CIBERNETICA 2.0

In ambito Arma, nel caso in cui si renda necessario l'invio dell'apparato a laboratori esterni per effettuare una riparazione di apparati informatici, quale operazione preliminare deve essere effettuata?
Ogni dato su di esso presente va cancellato.
Bisogna lasciare acceso il po con le proprie credenziali di accesso, altrimenti il tecnico non potrà accedervi per poter verificare l'eventuale problematica.
Bisogna essere presenti per tutto il tempo necessario alla riparazione, senza mai perdere di vista l'apparato informatico in questione.
Bisogna effettuare un backup dei dati senza cancellare I dati in esso contenuti.
In relazione alla sicurezza delle reti dell'Arma cosa non è permesso?
Effettuare accessi a sistemi esterni tramite la rete intranet dell'Arma dei Carabinieri.
Collegare computer o dispositivi privati alla rete dell'Arma dei Carabinieri.
Accedere al portale LEONARDO.
Utilizzare la rete Intranet.
A cosa si riferisce la definizione di "L'insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti, nonché delle relazioni logiche comunque stabilite, tra di essi."?
WAN.
World Wide Web.
Perimetro Nazionale di Sicurezza Cibernetica.
Cyber Space.
Per "Dark Web" cosa si intende ? Quella porzione del Web...
"più remota", I cui contenuti sono intenzionalmente occultati rispetto ai comuni motori di ricerca e resi accessibili attraverso apposite procedure.
Tutte le risposte sono errate
"visibile/navigabile", I cui contenuti sono indicizzati dai comuni motori di ricerca.
In cui reperire database privati.
Per "Deep Web" cosa si intende ? Quella porzione del Web...
"non visibile", I cui contenuti non sono indicizzati dai comuni motori di ricerca ed include anche il cosiddetto "Dark Web"~"
In cui posso reperire esclusivamente materiale illecito.
€œpiù remota", I cui contenuti sono intenzionalmente occultati rispetto ai comuni motori di ricerca e resi accessibili attraverso apposite procedure.
"visibile/navigabile", I cui contenuti sono indicizzati dai comuni motori di ricerca.
Per "'Surface Web" cosa si intende ? Quella porzione del Web...
Dove solitamente vengono reperiti I cosiddetti "Black Market".
"visibile/navigabile" I cui contenuti sono indicizzati dai comuni motori di ricerca.
Più remota", I cui contenuti sono intenzionalmente occultati rispetto ai comuni motori ricerca e resi accessibili attraverso apposite procedure.
€œinvisibile", I cui contenuti non sono indicizzati dai comuni motori di ricerca.
Cosa è la sicurezza?
Applicazione di misure di proteziorne.
Applicazione di misure di restrizione.
Un processo che riguarda fattori eterogenei
Applicazione di misure di restrizione.
Cosa è la Cyber Security? L'insieme delle attività necessarie per ...
Difendersi dagli exploit avviati su reti, sistemi informativi, servizi informatici e comunicazioni elettroniche in tempo di guerra.
Proteggere dalle minacce informatiche reti, sistemi informativi, servizi informatici e comunicazioni elettroniche, assicurandone la disponibilità, la confidenzialità e l'integrità e garantendone la resilienza.
Difendersi dalle exploit avviati su reti, sistemi informativi, servizi informatici e comunicazioni elettroniche in tempo di pace.
Proteggere dalle minacce informatiche reti, sistemi informativi, servizi informatici e comunicazioni elettroniche, assicurandone la corretta esecuzione a cura di Anonymous.
In Cyber Security a cosa si riferisce l'acronimo CIA?
Computer Information Agency.
Conversational Intelligence Artificial.
Central Intelligence Agency.
Confidentiality Integrity Availability.
Quale proprietà, tra le seguenti, può integrare quelle già indicate nell'acronimo CIA?
Accountability
Sensibility
Centerability
Introspectiveness
Quali delle seguenti risposte NON è corretta? Every breath you take, Every move you make, Every bond you break, Every step you take, I'll be watching you, Every single day, Every word you say, Every game you play, Every night you stay, I'll be watching you ... E una frase che si riferisce ...
Alla sfera di trattamento delle tecnologie informatiche.
Alla frequenza di rilevamento potenziale dei dati dei wearable.
Alla qualità dei dati analizzati dall'intelligenza artificiale.
Ad una canzone del gruppo THE POLICE.
Nella gestione del rischio quale combinazione di fattori, tra I seguenti, permette di decidere come affrontare il problema?
