暗記メーカー
ログイン
cyber crime
  • Claudia Buccheri

  • 問題数 100 • 4/3/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    Cosa è la scheda madre?

    Il supporto del Microprocessore

  • 2

    Cosa sono i laptop

    Portatili leggeri

  • 3

    Quali possono essere le vie di accesso del Malware?

    Internet e e-mail

  • 4

    Come si può definire il Malware?

    Softwer malevolo

  • 5

    Hacking sono prestazioni...

    Lecite

  • 6

    Quale tra i seguenti non è un rischio informatico?

    Tutte le risposte sono corrette

  • 7

    Cosa sono le fake news?

    False notizie

  • 8

    Cosa è il Cyberlaundering?

    Un fenomeno di riciclaggio sotto svariate forme

  • 9

    IL termine cinese "feichien" tradotto in Italiano vuol dire?

    Denaro volante

  • 10

    In che anno il Cybersquatting ha avuto il suo apice?

    Nella seconda metà degli anni '90

  • 11

    Il fenomeno del Cybersquatting colpisce…

    Il nome a dominio

  • 12

    Che cosa vuol dire defacing?

    Defacciare, sfigurare

  • 13

    Quale fenomeno sfrutta di solito i hug presenti nel sofware di gestione del sito?

    Il defacing

  • 14

    Qual è la differenza tra hacker e cracken?

    I primi lo fanno per divertimento; i secondi per provocare seri danni

  • 15

    I cracker di oggi aggiscono per scopi di?

    Lucro

  • 16

    In cosa consiste il Pharming?

    Infettare il computer con un trojan

  • 17

    Il Pharming è maggiormente utilizzato per?

    il commercio online e i siti banking

  • 18

    Quale fenomerno sfrutta le comunicazioni elettroniche come se fossero richieste di aiuto?

    Spoofing

  • 19

    A cosa serve lo Sniffing?

    A registrare tutti i dati personali

  • 20

    . Da cosa di distingue il Cyberbullismo dal bullismo?

    L'anonimato e la distanza online

  • 21

    Perché i cyberbulli si sentono forti?

    Perché sono protetti dietro uno schermo

  • 22

    Il fenomeno del Cyber stalking può essere indirizzato verso?

    Tutte le risposte sono corrette

  • 23

    Quale caratteristica deve avere il Cyberstalking per essere definito tale?

    Le azioni devono essere ripetitive, costanti, senza eccessive pause

  • 24

    Cosa indica il termine sexting?

    si riferisce a all'invio di contenuti erotici o pornografici tramite telefoni cellulari

  • 25

    Il sexting può nuocere gravemente a che cosa?

    Tutte le risposte sono corrette

  • 26

    Dove è stato utilizzato per la prima volta il termine Revange Porn?

    Negli Stati Uniti

  • 27

    Chi definisce il Cyber terrorismo come “terrorismo che utilizza le tecnologie informatiche per intimidire, costringere o causare danni a gruppi sociali per scopi politico-religiosi”?

    Consiglio d'Europa

  • 28

    Qual è il terzo Paese in classifica ad aver subito maggiori attacchi di Cyber terrorismo?

    La Spagna

  • 29

    Quali Stati predilige il fenomeno del Cyber Warfare?

    Gli Stati tecnologicamente avanzati

  • 30

    In ambito di Cyber espionage con la classificazione "RR" si indica…

    Informazioni riservatissime

  • 31

    In ambito di Cyber espionage con la classificazione "SS" si indica

    Informazioni segretissime

  • 32

    In ambito di Cyber espionage con la classificazione "R" si indica…

    Informazioni riservate

  • 33

    A cosa fa riferimento l'art. 10 C.C

    Al diritto dell'immagine

  • 34

    La pedopornografia si definisce nel reato, che prevede e punisce:

    Tutte le risposte sono corrette

  • 35

    Il GDPR non si applica quando?

    L'interessato è deceduto

  • 36

    Il titolare del trattamento dei dati è, ad esempio…

    un’azienda che ha il controllo dei dati che riceve e ne decide l’utilizzo

  • 37

    Qual è l'acronimo di GDPR?

