Tassonomia delle minacce informatiche - PARTE 1

Tassonomia delle minacce informatiche
Metti alla prova le tue conoscenze sulla sicurezza informatica con il nostro quiz dedicato alla tassonomia delle minacce informatiche. Scopri quanto sai su attacchi come man-in-the-middle, phishing e tanto altro!
In questo quiz potrai:
- Testare le tue competenze
- Imparare termini nuovi sulla sicurezza online
- Scoprire strategie per proteggerti dagli attacchi informatici
Che cos'è un attacco man-in-the-middle
Un tipo di attacco che consente ad un malintenzionato di intercettare I dati scambiati da due macchine
Un tipo di attacco per cui una persona si pone in mezzo ad una conversazione
In cosa consiste l'attacco man-in-the-middle chiamato "evil twin"?
Un computer cercherà di spacciarsi per un computer sicuro
Viene creata una rete wifi che porta lo stesso nome di una rete wifi esistente di cui il mio computer si fida
In cosa consiste l'attacco man-in-the-middle che interessa I cookie di sessione?
Un malintenzionato dirotta l'utente verso un altro sito internet, facendogli credere di trovarsi invece sul sito che intendeva visitare
Un malintenzionato sottrae I cookie di navigazione contenuti all'interno del browser di un utente per impersonarlo all'interno del sito che li ha generati
Cosa è un cookie?
Un cookie è un frammento di dato sugli utenti che visitano un sito che viene memorizzato sulla loro macchina, in genere vengono utilizzati per migliorare la navigazione
Sono le informazioni che un server conserva al suo interno rispetto agli utenti registrati
In cosa consiste un attacco man-in-the-browser
Consiste nell'infezione di un computer da parte di un trojan. Prendendo controllo dell'interfaccia utente, questi criminali possono simulare un sito web all'interno del computer della vittima
Avviene quando un utente scarica un file che pensa sia legittimo
In cosa consiste un attacco di phishing?
Consiste nell'ingannare un utente presentandogli un'informazione che sembra provenire da una fonte legittima
Avviene quando le mail degli utenti vengono intercettate da hacker
In cosa consiste la fase di intercettazione in un attacco man-in-the-middle?
Il traffico all'interno della rete internet viene intercettato prima che raggiunga la destinazione
Viene simulato del traffico internet falso con cui confondere una macchina connessa in rete
In cosa consiste la fase di decriptaggio in un attacco man-in-the-middle?
La protezione derivante dal certificato di sicurezza viene manomessa
I dati vengono convertiti in un formato che può essere letto dall'hacker attraverso vari tentativi
In cosa consiste lo spoofing https?
Al vostro dispositivo viene inviata una chiave pubblica generata da un hacker, spacciandola per legittima
L'hacker proverà a rimuovere la connessione sicura stabilita tra voi e il server
{"name":"Tassonomia delle minacce informatiche - PARTE 1", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Metti alla prova le tue conoscenze sulla sicurezza informatica con il nostro quiz dedicato alla tassonomia delle minacce informatiche. Scopri quanto sai su attacchi come man-in-the-middle, phishing e tanto altro!In questo quiz potrai: Testare le tue competenze Imparare termini nuovi sulla sicurezza online Scoprire strategie per proteggerti dagli attacchi informatici","img":"https:/images/course1.png"}
More Quizzes
Tassonomia delle minacce informatiche - PARTE 2
10512
Tassonomia delle minacce informatiche - PARTE 3
10512
Modulo 2
11612
Ricognizione dei sistemi informatici - Parte 2
10514
Cyber Security - Professional Training: Module 4
10510
Principi cardine della sicurezza informatica - PARTE 1
10510
Cyber Security - Professional Training: Module 1
12615
Ricognizione dei sistemi informatici - Parte 3
10514
Principi cardine della sicurezza informatica - PARTE 2
10510
Data Protection, Cyber Security and Compliance - QUIZ
1050
Sicurezza giuridica II parte 2/2
7438
Principi cardine della sicurezza informatica - PARTE 3
1059