cerca
Tema d'Esame di Gestione degli Incidenti Informatici (Studenti OnLine) - 23/11/2012
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

Uni.TemiEsameGII01 History

Show minor edits - Show changes to output

Changed line 2 from:
[[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]]
to:
[[Torna alla pagina di Gestione degli Incidenti Informatici -> GestioneDegliIncidentiInformatici]]
Added lines 1-61:
(:title Tema d'Esame di Gestione degli Incidenti Informatici (Studenti OnLine) - 23/11/2012:)
[[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]]
----

%titolo%''':: Appello d'esame di Gestione degli Incidenti Informatici ::'''

%titolo%''':: (23/11/2012 Studenti OnLine) ::'''


!!Domande

%center%'''Rispondere con Vero o Falso (2 punti per ogni risposta corretta)'''

# L'architettura SysLOG descritta nella RFC-3164 comprende tre componenti: Device, Relay, Collector? (Vero)
# Utiizzando una registrazione full-content è possibile derivare altre due forme? (Vero)
# Encase Enterprise è formato da tre componenti principali: Encase Examiner, Safe e della servelt da installare sui sistemi remoti? (Vero)
# È possibile rigenerare il supporto acquisito da una immagine forense in formato RAW? (Vero)
# Per la RFC-3227 è bene procedere all'acquisizione dei dischi prima degli archivi digitali? (Vero)
# Gli HIDS salvano il codice hash del disco sul quale sono in esecuzione e lo confrontano ad intervalli regolari per rilevare eventuali alterazioni? (Falso)
# L'inciden management si prefigge, tra l'altro, il supporto alla continuità, sia lato processi sia lato tecnico? (Vero)

%center%'''Domane a risposta multipla (2 punti per ogni risposta corretta)'''

'''Le regole d'acquisizione:'''

# Vanno valutate caso per caso;
# Devono garantire la continuità del business;
# Non devono avere valenza probatoria.

(Risposta corretta: 2)

'''L'ordine di volatilità così come descritto dalla RFC-3227 è:'''

# Register, cache, [...], memory, temporary file, [...];
# Memory, cache, [...];
# Register, cache, [...], temporary file, memory, [...].

(Risposta corretta: 1, per comodità nella trascrizione sono stati riportati solo i componenti fondamentali per rispondere correttamente alla domanda)

'''Durante la risoluzione di un incidente il CSIRT, può trovarsi a cooperare e a interagire con terze parti esterne all'organizzazione:'''

# IRT, vendor e forze dell'ordine;
# IRT, forze dell'ordine e rappresentati sindacali;
# Nessuna delle precedenti.

(Risposta corretta: 1)

'''Quali delle seguenti affermazioni del protocollo SysLOG è corretta:'''

# La consegna dei messaggi è garantita;
# È implementato un sistema di integrità a livello di MSG;
# I messaggi possono contenere un mittente forgiato.

(Risposta corretta: 3)

%center%'''Domane a risposta aperta (Fino a 4 punti per ogni risposta)'''

# Definire il termine incidente, vulnerabilità e constituency come da RFC-2350;
# Vi viene richiesto di produrre una copia forense di un supporto digitale. Il sistema in oggetto non è di vitale importante per il business dell'azienda e si trova ancora acceso al momento del vostro arrivo. Si descriva in maniera dettagliata la procedura da seguire, secondo i dettami, elencando eventuali operazioni preliminari, strumenti da impiegare e documentazione di supporto da redigere.