ログイン

cybercrime
107問 • 3年前
  • Giulia Machi
  • 通報

    問題一覧

  • 1

    01. Cosa è la scheda madre?

    Il supporto del microprocessore

  • 2

    Cosa sono i laptop?

    Portatili leggeri

  • 3

    Quali possono essere le vie di accesso del Malware?

    Internet e e-mail

  • 4

    Come si può definire il Malware?

    Softwer malevolo

  • 5

    Hacking sono prestazioni...

    Lecite

  • 6

    Quale tra i seguenti non è un rischio informatico?

    Tutte le risposte sono corrette

  • 7

    Cosa sono le fake news?

    False notizie

  • 8

    Cosa è il Cyberlaundering?

    Un fenomeno di riciclaggio sotto svariate forme

  • 9

    IL termine cinese "feichien" tradotto in Italiano vuol dire?

    Denaro volante

  • 10

    In che anno il Cybersquatting ha avuto il suo apice?

    Nella seconda metà degli anni '90

  • 11

    Il fenomeno del Cybersquatting colpisce…

    Il nome a dominio

  • 12

    Che cosa vuol dire defacing?

    defacciare, sfigurare

  • 13

    Quale fenomeno sfrutta di solito i hug presenti nel sofware di gestione del sito?

    Il defacing

  • 14

    Qual è la differenza tra hacker e cracken?

    I primi lo fanno per divertimento; i secondi per provocare seri danni

  • 15

    I cracker di oggi aggiscono per scopi di?

    Lucro

  • 16

    In cosa consiste il Pharming?

    Infettare il computer con un trojan

  • 17

    Il Pharming è maggiormente utilizzato per?

    il commercio onine e i siti banking

  • 18

    Quale fenomerno sfrutta le comunicazioni elettroniche come se fossero richieste di aiuto?

    Spoofing

  • 19

    A cosa serve lo Sniffing?

    A registrare tutti i dati personali

  • 20

    Da cosa di distingue il Cyberbullismo dal bullismo?

    L'anonimato e la distanza online

  • 21

    Perché i cyberbulli si sentono forti?

    Perché sono protetti dietro uno schermo

  • 22

    Il fenomeno del Cyber stalking può essere indirizzato verso?

    Tutte le risposte sono corrette

  • 23

    Quale caratteristica deve avere il Cyberstalking per essere definito tale?

    Le azioni devono essere ripetitive, costanti, senza eccessive pause

  • 24

    Cosa indica il termine sexting?

    si riferisce a all'invio di contenuti erotici o pornografici tramite telefoni cellulari

  • 25

    Il sexting può nuocere gravemente a che cosa?

    Tutte le risposte sono corrette

  • 26

    Dove è stato utilizzato per la prima volta il termine Revange Porn?

    Negli Stati Uniti

  • 27

    Chi definisce il Cyber terrorismo come “terrorismo che utilizza le tecnologie informatiche per intimidire, costringere o causare danni a gruppi sociali per scopi politico-religiosi

    Il Consiglio d'Europa

  • 28

    Qual è il terzo Paese in classifica ad aver subito maggiori attacchi di Cyber terrorismo?

    La Spagna

  • 29

    Quali Stati predilige il fenomeno del Cyber Warfare?

    Gli Stati tecnologicamente avanzati

  • 30

    In ambito di Cyber espionage con la classificazione "RR" si indica…

    Informazioni riservatissime

  • 31

    02. In ambito di Cyber espionage con la classificazione "SS" si indica

    Informazioni segretissime

  • 32

    In ambito di Cyber espionage con la classificazione "R" si indica…

    Informazioni riservate

  • 33

    A cosa fa riferimento l'art. 10 C.C

    Al diritto dell'immagine

  • 34

    La pedopornografia si definisce nel reato, che prevede e punisce:

    Tutte le risposte sono corrette

  • 35

    Il GDPR non si applica quando?

    L'interessato è deceduto

  • 36

    Il titolare del trattamento dei dati è, ad esempio…

    un’azienda che ha il controllo dei dati che riceve e ne decide l’utilizzo

  • 37

    Qual è l'acronimo di GDPR?

