Rischi e Protezioni
|
|
Title of test:
![]() Rischi e Protezioni Description: SIMULAZIONE E TEST |



| New Comment |
|---|
NO RECORDS |
|
Ricevi sulla mail personale un messaggio che sembra provenire dalla tua banca: il testo dice che il conto sarà bloccato entro un’ora e ti invita a cliccare subito su un link per “verificare le credenziali”. Qual è il rischio digitale più probabile?. Un normale aggiornamento tecnico del sito bancario. Un tentativo di phishing finalizzato al furto delle credenziali. Un backup automatico del conto online. Un controllo antivirus eseguito dalla banca sul tuo computer. Usi la stessa password per la posta elettronica, il registro elettronico e un sito di acquisti online. Se uno di questi servizi subisce una violazione, quale rischio aumenta maggiormente?. Il rischio di perdere la connessione Wi-Fi. Il rischio di furto d’identità e di accessi non autorizzati ad altri account. Il rischio che il monitor cambi luminosità da solo. Il rischio che il browser venga disinstallato automaticamente. Durante la navigazione compare una finestra con scritto: “Il tuo computer è infetto! Scarica subito questo programma per eliminare 36 virus”. Qual è l’interpretazione più corretta?. È sempre un messaggio autentico del sistema operativo. È un tentativo di scareware o una truffa con falso antivirus. È un normale controllo del browser. È una notifica inviata dal provider Internet. Scarichi gratuitamente un programma da un sito sconosciuto e, dopo l’installazione, compaiono pubblicità invasive e rallentamenti improvvisi. Qual è il rischio più probabile?. Il computer ha attivato una modalità di risparmio energetico. È stato installato un malware o adware. Il sistema operativo si sta aggiornando. La scheda video ha cambiato configurazione. Un conoscente ti scrive da un nuovo profilo social chiedendoti con urgenza un codice ricevuto via SMS. Qual è il rischio principale?. Una verifica dell’amicizia online. Un tentativo di furto dell’account o di identità. Un controllo del numero di telefono. Un aggiornamento del social network. Ricevi un SMS che informa del blocco di un pacco e ti invita a cliccare un link per pagare 1,99 euro. Che tipo di rischio rappresenta?. Smishing. Backup fraudolento. Sincronizzazione del telefono. Aggiornamento del corriere. Un utente pubblica online la foto del proprio documento di identità. Qual è il rischio più serio?. Il documento perde validità amministrativa. Qualcuno può usare i dati per furto d’identità. Il telefono smette di fotografare. Il social network cancella automaticamente l’account. Quale comportamento riduce maggiormente il rischio di malware?. Aprire tutti gli allegati per verificarne il contenuto. Disattivare l’antivirus per velocizzare il PC. Installare app e programmi solo da fonti ufficiali o affidabili. Usare solo dispositivi con schermo grande. Un sito promette uno smartphone costoso gratis se compili un modulo con dati personali e bancari. Qual è il rischio più probabile?. Una promozione statale certificata. Una truffa finalizzata a raccogliere dati o denaro. Un aggiornamento del browser. Un sondaggio scolastico. Quale situazione descrive meglio un furto d’identità digitale?. Dimenticare la password di un sito. Cambiare email personale. Qualcuno usa i tuoi dati personali per accedere a servizi o agire a tuo nome. Cancellare una foto nel cloud. Ricevi un’email apparentemente inviata dal tuo fornitore di energia, ma l’indirizzo del mittente contiene una piccola variazione nel dominio e il messaggio ti chiede di scaricare una fattura ZIP. Qual è il segnale di rischio più significativo?. Il fatto che la bolletta sia in formato digitale. La presenza di un allegato compresso inatteso e di un dominio anomalo. Il riferimento al servizio clienti. L’uso del logo aziendale. Un utente subisce il furto della password della propria email, ma aveva attivato anche un secondo fattore di autenticazione. Quale vantaggio offre questa misura?. Elimina la necessità di usare password. Impedisce al provider di leggere i messaggi. Riduce il rischio di accesso non autorizzato anche se la password è stata compromessa. Cancella automaticamente i messaggi sospetti. Dopo aver cliccato su un link in una mail sospetta, si apre una pagina identica a quella del servizio originale e ti vengono chiesti username, password e codice OTP. Perché è particolarmente pericolosa?. Perché i siti con grafica curata sono sempre a pagamento. Perché