1-Domanda:

Chi sono gli hacktivisti e quale è il loro obiettivo principale

Risposta:

hacker con ideali politici o sociali, impegnati in attività di hacking per esprimere dissenso

2-Domanda:

Cosa è il modello Crime-as-a-Service nel contesto della cybercriminalità

Risposta:

è un modello di business illegale in cui i criminali informatici offrono strumenti e servizi per commettere crimini informatici a terzi

3-Domanda:

Cosa si intende per "superficie di attacco" in ambito di cybersecurity

Risposta:

il numero totale di dispositivi e punti di accesso suscettibili ad attacchi in un sistema o rete

4-Domanda:

Secondo il rapporto Clusit, qual è la tendenza degli attacchi informatici in Italia dal 2018 al 2022

Risposta:

l'Italia ha visto un aumento significativo, passando dal 3,4% al 7,6% degli attacchi globali dal 2018 al 2022

5-Domanda:

Quali di questi settori è stato piu' colpito da attacchi cyber nell'ultimo anno secondo l'annuale relazione dell'ENISA

Risposta:

pubblica amministrazione

6-Domanda:

Qual è il motivo principale per cui un governo potrebbe utilizzare campagne di disinformazione nel contesto cyber

Risposta:

per influenzare l'opinione pubblica e manipolare la percezione degli eventi

7-Domanda:

Cosa si intende per "double extortion" in un attacco ransomware

Risposta:

la pratica di richiedere un riscatto per la decrittazione dei file e minacciare di divulgare dati rubati

8-Domanda:

Cosa è un attacco di ingegneria sociale

Risposta:

un tentativo di manipolare le persone per ottenere informazioni riservate o compiere azioni non sicure

9-Domanda:

Cosa è un wiper in ambito cyber

Risposta:

un tipo di malware progettato per cancellare o distruggere dati su un sistema

10-Domanda:

Qual è il motivo principale per cui un governo potrebbe utilizzare campagne di disinformazione nel contesto cyber

Risposta:

per influenzare l'opinione pubblica e manipolare la percezione degli eventi

11-Domanda:

Quale di queste affermazioni è vera

Risposta:

95% dei problemi di sicurezza informatica riconducibili a errori umani

12-Domanda:

Quale è lo stato attuale dell'occupazione del settore cybersecurity nel mondo

Risposta:

Mancano ben 3 milioni di esperti in materia richiesti dal mercato

13-Domanda:

Un attacco cyber può avere ripercussioni

Risposta:

geopoliticheeconomiche tecnologiche sociali ambientali

14-Domanda:

Secondo il rapporto Clusit a quale categoria appartiene la maggioranza degli attacchi contro l'Italia

Risposta:

cybercrime

15-Domanda:

Cosa ha segnalato il Centro nazionale per il contrasto alla pedopornografia online (Cncpo) nell'ultimo rapporto della Polizia Postale

Risposta:

aumento significativo dei casi di sextortion

16-Domanda:

Secondo il rapporto annuale sui rischi del World Economic Forum gli attacchi informatici sono

Risposta:

Alto impatto - Elevata probabilità

17-Domanda:

Qual è la stima media del costo di una violazione dei dati negli Stati Uniti, secondo l'ultimo report del Ponemon Institute

Risposta:

4,45 milioni di dollari

18-Domanda:

Secondo l'ultimo rapporto del Ponemon Institute, quanto tempo impiegano in media le organizzazioni ad identificare e mitigare un data breach

Risposta:

le organizzazioni impiegano in media 277 giorni per identificare un data breach

19-Domanda:

Quali fattori non influenzano il costo di una violazione di dati

Risposta:

periodo dell'anno in cui la violazione ha luogo

20-Domanda:

Quale settore ha sofferto nell'ultimo anno i costi maggiori per le violazioni di dati subite

Risposta:

sanità

21-Domanda:

Quale tra le seguenti definizioni descrive correttamente un'infrastruttura critica

Risposta:

un sistema o un asset la cui distruzione o interruzione causerebbe un impatto significativo sulla sicurezza nazionale, la salute pubblica, la sicurezza economica o il benessere sociale

22-Domanda:

Quale delle seguenti affermazioni riflette in modo accurato le considerazioni sui settori critici tra i paesi del G20

Risposta:

i settori critici possono variare tra i paesi del G20 e anche all'interno di sottosettori specifici

23-Domanda:

Quali sono le caratteristiche principali dei sistemi ICS/SCADA

Risposta:

sono sistemi critici utilizzati per monitorare e controllare processi industriali

24-Domanda:

Quali sono le aree geografiche in cui si sono registrari il maggior numero di attacchi a sistemi ICS/SCADA

Risposta:

Africa e Etiopia

25-Domanda:

