Domande sulla sicurezza in Internet in lingua italiana

Domande sulla sicurezza in Internet in lingua italiana

Queste domande e risposte a scelta multipla sulla sicurezza in Internet ti aiuteranno a rafforzare la tua conoscenza della sicurezza in Internet. Puoi utilizzare questi MCQ di Internet Security per prepararti al tuo prossimo esame o colloquio.
Scorri verso il basso per iniziare a rispondere.

1: Cosa significa IP?

A.   Principio di istanza

B.   Proprietร  intellettuale

C.   Protocollo istantaneo

D.   Protocollo Internet

A.   Emulano gli utenti scaricando tutte le informazioni sulle vittime su una macchina virtuale.

B.   I cookie dell'utente sono modificati in uno stato simile a un virus.

C.   Emulano gli utenti rubando la propria identitร  personale.

D.   Gli aggressori emulano gli utenti rubando i loro cookie.

3: รˆ vero che HTTP รจ un protocollo insicuro?

A.   VERO

B.   Falso

4: In quale dei seguenti protocolli un sito Web (se accessibile utilizzando il protocollo) crittografa la sessione con un certificato digitale?

A.   Https

B.   Xhttp

C.   Shttp

D.   TCP

5: Le firme digitali forniscono quale delle seguenti?

A.   Non ripudio

B.   protezione dell'integritร 

C.   autenticazione

D.   Tutte le opzioni indicate sono corrette

6: Quali delle seguenti sono possibili minacce alla sicurezza?

A.   Tutte le opzioni indicate sono corrette

B.   Backdoors

C.   Mascherare

D.   Uso illegittimo

7: Cosa significa TCP?

A.   Protocollo costante trasmittabile

B.   Pannello di controllo tecnico

C.   Posizionamento totale del contenuto

D.   Protocollo di controllo della trasmissione

8: Quale delle seguenti รจ un requisito di sicurezza di Internet valido?

A.   Tutte le opzioni indicate sono corrette

B.   Integritร 

C.   Riservatezza

D.   Autenticazione

9: Come evitare gli attacchi man-in-the-middle?

A.   Accetta ogni certificato SSL, anche quelli rotti

B.   Usa le connessioni senza SSL

C.   Utilizzare le connessioni HTTPS e verificare il certificato SSL

10: Cos'รจ la sicurezza del protocollo Internet?

A.   Metodi per proteggere i tuoi documenti dalle violazioni fisiche.

B.   Metodi per proteggere un computer disconnesso.

C.   Modi per scollegare il router in caso di emergenza.

D.   Metodi per proteggere la comunicazione del protocollo Internet (IP).

11: Cosa succede durante l'attacco TCP; Negazione del servizio?

A.   Le informazioni vengono ripetutamente inviate alla vittima per consumare le loro risorse di sistema, causando loro l'arresto.

B.   Un virus viene inviato per disabilitare il loro prompt DOS.

C.   I virus vengono inviati al loro ISP per negare loro il supporto tecnico.

D.   Un verme viene caricato sul computer delle vittime per disabilitare la tastiera.

12: Quali dei seguenti sono validi tipi di chiave crittografica?

A.   Chiave di autenticazione pubblica

B.   Tutte le opzioni indicate sono corrette

C.   Chiave di verifica della firma pubblica

D.   Chiave di firma privata

13: Quale delle seguenti chiavi simmetriche puรฒ essere derivata dalla chiave master simmetrica?

A.   Tasti di avvolgimento dei tasti

B.   Chiavi di crittografia dei dati

C.   Tutte le opzioni indicate sono corrette

D.   Chiavi di autenticazione

14: Quale delle seguenti รจ una valida differenza tra un virus e uno spyware?

A.   Spyware danneggia dati, virus ruba informazioni private sensibili

B.   Il virus danneggia i dati e ruba anche informazioni private sensibili

C.   Spyware danneggia i dati e ruba anche informazioni private sensibili

D.   I dati danneggiano il virus, Spyware ruba informazioni private sensibili

15: Cos'รจ un firewall?

