A) Musica per dischi B) Monitora e controlla il traffico di rete in entrata e in uscita. C) Misura la temperatura D) Scatta fotografie
A) Digitare molto velocemente B) Scrivere due password C) Metodo di verifica che utilizza due fattori: qualcosa che si conosce e qualcosa che si possiede. D) Utilizzo di due tastiere diverse
A) Software per il fotoritocco B) Un malware che cripta i file e richiede un pagamento per la decriptazione C) Software per il backup dei dati D) Software per l'elaborazione di testi
A) Utilizzo di password forti e uniche per ogni account B) Riutilizzare la stessa password C) Condividere le password con gli amici D) Scrivere le password su foglietti adesivi
A) Conto alla rovescia per il lancio di nuovi prodotti B) Assistenza tecnica disponibile 24 ore su 24, 7 giorni su 7 C) Software con zero bug D) Falla di sicurezza sconosciuta al fornitore del software
A) Creare playlist musicali B) Ordinamento alfabetico dei documenti C) Riparazione di dispositivi elettronici D) Comunicazione online sicura grazie alla crittografia dei dati trasmessi tra un sito web e un utente.
A) Trovare opportunità di lavoro B) Processo di identificazione delle debolezze di sicurezza di un sistema C) Pianificazione delle vacanze D) Analizzare i modelli meteorologici
A) Per organizzare i file B) Per correggere le vulnerabilità e i bug di sicurezza C) Per cambiare lo sfondo del desktop D) Per migliorare la qualità dello streaming video
A) Sicurezza fisica B) Sicurezza biometrica C) Sicurezza informatica D) Sicurezza della rete
A) Ottimizzazione della velocità della rete. B) Aggiornamenti hardware e software. C) Errori nella progettazione dell'interfaccia utente. D) Divulgazione non autorizzata di informazioni, furto o danneggiamento.
A) Una vulnerabilità che migliora la sicurezza. B) Una vulnerabilità che non può essere scoperta. C) Una vulnerabilità per la quale esiste almeno un attacco o una tecnica di sfruttamento funzionante. D) Una vulnerabilità per la quale non sono noti attacchi o tecniche di sfruttamento.
A) Solo grandi aziende B) Utenti internet comuni C) Solo enti governativi D) Esclusivamente esperti di sicurezza informatica
A) Spoofing DNS B) Spoofing dell'indirizzo IP C) Spoofing del nome di rete (SSID) Wi-Fi D) Spoofing dei messaggi
A) 2020 B) 2017 C) 1999 D) 2005
A) Spoofing di email B) Messaggistica istantanea C) Messaggio di testo D) Chiamata telefonica
A) Phishing generico B) Escalation orizzontale C) Phishing mirato (spear-phishing) D) Escalation verticale
A) Sfruttamento di vulnerabilità indirette (side-channel). B) Invio di ransomware a reti ampie. C) Hacking diretto dell'hardware del sistema. D) Tecniche di ingegneria sociale, spesso phishing.
A) Sfruttamento delle radiazioni elettromagnetiche emesse dai dispositivi B) Analisi degli effetti residui sulle celle di memoria RAM C) Phishing tramite messaggi di testo D) Sfruttamento di difetti nell'implementazione hardware
A) Elevazione orizzontale B) Elevazione verticale C) Spear-phishing D) Phishing
A) Attacchi di tipo "Distributed Denial of Service" (DDoS). B) Attacchi di tipo "SQL injection". C) Attacchi di tipo "Cross-site scripting" (XSS). D) Attacchi del tipo "Evil Maid".
A) 10% B) 50% C) 70% D) 30%
A) Pianificazione operativa B) Valutazione post-implementazione C) Valutazione preliminare D) Pianificazione strategica
A) Dieci gruppi. B) Cinque gruppi. C) Sette gruppi. D) Tre gruppi.
A) Massimo impatto per testare le difese. B) Accesso illimitato per gli attaccanti. C) Gravità sufficiente a causare interruzioni significative. D) Gravità minima.
