. Hash di file
B. Crittografia asimmetrica
C. Firma digitale
D. Crittografia simmetrica
A. DRP lavora per mantenere un business attivo e funzionante nonostante un disastro. BCP lavora per ripristinare le capacità aziendali originali.
B. BCP lavora per mantenere un business attivo e funzionante nonostante un disastro. DRP lavora per ripristinare le capacità aziendali originali.
C. BCP fa parte di DRP.
D. DRP fa parte di BCP.
A. Non ripudio
B. Integrità
C. Disponibilità
D. Riservatezza
A. Cloud Security Posture Management (CSPM)
B. Sistema di rilevamento e prevenzione delle intrusioni (IDPS)
C. Piattaforme di protezione del carico di lavoro cloud (CWPP)
D. Cloud Access Security Brokers (CASB)
A. Compressione
B. Hashing
C. Crittografia simmetrica
D. Stenografia
A. Ccpa
B. GDPR
C. NIST Privacy Framework
D. OSPF
A. Identity and Access Management (IAM)
B. Gestione degli account privilegiati (PAM)
C. Autenticazione e autorizzazione
D. Privilegio minimo
A. Controllo preventivo
B. Controllo investigativo
C. Controllo direttivo
D. Controllo correttivo
A. Grayout
B. Blackout
C. Brownout
D. Bianco
A. Gestione degli eventi delle informazioni sulla sicurezza (SIEM)
B. Rilevamento e risposta esteso (XDR)
C. Firewall di prossima generazione (NGFW)
D. Cloud App Security Broker (CASB)
A. Trike
B. Togaf
C. PASSO
D. Miter Att & CK
A. Test di sicurezza dell'applicazione dinamica
B. Test unitari
C. Test della scatola bianca
D. Test di sicurezza delle applicazioni statiche
A. Gestione dei dispositivi mobili (MDM)
B. Prevenzione delle perdite dei dati (DLP)
C. Sistema di rilevamento e prevenzione delle intrusioni (IDPS)
D. Cloud Access Security Broker (CASB)
A. 200
B. 400
C. 100
D. 300
A. Federal Information Security Managment Act (Fisma)
B. Standard di sicurezza dei dati del settore delle carte di pagamento (PCI-DSS)
C. Regolamento generale sulla protezione dei dati (GDPR)
D. Organizzazione internazionale per la standardizzazione e la Commissione elettronica internazionale (ISO/IEC 27018)
A. Formato evento comune
B. Enumerazione di debolezza comune
C. Vulnerabille e esposizioni comuni
D. Sistema di punteggio di vulnerabilità comune
A. Server di registro
B. Scanner di rete
C. Firewall
D. Protocollo analizzatore
A. Aggregazione
B. Inferenza
C. SQL Injection
D. Condivisione di risouce incrociata
A. Zero Trust Security
B. Controllo degli accessi basato sul ruolo (RBAC)
C. Autorizzazione
D. Single Sign-On
A. Processore
B. Oggetto
C. Soggetto
D. Controller
A. Usa l'accesso al minimo privilegio
B. Verificare esplicitamente
C. Fidarsi ma verificare
D. Assumi la violazione
A. Spoofing ARP
B. Attacchi farmaceutici
C. Scripting incrociato (XSS)
D. Avvelenamento DNS
A. IDS
B. Siem
C. Pacchetto sniffer
D. IPS
A. Seleziona *dagli utenti dove nome utente =
B. Seleziona *dagli utenti dove nome utente =
C. Seleziona *dagli utenti dove nome utente =
D. Seleziona *dagli utenti dove nome utente =
A. Analisi statica
B. Test della scatola nera
C. Analisi dinamica
D. Test di penetrazione
A. Autopsia
B. Sbuffo
C. Nmap
D. Wireshark
A. Valuta le caratteristiche dei prodotti DLP disponibili per determinare quali meglio soddisfano le esigenze delle organizzazioni.
B. Esamina il flusso di dati sensibili nella tua organizzazione per comprendere meglio i modelli di utilizzo.
C. Condurre un inventario di tutti i dati nell'organizzazione per stabilire classificazioni in base alla sensibilità.
D. Condurre una valutazione del rischio per determinare la migliore strategia di etichettatura dei dati per la propria organizzazione.
