Sicurezza del Software
|
|
Title of test:
![]() Sicurezza del Software Description: Test Sicurezza del Software |



| New Comment |
|---|
NO RECORDS |
|
02.01 La sicurezza del software deve essere considerata. Solo nelle fasi successive dello sviluppo del software. Durante la fase di test del software. Dopo la fase di test del software. Dall'inizio del ciclo di vita dello sviluppo del software. 02.02 Qualsiasi programma, per quanto innocuo possa sembrare, può ospitare falle nella sicurezza è un'affermazione di: Dan Geer. Gary McGraw. Cheswick e Bellovin. Bruce Schneier. 02.03 La sicurezza del software e la sicurezza delle applicazioni. Coincidono. Sono diverse, in quanto solo la sicurezza delle applicazioni riguarda la protezione dopo lo sviluppo e la distribuzione. Riguardano la protezione dopo lo sviluppo e la distribuzione. Sono diverse, in quanto solo la sicurezza del software riguarda la protezione dopo lo sviluppo e la distribuzione. 03.01 L'acronimo SOA significa: Security Optimized Architectural. Security Oriented Architecture. Service Oriented Architecture. Service Optimized Architecture. 03.02 Quali sono le tre tendenze che hanno una grande influenza sulla crescita e sull'evoluzione del problema della sicurezza del software?. Complessità, accuratezza e connettività. Connettività, accuratezza, standardizzazione. Estensibilità, Standardizzazione e complessità. Connettività, estensibilità e complessità. 03.03 La tendenza della complessità può essere misurata in: Quantità di RAM. N° di processori. Righe di codice. Operazioni al secondo. 03.04 La crescente connettività dei computer attraverso Internet. Migliora il problema della sicurezza del software. Ha ridotto il numero di attacchi informatici. Non influenza il problema della sicurezza del software. Peggiora il problema della sicurezza del software. 05.01 Un individuo che accede ad un sistema informatico per migliorare la sicurezza evidenziandone i punti deboli è: un hacker. un hacktivist. un noob. un cracker. 05.02 Chi viola asset per fini maliziosi o per tornaconto personale è: un gray hat. un blue hat. un black hat. un white hat. 05.03 Un qualunque oggetto che ha valore potenziale o reale per un'organizzazione è la definizione di: Sistema. Asset. Contromisura. Rischio. 05.04 L'insieme delle operazioni che l'asset è chiamato a svolgere rappresenta l'ambito: della sicurezza. della funzionalità. delle prestazioni. dell'autenticità. 06.01 L'impatto è: il livello di sicurezza di un asset. la conseguenza dell'attuazione di una minaccia. procedura che sfrutta una vulnerabilità. la possibilità che si verifichi un evento dannoso. 06.02 La possibilità che si verifichi un evento dannoso è la definizione di: impatto. rischio. bug. flaw. 06.03 Quale delle seguenti è sbagliata: Rischio = f (Danno, Probabilità). Rischio = f (Impatto, Probabilità). Rischio = f (Minaccia, Difetto). Rischio = f (Impatto, Minaccia, Vulnerabilità). 06.04 Un errore di implementazione dell'asset a livello di codice sorgente è la definizione di: script. danno. bug. flaw. 07.01 La procedura che sfrutta una vulnerabilità per concretizzare una minaccia è: Una minaccia. Una contromisura. Una debolezza. Un exploit. 07.02 Il termine triade CIA si riferisce a: Confidenzialità, Integrità, Autenticità. Confidenzialità, Interoperabilità, Accuratezza. Confidenzialità, Integrità, Accuratezza. Confidenzialità, Integrità, Disponibilità. 07.03 Autenticità e non ripudio possono essere considerati un'estensione di: Confidenzialità. Integrità. Accuratezza. Disponibilità. 07.04 Una vulnerabilità che rende una macchina o i servizi da essa offerti non disponibili appartiene alla categoria: Gain Information. Denial Of Service. Bypass Something. Directory Trasversal. 