    General Data Protection Regulation

  • 38

    Sono esempi di dati personali…

    Tutte le risposte sono corrette

  • 39

    Il responsabile della protezione dei dati può appartenere al personale interno all’azienda?

    Si

  • 40

    Se un soggetto ritiene che i propri dati personali siano errati, incompleti o inesatti...

    ha il diritto di chiederne la rettifica, senza indebito ritardo

  • 41

    Una persona può opporsi al trattamento dei propri dati personali?

    Si a meno che l’interesse legittimo non prevalga sull’interesse dell’interessato

  • 42

    Cosa può comportare il mancato rispetto del Regolamento Generale sulla Protezione dei Dati?

    sanzioni pecuniarie fino a 20 milioni di euro

  • 43

    Che cosa significa protezione dei dati per impostazione predefinita?

    l'azienda dovrebbe sempre adottare le impostazioni predefinite che più difendono la privacy

  • 44

    Come bisognerebbe comportarsi davanti a una violazione dei dati?

    deve essere notificata all'autorità competente entro 72 ore

  • 45

    Esiste un meccanismo di sicurezza assolutamente sicuro?

    no

  • 46

    Chi definisce la riservatezza come "garantire che le informazioni siano accessibili solo a coloro che sono autorizzati ad accedervi" ?

    L'International Organization for Standardization

  • 47

    Quale tra questi è una funzione di un farewall'

    Impedie ad un hacker dannoso di accedere al computer

  • 48

    Quali sono le magori tecniche in grado di determinare la presenza di un bug?

    Black box e White box

  • 49

    A quale scopo è stato progettato il fragrouter?

    Per aggirare i farewall ingenui

  • 50

    Il tunnel può essere pensato come…?

    Un bizzarro livello di collegamento

  • 51

    I tunnel possono illudere i farewall'

    si

  • 52

    Secondo Eric Raymond, da quale motivo è mosso un hacker?

    Per distribuirlo gratuitamente e essere riconosciute dai loro pari

  • 53

    In che secono nasce il termine "hacker"?

    Nella seconda metà del XX secolo

  • 54

    Quale tra queste Non è un'azienda di crowdsourcing?

    Batting

  • 55

    Quali guasti possono verificarsi in un sistema informatico e di conseguenza causare danni totali o parziali alle informazioni e ai programmi di un computer?

    Tutte le risposte sono corrette

  • 56

    Quali dei segienti Non sono guasti che possono causare danni al pc?

    Batteria scarica

  • 57

    A cosa si riferisce il termine "integrità dei dati"?

    Alla correttezza e alla complementarità dei dati

  • 58

    Cosa è la "partizione del disco rigido"?

    è una partizione logica su un'unità di archiviazione

  • 59

    I piatti del disco rigido possono girare tra…

    5.400 giri/min, 7.200 giri/min e 10.000 giri/min

  • 60

    Quale margine deve mantenere un regolatore di tensione adeguato?

    100V e 115V negli ingressi 110VAC e tra 210V e 230V negli ingressi 220VAC

  • 61

    Cosa sono gli UPS?

    Dispositivi progettati per mantenere acceso il computer in caso di blackout

  • 62

    Che cosa è un virus informatico?

    è un programma stabilito dall'autore in modo da farli compiere azioni subdole dannose

  • 63

    Il Virus informatico agisce…

    Sempre sotto ordine di un programmatore umano

  • 64

    Quale tra i seguenti è una definizione di Virus informatico?

    Malicious code

  • 65

    Come sono definiti i "nuovi virus"?

    Macrovirus

  • 66

    Quale simbolo è una prova di un sito internet sicuro e affidabile?

    Un lucchetto chiuso

  • 67

    All'interno dell'Unione Europea, a quele anno risalgono i primi documenti ufficiali attinenti la sicurezza delle reti e delle informazioni?

    2000

  • 68

    L'acronimo "ITU" indica?

    International Telecommunication Union

  • 69

    Chi è Davide Omand?

    Il segretario permanente del office del Regno Unito

  • 70

    L'acronimo "NIS" vuol dire?

    network and information security

  • 71

    Quando compare per la prima volta il termine cyber security nei documenti dell'UE?