può rubare sia le credenziali sia il codice temporaneo di accesso. Perché impedisce al browser di chiudersi. Perché trasforma i file in PDF. Un collega riceve una telefonata da un falso operatore bancario che lo convince a installare un’app di “assistenza remota”. Qual è il rischio principale?. Aggiornamento automatico del telefono. Sincronizzazione del calendario. Controllo fraudolento del dispositivo e accesso a dati o conti. Miglioramento del Wi-Fi. Quale tra le seguenti situazioni rappresenta più chiaramente un ransomware?. Un programma che mostra banner indesiderati. Un malware che cifra i file e chiede un riscatto per sbloccarli. Un’estensione che traduce le pagine. Un’app che consuma troppa batteria. Stai usando una rete Wi-Fi pubblica aperta e devi accedere a un servizio importante. Quale comportamento riduce maggiormente il rischio?. Inserire subito le password per finire prima. Evitare operazioni sensibili o usare una connessione protetta affidabile. Disattivare il lucchetto HTTPS dal browser. Condividere la rete con altri sconosciuti. Una piattaforma ti chiede di autorizzare un’app esterna a leggere contatti, inviare email e accedere ai file del cloud. Cosa devi valutare prima di accettare?. Solo il colore dell’interfaccia. Se i permessi richiesti sono coerenti con la funzione reale del servizio. Se l’app ha un nome breve. Se l’icona è molto moderna. Ricevi un messaggio su un marketplace da un falso acquirente che ti propone di “confermare il pagamento” fuori dalla piattaforma tramite un link. Qual è il rischio?. Una procedura standard del marketplace. Una verifica automatica della spedizione. Una truffa per rubare dati bancari o denaro, bypassando le tutele della piattaforma. Un aggiornamento del profilo utente. Un’app mostra improvvisamente schermate insolite e richiede permessi amministrativi non coerenti con la sua funzione. Quale indizio rende la situazione sospetta?. L’app si apre in orizzontale. Il programma richiede privilegi eccessivi rispetto alla funzione abituale. Il dispositivo ha poca memoria libera. Il monitor è troppo luminoso. Dopo aver ricevuto una mail di phishing, qual è la procedura più corretta?. Rispondere insultando il mittente. Inoltrarla a tutti i contatti. Non cliccare, segnalarla come phishing e cancellarla. Aprire l’allegato da un altro dispositivo. Un attaccante ottiene milioni di credenziali da una violazione esterna e prova automaticamente le stesse combinazioni su altri servizi. Come si chiama questa tecnica?. Credential stuffing. DNS spoofing. Sandboxing. Port forwarding. Ricevi una mail interna apparentemente inviata dal direttore amministrativo che chiede un bonifico urgente con tono autoritario e riservato. Il dominio sembra corretto, ma l’indirizzo reale risulta leggermente alterato. Quale scenario è più plausibile?. Business Email Compromise o spoofing mirato. Un promemoria del calendario. Un aggiornamento del software contabile. Una normale procedura HR. Quale combinazione di segnali rende più probabile un attacco di tipo “MFA fatigue”?. Numerose richieste push di autenticazione non avviate dall’utente. Il browser chiede di salvare la password. Il telefono vibra quando arrivano notifiche normali. L’antivirus segnala un file duplicato. Un allegato Office chiede di “abilitare le macro” per visualizzare correttamente il contenuto. Perché è un indicatore di rischio elevato?. Le macro migliorano sempre la grafica del documento. Le macro possono eseguire codice dannoso sul dispositivo. Le macro servono solo a tradurre i testi. Le macro impediscono il salvataggio del file. Qual è la differenza più importante tra malware tradizionale file-based e malware fileless?. Il secondo non può colpire Windows. Il secondo sfrutta processi legittimi e memoria volatile, risultando più difficile da rilevare. Il primo si diffonde solo via USB. Il primo non richiede mai Internet. Un utente inserisce le proprie credenziali su una pagina clone perfettamente identica a quella originale. Il sito vero usa l’autenticazione a due fattori con notifica push. L’attaccante riesce comunque ad accedere. Quale fattore ha probabilmente favorito il successo?. L’utente ha approvato una richiesta di autenticazione non verificata. Il browser era aggiornato. Il sito usava HTTPS. Il dispositivo era in carica. In un contesto di sicurezza, perché il principio del least privilege riduce l’impatto di malware o furto d’account?. Perché aumenta