Sicurezza informatica
  • 1. A cosa serve un firewall nella cybersecurity?
A) Musica per dischi
B) Monitora e controlla il traffico di rete in entrata e in uscita.
C) Misura la temperatura
D) Scatta fotografie
  • 2. Che cos'è l'autenticazione a due fattori nella sicurezza informatica?
A) Digitare molto velocemente
B) Scrivere due password
C) Metodo di verifica che utilizza due fattori: qualcosa che si conosce e qualcosa che si possiede.
D) Utilizzo di due tastiere diverse
  • 3. Che cos'è il ransomware nella cybersecurity?
A) Software per il fotoritocco
B) Un malware che cripta i file e richiede un pagamento per la decriptazione
C) Software per il backup dei dati
D) Software per l'elaborazione di testi
  • 4. Qual è una buona pratica di password per la sicurezza informatica?
A) Utilizzo di password forti e uniche per ogni account
B) Riutilizzare la stessa password
C) Condividere le password con gli amici
D) Scrivere le password su foglietti adesivi
  • 5. Che cos'è una vulnerabilità zero-day?
A) Conto alla rovescia per il lancio di nuovi prodotti
B) Assistenza tecnica disponibile 24 ore su 24, 7 giorni su 7
C) Software con zero bug
D) Falla di sicurezza sconosciuta al fornitore del software
  • 6. Qual è lo scopo dei certificati SSL nella sicurezza informatica?
A) Creare playlist musicali
B) Ordinamento alfabetico dei documenti
C) Riparazione di dispositivi elettronici
D) Comunicazione online sicura grazie alla crittografia dei dati trasmessi tra un sito web e un utente.
  • 7. Che cos'è la valutazione delle vulnerabilità nella cybersecurity?
A) Trovare opportunità di lavoro
B) Processo di identificazione delle debolezze di sicurezza di un sistema
C) Pianificazione delle vacanze
D) Analizzare i modelli meteorologici
  • 8. Perché il patching regolare del software è importante per la sicurezza informatica?
A) Per organizzare i file
B) Per correggere le vulnerabilità e i bug di sicurezza
C) Per cambiare lo sfondo del desktop
D) Per migliorare la qualità dello streaming video
  • 9. Quale termine è sinonimo di sicurezza informatica?
A) Sicurezza fisica
B) Sicurezza biometrica
C) Sicurezza informatica
D) Sicurezza della rete
  • 10. Qual è l'obiettivo principale della sicurezza informatica?
A) Ottimizzazione della velocità della rete.
B) Aggiornamenti hardware e software.
C) Errori nella progettazione dell'interfaccia utente.
D) Divulgazione non autorizzata di informazioni, furto o danneggiamento.
  • 11. Cos'è una vulnerabilità sfruttabile?
A) Una vulnerabilità che migliora la sicurezza.
B) Una vulnerabilità che non può essere scoperta.
C) Una vulnerabilità per la quale esiste almeno un attacco o una tecnica di sfruttamento funzionante.
D) Una vulnerabilità per la quale non sono noti attacchi o tecniche di sfruttamento.
  • 12. Chi è più probabilmente esposto a cyberattacchi non mirati?
A) Solo grandi aziende
B) Utenti internet comuni
C) Solo enti governativi
D) Esclusivamente esperti di sicurezza informatica
  • 13. Quale tipo di attacco "man-in-the-middle" (MITM) coinvolge l'intercettazione dei protocolli di routing?
A) Spoofing DNS
B) Spoofing dell'indirizzo IP
C) Spoofing del nome di rete (SSID) Wi-Fi
D) Spoofing dei messaggi
  • 14. Quando sono comparsi per la prima volta gli attacchi polimorfici multi-vettore?
A) 2020
B) 2017
C) 1999
D) 2005
  • 15. Quale delle seguenti opzioni NON è un metodo comunemente utilizzato negli attacchi di phishing?
A) Spoofing di email
B) Messaggistica istantanea
C) Messaggio di testo
D) Chiamata telefonica
  • 16. Quale tipo di attacco di phishing utilizza dettagli personali o specifici per un'organizzazione per sembrare affidabile?
A) Phishing generico
B) Escalation orizzontale
C) Phishing mirato (spear-phishing)
D) Escalation verticale
  • 17. Qual è spesso il punto di partenza negli attacchi di elevazione dei privilegi?
