問題一覧
1
Cosa è la scheda madre?
Il supporto del Microprocessore
2
Cosa sono i laptop
Portatili leggeri
3
Quali possono essere le vie di accesso del Malware?
Internet e e-mail
4
Come si può definire il Malware?
Softwer malevolo
5
Hacking sono prestazioni...
Lecite
6
Quale tra i seguenti non è un rischio informatico?
Tutte le risposte sono corrette
7
Cosa sono le fake news?
False notizie
8
Cosa è il Cyberlaundering?
Un fenomeno di riciclaggio sotto svariate forme
9
IL termine cinese "feichien" tradotto in Italiano vuol dire?
Denaro volante
10
In che anno il Cybersquatting ha avuto il suo apice?
Nella seconda metà degli anni '90
11
Il fenomeno del Cybersquatting colpisce…
Il nome a dominio
12
Che cosa vuol dire defacing?
Defacciare, sfigurare
13
Quale fenomeno sfrutta di solito i hug presenti nel sofware di gestione del sito?
Il defacing
14
Qual è la differenza tra hacker e cracken?
I primi lo fanno per divertimento; i secondi per provocare seri danni
15
I cracker di oggi aggiscono per scopi di?
Lucro
16
In cosa consiste il Pharming?
Infettare il computer con un trojan
17
Il Pharming è maggiormente utilizzato per?
il commercio online e i siti banking
18
Quale fenomerno sfrutta le comunicazioni elettroniche come se fossero richieste di aiuto?
Spoofing
19
A cosa serve lo Sniffing?
A registrare tutti i dati personali
20
. Da cosa di distingue il Cyberbullismo dal bullismo?
L'anonimato e la distanza online
21
Perché i cyberbulli si sentono forti?
Perché sono protetti dietro uno schermo
22
Il fenomeno del Cyber stalking può essere indirizzato verso?
Tutte le risposte sono corrette
23
Quale caratteristica deve avere il Cyberstalking per essere definito tale?
Le azioni devono essere ripetitive, costanti, senza eccessive pause
24
Cosa indica il termine sexting?
si riferisce a all'invio di contenuti erotici o pornografici tramite telefoni cellulari
25
Il sexting può nuocere gravemente a che cosa?
Tutte le risposte sono corrette
26
Dove è stato utilizzato per la prima volta il termine Revange Porn?
Negli Stati Uniti
27
Chi definisce il Cyber terrorismo come “terrorismo che utilizza le tecnologie informatiche per intimidire, costringere o causare danni a gruppi sociali per scopi politico-religiosi”?
Consiglio d'Europa
28
Qual è il terzo Paese in classifica ad aver subito maggiori attacchi di Cyber terrorismo?
La Spagna
29
Quali Stati predilige il fenomeno del Cyber Warfare?
Gli Stati tecnologicamente avanzati
30
In ambito di Cyber espionage con la classificazione "RR" si indica…
Informazioni riservatissime
31
In ambito di Cyber espionage con la classificazione "SS" si indica
Informazioni segretissime
32
In ambito di Cyber espionage con la classificazione "R" si indica…
Informazioni riservate
33
A cosa fa riferimento l'art. 10 C.C
Al diritto dell'immagine
34
La pedopornografia si definisce nel reato, che prevede e punisce:
Tutte le risposte sono corrette
35
Il GDPR non si applica quando?
L'interessato è deceduto
36
Il titolare del trattamento dei dati è, ad esempio…
un’azienda che ha il controllo dei dati che riceve e ne decide l’utilizzo
37
Qual è l'acronimo di GDPR?
General Data Protection Regulation
38
Sono esempi di dati personali…
Tutte le risposte sono corrette
39
Il responsabile della protezione dei dati può appartenere al personale interno all’azienda?
Si
40
Se un soggetto ritiene che i propri dati personali siano errati, incompleti o inesatti...
ha il diritto di chiederne la rettifica, senza indebito ritardo
41
Una persona può opporsi al trattamento dei propri dati personali?
Si , sempre in qualunque momento
42
Cosa può comportare il mancato rispetto del Regolamento Generale sulla Protezione dei Dati?
sanzioni pecuniarie fino a 20 milioni di euro
43
Che cosa significa protezione dei dati per impostazione predefinita?
l'azienda dovrebbe sempre adottare le impostazioni predefinite che più difendono la privacy
44
Come bisognerebbe comportarsi davanti a una violazione dei dati?
deve essere notificata all'autorità competente entro 72 ore
45
Esiste un meccanismo di sicurezza assolutamente sicuro?
No
46
Chi definisce la riservatezza come "garantire che le informazioni siano accessibili solo a coloro che sono autorizzati ad accedervi" ?
L'International Organization for Standardization
47
Quale tra questi è una funzione di un farewall'
Impedie ad un hacker dannoso di accedere al computer
48
Quali sono le magori tecniche in grado di determinare la presenza di un bug?
Black box e White box
49
A quale scopo è stato progettato il fragrouter?
Per aggirare i farewall ingenui
50
Il tunnel può essere pensato come…?
Un bizzarro livello di collegamento
51
tunnel possono illudere i farewall'
Si
52
Secondo Eric Raymond, da quale motivo è mosso un hacker?
Per distribuirlo gratuitamente e essere riconosciute dai loro pari
53
In che secono nasce il termine "hacker"?
Nella seconda metà del XX secolo
54
Quale tra queste Non è un'azienda di crowdsourcing?
