ログイン

INFORMATICA GENERALE
46問 • 2年前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    Che cos’è la sicurezza delle comunicazioni?

    Il complesso delle misure di sicurezza crittografica, delle trasmissioni, fisica e del personale, finalizzate a garantire la protezione dell’informazione classificati o coperte da segreto di Stato trattate attraverso sistemi di comunicazione nonché impedirne la conoscenza da parte di soggetti non autorizzati

  • 2

    Come si calcola il rischio in termini di sicurezza?

    Rischio = Minaccia * vulnerabilità / Contromisura

  • 3

    Quale di queste non è una caratteristica delle comunicazioni?

    a

  • 4

    Quali sono gli elementi da considerare per la sicurezza?

    Tutte le risposte sono corrette

  • 5

    Dove sono riportate le misure di sicurezza adottate da un ente o un comando?

    RIS CIS (Regolamento interno di sicurezza Communication and information system)

  • 6

    Chi è il responsabile della corretta applicazione e del rispetto delle norme poste a tutela delle formazioni classificate?

    Il funzionario o ufficiale cis e il funzionario o ufficiale cis designato

  • 7

    Quali sono i principi fondamentali dell’ICT security

    Disponibilità, confidenzialità, non ripudio, integrità, autenticazione

  • 8

    Che cos’è la disponibilità?

    Mantenere il corretto funzionamento del sistema di formazione, cioè garantire l’accesso ad un servizio o delle risorse.

  • 9

    Che cos’è la confidenzialità?

    Consiste nell’assicurare che sono le persone autorizzate Abbiano accesso alle scambiate

  • 10

    In cosa consiste il non ripudio?

    Consiste nel garantire che è una transazione non possa essere negata

  • 11

    Che cos’è l’integrità?

    Consiste nel determinare i dati non siano stati alterati durante la comunicazione

  • 12

    In cosa consiste l’autenticazione?

    Consiste nell’assicurare l’identità di un utente, cioè nel garantire a ciascun corrispondente che il suo partner sia effettivamente quello che crede

  • 13

    Che cosa si intende per dato personale?

    Si intende qualunque informazione relativa persona fisica o giuridica identificatila partire dai dati stessi.

  • 14

    Che cos’è la like addictions?

    È una ricerca di autostima che si aggiunge attraverso il maggior numero di like

  • 15

    Che cos’è il Grooming?

    Adescamento sessuale di minori

  • 16

    Quali sono le problematiche tipiche della connessione di rete?

    La riservatezza della comunicazione, il mantenimento dell’integrità dei servizi

  • 17

    Che cos’è lo Sniffing?

    I dati relativi ad un particolare comunicazione fra calcolatori possono essere intercettati a Leti, anche senza interrompere il normale flusso

  • 18

    Che cos’è lo spoofing?

    Un calcolatore possa comportarsi in modo malevole prendendo il posto di un altro calcolatore, ad esempio assumendone l’indirizzi di rete

  • 19

    Che cos’è l’exploit?

    Attacco mirato alla indisponibilità di una risorsa

  • 20

    Che cos’è lo sniffing ?

    Attacco mirato a carpire dati ed informazioni in anonimato

  • 21

    Che cos’è il Fishing ?

    Attacco mirato a carpire ed alterare dati ed informazioni

  • 22

    Che cos’è un malware?

    Attacco mirato ad ingannare destinatario

  • 23

    cosa si intende per mezzo di supporto EAD?

    Si intende qualsiasi materiale, floppy disk, supporto magnetico ottico, CD-ROM, di poeti, artisti, sia fisiche removibile, plastique USB, o altro sul quale siano rappresentati o memorizzato i dati utilizzati come input e output di un sistema per la elaborazione automatica o elettronica dei dati

  • 24

    Come avviene la the classifica di un supporto segretissimo?

    Distruzione obbligatorio

  • 25

    Come avviene la distruzione di un supporto segreto riservatissimo

    cancellazione, declassifica, riutilizzo, (modalità particolari)

  • 26

    Come avviene la distruzione di un supporto riservato?

    Formazione, di classifica, riutilizzo, (tramite ERASER)

  • 27

    È possibile possibile procedere alla cancellazione dei dati memorizzati, quando i dati memorizzati sono qualificati come SEGRETISSIMO, COSMIC e ATOMAL?

    no

  • 28

    quali sono le documentazioni a corredo delle postazioni?

    Registro Visitatori, Elenco Utenti Autorizzati, Registro produzione Output, Scheda descrittiva della postazione

  • 29

    Che cos’è la violazione della sicurezza?

