Malware e Minacce
|
|
Title of test:
![]() Malware e Minacce Description: SIMULAZIONE E TEST |



| New Comment |
|---|
NO RECORDS |
|
Che cosa si intende con il termine “malware”?. Un software dannoso progettato per infiltrarsi, danneggiare o compromettere un dispositivo o i suoi dati. Un programma usato solo per comprimere file di grandi dimensioni. Un aggiornamento automatico del sistema operativo. Un sistema di cifratura usato per proteggere i documenti. Quale tra i seguenti è un esempio di malware?. Un browser web. Un foglio di calcolo. Un virus informatico. Un driver di stampa. Quale comportamento riduce maggiormente il rischio di installare malware?. Scaricare programmi solo da siti ufficiali o affidabili. Aprire tutti gli allegati email per controllare cosa contengono. Disattivare l’antivirus per velocizzare il computer. Cliccare su tutti i popup per farli sparire più in fretta. Un programma si presenta come utile e legittimo, ma una volta installato compie azioni dannose all’insaputa dell’utente. Di quale tipo di malware si tratta?. Worm. Trojan. Firewall. Backup agent. Quale tipo di malware è noto per chiedere un riscatto dopo aver bloccato o cifrato i dati?. Spyware. Adware. Ransomware. Cookie. Quale tipo di malware è progettato per spiare l’utente e raccogliere informazioni senza consenso?. Spyware. Antivirus. Estensione del browser. Compressore ZIP. Un programma mostra pubblicità indesiderate e rallenta il dispositivo, senza necessariamente distruggere i file. Quale tipo di malware è più probabile?. Rootkit. Adware. Keylogger. Patch di sicurezza. Quale affermazione descrive meglio un virus informatico?. Si diffonde solo tramite la rete Wi-Fi pubblica. Si collega a file legittimi e spesso richiede l’azione dell’utente per attivarsi. È un programma usato per aggiornare i driver. È un sistema che migliora la velocità del computer. Quale tipo di malware registra ciò che digiti sulla tastiera per rubare password o dati sensibili?. Keylogger. Browser. Ad blocker. Scanner PDF. Quale tra questi segnali può far sospettare la presenza di malware su un dispositivo?. Apertura normale dei programmi. Migliore autonomia della batteria. Rallentamenti improvvisi, popup anomali e comportamenti insoliti. Cambio automatico dello sfondo del desktop da parte dell’utente. Qual è la differenza principale tra virus e worm?. Il virus si diffonde solo nei telefoni, il worm solo nei computer. Il worm può autoreplicarsi e diffondersi autonomamente attraverso la rete, mentre il virus spesso richiede l’esecuzione di un file infetto. Il virus ruba dati, il worm no. Non esiste alcuna differenza reale. Ricevi via email un file allegato che, una volta aperto, installa un malware camuffato da documento utile. Quale categoria descrive meglio questa situazione?. Trojan. Cookie di sessione. Backup incrementale. Firewall locale. Quale scenario descrive meglio l’azione tipica di uno spyware?. Blocca la stampante di rete. Controlla la luminosità del monitor. Raccoglie dati sulle attività dell’utente e li trasmette a terzi. Aggiorna i certificati di sicurezza del browser. Un malware si nasconde nel sistema e consente all’attaccante di mantenere privilegi elevati rendendo difficile la rilevazione. Di quale tipo di malware si tratta?. Adware. Rootkit. Estensione Office. File temporaneo. Quale tra queste situazioni è più coerente con un’infezione da ransomware?. Compaiono suggerimenti automatici di scrittura. I file personali diventano inaccessibili e compare una richiesta di pagamento. Il browser apre il motore di ricerca preferito. Il Wi-Fi richiede di reinserire la password. Che cos’è una botnet?. Una rete di computer infetti controllati da un attaccante per eseguire attività malevole coordinate. Un gruppo di browser sincronizzati per aggiornare le pagine più velocemente. Un sistema di backup distribuito. Una rete di firewall