CyberSecurity5

CyberSecurity5

12th Grade

8 Qs

quiz-placeholder

Similar activities

HUB e SWITCH

HUB e SWITCH

10th - 12th Grade

10 Qs

Attacchi informatici

Attacchi informatici

9th - 12th Grade

10 Qs

Smart City quiz

Smart City quiz

10th - 12th Grade

10 Qs

RETI_1

RETI_1

8th - 12th Grade

10 Qs

Test sulla Sicurezza Informatica

Test sulla Sicurezza Informatica

11th Grade - University

10 Qs

Quiz sulle componenti hardware del P.C.

Quiz sulle componenti hardware del P.C.

9th - 12th Grade

10 Qs

Subnetting

Subnetting

9th - 12th Grade

10 Qs

Modello TCP/IP - Livello 2

Modello TCP/IP - Livello 2

12th Grade

10 Qs

CyberSecurity5

CyberSecurity5

Assessment

Quiz

Computers

12th Grade

Easy

Created by

Flavio Cipollone

Used 1+ times

FREE Resource

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cosa rende pericoloso un attacco Zero-Day?
Sfrutta una vulnerabilità sconosciuta e non ancora corretta
È sempre legale
Sfrutta vulnerabilità note
Attacca solo dispositivi mobili

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cosa significa MITM in ambito di sicurezza informatica?
Man In The Middle
Man In The Machine
Machine In The Middle
Main Internal Malware

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cos’è uno sniffer in un attacco MITM?
Un software che intercetta e analizza il traffico di rete
Un firewall
Un antivirus
Un router modificato

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

In una rete Ethernet non-switched, lo sniffing è possibile perché:
Tutti i pacchetti vengono trasmessi a tutti i dispositivi
I dati sono criptati
Ogni dispositivo riceve solo i pacchetti destinati a lui
L'indirizzo IP cambia ogni secondo

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Come si chiama la porta speciale di uno switch che replica tutto il traffico per il monitoraggio?
SPAN Port
Monitoring Port
Clone Port
Admin Port

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cos'è una query SQL?
Un'istruzione per interrogare un database
Una richiesta al firewall
Un messaggio email cifrato
Un attacco informatico

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cosa fa la modalità promiscua su una scheda di rete?
Permette di ricevere tutti i pacchetti sulla rete
Blocca i pacchetti in ingresso
Nasconde il MAC address
Cripta il traffico in uscita

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual è l’obiettivo di un attacco SQL Injection?
Eseguire comandi SQL arbitrari sul database
Bloccare la rete locale
Rubare hardware fisico
Cancellare l'intero sito web