A.   Un firewall รจ un programma che impedisce ad altri programmi di utilizzare la rete.

B.   Un firewall รจ un programma che crittografa tutti i programmi che accedono a Internet.

C.   I firewall sono interrupt che si disconnettono automaticamente da Internet quando appare una minaccia.

D.   I firewall sono misure di sicurezza basate sulla rete che controllano il flusso del traffico in arrivo e in uscita.

16: Qual รจ il modo migliore in cui un sistema puรฒ essere indurito?

A.   Solo scansione dei virus.

B.   Crittografia del disco totale accoppiata con forti protocolli di sicurezza della rete.

C.   Installazione di una suite di sicurezza commerciale.

D.   Solo filtro annuncio di lista bianca.

17: Perchรฉ รจ fondamentale crittografare i dati in transito?

A.   Per ridurre le risorse.

B.   Quindi puoi aumentare le tue possibilitร  di testare le tue capacitร  di crittografia.

C.   Per prevenire l'accesso non autorizzato a reti private e informazioni sensibili durante il suo stato piรน vulnerabile.

D.   Per garantire che tutte le tue informazioni non possano essere decrittografate.

18: Quali delle seguenti sono le funzionalitร  di base del protocollo IPSEC?

A.   Associazione di sicurezza per la gestione delle politiche e l'elaborazione del traffico

B.   Protocolli di sicurezza per AH ed ESP

C.   Gestione delle chiavi manuali e automatiche per lo scambio di chiavi Internet

D.   Tutte le opzioni indicate sono corrette

19: Quale delle seguenti presepi prevede l'invio di quante piรน richieste possibili a un singolo computer o servizio Internet, sovraccaricandolo e impedendolo di servire richieste legittime?

A.   Mascherare

B.   Attacchi di negazione del servizio distribuiti

C.   Phishing

D.   Porta sul retro

20: Vero per False? Esiste malware che colpisce sia i sistemi Windows che Linux.

A.   VERO

B.   Falso

21: Un proxy puรฒ essere usato come firewall? Se รฉ cosi, come?

A.   SรŒ. Un proxy funge da intermediario di rete per l'utente che serve a controllare il flusso di traffico intrecciato e in uscita.

B.   No. I proxy sono firewall che vengono mantenuti in posizioni diverse da quelle dell'utente.

C.   No. Tutto ciรฒ che un proxy fa รจ il traffico Internet, e quindi tutti i segnali dannosi che lo accompagnano.

D.   No. I proxy sono stazioni di crittografia dei dati il โ€‹โ€‹cui unico scopo รจ crittografare e reindirizzare i dati.

22: Uno schema di firma digitale รจ costituito da quale dei seguenti algoritmi tipici?

A.   Generazione chiave, firma e firma Verifica dell'algoritmo

B.   Algoritmo di firma

C.   Firma di verifica algoritmo

D.   Algoritmo di generazione chiave

23: In quale dei seguenti metodi di frode รจ un'e-mail legittima/dall'aspetto legale inviato nel tentativo di raccogliere informazioni personali e finanziarie dai destinatari?

A.   Malware

B.   Virus

C.   Phishing

D.   Mascherare

24: Quale delle seguenti รจ vera su TLS?

A.   La costruzione HMAC utilizzata dalla maggior parte delle suite di cifri TLS รจ specificata in RFC 2104

B.   Il messaggio che termina la stretta di mano invia un hash di tutti i messaggi scambiati della stretta di mano visti da entrambe le parti

C.   Fornisce protezione da un downgrade del protocollo a una precedente versione (meno sicura) o una suite di cifratura piรน debole

D.   Tutte le opzioni indicate sono corrette

25: Qual รจ un modo in cui un browser web รจ vulnerabile alla violazione?

A.   Un virus puรฒ essere inviato tramite il monitor.

B.   I browser Web sono impermeabili allo sfruttamento.

C.   Un plug -in browser puรฒ essere sfruttato.

D.   Un browser puรฒ essere infetto chiudendolo.

26: Qual รจ un altro nome per un plug -in insicuro?

A.   Malware

B.   Software

C.   Hardware

D.   Firmware

27: Quale delle seguenti รจ vera su SSL 3.0?