07.05 Per poter utilizzare un Exploit è necessaria: una debolezza. una contromisura. una vulnerabilità. una minaccia. 08.01Un contromisura è efficace se: la riduzione del rischio è nulla. la riduzione del rischio è superiore al costo della contromisura. la contromisura risulta più costosa rispetto ai benefici. il rischio residuo non è inferiore al rischio iniziale. 08.02 Le azioni volte ad annulare o limitare le vulnerabilità sono definite: Attacchi. Contromisure. Exploit. Rimedi. 08.03 Una contromisura che regola il comportamento degli utenti per gli aspetti che riguardano la sicurezza delle informazioni è: di tipo tecnico informatico. di carattere amministrativo. di tipo procedurale. di carattere fisico. 09.01 CVE sta per Common vulnerabilities and. Exploitations. Exploit. Entity. Exposures. 09.02 Il sistema CVE identifica una vulnerabilità con un identificatore il cui formato è: CVE-NUMERO-ANNO. ANNO-NUMERO-CVE. NUMERO-ANNO-CVE. CVE-ANNO-NUMERO. 09.03 Un errore nel software che permette l'accesso a funzioni e informazioni rappresenta: una vulnerabilità. un fallimento. una contromisura. un'esposizione. 10.01Access Vector (AC) è una metrica del sistema CVSS v2 appartenente al gruppo: Temporal. Base. Environmental. Space. 10.02 Il sistema CVSS: stima la gravità delle vulnerabilità. descrive le vulnerabilità con impatto medio. descrive le vulnerabilità con impatto critico. enumera le vulnerabilità. 10.03 Il sistema CVSS ad ogni CVE id assegna uno score da: 0 a 20. 0 a 100. 0 a 10. 0 a 5. 11.01 La strong authentication si basa su: qualche caratteristica fisica dell'utente. almeno due dei tre fattori. qualcosa che l'utente conosce. qualcosa che l'utente possiede. 11.02 I sistemi UEBA: gestiscono i ruoli degli utenti in un sistema. acquisiscono informazioni sul comportamento degli utenti. accertano l'identità degli utenti. stimano la gravità di una vulnerabilità. 11.03 L'analisi del comportamento degli utenti e delle componenti informatiche dei sistemi informativi è sintetizzata con il termine: UECA. UEFA. UEBA. UEPA. 11.04 La politica di controllo degli accessi alle informazioni RBAC è basata: sull'identità degli utenti. sul sesso degli utenti. sull'età degli utenti. sui ruoli assegnati agli utenti. 11.05 L'acronimo AAA rappresenta: authentication, accounting, accessing. authentication, authorization, accounting. authentication, authorization, accessing. accessing, authorization, accounting. 12.01 L'attività di Threat Intelligence riguarda un'indagine: sulle minacce. sui ruoli degli utenti. sulle operazioni degli tenti. sulle contromisure. 12.02 Chi pubblica i i feed di sicurezza ?. L'UEBA. Il SIEM. Il SOC. Il CERT. 12.03 L'acronimo CERT equivale a: Computer Emergency Response Threat. Computer Emergency Response Team. Computer Event Responsability Team. Computer Event Response Team. 13.01 L'acrnimo NASL rappresenta: Nessus Attack Scripting Language. Nessus Attack Security Language. Nessus Assessment Security Language. Nessus Assessment Scoring Level. 13.02 Al termine di una scansione, Nessus genera un report indicante una lista di vulnerabilità. Quelle colorate in giallo hanno una severità: critica. bassa. nulla. media. 13.03 Nessus e OpenVAS sono: due software di VA open source. due software di VA, il primo proprietario e il secondo open source. due software di Vulnerability Exploitation. due metriche del sistema CVSS. 13.04 Quale dei seguenti è un software di port scanning?. Nmap. Metasploit. Nessus. Kaspersky. 14.01 Quale delle seguenti è la prima fase del processo di risk management riferito al rischio informatico?. risk assessment. risk enumeration. risk mitigation. monitoring. 14.02 Quale delle seguenti non è un attività del processo di risk management?. il monitoraggio. la disabilitazione. la mitigazione. l'identificazione. 