aziendali. Quale tipo di malware è più direttamente associato al furto di credenziali bancarie tramite registrazione dei tasti digitati?. Keylogger. Worm. Adware. Deframmentatore. Perché un trojan è spesso più ingannevole di altri malware?. Perché appare come software utile o legittimo e induce l’utente a installarlo volontariamente. Perché distrugge fisicamente l’hard disk. Perché si diffonde solo tramite tastiere Bluetooth. Perché agisce esclusivamente offline. Quale rischio specifico può essere associato a un worm?. Diffusione rapida in rete senza intervento diretto dell’utente. Riduzione permanente della luminosità dello schermo. Cancellazione automatica dei cookie. Miglioramento involontario della sicurezza del sistema. Quale combinazione di sintomi rende più probabile la presenza di adware piuttosto che di ransomware?. File cifrati e richiesta di riscatto. Popup pubblicitari continui, reindirizzamenti del browser e rallentamenti. Schermata di blocco con richiesta di Bitcoin. Impossibilità totale di accedere al desktop. Che cos’è un fileless malware?. È un malware che infetta solo file PDF. È un malware che opera soprattutto in memoria o sfrutta strumenti legittimi del sistema senza basarsi su file tradizionali installati. È un malware che si elimina da solo dopo 24 ore. È un malware che può agire solo senza connessione Internet. Un attaccante vuole mantenere accesso nascosto e persistente a un sistema compromesso, evitando il più possibile la rilevazione. Quale malware risponde meglio a questo obiettivo?. Adware. Rootkit. Antivirus rogue. Software OCR. Quale tra queste azioni è un uso tipico di una botnet?. Sincronizzare i calendari di gruppo. Eseguire attacchi DDoS o inviare grandi quantità di spam. Comprimere immagini in cloud. Migliorare la qualità delle videochiamate. Un malware viene installato dopo che l’utente apre un programma “gratuito” che in realtà crea una porta di accesso per ulteriori minacce. Quale definizione è più corretta?. Worm con compressione lossless. Trojan che apre la strada ad altri malware. Driver di rete danneggiato. Patch di sicurezza non firmata. Quale elemento distingue maggiormente uno spyware da un adware?. Lo spyware mira soprattutto alla raccolta nascosta di informazioni, mentre l’adware si manifesta spesso con pubblicità indesiderate. L’adware cripta i dati, lo spyware aggiorna i driver. Lo spyware si diffonde solo tramite USB, l’adware solo via Bluetooth. Nessuno, sono esattamente lo stesso tipo di malware. Perché un keylogger rappresenta una minaccia particolarmente grave anche se l’utente non nota danni immediati al sistema?. Perché può sottrarre silenziosamente credenziali e dati sensibili senza rendere evidente l’infezione. Perché formatta il disco in pochi secondi. Perché spegne automaticamente il router. Perché rende inutilizzabili le porte USB. Quale situazione suggerisce la presenza di un malware che ha compromesso la navigazione più che i documenti locali?. I file di testo risultano cifrati. Il browser apre pagine indesiderate, cambia homepage e mostra annunci continui. Il sistema non rileva la stampante. Il PC non entra in sospensione. Se un malware viene progettato per nascondersi dai normali strumenti di scansione e mantenere privilegi elevati, quale approccio difensivo diventa particolarmente importante?. Usare solo sfondi scuri. Aggiornare il browser una volta all’anno. Utilizzare strumenti di sicurezza aggiornati e monitorare anomalie di sistema e privilegi. Disattivare i log di sistema per aumentare le prestazioni. Quale frase descrive meglio il rapporto tra botnet e dispositivi compromessi?. Ogni dispositivo infetto agisce sempre in autonomia senza alcun coordinamento. I dispositivi infetti possono essere controllati centralmente per eseguire azioni coordinate. Le botnet servono solo per aggiornare il software in rete locale. Le botnet esistono