Quale è il tipo di attacco più comune contro le infrastrutture critiche secondo l'agenzia americana CISA

Risposta:

ransomware

26-Domanda:

Secondo Kaspersky, nel primo semestre del 2023 quali sono gli oggetti malevoli piu' comunemente rilevati sui sistemi protetti dall'azienda si sicurezza

Risposta:

script dannosi e pagine di phishing

27-Domanda:

Quale delle seguenti opzioni rappresenta una delle intenzioni degli autori malevoli nel conflitto Russia-Ucraina, in relazione all'uso di wiper

Risposta:

degradare le operazioni presso le entità prese di mira, minare la fiducia del pubblico nella leadership del paese e diffondere FUD (paura, incertezza e dubbio)

28-Domanda:

Il BIRD Cyber Program è un progetto di ricerca per la protezione delle IC annunciato congiuntamente dalle agenzie governative

Risposta:

israeliane e statunitensi

29-Domanda:

Quali tra queste misure consigliate per migliorare la sicurezza informatica delle IC non è corretta

Risposta:

imporre la rotazione del personale addetto alla sicurezza delle infrastrutture critiche

30-Domanda:

Cosa si intende con il termine "Implementare un approccio di sicurezza a più livelli"

Risposta:

utilizzare una combinazione di controlli di sicurezza

31-Domanda:

Una IT supply chain, o catena di fornitura IT, è l'insieme di

Risposta:

tutte le persone, le organizzazioni, le attività, le risorse e le tecnologie coinvolte nella creazione e nella distribuzione di prodotti e servizi IT

32-Domanda:

Quali di queste componenti possono essere prese di mira in un supply chain attack

Risposta:

software, hardware, e dati

33-Domanda:

Cosa si intende per effetto a catena in un attacco alla supply chain

Risposta:

gli attacchi influenzano non solo l'azienda direttamente colpita, ma anche i suoi fornitori e clienti

34-Domanda:

Quali di queste affermazioni è falsa

Risposta:

la complessità nella realizzazione di attacchi alla supply chain implica che gli attori siano esclusivamente attori nation-state

35-Domanda:

La sicurezza della supply chain è funzione

Risposta:

del livello di sicurezza di ciascuna delle aziende di terze parti presenti nella catena di approvvigionamento

36-Domanda:

Quale tra queste tecniche di attacco non è prevista nella tassonomia degli attacchi alla supply chain proposta dall'ENISA

Risposta:

typosquatting

37-Domanda:

Quale tra questi SUPPLIER asset non è incluso nella tassonomia degli attacchi alla supply chain proposta dall'ENISA

Risposta:

financial

38-Domanda:

Quale di questa informazione non è corretta

Risposta:

il costo medio totale della compromissione di una supply chain è minore del costo medio complessivo di un data breach

39-Domanda:

Quali sono le principali conseguenze di un attacco alla supply chain

Risposta:

perdite finanziarie, interruzione dei servizi IT, danni alla reputazione, furto di dati sensibili

40-Domanda:

Quale software di SolarWinds è stato compromesso nell'attacco del 2020

Risposta:

Orion

41-Domanda:

Per i fini della presente convenzione, il termine 'crimine informatico' si riferisce a qualsiasi comportamento illegale che coinvolga l'uso di un sistema informatico, inclusi il suo accesso e l'intercettazione, il suo funzionamento e la sua interferenza.' recita l'articolo 1 della

Risposta:

convenzione di Budapest

42-Domanda:

Quali tra le seguenti categorie di attacchi informatici non è prevesta nella definizione di crimine informatico fornita dall'Interpol

Risposta:

attacchi contro i sistemi di informazione (disinformazione, fake news)

43-Domanda:

Quali tra queste attività non è riconosciuta come propriamente criminale

Risposta:

disinformazione

44-Domanda:

Quali di queste affermazioni è vera in merito alla differenza tra phishing e spear-phishing

Risposta:

la differenza principale tra phishing e spear-phishing è il livello di personalizzazione e targeting degli attacchi

45-Domanda:

Cosa si intende per defacement di un sito web

Risposta:

il defacement di un sito web è un metodo di hacking che mira a cambiare la struttura e il contenuto del sito, spesso con l'obiettivo di esporre messaggi politici o sociali

46-Domanda:

Quale tra le seguenti definizioni descrive correttamente un attacco di watering hole

Risposta:

un attacco mirato che colpisce gli utenti che appartengono ad un gruppo determinato infettando i siti web da essi visitati abitualmente

47-Domanda:

Cosa è un un attacco di typosquatting

Risposta:

un attacco informatico che sfrutta errori di battitura nei nomi a dominio per reindirizzare gli utenti a siti web fasulli

48-Domanda:

Quali di questi scenari descrive un attacco di Business Email Compromise?

