問題一覧
1
Il complesso delle misure di sicurezza crittografica, delle trasmissioni, fisica e del personale, finalizzate a garantire la protezione dell’informazione classificati o coperte da segreto di Stato trattate attraverso sistemi di comunicazione nonché impedirne la conoscenza da parte di soggetti non autorizzati
2
Rischio = Minaccia * vulnerabilità / Contromisura
3
a
4
Tutte le risposte sono corrette
5
RIS CIS (Regolamento interno di sicurezza Communication and information system)
6
Il funzionario o ufficiale cis e il funzionario o ufficiale cis designato
7
Disponibilità, confidenzialità, non ripudio, integrità, autenticazione
8
Mantenere il corretto funzionamento del sistema di formazione, cioè garantire l’accesso ad un servizio o delle risorse.
9
Consiste nell’assicurare che sono le persone autorizzate Abbiano accesso alle scambiate
10
Consiste nel garantire che è una transazione non possa essere negata
11
Consiste nel determinare i dati non siano stati alterati durante la comunicazione
12
Consiste nell’assicurare l’identità di un utente, cioè nel garantire a ciascun corrispondente che il suo partner sia effettivamente quello che crede
13
Si intende qualunque informazione relativa persona fisica o giuridica identificatila partire dai dati stessi.
14
È una ricerca di autostima che si aggiunge attraverso il maggior numero di like
15
Adescamento sessuale di minori
16
La riservatezza della comunicazione, il mantenimento dell’integrità dei servizi
17
I dati relativi ad un particolare comunicazione fra calcolatori possono essere intercettati a Leti, anche senza interrompere il normale flusso
18
Un calcolatore possa comportarsi in modo malevole prendendo il posto di un altro calcolatore, ad esempio assumendone l’indirizzi di rete
19
Attacco mirato alla indisponibilità di una risorsa
20
Attacco mirato a carpire dati ed informazioni in anonimato
21
Attacco mirato a carpire ed alterare dati ed informazioni
22
Attacco mirato ad ingannare destinatario
23
Si intende qualsiasi materiale, floppy disk, supporto magnetico ottico, CD-ROM, di poeti, artisti, sia fisiche removibile, plastique USB, o altro sul quale siano rappresentati o memorizzato i dati utilizzati come input e output di un sistema per la elaborazione automatica o elettronica dei dati
24
Distruzione obbligatorio
25
cancellazione, declassifica, riutilizzo, (modalità particolari)
26
Formazione, di classifica, riutilizzo, (tramite ERASER)
27
no
28
Registro Visitatori, Elenco Utenti Autorizzati, Registro produzione Output, Scheda descrittiva della postazione
29
La conseguenza di azioni od omissioni contrarie ad una disposizioni in materia di protezione e tutela dell’informazione classificate che potrebbero mettere a repentaglio o compromettere le informazioni stesse
30
La conoscenza di informazioni classificate da parte di una persona non autorizzato, Ovvero non adeguatamente abilitata ai fini della sicurezza o che non abbia la necessità di conoscerle.
31
Complesso delle misure di sicurezza destinato alla protezione fisica delle strutture, delle arie, degli edifici, degli uffici, e sistemi di comunicazione di formazione e di qualunque altro luogo dove sono dotate custodite informazioni classificate o coperte da segreto
32
La gestione, l’accesso, la conoscenza, di situazioni, elaborazioni, le istruzioni, utilizza la comunicazione di documenti classificati in cui sia stato apposto il segreto di Stato
33
Complesso di organi e di attività che hanno il compito di assicurare attività di formazione per la sicurezza Repubblica da ogni tipologia di pericolo l’interno che dall’esterno del paese
34
Applicazione integrata di discipline di sicurezza tecniche per la protezione delle informazioni classificate immagazzinate elaborate o trasmessi dei sistemi
35
Misure di sicurezza per prevenire la deliberata o involontaria acquisizione, manipolazione, modifica o perdita dell’informazione classificate contenute/elaborate da un sistema EAD congiuntamente l’uso non autorizzato del suddetto sistema EAD
36
Misure di sicurezza al fine di impedire che persone non autorizzate vengano a conoscenza di informazioni sensibili, deducibili dal possesso dallo studio di tali comunicazioni non che per garantire la loro autenticità
37
Invio di foto i messaggi sessuali a pagamento da parte dei minori
38
Attacco mirato alla indisponibilità di una risorsa.