A) Strumenti di analisi dei dati. B) Software di progettazione grafica. C) Applicazioni di elaborazione testi. D) Firewall.
A) Data Encryption Standard (DES) B) Advanced Encryption Standard (AES) C) RSA D) Triple DES
A) Sistemi di blocco dei dischi B) Funzionalità crittografiche C) Sistemi di rilevamento delle intrusioni D) Accesso abilitato per dispositivi mobili
A) Moduli di piattaforma affidabili (TPM) B) Dispositivi di accesso compatibili con dispositivi mobili C) Programmi di blocco dei dischi D) Chiavette USB infette collegate all'interno di un firewall
A) TPM B) Blocchi per hard disk C) Chiavette USB D) IOMMU
A) Blocchi di crittografia B) Lettori di impronte digitali C) TPM (Trusted Platform Module) D) IOMMU (Input/Output Memory Management Unit)
A) Six Sigma B) Lean Manufacturing C) Common Criteria (CC) D) ISO 9001
A) Sicurezza basata sulle capacità B) Controllo degli accessi obbligatorio (MAC) C) Liste di controllo degli accessi (ACL) D) Controllo degli accessi basato sui ruoli (RBAC)
A) Il livello del linguaggio. B) Il livello dell'hardware. C) Il livello dell'interfaccia utente. D) Il livello della rete.
A) C++ B) Java C) Python D) Il linguaggio E
A) Meno del 50% B) Più del 90% C) Esattamente il 100% D) Circa il 70%
A) Ritmi del sonno B) Igiene personale C) Idoneità fisica D) Abitudini alimentari
A) Bill Gates B) Steve Jobs C) Vint Cerf D) Tim Berners-Lee
A) Reti private virtuali (VPN) B) Autenticazione a due fattori tramite SMS C) Sistemi di autenticazione biometrica D) Programma di autenticazione tramite chip
A) Sistemi di pagamento contactless B) Scansione di codici QR C) Tecnologia di emissione immediata D) Transazioni basate su blockchain
A) L'Agenzia Centrale per l'Intelligence (CIA) B) L'Agenzia Nazionale per la Sicurezza (NSA) C) Il Computer Emergency Readiness Team D) L'Ufficio Investigativo Federale (FBI)
A) Influisce solo sull'area locale. B) Può migliorare l'efficienza dell'aeroporto. C) Può causare ripercussioni a livello globale. D) Non ha un impatto significativo.
A) Sistemi di baratto B) Biglietti cartacei C) Transazioni di biglietti elettronici D) Vendita manuale dei biglietti
A) 62% B) 50% C) 80% D) 75%
A) Reti di fornitori di servizi sanitari. B) Dispositivi per la domotica, come il termostato Nest. C) Computer desktop. D) Smartphone e tablet.
A) HBGary Federal B) Nest C) Sony Pictures D) Home Depot
A) Sistema di controllo della velocità di crociera B) Un compact disc dannoso C) Comunicazione Bluetooth D) Sistema di attivazione degli airbag
A) 20 miglia B) 5 miglia C) 15 miglia D) 10 miglia
A) UPS B) ICV C) FedEx D) Tesla
A) RFID (Radio Frequency Identification, identificazione a radiofrequenza) B) Bluetooth C) Codici a barre D) GPS
A) Città del Messico B) Monterrey C) Guadalajara D) Puebla
A) 1 gennaio 2017 B) 15 novembre 2015 C) 28 dicembre 2016 D) 30 giugno 2018
A) Veicoli per il trasporto dei pazienti B) Simulatori di formazione medica C) Sistemi delle mense ospedaliere D) Apparecchiature diagnostiche utilizzate all'interno degli ospedali
A) Uno smartwatch (orologio intelligente). B) Una radio analogica. C) Un telefono fisso. D) La SIM (Subscriber Identity Module), ovvero la scheda identificativa dell'abbonato.
