Torna alla pagina di Gestione degli Incidenti Informatici
:: Appello d'esame di Gestione degli Incidenti Informatici ::
:: (23/11/2012 Studenti OnLine) ::
Domande
Rispondere con Vero o Falso (2 punti per ogni risposta corretta)
- L'architettura SysLOG descritta nella RFC-3164 comprende tre componenti: Device, Relay, Collector? (Vero)
- Utiizzando una registrazione full-content è possibile derivare altre due forme? (Vero)
- Encase Enterprise è formato da tre componenti principali: Encase Examiner, Safe e della servelt da installare sui sistemi remoti? (Vero)
- È possibile rigenerare il supporto acquisito da una immagine forense in formato RAW? (Vero)
- Per la RFC-3227 è bene procedere all'acquisizione dei dischi prima degli archivi digitali? (Vero)
- Gli HIDS salvano il codice hash del disco sul quale sono in esecuzione e lo confrontano ad intervalli regolari per rilevare eventuali alterazioni? (Falso)
- L'inciden management si prefigge, tra l'altro, il supporto alla continuità, sia lato processi sia lato tecnico? (Vero)
Domane a risposta multipla (2 punti per ogni risposta corretta)
Le regole d'acquisizione:
- Vanno valutate caso per caso;
- Devono garantire la continuità del business;
- Non devono avere valenza probatoria.
(Risposta corretta: 2)
L'ordine di volatilità così come descritto dalla RFC-3227 è:
- Register, cache, [...], memory, temporary file, [...];
- Memory, cache, [...];
- Register, cache, [...], temporary file, memory, [...].
(Risposta corretta: 1, per comodità nella trascrizione sono stati riportati solo i componenti fondamentali per rispondere correttamente alla domanda)
Durante la risoluzione di un incidente il CSIRT, può trovarsi a cooperare e a interagire con terze parti esterne all'organizzazione:
- IRT, vendor e forze dell'ordine;
- IRT, forze dell'ordine e rappresentati sindacali;
- Nessuna delle precedenti.
(Risposta corretta: 1)
Quali delle seguenti affermazioni del protocollo SysLOG è corretta:
- La consegna dei messaggi è garantita;
- È implementato un sistema di integrità a livello di MSG;
- I messaggi possono contenere un mittente forgiato.
(Risposta corretta: 3)
Domane a risposta aperta (Fino a 4 punti per ogni risposta)
- Definire il termine incidente, vulnerabilità e constituency come da RFC-2350;
- Vi viene richiesto di produrre una copia forense di un supporto digitale. Il sistema in oggetto non è di vitale importante per il business dell'azienda e si trova ancora acceso al momento del vostro arrivo. Si descriva in maniera dettagliata la procedura da seguire, secondo i dettami, elencando eventuali operazioni preliminari, strumenti da impiegare e documentazione di supporto da redigere.