A.   Presuppone un singolo servizio e un certificato di dominio fisso, che si scontra con la funzionalitร  standard dell'hosting virtuale nei server Web

B.   Le chiavi crittografiche identiche vengono utilizzate per l'autenticazione dei messaggi e la crittografia

C.   SSL 3.0 migliorato su SSL 2.0 aggiungendo cifre basate su SHA-1 e supporto per l'autenticazione del certificato

D.   Ha una costruzione MAC debole che utilizza la funzione Hash MD5 con un prefisso segreto

28: Cos'รจ un verme di un computer?

A.   รˆ un software progettato per analizzare e cercare porte aperte.

B.   รˆ un software progettato per sfruttare le reti.

C.   รˆ malware progettato per infettare altri computer.

D.   รˆ un software utilizzato per scansionare i pacchetti su reti aperte.

29: Quali due principali categorie di topologie di rete ci sono?

A.   Vicino e distante

B.   Fisico e logico.

C.   Diretto e indiretto

D.   Digitale e topologico

30: Esistono due tipi di firewall. Quali sono?

A.   Remoto e locale

B.   Hardware e software.

C.   Basato su Internet e a casa.

D.   Digitale ed elettronico.

31: Quale dei seguenti si riferisce ai programmi che monitorano di nascosto l'attivitร  su un sistema informatico e riportano tali informazioni ad altri senza il consenso dell'utente?

A.   Spyware

B.   Botnet

C.   Malware

D.   cavallo di Troia

32: Quale dei seguenti รจ un tipo valido di sistema di gestione delle chiavi?

A.   Sistema di gestione delle chiavi dinamiche

B.   Sia il sistema di gestione delle chiavi integrato che un sistema di gestione delle chiavi di terze parti

C.   Sistema di gestione delle chiavi di terze parti

D.   Sistema di gestione delle chiavi integrato

33: Quale delle seguenti รจ un mezzo per accedere a un programma per computer o intero sistema informatico aggirare tutti i meccanismi di sicurezza?

A.   Porta sul retro

B.   Phishing

C.   Mascherare

D.   Cavallo di Troia

A.   Dirottamento della sessione

B.   Cross Site Scripting

C.   SQL Injection

D.   Directory Traversal

35: Quale del seguente protocollo ha utilizzato la porta 443 e la porta 80 rispettivamente

A.   Http e https

B.   Dhtml

C.   Https e http

D.   Xhtml

36: Un sistema basato su Unix รจ vulnerabile ai virus?

A.   Sรฌ, tuttavia la maggioranza รจ codificata per attaccare i sistemi basati su Windows.

B.   No. I sistemi Linux sono totalmente impermeabili agli attacchi.

C.   Sรฌ, la maggior parte dei virus attacca i sistemi basati su Unix.

D.   SรŒ. La divisione รจ di circa 50/50 quando si tratta di attacchi ai sistemi basati su Windows contro Unix.

37: Quale dei seguenti รจ il nome collettivo per cavalli, spyware e vermi di Trojan?

A.   Spware

B.   Botnet

C.   Virus

D.   Malware

38: Cos'รจ la topologia di rete?

A.   รˆ il framework dei componenti di una rete di computer.

B.   รˆ il livello superiore di una rete di computer.

C.   Sono le reti interne di un singolo computer.

D.   รˆ l'intero dati di una rete di computer.

39: Cosa sono TLS e SSL?

A.   Livelli di rete.

B.   Livelli Internet

C.   Protocolli Internet.

D.   Protocolli crittografici.

40: Cosa succede ai tuoi dati quando sono crittografati?

A.   รˆ compresso, rinominato e archiviato.

B.   รˆ rimprovero mantenere la privacy da terze parti.

C.   Viene inviato attraverso una serie di supercomputer per essere compressi piรน volte.

D.   Viene trasferito a una terza parte, codificata, quindi rimandata.

41: Cosa consentono gli script incrociati per gli aggressori?

A.   Introduzione diretta di virus in un computer delle vittime.

B.   L'introduzione dei virus del verme nel sito web delle vittime.

C.   Iniezione di script sul lato client nelle pagine Web.

D.   Un attacco di phishing che scarica automaticamente le informazioni personali delle vittime.

42: Quale delle seguenti รจ la raccolta di programmi connessi a Internet che comunicano con altri programmi simili al fine di svolgere attivitร ?