39
DDos
40
Entrambe
41
È una rete formata da dispositivi collegati ad Internet ed infettati da malware
42
Colui che controlla la rete botnet
43
TOR “The Onion Router”
44
La VPN è una rete di comunicazlone privata che si realizza utilizzando come tecnologia di trasporto dei dati un sistema di trasmissione pubblico e condlviso (Internet). Il client si collega ad un server VPN che realizza una sorta di tunnel tra il client stesso e la risorsa o rete che si vuole raggiungere. Questo permette al client di utilizzare i servizi presenti sulla rete a cui si è collegati come se vi fosse un collegamento fisico diretto. Questo fa sì che reti separate e dislocate su un ampio territorio possano interagire come se fossero di fatto una LAN.
45
Software facilmente reperibile sul web è diventato uno strumento utille per la rimozione di file spia, spyware, in grado di carpire informazioni riguardanti le attività in rete dell'utente ed inviare ad un'organizzazione che le utilizzerà per trarne profitto.
46
Invio di foto e messaggi sessuali, a pagamento, da parte di minori.
ANTICORRUZIONE
ANTICORRUZIONE
ユーザ名非公開 · 31問 · 2年前ANTICORRUZIONE
ANTICORRUZIONE
31問 • 2年前INFORMATICA
INFORMATICA
ユーザ名非公開 · 26問 · 2年前INFORMATICA
INFORMATICA
26問 • 2年前SPAZIO
SPAZIO
ユーザ名非公開 · 11問 · 2年前SPAZIO
SPAZIO
11問 • 2年前DIRITTO PENALE
DIRITTO PENALE
ユーザ名非公開 · 27問 · 2年前DIRITTO PENALE
DIRITTO PENALE
27問 • 2年前SICUREZZA VOLO
SICUREZZA VOLO
ユーザ名非公開 · 54問 · 1年前SICUREZZA VOLO
SICUREZZA VOLO
54問 • 1年前SV IN PRESENZA
SV IN PRESENZA
ユーザ名非公開 · 42問 · 1年前SV IN PRESENZA
SV IN PRESENZA
42問 • 1年前問題一覧
1
Il complesso delle misure di sicurezza crittografica, delle trasmissioni, fisica e del personale, finalizzate a garantire la protezione dell’informazione classificati o coperte da segreto di Stato trattate attraverso sistemi di comunicazione nonché impedirne la conoscenza da parte di soggetti non autorizzati
2
Rischio = Minaccia * vulnerabilità / Contromisura
3
a
4
Tutte le risposte sono corrette
5
RIS CIS (Regolamento interno di sicurezza Communication and information system)
6
Il funzionario o ufficiale cis e il funzionario o ufficiale cis designato
7
Disponibilità, confidenzialità, non ripudio, integrità, autenticazione
8
Mantenere il corretto funzionamento del sistema di formazione, cioè garantire l’accesso ad un servizio o delle risorse.
9
Consiste nell’assicurare che sono le persone autorizzate Abbiano accesso alle scambiate
10
Consiste nel garantire che è una transazione non possa essere negata
11
Consiste nel determinare i dati non siano stati alterati durante la comunicazione
12
Consiste nell’assicurare l’identità di un utente, cioè nel garantire a ciascun corrispondente che il suo partner sia effettivamente quello che crede
13
Si intende qualunque informazione relativa persona fisica o giuridica identificatila partire dai dati stessi.
