Progetto AICY
Registrazione per l'Auto-Valutazione
Attenzione: utilizza lo stesso indirizzo email con cui ti registrerai in piattaforma

Genere

110 1
Stai affrontando un problema di rete in cui un server sta sperimentando tempi di risposta lenti. Sospetti che ciò possa essere dovuto a un traffico eccessivo su una porta particolare. Quale comando tcpdump sarebbe più utile per confermare questo?
119 2
Un'organizzazione ha notato un aumento dei tentativi di login falliti su più account utente in un breve periodo. Dopo aver analizzato il traffico di rete, il team di sicurezza identifica un modello in cui numerosi tentativi di login vengono effettuati dallo stesso indirizzo IP, utilizzando combinazioni diverse di nomi utente e password. Quale delle seguenti sarebbe la strategia più appropriata per mitigare questa minaccia?
91 3
Nel campo della sicurezza informatica, il termine hacking si riferisce all'uso improprio di dispositivi (come computer, smartphone, tablet) e reti per:
114 4
Quale dei seguenti scenari illustra meglio un caso in cui la crittografia simmetrica potrebbe essere più appropriata rispetto alla crittografia asimmetrica?
102 5
Quale delle seguenti affermazioni è vera per i Test Black Box?
118 6
Un'azienda è preoccupata per i potenziali attacchi di brute force sulla sua rete interna. Quale delle seguenti azioni proteggerebbe meglio l'azienda da questo tipo di attacco?
93 7
Quale dei seguenti principi di Sicurezza delle Informazioni garantisce che le informazioni siano accessibili solo a chi è autorizzato?
112 8
Quali tipi di steganografia puoi indicare?
96 9
Quale dei seguenti scenari rappresenta meglio l'applicazione dell'apprendimento supervisionato?
111 10
Cos'è la crittografia simmetrica?
92 11
Quale delle seguenti affermazioni definisce il tipo di attacco di un hacker "black hat"?
109 12
Un attaccante che esegue un attacco di ARP poisoning su una rete aggiorna sia la tabella ARP del computer di destinazione che esegue un attacco man-in-the-middle. Quale delle seguenti conseguenze si verifica a causa di questo attacco?
94 13
La Politica di Sicurezza delle Informazioni è:
105 14
In un’azienda tecnologica, i dirigenti vogliono testare la vulnerabilità del sistema contro attacchi provenienti da una rete esterna. Dopo aver sviluppato uno scenario di test, desiderano che questi test vengano eseguiti periodicamente, senza il coinvolgimento continuo del personale tecnico e senza analisi approfondite della documentazione tecnica del sistema informativo. Quale tipo di penetration test sarà più adatto per questa azienda?
113 15
Lo scopo della crittografia è garantire la riservatezza dei dati. Questo è particolarmente importante nel caso di corrispondenza riservata. La crittografia asimmetrica può essere utilizzata per inviare email?
100 16
In un’azienda di e-commerce, vuoi sviluppare un modello di machine learning per prevedere se i clienti acquisteranno o meno un prodotto. Oltre alle caratteristiche dei prodotti, hai a disposizione dati come informazioni demografiche dei clienti, comportamenti d'acquisto passati e interazioni sul sito web. Quale dei seguenti algoritmi potrebbe essere il più adatto per questo scenario?
107 17
Un amministratore di rete vuole monitorare tutto il traffico su una rete utilizzando Wireshark. Tuttavia, vuole ispezionare solo i pacchetti che hanno l'indirizzo IP del computer di destinazione "17.17.20.20". Quale dei seguenti comandi di filtro dovrebbe essere utilizzato per questo scopo?
101 18
Quale dei seguenti test non è un penetration test?
99 19
Quale delle seguenti situazioni è adatta all'uso dell'algoritmo di clustering K-Means?
103 20
È obbligatorio utilizzare i penetration test per mettere in sicurezza un sistema IT?
120 21
Un'azienda vuole sviluppare un piano di sicurezza completo per difendersi da una varietà di minacce informatiche, tra cui attacchi alle password, tentativi di phishing e attacchi man-in-the-middle (MitM). Quale combinazione delle seguenti strategie fornirà la difesa più efficace contro questi diversi tipi di minaccia?
115 22
L'organizzazione gestisce i dati finanziari dei clienti. A causa dell'aumento degli attacchi informatici volti a intercettare i dati sensibili trasmessi sulla rete, è necessario implementare un approccio adeguato per migliorare la sicurezza dei dati trasmessi. Quale delle seguenti soluzioni aumenterebbe significativamente il livello di sicurezza?
117 23
Qual è un metodo comune utilizzato negli attacchi di brute force per compromettere le password?
97 24
Come si chiama il fenomeno in cui un modello di machine learning apprende troppo bene i pattern nei dati di addestramento ma perde la capacità di generalizzare su nuovi dati mai visti?
106 25
Cos'è lo Sniffing?
98 26
Un sistema alimentato dall'intelligenza artificiale in un ospedale è in grado di diagnosticare malattie e prendere decisioni cliniche analizzando ritmi cardiaci, valori del sangue e risultati di test di laboratorio. In questo caso, quale dei sottocampi dell'intelligenza artificiale sopra menzionati è considerato il componente più importante di questo sistema?
116 27
Qual è l'obiettivo principale della sicurezza delle password?
95 28
Qual è il ruolo principale di uno Specialista di Sicurezza delle Informazioni in un'organizzazione?
104 29
Quale dei seguenti set di strumenti IT dovresti usare per testare il tuo sistema IT contro attacchi al server FTP?