ThatQuiz Elenco di test Affronta questo test adesso
Sicurezza informatica
Con il contributo di: Gallo
  • 1. A cosa serve un firewall nella cybersecurity?
A) Scatta fotografie
B) Misura la temperatura
C) Monitora e controlla il traffico di rete in entrata e in uscita.
D) Musica per dischi
  • 2. Che cos'è l'autenticazione a due fattori nella sicurezza informatica?
A) Metodo di verifica che utilizza due fattori: qualcosa che si conosce e qualcosa che si possiede.
B) Scrivere due password
C) Utilizzo di due tastiere diverse
D) Digitare molto velocemente
  • 3. Che cos'è il ransomware nella cybersecurity?
A) Un malware che cripta i file e richiede un pagamento per la decriptazione
B) Software per il backup dei dati
C) Software per il fotoritocco
D) Software per l'elaborazione di testi
  • 4. Qual è una buona pratica di password per la sicurezza informatica?
A) Condividere le password con gli amici
B) Riutilizzare la stessa password
C) Utilizzo di password forti e uniche per ogni account
D) Scrivere le password su foglietti adesivi
  • 5. Che cos'è una vulnerabilità zero-day?
A) Falla di sicurezza sconosciuta al fornitore del software
B) Assistenza tecnica disponibile 24 ore su 24, 7 giorni su 7
C) Conto alla rovescia per il lancio di nuovi prodotti
D) Software con zero bug
  • 6. Qual è lo scopo dei certificati SSL nella sicurezza informatica?
A) Ordinamento alfabetico dei documenti
B) Comunicazione online sicura grazie alla crittografia dei dati trasmessi tra un sito web e un utente.
C) Riparazione di dispositivi elettronici
D) Creare playlist musicali
  • 7. Che cos'è la valutazione delle vulnerabilità nella cybersecurity?
A) Trovare opportunità di lavoro
B) Pianificazione delle vacanze
C) Processo di identificazione delle debolezze di sicurezza di un sistema
D) Analizzare i modelli meteorologici
  • 8. Perché il patching regolare del software è importante per la sicurezza informatica?
A) Per organizzare i file
B) Per migliorare la qualità dello streaming video
C) Per correggere le vulnerabilità e i bug di sicurezza
D) Per cambiare lo sfondo del desktop
  • 9. Quale termine è sinonimo di sicurezza informatica?
A) Sicurezza informatica
B) Sicurezza fisica
C) Sicurezza della rete
D) Sicurezza biometrica
  • 10. Qual è l'obiettivo principale della sicurezza informatica?
A) Errori nella progettazione dell'interfaccia utente.
B) Divulgazione non autorizzata di informazioni, furto o danneggiamento.
C) Ottimizzazione della velocità della rete.
D) Aggiornamenti hardware e software.
  • 11. Cos'è una vulnerabilità sfruttabile?
A) Una vulnerabilità che non può essere scoperta.
B) Una vulnerabilità per la quale non sono noti attacchi o tecniche di sfruttamento.
C) Una vulnerabilità per la quale esiste almeno un attacco o una tecnica di sfruttamento funzionante.
D) Una vulnerabilità che migliora la sicurezza.
  • 12. Chi è più probabilmente esposto a cyberattacchi non mirati?
A) Esclusivamente esperti di sicurezza informatica
B) Solo enti governativi
C) Solo grandi aziende
D) Utenti internet comuni
  • 13. Quale tipo di attacco "man-in-the-middle" (MITM) coinvolge l'intercettazione dei protocolli di routing?
A) Spoofing del nome di rete (SSID) Wi-Fi
B) Spoofing dei messaggi
C) Spoofing DNS
D) Spoofing dell'indirizzo IP
  • 14. Quando sono comparsi per la prima volta gli attacchi polimorfici multi-vettore?
A) 1999
B) 2017
C) 2020
D) 2005
  • 15. Quale delle seguenti opzioni NON è un metodo comunemente utilizzato negli attacchi di phishing?
A) Spoofing di email
B) Chiamata telefonica
C) Messaggio di testo
D) Messaggistica istantanea
  • 16. Quale tipo di attacco di phishing utilizza dettagli personali o specifici per un'organizzazione per sembrare affidabile?
A) Escalation orizzontale
B) Phishing mirato (spear-phishing)
C) Escalation verticale
D) Phishing generico
  • 17. Qual è spesso il punto di partenza negli attacchi di elevazione dei privilegi?