Taglio - Guadagno
Impatto - Possibilità
Passivo - Attivo
Costo - Ricavo
A cosa corrisponde l'acronimo OSINT?
Open Sintering
Open System Interrogation
Other Single Information
Open Source Intelligence
Quali fasi, tra le seguenti, caratterizzano l'OSINT?
Catalogazione - Indicizzazione - Stampa - Presentazione
Raccolta - Analisi - Elaborazione - Distribuzione
Osservazione - Controllo - Documentazione - Certificazione
Ricerca - Indicizzazione - Trasmissione - Stampa
Quale combinazione di fattori, tra le seguenti, è efficace per ridurre l'impatto del Fattore Umano sulla sicurezza?
Consapevolezza - Educazione - Formazione
Conoscenza - Economia - Progresso
Emotività - Sicurezza - Presunzione
Conoscenza - Tecnologia - Esperienza
In quale ambito vengono inserite le Computer Network Operation?
Operazioni di Sicurezza.
Electronic Warfare.
Conventional Operation.
Information Operation.
Nell'ambito della cyber war cosa significa l'acronimo CNO?
Comunicazioni e Notizie Organizzate.
Comando Nucleo Operativo.
Computer Network Operation.
Cyber Node Operation.
Con quale acronimo è conosciuta I' "European Union Agency for Cybersecurity"?
ENISA.
ECCC.
CSIRT Europa.
EUACS.
Quale tra I seguenti è uno strumento utilizzato dall'Unione Europea per promuovere e realizzare dei progetti di cooperazione strutturata e permanente tra gli stati membri?
CCDCOE.
Hybrid CoE.
PESCO.
European Defence Agency.
Cosa significa l'acronimo CRRT?
Cyber Rapid Responce Teams.
Cybernetic Recovery & Restore Team.
Centre of Realization & Rehabilitation Tactics.
Computer Reconnaissance Repair Team.
Cosa significa l'acronimo EC3?
Ente Certificativo 3
European Cyber Crime Centre.
Espressione Conteggio 3.
Ente Certificativo 3.
Di cosa si occupa il CNAIPIC?
Promuove l'adozione e l'uso di prassi comuni o standardizzate nei settori delle procedure di trattamento degli incidenti e dei rischi e sistemi di classificazione degli incidenti, dei rischi e delle informazioni.
Coordina tutte le attività di gestione rete (DIFENET), gli applicativi gestionali della Difesa oltre alle attività di guerra cibernetica e supervisione per la cybersicurezza dei sistem informatici.
Della prevenzione e repressione dei crimini informatici diretti ai danni delle infrastrutture critiche nazionali.
Unicamente di contrastare le frodi telematiche ed informatiche, nonché tutelare la privacy.
L'EC3 è stato istituito da?
Europa.
Direzione Centrale dei servizi di Polizia Criminale
Interpol.
Ministero della Difesa.
In riferimento "Dominio Cyber" come dominio militare quale delle seguenti affermazioni è vera?
Le operazioni sono caratterizzate da costi molto elevati.
E' un dominio naturale.
Ben definito e delimitato geograficamente
Accessibile anche da operatori civili.
Nell'ambito delle Forze Armate italiane a quale reparto è affidata la condotta delle operazioni nel dominio cibernetico?
DePoCylE.
ENISA.
C.O.R.CCDOE.
C.O.R.
Quali sono gli ambiti di competenza dell'European Crbersecurity Competence Centre?
Normativo - Giudiziario Penale - Giudiziario Civile
Industriale - Tecnologico - Ricerca
Diritto Privato - Diritto Commerciale - Diritto Comunitario
Militare - Civile - Spaziale
A cosa corrisponde l'acronimo ACN?
Agenzia per il Controllo Network.
Associazione per il Controllo della Navigazione in rete.
Agenzia per la Cybersicurezza Nazionale.
Associazione per il Controllo Network.
Di cosa si occupa il CVCN?
Di effettuare la valutazione di beni, sistemi e servizi ICT destinati ad essere impiegati su infrastrutture ICT che supportano la fornitura di servizi essenziali o di funzioni essenziali per lo Stato.
Promuove l'adozione e l'uso di prassi comuni o standardizzate nei settori delle procedure di trattamento degli incidenti e dei rischi e sistemi di classificazione degli incidenti, dei rischi e delle informazioni.
Coordina tutte le attività di gestione rete (DIFENET), gli applicativi gestionali della Difesa oltre alle attività di guerra cibernetica e supervisione per la cybersicurezza dei sistemi informatici.