Risposta:

i cyber criminali cercano di impersonare un fornitore, il CEO o un manager che chiedono di effettuare con urgenza dei bonifici oppure comunicano nuove coordinate bancarie per un pagamento

49-Domanda:

Cosa è una botnet

Risposta:

un insieme di dispositivi infettati da malware, controllati da un'entità esterna

50-Domanda:

Domanda: Cosa può fare un attaccante dopo un attacco di SIM Swapping

Risposta:

ottenere l'accesso a servizi online con verifica a due fattori tramite SMS

51-Domanda:

E corretto dire che

Risposta:

i proventi del cybercrime sono comparabili a quelle delle prima 5 economie mondiali

52-Domanda:

Quali sono stati i reati a maggiore impatto finanziario nell'ultimo anno secondo l'FBI IC3 COMPLAINT Report

Risposta:

frodi su falsi investimenti e Business E-mail Compromise

53-Domanda:

Quale tra queste affermazioni è falsa

Risposta:

l'italia è il paese al mondo in cui sono attivi il maggiore numero di gruppi dediti al crimine informatico

54-Domanda:

Quale è la percentuale di vittime che ha pagato il riscatto lo scorso anno secondo il Ponemon Institute

Risposta:

il 70% delle vittime di ransomware ha pagato il riscatto

55-Domanda:

Cosa riferiamo con il termine Retun on investiment del cybercrime (ROI) del cybercrime

Risposta:

la quantità di denaro che un individuo o un gruppo di criminali informatici guadagna da un attacco informatico di successo

56-Domanda:

Quale di queste affermazioni è falsa

Risposta:

il crimine informatico è attrattivo per i giovani perché in molti stati dell'est non è prevista reclusione per questi reati

57-Domanda:

Quali tra questi non rappresenta un reale vantaggio del modello di cybercrime-as-a-service

Risposta:

indipendenza dall'ambito geografico in cui sono locate le vittime dell'attacco

58-Domanda:

Quali tra questi non è un servizio basato sul modello di cybercrime-as-a-service

Risposta:

typosquatting-as-a-service

59-Domanda:

Cosa è EVILPROXY

Risposta:

è un servizio di phishing- as-a-service

60-Domanda:

Quali tra questi non è considerato un rischio legato al cybercrime

Risposta:

ampliamento superficie di attacco

61-Domanda:

Cosa è stato deciso in ambito NATO nel corso del vertice di Varsavia del 2016

Risposta:

Cosa è stato deciso in ambito NATO nel corso del vertice di Varsavia del 2016

62-Domanda:

Quale tra queste affermazioni è falsa

Risposta:

la decisione presa in occasione del vertice di Varsavia del 2016 ha consentito alla NATO di condurre operazioni cibernetiche per distruggere reti Iraniane utilizzate per lanciare attacchi alle infrastrutture critiche di paesi NATO

63-Domanda:

Cos'è la Militarizzazione del Cyberspazio

Risposta:

l'utilizzo di tecnologie e tattiche militari nel cyberspazio

64-Domanda:

Quali tra questi non sono rischi e conseguenze dirette della Militarizzazione del Cyberspazio

Risposta:

fenomeni di inflazione e deflazione di stati sotto attacco cìinformatico

65-Domanda:

Quale tra queste affermazioni è vera

Risposta:

le operazioni informatiche possono essereCinetiche: distruzione fisica o Non cinetiche: attacchi contro computer, proprietà intellettuale, sistemi finanziari e disinformazione

66-Domanda:

Cosa è una cyber weapon

Risposta:

una capacità informatica che è progettata per causare danni o interruzioni a sistemi informatici, reti o dati

67-Domanda:

Quali tra queste affermazion in merito alle cyber weapon non sono vere

Risposta:

principalmente vendute dal crimine informatico ad attori nation-state

68-Domanda:

Cosa è una zero-day?

Risposta:

è una vulnerabilità software non ancora conosciuta né dal produttore del software né dalla comunità di sicurezza informatica

69-Domanda:

Quali stati sono maggiormente attivi in attività di disinformazione e propaganda

Risposta:

Russia e Cina

70-Domanda:

Quale stato è noto per condurre attività di hacking per finanziamento dell'impresa bellica ed elusione delle sanzioni internazionali

Risposta:

North Korea

71-Domanda:

Cosa caratterizza principalmente il conflitto nel cyberspazio

Risposta:

uso di strumenti digitali

72-Domanda:

Come si possono classificare le capacità offensive in all'impatto che hanno sull' obiettivo

Risposta:

access operationscyber disruption cyber attack

73-Domanda:

Cosa definisce l'Operational Cyberwar

Risposta:

attacchi messi in atto in tempo di guerra contro obiettivi militari

74-Domanda:

