Elenco in ordine alfabetico delle domande di Sicurezza informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Che cos'è un exploit? Un software o una sequenza di comandi che sfrutta un errore o una vulnerabilità di un sistema di elaborazione per prenderne il controllo
- Che cosa è l'e-mail spoofing? La falsificazione dell'indirizzo mittente, nell'intestazione di un' e-mail, per far apparire che provenga da un mittente diverso da quello effettivo
- Che differenza c'è tra Hacker e Cracker? L'hacker studia ed analizza i sistemi, mosso da curiosità e sete di conoscenza. Il Cracker è invece colui che commette reati informatici alterando abusivamente un sistema
- Chi può richiedere uno SPID? Tutti i cittadini maggiorenni in possesso di un documento italiano in corso di validità
- Com'è consigliabile scegliere i caratteri che compongono una password? Utilizzare combinazioni di caratteri maiuscoli, minuscoli, numeri e caratteri speciali
- Com'è definito un software predisposto per aggiornare un programma e rimuovere vulnerabilità di sicurezza? Patch di sicurezza
- Com'è possibile inibire l'accesso a determinati siti in un sistema informatico aziendale? Utilizzando un Proxy Server ed impostando una black list nelle impostazioni di configurazione
- Come difendersi da un attacco "Brute Force"? Implementando una policy che bloccherà l'account dell'attaccante dopo alcuni tentativi di password non validi
- Come funziona un attacco "Buffer OverFlow"? L'obiettivo di un attacco Buffer Overflow è di sovvertire la funzione di un programma privilegiato, in modo che un attaccante possa prendere il controllo di questo programma e se il programma ha i privilegi sufficienti, controllare l'intero host
- Come funziona una rete ad anello? I nodi della rete sono disposti a forma di cerchio creando appunto un anello
- Come si definisce un programma atto a registrare (log) ogni pressione dei tasti su un computer? Keylogger
- Come si definiscono le applicazioni dannose che inducono un utente a eseguirli, fingendo di essere utili? Cavalli di Troia o Trojan horses
- Come si ottiene lo SPID? L'identità SPID è rilasciata dai Gestori di Identità Digitale (Identity Provider), soggetti privati accreditati da Agid che, nel rispetto delle regole emesse dall'Agenzia, forniscono le identità digitali e gestiscono l'autenticazione degli utenti
- Come si può rimuovere una password da bios? Utilizzando un ponticello della scheda madre
- Con l'indirizzo IP 127.0.0.1 viene solitamente indicato: il proprio computer, altrimenti detto Localhost
- Cos'è il MAC ADDRESS? Un indirizzo univoco di una risorsa sulla rete
- Cos'è la crittografia? È quel procedimento che consiste nel codificare e decodificare un messaggio
- Cos'è un computer zombie? Un computer che, all'insaputa del proprietario, è stato compromesso da un cracker o infettato da un virus in maniera tale da permettere a persone non autorizzate di assumerne, in parte o per intero, il controllo
- Cos'è un protocollo desktop remoto? Un servizio di accesso remoto ad un PC su rete intranet/internet tramite interfaccia grafica
- Cos'è una VPN? L'acronimo di Virtual Private Network ed è un metodo di connessione di rete che crea una connessione crittografata e sicura
- Cos'è uno sniffer? Un'applicazione che acquisisce pacchetti TCP/IP, che possono essere utilizzati in modo dannoso per acquisire password e altri dati
- Cosa è il "Keylogging" ? L'intercettazione (mediante software malware o dispositivi hardware collegati al computer attaccato) dei dati digitati sulla tastiera dall'utente durante una normale sessione di lavoro
- Cosa è il Metasploit Project? Uno strumento di penetration testing usato per valutare la sicurezza di un sistema informatico
- Cosa è un CAPTCHA ? Un test fatto per verificare che un utente che sta accedendo ad una risorsa è un umano piuttosto che un computer
- Cosa di intende in Informatica per "Furto di Identità"? Una condotta criminale perpetrata spacciandosi per un'altra persona su un sistema informatico
- Cosa di intende per "Penetration Test" ? Un test che si effettua su un sistema informatico eseguito allo scopo di valutarne le difese contro attacchi informatici
- Cosa indica la sigla "Https" nell'indirizzo di una pagina web? La pagina web adotta un protocollo che integra l'interazione del protocollo HTTP attraverso un meccanismo di crittografia di tipo Transport Layer Security (SSL/TLS)
- Cosa prevede il primo livello di sicurezza dello SPID per l'accesso ai servizi Online? Il primo livello permette di accedere ai servizi online attraverso le credenziali SPID, nome utente e password