    La conseguenza di azioni od omissioni contrarie ad una disposizioni in materia di protezione e tutela dell’informazione classificate che potrebbero mettere a repentaglio o compromettere le informazioni stesse

  • 30

    Che cos’è una compromissione di informazioni classificate?

    La conoscenza di informazioni classificate da parte di una persona non autorizzato, Ovvero non adeguatamente abilitata ai fini della sicurezza o che non abbia la necessità di conoscerle.

  • 31

    Che cos’è la sicurezza materiale?

    Complesso delle misure di sicurezza destinato alla protezione fisica delle strutture, delle arie, degli edifici, degli uffici, e sistemi di comunicazione di formazione e di qualunque altro luogo dove sono dotate custodite informazioni classificate o coperte da segreto

  • 32

    cos’è la trattazione delle INFORMAZIONI CLASSIFICATE o coperte da SEGRETO DI STATO?

    La gestione, l’accesso, la conoscenza, di situazioni, elaborazioni, le istruzioni, utilizza la comunicazione di documenti classificati in cui sia stato apposto il segreto di Stato

  • 33

    il Sistema di informazione per la sicurezza della Repubblica…

    Complesso di organi e di attività che hanno il compito di assicurare attività di formazione per la sicurezza Repubblica da ogni tipologia di pericolo l’interno che dall’esterno del paese

  • 34

    cosa si intende per INFOSEC?

    Applicazione integrata di discipline di sicurezza tecniche per la protezione delle informazioni classificate immagazzinate elaborate o trasmessi dei sistemi

  • 35

    cosa si intende per COMPUSEC?

    Misure di sicurezza per prevenire la deliberata o involontaria acquisizione, manipolazione, modifica o perdita dell’informazione classificate contenute/elaborate da un sistema EAD congiuntamente l’uso non autorizzato del suddetto sistema EAD

  • 36

    Ma cosa si intende per COMSEC?

    Misure di sicurezza al fine di impedire che persone non autorizzate vengano a conoscenza di informazioni sensibili, deducibili dal possesso dallo studio di tali comunicazioni non che per garantire la loro autenticità

  • 37

    Il termine Sexting definisce:

    Invio di foto i messaggi sessuali a pagamento da parte dei minori

  • 38

    Il termine exploit cosa descrive?

    Attacco mirato alla indisponibilità di una risorsa.

  • 39

    Nella sicurezza informatica oltre alla sega DoS esiste anche la sigla:

    DDos

  • 40

    Nella sicurezza informatica oltre alla singola DoS esiste anche la sigla:

    Entrambe

  • 41

    Che cosa definisce il termine “botnet”?

    È una rete formata da dispositivi collegati ad Internet ed infettati da malware

  • 42

    Il termine Botmaster indica:

    Colui che controlla la rete botnet

  • 43

    Con quale browser si naviga nel Deep web?

    TOR “The Onion Router”

  • 44

    Che cos’è una VPN?

    La VPN è una rete di comunicazlone privata che si realizza utilizzando come tecnologia di trasporto dei dati un sistema di trasmissione pubblico e condlviso (Internet). Il client si collega ad un server VPN che realizza una sorta di tunnel tra il client stesso e la risorsa o rete che si vuole raggiungere. Questo permette al client di utilizzare i servizi presenti sulla rete a cui si è collegati come se vi fosse un collegamento fisico diretto. Questo fa sì che reti separate e dislocate su un ampio territorio possano interagire come se fossero di fatto una LAN.

  • 45

    Che cos’è un antispyware?

    Software facilmente reperibile sul web è diventato uno strumento utille per la rimozione di file spia, spyware, in grado di carpire informazioni riguardanti le attività in rete dell'utente ed inviare ad un'organizzazione che le utilizzerà per trarne profitto.

  • 46

    Che cos’è il Sexting?

    Invio di foto e messaggi sessuali, a pagamento, da parte di minori.