Quali tra queste non è una conseguenza di un attacco informatico in un contesto di cyberware

Risposta:

diffusione di zero-day exploit nell'inderground criminale

75-Domanda:

Attacco contro l'Estonia del 2007, quale di queste affermazioni è falsa

Risposta:

l'analisi degli attacchi ha rivelato che il traffico malevole è stato generato da indirizzi IP bielorussi

76-Domanda:

Quale tra le seguenti affermazioni non è vera riguardo l'attacco informatico contro l'Estonia del 2007

Risposta:

l'attacco non ha avuto alcun impatto significativo sulla sicurezza informatica internazionale

77-Domanda:

Per quale attacco è stato usato il virus Stuxnet

Risposta:

per sabotare l'impianto di arricchimento di Natanz in Iran

78-Domanda:

Quali paesi sono accusati di aver sviluppato Stuxnet

Risposta:

israele e stati uniti

79-Domanda:

Quali tra queti gruppi malevoli non è coinvolto nel conflitto Russia-Ucraina

Risposta:

Lazarus

80-Domanda:

Qual è l'effetto principale di Petya sui sistemi infetti

Risposta:

criptare i file del sistema e chiede un pagamento del riscatto pur non disponendo della funzione di recupero

81-Domanda:

Il cyberbullismo è caratterizzato da

Risposta:

comportamenti aggressivi ripetuti su piattaforme digitali

82-Domanda:

Una forma di cyberbullismo è data da

Risposta:

divulgazione di dati personali senza consenso

83-Domanda:

Il cyberstalking si differenzia dallo stalking tradizionale in quanto

Risposta:

utilizza mezzi digitali per intimidire la vittima

84-Domanda:

Uno degli strumenti comuni utilizzati dai cyberstalker è

Risposta:

e-mail anonime

85-Domanda:

Il termine cyberbullying è stato coniato nel

Risposta:

2006

86-Domanda:

Secondo l'articolo 97 del Codice Penale

Risposta:

non è imputabile il minore di 14 anni, il quale tuttavia, se giudicato socialmente pericoloso, può essere sottoposto a misura di sicurezza

87-Domanda:

Il cyberstalker "predatore"

Risposta:

mira ad inseguire delle vittime indifese e spaventarle poiché dalla loro paura ottiene eccitazione e gli fa provare un certo senso di onnipotenza

88-Domanda:

Il cyberstalker "bisognoso di affetto"

Risposta:

mira a convertire un ordinario rapporto di quotidianità in una relazione amorosa e la sua insistenza nasce dalla convinzione che prima o poi l'oggetto delle sue attenzioni capitolerà

89-Domanda:

Il cyberstalker "risentito"

Risposta:

è guidato dal desiderio di vendicarsi per un torto subito

90-Domanda:

Il cyberstalker "corteggiatore incompetente"

Risposta:

è uno stalking di breve durata perché si tratta per lo più di un soggetto incapace di avere relazioni soddisfacenti

91-Domanda:

La pedopornografia è

Risposta:

qualsiasi rappresentazione di un minore in età prepubere in pose lascive, nudo o impegnato in atti sessuali

92-Domanda:

La pedofilia online è

Risposta:

attività di produzione, diffusione e commercio sulla rete internet di materiale pedopornografico

93-Domanda:

Uno degli strumenti principali per monitorare l'attività online dei minori è rapprentato da

Risposta:

parental control software

94-Domanda:

I genitori per proteggere i propri figli online dovrebbero

Risposta:

monitorare l'attività online e stabilire regole

95-Domanda:

La fase 1 dell' adescamento dei minori on-line è detta

Risposta:

amicizia

96-Domanda:

La fase 2 dell' adescamento dei minori on-line è detta

Risposta:

solidificazione del rapporto

97-Domanda:

La fase 3 dell' adescamento dei minori on-line è detta

Risposta:

valutazione del rischio

98-Domanda:

La fase 4 dell' adescamento dei minori on-line è detta

Risposta:

esclusività del rapporto

99-Domanda:

I cyberpedofili "dabbler"

Risposta:

sono curiosi che usufruiscono di pedopornografia

100-Domanda:

I cyberpedofili "preferential"

Risposta:

sono individui con interessi sessuali deviati che coinvolgono i minori

101-Domanda:

Gli insiders

Risposta:

sono operatori o utenti interni ad un'organizzazione o ad un sistema informatico

102-Domanda:

Gli outsiders

Risposta:

sono attaccanti esterni che si introducono illegalmente all'interno di un'organizzazione

103-Domanda:

Gli squatters

Risposta:

hanno motivazioni spesso sono ludiche, con scopi di natura privata, non necessariamente criminale

104-Domanda:

La legge sulla pornografia virtuale è la

Risposta:

600 quater1 c.p.