    2008

  • 72

    Cosa causano i Distruttive attack?

    L'interruzione delle funzioni di un'infrastruttura

  • 73

    Quali tra questi non è un organo dell'UE rilevante in ambito di cyber security?

    Parlamento

  • 74

    Quale funzione svolge l'ENISA in ambito di cyber security?

    Si pone come tramite europeo ed attivatore di dialogo

  • 75

    Dove possono trovare applicazione i "serius game"?

    Sia in ambito civile che militare

  • 76

    Chi è Troels Oerting?

    Il direttore dell'EC3

  • 77

    Cosa affermò Troels Oerting nel marzo del 2013?

    Che il meccanismo di informazione in Europa dovrebbe assomigliare a quello statunitense

  • 78

    È piuttosto diffusa l'idea secondo la quale il cyber costituirebbe un…

    Global common

  • 79

    A chi appartiene una vastissima parte di cyber spazio?

    A privati

  • 80

    Qual è il compito dell'ICANN?

    Gestire l'assegnazione degli indirizzi IP, nell'ambito del sistema di nome di dominio

  • 81

    Il principio di proporzionalità nella ricostruzione effettuata dalla Corte Costituzionale costituisce ...

    uno dei parametri fondamentali nell'attività del legislatore di determinazione della pena

  • 82

    Quale articolo tratta di: "offesa recata con qualsiasi altro mezzo di pubblicità"?

    Articolo 595 C.P. comma terzo

  • 83

    A cosa deve attenersi un crimine informatico per essere definito tale?

    Ad un computer o a un sistema informatico

  • 84

    Chi ha utilizzato la seguente espressione per definire i crimini informatici?: any illegal, unethical or unauthorized behavior involving automatic data processing and/or transmission of data

    Commissione di esperti dell' OECD

  • 85

    Quale articolo tratta del diritto alla libera manifestazione del pensiero?

    Art.21 Cost.

  • 86

    Quale articolo tratta del diritto alla inviolabilità di domicilio?

    Art. 14 Cost.

  • 87

    Quale articolo tratta il diritto alla segretezza della corrispondenza ?

    Art. 15 Cost.

  • 88

    Quale articolo tratta la libertà di associazione?

    Art. 18 Cost.

  • 89

    Quale articolo tratta la libertà religiosa?

    Art. 19 Cost.

  • 90

    Chi definì le probematiche connesse al diritto dell'informatica come: “facce diverse di un unico problema: quello dello statuto giuridico da attribuire all'informazione” ?

    Monti

  • 91

    Che natura ha il reato di clonazione di carte di credito?

    Plurioffensiva

  • 92

    Che cosa sono le carte di credito clonate?

    Furto dei dati della carta

  • 93

    Secondo il pacifico insegnamento giurisprudenziale, nei reati contro l'onore il dolo ha natura generica e può assumere anche la forma del dolo eventuale?

    Si, escludendosi la necessaria ricorrenza di un animus injurandi vel ditjamandi

  • 94

    Quale tra le seguenti è una capacità che la polizia debba possedere per la lotta contro il cybercrime?

    Tutte le risposte sono corrette

  • 95

    Quale tra le seguenti è una capacità che la polizia debba possedere per la lotta contro il cybercrime?

    Tutte le risposte sono corrette

  • 96

    Secondo quale teoria "influssi del rumore nel mascheramento del contenuto essenziale delle informazioni deve essere presa in seria considerazione nel campo operativo"?

    Shannon

  • 97

    A quanti anni di carcere è stato condannato il responsabile sula base dell'operazione eclipse?

    Un anno

  • 98

    In che data ha auto luogo l'operazione "Telecom" delle forze di polizia?

    Marzo del 1995

  • 99

    Qual è il nome dell'operazione di polizia di Luglio 1998 sul "hacking di un sito internet"?

    Rai- gr1

  • 100

    Qual è il nome dell'operazione di polizia del Marzo 1995 sul "Traffico di materiale pornografico coinvolgente minorenni"?