A) Tecniche di ingegneria sociale, spesso phishing.
B) Hacking diretto dell'hardware del sistema.
C) Invio di ransomware a reti ampie.
D) Sfruttamento di vulnerabilità indirette (side-channel).
  • 18. Quale delle seguenti opzioni NON rappresenta una forma di attacco collaterale?
A) Analisi degli effetti residui sulle celle di memoria RAM
B) Sfruttamento delle radiazioni elettromagnetiche emesse dai dispositivi
C) Sfruttamento di difetti nell'implementazione hardware
D) Phishing tramite messaggi di testo
  • 19. Quale tipo di elevazione dei privilegi implica l'accesso ad account di livello superiore?
A) Elevazione orizzontale
B) Elevazione verticale
C) Spear-phishing
D) Phishing
  • 20. Qual è un esempio di manomissione che coinvolge un attacco fisico?
A) Attacchi di tipo "Distributed Denial of Service" (DDoS).
B) Attacchi di tipo "Cross-site scripting" (XSS).
C) Attacchi del tipo "Evil Maid".
D) Attacchi di tipo "SQL injection".
  • 21. Secondo il rapporto Verizon Data Breach Investigations Report 2020, quale percentuale di incidenti di sicurezza informatica ha coinvolto persone interne all'organizzazione?
A) 50%
B) 70%
C) 30%
D) 10%
  • 22. Quale fase nella gestione della cultura della sicurezza delle informazioni prevede la definizione di obiettivi chiari e la creazione di un team competente?
A) Valutazione post-implementazione
B) Pianificazione strategica
C) Valutazione preliminare
D) Pianificazione operativa
  • 23. In quanti gruppi principali il National Cyber Security Centre del governo britannico suddivide i principi fondamentali per la progettazione di sistemi informatici sicuri?
A) Sette gruppi.
B) Cinque gruppi.
C) Dieci gruppi.
D) Tre gruppi.
  • 24. Quale dovrebbe essere la gravità di un attacco riuscito a un sistema sicuro?
A) Gravità sufficiente a causare interruzioni significative.
B) Massimo impatto per testare le difese.
C) Accesso illimitato per gli attaccanti.
D) Gravità minima.
  • 25. Quale delle seguenti opzioni rappresenta una misura preventiva in materia di sicurezza informatica?
A) Software di progettazione grafica.
B) Firewall.
C) Strumenti di analisi dei dati.
D) Applicazioni di elaborazione testi.
  • 26. Quale standard di crittografia viene comunemente utilizzato nei dispositivi USB per migliorare la sicurezza?
A) Data Encryption Standard (DES)
B) RSA
C) Triple DES
D) Advanced Encryption Standard (AES)
  • 27. Cosa integrano i moduli di piattaforma affidabili (TPM) nei dispositivi per migliorare la sicurezza?
A) Sistemi di rilevamento delle intrusioni
B) Accesso abilitato per dispositivi mobili
C) Sistemi di blocco dei dischi
D) Funzionalità crittografiche
  • 28. Secondo Network World, qual è la minaccia hardware più comune che colpisce le reti informatiche?
A) Programmi di blocco dei dischi
B) Moduli di piattaforma affidabili (TPM)
C) Chiavette USB infette collegate all'interno di un firewall
D) Dispositivi di accesso compatibili con dispositivi mobili
  • 29. Quale tecnologia consente l'isolamento hardware dei componenti all'interno di un computer?
A) Blocchi per hard disk
B) IOMMU
C) Chiavette USB
D) TPM
  • 30. Quale funzionalità dei telefoni cellulari aumenta la sicurezza fornendo una validazione biometrica?
A) Blocchi di crittografia
B) IOMMU (Input/Output Memory Management Unit)
C) TPM (Trusted Platform Module)
D) Lettori di impronte digitali
  • 31. Quale certificazione è popolare per i sistemi operativi sicuri?
A) Six Sigma
B) ISO 9001
C) Lean Manufacturing
D) Common Criteria (CC)
  • 32. Quale modello di sicurezza utilizza un elenco di autorizzazioni associate a un oggetto?
A) Controllo degli accessi basato sui ruoli (RBAC)
B) Liste di controllo degli accessi (ACL)
C) Sicurezza basata sulle capacità
D) Controllo degli accessi obbligatorio (MAC)
  • 33. A quali livelli può essere implementata la sicurezza basata sulle capacità?