14
È una ricerca di autostima che si aggiunge attraverso il maggior numero di like
15
Adescamento sessuale di minori
16
La riservatezza della comunicazione, il mantenimento dell’integrità dei servizi
17
I dati relativi ad un particolare comunicazione fra calcolatori possono essere intercettati a Leti, anche senza interrompere il normale flusso
18
Un calcolatore possa comportarsi in modo malevole prendendo il posto di un altro calcolatore, ad esempio assumendone l’indirizzi di rete
19
Attacco mirato alla indisponibilità di una risorsa
20
Attacco mirato a carpire dati ed informazioni in anonimato
21
Attacco mirato a carpire ed alterare dati ed informazioni
22
Attacco mirato ad ingannare destinatario
23
Si intende qualsiasi materiale, floppy disk, supporto magnetico ottico, CD-ROM, di poeti, artisti, sia fisiche removibile, plastique USB, o altro sul quale siano rappresentati o memorizzato i dati utilizzati come input e output di un sistema per la elaborazione automatica o elettronica dei dati
24
Distruzione obbligatorio
25
cancellazione, declassifica, riutilizzo, (modalità particolari)
26
Formazione, di classifica, riutilizzo, (tramite ERASER)
27
no
28
Registro Visitatori, Elenco Utenti Autorizzati, Registro produzione Output, Scheda descrittiva della postazione
29
La conseguenza di azioni od omissioni contrarie ad una disposizioni in materia di protezione e tutela dell’informazione classificate che potrebbero mettere a repentaglio o compromettere le informazioni stesse
30
La conoscenza di informazioni classificate da parte di una persona non autorizzato, Ovvero non adeguatamente abilitata ai fini della sicurezza o che non abbia la necessità di conoscerle.
31
Complesso delle misure di sicurezza destinato alla protezione fisica delle strutture, delle arie, degli edifici, degli uffici, e sistemi di comunicazione di formazione e di qualunque altro luogo dove sono dotate custodite informazioni classificate o coperte da segreto
32
La gestione, l’accesso, la conoscenza, di situazioni, elaborazioni, le istruzioni, utilizza la comunicazione di documenti classificati in cui sia stato apposto il segreto di Stato
33
Complesso di organi e di attività che hanno il compito di assicurare attività di formazione per la sicurezza Repubblica da ogni tipologia di pericolo l’interno che dall’esterno del paese
34
Applicazione integrata di discipline di sicurezza tecniche per la protezione delle informazioni classificate immagazzinate elaborate o trasmessi dei sistemi
35
Misure di sicurezza per prevenire la deliberata o involontaria acquisizione, manipolazione, modifica o perdita dell’informazione classificate contenute/elaborate da un sistema EAD congiuntamente l’uso non autorizzato del suddetto sistema EAD
36
Misure di sicurezza al fine di impedire che persone non autorizzate vengano a conoscenza di informazioni sensibili, deducibili dal possesso dallo studio di tali comunicazioni non che per garantire la loro autenticità
37
Invio di foto i messaggi sessuali a pagamento da parte dei minori
38
Attacco mirato alla indisponibilità di una risorsa.
39
DDos
40
Entrambe
41
È una rete formata da dispositivi collegati ad Internet ed infettati da malware
42
Colui che controlla la rete botnet
43
TOR “The Onion Router”
44
La VPN è una rete di comunicazlone privata che si realizza utilizzando come tecnologia di trasporto dei dati un sistema di trasmissione pubblico e condlviso (Internet). Il client si collega ad un server VPN che realizza una sorta di tunnel tra il client stesso e la risorsa o rete che si vuole raggiungere. Questo permette al client di utilizzare i servizi presenti sulla rete a cui si è collegati come se vi fosse un collegamento fisico diretto. Questo fa sì che reti separate e dislocate su un ampio territorio possano interagire come se fossero di fatto una LAN.
45
Software facilmente reperibile sul web è diventato uno strumento utille per la rimozione di file spia, spyware, in grado di carpire informazioni riguardanti le attività in rete dell'utente ed inviare ad un'organizzazione che le utilizzerà per trarne profitto.
46
Invio di foto e messaggi sessuali, a pagamento, da parte di minori.