    Operazione Eclipse

  • diritto commerciale da 0 a 100

    diritto commerciale da 0 a 100

    Giulia Machi · 100問 · 2年前

    diritto commerciale da 0 a 100

    diritto commerciale da 0 a 100

    100問 • 2年前
    Giulia Machi

    diritto commerciale da 100 a 200

    diritto commerciale da 100 a 200

    Giulia Machi · 100問 · 2年前

    diritto commerciale da 100 a 200

    diritto commerciale da 100 a 200

    100問 • 2年前
    Giulia Machi

    diritto commerciale da 200 a 300

    diritto commerciale da 200 a 300

    Giulia Machi · 100問 · 2年前

    diritto commerciale da 200 a 300

    diritto commerciale da 200 a 300

    100問 • 2年前
    Giulia Machi

    diritto commerciale da 300 a 400

    diritto commerciale da 300 a 400

    Giulia Machi · 100問 · 2年前

    diritto commerciale da 300 a 400

    diritto commerciale da 300 a 400

    100問 • 2年前
    Giulia Machi

    DIRITTO UNIONE da 50 a 100

    DIRITTO UNIONE da 50 a 100

    Giulia Machi · 49問 · 2年前

    DIRITTO UNIONE da 50 a 100

    DIRITTO UNIONE da 50 a 100

    49問 • 2年前
    Giulia Machi

    diritto Unione da 100 a 150

    diritto Unione da 100 a 150

    Giulia Machi · 50問 · 2年前

    diritto Unione da 100 a 150

    diritto Unione da 100 a 150

    50問 • 2年前
    Giulia Machi

    diritto Unione da 150 a 225 fine

    diritto Unione da 150 a 225 fine

    Giulia Machi · 77問 · 2年前

    diritto Unione da 150 a 225 fine

    diritto Unione da 150 a 225 fine

    77問 • 2年前
    Giulia Machi

    diritto privato 2

    diritto privato 2

    Giulia Machi · 50問 · 2年前

    diritto privato 2

    diritto privato 2

    50問 • 2年前
    Giulia Machi

    diritto privato 3 continuazione

    diritto privato 3 continuazione

    Giulia Machi · 45問 · 2年前

    diritto privato 3 continuazione

    diritto privato 3 continuazione

    45問 • 2年前
    Giulia Machi

    diritto penale da 50 a 100

    diritto penale da 50 a 100

    Giulia Machi · 50問 · 2年前

    diritto penale da 50 a 100

    diritto penale da 50 a 100

    50問 • 2年前
    Giulia Machi

    scienza delle finanze 2

    scienza delle finanze 2

    Giulia Machi · 50問 · 2年前

    scienza delle finanze 2

    scienza delle finanze 2

    50問 • 2年前
    Giulia Machi

    diritto penale da 100 a 150

    diritto penale da 100 a 150

    Giulia Machi · 51問 · 2年前

    diritto penale da 100 a 150

    diritto penale da 100 a 150

    51問 • 2年前
    Giulia Machi

    diritto penale da 150 a 200

    diritto penale da 150 a 200

    Giulia Machi · 49問 · 2年前

    diritto penale da 150 a 200

    diritto penale da 150 a 200

    49問 • 2年前
    Giulia Machi

    diritto penale da 200 a 250

    diritto penale da 200 a 250

    Giulia Machi · 51問 · 2年前

    diritto penale da 200 a 250

    diritto penale da 200 a 250

    51問 • 2年前
    Giulia Machi

    Filosofia del diritto

    Filosofia del diritto

    Giulia Machi · 158問 · 3年前

    Filosofia del diritto

    Filosofia del diritto

    158問 • 3年前
    Giulia Machi

    diritto penale da 250 a 300

    diritto penale da 250 a 300

    Giulia Machi · 55問 · 2年前

    diritto penale da 250 a 300

    diritto penale da 250 a 300

    55問 • 2年前
    Giulia Machi

    Seminario comunicazione e public speaking 30-11-2021

    Seminario comunicazione e public speaking 30-11-2021

    Giulia Machi · 51問 · 3年前

    Seminario comunicazione e public speaking 30-11-2021

    Seminario comunicazione e public speaking 30-11-2021

    51問 • 3年前
    Giulia Machi

    問題一覧

  • 1

    01. Cosa è la scheda madre?

    Il supporto del microprocessore

  • 2

    Cosa sono i laptop?

