Progetto AICY
Registrazione per l'Auto-Valutazione
Attenzione: utilizza lo stesso indirizzo email con cui ti registrerai in piattaforma

Genere

118 1
Un'azienda è preoccupata per i potenziali attacchi di brute force sulla sua rete interna. Quale delle seguenti azioni proteggerebbe meglio l'azienda da questo tipo di attacco?
119 2
Un'organizzazione ha notato un aumento dei tentativi di login falliti su più account utente in un breve periodo. Dopo aver analizzato il traffico di rete, il team di sicurezza identifica un modello in cui numerosi tentativi di login vengono effettuati dallo stesso indirizzo IP, utilizzando combinazioni diverse di nomi utente e password. Quale delle seguenti sarebbe la strategia più appropriata per mitigare questa minaccia?
93 3
Quale dei seguenti principi di Sicurezza delle Informazioni garantisce che le informazioni siano accessibili solo a chi è autorizzato?
98 4
Un sistema alimentato dall'intelligenza artificiale in un ospedale è in grado di diagnosticare malattie e prendere decisioni cliniche analizzando ritmi cardiaci, valori del sangue e risultati di test di laboratorio. In questo caso, quale dei sottocampi dell'intelligenza artificiale sopra menzionati è considerato il componente più importante di questo sistema?
111 5
Cos'è la crittografia simmetrica?
99 6
Quale delle seguenti situazioni è adatta all'uso dell'algoritmo di clustering K-Means?
120 7
Un'azienda vuole sviluppare un piano di sicurezza completo per difendersi da una varietà di minacce informatiche, tra cui attacchi alle password, tentativi di phishing e attacchi man-in-the-middle (MitM). Quale combinazione delle seguenti strategie fornirà la difesa più efficace contro questi diversi tipi di minaccia?
96 8
Quale dei seguenti scenari rappresenta meglio l'applicazione dell'apprendimento supervisionato?
116 9
Qual è l'obiettivo principale della sicurezza delle password?
112 10
Quali tipi di steganografia puoi indicare?
94 11
La Politica di Sicurezza delle Informazioni è:
113 12
Lo scopo della crittografia è garantire la riservatezza dei dati. Questo è particolarmente importante nel caso di corrispondenza riservata. La crittografia asimmetrica può essere utilizzata per inviare email?
115 13
L'organizzazione gestisce i dati finanziari dei clienti. A causa dell'aumento degli attacchi informatici volti a intercettare i dati sensibili trasmessi sulla rete, è necessario implementare un approccio adeguato per migliorare la sicurezza dei dati trasmessi. Quale delle seguenti soluzioni aumenterebbe significativamente il livello di sicurezza?
106 14
Cos'è lo Sniffing?
92 15
Quale delle seguenti affermazioni definisce il tipo di attacco di un hacker "black hat"?
107 16
Un amministratore di rete vuole monitorare tutto il traffico su una rete utilizzando Wireshark. Tuttavia, vuole ispezionare solo i pacchetti che hanno l'indirizzo IP del computer di destinazione "17.17.20.20". Quale dei seguenti comandi di filtro dovrebbe essere utilizzato per questo scopo?
102 17
Quale delle seguenti affermazioni è vera per i Test Black Box?
97 18
Come si chiama il fenomeno in cui un modello di machine learning apprende troppo bene i pattern nei dati di addestramento ma perde la capacità di generalizzare su nuovi dati mai visti?
110 19
Stai affrontando un problema di rete in cui un server sta sperimentando tempi di risposta lenti. Sospetti che ciò possa essere dovuto a un traffico eccessivo su una porta particolare. Quale comando tcpdump sarebbe più utile per confermare questo?
109 20
Un attaccante che esegue un attacco di ARP poisoning su una rete aggiorna sia la tabella ARP del computer di destinazione che esegue un attacco man-in-the-middle. Quale delle seguenti conseguenze si verifica a causa di questo attacco?
100 21
In un’azienda di e-commerce, vuoi sviluppare un modello di machine learning per prevedere se i clienti acquisteranno o meno un prodotto. Oltre alle caratteristiche dei prodotti, hai a disposizione dati come informazioni demografiche dei clienti, comportamenti d'acquisto passati e interazioni sul sito web. Quale dei seguenti algoritmi potrebbe essere il più adatto per questo scenario?
104 22
Quale dei seguenti set di strumenti IT dovresti usare per testare il tuo sistema IT contro attacchi al server FTP?
95 23
Qual è il ruolo principale di uno Specialista di Sicurezza delle Informazioni in un'organizzazione?
101 24
Quale dei seguenti test non è un penetration test?
91 25
Nel campo della sicurezza informatica, il termine hacking si riferisce all'uso improprio di dispositivi (come computer, smartphone, tablet) e reti per:
117 26
Qual è un metodo comune utilizzato negli attacchi di brute force per compromettere le password?
103 27
È obbligatorio utilizzare i penetration test per mettere in sicurezza un sistema IT?
105 28
In un’azienda tecnologica, i dirigenti vogliono testare la vulnerabilità del sistema contro attacchi provenienti da una rete esterna. Dopo aver sviluppato uno scenario di test, desiderano che questi test vengano eseguiti periodicamente, senza il coinvolgimento continuo del personale tecnico e senza analisi approfondite della documentazione tecnica del sistema informativo. Quale tipo di penetration test sarà più adatto per questa azienda?
114 29
Quale dei seguenti scenari illustra meglio un caso in cui la crittografia simmetrica potrebbe essere più appropriata rispetto alla crittografia asimmetrica?