Progetto AICY
Registrazione per l'Auto-Valutazione
Attenzione: utilizza lo stesso indirizzo email con cui ti registrerai in piattaforma

Genere

98 1
Un sistema alimentato dall'intelligenza artificiale in un ospedale è in grado di diagnosticare malattie e prendere decisioni cliniche analizzando ritmi cardiaci, valori del sangue e risultati di test di laboratorio. In questo caso, quale dei sottocampi dell'intelligenza artificiale sopra menzionati è considerato il componente più importante di questo sistema?
120 2
Un'azienda vuole sviluppare un piano di sicurezza completo per difendersi da una varietà di minacce informatiche, tra cui attacchi alle password, tentativi di phishing e attacchi man-in-the-middle (MitM). Quale combinazione delle seguenti strategie fornirà la difesa più efficace contro questi diversi tipi di minaccia?
114 3
Quale dei seguenti scenari illustra meglio un caso in cui la crittografia simmetrica potrebbe essere più appropriata rispetto alla crittografia asimmetrica?
103 4
È obbligatorio utilizzare i penetration test per mettere in sicurezza un sistema IT?
104 5
Quale dei seguenti set di strumenti IT dovresti usare per testare il tuo sistema IT contro attacchi al server FTP?
97 6
Come si chiama il fenomeno in cui un modello di machine learning apprende troppo bene i pattern nei dati di addestramento ma perde la capacità di generalizzare su nuovi dati mai visti?
116 7
Qual è l'obiettivo principale della sicurezza delle password?
102 8
Quale delle seguenti affermazioni è vera per i Test Black Box?
112 9
Quali tipi di steganografia puoi indicare?
95 10
Qual è il ruolo principale di uno Specialista di Sicurezza delle Informazioni in un'organizzazione?
100 11
In un’azienda di e-commerce, vuoi sviluppare un modello di machine learning per prevedere se i clienti acquisteranno o meno un prodotto. Oltre alle caratteristiche dei prodotti, hai a disposizione dati come informazioni demografiche dei clienti, comportamenti d'acquisto passati e interazioni sul sito web. Quale dei seguenti algoritmi potrebbe essere il più adatto per questo scenario?
118 12
Un'azienda è preoccupata per i potenziali attacchi di brute force sulla sua rete interna. Quale delle seguenti azioni proteggerebbe meglio l'azienda da questo tipo di attacco?
111 13
Cos'è la crittografia simmetrica?
106 14
Cos'è lo Sniffing?
105 15
In un’azienda tecnologica, i dirigenti vogliono testare la vulnerabilità del sistema contro attacchi provenienti da una rete esterna. Dopo aver sviluppato uno scenario di test, desiderano che questi test vengano eseguiti periodicamente, senza il coinvolgimento continuo del personale tecnico e senza analisi approfondite della documentazione tecnica del sistema informativo. Quale tipo di penetration test sarà più adatto per questa azienda?
117 16
Qual è un metodo comune utilizzato negli attacchi di brute force per compromettere le password?
113 17
Lo scopo della crittografia è garantire la riservatezza dei dati. Questo è particolarmente importante nel caso di corrispondenza riservata. La crittografia asimmetrica può essere utilizzata per inviare email?
93 18
Quale dei seguenti principi di Sicurezza delle Informazioni garantisce che le informazioni siano accessibili solo a chi è autorizzato?
115 19
L'organizzazione gestisce i dati finanziari dei clienti. A causa dell'aumento degli attacchi informatici volti a intercettare i dati sensibili trasmessi sulla rete, è necessario implementare un approccio adeguato per migliorare la sicurezza dei dati trasmessi. Quale delle seguenti soluzioni aumenterebbe significativamente il livello di sicurezza?
92 20
Quale delle seguenti affermazioni definisce il tipo di attacco di un hacker "black hat"?
109 21
Un attaccante che esegue un attacco di ARP poisoning su una rete aggiorna sia la tabella ARP del computer di destinazione che esegue un attacco man-in-the-middle. Quale delle seguenti conseguenze si verifica a causa di questo attacco?
96 22
Quale dei seguenti scenari rappresenta meglio l'applicazione dell'apprendimento supervisionato?
119 23
Un'organizzazione ha notato un aumento dei tentativi di login falliti su più account utente in un breve periodo. Dopo aver analizzato il traffico di rete, il team di sicurezza identifica un modello in cui numerosi tentativi di login vengono effettuati dallo stesso indirizzo IP, utilizzando combinazioni diverse di nomi utente e password. Quale delle seguenti sarebbe la strategia più appropriata per mitigare questa minaccia?
101 24
Quale dei seguenti test non è un penetration test?
99 25
Quale delle seguenti situazioni è adatta all'uso dell'algoritmo di clustering K-Means?
91 26
Nel campo della sicurezza informatica, il termine hacking si riferisce all'uso improprio di dispositivi (come computer, smartphone, tablet) e reti per:
107 27
Un amministratore di rete vuole monitorare tutto il traffico su una rete utilizzando Wireshark. Tuttavia, vuole ispezionare solo i pacchetti che hanno l'indirizzo IP del computer di destinazione "17.17.20.20". Quale dei seguenti comandi di filtro dovrebbe essere utilizzato per questo scopo?
110 28
Stai affrontando un problema di rete in cui un server sta sperimentando tempi di risposta lenti. Sospetti che ciò possa essere dovuto a un traffico eccessivo su una porta particolare. Quale comando tcpdump sarebbe più utile per confermare questo?
94 29
La Politica di Sicurezza delle Informazioni è: