Crimini Digitali
|
|
Title of test:
![]() Crimini Digitali Description: SIMULAZIONE E TEST |



| New Comment |
|---|
NO RECORDS |
|
Quale definizione descrive meglio un “crimine informatico”?. Un errore casuale durante l’uso del computer. Un’attività illecita che utilizza sistemi, reti o dispositivi digitali come strumento, obiettivo o mezzo del reato. Un guasto tecnico del sistema operativo. Un aggiornamento non riuscito del browser. Ricevi un’email che sembra provenire dalla tua banca e ti invita a cliccare subito su un link per “aggiornare i dati del conto”. Quale tipo di minaccia rappresenta?. Backup automatico. Phishing. Compressione dei dati. Sincronizzazione cloud. Un sito web smette di funzionare perché viene sommerso da enormi quantità di richieste false provenienti da molti dispositivi. Come si chiama questo attacco?. DDoS. Deframmentazione. Indicizzazione. Cifratura. Quale situazione rappresenta meglio un furto d’identità digitale?. Dimenticare una password. Cambiare indirizzo email. Usare dati personali di un’altra persona senza autorizzazione per ottenere accesso o vantaggi. Salvare un file nel cloud. Una persona ti chiama fingendosi operatore di assistenza e cerca di convincerti a comunicare codici, password o dati riservati. Quale minaccia è in corso?. Ingegneria sociale. Backup remoto. Aggiornamento del firmware. Compressione di rete. Quale tra questi è un esempio di crimine informatico?. Modificare il colore dello sfondo del desktop. Accedere senza autorizzazione all’account di un’altra persona. Stampare un documento in bianco e nero. Disinstallare un gioco dal telefono. Quale comportamento aiuta di più a riconoscere una possibile truffa online?. Fidarsi sempre dei messaggi urgenti. Verificare mittente, link, tono del messaggio e richieste di dati sensibili. Aprire subito ogni allegato. Rispondere sempre ai numeri sconosciuti. Un messaggio SMS informa che il tuo pacco è bloccato e ti chiede di cliccare un link per pagare una piccola somma. Quale tipo di minaccia è più probabile?. Smishing. Defrag. OCR. Streaming. Quale tra queste affermazioni sui crimini informatici è corretta?. Colpiscono solo grandi aziende. Riguardano solo computer molto vecchi. Possono colpire persone, scuole, imprese e pubbliche amministrazioni. Esistono solo quando c’è un virus. Quale segnale rende sospetta una pagina web che chiede dati personali?. Presenza di testo leggibile. Uso di colori chiari. URL strano o diverso da quello del sito ufficiale. Presenza del logo dell’azienda. Quale scenario descrive meglio un attacco di cracking?. Un utente dimentica la password del proprio account. Un attaccante cerca di superare protezioni o password per ottenere accesso non autorizzato a sistemi o dati. Un tecnico installa un aggiornamento di sicurezza. Un browser salva i cookie del sito. Un utente pubblica online molte informazioni personali, poi qualcuno apre un account a suo nome su un servizio finanziario. Quale minaccia si è probabilmente verificata?. Compressione dei file. Furto d’identità. Aggiornamento del browser. Cifratura di backup. Perché un attacco DDoS è considerato un crimine informatico anche se non ruba direttamente dati?. Perché mira a rendere un servizio indisponibile danneggiando attività o utenti. Perché migliora la velocità della rete. Perché aiuta il sito a gestire più traffico. Perché crea copie di sicurezza dei dati. Quale tra queste azioni è più coerente con la prevenzione del phishing?. Inserire credenziali dopo aver cliccato un link ricevuto via email urgente. Verificare autonomamente il sito digitando l’indirizzo ufficiale nel browser. Aprire sempre file ZIP allegati. Comunicare il codice OTP a chi chiama per assistenza. Quale situazione rappresenta meglio una minaccia di social engineering?. Un hard disk si rompe per usura. Un aggressore sfrutta la fiducia o l’urgenza per indurre una persona a compiere un’azione pericolosa. Un software viene aggiornato automaticamente. Una stampante esaurisce il toner. Un attaccante riesce a intercettare e alterare i dati scambiati tra due soggetti senza che questi se ne accorgano. Come si chiama questa minaccia?. Man-in-the-Middle. Deframmentazione remota. Compressione selettiva. Rendering distribuito. Un sito vulnerabile permette a un attaccante di inserire comandi malevoli nelle richieste al database per leggere o modificare dati. Che tipo di minaccia è?. SQL injection. Screen sharing. Indicizzazione avanzata. Bilanciamento del carico. Quale delle seguenti caratteristiche rende una telefonata particolarmente sospetta?. Il chiamante si presenta con calma e invita a verificare dai canali ufficiali. Il chiamante usa pressioni, urgenza e chiede dati personali o pagamenti immediati. Il chiamante conclude rapidamente senza fare domande. Il chiamante consiglia di non fornire password. Quale tra queste situazioni descrive meglio una minaccia interna (insider threat)?. Un utente esterno prova molte password da Internet. Un dipendente o collaboratore abusa dei propri accessi legittimi per sottrarre o danneggiare dati. Un router si spegne per mancanza di corrente. Un browser blocca un popup. Quale affermazione descrive meglio la differenza tra truffa online e attacco tecnico?. Le truffe online puntano spesso a manipolare il comportamento dell’utente, mentre gli attacchi tecnici sfruttano vulnerabilità di sistemi o reti. Le truffe online non causano mai danni economici. Gli attacchi tecnici si verificano solo via telefono. Non esiste alcuna differenza reale. Un aggressore utilizza un sito clone che replica perfettamente il portale di login di un servizio noto, inoltrando in tempo reale le credenziali al sito vero per ottenere l’accesso. Quale categoria descrive meglio questa minaccia?. Attacco adversary-in-the-middle su autenticazione. Backup incrementale. Cancellazione sicura dei dati. Formattazione logica. Perché un attacco di spear phishing è generalmente più efficace del phishing generico?. Perché usa sempre allegati più grandi. Perché sfrutta informazioni contestuali sul bersaglio, aumentando credibilità e probabilità di successo. Perché viene inviato solo a mezzanotte. Perché non richiede alcun collegamento a Internet. Quale tra questi scenari rappresenta meglio un caso di “credential stuffing”?. Un utente cambia la password dopo un aggiornamento. Un attaccante prova automaticamente credenziali rubate da un servizio su molti altri siti. Un antivirus esegue una scansione pianificata. Un browser compila in automatico un modulo. Quale elemento distingue maggiormente un attacco zero-day da altre minacce?. Colpisce solo smartphone. Sfrutta una vulnerabilità non ancora nota o non ancora corretta dal produttore. Viene sempre eseguito tramite SMS. Non richiede mai connessione di rete. Un utente riceve richieste push di autenticazione a due fattori che non ha avviato e, per stanchezza o distrazione, ne approva una. Quale minaccia descrive meglio questa situazione?. MFA fatigue. Compressione adattiva. DNS round robin. Data deduplication. Perché una botnet è particolarmente pericolosa in ambito cybercrime?. Perché migliora la stabilità dei dispositivi infetti. Perché coordina molti dispositivi compromessi per eseguire spam, DDoS o altre attività illecite su larga scala. Perché serve solo a distribuire aggiornamenti. Perché protegge il traffico con cifratura avanzata. Quale scenario descrive meglio una minaccia cloud?. Un file viene salvato sul desktop locale. Dati e servizi remoti sono esposti a rischi specifici di accesso non autorizzato o perdita di controllo. Una stampante di rete stampa lentamente. Il monitor perde definizione. In un contesto di sicurezza, perché la pubblicazione involontaria di dati riservati su un sito o l’invio di email al destinatario sbagliato rientrano tra le minacce?. Perché rappresentano forme di esposizione accidentale dei dati. Perché migliorano la trasparenza amministrativa. Perché riducono i costi di archiviazione. Perché cifrano automaticamente i documenti. Un aggressore ottiene accesso iniziale a un sistema e poi si sposta verso altri account e server interni sfruttando credenziali e permessi disponibili. Come si definisce questa fase?. Movimento laterale. Rendering parallelo. Compressione distribuita. Indicizzazione dinamica. Quale combinazione di indicatori suggerisce una campagna di Business Email Compromise più che semplice spam?. Tono generico, pubblicità commerciale e link a coupon. Mittente apparentemente interno, richiesta urgente e riservata di bonifico o dati finanziari. Newsletter con grafica promozionale. Notifica di aggiornamento del browser. Un’infrastruttura scolastica usa sistemi segmentati e privilegi minimi per limitare la propagazione di un incidente. Quale tipo di minaccia si sta cercando di contenere in particolare?. Il movimento laterale e l’escalation di un attacco dopo la compromissione iniziale. Il cambio automatico delle password salvate. La modifica del tema grafico dei browser. L’aumento della luminosità dei monitor. Quale scenario descrive meglio il concetto di “account takeover”?. Un utente crea un nuovo account email. Un aggressore ottiene il controllo di un account legittimo e lo usa come se fosse il proprietario. Il provider sospende un account inattivo. Un amministratore cambia la lingua del profilo. Perché il social engineering viene spesso combinato con attacchi tecnici?. Perché le persone sono spesso il punto più facile da manipolare per superare controlli di sicurezza. Perché i sistemi informatici non hanno alcun ruolo. Perché gli antivirus non esistono più. Perché la rete Internet funziona solo via telefono. Quale minaccia descrive meglio l’uso di strumenti automatici per tentare molte combinazioni di password fino a trovare quella corretta?. Brute force. OCR injection. Backup poisoning. Session rendering. In un attacco Man-in-the-Middle su rete non sicura, quale rischio è più concreto?. Intercettazione o alterazione dei dati in transito tra due parti. Spegnimento automatico del dispositivo. Cancellazione del sistema operativo. Blocco fisico della tastiera. Quale fattore rende il phishing via telefono particolarmente insidioso rispetto a un’email?. Il telefono non può trasmettere voce. La pressione psicologica in tempo reale può indurre la vittima ad agire senza verificare. Le telefonate non possono essere registrate. I numeri sconosciuti sono sempre bloccati automaticamente. Un’organizzazione subisce un attacco a un fornitore software esterno, e un aggiornamento apparentemente legittimo introduce componenti malevoli nei sistemi interni. Che tipo di minaccia è?. Supply chain attack. Screen tearing. Database indexing. Desktop virtualization. Quale tra i seguenti esempi rappresenta meglio una minaccia ibrida, cioè insieme tecnica e umana?. Un messaggio apparentemente autentico che sfrutta urgenza e link malevoli per rubare credenziali. Un file PDF troppo grande. Una batteria del portatile scarica. Un monitor con pixel difettosi. Perché un attacco SQL injection può essere classificato come crimine informatico ad alta gravità?. Perché può permettere accesso, modifica o distruzione di dati del database sfruttando vulnerabilità applicative. Perché rallenta sempre la tastiera. Perché impedisce la stampa dei documenti. Perché cambia il fuso orario del server. Quale scenario rappresenta meglio la necessità di distinguere tra incidente tecnico e crimine informatico?. Un disco si guasta per usura naturale. Un servizio si interrompe dopo manutenzione programmata. Log, connessioni anomale e pattern coordinati indicano volontà ostile o accesso non autorizzato. Un utente dimentica di salvare un file. In un’analisi avanzata delle minacce, perché il furto d’identità è spesso considerato sia un reato autonomo sia un effetto di altri attacchi?. Perché può derivare da phishing, data breach, spyware o social engineering ed essere poi usato per ulteriori frodi. Perché dipende solo dalla qualità della connessione Internet. Perché riguarda esclusivamente i social network. Perché accade solo con documenti cartacei. |