solo nei film. Quale tra queste situazioni indica più probabilmente un’infezione da spyware invece che da ransomware?. L’utente continua a usare il PC ma non sa che attività e dati vengono monitorati e trasmessi. Tutti i file sono stati rinominati e cifrati. Il sistema richiede un pagamento per sbloccare lo schermo. I documenti risultano illeggibili senza chiave privata. Quale tra i seguenti malware risulta più adatto a sottrarre credenziali in modo occulto e continuo senza necessariamente bloccare il dispositivo?. Keylogger. Ransomware. DDoS agent lato server. Software di backup. Un attaccante modifica periodicamente il proprio malware per cambiarne firma e struttura superficiale, rendendone più difficile il riconoscimento da parte dei sistemi basati su firme. Questa strategia è tipica di: Malware polimorfico. Backup incrementale. Compressione differenziale. Sandbox evasiva di sola rete. Qual è la differenza più rilevante tra un rootkit e un ransomware?. Il rootkit punta soprattutto all’occultamento e al controllo persistente, il ransomware all’estorsione tramite blocco o cifratura dei dati. Il rootkit mostra annunci pubblicitari, il ransomware aggiorna il BIOS. Il rootkit si usa solo su smartphone, il ransomware solo su server. Nessuna differenza significativa. Perché il fileless malware è spesso più difficile da individuare rispetto a un malware tradizionale?. Perché usa colori meno visibili nelle finestre del sistema. Perché non lascia necessariamente file evidenti sul disco e può sfruttare strumenti leciti già presenti nel sistema. Perché si installa solo durante la notte. Perché funziona esclusivamente senza connessione Internet. Un dispositivo infetto partecipa senza che l’utente lo sappia a un attacco verso un sito esterno, inviando enormi quantità di traffico insieme ad altri dispositivi compromessi. Quale ruolo sta svolgendo?. Nodo di una botnet. Server DNS autorevole. Gestore di backup cloud. Firewall hardware. Quale scenario descrive meglio un Remote Access Trojan (RAT)?. Un malware che concede a un attaccante il controllo remoto del dispositivo compromesso. Un sistema di compressione video. Un aggiornamento silenzioso del firmware. Un’estensione usata per tradurre i sottotitoli. Quale misura contrasta meglio la diffusione di worm in rete interna?. Riutilizzare sempre la stessa password su tutti i dispositivi. Segmentare la rete, aggiornare i sistemi e ridurre le vulnerabilità sfruttabili. Disattivare il firewall per velocizzare la comunicazione. Salvare i documenti solo sul desktop. In un’analisi forense emerge che un malware si avvia sfruttando strumenti legittimi del sistema operativo e comunica verso l’esterno senza lasciare eseguibili facilmente individuabili. Quale classificazione è più appropriata?. Fileless malware. Solo adware. Solo cookie di terze parti. Plugin di accessibilità. Quale coppia associa correttamente tipo di malware e comportamento tipico?. Ransomware – cifra i dati e chiede un riscatto. Adware – gestisce backup cifrati. Rootkit – migliora la stabilità del sistema. Worm – si limita a mostrare pubblicità contestuale. Perché la presenza di un rootkit può compromettere anche l’affidabilità delle analisi sul sistema infetto?. Perché può nascondere processi, file e attività malevole alterando ciò che i controlli mostrano all’analista. Perché cambia automaticamente la lingua del sistema. Perché blocca ogni connessione elettrica del dispositivo. Perché rende impossibile l’uso della tastiera fisica. Quale scenario rappresenta il rischio più avanzato legato all’uso combinato di spyware, keylogger e trojan?. L’attaccante può ottenere accesso iniziale, monitorare l’utente e sottrarre credenziali in modo persistente e nascosto. Il computer cambia automaticamente sfondo ogni settimana. Il sistema aggiorna i font installati. Il browser elimina la cronologia ogni 30 giorni. |