14.03 Una misura di protezione è finalizzata a ridurre: il numero di attacchi. la probabilità di accadimento del danno. il fattore di esposizione. l’entità del danno. 14.04 Nella matrice di rischio, se il rischio è compreso tra 2 e 3: le azioni correttive sono necessarie da programmare con urgenza. le azioni correttive sono indilazionabili. le azioni correttive e/o migliorative sono da programmare nel breve-medio termine. le azioni migliorative sono da valutare in fase di programmazione. 15.01 Quale indice rappresenta la perdita finanziaria prevista annualmente da un'impresa che può essere attribuita a una minaccia?. ALE. ARO. SLE. ROI. 15.02 La formula per il calcolo del ROI è: ((ALE*RM)-CSI)/CSI. ((ALE*(1-RM))-CSI)/CSI. (GI*(1-RM))/CSI. (ALE*RM)/CSI. 15.03 L'indice CSI rappresenta: il costo che un'impresa deve affrontare per implementare una determinata contromisura. il costo che un'impresa deve affrontare per rispettare la normativa. il costo aggiuntivo portato dalla contromisura adottata dal difensore per mitigare l'attacco. il costo sostenuto dall'attaccante per riuscire a realizzare l’attacco. 15.04 Quale indice rappresenta una misura dell'entità della perdita o dell'impatto sul valore dell’asset derivante da un evento di minaccia?. ARO. SLE. RM. EF. 15.05 Quale indice rappresenta il numero stimato di occorrenze annuali di una minaccia?. ARO. ALE. RM. EF. 15.06 Quale indice è dato dal rapporto del guadagno del successo di un attacco e la somma dei costi per l’attacco e i costi causati dalle contromisure?. ALE. ROA. SLE. ROI. 15.07 La formula per il calcolo dell'indice SLE è: SLE=EF*ARO. SLE=ALE*EF. SLE=AV*RM. SLE=AV*EF. 16.01 I modelli di analisi quantitativa del rischio sono influenzati da tre indicatori. Quale dei seguenti non è un indicatore?. collusione. fattore di esposizione. rappresaglia. tempo critico. 17.01 Lo Standard for Software Maintenance è: IEEE 1219. IEEE 1471. IEEE 1008. IEEE 828. 17.02 L'ingegneria del software è la disciplina tecnologia e manageriale che riguarda. la progettazione e la codifica dei prodotti software. solo il test dei prodotti software. la produzione sistematica e la manutenzione dei prodotti software. solo la distribuzione dei prodotti software. 17.03 Lo Standard IEEE 610 riguarda: Software Maintenance. Software and System Test Documentation. Glossary of Software Engineering Terminology. Software Unit Testing. 18.01 L'assenza di un modello del ciclo di vita corrisponde ad una modalità di sviluppo detta. design & fix. build & test. build & fix. plan & correct. 18.02 L'acronimo SDLC rappresenta: Software Deployment Life Cycle. System Development Life Cycle. System Deployment Life Cycle. Software Development Life Cycle. 18.03 L'ultima fase del ciclo di vita di sviluppo del software è: la distribuzione. la codifica. la manutenzione. l'analisi dei requisiti. 19.01 L'acronimo SDD rappresenta: System Design Document. Software Design Document. Software Development Document. Software Design Data. 19.02 Quale è la fase del SDLC più lunga?. L'implementazione. L'analisi dei requisiti. La distribuzione. Il test. 19.03 L'acronimo SRS rappresenta: System Requirement Specification. Software Requirement Specification. System Requirement Security. Software Requirement Security. 19.04 La prima fase del ciclo di vita di sviluppo del software è: la manutenzione. la progettazione. il test. l'analisi dei requisiti. 19.05 La manutenzione che ha lo scopo di estendere il software per accomodare funzionalità aggiuntive è: adattiva. perfettiva. correttiva. preventiva. 20.01 In quale dei seguenti modelli per ogni singola fase del ciclo di sviluppo, esiste una fase di test direttamente associata?. a V. RAD. a cascata. iterativo. 