
CyberSecurity5
Authored by Flavio Cipollone
Computers
12th Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
8 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cosa rende pericoloso un attacco Zero-Day?
Sfrutta una vulnerabilità sconosciuta e non ancora corretta
È sempre legale
Sfrutta vulnerabilità note
Attacca solo dispositivi mobili
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cosa significa MITM in ambito di sicurezza informatica?
Man In The Middle
Man In The Machine
Machine In The Middle
Main Internal Malware
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cos’è uno sniffer in un attacco MITM?
Un software che intercetta e analizza il traffico di rete
Un firewall
Un antivirus
Un router modificato
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
In una rete Ethernet non-switched, lo sniffing è possibile perché:
Tutti i pacchetti vengono trasmessi a tutti i dispositivi
I dati sono criptati
Ogni dispositivo riceve solo i pacchetti destinati a lui
L'indirizzo IP cambia ogni secondo
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Come si chiama la porta speciale di uno switch che replica tutto il traffico per il monitoraggio?
SPAN Port
Monitoring Port
Clone Port
Admin Port
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cos'è una query SQL?
Un'istruzione per interrogare un database
Una richiesta al firewall
Un messaggio email cifrato
Un attacco informatico
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cosa fa la modalità promiscua su una scheda di rete?
Permette di ricevere tutti i pacchetti sulla rete
Blocca i pacchetti in ingresso
Nasconde il MAC address
Cripta il traffico in uscita
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?