A) Scatta fotografie B) Misura la temperatura C) Monitora e controlla il traffico di rete in entrata e in uscita. D) Musica per dischi
A) Metodo di verifica che utilizza due fattori: qualcosa che si conosce e qualcosa che si possiede. B) Scrivere due password C) Utilizzo di due tastiere diverse D) Digitare molto velocemente
A) Un malware che cripta i file e richiede un pagamento per la decriptazione B) Software per il backup dei dati C) Software per il fotoritocco D) Software per l'elaborazione di testi
A) Condividere le password con gli amici B) Riutilizzare la stessa password C) Utilizzo di password forti e uniche per ogni account D) Scrivere le password su foglietti adesivi
A) Falla di sicurezza sconosciuta al fornitore del software B) Assistenza tecnica disponibile 24 ore su 24, 7 giorni su 7 C) Conto alla rovescia per il lancio di nuovi prodotti D) Software con zero bug
A) Ordinamento alfabetico dei documenti B) Comunicazione online sicura grazie alla crittografia dei dati trasmessi tra un sito web e un utente. C) Riparazione di dispositivi elettronici D) Creare playlist musicali
A) Trovare opportunità di lavoro B) Pianificazione delle vacanze C) Processo di identificazione delle debolezze di sicurezza di un sistema D) Analizzare i modelli meteorologici
A) Per organizzare i file B) Per migliorare la qualità dello streaming video C) Per correggere le vulnerabilità e i bug di sicurezza D) Per cambiare lo sfondo del desktop
A) Sicurezza informatica B) Sicurezza fisica C) Sicurezza della rete D) Sicurezza biometrica
A) Errori nella progettazione dell'interfaccia utente. B) Divulgazione non autorizzata di informazioni, furto o danneggiamento. C) Ottimizzazione della velocità della rete. D) Aggiornamenti hardware e software.
A) Una vulnerabilità che non può essere scoperta. B) Una vulnerabilità per la quale non sono noti attacchi o tecniche di sfruttamento. C) Una vulnerabilità per la quale esiste almeno un attacco o una tecnica di sfruttamento funzionante. D) Una vulnerabilità che migliora la sicurezza.
A) Esclusivamente esperti di sicurezza informatica B) Solo enti governativi C) Solo grandi aziende D) Utenti internet comuni
A) Spoofing del nome di rete (SSID) Wi-Fi B) Spoofing dei messaggi C) Spoofing DNS D) Spoofing dell'indirizzo IP
A) 1999 B) 2017 C) 2020 D) 2005
A) Spoofing di email B) Chiamata telefonica C) Messaggio di testo D) Messaggistica istantanea
A) Escalation orizzontale B) Phishing mirato (spear-phishing) C) Escalation verticale D) Phishing generico
A) Tecniche di ingegneria sociale, spesso phishing. B) Hacking diretto dell'hardware del sistema. C) Invio di ransomware a reti ampie. D) Sfruttamento di vulnerabilità indirette (side-channel).
A) Analisi degli effetti residui sulle celle di memoria RAM B) Sfruttamento delle radiazioni elettromagnetiche emesse dai dispositivi C) Sfruttamento di difetti nell'implementazione hardware D) Phishing tramite messaggi di testo
A) Elevazione orizzontale B) Elevazione verticale C) Spear-phishing D) Phishing
A) Attacchi di tipo "Distributed Denial of Service" (DDoS). B) Attacchi di tipo "Cross-site scripting" (XSS). C) Attacchi del tipo "Evil Maid". D) Attacchi di tipo "SQL injection".
A) 50% B) 70% C) 30% D) 10%
A) Valutazione post-implementazione B) Pianificazione strategica C) Valutazione preliminare D) Pianificazione operativa
A) Sette gruppi. B) Cinque gruppi. C) Dieci gruppi. D) Tre gruppi.
A) Gravità sufficiente a causare interruzioni significative. B) Massimo impatto per testare le difese. C) Accesso illimitato per gli attaccanti. D) Gravità minima.