A.   Malware

B.   cavallo di Troia

C.   Botnet

D.   Spyware

43: L'archiviazione moderna di password sicura dovrebbe implementare:

A.   Password di testo semplice memorizzate in un database crittografato

B.   Valori hash della password

C.   Valori salati con testo semplice della password

D.   Valori salati e hash della password

44: Chi รจ stato definito TLS?

A.   OSHA

B.   Task Force di ingegneria Internet

C.   La DEA

D.   NSA

45: I programmi di cavalli di Trojan operano con quale intento?

A.   Per sfruttare apertamente un punto di debolezza dei sistemi fino a quando l'utente non lo scopre.

B.   Per infettare lentamente ma sicuramente e diventare il tuo sistema operativo fino a quando il sistema non si blocca.

C.   Mascherarsi da software non malvagio sfruttando le debolezze di un sistema.

D.   Fare una serie di attacchi di forza bruta all'interno del sistema stesso e una serie di attacchi esterni da altri server.

46: Qual รจ un altro nome per Internet Layer?

A.   Livello SSL

B.   Strato TCP

C.   Layer IP

D.   Interwebs

47: Cosa significa l'acronimo bestia nell'attacco bestia?

A.   Violazione che entra contro SSL/TLS

B.   Estensione del browser e SSL/TLS

C.   Browser exploit contro ssl/tls

D.   Breaking ed entrando contro SSL/TLS

48: Quale delle seguenti รจ vera sulla crittografia delle chiavi pubbliche?

A.   Chiunque puรฒ crittografare con la chiave pubblica, solo una persona puรฒ decrittografare con la chiave privata

B.   Chiunque puรฒ crittografare con la chiave privata, solo una persona puรฒ decrittografare con la chiave pubblica

C.   Solo una persona puรฒ crittografare con la chiave pubblica e chiunque puรฒ decrittografare con la chiave privata

D.   Chiunque puรฒ crittografare con la chiave pubblica e chiunque puรฒ decrittografare con la chiave privata

49: Quale dei seguenti รจ un termine generale per un software dannoso che finge di essere innocuo in modo che un utente lo consenta volontariamente di essere scaricato sul computer?

A.   Botnet

B.   Cavallo di Troia

C.   Spware

D.   Virus

50: Un'iniezione SQL รจ spesso usata per attaccare cosa?

A.   Database SQL su larga scala come quelli contenenti informazioni sulla carta di credito.

B.   Macchine su piccola scala come gli sportelli automatici di Diebold.

C.   Server che eseguono database SQL simili a Hadoop o Hive.

D.   Server costruiti su NoSQL

51: Quale delle seguenti รจ uno standard ITU-T per un'infrastruttura a chiave pubblica (PKI) e l'infrastruttura di gestione dei privilegi (PMI)?

A.   X.507

B.   X.519

C.   X.508

D.   X.509

52: Se imposti una rete di bus, qual รจ lo svantaggio principale?

A.   รˆ custodito da Daisy insieme a diversi cavi.

B.   รˆ completamente wireless e aperto agli attacchi basati su wifi.

C.   รˆ collegato a un singolo cavo che puรฒ essere una grande vulnerabilitร .

D.   รˆ collegato in uno schema a stella e puรฒ essere disabilitato interrompendo un data center.

53: Quale delle seguenti รจ un difetto valido di SSL 2.0?

A.   Ha una costruzione MAC debole che utilizza la funzione Hash MD5 con un prefisso segreto

B.   Non ha alcuna protezione per la stretta di mano

C.   Tutte le opzioni indicate sono corrette

D.   Le chiavi crittografiche identiche vengono utilizzate per l'autenticazione dei messaggi e la crittografia

54: Perchรฉ una macchina virtuale รจ considerata un metodo di sandboxing?

