option
Questions
ayuda
daypo
search.php

Ingegneria Sociale 2

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Ingegneria Sociale 2

Description:
SIMULATIONE E TEST

Creation Date: 2026/03/08

Category: Logical

Number of questions: 40

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Che cosa si intende, in generale, con il termine “ingegneria sociale” in ambito digitale?. Una tecnica di programmazione per costruire siti web. Un insieme di strategie manipolative usate per convincere le persone a rivelare dati o compiere azioni rischiose. Un metodo per migliorare la velocità della connessione. Un software per comprimere i file.

Qual è l’obiettivo principale di un attacco di ingegneria sociale?. Migliorare la grafica di un sito. Ottenere informazioni personali, credenziali o accessi sfruttando il comportamento umano. Aumentare la memoria del dispositivo. Cambiare automaticamente le password del browser.

Quale tra questi è un esempio tipico di ingegneria sociale?. Un aggiornamento automatico del sistema operativo. Una chiamata in cui qualcuno si finge operatore bancario per chiedere codici di sicurezza. Il salvataggio di un file in PDF. La sincronizzazione della posta elettronica.

Che cos’è il phishing?. Una tecnica per pulire la cache del browser. Un tentativo di ingannare l’utente con messaggi o siti falsi per rubare dati personali. Un sistema di backup online. Un tipo di antivirus gratuito.

Quale segnale può far sospettare un’email di phishing?. Presenza di un allegato atteso da un collega noto. Tono urgente, errori sospetti e richiesta di credenziali o dati personali. Mittente interno verificato e contenuto coerente. Firma digitale valida di un ente conosciuto.

Che cosa si intende per shoulder surfing?. Un programma per proteggere lo schermo del computer. L’osservazione indiscreta di schermi, tastiere o documenti per carpire informazioni riservate. Un attacco che blocca Internet. Un sistema di cifratura delle email.

Quale comportamento riduce il rischio di shoulder surfing?. Digiare password in luoghi affollati senza fare attenzione. Usare uno schermo orientato verso il pubblico. Coprire la tastiera o lo smartphone quando si inseriscono dati sensibili. Salvare le password in un foglio visibile sulla scrivania.

Se ricevi una telefonata da qualcuno che si presenta come tecnico o operatore e ti chiede password o codici OTP, qual è la reazione più corretta?. Comunicare i dati se la persona sembra sicura di sé. Riagganciare e verificare tramite canali ufficiali. Dare solo una parte della password. Chiedere di richiamare più tardi e preparare i documenti.

Perché l’ingegneria sociale è spesso efficace?. Perché sfrutta vulnerabilità del monitor. Perché sfrutta fiducia, fretta, paura o disattenzione delle persone. Perché richiede sempre software molto complessi. Perché agisce solo sui server governativi.

Quale tra queste informazioni non dovrebbe mai essere comunicata in risposta a un messaggio non verificato?. Il titolo di un libro. Il codice OTP o le credenziali di accesso. Il colore preferito. L’orario della giornata.

Un messaggio SMS afferma che il tuo conto è stato bloccato e ti invita a cliccare subito su un link. Qual è il rischio principale?. Il telefono si aggiorna automaticamente. Potrebbe trattarsi di smishing, una forma di phishing via SMS. Il messaggio migliora la sicurezza dell’account. Il link serve solo a verificare la rete mobile.

Quale strategia è più prudente quando ricevi un’email che sembra provenire dalla banca?. Cliccare subito sul link contenuto nel messaggio. Aprire il sito ufficiale digitando manualmente l’indirizzo o usando l’app ufficiale. Inoltrare il messaggio agli amici. Rispondere con i dati richiesti.

Quale elemento rende spesso convincente un attacco di phishing?. L’assenza totale di logo e marchi. L’uso di grafica, tono e nomi simili a quelli di enti reali. Il fatto che arrivi sempre da un indirizzo privato. L’uso di sole immagini senza testo.