il numero di amministratori. Perché assegna a ogni utente solo i permessi strettamente necessari, limitando danni e movimenti laterali. Perché elimina la necessità di backup. Perché blocca tutti gli aggiornamenti. Un dipendente scarica un finto aggiornamento del browser da un annuncio sponsorizzato nei risultati di ricerca. Quale rischio descrive meglio questo scenario?. Un attacco basato su malvertising o SEO poisoning. Un errore ortografico del motore di ricerca. Un normale reindirizzamento tecnico. Un controllo del certificato SSL. Perché i backup offline o immutabili sono una difesa importante contro il ransomware?. Perché impediscono ogni tentativo di phishing. Perché consentono il ripristino dei dati senza dipendere dagli attaccanti. Perché rendono superfluo l’antivirus. Perché bloccano il Wi-Fi pubblico. Quale scenario descrive meglio un furto di sessione invece di un semplice furto password?. Un attaccante indovina la password provando molte combinazioni. Un utente dimentica di fare logout. Un malware ruba cookie o token di sessione validi e li riutilizza per entrare senza reinserire le credenziali. Un amministratore cambia la password a tutti gli utenti. Un utente riceve una telefonata fraudolenta, poi perde improvvisamente il segnale sul telefono. Poco dopo gli attaccanti intercettano i codici OTP via SMS e prendono il controllo di vari account. Quale tecnica è stata probabilmente usata?. SIM swap fraudolento. ARP caching. DNS tunneling. Cross-site scripting. Un dominio malevolo utilizza caratteri Unicode visivamente simili a quelli del dominio legittimo di una banca per ingannare l’utente. Questo attacco è noto come: Homograph attack. Session pinning. Packet shaping. Hash salting. Un malware non scrive file eseguibili sul disco, ma utilizza PowerShell, WMI e processi legittimi per mantenere persistenza ed eseguire comandi. Quale categoria descrive meglio questo comportamento?. Fileless malware o living-off-the-land. Simple adware. Browser cache injection. Safe boot utility. Un attaccante invia una richiesta di consenso OAuth a un dipendente per una falsa app “Gestione documenti”. L’utente approva e l’app ottiene accesso a email e file senza rubare direttamente la password. Che tipo di minaccia è?. OAuth consent phishing. BIOS overclocking. Cold boot attack. Cookie banner manipulation. Durante un’indagine si scopre che un infostealer ha esfiltrato password salvate, wallet digitali e token di sessione dal browser. Qual è l’impatto più critico dei token rubati?. Consentono spesso di bypassare la fase di login finché la sessione resta valida. Servono solo a cambiare il tema grafico del browser. Possono essere usati soltanto offline. Non hanno alcun valore senza la cronologia. Un aggiornamento software firmato e distribuito da un fornitore legittimo contiene codice malevolo introdotto a monte nella catena di sviluppo. Quale tipo di attacco descrive meglio la situazione?. Supply chain attack. Brute force attack. Shoulder surfing. Clickjacking. Perché gli attacchi di social engineering altamente mirati (spear phishing) risultano più efficaci del phishing generico?. Perché usano sempre allegati più grandi. Perché sfruttano informazioni contestuali reali sul bersaglio, aumentando credibilità e probabilità di successo. Perché sono inviati solo di notte. Perché non richiedono connessione Internet. In un ambiente aziendale, quale misura riduce in modo più efficace il rischio che un malware si diffonda lateralmente da un endpoint compromesso ad altri sistemi interni?. Usare sempre lo stesso account amministrativo su tutti i PC. Segmentazione di rete e controllo rigoroso dei privilegi. Disattivare i log di sicurezza. Salvare tutte le password in un file condiviso. Un sito fraudolento intercetta le credenziali di accesso e in tempo reale le reinoltra al sito legittimo per completare anche il secondo fattore, acquisendo una sessione valida. Questo modello è tipico di: Attacchi adversary-in-the-middle su autenticazione. Frammentazione del disco. Data deduplication. Static routing. In un contesto forense, quale elemento è spesso più utile per distinguere un semplice malfunzionamento da un attacco malware sofisticato?. Il colore dell’icona del programma. La presenza di indicatori coerenti nei log, nelle connessioni anomale e nei processi inattesi correlati temporalmente. Il fatto che il computer sia vecchio. La dimensione dello schermo del dispositivo. |




