TEST di autovalutazione

1 Il significato dei mainframe:
A) Piccoli elaboratori centrali e situati in locali non protetti e accessibili a tutti
B) Grossi elaboratori situati in locali ben protetti ed accessibili solo a poco personale facilmente identificabile rendendo la realizzazione dei suddetti presupposti estremamente facile
C) Server centrale collegato mediante una tipologia a stella con più host
D) Server centrale collegato mediante una tipologia ad anello con più host

 

2 La definizione di calcolo sicuro riportata nel manuale ITSEC può essere sintetizzata in questo modo:
A) Un sistema di calcolo viene considerato sicuro quando È in grado di garantire la disponibilità
B) Un sistema di calcolo viene considerato sicuro quando È in grado di garantire la confidenzialità delle informazioni
C) Un sistema di calcolo viene considerato sicuro quando è in grado di garantire il soddisfacimento delle proprietà di confidenzialità, integrità e disponibilità
D) Un sistema di calcolo viene considerato sicuro quando non è in grado di garantire le  proprietà di confidenzialità, integrità e disponibilità.

 

3 Elencare brevemente quali sono i principali passi che devono essere svolti per la stesura del documento sulla politica di sicurezza:
A) Identificare gli elementi da proteggere rispettando le regole comportamentali
B) Analizzare i costi ed i benefici per indicare successivamente gli elementi da proteggere
C) Effettuare le procedure nella gestione degli incidenti
D) Identificare gli elementi da proteggere analizzando i rischi con i costi e benefici. Inoltre realizzare il piano operativo rispettando le regole comportamentali e le procedure da effettuare nella gestione di incidenti

 

4 L’ente preposto italiano alla prevenzione degli incidenti informatici:
A) ITSEC
B) Microsoft
C) CERT
D) CERT-IT

 

5 Il compito del firewall:
A) Proteggere una rete informatica da attacchi interni
B) Consentire un controllo sempre più dettagliato sul traffico e quindi effettuare distinzioni sempre più sofisticate tra traffico ammesso e traffico bloccato e migliorare le proprie prestazioni.  Non blocca attacchi provenienti dall'interno
C) Consentire un controllo sempre più dettagliato sul traffico e quindi effettuare distinzioni sempre più sofisticate tra traffico ammesso e traffico bloccato migliorando le proprie prestazioni. Blocca attacchi provenienti dall'interno.
D) Consentire solo un controllo sul traffico generico

 

6 Le regole per aumentare la forza di una password:
A) Ogni password deve avere almeno 8 caratteri, oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito
B) Ogni password deve avere almeno 8 caratteri, oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; è possibile inoltre l’utilizzo di una caratteristica biometrica dell’incaricato, eventualmente associata a un codice identificativo o ad una parola chiave. E’ utile inserire una combinazione di maiuscole e minuscole, lettere, numeri e simboli (compreso lo spazio). Inoltre  la  password si rende forte quando la sua durata è limitata nel tempo.
C) Non ci sono regole
D) Una password si rende forte quando la sua durata è limitata nel tempo

 

7 Le regole sull’antivirus:
A) Utilizzare sempre come principio generale un antivirus aggiornato
B) Non ci sono regole generali
C) Utilizzare sempre l’ultimo antivirus uscito in commercio
D) Effettuare l’aggiornamento dell’antivirus ogni anno