A) Sfruttamento di vulnerabilità indirette (side-channel).
B) Invio di ransomware a reti ampie.
C) Hacking diretto dell'hardware del sistema.
D) Tecniche di ingegneria sociale, spesso phishing.
  • 18. Quale delle seguenti opzioni NON rappresenta una forma di attacco collaterale?
A) Sfruttamento delle radiazioni elettromagnetiche emesse dai dispositivi
B) Analisi degli effetti residui sulle celle di memoria RAM
C) Phishing tramite messaggi di testo
D) Sfruttamento di difetti nell'implementazione hardware
  • 19. Quale tipo di elevazione dei privilegi implica l'accesso ad account di livello superiore?
A) Elevazione orizzontale
B) Elevazione verticale
C) Spear-phishing
D) Phishing
  • 20. Qual è un esempio di manomissione che coinvolge un attacco fisico?
A) Attacchi di tipo "Distributed Denial of Service" (DDoS).
B) Attacchi di tipo "SQL injection".
C) Attacchi di tipo "Cross-site scripting" (XSS).
D) Attacchi del tipo "Evil Maid".
  • 21. Secondo il rapporto Verizon Data Breach Investigations Report 2020, quale percentuale di incidenti di sicurezza informatica ha coinvolto persone interne all'organizzazione?
A) 10%
B) 50%
C) 70%
D) 30%
  • 22. Quale fase nella gestione della cultura della sicurezza delle informazioni prevede la definizione di obiettivi chiari e la creazione di un team competente?
A) Pianificazione operativa
B) Valutazione post-implementazione
C) Valutazione preliminare
D) Pianificazione strategica
  • 23. In quanti gruppi principali il National Cyber Security Centre del governo britannico suddivide i principi fondamentali per la progettazione di sistemi informatici sicuri?
A) Dieci gruppi.
B) Cinque gruppi.
C) Sette gruppi.
D) Tre gruppi.
  • 24. Quale dovrebbe essere la gravità di un attacco riuscito a un sistema sicuro?
A) Massimo impatto per testare le difese.
B) Accesso illimitato per gli attaccanti.
C) Gravità sufficiente a causare interruzioni significative.
D) Gravità minima.
  • 25. Quale delle seguenti opzioni rappresenta una misura preventiva in materia di sicurezza informatica?
A) Strumenti di analisi dei dati.
B) Software di progettazione grafica.
C) Applicazioni di elaborazione testi.
D) Firewall.
  • 26. Quale standard di crittografia viene comunemente utilizzato nei dispositivi USB per migliorare la sicurezza?
A) Data Encryption Standard (DES)
B) Advanced Encryption Standard (AES)
C) RSA
D) Triple DES
  • 27. Cosa integrano i moduli di piattaforma affidabili (TPM) nei dispositivi per migliorare la sicurezza?
A) Sistemi di blocco dei dischi
B) Funzionalità crittografiche
C) Sistemi di rilevamento delle intrusioni
D) Accesso abilitato per dispositivi mobili
  • 28. Secondo Network World, qual è la minaccia hardware più comune che colpisce le reti informatiche?
A) Moduli di piattaforma affidabili (TPM)
B) Dispositivi di accesso compatibili con dispositivi mobili
C) Programmi di blocco dei dischi
D) Chiavette USB infette collegate all'interno di un firewall
  • 29. Quale tecnologia consente l'isolamento hardware dei componenti all'interno di un computer?
A) TPM
B) Blocchi per hard disk
C) Chiavette USB
D) IOMMU
  • 30. Quale funzionalità dei telefoni cellulari aumenta la sicurezza fornendo una validazione biometrica?
A) Blocchi di crittografia
B) Lettori di impronte digitali
C) TPM (Trusted Platform Module)
D) IOMMU (Input/Output Memory Management Unit)
  • 31. Quale certificazione è popolare per i sistemi operativi sicuri?
A) Six Sigma
B) Lean Manufacturing
C) Common Criteria (CC)
D) ISO 9001
  • 32. Quale modello di sicurezza utilizza un elenco di autorizzazioni associate a un oggetto?
A) Sicurezza basata sulle capacità
B) Controllo degli accessi obbligatorio (MAC)
C) Liste di controllo degli accessi (ACL)
D) Controllo degli accessi basato sui ruoli (RBAC)
  • 33. A quali livelli può essere implementata la sicurezza basata sulle capacità?