Durante una telefonata sospetta, quale richiesta è particolarmente indicativa di un tentativo di ingegneria sociale?. L’invito a consultare il sito ufficiale. La richiesta di comunicare codici ricevuti via SMS o app. La conferma dell’orario di apertura di un ufficio. L’indicazione di richiamare un numero ufficiale.

Quale comportamento è corretto in un luogo pubblico quando si accede a servizi sensibili dal telefono?. Tenere lo schermo ben visibile a tutti. Inserire PIN e password senza fare attenzione alle persone vicine. Fare attenzione a chi osserva e usare, se possibile, sistemi biometrici o schermate protette. Lasciare il telefono sbloccato sul tavolo.

Perché il phishing può colpire anche utenti prudenti?. Perché i messaggi possono essere costruiti in modo molto credibile e contestuale. Perché il phishing disattiva automaticamente l’antivirus. Perché i browser non mostrano mai l’indirizzo dei siti. Perché colpisce solo chi non usa email.

Quale tra questi esempi descrive meglio il pretexting, tecnica tipica dell’ingegneria sociale?. Un malware che cifra i file. La creazione di un pretesto credibile, come fingersi collega o tecnico, per ottenere informazioni. L’uso di una chiavetta USB per fare backup. La compressione di un archivio ZIP.

Quale segnale può indicare che un sito aperto da un link è stato creato per rubare credenziali?. Dominio strano o molto simile all’originale. Presenza del colore blu nella pagina. Caricamento veloce della homepage. Titolo breve della pagina.

Se qualcuno ti osserva mentre sblocchi il telefono per poi tentare di accedere ai tuoi dati, quale tecnica sta usando?. Data backup. Shoulder surfing. Deframmentazione. Tokenization.

Quale tra queste buone pratiche riduce l’efficacia dell’ingegneria sociale?. Fidarsi delle richieste urgenti se formulate con gentilezza. Verificare identità e richieste tramite un secondo canale indipendente. Comunicare dati solo parziali. Usare sempre la stessa password.

Che cosa distingue lo spear phishing dal phishing generico?. Lo spear phishing è un messaggio mirato a una persona o organizzazione specifica, spesso con dettagli personalizzati. Lo spear phishing avviene solo via telefono. Lo spear phishing non cerca dati personali. Lo spear phishing è sempre innocuo.

Se un attaccante studia il tuo ruolo lavorativo e usa riferimenti reali alla tua azienda per convincerti a inviare dati, quale tipo di attacco sta probabilmente conducendo?. Shoulder surfing. Spear phishing. Backup incrementale. Compressione dei dati.

Quale tra queste richieste dovrebbe essere considerata anomala in una telefonata aziendale?. Conferma dell’orario di una riunione pubblica. Richiesta di password, OTP o accessi remoti non attesi. Verifica del nome del reparto. Informazione sull’indirizzo dell’ufficio pubblico.

Che cosa si intende per vishing?. Una variante del phishing che usa chiamate vocali o telefoniche. Un software di videoscrittura. Una procedura di aggiornamento del sistema. Una tecnica di archiviazione cloud.

Perché un attaccante può preferire una telefonata al posto di un’email?. Perché la voce permette di fare pressione psicologica e ottenere risposte immediate. Perché la telefonata disattiva l’antivirus. Perché i telefoni non hanno funzioni di sicurezza. Perché le email non possono contenere link.

Quale tra questi elementi rende il shoulder surfing particolarmente pericoloso?. Può avvenire in pochi secondi, senza lasciare tracce digitali evidenti. Richiede sempre un software malevolo. Si può fare solo su computer spenti. Colpisce solo i server aziendali.

In un contesto lavorativo, quale comportamento aiuta a prevenire l’ingegneria sociale telefonica?. Fornire sempre informazioni se il chiamante conosce il tuo nome. Seguire procedure interne di verifica dell’identità del chiamante. Comunicare almeno una parte dei dati richiesti. Salvare il numero e richiamarlo senza ulteriori controlli.