A) Software di progettazione grafica. B) Firewall. C) Strumenti di analisi dei dati. D) Applicazioni di elaborazione testi.
A) Data Encryption Standard (DES) B) RSA C) Triple DES D) Advanced Encryption Standard (AES)
A) Sistemi di rilevamento delle intrusioni B) Accesso abilitato per dispositivi mobili C) Sistemi di blocco dei dischi D) Funzionalità crittografiche
A) Programmi di blocco dei dischi B) Moduli di piattaforma affidabili (TPM) C) Chiavette USB infette collegate all'interno di un firewall D) Dispositivi di accesso compatibili con dispositivi mobili
A) Blocchi per hard disk B) IOMMU C) Chiavette USB D) TPM
A) Blocchi di crittografia B) IOMMU (Input/Output Memory Management Unit) C) TPM (Trusted Platform Module) D) Lettori di impronte digitali
A) Six Sigma B) ISO 9001 C) Lean Manufacturing D) Common Criteria (CC)
A) Controllo degli accessi basato sui ruoli (RBAC) B) Liste di controllo degli accessi (ACL) C) Sicurezza basata sulle capacità D) Controllo degli accessi obbligatorio (MAC)
A) Il livello della rete. B) Il livello dell'interfaccia utente. C) Il livello dell'hardware. D) Il livello del linguaggio.
A) Java B) Il linguaggio E C) C++ D) Python
A) Circa il 70% B) Meno del 50% C) Esattamente il 100% D) Più del 90%
A) Abitudini alimentari B) Igiene personale C) Ritmi del sonno D) Idoneità fisica
A) Vint Cerf B) Steve Jobs C) Tim Berners-Lee D) Bill Gates
A) Autenticazione a due fattori tramite SMS B) Sistemi di autenticazione biometrica C) Reti private virtuali (VPN) D) Programma di autenticazione tramite chip
A) Scansione di codici QR B) Sistemi di pagamento contactless C) Tecnologia di emissione immediata D) Transazioni basate su blockchain
A) Il Computer Emergency Readiness Team B) L'Agenzia Centrale per l'Intelligence (CIA) C) L'Ufficio Investigativo Federale (FBI) D) L'Agenzia Nazionale per la Sicurezza (NSA)
A) Non ha un impatto significativo. B) Può causare ripercussioni a livello globale. C) Influisce solo sull'area locale. D) Può migliorare l'efficienza dell'aeroporto.
A) Transazioni di biglietti elettronici B) Biglietti cartacei C) Vendita manuale dei biglietti D) Sistemi di baratto
A) 62% B) 80% C) 50% D) 75%
A) Computer desktop. B) Smartphone e tablet. C) Dispositivi per la domotica, come il termostato Nest. D) Reti di fornitori di servizi sanitari.
A) Home Depot B) HBGary Federal C) Nest D) Sony Pictures
A) Un compact disc dannoso B) Sistema di controllo della velocità di crociera C) Comunicazione Bluetooth D) Sistema di attivazione degli airbag
A) 5 miglia B) 20 miglia C) 10 miglia D) 15 miglia
A) UPS B) ICV C) Tesla D) FedEx
A) RFID (Radio Frequency Identification, identificazione a radiofrequenza) B) GPS C) Codici a barre D) Bluetooth
A) Puebla B) Città del Messico C) Monterrey D) Guadalajara
A) 30 giugno 2018 B) 28 dicembre 2016 C) 15 novembre 2015 D) 1 gennaio 2017
A) Simulatori di formazione medica B) Veicoli per il trasporto dei pazienti C) Apparecchiature diagnostiche utilizzate all'interno degli ospedali D) Sistemi delle mense ospedaliere
A) Un telefono fisso. B) Uno smartwatch (orologio intelligente). C) Una radio analogica. D) La SIM (Subscriber Identity Module), ovvero la scheda identificativa dell'abbonato.