  • ANTICORRUZIONE

    ANTICORRUZIONE

    ユーザ名非公開 · 31問 · 2年前

    ANTICORRUZIONE

    ANTICORRUZIONE

    31問 • 2年前
    ユーザ名非公開

    INFORMATICA

    INFORMATICA

    ユーザ名非公開 · 26問 · 2年前

    INFORMATICA

    INFORMATICA

    26問 • 2年前
    ユーザ名非公開

    SPAZIO

    SPAZIO

    ユーザ名非公開 · 11問 · 2年前

    SPAZIO

    SPAZIO

    11問 • 2年前
    ユーザ名非公開

    DIRITTO PENALE

    DIRITTO PENALE

    ユーザ名非公開 · 27問 · 2年前

    DIRITTO PENALE

    DIRITTO PENALE

    27問 • 2年前
    ユーザ名非公開

    SICUREZZA VOLO

    SICUREZZA VOLO

    ユーザ名非公開 · 54問 · 1年前

    SICUREZZA VOLO

    SICUREZZA VOLO

    54問 • 1年前
    ユーザ名非公開

    SV IN PRESENZA

    SV IN PRESENZA

    ユーザ名非公開 · 42問 · 1年前

    SV IN PRESENZA

    SV IN PRESENZA

    42問 • 1年前
    ユーザ名非公開

    問題一覧

  • 1

    Che cos’è la sicurezza delle comunicazioni?

    Il complesso delle misure di sicurezza crittografica, delle trasmissioni, fisica e del personale, finalizzate a garantire la protezione dell’informazione classificati o coperte da segreto di Stato trattate attraverso sistemi di comunicazione nonché impedirne la conoscenza da parte di soggetti non autorizzati

  • 2

    Come si calcola il rischio in termini di sicurezza?

    Rischio = Minaccia * vulnerabilità / Contromisura

  • 3

    Quale di queste non è una caratteristica delle comunicazioni?

    a

  • 4

    Quali sono gli elementi da considerare per la sicurezza?

    Tutte le risposte sono corrette

  • 5

    Dove sono riportate le misure di sicurezza adottate da un ente o un comando?

    RIS CIS (Regolamento interno di sicurezza Communication and information system)

  • 6

    Chi è il responsabile della corretta applicazione e del rispetto delle norme poste a tutela delle formazioni classificate?

    Il funzionario o ufficiale cis e il funzionario o ufficiale cis designato

  • 7

    Quali sono i principi fondamentali dell’ICT security

    Disponibilità, confidenzialità, non ripudio, integrità, autenticazione

  • 8

    Che cos’è la disponibilità?

    Mantenere il corretto funzionamento del sistema di formazione, cioè garantire l’accesso ad un servizio o delle risorse.

  • 9

    Che cos’è la confidenzialità?

    Consiste nell’assicurare che sono le persone autorizzate Abbiano accesso alle scambiate

  • 10

    In cosa consiste il non ripudio?

    Consiste nel garantire che è una transazione non possa essere negata

  • 11

    Che cos’è l’integrità?

    Consiste nel determinare i dati non siano stati alterati durante la comunicazione

  • 12

    In cosa consiste l’autenticazione?

    Consiste nell’assicurare l’identità di un utente, cioè nel garantire a ciascun corrispondente che il suo partner sia effettivamente quello che crede

  • 13

    Che cosa si intende per dato personale?

    Si intende qualunque informazione relativa persona fisica o giuridica identificatila partire dai dati stessi.

  • 14

    Che cos’è la like addictions?

    È una ricerca di autostima che si aggiunge attraverso il maggior numero di like

  • 15

    Che cos’è il Grooming?

    Adescamento sessuale di minori

  • 16

    Quali sono le problematiche tipiche della connessione di rete?

    La riservatezza della comunicazione, il mantenimento dell’integrità dei servizi

  • 17

    Che cos’è lo Sniffing?

    I dati relativi ad un particolare comunicazione fra calcolatori possono essere intercettati a Leti, anche senza interrompere il normale flusso

  • 18

    Che cos’è lo spoofing?

    Un calcolatore possa comportarsi in modo malevole prendendo il posto di un altro calcolatore, ad esempio assumendone l’indirizzi di rete

  • 19

    Che cos’è l’exploit?

    Attacco mirato alla indisponibilità di una risorsa

  • 20

    Che cos’è lo sniffing ?

    Attacco mirato a carpire dati ed informazioni in anonimato

  • 21

    Che cos’è il Fishing ?

    Attacco mirato a carpire ed alterare dati ed informazioni

  • 22

    Che cos’è un malware?

    Attacco mirato ad ingannare destinatario

  • 23

    cosa si intende per mezzo di supporto EAD?

    Si intende qualsiasi materiale, floppy disk, supporto magnetico ottico, CD-ROM, di poeti, artisti, sia fisiche removibile, plastique USB, o altro sul quale siano rappresentati o memorizzato i dati utilizzati come input e output di un sistema per la elaborazione automatica o elettronica dei dati

  • 24

    Come avviene la the classifica di un supporto segretissimo?