A) Il livello del linguaggio.
B) Il livello dell'hardware.
C) Il livello dell'interfaccia utente.
D) Il livello della rete.
  • 34. Quale progetto open source è associato alla sicurezza basata sulle capacità?
A) C++
B) Java
C) Python
D) Il linguaggio E
  • 35. Qual è la percentuale stimata di incidenti di sicurezza che coinvolgono errori umani?
A) Meno del 50%
B) Più del 90%
C) Esattamente il 100%
D) Circa il 70%
  • 36. A cosa è paragonabile l'igiene digitale?
A) Ritmi del sonno
B) Igiene personale
C) Idoneità fisica
D) Abitudini alimentari
  • 37. Chi ha coniato il termine 'igiene informatica'?
A) Bill Gates
B) Steve Jobs
C) Vint Cerf
D) Tim Berners-Lee
  • 38. Quale tecnologia consente ai clienti di effettuare transazioni online sicure utilizzando dispositivi di lettura delle carte?
A) Reti private virtuali (VPN)
B) Autenticazione a due fattori tramite SMS
C) Sistemi di autenticazione biometrica
D) Programma di autenticazione tramite chip
  • 39. Quale tecnologia consente alle postazioni self-service nei centri commerciali di emettere carte di credito immediatamente?
A) Sistemi di pagamento contactless
B) Scansione di codici QR
C) Tecnologia di emissione immediata
D) Transazioni basate su blockchain
  • 40. Quale organizzazione ha indagato su 79 incidenti di hacking che hanno colpito aziende del settore energetico nel 2014?
A) L'Agenzia Centrale per l'Intelligence (CIA)
B) L'Agenzia Nazionale per la Sicurezza (NSA)
C) Il Computer Emergency Readiness Team
D) L'Ufficio Investigativo Federale (FBI)
  • 41. Quali sono le conseguenze di un semplice black-out in un aeroporto?
A) Influisce solo sull'area locale.
B) Può migliorare l'efficienza dell'aeroporto.
C) Può causare ripercussioni a livello globale.
D) Non ha un impatto significativo.
  • 42. Quali tecnologie stanno adottando le compagnie di autobus a lunga percorrenza?
A) Sistemi di baratto
B) Biglietti cartacei
C) Transazioni di biglietti elettronici
D) Vendita manuale dei biglietti
  • 43. Quale percentuale di organizzazioni non ha aumentato la formazione sulla sicurezza nel 2015?
A) 62%
B) 50%
C) 80%
D) 75%
  • 44. Quali tipi di dispositivi stanno diventando sempre più bersagli di attacchi informatici a causa della loro crescente diffusione?
A) Reti di fornitori di servizi sanitari.
B) Dispositivi per la domotica, come il termostato Nest.
C) Computer desktop.
D) Smartphone e tablet.
  • 45. Potete fare un esempio di una grande azienda che ha subito una violazione dei dati che ha coinvolto i dettagli delle carte di credito dei clienti?
A) HBGary Federal
B) Nest
C) Sony Pictures
D) Home Depot
  • 46. Quale sistema del veicolo è stato utilizzato come vettore di attacco in contesti di rischio per la sicurezza?
A) Sistema di controllo della velocità di crociera
B) Un compact disc dannoso
C) Comunicazione Bluetooth
D) Sistema di attivazione degli airbag
  • 47. Nel test del 2015, a quale distanza gli hacker sono stati in grado di prendere il controllo remoto di un veicolo?
A) 20 miglia
B) 5 miglia
C) 15 miglia
D) 10 miglia
  • 48. Quale azienda ha distribuito aggiornamenti di sicurezza via etere nel 2016?
A) UPS
B) ICV
C) FedEx
D) Tesla
  • 49. Quali tecnologie utilizzano FedEx e UPS per il tracciamento delle spedizioni?
A) RFID (Radio Frequency Identification, identificazione a radiofrequenza)
B) Bluetooth
C) Codici a barre
D) GPS
  • 50. Quale città del Messico ha ricevuto le prime patenti di guida elettroniche, basate su una piattaforma di smart card?
A) Città del Messico
B) Monterrey
C) Guadalajara
D) Puebla
  • 51. In quale data la FDA statunitense ha pubblicato le sue raccomandazioni per garantire la sicurezza dei dispositivi medici connessi a Internet?
