TEST di autovalutazione |
TEST di autovalutazione |
1 | Il significato dei mainframe: | ||
A) | Piccoli elaboratori centrali e situati in locali non protetti e accessibili a tutti | ||
B) | Grossi elaboratori situati in locali ben protetti ed accessibili solo a poco personale facilmente identificabile rendendo la realizzazione dei suddetti presupposti estremamente facile | ||
C) | Server centrale collegato mediante una tipologia a stella con più host | ||
D) | Server centrale collegato mediante una tipologia ad anello con più host |
2 | La definizione di calcolo sicuro riportata nel manuale ITSEC può essere sintetizzata in questo modo: | ||
A) | Un sistema di calcolo viene considerato sicuro quando È in grado di garantire la disponibilità | ||
B) | Un sistema di calcolo viene considerato sicuro quando È in grado di garantire la confidenzialità delle informazioni | ||
C) | Un sistema di calcolo viene considerato sicuro quando è in grado di garantire il soddisfacimento delle proprietà di confidenzialità, integrità e disponibilità | ||
D) | Un sistema di calcolo viene considerato sicuro quando non è in grado di garantire le proprietà di confidenzialità, integrità e disponibilità. |
3 | Elencare brevemente quali sono i principali passi che devono essere svolti per la stesura del documento sulla politica di sicurezza: | ||
A) | Identificare gli elementi da proteggere rispettando le regole comportamentali | ||
B) | Analizzare i costi ed i benefici per indicare successivamente gli elementi da proteggere | ||
C) | Effettuare le procedure nella gestione degli incidenti | ||
D) | Identificare gli elementi da proteggere analizzando i rischi con i costi e benefici. Inoltre realizzare il piano operativo rispettando le regole comportamentali e le procedure da effettuare nella gestione di incidenti |
4 | L’ente preposto italiano alla prevenzione degli incidenti informatici: | ||
A) | ITSEC | ||
B) | Microsoft | ||
C) | CERT | ||
D) | CERT-IT |
5 | Il compito del firewall: | ||
A) | Proteggere una rete informatica da attacchi interni | ||
B) | Consentire un controllo sempre più dettagliato sul traffico e quindi effettuare distinzioni sempre più sofisticate tra traffico ammesso e traffico bloccato e migliorare le proprie prestazioni. Non blocca attacchi provenienti dall'interno | ||
C) | Consentire un controllo sempre più dettagliato sul traffico e quindi effettuare distinzioni sempre più sofisticate tra traffico ammesso e traffico bloccato migliorando le proprie prestazioni. Blocca attacchi provenienti dall'interno. | ||
D) | Consentire solo un controllo sul traffico generico |
6 | Le regole per aumentare la forza di una password: | ||
A) | Ogni password deve avere almeno 8 caratteri, oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito | ||
B) | Ogni password deve avere almeno 8 caratteri, oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; è possibile inoltre l’utilizzo di una caratteristica biometrica dell’incaricato, eventualmente associata a un codice identificativo o ad una parola chiave. E’ utile inserire una combinazione di maiuscole e minuscole, lettere, numeri e simboli (compreso lo spazio). Inoltre la password si rende forte quando la sua durata è limitata nel tempo. | ||
C) | Non ci sono regole | ||
D) | Una password si rende forte quando la sua durata è limitata nel tempo |
7 | Le regole sull’antivirus: | ||
A) | Utilizzare sempre come principio generale un antivirus aggiornato | ||
B) | Non ci sono regole generali | ||
C) | Utilizzare sempre l’ultimo antivirus uscito in commercio | ||
D) | Effettuare l’aggiornamento dell’antivirus ogni anno | ||