A) Il livello della rete.
B) Il livello dell'interfaccia utente.
C) Il livello dell'hardware.
D) Il livello del linguaggio.
  • 34. Quale progetto open source è associato alla sicurezza basata sulle capacità?
A) Java
B) Il linguaggio E
C) C++
D) Python
  • 35. Qual è la percentuale stimata di incidenti di sicurezza che coinvolgono errori umani?
A) Circa il 70%
B) Meno del 50%
C) Esattamente il 100%
D) Più del 90%
  • 36. A cosa è paragonabile l'igiene digitale?
A) Abitudini alimentari
B) Igiene personale
C) Ritmi del sonno
D) Idoneità fisica
  • 37. Chi ha coniato il termine 'igiene informatica'?
A) Vint Cerf
B) Steve Jobs
C) Tim Berners-Lee
D) Bill Gates
  • 38. Quale tecnologia consente ai clienti di effettuare transazioni online sicure utilizzando dispositivi di lettura delle carte?
A) Autenticazione a due fattori tramite SMS
B) Sistemi di autenticazione biometrica
C) Reti private virtuali (VPN)
D) Programma di autenticazione tramite chip
  • 39. Quale tecnologia consente alle postazioni self-service nei centri commerciali di emettere carte di credito immediatamente?
A) Scansione di codici QR
B) Sistemi di pagamento contactless
C) Tecnologia di emissione immediata
D) Transazioni basate su blockchain
  • 40. Quale organizzazione ha indagato su 79 incidenti di hacking che hanno colpito aziende del settore energetico nel 2014?
A) Il Computer Emergency Readiness Team
B) L'Agenzia Centrale per l'Intelligence (CIA)
C) L'Ufficio Investigativo Federale (FBI)
D) L'Agenzia Nazionale per la Sicurezza (NSA)
  • 41. Quali sono le conseguenze di un semplice black-out in un aeroporto?
A) Non ha un impatto significativo.
B) Può causare ripercussioni a livello globale.
C) Influisce solo sull'area locale.
D) Può migliorare l'efficienza dell'aeroporto.
  • 42. Quali tecnologie stanno adottando le compagnie di autobus a lunga percorrenza?
A) Transazioni di biglietti elettronici
B) Biglietti cartacei
C) Vendita manuale dei biglietti
D) Sistemi di baratto
  • 43. Quale percentuale di organizzazioni non ha aumentato la formazione sulla sicurezza nel 2015?
A) 62%
B) 80%
C) 50%
D) 75%
  • 44. Quali tipi di dispositivi stanno diventando sempre più bersagli di attacchi informatici a causa della loro crescente diffusione?
A) Computer desktop.
B) Smartphone e tablet.
C) Dispositivi per la domotica, come il termostato Nest.
D) Reti di fornitori di servizi sanitari.
  • 45. Potete fare un esempio di una grande azienda che ha subito una violazione dei dati che ha coinvolto i dettagli delle carte di credito dei clienti?
A) Home Depot
B) HBGary Federal
C) Nest
D) Sony Pictures
  • 46. Quale sistema del veicolo è stato utilizzato come vettore di attacco in contesti di rischio per la sicurezza?
A) Un compact disc dannoso
B) Sistema di controllo della velocità di crociera
C) Comunicazione Bluetooth
D) Sistema di attivazione degli airbag
  • 47. Nel test del 2015, a quale distanza gli hacker sono stati in grado di prendere il controllo remoto di un veicolo?
A) 5 miglia
B) 20 miglia
C) 10 miglia
D) 15 miglia
  • 48. Quale azienda ha distribuito aggiornamenti di sicurezza via etere nel 2016?
A) UPS
B) ICV
C) Tesla
D) FedEx
  • 49. Quali tecnologie utilizzano FedEx e UPS per il tracciamento delle spedizioni?
A) RFID (Radio Frequency Identification, identificazione a radiofrequenza)
B) GPS
C) Codici a barre
D) Bluetooth
  • 50. Quale città del Messico ha ricevuto le prime patenti di guida elettroniche, basate su una piattaforma di smart card?
A) Puebla
B) Città del Messico
C) Monterrey
D) Guadalajara
  • 51. In quale data la FDA statunitense ha pubblicato le sue raccomandazioni per garantire la sicurezza dei dispositivi medici connessi a Internet?