A.   Le macchine virtuali hanno tutte funzionalitร  di sandbox installate su di esse.

B.   Tutte le risorse host sono incanalate attraverso l'emulatore.

C.   Le macchine virtuali hanno tutti i firewall, gli scanner per virus e le connessioni per procura.

D.   Le macchine virtuali prendono il peso dell'attacco, quindi l'utente รจ sempre sicuro.

55: Quale dei seguenti tipi di attacco puรฒ modificare attivamente comunicazioni o dati?

A.   Attacco attivo

B.   Nรฉ attacco attivo nรฉ passivo

C.   Attacco passivo

D.   Attacco sia attivo che passivo

56: Come vengono classificati i numeri di porta?

A.   Noto, ben noto, sconosciuto

B.   Noto, registrato e statico/dinamico.

C.   Sconosciuto, non registrato, non valido

D.   Statico, dinamico, enigmatico

57: Quando i dati crittografati sono i piรน sicuri?

A.   Quando viene scritto.

B.   Quando รจ in transito.

C.   Quando รจ a riposo.

D.   Quando viene trasferito tramite bastone USB.

58: Quali delle seguenti chiavi vengono utilizzate per generare numeri casuali?

A.   Chiave di verifica della firma pubblica

B.   Tasti di generazione di numeri casuali simmetrici e asimmetrici

C.   Tasti di generazione di numeri casuali simmetrici

D.   Tasti di generazione di numeri casuali asimmetrici

59: Secure Sockets Layer รจ un predecessore di quale protocollo crittografico?

A.   SSL 3.0

B.   Ipsec

C.   Sicurezza del livello di trasporto

D.   Https

60: Quale รจ in gran parte considerato il virus informatico piรน avanzato?

A.   agente.biz

B.   Stuxnet.

C.   Zeus

D.   Virus conficker

61: Secondo OWASP qual รจ la vulnerabilitร  del web piรน pericolosa?

A.   Econfigurazione della sicurezza

B.   Fal

C.   Scrittura a sedersi (XSS)

D.   Iniezioni (SQL, LDAP, ecc.)

E.   Esposizione ai dati sensibili

62: Quale delle seguenti minacce corrisponde a un utente malintenzionato che si rivolge a dipendenti specifici di un'azienda?

A.   Phishing

B.   Pharming

C.   Uomo nel mezzo

D.   Phishing di lancia

63: Sandboxing fa cosa per i programmi per computer?

A.   Li separa e li isola.

B.   Il sandboxing protegge il sistema intrappolando tutti i virus.

C.   Sandbox proteggono i tuoi programmi isolando tutti gli altri programmi tranne quello che stai usando in quel momento.

D.   Sandboxing non protegge il tuo sistema.

64: Quale versione di TLS รจ vulnerabile all'exploit bestia?

A.   TLS 1.0

B.   TLS 3.0

C.   TLS 0,5

D.   TLS 1.1

E.   TLS 2.0

A.   Non possono. I cookie memorizzano solo le informazioni utente.

B.   I cookie consentono l'autenticazione utente a base di cookie.

C.   I cookie possono essere codificati come un programma per intercettare gli attacchi di script.

D.   I cookie memorizzano una copia speculare esatta di tutte le attivitร  web degli utenti.

66: Quale delle seguenti รจ una chiave di autorizzazione valida?

A.   Chiave di autorizzazione pubblica

B.   Chiavi di autorizzazione simmetrica

C.   Chiave di autorizzazione alla chiave effimera pubblica

D.   Chiavi di autorizzazione asimmetrica

67: Quali sono le due classificazioni primarie degli script incrociati?

A.   tradizionale e non persistente

B.   tradizionale e basato su DOM

C.   Basato su DOM e persistente

D.   non persistente e persistente.

68: Cosa fa una chiave crittografica all'interno del livello Internet?

A.   Specifica come vengono trasferiti i dati crittografati e a chi.

B.   Lo converte in un linguaggio crittografato.

C.   Specifica come le informazioni trasferite vengono convertite in ciphertext.

D.   รˆ il set di dati specializzato che รจ in grado di decrittografare il ciphertext.

69: Qual รจ un metodo per respingere un attacco di calza?

