La sicurezza informatica: dai virus alla firma digitale di Luca Libanore (luca@libanore.it), Francesco Pagano (fpagano64@alice.it)

Test

1. Cos'è un virus informatico?

2. Cos'è un worm?

3. Cos'è un Hacker?

4. Durante un attacco di Denial of service, quale è l'obbiettivo dell'attacco?

5. Quali sono gli attacchi DoS?

6. Cos'è un cavallo di Troia

  1. Se un dato viaggia in rete come testo in chiaro, persone non autorizzate possono monitorare e catturare il dato.
  2. L'intruso registra un scambio di informazioni tra un utente ed un server e poi, sfrutta le informazioni acquisite, per impersonare l'ignaro utente.
  3. Qualche volta per introdursi in un rete basta telefonare ai nuovi assunti, sostenendo di chiamare dal dipartimento IT e chiedendo loro le password per una non definita verifica di routine.
  4. Questo termine si riferisce a del codice maligno eseguito in automatico tramite controlli ActiveX o a Java Applet scaricati dalla rete su di un Web Server.
  5. Questo è un termine generico per indicare un programma maligno che si maschera come un'utility.

7. Quale tra le seguenti risposte è un esempio di macro virus?

  1. L'intruso registra un scambio di informazioni tra un utente ed un server e poi, sfrutta le informazioni acquisite, per impersonare l'ignaro utente.
  2. Virus che sfruttano il linguaggio macro di certi documenti (documenti Word) e fogli elettronici per infettarli e propagarsi.
  3. Questo è un termine generico per indicare un programma maligno che si maschera come un'utility.
  4. Un amministratore di sistema consapevolmente o erroneamente usa i privilegi di amministratore per rendere i dati privati.
  5. Transazioni economiche e finanziarie che avvengono attraverso la rete sono compromesse se il destinatario della transazione non è certo da chi proviene il messaggio.

8. Quale tra le seguenti risposte è un esempio di Denial of Service?

  1. Transazioni economiche e finanziarie che avvengono attraverso la rete sono compromesse se il destinatario della transazione non è certo da chi proviene il messaggio
  2. Questo è un termine generico per indicare un programma maligno che si maschera come un'utility.
  3. Un intruso inonda un server con richieste che consumano risorse di sistema per mettere fuori servizio il server o per negare l'accesso ai servizi del sistema operativo o per negare l'esecuzione di applicativi. Il crash di un server qualche volta fornisce opportunità per penetrare il sistema.
  4. Macro virus che sfruttano il linguaggio macro di certi documenti (documenti Word) e fogli elettronici per infettarli e propagarsi.
  5. Questo termine si riferisce a del codice maligno eseguito in automatico tramite controlli ActiveX o Java Applet scaricati dalla rete su di un Web Server.

9. Cosa si intende per un attacco Denial Of Service?

  1. Un intruso che modifica o corrompe i dati di rete. Transazioni economiche non cifrate sono vulnerabili alla manipolazione. I virus possono alterare i dati di rete.
  2. Un intruso inonda un server con richieste che consumano risorse di sistema per mettere fuori servizio il server o per negare l'accesso ai servizi del sistema operativo o per negare l'esecuzione di applicativi. Il crash di un server qualche volta fornisce opportunità per penetrare il sistema.
  3. Questo è un termine generico per indicare un programma maligno che si maschera come un'utility.
  4. Qualche volta per introdursi in una rete basta telefonare ai nuovi assunti, sostenendo di chiamare dal dipartimento IT e chiedendo loro le password per una non definita verifica di routine.

10. Cos'è un replay attack?

  1. Un utente non autorizzato che pretende di essere un utente valido. Oppure, un utente che assume un valido indirizzo IP di un sistema e lo usa per accedere ad altri dispositivi o computer del sistema.
  2. L'intruso registra un scambio di informazioni tra un utente ed un server e poi, sfrutta le informazioni acquisite, per impersonare l'ignaro utente.
  3. Un intruso che modifica o corrompe i dati di rete. Transazioni economiche non cifrate sono vulnerabili alla manipolazione. I virus possono alterare i dati di rete.
  4. Un intruso inonda un server con richieste che consumano risorse di sistema per mettere fuori servizio il server o per negare l'accesso ai servizi del sistema operativo o per negare l'esecuzione di applicativi. Il crash di un server qualche volta fornisce opportunità per penetrare il sistema.

