- 1. L'Informatica della Cybersecurity è una disciplina poliedrica che comprende vari domini di conoscenza e pratica, finalizzata alla protezione dei sistemi informatici, delle reti e dei dati dalle minacce informatiche. Combina principi di informatica, tecnologia dell'informazione e ingegneria per comprendere, progettare e implementare sistemi sicuri. Gli argomenti fondamentali in questo campo includono la crittografia, che prevede la codifica delle informazioni per proteggerne la riservatezza e l'integrità; la sicurezza delle reti, che si concentra sulla trasmissione sicura dei dati attraverso le reti e sulla salvaguardia dalle intrusioni; e la sicurezza del software, che affronta le vulnerabilità delle applicazioni che potrebbero essere sfruttate dagli aggressori. Inoltre, la cybersecurity implica anche la gestione del rischio, in cui i professionisti valutano e attenuano le potenziali minacce alle risorse informative, oltre a sviluppare politiche e protocolli per garantire la conformità alle normative e agli standard di settore. L'aumento di attacchi informatici sofisticati e la crescente dipendenza dalle infrastrutture digitali hanno reso la cybersecurity un'area critica di studio, favorendo la necessità di una continua innovazione e adattamento a nuove tecnologie e metodi. Inoltre, le considerazioni etiche giocano un ruolo significativo in questo campo, in quanto gli esperti di cybersicurezza devono bilanciare le pratiche di sicurezza con i diritti alla privacy e le libertà civili, il tutto promuovendo una società resiliente e informata in grado di rispondere a minacce informatiche in continua evoluzione.
Che cosa significa l'acronimo "CIA" nella sicurezza informatica?
A) Classificazione, informazioni, disposizione B) Scelta, intenzione, accesso C) Controllo, identità, analisi D) Riservatezza, integrità, disponibilità
- 2. Qual è lo scopo principale di un firewall?
A) Per criptare le informazioni sensibili B) Per monitorare l'attività dei dipendenti C) Per creare backup dei dati D) Per bloccare l'accesso non autorizzato a una rete
- 3. Quale dei seguenti è un tipo di malware?
A) Router B) Software C) Browser D) Ransomware
- 4. Qual è lo scopo della crittografia?
A) Proteggere la riservatezza dei dati B) Per migliorare la velocità di elaborazione C) Analizzare i modelli di traffico D) Per aumentare la capacità di stoccaggio
A) Crea una rete privata sicura su Internet B) Analizza le vostre abitudini di navigazione C) Archivia i dati nel cloud D) Aumenta la velocità di Internet
- 6. Qual è lo scopo di un sistema di rilevamento delle intrusioni (IDS)?
A) Per monitorare il traffico di rete alla ricerca di attività sospette B) Per installare gli aggiornamenti software C) Per eseguire regolarmente il backup dei dati D) Per creare account utente
- 7. Quale dei seguenti è generalmente considerato il metodo più sicuro per la memorizzazione delle password?
A) Codifica B) Hashing C) Offuscamento D) Testo normale
- 8. Quale dei seguenti è un tipo comune di malware?
A) Virus B) Router C) Firewall D) Interruttore
- 9. Qual è lo scopo dei test di penetrazione?
A) Per migliorare la velocità della rete B) Creare strategie di vendita C) Per valutare la sicurezza di un sistema simulando un attacco D) Sviluppare nuove funzionalità del software
- 10. Che cos'è un rootkit?
A) Un tipo di software progettato per ottenere un accesso non autorizzato a un computer o a una rete. B) Una forma di crittografia C) Uno strumento di sistema legittimo D) Un tipo di firewall
- 11. Quale tipo di attacco prevede l'intercettazione e l'alterazione delle comunicazioni?
A) Attacco Man-in-the-middle B) Attacco di forza bruta C) Attacco Denial of Service D) Attacco di phishing
- 12. Che cos'è una patch di sicurezza?
A) Un tipo di malware B) Un aggiornamento del software che risolve le vulnerabilità C) Una tecnica di recupero dei dati D) Una soluzione di backup
- 13. A cosa si riferisce il termine "ransomware"?
A) Un programma antivirus B) Un malware che cripta i file e richiede un pagamento per la chiave di decrittazione. C) Software che monitora il traffico di rete D) Un tipo di firewall
- 14. Quale protocollo è comunemente utilizzato per la trasmissione sicura dei dati?
A) FTP B) HTTPS C) SMTP D) HTTP
- 15. Quale dei seguenti è un metodo di autenticazione?
A) Password B) Malware C) Firewall D) Crittografia
- 16. Che cos'è un attacco di forza bruta?
A) Un tipo di attacco di phishing B) Indovinare sistematicamente le password fino a trovare quella corretta. C) Utilizzo dell'ingegneria sociale per ingannare gli utenti D) Un attacco che utilizza il malware per infiltrarsi nelle reti
|