A. Virus
B. Verme
C. Rootkit
D. cavallo di Troia
A. Crittografia
B. Una rete di area metropolitana
C. Una rete di area locale virtuale
D. Una rete ampia
A. Autenticazione
B. Single Sign-On
C. Autorizzazione
D. Controllo degli accessi basato sul ruolo (RBAC)
A. SQL Injection
B. Attacco del dizionario
C. Denial of Service Distributed (DDoS)
D. Attacco da tavolo arcobaleno
A. Mitigazione del rischio
B. Valutazione della minaccia
C. Gestione del rischio
D. Enumerazione
A. Attacco man-in-the-middle
B. Porta sul retro
C. Bomba logica
D. Virus
A. Rilevamento esteso e risposta (XDR)
B. Gestione degli eventi delle informazioni sulla sicurezza (SIEM)
C. Sistema di rilevamento e prevenzione delle intrusioni (IDPS)
D. Gestione dei dispositivi mobili (MDM)
A. Autorizzazioni di file
B. Overflow buffer
C. Vulnerabilità zero-day
D. Cross Site Scripting
A. Identifica i requisiti di conformità normativa.
B. Dà la priorità alle spese di bilancio IT.
C. Quantifica il potenziale costo di una violazione dei dati.
D. Stabilisce il valore dei dati per l'organizzazione.
A. Piattaforme di protezione del carico di lavoro cloud (CWPP)
B. Cloud Security Posture Management (CSPM)
C. Cloud Access Security Brokers (CASBS)
D. Sistema di rilevamento e prevenzione delle intrusioni (IDPS)
A. Identificazione
B. Autorizzazione
C. Contabilità
D. Autenticazione
A. ERADICAZIONE / ROSTENIZIONE
B. Certificazione
C. Reporting
D. Lezioni imparate
A. Asimmetrico
B. Simmetrico
C. Hashing
D. Tutte queste risposte
A. Reporting
B. Recupero
C. ERADZIONE / ROVIDIAZIONE
D. Lezioni imparate
A. C
B. Giava
C. Rubino
D. Pitone
A. Accettazione del rischio, mitigazione del rischio, contenimento del rischio e qualificazione del rischio
B. Evitamento del rischio, transfert di rischio, contenimento del rischio e quantificazione del rischio
C. Evitamento del rischio, mitigazione del rischio, contenimento del rischio e accettazione del rischio
D. Evitamento del rischio, transfert di rischio, mitigazione del rischio e accettazione del rischio
A. Asimmetrico
B. Sia simmetrico che asimmetrico
C. Né simmetrico o asimmetrico
D. Simmetrico
A. Trojan
B. Keystroke Collector
C. Dattire
D. Keylogger
A. Distruggendoli
B. Crittografandoli
C. Rubandoli
D. Vendendoli
A. È diventato un mulo di denaro.
B. È diventato uno zombi.
C. È diventato un ospite di bastione.
D. È diventata una botnet.
A. C2M2
B. NIST SP 800-37
C. ISO/IEC 27001
D. Cobit
A. Un quadro di gestione del rischio
B. Una guida alle valutazioni del rischio
C. Una linea guida per i test di vulnerabilità
D. Una guida passo-passo per l'esecuzione delle analisi dell'impatto aziendale
A. Duqu
B. Agente BTZ
C. Stuxnet
D. Fiamma
A. Nella documentazione di valutazione del rischio
B. Nel registro dei rischi
C. In The Business Impact Ledger
D. Nel libro arancione
A. Disconnessione dalla rete
B. Contenuto precoce
C. Continuazione del monitoraggio per altri incidenti
D. Eradicazione dei problemi
A. Exploit di fuoco e ghiaccio
B. Meltdown e Spectre Exploit
C. Exploit CPU Intel e STMICRO
D. Super Microboard e Apple iPhone Exploit
A. 40 percento
B. 60 percento
C. 85 percento
D. 100 percento
A. Questo potrebbe essere un programma specifico gestito dal dipartimento contabile.
B. Questo è un attacco in corso e dovrebbe essere riportato immediatamente
C. Questa è un funzionamento normale per la tua attività.
D. Questo potrebbe essere un precursore di un attacco.
A. annuale
B. Biannualmente
C. Bimestrale
D. Mensile
A. Da un comitato di risposta agli incidenti alla supervisione di eventuali incidenti che possono verificarsi.
B. Fatti preatermare per intraprendere azioni unilaterali e apportare o diretti modifiche di emergenza.
