DOMANDA 1 Quale delle seguenti affermazioni NON rientra nella corretta definizione di Sicurezza Informatica? X la sicurezza informatica si ottiene attraverso la semplice adozione degli strumenti tecnologici più aggiornati la sicurezza informatica si occupa della salvaguardia dei sistemi informatici per la sicurezza informatica è fondamentale la conoscenza e l'individuazione dei rischi la sicurezza informatica è una branca dell'informatica DOMANDA 2 Con quali elementi abbiamo definito le difese dalle minacce informatiche? a)definire linee guida b)comunicare le informazioni ai responsabili della sicurezza c)adottare sempre le soluzioni informatiche più aggiornate d)aggiornare i documenti della sicurezza a)definire chi è il responsabile della sicurezza b)adottare sempre le soluzioni informatiche più aggiornate c)redigere istruzioni per il personale d)aggiornare gli apparati tecnologici a)definire linee guida b)adottare gli strumenti più sofisticati c)redigere istruzioni per il personale d)aggiornare gli apparati tecnologici X a)definire linee guida b)divulgare le informazioni e le istruzioni necessarie c)adottare strumenti adeguati d)aggiornare e controllare quanto adottato per la difesa inf. DOMANDA 3 In cosa consiste il “phishing”? re-indirizzamento del traffico internet da un sito web a un altro del tutto identico - con lo stesso nome sito - per indurre gli utenti a fornire informazioni personali accesso da parte di estranei malintenzionati nelle risorse del proprio computer quanto l'utente è collegato a internet ricezione di posta elettronica commerciale non richiesta e in quantità massiccia che distoglie l'utente dai messaggi di interesse X uso di e-mail “ingannevoli” che indirizzano a falsi siti web per indurre gli utenti a fornire informazioni personali DOMANDA 4 Perché le stazioni interne alla rete camerale sono protette dalle intrusioni dall'esterno? perché non c'è sufficiente banda trasmissiva da dedicare al traffico in entrata perché l'antivirus blocca qualsiasi intrusione dalla rete perché il proxy è disabilitato a questo servizio web X perché il firewall blocca il traffico non consentito verso l'interno DOMANDA 5 Qual è la definizione più corretta di Autenticazione Forte? X Un sistema di autenticazione che utilizza in combinazione almeno due diversi criteri di autenticazione come ad es. smart card + pin Un sistema di autenticazione che utilizza forme di identificazione biometrica come l'impronta digitale, l'iride dell'occhio, ecc. Un sistema di autenticazione che costringe l'utente a impostare password molto lunghe e con caratteri molto diversi fra loro Un sistema di autenticazione che costringe l'utente a operare il cambio password molto di frequente DOMANDA 6 Come possiamo definire lo “spam offuscato”? Un messaggio spam che viene attivato da un click dell'utente su un messaggio di una newsletter cui l'utente stesso è iscritto X Un messaggio spam che utilizza tecniche per sfuggire ai software antispam: ad esempio scrivendo le parole in codice HTML e/o con spazi fra le lettere perché non siano leggibili Un messaggio spam che utilizza alcune tecniche per sfuggire ai software antispam: ad esempio un messaggio privo di allegati pesanti Un messaggio spam che, con opportune tecniche, maschera l'indirizzo del mittente e utilizza mail con titoli rassicuranti DOMANDA 7 Quale può essere il motivo per spiegare la diffusione e il successo degli hoax? X Le persone che ricevono un hoax si lasciano coinvolgere nella notizia perché conoscono il mittente e per il richiamo alla sfera dei sentimenti e pregiudizi tipico dell'hoax Gli hoax sfruttano a loro vantaggio i punti deboli dei server di posta che non riescono a filtrare la posta inoltrata secondo il principio delle catene di S. Antonio Le persone che ricevono un hoax vengono tratte in inganno dal link del tutto simile a un sito conosciuto e quindi innescano inconsapevolmente il diffondersi dell'hoax Gli hoax riescono a leggere la rubrica di posta dell'utente e spediscono la mail ad altri destinatari creando la catena di S. Antonio DOMANDA 8 Qual è fra queste la definizione migliore di backdoor ? Porta che il virus utilizza per controllare il traffico normalmente gestito da e verso il server di posta Porta applicativa del client di posta che risulta pericolosa perché consente l'accesso di e-mail infette da virus Porta del firewall che consente l'accesso del traffico internet di pacchetti di dati che risultano pericolosi per la rete intranet X Porta che il worm riesce ad attivare/installare sul PC e che consente all'hacker di assumere il controllo dei computer DOMANDA 9 Quale definizione indica meglio le principali modalità di funzionamento dei software antispam? bloccare le mail con allegati pesanti che quasi sicuramente sono spam e se attivati possono infettare il PC bloccare le mail che arrivano dai mittenti più frequenti quando non appartengono allo stesso dominio dell'utente mittentefrequente@altrodominio.it bloccare le mail che l'utente riceve sempre ai medesimi orari, in particolari i messaggi con orari notturni di spedizione bloccare le mail secondo determinate caratteristiche con cui si presenta il messaggio (ad es. indirizzi vietati) o per l'analisi del suo contenuto del messaggio stesso (ad es. parole chiave) DOMANDA 10 Perché il certificato digitale contribuisce a una maggiore sicurezza nelle trasmissioni dei dati in rete? X Perché si instaura un canale sicuro ed esclusivo tra il computer dell'utente e il server con traffico cifrato Perché l'Ente certificatore verifica la riservatezza di tutte le trasmissioni di dati in cui sono utilizzati i propri certificati rilasciati Perché consente di trasmettere solo dati sensibili prima verificati e validati dal sistema di crittografia Perché sono sicuro che il dispositivo che contiene il certificato digitale non può contenere anche virus informatici