A) 1 gennaio 2017
B) 15 novembre 2015
C) 28 dicembre 2016
D) 30 giugno 2018
  • 52. Quali tipi di apparecchiature sono stati oggetto di attacchi riusciti negli ospedali?
A) Veicoli per il trasporto dei pazienti
B) Simulatori di formazione medica
C) Sistemi delle mense ospedaliere
D) Apparecchiature diagnostiche utilizzate all'interno degli ospedali
  • 53. Qual è un dispositivo di telecomunicazione ampiamente conosciuto e dotato di sicurezza digitale?
A) Uno smartwatch (orologio intelligente).
B) Una radio analogica.
C) Un telefono fisso.
D) La SIM (Subscriber Identity Module), ovvero la scheda identificativa dell'abbonato.
  • 54. Chi è stato un esempio precoce di hacker finanziato dallo stato?
A) Clifford Stoll
B) Markus Hess
C) Un operatore di una rete elettrica ucraina
D) Un attivista di internet
  • 55. Quale libro racconta le attività di hacking di Markus Hess per il KGB?
A) L'uovo del cuculo
B) Sicurezza informatica e guerra cibernetica: ciò che tutti devono sapere
C) Dati e Golia
D) Un fantasma nei cavi
  • 56. Quale attacco ha coinvolto il spear-phishing, la distruzione di file e un attacco di tipo denial-of-service?
A) Una violazione dei dati di una banca nel 2021
B) Un attacco a una piattaforma di social media
C) L'attacco alla rete elettrica dell'Ucraina nel 2015
D) Un attacco ransomware a strutture sanitarie
  • 57. Qual è il primo elemento fondamentale di un piano di risposta agli incidenti di sicurezza informatica?
A) Contenimento, eliminazione e ripristino
B) Preparazione
C) Rilevamento e analisi
D) Attività successive all'incidente
  • 58. Chi ha creato il primo worm per computer su Internet nel 1988?
A) John McAfee
B) Robert Tappan Morris
C) Kevin Mitnick
D) Adrian Lamo
  • 59. In quale anno si sono verificati più di cento accessi non autorizzati al laboratorio di Roma?
A) 2000
B) 1988
C) 2010
D) 1994
  • 60. Quale metodo hanno utilizzato gli hacker per accedere ai sistemi del laboratorio di Roma?
A) Iniezione SQL
B) Attacchi di forza bruta
C) Cavalli di Troia
D) E-mail di phishing
  • 61. Quale azienda è stata colpita da una violazione dei dati delle carte di credito all'inizio del 2007?
A) Home Depot
B) Target Corporation
C) TJX
D) Office of Personnel Management
  • 62. Qual è stato l'obiettivo principale dell'attacco Stuxnet nel 2010?
A) I sistemi militari statunitensi
B) Le reti governative israeliane
C) Le reti elettriche europee
D) Le centrifughe nucleari iraniane
  • 63. Chi ha fornito i documenti che hanno rivelato la sorveglianza globale della NSA nel 2013?
A) Mark Zuckerberg
B) Julian Assange
C) Edward Snowden
D) Chelsea Manning
  • 64. Quale hacker ucraino è stato coinvolto nella violazione della sicurezza di Target Corporation?
A) Lazarus Group
B) Rescator
C) NotPetya
D) Guccifer
  • 65. Quante carte di credito sono state rubate a Target Corporation nel 2013?
A) Circa 40 milioni
B) 60 milioni
C) 10 milioni
D) 25 milioni
  • 66. Qual è stata la reazione di Target e Home Depot agli avvisi relativi alle violazioni della sicurezza?
A) Gli avvisi sono stati ignorati.
B) Hanno temporaneamente disattivato i loro sistemi.
C) Hanno immediatamente corretto tutte le vulnerabilità.
D) Hanno aggiornato il loro software di sicurezza.
  • 67. Chi si ritiene responsabile dell'attacco informatico all'Ufficio per la Gestione del Personale?
A) Hacker nordcoreani
B) Hacker iraniani
C) Hacker cinesi
D) Hacker russi
  • 68. Quale sito web è stato violato dal gruppo The Impact Team nel luglio 2015?