C. Porta la direzione come leadership nel team di risposta agli incidenti.
D. Assegna un capo del team di risposta alle emergenze che ha l'autorità corretta
A. ISO 27001
B. NIST SP 800-54
C. ISO 27002
D. NIST SP 751-51
A. Forum di risposta agli incidenti e squadre di sicurezza
B. Crest UK Response Teams
C. Community of Computer Incident Response Teams
D. PUBBLICAZIONE SPECIALE NIST 800-61 Squadre di risposta
A. Rischio intrinseco
B. Rischio residuo
C. Rischio applicato
D. Rischio rimanente
A. Mitigazione del rischio
B. Accettazione del rischio
C. Evitamento del rischio
D. Trasferimento di rischio
A. Criteri comuni
B. Comitato di certificazione della gestione del rischio
C. Valutazione della sicurezza OWASP
D. ISO 27000
A. IoT ISACA
B. IoT Security Foundation
C. Owasp
D. GSMA
A. ISO 27001
B. ISO 27017
C. Linee guida per la sicurezza del cloud
D. Cloud Controls Matrix
A. È versatile, accurato e funziona a una velocità molto elevata.
B. È a prova di manomissione, può sempre essere invocato e deve essere abbastanza piccolo da testare.
C. È limitato, confidenziale e top secret
A. Identifica i principali risultati aziendali.
B. Comprendi le minacce e le vulnerabilità.
C. Condurre una valutazione del rischio.
D. Analizzare e dare la priorità alle lacune per creare il piano d'azione.
A. Il framework di sicurezza cyperse ISACA
B. Il framework di COBIT Cypersecurity
C. Il framework ISC2 Cypersecurity
D. Il framework NIST Cypersecurity
A. Un attacco di salame
B. Un attacco DOS (Denial of Service)
C. Un attacco DDoS (Distributed Denial of Service)
D. Un attacco di botnet
A. Una maggiore responsabilità aziendale in caso di violazione dei dati
B. Una maggiore responsabilità dei consumatori in caso di violazione dei dati
C. Una riduzione della responsabilità del consumatore in caso di violazione dei dati
D. Una riduzione della responsabilità aziendale in caso di violazione dei dati
A. Fedramp
B. GDPR
C. PCI-DSS
D. Hipaa
A. DevSecops richiede l'inclusione di ingegneri di sicurezza informatica nel processo CI/CD di DevOps.
B. Devsecops rallenta il processo CI/CD di DevOps.
C. Devsecops inserisce i controlli di sicurezza nel processo CI/CD di DevOps.
D. DevSecops consente agli ingegneri di sicurezza informatica di dettare il processo CI/CD di DevOps.
A. Sempre
B. Solo quando si valutano la conformità normativa
C. Solo se seguire il modello agile
D. Mai
A. Rinunciare alla rete di destinazione attuale e passare a quello successivo.
B. Passa a un altro strumento di scansione di rete. Resort a sondaggi più ad alta intensità di risorse, come il lancio di attacchi casuali a tutte le porte aperte.
C. Accendi la modalità invisibile nello strumento di scansione della rete. Controlla se hai perso altre porte attive associate ai server Web.
D. Attiva opzioni aggiuntive nello strumento di scansione di rete per studiare ulteriormente i dettagli (tipo e versione) delle applicazioni in esecuzione sul resto delle porte attive.
A. Integrità e non ripudiazione
B. Privacy e non ripudio
C. Privacy e riservatezza
D. Integrità e privacy
A. MD5
B. CAESAR Cipher
C. Crittografia simmetrica
D. Crittografia asimmetrica-tasti
A. Agile
B. Sviluppo guidato dal modello
C. Cascata
D. Architettura basata sul modello
A. Separazione dei doveri
B. Gestione degli account privilegiati (PAM)
C. Difesa in profondità
D. Privilegio minimo
A. I test e il rilascio devono essere automatizzati al 100%
B. La separazione del ruolo è la chiave per la sicurezza del software
C. La responsabilità finale per la sicurezza si basa con l'architetto dell'applicazione
D. Tutti nel processo sono responsabili della sicurezza
A. Eradicazione / bonifica
B. Segnalazione
C. Contenimento / mitigazione
D. Recupero