TEST di autovalutazione |
TEST di autovalutazione |
1 | Un malware è: | ||
A) | Un Software per impedire un attacco sul computer di un utente attraverso una attività svolta in rete | ||
B) | Un Software dannoso che l'autore di un attacco può installare sul computer di un utente attraverso una attività svolta in rete | ||
C) | Un dispositivo Harware per impedire un attacco sul computer di un utente attraverso una attività svolta in rete | ||
D) | Gli strumenti Hardware e Software utilizzati per impedire gli attacchi mediante attività svolte in rete |
2 | Un malware viene detto autoreplicante quando: | ||
A) | Può diffondere in rete copie di se stesso, che effettuano lo stesso tipo di attacco su altri computer | ||
B) | Può diffondere in rete copie dei file memorizzati sul computer infettato di un utente inconsapevole | ||
C) | Può copiare sul computer dell'attaccante i i file memorizzati sul computer infettato di un utente inconsapevole | ||
D) | Può ripetere un attacco informatico ad intervalli di tempo regolari su uno stesso computer |
3 | Si definisce botnet: | ||
A) | Un Software che diffonde in rete copie dei file memorizzati su un computer infettato | ||
B) | Un attacco informatico che si ripete ad intervalli di tempo regolari su uno stesso computer | ||
C) | La rete di computer infettati che l’autore di un attacco controlla | ||
D) | Una interruzione del servizio causata dall'invio da parte dell'attaccante di una grande quantità di pacchetti capace di occupare completamente il collegamento di accesso del server |
4 | Un virus informatico è: | ||
A) | Un Software che diffonde in rete copie dei file memorizzati su un computer infettato | ||
B) | Un malware autoreplicante che può infettare un dispositivo senza alcuna interazione esplicita con l’utente | ||
C) | La rete di computer infettati che l’autore di un attacco controlla | ||
D) | Un malware autoreplicante che richiede una qualche forma di interazione con l’utente per poter infettare il dispositivo |
5 | Un worm informatico è: | ||
A) | Un malware autoreplicante che richiede una qualche forma di interazione con l’utente per poter infettare il dispositivo | ||
B) | Un malware autoreplicante che può infettare un dispositivo senza alcuna interazione esplicita con l’utente | ||
C) | La rete di computer infettati che l’autore di un attacco controlla | ||
D) | Un Software che copia sul computer dell'attaccante i file memorizzati sul computer di un utente inconsapevole |
6 | Una DoS provocata da un attacco alla vulnerabilità del sistema è: | ||
A) | Una interruzione del servizio causata dall'invio ad una applicazione vulnerabile o al Sistema Operativo in esecuzione sul server sotto attacco, di una sequenza di pacchetti opportunamente costruiti per determinare il blocco del servizio o anche lo spegnimento del server | ||
B) | Una interruzione del servizio causata dall'invio da parte dell'attaccante di una grande quantità di pacchetti capace di occupare completamente il collegamento di accesso del server | ||
C) | Una interruzione del servizio causata da una gran numero di connessioni TCP generate dall'attaccante e mantenute tutte aperte per ingorgare la capacità ricettiva del server | ||
D) | La diffusione in rete di copie dei file memorizzati su un computer |
7 | Una DoS provocata da una inondazione di banda è: | ||
A) | Una interruzione del servizio causata dall'invio ad una applicazione vulnerabile o al Sistema Operativo in esecuzione sul server sotto attacco, di una sequenza di pacchetti opportunamente costruiti per determinare il blocco del servizio o anche lo spegnimento del server | ||
B) | Una interruzione del servizio causata dall'invio da parte dell'attaccante di una grande quantità di pacchetti capace di occupare completamente il collegamento di accesso del server | ||
C) | Una interruzione del servizio causata da una gran numero di connessioni TCP generate dall'attaccante e mantenute tutte aperte per ingorgare la capacità ricettiva del server | ||
D) | La diffusione in rete di copie dei file memorizzati su un computer |
8 | Una DoS provocata da una inondazione di connessione è: | ||
A) | Una interruzione del servizio causata da una gran numero di connessioni TCP generate dall'attaccante e mantenute tutte aperte per ingorgare la capacità ricettiva del server | ||
B) | Una interruzione del servizio causata dall'invio di una sequenza di pacchetti opportunamente costruiti ad una applicazione vulnerabile o al Sistema Operativo in esecuzione sul server sotto attacco, in grado di determinare il blocco del servizio o anche lo spegnimento del server | ||
C) | Una interruzione del servizio causata dall'invio da parte dell'attaccante di una grande quantità di pacchetti capace di occupare completamente il collegamento di accesso del server | ||
D) | La diffusione in rete di copie dei file memorizzati su un computer |
9 | Il packet sniffing è: | ||
A) | Una interruzione del servizio causata dall'invio da parte dell'attaccante di una grande quantità di pacchetti capace di occupare completamente il collegamento di accesso del server | ||
B) | La diffusione in rete di copie dei file memorizzati su un computer | ||
C) | La copia mediante un ricevitore passivo di ogni pacchetto in transito su una connessione all’insaputa degli utenti collegati che non hanno modo per potersene accorgere | ||
D) | Un malware autoreplicante che richiede una qualche forma di interazione con l’utente per poter infettare il dispositivo |
10 | La difesa da una attività di packet sniffing è costituita: | ||
A) | Dalla installazione di opportuni dispositivi Hardware | ||
B) | Dall'uso di tecniche di crittografia per codificare i messaggi trasmessi | ||
C) | Dal controlo del numero di accessi alla rete effettuati dal computer | ||
D) | Dal settaggio di opportuni paramentri di trasmissione dei messaggi nel sistema periferico sorgente | ||