105-Domanda:

Il Cybercriminale

Risposta:

tende ad operare in solitudine

106-Domanda:

I casual hackers

Risposta:

sono tipicamente motivati dalla curiosità

107-Domanda:

I political hackers

Risposta:

si presentano come hackers militanti a favore di una causa

108-Domanda:

L' online gambling è assimilabile a

Risposta:

gioco d'azzardo

109-Domanda:

Il phishing è assimilabile a

Risposta:

furto di informazioni

110-Domanda:

Il net-strike è assimilabile a

Risposta:

manifestazione

111-Domanda:

Un ransomware tipicamente

Risposta:

cripta i dati della vittima e richiede un riscatto

112-Domanda:

Tipicamente i ransomware si diffondono attraverso

Risposta:

attraverso link e allegati maligni nelle email

113-Domanda:

Per Malware as a Service (MaaS) si intende

Risposta:

un modello di business che fornisce malware e servizi correlati

114-Domanda:

Uno degli scopi principali del MaaS è

Risposta:

distribuire malware a terzi

115-Domanda:

Nel modello MaaS

Risposta:

i criminali informatici offrono servizi di gestione malware a terzi

116-Domanda:

Il ransomware WannaCry

Risposta:

sfrutta la vulnerabilità SMB su Microsoft Windows

117-Domanda:

Il ransomware RansomEXX

Risposta:

colpisce sistemi operativi Windows e Linux

118-Domanda:

Il ransomware Lockbit 2.0

Risposta:

modifica criteri dei gruppi utenti, disabilita i controlli di sicurezza e lancia in esecuzione il ransomware sui sistemi individuati in locale

119-Domanda:

Il ransomware AIDS

Risposta:

è il primo caso di ransomware, risale al 1989

120-Domanda:

In caso di attacco ransomware

Risposta:

non pagare in nessun caso il riscatto

121-Domanda:

Qual è uno degli obiettivi principali della Direttiva NIS 2 entrata in vigore a gennaio 2023?

Risposta:

ampliare i settori e le aziende soggette alla normativa.

122-Domanda:

Perché il cyberspazio è diventato un nuovo dominio della conflittualità?

Risposta:

a causa della crescente dipendenza dalle tecnologie digitali

123-Domanda:

Qual è uno dei motivi principali per cui gli Stati sviluppano capacità cyber offensive?

Risposta:

per garantire la sicurezza nazionale

124-Domanda:

Che cos'è lo US cyber command

Risposta:

comanda per le operazioni offensive e difensive nel cyberspazio

125-Domanda:

Quali sono le strategie operative fondamentali dello US Cyber Command

Risposta:

"active defense" per accedere ai sistemi degli avversari e inibirne le capacità offensive

126-Domanda:

Quali sono gli obiettivi della EU cyber defence policy proposta dall'Unione Europea

Risposta:

rafforzare la cooperazione tra gli attori chiave della difesa cyber a livello UE

127-Domanda:

Che cosa è il NATO CCDCOE

Risposta:

centro di eccellenza della NATO che si occupa di training e formazione

128-Domanda:

Quali sono le categorie della triade RID, definite nell'ambito della cybersecurity

Risposta:

Confidentiality, Integrity, Availability

129-Domanda:

Quali sono alcuni principi fondamentali del framework sviluppato dal World Economic Forum per la cyber resilience?

Risposta:

instaurare e mantenere i fondamenti di sicurezza essenziali

130-Domanda:

Quale è uno dei problemi principali della cyber deterrence menzionati

Risposta:

attribuzione degli attacchi

131-Domanda:

Quali sono le tre "facce" del cyber power secondo Joseph Nye

Risposta:

capacità di modificare le preferenze iniziali di altri attori

132-Domanda:

Qual è uno degli attori che Joseph Nye identifica come in grado di esercitare il potere nel cyberspazio?

Risposta:

aziende multinazionali del settore tecnologico

133-Domanda:

Quale è uno degli obiettivi principali della cyberdiplomacy?

Risposta:

prevenire e ridurre le conseguenze degli attacchi informatici

134-Domanda:

Quale non è una sfida affrontate dalla cyberdiplomacy?

Risposta:

consolidamento dell'autorità centrale di governance nel cyberspazio

135-Domanda:

Qual è l'organizzazione responsabile dell'imposizione delle misure restrittive contro individui o entità ritenuti responsabili di azioni malevole nell'Unione Europea?

Risposta:

onu

136-Domanda:

Quali sono alcuni degli attacchi informatici che hanno portato all'imposizione di misure restrittive da parte dell'Unione Europea nel 2020?