20.02 Quale dei seguenti modelli viene definito modello del ciclo di vita sequenziale lineare?. RAD. a V. a cascata. a spirale. 20.03 Nel modello a V il test di integrazione è la fase di convalida relativa a quale fae di verifica?. analisi dei requisiti aziendali. Progettazione del modulo. Progettazione architettonica. Progettazione del sistema. 20.04 Quale delle seguenti fasi di convalida è associata alla fase di verifica di analisi dei requisiti aziendali?. Test di integrazione. Test unitario. Test di sistema. Test di accettazione. 21.01 L'acronimo RAD rappresenta: Risk Application Deployment. Rapid Application Development. Requirement Application Development. Rapid Application Deployment. 21.02 Modellazione aziendale, Modellazione dei dati, Modellazione dei processi, Generazione di applicazioni e Test e fatturato sono le fasi di quale modello?. a V. iterativo/incrementale. a cascata. RAD. 22.01 Pianificazione, Analisi del rischio, Ingegneria e Valutazione sono le fasi di quale modello?. a V. a cascata. RAD. a spirale. 23.01 Quale dei seguenti modelli si concentra maggiormente sulle interazioni tra le persone e su un rapido sviluppo di codice piuttosto che sulla documentazione e sulla pianificazione?. A V. Agile. RAD. A spirale. 23.02 In quale modello le iterazioni sono definite sprint?. Agile. A V. A spirale. RAD. 24.01 Operate e monitor sono le ultime due fasi del modello: A spirale. DevOps. A cascata. Agile. 24.02 in quale modello lo sviluppatore e il team operazionale lavorano in tandem per accelerare e innovare l'implementazione e la generazione di prodotti software altamente affidabili?. DevOps. A spirale. A cascata. Agile. 25.01 Quale pratica SDL è consigliata nella fase di Concezione e pianificazione?. Monitoraggio di software di terze parti. Scansione statica. Formazione sulla consapevolezza della sicurezza. Modellazione delle minacce. 25.02 Quale dei seguenti NON è uno dei motivi più importanti per adottare le pratiche SDL?. Velocità nello sviluppo. Conformità normativa. Maggiore sicurezza. Riduzione dei costi. 25.03 La pratica SDL di Progettazione sicura in quale fase è consigliata?. Rilascio e manutenzione. Architettura e progettazione. Concezione e pianificazione. Implementazione. 25.04 Quale pratica SDL è consigliata nella fase di Architettura e progettazione?. Modellazione delle minacce. Scansione statica. Formazione sulla consapevolezza della sicurezza. Requisiti di sicurezza. 26.01 Quale pratica SDL è consigliata nella fase di Fine della vita?. Smaltimento dei dati. Piano di risposta agli incidenti. Controlli di sicurezza continui. Formazione sulla consapevolezza della sicurezza. 26.02 Quale pratica SDL è consigliata nella fase di Rilascio e manutenzione?. Test di penetrazione. Scansione dinamica. Smaltimento dei dati. Controlli di sicurezza continui. 26.03 Quale pratica SDL è consigliata nella fase di Implementazione?. Modellazione delle minacce. Scansione statica. Fuzzing. Formazione sulla consapevolezza della sicurezza. 27.01 Basare le decisioni di accesso sui permessi piuttosto che sull'esclusione è uno degli 8 principi di Saltzer e Schroeder denominato: Separazione dei privilegi. Impostazioni predefinite fail-safe. Economia del meccanismo. Mediazione completa. 27.02 Quante procedure che supportano i requisiti di conformità e garanzia della sicurezza contiene Microsoft Security Development Lifecycle?. 12. 7. 8. 10. 27.03 Quale dei seguenti NON è un fattore che influenza i requisiti di sicurezza?. Standard interni ed esterni. Precedenti incidenti di sicurezza. Gli exploit disponibili. I requisiti legali. 28.01 Il penetration test è un: test black box. test white box. test green box. test red box. 28.02 L'acronimo SAST rappresenta: Static Application Security Testing. Static Application Software Testing. Static Analysis Software Testing. Static Analysis Security Testing. 