TEST di autovalutazione

1 Un malware è:
A) Un Software per impedire un attacco sul computer di un utente attraverso una attività svolta in rete
B) Un Software dannoso che l'autore di un attacco può installare sul computer di un utente attraverso una attività svolta in rete
C) Un dispositivo Harware per impedire un attacco sul computer di un utente attraverso una attività svolta in rete
D) Gli strumenti Hardware e Software utilizzati per impedire gli attacchi mediante attività svolte in rete

 

2 Un malware viene detto autoreplicante quando:
A) Può diffondere in rete copie di se stesso, che effettuano lo stesso tipo di attacco su altri computer
B) Può diffondere in rete copie dei file memorizzati sul computer infettato di un utente inconsapevole
C) Può copiare sul computer dell'attaccante i i file memorizzati sul computer infettato di un utente inconsapevole
D) Può ripetere un attacco informatico ad intervalli di tempo regolari su uno stesso computer

 

3 Si definisce botnet:
A) Un Software che diffonde in rete copie dei file memorizzati su un computer infettato
B) Un attacco informatico che si ripete ad intervalli di tempo regolari su uno stesso computer
C) La rete di computer infettati che l’autore di un attacco controlla
D) Una interruzione del servizio causata dall'invio da parte dell'attaccante di una grande quantità di pacchetti capace di occupare completamente il collegamento di accesso del server

 

4 Un virus informatico è:
A) Un Software che diffonde in rete copie dei file memorizzati su un computer infettato
B) Un malware autoreplicante che può infettare un dispositivo senza alcuna interazione esplicita con l’utente
C) La rete di computer infettati che l’autore di un attacco controlla
D) Un malware autoreplicante che richiede una qualche forma di interazione con l’utente per poter infettare il dispositivo

 

5 Un worm informatico è:
A) Un malware autoreplicante che richiede una qualche forma di interazione con l’utente per poter infettare il dispositivo
B) Un malware autoreplicante che può infettare un dispositivo senza alcuna interazione esplicita con l’utente
C) La rete di computer infettati che l’autore di un attacco controlla
D) Un Software che copia sul computer dell'attaccante i file memorizzati sul computer di un utente inconsapevole

 

6 Una DoS provocata da un attacco alla vulnerabilità del sistema è:
A) Una interruzione del servizio causata dall'invio ad una applicazione vulnerabile o al Sistema Operativo in esecuzione sul server sotto attacco, di una sequenza di pacchetti opportunamente costruiti per determinare il blocco del servizio o anche lo spegnimento del server
B) Una interruzione del servizio causata dall'invio da parte dell'attaccante di una grande quantità di pacchetti capace di occupare completamente il collegamento di accesso del server
C) Una interruzione del servizio causata da una gran numero di connessioni TCP generate dall'attaccante e mantenute tutte aperte per ingorgare la capacità ricettiva del server
D) La diffusione in rete di copie dei file memorizzati su un computer

 

7 Una DoS provocata da una inondazione di banda è:
A) Una interruzione del servizio causata dall'invio ad una applicazione vulnerabile o al Sistema Operativo in esecuzione sul server sotto attacco, di una sequenza di pacchetti opportunamente costruiti per determinare il blocco del servizio o anche lo spegnimento del server
B) Una interruzione del servizio causata dall'invio da parte dell'attaccante di una grande quantità di pacchetti capace di occupare completamente il collegamento di accesso del server
C) Una interruzione del servizio causata da una gran numero di connessioni TCP generate dall'attaccante e mantenute tutte aperte per ingorgare la capacità ricettiva del server
D) La diffusione in rete di copie dei file memorizzati su un computer

 

8 Una DoS provocata da una inondazione di connessione è:
A) Una interruzione del servizio causata da una gran numero di connessioni TCP generate dall'attaccante e mantenute tutte aperte per ingorgare la capacità ricettiva del server
B) Una interruzione del servizio causata dall'invio di una sequenza di pacchetti opportunamente costruiti ad una applicazione vulnerabile o al Sistema Operativo in esecuzione sul server sotto attacco, in grado di determinare il blocco del servizio o anche lo spegnimento del server
C) Una interruzione del servizio causata dall'invio da parte dell'attaccante di una grande quantità di pacchetti capace di occupare completamente il collegamento di accesso del server
D) La diffusione in rete di copie dei file memorizzati su un computer

 

9 Il packet sniffing è:
A) Una interruzione del servizio causata dall'invio da parte dell'attaccante di una grande quantità di pacchetti capace di occupare completamente il collegamento di accesso del server
B) La diffusione in rete di copie dei file memorizzati su un computer
C) La copia mediante un ricevitore passivo di ogni pacchetto in transito su una connessione all’insaputa degli utenti collegati che non hanno modo per potersene accorgere
D) Un malware autoreplicante che richiede una qualche forma di interazione con l’utente per poter infettare il dispositivo

 

10 La difesa da una attività di packet sniffing è costituita:
A) Dalla installazione di opportuni dispositivi Hardware
B) Dall'uso di tecniche di crittografia per codificare i messaggi trasmessi
C) Dal controlo del numero di accessi alla rete effettuati dal computer
D) Dal settaggio di opportuni paramentri di trasmissione dei messaggi nel sistema periferico sorgente