A) Creare il caos nelle file nemiche B) Raccolta di informazioni a supporto del processo decisionale C) Spiare gli alleati D) Avvio di guerre
A) Agenzia di informazioni riservate B) Central Intelligence Agency C) Alleanza per l'intelligence segreta D) Associazione di controspionaggio
A) Israele B) Russia C) Francia D) Stati Uniti
A) Regno Unito B) Giappone C) Germania D) Stati Uniti
A) Tecnica standard di raccolta di informazioni B) Gruppo Speciale di Investigazione Internazionale C) Intelligenza dei segnali D) Rete di raccolta delle intercettazioni strategiche
A) CIA B) NSA C) FBI D) DIA
A) Stati Uniti e Cina B) Regno Unito e Germania C) Stati Uniti e Unione Sovietica D) Unione Sovietica e Germania nazista
A) MI6 B) GCHQ C) SOE D) MI5
A) Edward Snowden B) Julian Assange C) Bradley Birkenfeld D) Chelsea Manning
A) Russia B) Germania C) Cina D) Regno Unito
A) CIA B) NGA C) NSA D) DIA
A) Sicurezza commerciale B) Sicurezza del comando C) Sicurezza delle comunicazioni D) Sicurezza informatica
A) Tom Clancy B) Chelsea Manning C) Julian Assange D) Edward Snowden
A) Gilda Cavalleresca dei Bolscevichi B) Comitato per la sicurezza dello Stato C) Gruppo Keystone di Bielorussia D) Brigata della Guardia del Cremlino
A) Seconda guerra mondiale B) Guerra fredda C) Guerra di Corea D) Guerra del Vietnam
A) Carl von Clausewitz B) Sun Tzu C) Sun Wu D) Niccolò Machiavelli
A) Intrusione nella rete B) Keylogging C) Ingegneria sociale D) Sorveglianza fisica |