11. Cos'è il ripudio?

  1. Un intruso che modifica o corrompe i dati di rete. Transazioni economiche non cifrate sono vulnerabili alla manipolazione. I virus possono alterare i dati di rete.
  2. Questo termine si riferisce a del codice maligno eseguito in automatico tramite controlli ActiveX o Java Applet scaricati dalla rete su di un Web Server.
  3. Transazioni economiche e finanziarie che avvengono attraverso la rete sono compromesse se il destinatario della transazione non è certo da chi proviene il messaggio
  4. Qualche volta per introdursi in una rete basta telefonare ai nuovi assunti, sostenendo di chiamare dal dipartimento IT e chiedendo loro le password per una non definita verifica di routine.

12. Quando è usato l'IPSec?

  1. Per rendere la comunicazione sicura, e mantenere riservati i pccchetti di dati che viaggiano in rete.
  2. Con il PGP.
  3. Con l'SMTP.
  4. Con il POP3.

13. La crittografia a chiave pubblica si basa su:

  1. Due chiavi, una pubblica e una privata
  2. Due chaivi, entrambe pubbliche
  3. Due chiavi, entrambe private
  4. Solo sulla chiave privata che è inviata con il messaggio stesso.

14. La crittografia simmetrica è un'altro modo per indicare:

  1. Kerberos 5
  2. La crittografia a chiave segreta
  3. PKI
  4. IPSec

15. Cos'è l'Autenticazione?

  1. Una volta che l'utente è stato identificato, egli è autorizzato ad accedere ad uno specifico insieme di risorse di rete.
  2. L'Autenticazione identifica un utente al momento di accedere al sistema o quando accede a dei servizi di rete.
  3. Diritti e permessi autorizzati per accedere soltanto a file e cartelle.

16. Cos'è l'Autorizzazione?

  1. Una volta che l'utente è stato identificato, egli è autorizzato ad accedere ad uno specifico insieme di risorse di rete.
  2. L'Autenticazione identifica un utente al momento di accedere al sistema o quando accede a dei servizi di rete.
  3. L'autorizzazione è ciò che fornisce l'utente con i permessi di connettersi (log on) su o da un particolare computer usando una particolare password in giorni diversi.
  4. L'Autorizzazione è fornita soltanto attraverso la biometria o le smart card.

17. Cos'è un trust?

  1. Un trust è ciò che contraddistingue un dominio amministrativo da un dominio di risorse.
  2. Un trust permette agli utenti di un dominio di risorse di accede ad un dominio amministrativo.
  3. Una relazione costruita da due persone dopo molti anni di convivenza.
  4. Un trust è una relazione logica stabilita tra domini per permettere l'autenticazione nel quale un dominio di trust onori un logon di autenticazione in un dominio sicuro.

18. Quale è la definizione di VPN (Virtual Private Network)?

  1. Una VPN connette due segmenti di rete usando linee di comodo.
  2. Una VPN connette due segmenti di rete usando una connessione dial-up.
  3. Una VPN può soltanto essere usata con servizi tipo reti ATM o AT&T Worldnet Services.
  4. Una VPN è una qualunque rete wireless.
  5. Una VPN è l'estensione di una rete privata che comprende collegamenti tra reti pubbliche o condivise come Internet.

19. Quale è l'obbiettivo di una VPN?

  1. Rendere le connessioni remote alle corporate network più veloci
  2. Per simulare una sicura e privata connessione LAN
  3. Per trasferire e-mail in modo sicuro
  4. Per stabilire le condizioni per il voice over IP

20. Quale delle seguenti crittografie usano due chiavi?

  1. Crittografia a chiave Simmetrica.
  2. Crittografia a chiave Pubblica
  3. Crittografia per la firma digitale.

21. Quali sono i principali tipi di attacco da cui i Firewall ci proteggono?

22. Descrivi L'Identificazione e l'Autenticazione

23. Cos'è un Firewall?

24. Cos'è la cifratura?

25. Cos'è la crittografia?

26. Cos'è un testo in chiaro?

27. Cos'è un testo cifrato?

28. Cos'è la crittografia a chiave privata?

39. Cos'è la crittografia a chiave pubblica?

30. Cos'è la firma digitale?

   27/27   

Approfondimenti/commenti:

    Nessuna voce inserita

Inserisci approfondimento/commento

Indice percorso Edita
Edurete.org Roberto Trinchero