A) 30 giugno 2018
B) 28 dicembre 2016
C) 15 novembre 2015
D) 1 gennaio 2017
  • 52. Quali tipi di apparecchiature sono stati oggetto di attacchi riusciti negli ospedali?
A) Simulatori di formazione medica
B) Veicoli per il trasporto dei pazienti
C) Apparecchiature diagnostiche utilizzate all'interno degli ospedali
D) Sistemi delle mense ospedaliere
  • 53. Qual è un dispositivo di telecomunicazione ampiamente conosciuto e dotato di sicurezza digitale?
A) Un telefono fisso.
B) Uno smartwatch (orologio intelligente).
C) Una radio analogica.
D) La SIM (Subscriber Identity Module), ovvero la scheda identificativa dell'abbonato.
  • 54. Chi è stato un esempio precoce di hacker finanziato dallo stato?
A) Un operatore di una rete elettrica ucraina
B) Clifford Stoll
C) Markus Hess
D) Un attivista di internet
  • 55. Quale libro racconta le attività di hacking di Markus Hess per il KGB?
A) Sicurezza informatica e guerra cibernetica: ciò che tutti devono sapere
B) Un fantasma nei cavi
C) Dati e Golia
D) L'uovo del cuculo
  • 56. Quale attacco ha coinvolto il spear-phishing, la distruzione di file e un attacco di tipo denial-of-service?
A) Un attacco ransomware a strutture sanitarie
B) Una violazione dei dati di una banca nel 2021
C) L'attacco alla rete elettrica dell'Ucraina nel 2015
D) Un attacco a una piattaforma di social media
  • 57. Qual è il primo elemento fondamentale di un piano di risposta agli incidenti di sicurezza informatica?
A) Preparazione
B) Attività successive all'incidente
C) Contenimento, eliminazione e ripristino
D) Rilevamento e analisi
  • 58. Chi ha creato il primo worm per computer su Internet nel 1988?
A) John McAfee
B) Kevin Mitnick
C) Adrian Lamo
D) Robert Tappan Morris
  • 59. In quale anno si sono verificati più di cento accessi non autorizzati al laboratorio di Roma?
A) 2010
B) 1994
C) 2000
D) 1988
  • 60. Quale metodo hanno utilizzato gli hacker per accedere ai sistemi del laboratorio di Roma?
A) Iniezione SQL
B) E-mail di phishing
C) Cavalli di Troia
D) Attacchi di forza bruta
  • 61. Quale azienda è stata colpita da una violazione dei dati delle carte di credito all'inizio del 2007?
A) Home Depot
B) Office of Personnel Management
C) Target Corporation
D) TJX
  • 62. Qual è stato l'obiettivo principale dell'attacco Stuxnet nel 2010?
A) Le reti governative israeliane
B) I sistemi militari statunitensi
C) Le reti elettriche europee
D) Le centrifughe nucleari iraniane
  • 63. Chi ha fornito i documenti che hanno rivelato la sorveglianza globale della NSA nel 2013?
A) Chelsea Manning
B) Edward Snowden
C) Julian Assange
D) Mark Zuckerberg
  • 64. Quale hacker ucraino è stato coinvolto nella violazione della sicurezza di Target Corporation?
A) Rescator
B) NotPetya
C) Lazarus Group
D) Guccifer
  • 65. Quante carte di credito sono state rubate a Target Corporation nel 2013?
A) 25 milioni
B) 10 milioni
C) Circa 40 milioni
D) 60 milioni
  • 66. Qual è stata la reazione di Target e Home Depot agli avvisi relativi alle violazioni della sicurezza?
A) Gli avvisi sono stati ignorati.
B) Hanno temporaneamente disattivato i loro sistemi.
C) Hanno aggiornato il loro software di sicurezza.
D) Hanno immediatamente corretto tutte le vulnerabilità.
  • 67. Chi si ritiene responsabile dell'attacco informatico all'Ufficio per la Gestione del Personale?
A) Hacker nordcoreani
B) Hacker cinesi
C) Hacker iraniani
D) Hacker russi
  • 68. Quale sito web è stato violato dal gruppo The Impact Team nel luglio 2015?