    Portatili leggeri

  • 3

    Quali possono essere le vie di accesso del Malware?

    Internet e e-mail

  • 4

    Come si può definire il Malware?

    Softwer malevolo

  • 5

    Hacking sono prestazioni...

    Lecite

  • 6

    Quale tra i seguenti non è un rischio informatico?

    Tutte le risposte sono corrette

  • 7

    Cosa sono le fake news?

    False notizie

  • 8

    Cosa è il Cyberlaundering?

    Un fenomeno di riciclaggio sotto svariate forme

  • 9

    IL termine cinese "feichien" tradotto in Italiano vuol dire?

    Denaro volante

  • 10

    In che anno il Cybersquatting ha avuto il suo apice?

    Nella seconda metà degli anni '90

  • 11

    Il fenomeno del Cybersquatting colpisce…

    Il nome a dominio

  • 12

    Che cosa vuol dire defacing?

    defacciare, sfigurare

  • 13

    Quale fenomeno sfrutta di solito i hug presenti nel sofware di gestione del sito?

    Il defacing

  • 14

    Qual è la differenza tra hacker e cracken?

    I primi lo fanno per divertimento; i secondi per provocare seri danni

  • 15

    I cracker di oggi aggiscono per scopi di?

    Lucro

  • 16

    In cosa consiste il Pharming?

    Infettare il computer con un trojan

  • 17

    Il Pharming è maggiormente utilizzato per?

    il commercio onine e i siti banking

  • 18

    Quale fenomerno sfrutta le comunicazioni elettroniche come se fossero richieste di aiuto?

    Spoofing

  • 19

    A cosa serve lo Sniffing?

    A registrare tutti i dati personali

  • 20

    Da cosa di distingue il Cyberbullismo dal bullismo?

    L'anonimato e la distanza online

  • 21

    Perché i cyberbulli si sentono forti?

    Perché sono protetti dietro uno schermo

  • 22

    Il fenomeno del Cyber stalking può essere indirizzato verso?

    Tutte le risposte sono corrette

  • 23

    Quale caratteristica deve avere il Cyberstalking per essere definito tale?

    Le azioni devono essere ripetitive, costanti, senza eccessive pause

  • 24

    Cosa indica il termine sexting?

    si riferisce a all'invio di contenuti erotici o pornografici tramite telefoni cellulari

  • 25

    Il sexting può nuocere gravemente a che cosa?

    Tutte le risposte sono corrette

  • 26

    Dove è stato utilizzato per la prima volta il termine Revange Porn?

    Negli Stati Uniti

  • 27

    Chi definisce il Cyber terrorismo come “terrorismo che utilizza le tecnologie informatiche per intimidire, costringere o causare danni a gruppi sociali per scopi politico-religiosi

    Il Consiglio d'Europa

  • 28

    Qual è il terzo Paese in classifica ad aver subito maggiori attacchi di Cyber terrorismo?

    La Spagna

  • 29

    Quali Stati predilige il fenomeno del Cyber Warfare?

    Gli Stati tecnologicamente avanzati

  • 30

    In ambito di Cyber espionage con la classificazione "RR" si indica…

    Informazioni riservatissime

  • 31

    02. In ambito di Cyber espionage con la classificazione "SS" si indica

    Informazioni segretissime

  • 32

    In ambito di Cyber espionage con la classificazione "R" si indica…

    Informazioni riservate

  • 33

    A cosa fa riferimento l'art. 10 C.C

    Al diritto dell'immagine

  • 34

    La pedopornografia si definisce nel reato, che prevede e punisce:

    Tutte le risposte sono corrette

  • 35

    Il GDPR non si applica quando?

    L'interessato è deceduto

  • 36

    Il titolare del trattamento dei dati è, ad esempio…

    un’azienda che ha il controllo dei dati che riceve e ne decide l’utilizzo

  • 37

    Qual è l'acronimo di GDPR?