A) LinkedIn
B) Ashley Madison
C) Twitter
D) Facebook
  • 69. Quale azione ha intrapreso Noel Biderman, amministratore delegato di Avid Life Media, in seguito alla violazione dei dati di Ashley Madison?
A) Ha rafforzato le misure di sicurezza.
B) Ha intrapreso azioni legali contro il gruppo The Impact Team.
C) Si è dimesso.
D) Ha negato qualsiasi responsabilità.
  • 70. Qual è uno dei pilastri fondamentali della strategia canadese per la sicurezza informatica?
A) Regolamentare le leggi internazionali sulla protezione dei dati.
B) Coordinare i centri di risposta agli incidenti informatici a livello globale.
C) Proteggere i sistemi governativi.
D) Gestire la sicurezza delle reti europee.
  • 71. Quale organizzazione canadese è responsabile della mitigazione delle minacce alla infrastruttura critica del Canada?
A) Agenzia europea per la sicurezza delle reti e dell'informazione (ENISA)
B) Consiglio d'Europa
C) Canadian Cyber Incident Response Centre (CCIRC) (Centro canadese per la risposta agli incidenti informatici)
D) Forum di gruppi di risposta agli incidenti e di sicurezza informatica (FIRST)
  • 72. Con quale coalizione Public Safety Canada ha collaborato per lanciare il Programma di Cooperazione per la Sicurezza Cibernetica?
A) STOP. RIFLETTI. CONNETTI.
B) Centro canadese di risposta agli incidenti informatici (CCIRC)
C) Consiglio d'Europa
D) Agenzia europea per la sicurezza delle reti e dell'informazione (ENISA)
  • 73. Quale ente monitora le minacce informatiche in India?
A) Ministero dell'Elettronica e dell'Informatica
B) Agenzia nazionale per la sicurezza informatica
C) Team indiano di risposta agli incidenti informatici
D) CERT-In
  • 74. Quando è stata introdotta in India la Politica Nazionale per la Sicurezza Cibernetica del 2013?
A) 2013
B) 1999
C) 2020
D) 2008
  • 75. Con quale organizzazione l'FBI collabora per formare un gruppo di lavoro interagenzie?
A) Commissione federale delle comunicazioni
B) Agenzia per la sicurezza cibernetica e delle infrastrutture
C) National White Collar Crime Center (NW3C)
D) Dipartimento per la sicurezza interna
  • 76. Quale organizzazione fa parte della Divisione Nazionale per la Sicurezza Cibernetica del Dipartimento per la Sicurezza Interna degli Stati Uniti?
A) CERT/CC
B) NRC
C) US-CERT
D) NEI
  • 77. Quando è stato creato il Comando Cibernetico degli Stati Uniti?
A) 2010
B) 2008
C) 2015
D) 2009
  • 78. Quale delle seguenti opzioni NON è un metodo utilizzato per l'autorizzazione di accesso?
A) Analisi delle porte.
B) Carte intelligenti.
C) Sistemi biometrici.
D) Password.
  • 79. Cos'è l'attribuzione informatica?
A) Identificare chi ha commesso un attacco informatico.
B) Crittografare i dati per una trasmissione sicura.
C) Registrare l'attività degli utenti su una rete.
D) Rilevare ed eliminare malware.
  • 80. In quale decennio la sicurezza informatica ha iniziato a diffondersi al di fuori del mondo accademico a causa dell'aumento della connettività?
A) Anni 2000
B) Anni '70
C) Anni '80
D) Anni '90
  • 81. Chi ha organizzato la sessione introduttiva sulla sicurezza informatica alla conferenza annuale di informatica di primavera nell'aprile del 1967?
A) Bob Thomas
B) Markus Hess
C) Ray Tomlinson
D) Willis Ware
  • 82. Qual era il nome di uno dei primi worm informatici creati da Bob Thomas?
A) Reaper
B) Blaster
C) Morris worm
D) Creeper
  • 83. Chi ha scritto il programma Reaper per distruggere il worm Creeper?
A) Bob Thomas
B) Willis Ware
C) Markus Hess
D) Ray Tomlinson
  • 84. Quale azienda ha iniziato a offrire sistemi di controllo accessi commerciali e software per la sicurezza informatica alla fine degli anni '70?
A) IBM
B) Microsoft
C) Apple
D) Netscape
Creato con That Quiz — il sito di generazione di test di matematica con risorse per altre aree tematiche.