- Cosa prevede il secondo livello di sicurezza dello SPID per l'accesso ai servizi Online? Il secondo livello permette l'accesso attraverso le credenziali SPID e la generazione di un codice temporaneo, o l'uso di un'app fruibile attraverso un dispositivo, come ad esempio uno smartphone
- Cosa prevede il terzo livello di sicurezza dello SPID per l'accesso ai servizi Online? Il terzo livello prevede, oltre alle credenziali SPID, l'utilizzo di ulteriori soluzioni di sicurezza e di eventuali dispositivi fisici (es. smart card) che vengono erogati dal gestore dell'identità
- Cosa si intende in Informatica per "Software Canaglia"? Un software che induce gli utenti a credere che ci sia un virus sul loro computer e mira a convincerli ad installare un falso strumento di rimozione che installa effettivamente un virus/malware sul proprio computer
- Cosa si intende in informatica per fuga di dati? La divulgazione di informazioni sensibili, confidenziali o protette in modo intenzionale o non intenzionale a terzi non interessati
- Cosa si intende in informatica per Sandbox? Un'area di test in cui eseguire operazioni critiche (es. apertura di allegati sospetti di e-mail) senza la possibilità di arrecare danni al sistema
- Cosa si intende per "Attacco a Forza Bruta" di un sistema di elaborazione? Un metodo di attacco ad un sistema di elaborazione in cui si provano tutti i possibili metodi di accesso fino a che si trova quello effettivamente corretto
- Cosa si intende per "Informatica Forense"? Quella parte dell'informatica che si occupa dell'analisi dei dati e dei dispositivi digitali che possono essere coinvolti in crimini informatici
- Cosa si intende per "Payload" di un virus informatico? Sono le azioni che il virus esegue dopo aver infettato il sistema
- Cosa si intende per "Port Forwarding"? Un metodo per rendere all'esterno una risorsa situata nella propria rete privata
- Cosa si intende per "SEO poisoning attack" ? I malintenzionati creano siti web dannosi e utilizzano tattiche di ottimizzazione dei motori di ricerca per renderli prominenti nei risultati della ricerca, in modo che un utente non possa sospettare che si tratta di un sito malevolo
- Cosa si intende per "Steganografia Digitale" ? Una tecnica grazie alla quale l'autore nasconde informazioni segrete all'interno di un messaggio apparentemente innocuo
- Cosa si intende per attacco Man-In-The-Middle? Un tipo di attacco in cui un aggressore si interpone tra due sistemi di elaborazione intercettandone le comunicazioni
- Cosa si intende per Clickjacking? Un exploit in cui viene nascosto del codice dannoso nel codice dei pulsanti apparentemente innocui o di altri contenuti cliccabili presenti in un sito web
- Cosa si intende per DMZ (demilitarized zone)? Quella parte della rete aziendale che eroga servizi verso l'esterno, che quindi deve essere accessibile dalla rete esterna
- Cosa si intende per hardening software di un server? Tutte quelle operazioni di configurazione o aggiornamenti che hanno lo scopo di minimizzare eventuali attacchi informatici
- Cosa si intende per Ingegneria Sociale? Lo studio di una persona o di un'organizzazione allo scopo di carpirne informazioni riservate
- Cosa si intende per IP Spoofing? Una tecnica utilizzata dagli hacker per attaccare un sistema di elaborazione, che consiste nel mettere nel pacchetto IP un indirizzo sorgente fasullo
- Cosa si intende per Lamer? Un aspirante Cracker dalle limitate conoscenze, il cui scopo è generalmente provocare danni ad un sistema informatico per diletto
- Cosa si intende per LDAP Injection? Un tipo di attacco portato verso un'applicazione web dove gli hacker introducono del codice malevolo in un campo di input dell'interfaccia utente nel tentativo di ottenere accesso a informazioni non autorizzate
- Cosa si intende per Malware? Un software realizzato con intenti dannosi
- Cosa si intende per metodo di attacco "Drive-by" ? È un metodo di attacco in cui siti web insicuri vengono modificati da un malintenzionato che inserisce uno script dannoso nel codice di una delle pagine
- Cosa si intende per Ransomware? È un tipo di malware che blocca l'accesso ai dati della vittima e minaccia di pubblicarli o cancellarli se non viene pagato un riscatto
- Cosa si intende per tecnica di attacco SQL-Injection? Una tecnica usata per attaccare applicazioni che gestiscono dati attraverso database relazionali sfruttando il linguaggio SQL
- Cosa si intente per attacco DDos? Un attacco informatico ad un sito web per metterlo offline tramite un bombardamento di richieste verso il server che ospita il sito
- Cosa significa DDoS? Distributed Denial of Service
- Cosa significa SSL? Secure Sockets Layer
- Cosa sono le Crypto API? Sono delle librerie utilizzabili dagli sviluppatori per attività di codifica/decodifica di informazioni