Cyber Security - Professional Training: Module 1

A futuristic digital illustration showcasing cyber security concepts, including a lock symbol, binary code, and shields, representing data protection and safety.

Cyber Security Quiz: Test Your Knowledge

Put your knowledge of cyber security to the test with our engaging quiz! This quiz is designed to enhance your understanding of key concepts and best practices in the field of information security.

  • 12 Challenging Questions
  • Multiple Choice Format
  • Learn While You Play
12 Questions3 MinutesCreated by DefendingData21
Quale è la differenza fra dato e informazione?
Non vi sono differenze, dato e informazione sono sinonimi per esprimere lo stesso concetto.
L' informazione è l' interpretazione di un simbolo o combinazioni di essi chiamati dati.
Il dato è la codifica di un intero set di informazioni.
L' informazione è la trasposizione cartacea dei dati informatici
Quali sono le caratteristiche che vanno preservate nella messa in sicurezza dei dati e delle informazioni?
Chiarezza, leggibilità, disponibilità
Riservatezza, confidenzialità, disponibilità
Integrità, disponibilità
Riservatezza, integrità, disponibilità
Quali tra queste è un potenziale pericolo per un asset?
Vulnerabilità
Minaccia
Exploit
Nessuna delle precedenti
Quale tra queste è una debolezza nel sistem design, implementazione, software o codice, o un mancato funzionamento?
Vulnerabilità
Minaccia
Exploit
Nessuna delle risposte precedenti
Se un assets necessario al corretto funzionamento di un sistema informatico viene manomesso da un utente non autorizzato quali caratteristiche vengono violate?
Riservatezza, integrità.
Riservatezza.
Riservatezza, integrità, disponibilità
Riservatezza, disponibilità.
Garantire la riservatezza di un dato equivale a garantirne la privacy.
True
False
Garantire l' integrità di un sistema informatico vuol dire:
Garantire che I dati non subiscano alterazioni se non secondo modalità specifiche e solo da peronale autorizzato.
Garantire che il sistema svolga sempre la funzione prevista in modo inalterato
Garantire l'integrità di tutti gli assets relativi al sistema informatico come dati, infrastrutture e servizi.
Garantire che I dati non subiscano alterazioni da attaccanti esterni.
Spesso per accedere ai servizi di un sistema informatico un utente oltre ad avere username e password deve avere con se un token. Che azione viene compiuta oltre l'autenticazione?
Identificazione
Autorizzazione
Il Ransomware è un attacco informatico estremamente pericoloso in quanto:
Cancella tutti I dati.
Cripta le password.
Ruba le password.
Cripta tutti I dati.
Il Man in the middle è un attacco informatico che compromette l' integrità e la riservatezza dei dati, tuttavia se le comunicazioni sono crittografate:
L' attacco non può essere effettuato
L' attacco è in grado di decriptare il traffico.
L' attaccante vede le comunicazioni ma non è in grado di capirle
L' attaccante può forzare un nuovo scambio di chiavi di cifratura.
L' attacco DDoS è uno degli attacchi più temuti in quanto estremamente difficile da prevenire ed evitare. Cosa comporta?
Interruzione permanente dei servizi.
Cancellazione dei dati presenti sul server.
Interruzione temporanea dei servizi.
Alterazione e codifica dei dati.
Nell' immagine è presente una classica email di phishing, da cosa si può evincere che si tratti di un falso?
Dalla qualità del logo.
Dalla data.
Dalla sintassi del messaggio.
Dall' indirizzo del mittente.
Dall'estensione del file allegato.
{"name":"Cyber Security - Professional Training: Module 1", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Put your knowledge of cyber security to the test with our engaging quiz! This quiz is designed to enhance your understanding of key concepts and best practices in the field of information security.12 Challenging QuestionsMultiple Choice FormatLearn While You Play","img":"https:/images/course1.png"}
Powered by: Quiz Maker