Guida all'esame ISC2 SSCP (Systems Security Certified Practitioner)

La certificazione **SSCP** è ideale per gli amministratori IT con responsabilità di sicurezza operativa. Convalida competenze tecniche pratiche per implementare, monitorare e amministrare l'infrastruttura IT.

Cosa si intende per 'vulnerability assessment' nel contesto della sicurezza informatica?

Risposta : Il processo di identificazione, classificazione e prioritizzazione delle debolezze in un sistema.

La valutazione delle vulnerabilità è un processo proattivo per identificare e catalogare le debolezze nei sistemi informatici. L'obiettivo è fornire una visione chiara delle potenziali vie di attacco che un aggressore potrebbe sfruttare, consentendo una prioritizzazione degli sforzi di mitigazione.

Qual è l'obiettivo principale di un piano di continuità operativa (Business Continuity Plan - BCP)?

Risposta : Minimizzare l'impatto di un incidente sulla capacità di un'organizzazione di svolgere le funzioni critiche.

Un piano di continuità operativa (BCP) è un insieme di procedure progettate per aiutare un'organizzazione a continuare a funzionare durante e dopo un evento catastrofico. Si concentra sul mantenimento delle funzioni aziendali critiche e sulla minimizzazione dell'impatto di interruzioni.

Quale principio di sicurezza si riferisce alla necessità che gli utenti abbiano accesso solo alle informazioni e alle risorse strettamente necessarie per svolgere le proprie mansioni?

Risposta : Minimo privilegio (Least Privilege).

Il principio del minimo privilegio è un concetto fondamentale nella sicurezza informatica. Assicura che ogni utente, processo o programma abbia il set minimo di autorizzazioni necessarie per svolgere il proprio compito, riducendo così la superficie di attacco e il potenziale danno in caso di compromissione.

Quale metodo di crittografia è più adatto per proteggere la riservatezza dei dati in transito su una rete pubblica come Internet?

Risposta : Crittografia ibrida che combina crittografia simmetrica e asimmetrica (es. TLS/SSL).

La crittografia ibrida è un approccio comune per la protezione dei dati in transito. Combina i vantaggi della crittografia simmetrica (velocità) e asimmetrica (scambio sicuro di chiavi). Protocolli come TLS/SSL utilizzano questo metodo per proteggere le comunicazioni web.

Quale dei seguenti è un esempio di controllo di sicurezza fisico?

Risposta : Telecamere di sorveglianza (CCTV).

I controlli di sicurezza fisici sono misure implementate per proteggere le risorse fisiche di un'organizzazione, come edifici, attrezzature e dati, da accessi non autorizzati, danni o furti. Esempi includono serrature, guardie, recinzioni e sistemi di sorveglianza.

Related Certifications

preload
preload
preload
preload
preload
preload