Se ricevi un’email che simula perfettamente un servizio noto ma ti chiede di accedere con urgenza, quale verifica è più importante?. Il colore del pulsante. L’indirizzo reale del mittente e del sito collegato. La dimensione del logo. Il numero di immagini presenti.

Quale fattore umano viene sfruttato più spesso dall’ingegneria sociale?. La capacità del disco fisso. L’attenzione alla privacy di default del browser. Emozioni come paura, urgenza, autorità o curiosità. La qualità della webcam.

Quale situazione descrive meglio un attacco combinato di phishing e shoulder surfing?. Una persona osserva il PIN dopo averti indotto a usare un falso terminale o sito. Un antivirus aggiorna le firme. Un router cambia canale Wi-Fi. Un’app sincronizza i contatti.

Che cosa si intende per whaling nel contesto dell’ingegneria sociale?. Un attacco di phishing mirato a figure di alto livello, come dirigenti o responsabili. Un attacco che colpisce solo i siti web pubblici. Un tipo di shoulder surfing su grandi schermi. Un sistema di cifratura per documenti riservati.

Perché nei contesti aziendali la formazione contro l’ingegneria sociale è importante quanto gli strumenti tecnici?. Perché gli attaccanti mirano spesso alle persone, non solo ai sistemi. Perché sostituisce completamente l’antivirus. Perché elimina il bisogno di password. Perché impedisce ogni errore umano per legge.

Quale comportamento descrive meglio una risposta corretta a un tentativo di phishing riuscito, con inserimento accidentale della password?. Aspettare per vedere cosa succede. Cambiare subito la password e verificare eventuali accessi sospetti. Chiudere il browser e basta. Riavviare il computer senza fare altro.

Perché gli attacchi di ingegneria sociale spesso usano toni di emergenza?. Per spingere la vittima a reagire in fretta senza verificare. Per migliorare la qualità audio della chiamata. Per far scaricare automaticamente gli allegati. Per bloccare il sistema operativo.

Quale pratica tecnica riduce il danno anche se una password viene rubata tramite phishing?. L’uso dell’autenticazione a più fattori. L’aumento della luminosità del monitor. L’uso di una password molto breve. Il riavvio giornaliero del telefono.

Che cosa rende il QR phishing (o quishing) una forma moderna di ingegneria sociale?. Usa codici QR per indirizzare l’utente verso pagine fraudolente difficili da valutare a colpo d’occhio. È un sistema di backup via smartphone. Serve solo per cambiare la lingua del sito. Funziona solo offline.

Quale controllo è particolarmente utile prima di approvare una richiesta di pagamento ricevuta via email apparentemente dal dirigente?. Verificare il colore della firma. Confermare la richiesta con un secondo canale affidabile, come telefonata a numero noto o contatto diretto. Rispondere subito per mostrare efficienza. Stampare l’email e conservarla.

Perché l’ingegneria sociale è considerata una minaccia trasversale?. Perché può colpire persone, organizzazioni e dispositivi attraverso più canali: email, telefono, messaggi, presenza fisica. Perché riguarda solo il settore bancario. Perché agisce solo su reti aziendali molto grandi. Perché richiede sempre malware complessi.

Quale scenario indica una comprensione avanzata del rischio?. Pensare che basti un antivirus per fermare tutta l’ingegneria sociale. Sapere che la protezione richiede attenzione umana, verifica delle richieste, procedure e strumenti tecnici. Ritenere sicure tutte le comunicazioni firmate con un logo noto. Fidarsi delle richieste se arrivano in orario di ufficio.

Quale tra queste affermazioni riassume meglio il principio di difesa contro l’ingegneria sociale?. Diffidare delle richieste inattese, verificare l’identità, proteggere dati e schermi, non condividere mai credenziali o codici. Rispondere sempre con cortesia e collaborazione. Fidarsi dei messaggi urgenti se sembrano professionali. Usare un solo canale di comunicazione per tutto.

Report abuse