CEH Flashcards

Certification CEH

1
Q

Cos’è la C.I.A?

A

Principi cardine dell’information security.

  • Confidentiality : Assicurare delle restrizioni all’accesso e al disclosure dell’informazione.
    • Data confidentiality : evitare che informazioni private o confidenziali vengano rese note a soggetti non autorizzati.
    • Privacy: Diritto disposto da un individuo di controllare le informazioni che lo riguardano, sapendo come queste vengono raccolte, memorizzate e da chi vengono raccolte nonchè a chi vengono rilasciate.
    Una perdita di confidenzialità si traduce in una disclosure di informazioni.
  • Integrity : Impedire la modifica propria/impropria oppure la distruzione dell’informazione; inoltre è necessario assicurare il non ripudio e l’autenticità della stessa.
    • Data Integrity : principio secondo il quale dati e programmi sono modificati soltanto attraverso un precesso specifico e autorizzato.
    • System integrity : principio secondo il quale il sistema deve funzionare come progettato, evitando manipolazioni non autorizzate o non intenzionaliUna perdita di integrità si traduce in modifiche non autorizzate o alterazione dell’informazione.
  • Availability : Deve essere assicurata la disponibilità dei servizi ai soggetti autorizzati.

La perdita dell’availability si traduce in Destruction

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cos’è l’Hack Value?

A

Elemento di interesse per l’hacker; il valore fa quindi riferimento al livello di attrattività.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cos’è una Vulnerability?

A

Una ‘debolezza’ nella logica computazionale che può essere trovata a livello SW/HW ; quando sfruttata può causare violazioni dei principi C.I.A. La sua risoluzione può richiedere la produzione di nuovo codice, la modifica delle specifica SW/HW/PROT oppure la deprecazione di alcune di esse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cos’è un Exploit?

A

una tecnica che sfrutta una vulnerabilitá quale porta alla violazione di un o piú principi della C.I.A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cos’è un Daisy Chaining?

A

un sequenza di hacking oppure tentativi di attacco, quali hanno l’obiettivo di accedere ad una rete oppure ad un sistema; essi vengono eseguiti uno dopo l’altro, utilizzando le stesse informazioni oppure quelle ottenute dal tentativo precedente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Cos’è il Doxing?

A

pubblicazione di di informazioni di un soggetto, le quali sono state raccolte da fonti pubbliche come i social media

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cos’è un Payload?

A

sezione o parte di un codice malevolo o exploitato che puó causare conseguenze negative sul sistema su cui viene eseguito

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Informazioni personali degli utenti quali email e password, come devono essere trattati?

A

Devono essere memorizzate in forma cifrata.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Come assicuriamo la confidenzialità dei dati che viaggiano in rete?

A

Sfruttando meccanismi crittografici. Un altra opzione è quella di utilizzare un canale separato per i dati sensibili.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Come assicuriamo la confidenzialità dei dati “at rest”?

A

Cifrando il contento dei dispositivi di storage dei dati

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Come assicuriamo l’integrità del dato?

A

É possibile sfruttando algoritmi crittografici i quali forniscono “prova dell’integrità dei dati” ovvero l’algoritmo utilizzato individua alterazioni nell’informazione.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quali sono i “rischi” e i relativi meccanismi di controllo pe r preservare la CIA?

A

Confidentiality

Rischi:
Loss of privacy, Unauthorized access to information & Identity theft

Controlli:
Encryption, Authentication, Access Control

Integrity

Rischi:
Information is no longer reliable or accurate, Fraud

Control:
Maker/Checker, Quality Assurance, Audit Logs

Availability

Business disruption, Loss of customer confidence, Loss of revenue

Business continuity, Plans and tests, Backup storage, Sufficient capacity

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly