Uni.TemiEsameGII01 History
Show minor edits - Show changes to output
Changed line 2 from:
[[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]]
to:
[[Torna alla pagina di Gestione degli Incidenti Informatici -> GestioneDegliIncidentiInformatici]]
Added lines 1-61:
(:title Tema d'Esame di Gestione degli Incidenti Informatici (Studenti OnLine) - 23/11/2012:) [[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]] ----
%titolo%''':: Appello d'esame di Gestione degli Incidenti Informatici ::'''
%titolo%''':: (23/11/2012 Studenti OnLine) ::'''
!!Domande
%center%'''Rispondere con Vero o Falso (2 punti per ogni risposta corretta)'''
# L'architettura SysLOG descritta nella RFC-3164 comprende tre componenti: Device, Relay, Collector? (Vero) # Utiizzando una registrazione full-content è possibile derivare altre due forme? (Vero) # Encase Enterprise è formato da tre componenti principali: Encase Examiner, Safe e della servelt da installare sui sistemi remoti? (Vero) # È possibile rigenerare il supporto acquisito da una immagine forense in formato RAW? (Vero) # Per la RFC-3227 è bene procedere all'acquisizione dei dischi prima degli archivi digitali? (Vero) # Gli HIDS salvano il codice hash del disco sul quale sono in esecuzione e lo confrontano ad intervalli regolari per rilevare eventuali alterazioni? (Falso) # L'inciden management si prefigge, tra l'altro, il supporto alla continuità, sia lato processi sia lato tecnico? (Vero)
%center%'''Domane a risposta multipla (2 punti per ogni risposta corretta)'''
'''Le regole d'acquisizione:'''
# Vanno valutate caso per caso; # Devono garantire la continuità del business; # Non devono avere valenza probatoria.
(Risposta corretta: 2)
'''L'ordine di volatilità così come descritto dalla RFC-3227 è:'''
# Register, cache, [...], memory, temporary file, [...]; # Memory, cache, [...]; # Register, cache, [...], temporary file, memory, [...].
(Risposta corretta: 1, per comodità nella trascrizione sono stati riportati solo i componenti fondamentali per rispondere correttamente alla domanda)
'''Durante la risoluzione di un incidente il CSIRT, può trovarsi a cooperare e a interagire con terze parti esterne all'organizzazione:'''
# IRT, vendor e forze dell'ordine; # IRT, forze dell'ordine e rappresentati sindacali; # Nessuna delle precedenti.
(Risposta corretta: 1)
'''Quali delle seguenti affermazioni del protocollo SysLOG è corretta:'''
# La consegna dei messaggi è garantita; # È implementato un sistema di integrità a livello di MSG; # I messaggi possono contenere un mittente forgiato.
(Risposta corretta: 3)
%center%'''Domane a risposta aperta (Fino a 4 punti per ogni risposta)''' # Definire il termine incidente, vulnerabilità e constituency come da RFC-2350; # Vi viene richiesto di produrre una copia forense di un supporto digitale. Il sistema in oggetto non è di vitale importante per il business dell'azienda e si trova ancora acceso al momento del vostro arrivo. Si descriva in maniera dettagliata la procedura da seguire, secondo i dettami, elencando eventuali operazioni preliminari, strumenti da impiegare e documentazione di supporto da redigere.
|