    Distruzione obbligatorio

  • 25

    Come avviene la distruzione di un supporto segreto riservatissimo

    cancellazione, declassifica, riutilizzo, (modalità particolari)

  • 26

    Come avviene la distruzione di un supporto riservato?

    Formazione, di classifica, riutilizzo, (tramite ERASER)

  • 27

    È possibile possibile procedere alla cancellazione dei dati memorizzati, quando i dati memorizzati sono qualificati come SEGRETISSIMO, COSMIC e ATOMAL?

    no

  • 28

    quali sono le documentazioni a corredo delle postazioni?

    Registro Visitatori, Elenco Utenti Autorizzati, Registro produzione Output, Scheda descrittiva della postazione

  • 29

    Che cos’è la violazione della sicurezza?

    La conseguenza di azioni od omissioni contrarie ad una disposizioni in materia di protezione e tutela dell’informazione classificate che potrebbero mettere a repentaglio o compromettere le informazioni stesse

  • 30

    Che cos’è una compromissione di informazioni classificate?

    La conoscenza di informazioni classificate da parte di una persona non autorizzato, Ovvero non adeguatamente abilitata ai fini della sicurezza o che non abbia la necessità di conoscerle.

  • 31

    Che cos’è la sicurezza materiale?

    Complesso delle misure di sicurezza destinato alla protezione fisica delle strutture, delle arie, degli edifici, degli uffici, e sistemi di comunicazione di formazione e di qualunque altro luogo dove sono dotate custodite informazioni classificate o coperte da segreto

  • 32

    cos’è la trattazione delle INFORMAZIONI CLASSIFICATE o coperte da SEGRETO DI STATO?

    La gestione, l’accesso, la conoscenza, di situazioni, elaborazioni, le istruzioni, utilizza la comunicazione di documenti classificati in cui sia stato apposto il segreto di Stato

  • 33

    il Sistema di informazione per la sicurezza della Repubblica…

    Complesso di organi e di attività che hanno il compito di assicurare attività di formazione per la sicurezza Repubblica da ogni tipologia di pericolo l’interno che dall’esterno del paese

  • 34

    cosa si intende per INFOSEC?

    Applicazione integrata di discipline di sicurezza tecniche per la protezione delle informazioni classificate immagazzinate elaborate o trasmessi dei sistemi

  • 35

    cosa si intende per COMPUSEC?

    Misure di sicurezza per prevenire la deliberata o involontaria acquisizione, manipolazione, modifica o perdita dell’informazione classificate contenute/elaborate da un sistema EAD congiuntamente l’uso non autorizzato del suddetto sistema EAD

  • 36

    Ma cosa si intende per COMSEC?

    Misure di sicurezza al fine di impedire che persone non autorizzate vengano a conoscenza di informazioni sensibili, deducibili dal possesso dallo studio di tali comunicazioni non che per garantire la loro autenticità

  • 37

    Il termine Sexting definisce:

    Invio di foto i messaggi sessuali a pagamento da parte dei minori

  • 38

    Il termine exploit cosa descrive?

    Attacco mirato alla indisponibilità di una risorsa.

  • 39

    Nella sicurezza informatica oltre alla sega DoS esiste anche la sigla:

    DDos

  • 40

    Nella sicurezza informatica oltre alla singola DoS esiste anche la sigla:

    Entrambe

  • 41

    Che cosa definisce il termine “botnet”?

    È una rete formata da dispositivi collegati ad Internet ed infettati da malware

  • 42

    Il termine Botmaster indica:

    Colui che controlla la rete botnet

  • 43

    Con quale browser si naviga nel Deep web?

    TOR “The Onion Router”

  • 44

    Che cos’è una VPN?

    La VPN è una rete di comunicazlone privata che si realizza utilizzando come tecnologia di trasporto dei dati un sistema di trasmissione pubblico e condlviso (Internet). Il client si collega ad un server VPN che realizza una sorta di tunnel tra il client stesso e la risorsa o rete che si vuole raggiungere. Questo permette al client di utilizzare i servizi presenti sulla rete a cui si è collegati come se vi fosse un collegamento fisico diretto. Questo fa sì che reti separate e dislocate su un ampio territorio possano interagire come se fossero di fatto una LAN.

  • 45

    Che cos’è un antispyware?

    Software facilmente reperibile sul web è diventato uno strumento utille per la rimozione di file spia, spyware, in grado di carpire informazioni riguardanti le attività in rete dell'utente ed inviare ad un'organizzazione che le utilizzerà per trarne profitto.

  • 46

    Che cos’è il Sexting?

    Invio di foto e messaggi sessuali, a pagamento, da parte di minori.