28.03 L'acronimo DAST rappresenta: Dynamic Application Security Testing. Dynamic Analysis Software Testing. Dynamic Analysis Security Testing. Dynamic Application Software Testing. 28.04 Le componenti di terze parti: sono immuni alle vulnerabilità. non devono essere utilizzate per la sicurezza del software. è possibile utilizzarle per periodi di tempo limitati. possono presentare vulnerabilità. 29.01 La seconda fase del RMF è: Sintetizzare e classificare i rischi. Definire la strategia di mitigazione del rischio. Identificare i rischi aziendali e tecnici. Comprendere il contesto aziendale. 29.02 I Touchpoints sono: un mix di attività distruttive e costruttive. solo attività costruttive. solo attività distruttive. punti di contatto tra il software e l'hardware. 29.03 I Touchpoints per la sicurezza del software sono: 8. 12. 7. 10. 29.04 Quante sono le fasi del RMF?. 5. 6. 7. 8. 30.01 All'interno del RMF, una volta identificati i rischi aziendali è necessario: installare un antivirus e un firewall. definire la priorità di tutti i rischi. definire la strategia di mitigazione di tutti i rischi. intervistare i dipendenti aziendali. 30.02 La stima dei costi è una metrica da considerare in quale fase del RMF?. 4. 2. 3. 1. 30.03 Nella prima fase del RMF l'analista deve comprendere il contesto aziendale al fine di : capire l'organigramma aziendale. capire quali obiettivi aziendali sono fondamentali. definire la strategia di mitigazione del rischio. massimizzare il ROA. 31.01 I casi di abuso: descrivono il comportamento del sistema quando viene attaccato da un malintenzionato. sono il risultato di un penetration test. descrivono le azioni di utenti benevoli che si traducono in una violazione della sicurezza. descrivono il comportamento del sistema desiderato da parte di attori benevoli. 31.02 L'analisi del rischio architettonico viene usata per rilevare: Soltanto Flaw. Soltanto Bug. Bug e flaw. Gli impatti. 31.03 Un test di sicurezza basato sul rischio: viene utilizzato per costruire casi di abuso. comprende l'uso di black box unit test. viene utilizzato per prevenire e rilevare i difetti di progettazione (flaw). comprende l'uso di white box unit test. 31.04 Qual è il primo Touchpoint in ordine di efficacia in base all'esperienza di McGraw?. Casi di abuso. Analisi del rischio architettonico. Penetration test. Revisioni del codice. 32.01 Quale catalogo della conoscenza è una raccomandazione per le cose da fare o da evitare durante lo sviluppo del software, descritto a livello di sintassi?. Un principio. Una linea guida. Un rischio storico. Una regola. 32.02 Quale catalogo della conoscenza è una raccomandazione per le cose da fare o da evitare durante lo sviluppo del software, descritto a livello di semantica?. Un principio. Un rischio storico. Una linea guida. Una regola. 32.03 Il terzo pilastro della sicurezza del software secondo MCGraw, ovvero la conoscenza, quanti cataloghi prevede?. 7. 10. 12. 8. 33.01 Qual è la seconda pratica fondamentale presente nelle linee guida di SAFECode?. Gestire il rischio per la sicurezza inerente all'uso di componenti di terze parti. Progettazione. Definizione del controllo della sicurezza dell'applicazione. Pratiche di codifica sicure. 33.02 Quante sono le pratiche fondamentali presenti nelle linee guida di SAFECode?. 10. 8. 12. 6. 33.03 SAFECode utilizza il termine ASC per fare riferimento ai requisiti di sicurezza. ASC equivale a: Application Software Controls. Analysis Software Controls. Application Security Controls. Analysis Security Controls. 