    General Data Protection Regulation

  • 38

    Sono esempi di dati personali…

    Tutte le risposte sono corrette

  • 39

    Il responsabile della protezione dei dati può appartenere al personale interno all’azienda?

    Si

  • 40

    Se un soggetto ritiene che i propri dati personali siano errati, incompleti o inesatti...

    ha il diritto di chiederne la rettifica, senza indebito ritardo

  • 41

    Una persona può opporsi al trattamento dei propri dati personali?

    Si a meno che l’interesse legittimo non prevalga sull’interesse dell’interessato

  • 42

    Cosa può comportare il mancato rispetto del Regolamento Generale sulla Protezione dei Dati?

    sanzioni pecuniarie fino a 20 milioni di euro

  • 43

    Che cosa significa protezione dei dati per impostazione predefinita?

    l'azienda dovrebbe sempre adottare le impostazioni predefinite che più difendono la privacy

  • 44

    Come bisognerebbe comportarsi davanti a una violazione dei dati?

    deve essere notificata all'autorità competente entro 72 ore

  • 45

    Esiste un meccanismo di sicurezza assolutamente sicuro?

    no

  • 46

    Chi definisce la riservatezza come "garantire che le informazioni siano accessibili solo a coloro che sono autorizzati ad accedervi" ?

    L'International Organization for Standardization

  • 47

    Quale tra questi è una funzione di un farewall'

    Impedie ad un hacker dannoso di accedere al computer

  • 48

    Quali sono le magori tecniche in grado di determinare la presenza di un bug?

    Black box e White box

  • 49

    A quale scopo è stato progettato il fragrouter?

    Per aggirare i farewall ingenui

  • 50

    Il tunnel può essere pensato come…?

    Un bizzarro livello di collegamento

  • 51

    I tunnel possono illudere i farewall'

    si

  • 52

    Secondo Eric Raymond, da quale motivo è mosso un hacker?

    Per distribuirlo gratuitamente e essere riconosciute dai loro pari

  • 53

    In che secono nasce il termine "hacker"?

    Nella seconda metà del XX secolo

  • 54

    Quale tra queste Non è un'azienda di crowdsourcing?

    Batting

  • 55

    Quali guasti possono verificarsi in un sistema informatico e di conseguenza causare danni totali o parziali alle informazioni e ai programmi di un computer?

    Tutte le risposte sono corrette

  • 56

    Quali dei segienti Non sono guasti che possono causare danni al pc?

    Batteria scarica

  • 57

    A cosa si riferisce il termine "integrità dei dati"?

    Alla correttezza e alla complementarità dei dati

  • 58

    Cosa è la "partizione del disco rigido"?

    è una partizione logica su un'unità di archiviazione

  • 59

    I piatti del disco rigido possono girare tra…

    5.400 giri/min, 7.200 giri/min e 10.000 giri/min

  • 60

    Quale margine deve mantenere un regolatore di tensione adeguato?

    100V e 115V negli ingressi 110VAC e tra 210V e 230V negli ingressi 220VAC

  • 61

    Cosa sono gli UPS?

    Dispositivi progettati per mantenere acceso il computer in caso di blackout

  • 62

    Che cosa è un virus informatico?

    è un programma stabilito dall'autore in modo da farli compiere azioni subdole dannose

  • 63

    Il Virus informatico agisce…

    Sempre sotto ordine di un programmatore umano

  • 64

    Quale tra i seguenti è una definizione di Virus informatico?

    Malicious code

  • 65

    Come sono definiti i "nuovi virus"?

    Macrovirus

  • 66

    Quale simbolo è una prova di un sito internet sicuro e affidabile?

    Un lucchetto chiuso

  • 67

    All'interno dell'Unione Europea, a quele anno risalgono i primi documenti ufficiali attinenti la sicurezza delle reti e delle informazioni?

    2000

  • 68

    L'acronimo "ITU" indica?

    International Telecommunication Union

  • 69

    Chi è Davide Omand?

    Il segretario permanente del office del Regno Unito

  • 70

    L'acronimo "NIS" vuol dire?

    network and information security

  • 71

    Quando compare per la prima volta il termine cyber security nei documenti dell'UE?

