CyberSecurity5

CyberSecurity5

12th Grade

8 Qs

quiz-placeholder

Similar activities

Microsoft Word QCM 1

Microsoft Word QCM 1

5th - 12th Grade

10 Qs

Internet

Internet

9th - 12th Grade

7 Qs

Estructuras de programación y lógica en Ren'Py

Estructuras de programación y lógica en Ren'Py

9th Grade - University

10 Qs

Cultura Digital 1 Pseudocódigo

Cultura Digital 1 Pseudocódigo

12th Grade

10 Qs

Introducción a la programación

Introducción a la programación

1st Grade - University

10 Qs

Git y GitHub

Git y GitHub

9th Grade - University

13 Qs

CyberSecurity 2

CyberSecurity 2

12th Grade

10 Qs

metriche e architettura

metriche e architettura

9th - 12th Grade

9 Qs

CyberSecurity5

CyberSecurity5

Assessment

Quiz

Computers

12th Grade

Easy

Created by

Flavio Cipollone

Used 1+ times

FREE Resource

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cosa rende pericoloso un attacco Zero-Day?
Sfrutta una vulnerabilità sconosciuta e non ancora corretta
È sempre legale
Sfrutta vulnerabilità note
Attacca solo dispositivi mobili

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cosa significa MITM in ambito di sicurezza informatica?
Man In The Middle
Man In The Machine
Machine In The Middle
Main Internal Malware

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cos’è uno sniffer in un attacco MITM?
Un software che intercetta e analizza il traffico di rete
Un firewall
Un antivirus
Un router modificato

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

In una rete Ethernet non-switched, lo sniffing è possibile perché:
Tutti i pacchetti vengono trasmessi a tutti i dispositivi
I dati sono criptati
Ogni dispositivo riceve solo i pacchetti destinati a lui
L'indirizzo IP cambia ogni secondo

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Come si chiama la porta speciale di uno switch che replica tutto il traffico per il monitoraggio?
SPAN Port
Monitoring Port
Clone Port
Admin Port

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cos'è una query SQL?
Un'istruzione per interrogare un database
Una richiesta al firewall
Un messaggio email cifrato
Un attacco informatico

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cosa fa la modalità promiscua su una scheda di rete?
Permette di ricevere tutti i pacchetti sulla rete
Blocca i pacchetti in ingresso
Nasconde il MAC address
Cripta il traffico in uscita

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual è l’obiettivo di un attacco SQL Injection?
Eseguire comandi SQL arbitrari sul database
Bloccare la rete locale
Rubare hardware fisico
Cancellare l'intero sito web