34.01 Qual è l'ultima pratica fondamentale presente nelle linee guida di SAFECode?. Gestire il rischio per la sicurezza inerente all'uso di componenti di terze parti. Risposta e divulgazione delle vulnerabilità. Gestire i risultati di sicurezza. Pianificazione dell'attuazione e della distribuzione di sviluppo sicuro. 34.02 Qual è lo standard ISO relativo ai processi di gestione delle vulnerabilità?. ISO/IEC 12207. ISO/IEC 29146. ISO/IEC 30111. ISO/IEC 30311. 34.03 All'interno della quinta pratica fondamentale presente nelle linee guida di SAFECode, quante categorie di test sono utilizzate?. 8. 12. 6. 10. 35.01 Le versioni di SAMM sono: 5. 4. 3. 2. 35.02 L'acronimo SAMM rappresenta: Software Assurance Maturity Model. System Application Maturity Model. Software Application Maturity Model. System Assurance Maturity Model. 35.03 La funzione aziendale del modello SAMM v1.0 che include i processi legati a come un’organizzazione gestisce lo sviluppo nella sua accezione più ampia è: Deployment. Verification. Construction. Governance. 36.01 La partica Code Review fa parte di quale funzione aziendale del modello SAMM v1.0?. Governance. Deployment. Construction. Verification. 36.02 La partica Operational Enablement fa parte di quale funzione aziendale del modello SAMM v1.0?. Governance. Verification. Construction. Deployment. 36.03 Quale pratica di sicurezza del modello SAMM v1.0 si concentra sull'ispezione del software nell'ambiente di runtime al fine di trovare problemi di sicurezza?. Code review. Design review. Security Testing. Vulnerability Management. 37.01 Quante sono le funzioni aziendali e le pratiche di sicurezza del modello SAMM v2.0?. 4 e 16. 4 e 12. 5 e 15. 5 e 20. 37.02 Quale pratica di sicurezza del modello SAMM v1.1 sostituisce la pratica Deployment del modello SAMM v1.0?. Operations. Implementation. Security. Design. 37.03 In quale versione del modello SAMM le domande sono state modificate da Sì / No a quattro opzioni che rappresentano diversi livelli di copertura o maturità?. v2.0. v1.1. v1.5. v1.0. 38.01 L'obiettivo di quale pratica del modello SAMM v2.0 è garantire che i controlli di sicurezza implementati funzionino come previsto e soddisfino i requisiti di sicurezza dichiarati del progetto?. Security Testing. Architecture Assessment. Incident Management. Requirements-driven Testing. 38.02 La pratica Incident Management fa parte di quale funzione aziendale del modello SAMM v2.0?. Verification. Implementation. Operations. Construction. 38.03 La pratica Defect Management fa parte di quale funzione aziendale del modello SAMM v2.0?. Design. Implementation. Verification. Operations. 38.04 La pratica Threat Assessment fa parte di quale funzione aziendale del modello SAMM v2.0?. Implementation. Construction. Verification. Design. 38.05 La pratica Strategy & Metrics fa parte di quale funzione aziendale del modello SAMM v2.0?. Design. Operations. Implementation. Governance. 39.01 Pratiche associate all'analisi e alla garanzia di particolari artefatti e processi di sviluppo software appartengono al dominio: Governance. Deployment. Intelligence. SSDL Touchpoints. 39.02 La pratica Training fa parte di quale dominio del modello BSIMM11?. Intelligence. Governance. Deployment. SSDL Touchpoints. 39.03 Quanti sono i domini e le pratiche del modello BSIMM11?. 5 e 15. 4 e 12. 4 e 16. 5 e 20. 39.04 L'acronimo BSIMM rappresenta: Building Software In Maturity Model. Building Software Interfaces in Maturity Model. Building Security Interfaces Maturity Model. Building Security In Maturity Model. 40.01 La pratica Architecture analysis fa parte di quale dominio del modello BSIMM11?. Intelligence. SSDL Touchpoints. Deployment. Governance. 40.02 La pratica Configuration management and vulnerability management fa parte di quale dominio del modello BSIMM11?. Intelligence. SSDL Touchpoints. Governance. Deployment. 