    2008

  • 72

    Cosa causano i Distruttive attack?

    L'interruzione delle funzioni di un'infrastruttura

  • 73

    Quali tra questi non è un organo dell'UE rilevante in ambito di cyber security?

    Parlamento

  • 74

    Quale funzione svolge l'ENISA in ambito di cyber security?

    Si pone come tramite europeo ed attivatore di dialogo

  • 75

    Dove possono trovare applicazione i "serius game"?

    Sia in ambito civile che militare

  • 76

    Chi è Troels Oerting?

    Il direttore dell'EC3

  • 77

    Cosa affermò Troels Oerting nel marzo del 2013?

    Che il meccanismo di informazione in Europa dovrebbe assomigliare a quello statunitense

  • 78

    È piuttosto diffusa l'idea secondo la quale il cyber costituirebbe un…

    Global common

  • 79

    A chi appartiene una vastissima parte di cyber spazio?

    A privati

  • 80

    Qual è il compito dell'ICANN?

    Gestire l'assegnazione degli indirizzi IP, nell'ambito del sistema di nome di dominio

  • 81

    Il principio di proporzionalità nella ricostruzione effettuata dalla Corte Costituzionale costituisce ...

    uno dei parametri fondamentali nell'attività del legislatore di determinazione della pena

  • 82

    Quale articolo tratta di: "offesa recata con qualsiasi altro mezzo di pubblicità"?

    Articolo 595 C.P. comma terzo

  • 83

    A cosa deve attenersi un crimine informatico per essere definito tale?

    Ad un computer o a un sistema informatico

  • 84

    Chi ha utilizzato la seguente espressione per definire i crimini informatici?: any illegal, unethical or unauthorized behavior involving automatic data processing and/or transmission of data

    Commissione di esperti dell' OECD

  • 85

    Quale articolo tratta del diritto alla libera manifestazione del pensiero?

    Art.21 Cost.

  • 86

    Quale articolo tratta del diritto alla inviolabilità di domicilio?

    Art. 14 Cost.

  • 87

    Quale articolo tratta il diritto alla segretezza della corrispondenza ?

    Art. 15 Cost.

  • 88

    Quale articolo tratta la libertà di associazione?

    Art. 18 Cost.

  • 89

    Quale articolo tratta la libertà religiosa?

    Art. 19 Cost.

  • 90

    Chi definì le probematiche connesse al diritto dell'informatica come: “facce diverse di un unico problema: quello dello statuto giuridico da attribuire all'informazione” ?

    Monti

  • 91

    Che natura ha il reato di clonazione di carte di credito?

    Plurioffensiva

  • 92

    Che cosa sono le carte di credito clonate?

    Furto dei dati della carta

  • 93

    Secondo il pacifico insegnamento giurisprudenziale, nei reati contro l'onore il dolo ha natura generica e può assumere anche la forma del dolo eventuale?

    Si, escludendosi la necessaria ricorrenza di un animus injurandi vel ditjamandi

  • 94

    Quale tra le seguenti è una capacità che la polizia debba possedere per la lotta contro il cybercrime?

    Tutte le risposte sono corrette

  • 95

    Quale tra le seguenti è una capacità che la polizia debba possedere per la lotta contro il cybercrime?

    Tutte le risposte sono corrette

  • 96

    Secondo quale teoria "influssi del rumore nel mascheramento del contenuto essenziale delle informazioni deve essere presa in seria considerazione nel campo operativo"?

    Shannon

  • 97

    A quanti anni di carcere è stato condannato il responsabile sula base dell'operazione eclipse?

    Un anno

  • 98

    In che data ha auto luogo l'operazione "Telecom" delle forze di polizia?

    Marzo del 1995

  • 99

    Qual è il nome dell'operazione di polizia di Luglio 1998 sul "hacking di un sito internet"?

    Rai- gr1

  • 100

    Qual è il nome dell'operazione di polizia del Marzo 1995 sul "Traffico di materiale pornografico coinvolgente minorenni"?

    Operazione Eclipse