Di contrastare le frodi telematiche ed informatiche, nonché tutelare la privacy.
Cosa è la Direttiva NIS? E' un atto...
A livello europeo per definire la struttura informatica di difesa dell'Unione.
Del MISE per definire la struttura informatica di difesa dello Stato.
A livello europeo per assicurare un livello elevato di sicurezza della rete e dei sistemi informativi in ambito nazionale.
Del MISE per assicurare un livello elevato di sicurezza della rete e dei sistemi informativi in ambito nazionale.
Cosa si intende con l'acronimo PSNC?
Perimetro di Sicurezza Nazionale Cibernetica.
Presupposto di Struttura Nazionale Cyberspace.
Piano di Struttura Nazionale Cyberspace.
Progetto di Sicurezza Nazionale Cibernetica.
In ambito PSNC a cosa corrisponde l'acronimo FSD?
Fornitori dei Servizi Digitali.
Formattazione Supporti Digitali.
Firma Sicura Digitale.
Frammentazione di Settori Digitali.
In ambito PSNC a cosa corrisponde l'acronimo OSE?
Operatori dei Servizi Essenziali.
Organizzazione degli Stati Europei.
Osservatorio Strutturale Europeo
Operazioni Segrete Estere
Cosa è la "Tassonomia degli incidenti" prevista dal DPCM nr. 81 del 14 aprile 2021?
Le sanzioni previste, in caso di inadempienza, per chi viene ritenuto responsabile dell'incidente avvenuto
L'organizzazione prevista dalla norma per la risoluzione degli incidenti
Una classificazione in categorie degli incidenti aventi impatto sui beni
L'applicazione pratica delle procedure di pronto intervento
Cosa si intende per "RISERVATEZZA":
Informazioni sono riconducibili ad un autore
Informazioni/sistemi sono accurate e complete
Informazioni/sistemi non sono rese disponibili o divulgate a persone, entità o processi non autorizzati
Coerenza tra comportamento e risultati previsti
cosa si intende per "INTEGRITA’":
Coerenza tra comportamento e risultati previsti
Informazioni/sistemi sono accurate e complete
Proprietà per cui si è in grado di identificare un utente e determinare le azioni
Capacità di ricondurre un’azione dichiarata o svolta al suo effettivo valore (assicura le responsabilità in capo a un soggetto)
Cosa si intende per "DISPONIBILITA’":
Proprietà per cui si è in grado di identificare un utente e determinare le azioni
Capacità di ricondurre un’azione dichiarata o svolta al suo effettivo valore (assicura le responsabilità in capo a un soggetto)
Informazioni/sistemi non sono rese disponibili o divulgate a persone, entità o processi non autorizzati
Informazioni accessibili e fruibili su richiesta di un utente autorizzato
Cosa si intende per "AUTENTICITA'":
Capacità di ricondurre un’azione dichiarata o svolta al suo effettivo valore (assicura le
Coerenza tra comportamento e risultati previsti
Informazioni sono riconducibili ad un autore
Informazioni accessibili e fruibili su richiesta di un utente autorizzato
Cosa si intende per "RESPONSABILITA'":
Proprietà per cui si è in grado di identificare un utente e determinare le azioni
Capacità di ricondurre un’azione dichiarata o svolta al suo effettivo valore (assicura le responsabilità in capo a un soggetto)
Coerenza tra comportamento e risultati previsti
Informazioni sono riconducibili ad un autore
Cosa si intende per "NON RIPUDIO":
Capacità di ricondurre un’azione dichiarata o svolta al suo effettivo valore (assicura le responsabilità in capo a un soggetto)
Coerenza tra comportamento e risultati previsti
Informazioni sono riconducibili ad un autore
Informazioni/sistemi non sono rese disponibili o divulgate a persone, entità o processi non autorizzati
Cosa si intende per "AFFIDABILITA"':
Informazioni sono riconducibili ad un autore
Coerenza tra comportamento e risultati previsti
Proprietà per cui si è in grado di identificare un utente e determinare le azioni
Informazioni sono riconducibili ad un autore
{"name":"CIBERNETICA 2.0", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"In ambito Arma, nel caso in cui si renda necessario l'invio dell'apparato a laboratori esterni per effettuare una riparazione di apparati informatici, quale operazione preliminare deve essere effettuata?, In relazione alla sicurezza delle reti dell'Arma cosa non è permesso?, A cosa si riferisce la definizione di \"L'insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti, nonché delle relazioni logiche comunque stabilite, tra di essi.\"?","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Powered by: Quiz Maker