MODULO 1 - Approfondimenti - Introduzione alla sicurezza dei sistemi informatici

Possono esserci più risposte giuste x ogni domanda.


domanda 1

1. La sicurezza informatica ha come obiettivi:

A Monitorare i dati in transito sulla rete.
B Offrire un adeguato grado di protezione dei dati.
C Ridurre i fattori di rischio riguardo alla possibilità che i dati siano letti manipolati da soggetti senza autorizzazione.
D Controllare che gli utenti non compiano azioni illecite attraverso Internet


domanda 2

2. Quali dei seguenti comportamenti dell'amministratore di sistema fa parte delle buone norme per la prevenzione degli attacchi alla sicurezza:

A Utilizzare solo software distribuito su CD.
B Aggiornare frequentemente il software.
C Installare su tutte le postazioni un software antivirus
D Scegliere personalmente le password assegnate agli utenti.


domanda 3

3. Un cavallo di troia è:

A Un software doloso che simula il comportamento di un software innocuo.
B Un software autoreplicante ma innocuo.
C Un sistema di monitoraggio delle prestazioni della rete.
D Un software di verifica delle credenziali di autenticazione degli utenti.


domanda 4

4. Un software antivirus:

A Riconosce la presenza di un virus grazie a una particolare sequenza identificativa che il virus porta con sé.
B Scandisce continuamente il disco fisso in cerca di virus.
C Deve essere continuamente aggiornato.
D Non protegge da virus provenienti da Internet


domanda 5

5. Quali delle seguenti password sono di difficile individuazione:

A justintime
B L@cd101!
C 11042001
D R5!R5


domanda 6

6. Quali caratteristiche deve avere un sistema operativo per consentire di applicare politiche di sicurezza:

A Fornire un'interfaccia a finestre.
B Fornire supporto alla gestione degli utenti attraverso la definizione di permessi d'uso delle risorse.
C Consentire l'accesso alle risorse a più utenti.
D Prevedere politiche di istallazione delle applicazioni atte a rispettare le norme sulle licenze d'uso del software.


domanda 7

7. Il non ripudio è uno degli obiettivi della sicurezza informatica che riguarda:

A La possibilità di identificare in modo certo e univoco chi legge i dati.
B La possibilità di garantire che i dati non vengano manipolati.
C La possibilità di fornire una prova formale che dimostri, come una firma, che una certa persona ha sottoscritto un messaggio.
D La possibilità di verificare che un certo dato non è stato letto senza autorizzazione


domanda 8

8. Quali di questi attacchi sono passivi:

A Sniffing
B Virus
C Denial of service
D Spoofing


domanda 9

9. Un virus è in grado di:

A Replicarsi sfruttando la posta elettronica.
B Eseguire autonomamente.
C Inserirsi in porzioni di codice eseguibile.
D Compromettere l'integrità dei dati


domanda 10

10. Un firewall è:

A Una infrastruttura software per il supporto all'autenticazione degli utenti.
B Un apparato hardware che ha lo scopo di filtrare i pacchetti in transito.
C Un apparato software che ha lo scopo di filtrare i pacchetti in transito.
D Un software che rileva tutti i tipi di attacchi e recupera i dati


domanda 11

1. Un virus polimorfo:

A Cambia spesso il tipo di trigger.
B Crittografa il proprio codice per non farsi riconoscere.
C Tenta di mimetizzare la propria impronta virale.
D Utilizza esclusivamente la email come mezzo di diffusione dell'infezione.


domanda 12

2. Iloveyou è un virus :

A Molto infettivo ma innocuo, non fa danni.
B Poco infettivo, ha colpito solo qualche centinaio di utenti.
C Molto infettivo e molto dannoso.
D Molto infettivo ma con sistemi ospiti poco diffusi.


domanda 13

3. Quale dei seguenti comportamenti può considerarsi una forma di prevenzione dei virus:

A Aggiornare il sistema operativo.
B Installare software scaricato dalla rete.
C Utilizzare un software antivirus.
D Visualizzare gli attach dal client di posta


domanda 14

4. Quali dei seguenti virus è un macrovirus:

A Iloveyou.
B Ping pong.
C Melissa.
D Nimda.


domanda 15

5. Un antivirus di posta:

A È un antivirus i cui controlli sono limitati ai messaggi ricevuti.
B Previene la diffusione dei virus spediti assieme alla email.
C Previene la ricezione di messaggi indesiderati.
D Rimuove i virus dai messaggi prima che l'utente li riceva.


domanda 16

6. Un falso positivo è:

A Un virus che non viene rilevato perché non è ancora stata riconosciuta la sua impronta virale.
B Una qualunque sequenza di byte che viene scambiata per un virus dall'antivirus.
C Un virus innocuo la cui diffusione è irrilevante.
D Un tipo di antivirus che utilizza politiche euristiche di individuazione dei virus


domanda 17

7. Nimda si propaga attraverso:

A La email
B Le reti locali
C Il Web
D Irc


domanda 18

8. Un software antivirus è in grado di:

A Recuperare qualunque danno causato dal virus.
B Identificare tutti i virus.
C Identificare i virus noti.
D Identificare alcuni virus sconosciuti mediante meccanismi euristici.