40.03 La pratica Standards and requirements fa parte di quale dominio del modello BSIMM11?. SSDL Touchpoints. Intelligence. Governance. Deployment. 41.01 Quale è l'attività più comune di BSIMM11 in base alle osservazioni totali?. Implementare la governance del ciclo di vita. Condurre corsi di sensibilizzazione. Eseguire la revisione delle funzioni di sicurezza. Verificare che siano presenti le basi della sicurezza dell'host e della rete. 42.01 Quanti sono i livelli di garanzia di valutazione (EAL)?. 12. 10. 7. 8. 42.02 EAL2 si riferisce a: Prodotto o sistema testato funzionalmente. Prodotto o sistema testato e verificato metodicamente. Prodotto o sistema testato strutturalmente. Prodotto o sistema metodicamente progettato, testato e revisionato. 42.03 EAL5 si riferisce a: Prodotto o sistema metodicamente progettato, testato e revisionato. Prodotto o sistema testato e verificato metodicamente. Prodotto o sistema semi-formalmente progettato e testato. Prodotto o sistema testato funzionalmente. 43.01 L'acronimo OWASP rappresenta: Open Web Application Security Project. Open Web Assurance Security Project. Open Web Assurance Software Project. Open Web Application Security Protection. 43.02 Quale delle seguenti vulnerabilità non fa parte della lista OWASP Top 10 del 2017?. Security misconfigurations. Broken Authentication. Cross-Site Request Forgery. Injection. 43.03 Quale delle seguenti vulnerabilità di OWASP Top 10 si verifica quando dati non attendibili vengono inviati a un interprete come parte di un comando o di una query?. Cross Site Scripting. Injection. Broken Authentication. Security misconfigurations. 44.01 Qual è la terza vulnerabilità di OWASP Top 10?. XML External Entities. Broken Authentication. Injection. Sensitive Data Exposure. 44.02 L'implementazione dell'autenticazione a più fattori quale vulnerabilità dell'OWASP Top 10 può prevenire?. Broken Authentication. Sensitive Data Exposure. Injection. Cross Site Scripting. 44.03 Crittografare tutti i dati in transito con protocolli sicuri come TLS, quale vulnerabilità dell'OWASP Top 10 può prevenire?. Sensitive Data Exposure. Injection. XML External Entities. Broken Authentication. 45.01 Implementare i meccanismi di controllo degli accessi, quale vulnerabilità dell'OWASP Top 10 può prevenire?. Broken Access control. Broken Authentication. Sensitive Data Exposure. XML External Entities. 45.02 Qual è la sesta vulnerabilità di OWASP Top 10?. Security misconfigurations. Broken Access control. Cross Site Scripting. Broken Authentication. 45.03 Cross Site Scripting è la vulnerabilità dell'OWASP Top 10 n°?. 8. 6. 5. 7. 45.04 quale delle seguenti vulnerabilità di OWASP Top 10 si verifica ogni volta che un'applicazione include dati non attendibili in una nuova pagina Web senza un'adeguata convalida?. Cross Site Scripting. Injection. Broken Access control. Broken Authentication. 46.01 Qual è l'ottava vulnerabilità di OWASP Top 10?. Insecure Deserialization. Broken Authentication. Cross Site Scripting. Broken Access control. 46.02 Monitorare le librerie e i componenti non mantenuti o che non creano patch di sicurezza per le versioni precedenti è un modo per prevenire quale vulnerabilità dell'OWASP Top 10?. Broken Access control. Insecure Deserialization. Security misconfigurations. Using Components with known vulnerabilities. 46.02 Insufficient logging and monitoring è la vulnerabilità dell'OWASP Top 10 n°?. 10. 7. 8. 9. 47.01 Il Comitato tecnico congiunto ISO e IEC (JTC 1) è suddiviso in 22: gruppo consultivi. gruppi di ricerca. sottocomitati. gruppi di lavoro. 47.02 Il Comitato tecnico congiunto ISO e IEC (JTC 1) da quanti gruppi di lavoro è costituito?. 6. 4. 13. 8. 47.03 Il Comitato tecnico congiunto ISO e IEC (JTC 1) da quanti gruppi consultivi è costituito?. 22. 8. 13. 4. |