Risposta:

wannaCry, NotPetya, Operation Cloud Hopper

137-Domanda:

Qual è il principale risultato del rapporto redatto dal Gruppo di Esperti Governativi nel 2015 riguardante le norme di comportamento responsabile nel cyberspazio?

Risposta:

suggerimenti non vincolanti per mitigare i rischi per la pace e la sicurezza internazionale nel cyberspazio.

138-Domanda:

Qual è il principale limite delle norme di comportamento responsabile proposte dai GGE delle Nazioni Unite?

Risposta:

non sono mandatorie e vincolanti

139-Domanda:

Qual è uno degli obiettivi principali della Budapest Convention on Cybercrime?

Risposta:

combattere il cybercrime attraverso la cooperazione internazionale e la condivisione di informazioni

140-Domanda:

Qual è considerata una delle sfide principali nell'attribuzione degli attacchi informatici

Risposta:

la disponibilità di tecnologie avanzate per nascondere le tracce degli attacchi

141-Domanda:

Cosa è il Surface Web

Risposta:

La parte del Web accessibile e indicizzata

142-Domanda:

Cosa è il Dark Web

Risposta:

Una parte del Web completamente nascosto

143-Domanda:

Dove si trovano i marketplace

Risposta:

Solo nel Dark Web

144-Domanda:

Dove sono presenti i siti .onion

Risposta:

Solo nel Dark Web

145-Domanda:

Quali sono i componenti In una rete P2P ibrida

Risposta:

Alcuni nodi agiscono come Server e altri nodi come Client

146-Domanda:

A cosa server il supernodo

Risposta:

Per garantire l'integrità delle risorse condivise

147-Domanda:

Cosa è BitTorrent

Risposta:

Un sistema di File Sharing del Deep Web

148-Domanda:

Cosa è lo swarm

Risposta:

Il file contenente la lista dei Peer che hanno le altri parti di un file che un utente vuole scaricare attraverso BitTorrent

149-Domanda:

Cosa è il Dark Web

Risposta:

Una parte del Deep Web intenzionalmente nascosta

150-Domanda:

A quale parte del Web è illegale accedere

Risposta:

Non è illegale accedere a nessun tipo di Web

151-Domanda:

Quando risulta indispensabile un Server in una rete decentralizzata

Risposta:

Mai

152-Domanda:

Per cosa si utilizza l'Onion Routing?

Risposta:

Per garantire le comunicazioni anonime all'interno di una rete P2P

153-Domanda:

Come agisce un Peer in una rete P2P

Risposta:

Sia come client che come server

154-Domanda:

Quali reti possono offrire maggiore livello di privacy e anonimato

Risposta:

Le reti P2P

155-Domanda:

A cosa servoro i validatori di una blockchain

Risposta:

Per verifica una transazione

156-Domanda:

Qual è il motivo principale per cui un governo potrebbe utilizzare campagne di disinformazione nel contesto cyber

Risposta:

per influenzare l'opinione pubblica e manipolare la percezione degli eventi

157-Domanda:

Quando può essere modificata una transazione registrata

Risposta:

Mai

158-Domanda:

Cosa sono le reti I2P

Risposta:

Reti decentralizzate

159-Domanda:

Come sono chiamati i siti delle reti I2P

Risposta:

eepsite

160-Domanda:

Dove è usato il Garlic routing

Risposta:

Nelle reti I2P

161-Domanda:

Per cosa sono state progettate Anonymous Network?

Risposta:

Per offrire agli utenti la possibilità di comunicare e navigare su Internet con un alto livello di privacy e sicurezza

162-Domanda:

Quale rete è pià adatta a comunicazioni sicure e anonime end-to-end all'interno di una rete chiusa?

Risposta:

I2P

163-Domanda:

Quale rete p pià adatta per anonimizzare la navigazione su internet pubblico?

Risposta:

Tor

164-Domanda:

In quale si maschera l'origine e la destinazione del traffico Internet utilizzando relay esterni?

Risposta:

Tor

165-Domanda:

Tor e I2P sono le uniche due reti anonime?

Risposta:

No

166-Domanda:

Quali di queste sono reti anonime?

Risposta:

Lokinet e ZeroNet

167-Domanda:

Per cosa sono progettate le darknet di I2P?

Risposta:

Specificamente per il traffico interno

168-Domanda:

Come si può accedere alle darknet I2P?

Risposta:

Utilizzando esclusivamente il software I2P

169-Domanda:

Come si chiama il primo nodo con cui un utente accede alla rete Tor?

Risposta:

Entry Node

170-Domanda:

Quali comunicazioni tra i nodi di una rete TOR sono cifrati?