domanda 19

1. Se A vuole mandare a B un messaggio riservato che solo B possa leggere deve criptarlo:

A Con la chiave pubblica di B.
B Con la chiave pubblica di A
C Con la chiave privata di B.
D Con la chiave privata di A.


domanda 20

2. Quali caratteristiche deve avere una funzione di hash:

A Deve eseguire velocemente.
B Deve produrre un risultato composto da un numero molto limitato di caratteri.
C Deve essere non invertibile.
D Deve avere una bassa probabilità di produrre lo stesso output per due input diversi


domanda 21

3. Se A vuole mandare a B un messaggio autenticandolo in modo che B sia certo della provenienza del messaggio deve criptarlo:

A Con la chiave pubblica di B.
B Con la chiave pubblica di A.
C Con la chiave privata di B.
D Con la chiave privata di A.


domanda 22

4. Quali dei seguenti supporti è adatto, per la legge italiana, a conservare la firma digitale:

A CD.
B Smart card.
C Floppy.
D Carta magnetica


domanda 23

5. PGP:

A Funziona esclusivamente se viene data opportuna pubblicità alla propria chiave privata.
B Offre la garanzia che un certo utente sia univocamente identificato dalla sua chiave pubblica.
C Utilizza un algoritmo di crittografia a chiave privata basato sulla presenza di una Certification Authority.
D Utilizza un approccio ibrido che integra crittografia a chiave pubblica e privata.


domanda 24

6. La struttura che emette i certificati digitali si chiama:

A Registration Authority.
B PGP.
C Certification Authority.
D PKI.


domanda 25

7. La crittografia a chiave privata:

A Mittente e destinatario possiedono due chiavi distinte, una per criptare e una per decriptare.
B Il mittente possiede la chiave privata del destinatario.
C Il destinatario possiede la chiave privata del mittente.
D Mittente e destinatario devono possedere la stessa chiave[0 0]


domanda 26

8. Il fingerprint è:

A Il risultato di una funzione di hash.
B Una sequenza di caratteri che rappresenta in forma breve un messaggio.
C Una password criptata.
D Una chiave pubblica certifica


domanda 27

9. I server Web offrono servizi sicuri:

A Quando criptano la comunicazione sulla base di una password che definiscono su richiesta.
B Quando usano SSL invece di HTTP.
C Quando usano URL https// invece di URL http://.
D Quando utilizzano un certificato digitale per identificarsi e per comunicare una chiave di sessione.


domanda 28

10. Quali dei seguenti algoritmi implementano crittografia a chiave privata:

A DES.
B POS.
C IDEA.
D RAS.


domanda 29

1. La l. 31 dicembre 1996, n. 675, "Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali" ha ad oggetto:

A Le informazioni in generale.
B Solo i dati delle persone fisiche.
C Solo i dati delle persone giuridiche.
D Solo i dati contenuti in banche di dati


domanda 30

2. Il dato personale è:

A Un'informazione riferibile, direttamente o indirettamente, ad un soggetto.
B Un'informazione riguardante una persona, resa anonima.
C Esclusivamente un'informazione che riguarda la vita intima di una persona.
D Un'informazione che riguarda esclusivamente una persona giuridica.


domanda 31

3. Sono dati sensibili:

A I dati sul reddito.
B I dati sulle opinioni politiche.
C Le valutazioni scolastiche.
D Il lavoro dei genitori


domanda 32

4. L'interessato è:

A Il soggetto a cui interessa avere delle informazioni.
B Il dirigente scolastico, responsabile dell'attuazione della legge.
C Il soggetto al quale i dati si riferiscono.
D Il docente nominato responsabile


domanda 33

5. Il titolare del trattamento è

A Il proprietario dei dati personali.
B Il soggetto al quale i dati si riferiscono.
C Il docente nominato responsabile.
D Il soggetto cui competono le decisioni sul trattamento


domanda 34

6. Lo studente può chiedere di modificare i dati che lo riguardano?

A No, mai.
B Sì, sempre.
C Solo se non sono dati sensibili.
D Sì, secondo quanto previsto dall'art. 13.


domanda 35

Gli elenchi dei neodiplomati possono essere comunicati alle imprese per finalità di inserimento nel mondo del lavoro?

A No, mai.
B Sì, sempre.
C Sì, su richiesta degli interessati.
D Sì, ma solo a pagamento


domanda 36

8. Le misure minime di sicurezza prevedono:

A L'adozione di programmi antivirus.
B L'adozione della firma digitale.
C L'adozione di tecniche biometriche.
D La crittografia


domanda 37

9. L'adozione delle misure minime di sicurezza, dettate dal d.p.r. 318/99:

A Solleva da responsabilità penale.
B Solleva da responsabilità civile.
C Solleva da responsabilità civile e penale.
D Comunque non solleva da responsabilità


domanda 38

10. L'istituto scolastico deve chiedere sempre il consenso agli studenti per trattare i loro dati?

A No, mai.
B Sì, sempre.
C Solo se è un ente pubblico.
D Solo se è un ente privato


estratto dalle dispense INDIRE by prof.ing.Dino Molli