A.   Fare niente. Passerร  da solo.

B.   Accesso di elenco bianco ai servizi TCP su sistemi critici.

C.   Accesso di elenco nero ai servizi TCP sui sistemi critici.

D.   Prepara un attacco di ritorsione DDoS.

70: Quale delle seguenti รจ una chiave di firma digitale valida?

A.   Chiave di autenticazione della firma pubblica

B.   Chiave di autenticazione della firma simmetrica

C.   Chiave di firma privata

D.   Chiave di autenticazione della firma privata

71: Quale delle seguenti rappresenta una chiave crittografica generata per ogni esecuzione di un processo chiave di stabilimento?

A.   Chiave di autenticazione pubblica

B.   Chiave di verifica della firma pubblica

C.   Chiave di trasporto a chiave privata

D.   Chiave di chiave effimero privata Chiave

72: Quali delle seguenti chiavi sono le chiavi private delle coppie di chiavi asimmetriche (pubbliche) che vengono utilizzate una sola volta per stabilire una o piรน chiavi?

A.   Chiave di chiave effimero privata Chiave

B.   Chiave di accordo effimero pubblico

C.   Tasti di generazione di numeri casuali simmetrici

D.   Tasti di generazione di numeri casuali asimmetrici

73: Quale delle seguenti rappresenta una chiave crittografica che dovrebbe essere utilizzata per un lungo periodo di tempo?

A.   Chiave di accordo chiave statico privato

B.   Chiave di verifica della firma pubblica

C.   Chiave di autenticazione pubblica

D.   Chiave di trasporto a chiave privata

74: Qual รจ la modalitร  di crittografia AES meno sicura?

A.   CFB

B.   OCB

C.   Cbc

D.   BCE

E.   Ctr

75: Quale dei seguenti consente lo scambio/trasferimento di dati privato e privato su una rete pubblica non sicura?

A.   Infrastruttura a chiave pubblica

B.   Infrastruttura chiave virtuale

C.   Infrastruttura a chiave privata

D.   Tutte le opzioni fornite sono corrette

76: Quale delle seguenti รจ una chiave effimera valida?

A.   Tasti di generazione di numeri casuali effimeri simmetrici

B.   Chiave di verifica effimera pubblica

C.   Tasti di generazione di numeri casuali effimeri asimmetrici

D.   CHIAVE CHIAVE EFEMERALE PUBBLICA CHIAVE

77: Quali delle seguenti chiavi vengono utilizzate per crittografare altri tasti usando algoritmi a chiave simmetrica?

A.   Chiave di avvolgimento della chiave simmetrica

B.   Tasti di generazione di numeri casuali simmetrici

C.   Chiave di verifica della firma pubblica

D.   Tasti di generazione di numeri casuali asimmetrici

78: Quali delle seguenti sono le chiavi pubbliche delle coppie di chiavi asimmetriche (pubbliche) che vengono utilizzate per crittografare le chiavi utilizzando un algoritmo chiave pubblica?

A.   Chiave di firma privata

B.   Chiave di verifica della firma pubblica

C.   Chiave di trasporto a chiave pubblica

D.   Chiave di trasporto a chiave privata

79: Cosa utilizza il Kernal Linux per i programmi di corsa di sandbox?

A.   Le unitร  Linux sono completamente crittografate, quindi non hanno bisogno di sandboxing.

B.   Linux utilizza un sistema a strati di autenticazione utente per eseguire funzioni simili a sandbox.

C.   Linux non sandbox perchรฉ รจ impermeabile a tutti gli attacchi informatici.

D.   Seccomp o modalitร  di elaborazione sicura

80: Quale dei seguenti metodi HTTP รจ considerato insicuro?

A.   Tempo scaduto!

B.   ELIMINARE

C.   Traccia

D.   INVIARE

E.   OTTENERE

81: Quale dei seguenti non รจ un tipo valido di firewall?

A.   Gateway a livello di circuito

B.   Proxy Server Gateways

C.   Gateway a livello di applicazione

D.   Filtri dei pacchetti

82: Quali delle seguenti sono le chiavi pubbliche delle coppie di chiavi asimmetriche che vengono utilizzate per crittografare le chiavi utilizzando un algoritmo di chiave pubblica?