    General Data Protection Regulation

  • 38

    Sono esempi di dati personali…

    Tutte le risposte sono corrette

  • 39

    Il responsabile della protezione dei dati può appartenere al personale interno all’azienda?

    Si

  • 40

    Se un soggetto ritiene che i propri dati personali siano errati, incompleti o inesatti...

    ha il diritto di chiederne la rettifica, senza indebito ritardo

  • 41

    Una persona può opporsi al trattamento dei propri dati personali?

    Si , sempre in qualunque momento

  • 42

    Cosa può comportare il mancato rispetto del Regolamento Generale sulla Protezione dei Dati?

    sanzioni pecuniarie fino a 20 milioni di euro

  • 43

    Che cosa significa protezione dei dati per impostazione predefinita?

    l'azienda dovrebbe sempre adottare le impostazioni predefinite che più difendono la privacy

  • 44

    Come bisognerebbe comportarsi davanti a una violazione dei dati?

    deve essere notificata all'autorità competente entro 72 ore

  • 45

    Esiste un meccanismo di sicurezza assolutamente sicuro?

    No

  • 46

    Chi definisce la riservatezza come "garantire che le informazioni siano accessibili solo a coloro che sono autorizzati ad accedervi" ?

    L'International Organization for Standardization

  • 47

    Quale tra questi è una funzione di un farewall'

    Impedie ad un hacker dannoso di accedere al computer

  • 48

    Quali sono le magori tecniche in grado di determinare la presenza di un bug?

    Black box e White box

  • 49

    A quale scopo è stato progettato il fragrouter?

    Per aggirare i farewall ingenui

  • 50

    Il tunnel può essere pensato come…?

    Un bizzarro livello di collegamento

  • 51

    tunnel possono illudere i farewall'

    Si

  • 52

    Secondo Eric Raymond, da quale motivo è mosso un hacker?

    Per distribuirlo gratuitamente e essere riconosciute dai loro pari

  • 53

    In che secono nasce il termine "hacker"?

    Nella seconda metà del XX secolo

  • 54

    Quale tra queste Non è un'azienda di crowdsourcing?

    Batting

  • 55

    Quali guasti possono verificarsi in un sistema informatico e di conseguenza causare danni totali o parziali alle informazioni e ai programmi di un computer?

    Tutte le risposte sono corrette

  • 56

    Quali dei segienti Non sono guasti che possono causare danni al pc?

    Batteria scarica

  • 57

    A cosa si riferisce il termine "integrità dei dati"?

    Alla correttezza e alla complementarità dei dati

  • 58

    Cosa è la "partizione del disco rigido"?

    è una partizione logica su un'unità di archiviazione

  • 59

    I piatti del disco rigido possono girare tra…

    5.400 giri/min, 7.200 giri/min e 10.000 giri/min

  • 60

    Quale margine deve mantenere un regolatore di tensione adeguato?

    100V e 115V negli ingressi 110VAC e tra 210V e 230V negli ingressi 220VAC

  • 61

    Cosa sono gli UPS?

    Dispositivi progettati per mantenere acceso il computer in caso di blackout

  • 62

    Che cosa è un virus informatico?

    è un programma stabilito dall'autore in modo da farli compiere azioni subdole dannose

  • 63

    Il Virus informatico agisce…

    Sempre sotto ordine di un programmatore umano

  • 64

    Quale tra i seguenti è una definizione di Virus informatico?

    Malicious code

  • 65

    Come sono definiti i "nuovi virus"?

    Macrovirus

  • 66

    Quale simbolo è una prova di un sito internet sicuro e affidabile?

    Un lucchetto chiuso

  • 67

    All'interno dell'Unione Europea, a quele anno risalgono i primi documenti ufficiali attinenti la sicurezza delle reti e delle informazioni?

    2000

  • 68

    L'acronimo "ITU" indica?

    International Telecommunication Union

  • 69

    Chi è Davide Omand?

    Il segretario permanente del office del Regno Unito

  • 70

    L'acronimo "NIS" vuol dire?

    network and information security

  • 71

    Quando compare per la prima volta il termine cyber security nei documenti dell'UE?