A) Un operatore di una rete elettrica ucraina B) Clifford Stoll C) Markus Hess D) Un attivista di internet
A) Sicurezza informatica e guerra cibernetica: ciò che tutti devono sapere B) Un fantasma nei cavi C) Dati e Golia D) L'uovo del cuculo
A) Un attacco ransomware a strutture sanitarie B) Una violazione dei dati di una banca nel 2021 C) L'attacco alla rete elettrica dell'Ucraina nel 2015 D) Un attacco a una piattaforma di social media
A) Preparazione B) Attività successive all'incidente C) Contenimento, eliminazione e ripristino D) Rilevamento e analisi
A) John McAfee B) Kevin Mitnick C) Adrian Lamo D) Robert Tappan Morris
A) 2010 B) 1994 C) 2000 D) 1988
A) Iniezione SQL B) E-mail di phishing C) Cavalli di Troia D) Attacchi di forza bruta
A) Home Depot B) Office of Personnel Management C) Target Corporation D) TJX
A) Le reti governative israeliane B) I sistemi militari statunitensi C) Le reti elettriche europee D) Le centrifughe nucleari iraniane
A) Chelsea Manning B) Edward Snowden C) Julian Assange D) Mark Zuckerberg
A) Rescator B) NotPetya C) Lazarus Group D) Guccifer
A) 25 milioni B) 10 milioni C) Circa 40 milioni D) 60 milioni
A) Gli avvisi sono stati ignorati. B) Hanno temporaneamente disattivato i loro sistemi. C) Hanno aggiornato il loro software di sicurezza. D) Hanno immediatamente corretto tutte le vulnerabilità.
A) Hacker nordcoreani B) Hacker cinesi C) Hacker iraniani D) Hacker russi
A) LinkedIn B) Facebook C) Twitter D) Ashley Madison
A) Ha rafforzato le misure di sicurezza. B) Si è dimesso. C) Ha negato qualsiasi responsabilità. D) Ha intrapreso azioni legali contro il gruppo The Impact Team.
A) Regolamentare le leggi internazionali sulla protezione dei dati. B) Proteggere i sistemi governativi. C) Gestire la sicurezza delle reti europee. D) Coordinare i centri di risposta agli incidenti informatici a livello globale.
A) Consiglio d'Europa B) Canadian Cyber Incident Response Centre (CCIRC) (Centro canadese per la risposta agli incidenti informatici) C) Agenzia europea per la sicurezza delle reti e dell'informazione (ENISA) D) Forum di gruppi di risposta agli incidenti e di sicurezza informatica (FIRST)
A) STOP. RIFLETTI. CONNETTI. B) Consiglio d'Europa C) Agenzia europea per la sicurezza delle reti e dell'informazione (ENISA) D) Centro canadese di risposta agli incidenti informatici (CCIRC)
A) CERT-In B) Ministero dell'Elettronica e dell'Informatica C) Team indiano di risposta agli incidenti informatici D) Agenzia nazionale per la sicurezza informatica
A) 2013 B) 2008 C) 2020 D) 1999
A) National White Collar Crime Center (NW3C) B) Agenzia per la sicurezza cibernetica e delle infrastrutture C) Dipartimento per la sicurezza interna D) Commissione federale delle comunicazioni
A) CERT/CC B) NRC C) US-CERT D) NEI
A) 2010 B) 2009 C) 2015 D) 2008
A) Password. B) Analisi delle porte. C) Carte intelligenti. D) Sistemi biometrici.
A) Crittografare i dati per una trasmissione sicura. B) Rilevare ed eliminare malware. C) Identificare chi ha commesso un attacco informatico. D) Registrare l'attività degli utenti su una rete.
A) Anni '80 B) Anni '70 C) Anni 2000 D) Anni '90
A) Ray Tomlinson B) Bob Thomas C) Markus Hess D) Willis Ware
A) Morris worm B) Reaper C) Creeper D) Blaster
A) Willis Ware B) Markus Hess C) Bob Thomas D) Ray Tomlinson
A) Netscape B) Apple C) IBM D) Microsoft |