Introduzione Flashcards

Basi informatiche apprendimento termini (25 cards)

1
Q

Quali sono i fondamenti della sicurezza di cui ci concentreremo?

A

Fondamenti della sicurezza informatica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quali sono le principali minacce alla sicurezza delle reti e dei sistemi?

A

Cattivi attori esterni e minacce interne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qual è il compromesso tra sicurezza e usabilità?

A

Sicurezza della rete e comodità della rete.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Che tipo di dispositivo forniscono di solito i provider di servizi Internet?

A

Un dispositivo che contiene modem e router.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Come viene definita la sicurezza delle informazioni?

A

Protezione dei dati da accessi non autorizzati, modifiche e distruzioni.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Come viene definita la sicurezza dei sistemi informativi?

A

Protezione dei sistemi che contengono ed elaborano dati critici.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quali sono i tre pilastri della sicurezza?

A

Confidenzialità, integrità, disponibilità.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Cosa garantisce la confidenzialità?

A

Accesso alle informazioni solo per chi è autorizzato.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cosa garantisce l’integrità?

A

Dati accurati e inalterati, a meno che non sia necessaria una modifica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cosa garantisce la disponibilità?

A

Risorse informative accessibili e funzionanti quando servono.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cosa significa non ripudio?

A

Garanzia che un’azione non può essere negata dalle parti coinvolte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cosa rappresenta la triade C.I.A.?

A

Confidenzialità, integrità, disponibilità.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cosa aggiunge il modello C.I.A.N.?

A

Non ripudio e autenticazione.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qual è il processo di autenticazione?

A

Verifica dell’identità di un utente o sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Cosa determina l’autorizzazione?

A

Azioni o risorse che un utente autenticato può eseguire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cosa implica la contabilità nella sicurezza?

A

Tracciamento delle attività degli utenti e uso delle risorse.

17
Q

Quali sono le categorie di controlli di sicurezza?

A

Controlli tecnici, manageriali, operativi e fisici.

18
Q

Quali sono i tipi di controlli di sicurezza?

A

Controlli preventivi, deterrenti, investigativi, correttivi, compensativi e direttivi.

19
Q

Cosa significa zero trust?

A

Nessuno è considerato affidabile per impostazione predefinita.

20
Q

Quali sono i componenti del piano di controllo nello zero trust?

A

Identità adattiva, riduzione della portata delle minacce, controlli di accesso basati su criteri, zone protette.

21
Q

Quali sono i focus principali del piano dati nello zero trust?

A

Oggetto e sistema, motore della policy, amministratore della policy, punti di applicazione della policy.

22
Q

Qual è l’importo medio speso dalle grandi aziende per violazione dei dati nel 2022?

A

4,35 milioni di euro per ogni violazione.

23
Q

Completa la frase: La sicurezza e l’usabilità sono sempre in ______.

24
Q

Vero o falso: La sicurezza delle informazioni si concentra sui dati stessi.

25
Vero o falso: L'integrità garantisce che i dati possano essere modificati senza restrizioni.
Falso.