    2008

  • 72

    Cosa causano i Distruttive attack?

    L'interruzione delle funzioni di un'infrastruttura

  • 73

    Quali tra questi non è un organo dell'UE rilevante in ambito di cyber security?

    Parlamento

  • 74

    Quale funzione svolge l'ENISA in ambito di cyber security?

    Si pone come tramite europeo ed attivatore di dialogo

  • 75

    Dove possono trovare applicazione i "serius game"?

    Sia in ambito civile che militare

  • 76

    Chi è Troels Oerting?

    Il direttore dell'EC3

  • 77

    Cosa affermò Troels Oerting nel marzo del 2013?

    Che il meccanismo di informazione in Europa dovrebbe assomigliare a quello statunitense

  • 78

    È piuttosto diffusa l'idea secondo la quale il cyber costituirebbe un…

    Globale common

  • 79

    A chi appartiene una vastissima parte di cyber spazio?

    A privati

  • 80

    Qual è il compito dell'ICANN?

    Gestire l'assegnazione degli indirizzi IP, nell'ambito del sistema di nome di dominio

  • 81

    Il principio di proporzionalità nella ricostruzione effettuata dalla Corte Costituzionale costituisce ...

    uno dei parametri fondamentali nell'attività del legislatore di determinazione della pena

  • 82

    Quale articolo tratta di: "offesa recata con qualsiasi altro mezzo di pubblicità"?

    Articolo 595 C.P. comma terzo

  • 83

    A cosa deve attenersi un crimine informatico per essere definito tale?

    Ad un computer o a un sistema informatico

  • 84

    Chi ha utilizzato la seguente espressione per definire i crimini informatici?: any illegal, unethical or unauthorized behavior involving automatic data processing and/or transmission of data

    Commissione di esperti dell' OECD

  • 85

    Quale articolo tratta del diritto alla libera manifestazione del pensiero?

    Art.21 Cost.

  • 86

    Quale articolo tratta del diritto alla inviolabilità di domicilio?

    Art. 14 Cost.

  • 87

    Quale articolo tratta il diritto alla segretezza della corrispondenza ?

    Art. 15 Cost.

  • 88

    Quale articolo tratta la libertà di associazione?

    Art. 18 Cost.

  • 89

    Quale articolo tratta la libertà religiosa?

    Art. 19 Cost.

  • 90

    Chi definì le probematiche connesse al diritto dell'informatica come: “facce diverse di un unico problema: quello dello statuto giuridico da attribuire all'informazione” ?

    Monti

  • 91

    Che natura ha il reato di clonazione di carte di credito?

    Plurioffensiva

  • 92

    Che cosa sono le carte di credito clonate?

    Furti dei dati della carta

  • 93

    Secondo il pacifico insegnamento giurisprudenziale, nei reati contro l'onore il dolo ha natura generica e può assumere anche la forma del dolo eventuale?

    Si, escludendosi la necessaria ricorrenza di un animus injurandi vel ditjamandi

  • 94

    Quale tra le seguenti è una capacità che la polizia debba possedere per la lotta contro il cybercrime?

    Tutte le risposte sono corrette

  • 95

    Quale tra le seguenti è una capacità che la polizia debba possedere per la lotta contro il cybercrime?

    Tutte le risposte sono corrette

  • 96

    Secondo quale teoria "influssi del rumore nel mascheramento del contenuto essenziale delle informazioni deve essere presa in seria considerazione nel campo operativo"?

    Shannon

  • 97

    A quanti anni di carcere è stato condannato il responsabile sula base dell'operazione eclipse?

    Un anno

  • 98

    In che data ha auto luogo l'operazione "Telecom" delle forze di polizia?

    Marzo del 1995

  • 99

    Qual è il nome dell'operazione di polizia di Luglio 1998 sul "hacking di un sito internet"?

    Rai-gr1

  • 100

    Qual è il nome dell'operazione di polizia del Marzo 1995 sul "Traffico di materiale pornografico coinvolgente minorenni"?

    Operazione eclipse