Introduzione Flashcards
Basi informatiche apprendimento termini (25 cards)
Quali sono i fondamenti della sicurezza di cui ci concentreremo?
Fondamenti della sicurezza informatica.
Quali sono le principali minacce alla sicurezza delle reti e dei sistemi?
Cattivi attori esterni e minacce interne.
Qual è il compromesso tra sicurezza e usabilità?
Sicurezza della rete e comodità della rete.
Che tipo di dispositivo forniscono di solito i provider di servizi Internet?
Un dispositivo che contiene modem e router.
Come viene definita la sicurezza delle informazioni?
Protezione dei dati da accessi non autorizzati, modifiche e distruzioni.
Come viene definita la sicurezza dei sistemi informativi?
Protezione dei sistemi che contengono ed elaborano dati critici.
Quali sono i tre pilastri della sicurezza?
Confidenzialità, integrità, disponibilità.
Cosa garantisce la confidenzialità?
Accesso alle informazioni solo per chi è autorizzato.
Cosa garantisce l’integrità?
Dati accurati e inalterati, a meno che non sia necessaria una modifica.
Cosa garantisce la disponibilità?
Risorse informative accessibili e funzionanti quando servono.
Cosa significa non ripudio?
Garanzia che un’azione non può essere negata dalle parti coinvolte.
Cosa rappresenta la triade C.I.A.?
Confidenzialità, integrità, disponibilità.
Cosa aggiunge il modello C.I.A.N.?
Non ripudio e autenticazione.
Qual è il processo di autenticazione?
Verifica dell’identità di un utente o sistema.
Cosa determina l’autorizzazione?
Azioni o risorse che un utente autenticato può eseguire.
Cosa implica la contabilità nella sicurezza?
Tracciamento delle attività degli utenti e uso delle risorse.
Quali sono le categorie di controlli di sicurezza?
Controlli tecnici, manageriali, operativi e fisici.
Quali sono i tipi di controlli di sicurezza?
Controlli preventivi, deterrenti, investigativi, correttivi, compensativi e direttivi.
Cosa significa zero trust?
Nessuno è considerato affidabile per impostazione predefinita.
Quali sono i componenti del piano di controllo nello zero trust?
Identità adattiva, riduzione della portata delle minacce, controlli di accesso basati su criteri, zone protette.
Quali sono i focus principali del piano dati nello zero trust?
Oggetto e sistema, motore della policy, amministratore della policy, punti di applicazione della policy.
Qual è l’importo medio speso dalle grandi aziende per violazione dei dati nel 2022?
4,35 milioni di euro per ogni violazione.
Completa la frase: La sicurezza e l’usabilità sono sempre in ______.
contrasto.
Vero o falso: La sicurezza delle informazioni si concentra sui dati stessi.
Vero.