A) LinkedIn
B) Facebook
C) Twitter
D) Ashley Madison
  • 69. Quale azione ha intrapreso Noel Biderman, amministratore delegato di Avid Life Media, in seguito alla violazione dei dati di Ashley Madison?
A) Ha rafforzato le misure di sicurezza.
B) Si è dimesso.
C) Ha negato qualsiasi responsabilità.
D) Ha intrapreso azioni legali contro il gruppo The Impact Team.
  • 70. Qual è uno dei pilastri fondamentali della strategia canadese per la sicurezza informatica?
A) Regolamentare le leggi internazionali sulla protezione dei dati.
B) Proteggere i sistemi governativi.
C) Gestire la sicurezza delle reti europee.
D) Coordinare i centri di risposta agli incidenti informatici a livello globale.
  • 71. Quale organizzazione canadese è responsabile della mitigazione delle minacce alla infrastruttura critica del Canada?
A) Consiglio d'Europa
B) Canadian Cyber Incident Response Centre (CCIRC) (Centro canadese per la risposta agli incidenti informatici)
C) Agenzia europea per la sicurezza delle reti e dell'informazione (ENISA)
D) Forum di gruppi di risposta agli incidenti e di sicurezza informatica (FIRST)
  • 72. Con quale coalizione Public Safety Canada ha collaborato per lanciare il Programma di Cooperazione per la Sicurezza Cibernetica?
A) STOP. RIFLETTI. CONNETTI.
B) Consiglio d'Europa
C) Agenzia europea per la sicurezza delle reti e dell'informazione (ENISA)
D) Centro canadese di risposta agli incidenti informatici (CCIRC)
  • 73. Quale ente monitora le minacce informatiche in India?
A) CERT-In
B) Ministero dell'Elettronica e dell'Informatica
C) Team indiano di risposta agli incidenti informatici
D) Agenzia nazionale per la sicurezza informatica
  • 74. Quando è stata introdotta in India la Politica Nazionale per la Sicurezza Cibernetica del 2013?
A) 2013
B) 2008
C) 2020
D) 1999
  • 75. Con quale organizzazione l'FBI collabora per formare un gruppo di lavoro interagenzie?
A) National White Collar Crime Center (NW3C)
B) Agenzia per la sicurezza cibernetica e delle infrastrutture
C) Dipartimento per la sicurezza interna
D) Commissione federale delle comunicazioni
  • 76. Quale organizzazione fa parte della Divisione Nazionale per la Sicurezza Cibernetica del Dipartimento per la Sicurezza Interna degli Stati Uniti?
A) CERT/CC
B) NRC
C) US-CERT
D) NEI
  • 77. Quando è stato creato il Comando Cibernetico degli Stati Uniti?
A) 2010
B) 2009
C) 2015
D) 2008
  • 78. Quale delle seguenti opzioni NON è un metodo utilizzato per l'autorizzazione di accesso?
A) Password.
B) Analisi delle porte.
C) Carte intelligenti.
D) Sistemi biometrici.
  • 79. Cos'è l'attribuzione informatica?
A) Crittografare i dati per una trasmissione sicura.
B) Rilevare ed eliminare malware.
C) Identificare chi ha commesso un attacco informatico.
D) Registrare l'attività degli utenti su una rete.
  • 80. In quale decennio la sicurezza informatica ha iniziato a diffondersi al di fuori del mondo accademico a causa dell'aumento della connettività?
A) Anni '80
B) Anni '70
C) Anni 2000
D) Anni '90
  • 81. Chi ha organizzato la sessione introduttiva sulla sicurezza informatica alla conferenza annuale di informatica di primavera nell'aprile del 1967?
A) Ray Tomlinson
B) Bob Thomas
C) Markus Hess
D) Willis Ware
  • 82. Qual era il nome di uno dei primi worm informatici creati da Bob Thomas?
A) Morris worm
B) Reaper
C) Creeper
D) Blaster
  • 83. Chi ha scritto il programma Reaper per distruggere il worm Creeper?
A) Willis Ware
B) Markus Hess
C) Bob Thomas
D) Ray Tomlinson
  • 84. Quale azienda ha iniziato a offrire sistemi di controllo accessi commerciali e software per la sicurezza informatica alla fine degli anni '70?
A) Netscape
B) Apple
C) IBM
D) Microsoft
Creato con That Quiz — il sito di generazione di test di matematica con risorse per altre aree tematiche.