Search Header Logo

Introduzione al SIEM

Authored by Daniele Pisano

Fun

5th Grade

Used 2+ times

Introduzione al SIEM
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quali sono i componenti principali di un'architettura SIEM?

Sensori, dispositivi di protezione, motori di analisi

Data source, collector, database, rule

Firewall, IDS, IPS, antimalware

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quali sono le principali funzioni di un SIEM?

Raccolta dei log, analisi degli eventi, generazione di report

Blocco degli attacchi, monitoraggio delle vulnerabilità, gestione degli incidenti

Filtraggio del traffico, autenticazione degli utenti, gestione delle politiche di sicurezza

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Qual è lo scopo principale del processo SIEM?

Rilevare e rispondere agli incidenti di sicurezza

Implementare misure preventive per prevenire gli attacchi

Monitorare costantemente il traffico di rete per identificare comportamenti anomali

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quali sono i vantaggi principali dell'utilizzo di un SIEM?

Riduzione dei costi di sicurezza, automatizzazione dei processi, conformità normativa

Miglioramento delle prestazioni di rete, controllo degli accessi, protezione dei dati sensibili

Maggiore visibilità sulla sicurezza, rilevamento precoce degli attacchi, risposta rapida agli incidenti

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quale Event Code di Windows indica lo shut down del servizio di log?

Event Code 4800

Event Code 4648

Event Code 1102

Event Code 1100

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quali sono i tipi comuni di formati utilizzati per i log?

JPEG, MP3, GIF

Syslog, Windows Event Log, Apache Log

FTP, SSH, Telnet

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Qual è l'utilità del framework MITRE ATT&CK?

Fornisce una lista di vulnerabilità comuni da monitorare nel SIEM

Offre una guida per la configurazione e la gestione dei log nel SIEM

Definisce un catalogo di tecniche di attacco e comportamenti avversari

Propone una serie di best practice per la gestione dei dispositivi di sicurezza

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?