A) Clifford Stoll B) Markus Hess C) Un operatore di una rete elettrica ucraina D) Un attivista di internet
A) L'uovo del cuculo B) Sicurezza informatica e guerra cibernetica: ciò che tutti devono sapere C) Dati e Golia D) Un fantasma nei cavi
A) Una violazione dei dati di una banca nel 2021 B) Un attacco a una piattaforma di social media C) L'attacco alla rete elettrica dell'Ucraina nel 2015 D) Un attacco ransomware a strutture sanitarie
A) Contenimento, eliminazione e ripristino B) Preparazione C) Rilevamento e analisi D) Attività successive all'incidente
A) John McAfee B) Robert Tappan Morris C) Kevin Mitnick D) Adrian Lamo
A) 2000 B) 1988 C) 2010 D) 1994
A) Iniezione SQL B) Attacchi di forza bruta C) Cavalli di Troia D) E-mail di phishing
A) Home Depot B) Target Corporation C) TJX D) Office of Personnel Management
A) I sistemi militari statunitensi B) Le reti governative israeliane C) Le reti elettriche europee D) Le centrifughe nucleari iraniane
A) Mark Zuckerberg B) Julian Assange C) Edward Snowden D) Chelsea Manning
A) Lazarus Group B) Rescator C) NotPetya D) Guccifer
A) Circa 40 milioni B) 60 milioni C) 10 milioni D) 25 milioni
A) Gli avvisi sono stati ignorati. B) Hanno temporaneamente disattivato i loro sistemi. C) Hanno immediatamente corretto tutte le vulnerabilità. D) Hanno aggiornato il loro software di sicurezza.
A) Hacker nordcoreani B) Hacker iraniani C) Hacker cinesi D) Hacker russi
A) LinkedIn B) Ashley Madison C) Twitter D) Facebook
A) Ha rafforzato le misure di sicurezza. B) Ha intrapreso azioni legali contro il gruppo The Impact Team. C) Si è dimesso. D) Ha negato qualsiasi responsabilità.
A) Regolamentare le leggi internazionali sulla protezione dei dati. B) Coordinare i centri di risposta agli incidenti informatici a livello globale. C) Proteggere i sistemi governativi. D) Gestire la sicurezza delle reti europee.
A) Agenzia europea per la sicurezza delle reti e dell'informazione (ENISA) B) Consiglio d'Europa C) Canadian Cyber Incident Response Centre (CCIRC) (Centro canadese per la risposta agli incidenti informatici) D) Forum di gruppi di risposta agli incidenti e di sicurezza informatica (FIRST)
A) STOP. RIFLETTI. CONNETTI. B) Centro canadese di risposta agli incidenti informatici (CCIRC) C) Consiglio d'Europa D) Agenzia europea per la sicurezza delle reti e dell'informazione (ENISA)
A) Ministero dell'Elettronica e dell'Informatica B) Agenzia nazionale per la sicurezza informatica C) Team indiano di risposta agli incidenti informatici D) CERT-In
A) 2013 B) 1999 C) 2020 D) 2008
A) Commissione federale delle comunicazioni B) Agenzia per la sicurezza cibernetica e delle infrastrutture C) National White Collar Crime Center (NW3C) D) Dipartimento per la sicurezza interna
A) CERT/CC B) NRC C) US-CERT D) NEI
A) 2010 B) 2008 C) 2015 D) 2009
A) Analisi delle porte. B) Carte intelligenti. C) Sistemi biometrici. D) Password.
A) Identificare chi ha commesso un attacco informatico. B) Crittografare i dati per una trasmissione sicura. C) Registrare l'attività degli utenti su una rete. D) Rilevare ed eliminare malware.
A) Anni 2000 B) Anni '70 C) Anni '80 D) Anni '90
A) Bob Thomas B) Markus Hess C) Ray Tomlinson D) Willis Ware
A) Reaper B) Blaster C) Morris worm D) Creeper
A) Bob Thomas B) Willis Ware C) Markus Hess D) Ray Tomlinson
A) IBM B) Microsoft C) Apple D) Netscape |