A.   Chiave di firma privata

B.   Chiave di trasporto a chiave privata

C.   Chiave di verifica della firma pubblica

D.   Chiave di autenticazione pubblica

83: Nel sublayer di quale dei seguenti TLS e SSL esegue la crittografia dei dati delle connessioni di rete?

A.   Sia lasso di sessione che di presentazione

B.   livello di presentazione

C.   Livello dell'applicazione

D.   livello di sessione

84: Tutte le seguenti sono funzioni di hash crittografiche valide tranne:

A.   MD4

B.   RIPEMD

C.   SHA-512

D.   Rc4

85: Quale delle seguenti รจ un programma per computer autonomo che finge di essere un programma ben noto al fine di rubare dati riservati?

A.   Spware

B.   Malware

C.   Spyware

D.   Virus

E.   FraudTool

86:

Quale dei seguenti elencati รจ incluso nell'adducitura dell'applicazione?

A.   Server dns

B.   Server email

C.   Router core

D.   Firewall

E.   Server web

87:

Quali dei seguenti sono segni di violazione della sicurezza?

A.   Modifica ed eliminazione dei dati.

B.   Problemi di prestazioni del sistema.

C.   Diversi modelli di traffico.

D.   Un gran numero di accessi non riusciti nei tentativi.

88:

Quali dei seguenti sono i vantaggi di honeypot?

A.   ID intelligenti

B.   Distribuisce gli hacker

C.   Crittografa i dati

D.   Decrittica i dati

89:

Quale delle seguenti cose dovrebbe essere tenuta a mente durante la gestione delle password?

A.   Le parole del dizionario dovrebbero essere usate.

B.   Le password facilmente indovinate non devono essere utilizzate.

C.   Le password non devono essere archiviate su una vista semplice.

D.   Le password dovrebbero essere modificate una volta al mese.

E.   Le password dovrebbero essere condivise.

90:

Quale dei seguenti algoritmi di crittografia simmetrica รจ/sono supportati da s/mime?

A.   RSA

B.   Des

C.   3des

D.   Sha-1

91:

Quali dei seguenti sono i protocolli di sicurezza e -mail?

A.   S/mime

B.   Pem

C.   Ste

D.   PME

92:

Quale dei seguenti puรฒ essere classificato come attacchi passivi?

A.   Syn Attacks.

B.   Scansioni di vulnerabilitร .

C.   Spoofing ARP.

D.   Attacco DOS

E.   Annusare.

93:

Seleziona i protocolli VPN comuni.

A.   Ppp

B.   L2tp

C.   Lt2p

D.   Pptp

94:

Quali dei seguenti sono strumenti di valutazione della vulnerabilitร ?

A.   Tcpdump

B.   Nmap

C.   Wireshark

D.   Nessus

95:

Quali delle seguenti misure sono prese per migliorare la sicurezza del sistema? (Seleziona tutto ciรฒ che si applica)

A.   Hurning basato sul sistema operativo

B.   Indurimento basato sulla rete

C.   Indurimento basato sull'applicazione

D.   Raffinazione tempestiva delle politiche di sicurezza

96:

Quale dei seguenti metodi puรฒ essere utilizzato per l'indurimento della rete?

A.   Valutazione di ID

B.   Crittografia e-mail

C.   Backup del server di posta.

D.   Raffinamento di ACL su router e switch.

E.   OS e patch aggiornati e patch di dispositivi di rete.

97:

Quali dei seguenti sono i componenti di ipsec?

A.   Intestazione di autenticazione.

B.   Intestazione di autorizzazione

C.   Carico utile incapsulato.

D.   Incapsulando il payload di sicurezza.

98:

Quale dei seguenti elettrodomestici aiuta/i nei pacchetti di virus filtranti?

A.   Firewall

B.   Motori antivirus

C.   Router

D.   Utm

E.   IDS/IPS

99:

Seleziona gli obiettivi di sicurezza e-mail.

A.   Verificare la fonte di un messaggio.

B.   Classificare gli allegati.

C.   Backup e-mail.

D.   Integritร  dei messaggi.

100:

Quale dei seguenti protocolli utilizza UDP:

A.   Http

B.   Dns

C.   Tftp

D.   Ftp