Risposta:

Tutti tranne quello tra l'Exit Node e il destinatario

171-Domanda:

Su cosa si basa il modello CaaS

Risposta:

Sull'offerta di servizi di cybercrime

172-Domanda:

Quali sono i principali attori nella rivendita di malware in un modello MaaS

Risposta:

I malware developer

173-Domanda:

Cosa si può utilizzare per la compromissione di un sistema target

Risposta:

Un Exploit Kit

174-Domanda:

Quale è il primo step in un attacco ransomware

Risposta:

Il download del ransomware

175-Domanda:

Cosa di intende per exfiltration

Risposta:

Processo di furto o di estrazione non autorizzata di dati da un sistema compromesso

176-Domanda:

Quali sono i metodi principali di estorsione

Risposta:

Encryption e Data theft

177-Domanda:

Quali sono i metodi secondari di estorsione

Risposta:

Data leak sites e le Molestie su dipendenti e client

178-Domanda:

La minaccia di divulgazione dei dati esfiltrati fa parte di quale schema di estorsione

Risposta:

Alla double e alla triple extortion

179-Domanda:

Chi sono i Ransomware Affiliates

Risposta:

Chi acquista un. servizio RaaS e conduce l'attacco

180-Domanda:

Quale è il ruolo degli Initial Access Broker

Risposta:

Di commercializzare l'accesso a reti e a dati di aziende compromesse

181-Domanda:

Quali sono alcune delle sfide comuni che le organizzazioni possono affrontare nell'implementazione di un programma di Cyber Threat Intelligence (CTI)

Risposta:

Identificare le minacce cibernetiche con precisione, ma non comprendere come mitigarle.

182-Domanda:

Cosa rappresenta l'acronimo IOC nell'ambito della cyber threat intelligence

Risposta:

Indicator of Compromise

183-Domanda:

Quali sono alcune fonti di dati comuni utilizzate nella raccolta di informazioni per la cyber threat intelligence

Risposta:

Feed di threat intelligence pubblici e privati

184-Domanda:

Cosa è STIX nel contesto della standardizzazione delle informazioni sulle minacce cibernetiche

Risposta:

Un framework per la rappresentazione strutturata delle informazioni sulle minacce

185-Domanda:

Quale dei seguenti è un esempio di strumento utilizzato per l'analisi avanzata delle minacce cibernetiche

Risposta:

Threat Intelligence Platform (TIP)

186-Domanda:

Quali sono alcune delle principali categorie di attori malevoli nelle minacce informatiche

Risposta:

Stati-nazione, gruppi di hacker e insider

187-Domanda:

Qual è l'obiettivo principale dell'analisi delle tendenze nelle minacce informatiche

Risposta:

Raccogliere il maggior numero possibile di dati

188-Domanda:

Cosa rappresenta l'acronimo APT nell'ambito delle minacce informatiche

Risposta:

Advanced Persistent Threat

189-Domanda:

Quali sono alcune delle principali categorie di attori malevoli coinvolte nelle minacce informatiche

Risposta:

Gruppi di hacker, insider e criminali informatici

190-Domanda:

Chi sono i principali attori coinvolti nelle minacce informatiche

Risposta:

Criminali informatici, hacker etici e spie governative

191-Domanda:

Quali sono alcune delle caratteristiche chiave dell'intelligence complessa nell'ambito della sicurezza informatica

Risposta:

Utilizza approcci multidisciplinari per comprendere meglio le minacce.

192-Domanda:

Qual è il principale obiettivo di un feed d'intelligence

Risposta:

Condividere informazioni sulle minacce cibernetiche

193-Domanda:

In quale formato comune vengono spesso scambiate le informazioni sulle minacce tra organizzazioni

Risposta:

STIX/TAXII

194-Domanda:

Qual è uno dei principali vantaggi dell'automazione nell'analisi delle informazioni sulle minacce

Risposta:

Risposta più rapida alle minacce

195-Domanda:

Qual è uno degli scopi principali di un feed d'intelligence commerciale

Risposta:

Fornire informazioni gratuite

196-Domanda:

Cosa rappresenta l'acronimo IOCs nell'ambito dell'intelligence sulle minacce

Risposta:

Indicator of Compromise

197-Domanda:

Quali sono alcune fonti comuni di feed d'intelligence

Risposta:

Feed di threat intelligence pubblici e privati

198-Domanda:

Qual è l'obiettivo principale dell'intelligence sulle minacce

Risposta:

Identificare, analizzare e mitigare le minacce cibernetiche

199-Domanda:

Cosa fa principalmente un'organizzazione quando riceve un feed d'intelligence riguardante una nuova minaccia

Risposta:

Lo analizza e prende misure per proteggersi

200-Domanda:

Quale delle seguenti azioni è la risposta migliore quando un'organizzazione riceve un feed d'intelligence riguardante una nuova minaccia

Risposta:

Lo analizza attentamente per valutare l'impatto e prendere misure di protezione appropriate.