Batting
55
Quali guasti possono verificarsi in un sistema informatico e di conseguenza causare danni totali o parziali alle informazioni e ai programmi di un computer?
Tutte le risposte sono corrette
56
Quali dei segienti Non sono guasti che possono causare danni al pc?
Batteria scarica
57
A cosa si riferisce il termine "integrità dei dati"?
Alla correttezza e alla complementarità dei dati
58
Cosa è la "partizione del disco rigido"?
è una partizione logica su un'unità di archiviazione
59
I piatti del disco rigido possono girare tra…
5.400 giri/min, 7.200 giri/min e 10.000 giri/min
60
Quale margine deve mantenere un regolatore di tensione adeguato?
100V e 115V negli ingressi 110VAC e tra 210V e 230V negli ingressi 220VAC
61
Cosa sono gli UPS?
Dispositivi progettati per mantenere acceso il computer in caso di blackout
62
Che cosa è un virus informatico?
è un programma stabilito dall'autore in modo da farli compiere azioni subdole dannose
63
Il Virus informatico agisce…
Sempre sotto ordine di un programmatore umano
64
Quale tra i seguenti è una definizione di Virus informatico?
Malicious code
65
Come sono definiti i "nuovi virus"?
Macrovirus
66
Quale simbolo è una prova di un sito internet sicuro e affidabile?
Un lucchetto chiuso
67
All'interno dell'Unione Europea, a quele anno risalgono i primi documenti ufficiali attinenti la sicurezza delle reti e delle informazioni?
2000
68
L'acronimo "ITU" indica?
International Telecommunication Union
69
Chi è Davide Omand?
Il segretario permanente del office del Regno Unito
70
L'acronimo "NIS" vuol dire?
network and information security
71
Quando compare per la prima volta il termine cyber security nei documenti dell'UE?
2008
72
Cosa causano i Distruttive attack?
L'interruzione delle funzioni di un'infrastruttura
73
Quali tra questi non è un organo dell'UE rilevante in ambito di cyber security?
Parlamento
74
Quale funzione svolge l'ENISA in ambito di cyber security?
Si pone come tramite europeo ed attivatore di dialogo
75
Dove possono trovare applicazione i "serius game"?
Sia in ambito civile che militare
76
Chi è Troels Oerting?
Il direttore dell'EC3
77
Cosa affermò Troels Oerting nel marzo del 2013?
Che il meccanismo di informazione in Europa dovrebbe assomigliare a quello statunitense
78
È piuttosto diffusa l'idea secondo la quale il cyber costituirebbe un…
Globale common
79
A chi appartiene una vastissima parte di cyber spazio?
A privati
80
Qual è il compito dell'ICANN?
Gestire l'assegnazione degli indirizzi IP, nell'ambito del sistema di nome di dominio
81
Il principio di proporzionalità nella ricostruzione effettuata dalla Corte Costituzionale costituisce ...
uno dei parametri fondamentali nell'attività del legislatore di determinazione della pena
82
Quale articolo tratta di: "offesa recata con qualsiasi altro mezzo di pubblicità"?
Articolo 595 C.P. comma terzo
83
A cosa deve attenersi un crimine informatico per essere definito tale?
Ad un computer o a un sistema informatico
84
Chi ha utilizzato la seguente espressione per definire i crimini informatici?: any illegal, unethical or unauthorized behavior involving automatic data processing and/or transmission of data
Commissione di esperti dell' OECD
85
Quale articolo tratta del diritto alla libera manifestazione del pensiero?
Art.21 Cost.
86
Quale articolo tratta del diritto alla inviolabilità di domicilio?
Art. 14 Cost.
87
Quale articolo tratta il diritto alla segretezza della corrispondenza ?
Art. 15 Cost.
88
Quale articolo tratta la libertà di associazione?
Art. 18 Cost.
89
Quale articolo tratta la libertà religiosa?
Art. 19 Cost.
90
Chi definì le probematiche connesse al diritto dell'informatica come: “facce diverse di un unico problema: quello dello statuto giuridico da attribuire all'informazione” ?
Monti
91
Che natura ha il reato di clonazione di carte di credito?
Plurioffensiva
92
Che cosa sono le carte di credito clonate?
Furti dei dati della carta
93
Secondo il pacifico insegnamento giurisprudenziale, nei reati contro l'onore il dolo ha natura generica e può assumere anche la forma del dolo eventuale?
Si, escludendosi la necessaria ricorrenza di un animus injurandi vel ditjamandi
94
Quale tra le seguenti è una capacità che la polizia debba possedere per la lotta contro il cybercrime?
Tutte le risposte sono corrette
95
Quale tra le seguenti è una capacità che la polizia debba possedere per la lotta contro il cybercrime?
Tutte le risposte sono corrette
96
Secondo quale teoria "influssi del rumore nel mascheramento del contenuto essenziale delle informazioni deve essere presa in seria considerazione nel campo operativo"?
Shannon
97
A quanti anni di carcere è stato condannato il responsabile sula base dell'operazione eclipse?
Un anno
98
In che data ha auto luogo l'operazione "Telecom" delle forze di polizia?
Marzo del 1995
99
Qual è il nome dell'operazione di polizia di Luglio 1998 sul "hacking di un sito internet"?
Rai-gr1
100
Qual è il nome dell'operazione di polizia del Marzo 1995 sul "Traffico di materiale pornografico coinvolgente minorenni"?
Operazione eclipse