Guida all'esame CompTIA CASP+ (Advanced Security Practitioner)

Il **CASP+** è la certificazione tecnica avanzata di CompTIA per architetti e ingegneri della sicurezza senior. A differenza del CISSP (incentrato sulla gestione), il CASP+ rimane tecnico e pratico.

Quale dei seguenti è il principale vantaggio dell'utilizzo di container in un ambiente di sviluppo e distribuzione CI/CD?

Risposta : Riduzione dei costi di licenza del sistema operativo.

I container, come Docker, offrono un modo leggero per impacchettare applicazioni e le loro dipendenze. Questo porta a una maggiore efficienza delle risorse e a una riduzione dei costi, specialmente in ambienti CI/CD dove molte istanze possono essere distribuite frequentemente.

Un'organizzazione sta implementando una strategia di difesa in profondità per proteggere i propri dati sensibili. Quale delle seguenti tecnologie offre la migliore protezione a livello di applicazione contro attacchi basati sul web come SQL injection e Cross-Site Scripting (XSS)?

Risposta : Firewall per applicazioni web (WAF)

La difesa in profondità prevede l'uso di più livelli di controllo di sicurezza. Per le applicazioni web, un Web Application Firewall (WAF) è uno strumento cruciale che si posiziona tra gli utenti e l'applicazione per ispezionare e filtrare il traffico HTTP, mitigando specifiche vulnerabilità web.

Durante un'indagine forense digitale, quale dei seguenti passaggi è fondamentale per garantire l'integrità delle prove?

Risposta : Creare un'immagine forense bit-a-bit dell'unità di archiviazione e calcolare gli hash.

L'integrità delle prove è un principio fondamentale nell'informatica forense. Per preservarla, è essenziale lavorare su copie forensi (immagini bit-a-bit) delle prove originali. L'uso di funzioni di hash crittografiche prima e dopo l'acquisizione serve a dimostrare che i dati non sono stati modificati durante il processo.

Un'azienda sta migrando i propri carichi di lavoro su un cloud provider. Quale modello di distribuzione cloud offre la massima flessibilità e il controllo più granulare sull'infrastruttura sottostante?

Risposta : Cloud privato

I modelli di distribuzione cloud (pubblico, privato, ibrido, community) definiscono come l'infrastruttura cloud è posseduta, gestita e accessibile. Il cloud privato è la scelta ideale per le organizzazioni che richiedono il massimo controllo operativo e di sicurezza sull'ambiente di calcolo.

Quale principio di sicurezza informatica si concentra sulla garanzia che le informazioni siano accessibili solo a persone o sistemi autorizzati quando necessario?

Risposta : Confidenzialità

I principi fondamentali della sicurezza informatica sono Confidenzialità, Integrità e Disponibilità (spesso abbreviati in CIA). La confidenzialità è il pilastro che protegge le informazioni dall'accesso non autorizzato, garantendo che solo chi è autorizzato possa visualizzarle.

Related Certifications

preload
preload
preload
preload
preload
preload