201-Domanda:

Quali sono alcune delle sfide principali che le organizzazioni possono affrontare nel condividere informazioni sulle minacce cibernetiche con altre entità?

Risposta:

Mancanza di strumenti tecnici per la condivisione sicura dei dati.

202-Domanda:

Qual è l'obiettivo principale del cyber threat information sharing?

Risposta:

Condividere informazioni sulle minacce tra organizzazioni per migliorare la sicurezza.

203-Domanda:

Qual è uno standard comune utilizzato per la condivisione delle informazioni sulle minacce cibernetiche?

Risposta:

STIX/TAXII (Structured Threat Information eXpression / Trusted Automated Exchange of Indicator Information)

204-Domanda:

In che modo il cyber threat information sharing può migliorare la sicurezza informatica di un'organizzazione?

Risposta:

Fornendo informazioni sulle minacce in tempo reale per la risposta.

205-Domanda:

Qual è uno dei principali vantaggi della condivisione selettiva delle informazioni sulle minacce?

Risposta:

Il controllo sulla privacy e la sicurezza delle informazioni.

206-Domanda:

Quale dei seguenti è un esempio di feed di threat intelligence pubblico?

Risposta:

Un feed di notizie aperto a tutti.

207-Domanda:

Qual è uno dei vantaggi di un'organizzazione che partecipa attivamente al cyber threat information sharing?

Risposta:

Ricevere informazioni preziose e tempestive sulle minacce.

208-Domanda:

Qual è uno dei principali obiettivi del cyber threat information sharing tra organizzazioni?

Risposta:

Migliorare la capacità di risposta alle minacce cibernetiche.

209-Domanda:

Qual è uno dei principali obiettivi della classificazione delle informazioni sulle minacce cibernetiche utilizzando il protocollo TLP Traffic Light Protocol?

Risposta:

Fornire una guida sulla condivisione e la diffusione delle informazioni in base alla sensibilità.

210-Domanda:

In che modo l'analisi delle TTP (Tactics, Techniques, and Procedures) è utile nell'ambito delle informazioni sulle minacce cibernetiche?

Risposta:

Fornisce dettagli su come le minacce vengono implementate e le azioni che gli aggressori intraprendono.

211-Domanda:

Qual è uno degli aspetti chiave valutati da un CTI Maturity Model

Risposta:

La dimensione fisica dell'organizzazione

212-Domanda:

Cosa rappresenta il livello di maturità più basso in un CTI Maturity Model

Risposta:

Nessuna competenza

213-Domanda:

Qual è uno degli obiettivi principali di un CTI Maturity Model

Risposta:

Fornire una valutazione delle capacità di intelligence sulle minacce di un'organizzazione

214-Domanda:

Cosa rappresenta il livello di maturità più alto in un CTI Maturity Model

Risposta:

Competenza avanzata

215-Domanda:

Qual è uno dei benefici principali dell'uso di un CTI Maturity Model

Risposta:

Fornire una roadmap per migliorare le capacità di threat intelligence

216-Domanda:

Cosa rappresenta il livello di maturità "Baseline" in molti CTI Maturity Models

Risposta:

Il punto di partenza per la maggior parte delle organizzazioni

217-Domanda:

Qual è uno dei fattori considerati nella valutazione del livello di maturità di un'organizzazione nel contesto del CTI Maturity Model

Risposta:

Il livello di adozione delle best practice di threat intelligence

218-Domanda:

Qual è uno dei principali utilizzi di un CTI Maturity Model?

Risposta:

Valutare e migliorare le capacità di threat intelligence di un'organizzazione

219-Domanda:

Quali sono alcune delle dimensioni comuni considerate nei CTI Maturity Models

Risposta:

Dimensione delle risorse umane e dei processi

220-Domanda:

Qual è uno degli ostacoli comuni nell'adozione di un CTI Maturity Model

Risposta:

Difficoltà nella valutazione delle capacità di threat intelligence

221-Domanda:

Che cosa rappresenta STIX

Risposta:

Un formato per la condivisione di informazioni sulle minacce informatiche

222-Domanda:

Quale versione di STIX è attualmente più utilizzata

Risposta:

STIX 2.1

223-Domanda:

Che cos'è TAXII

Risposta:

Un protocollo per lo scambio di informazioni su minacce informatiche

224-Domanda:

Qual è l'obiettivo principale di STIX?

Risposta:

Migliorare la condivisione di intelligence su minacce informatiche

225-Domanda:

In quale formato è scritto STIX

Risposta:

JSON

226-Domanda:

Quale organizzazione ha sviluppato STIX e TAXII

Risposta:

OASIS

227-Domanda:

Per cosa è utilizzato TAXII?

Risposta:

Per lo scambio automatizzato di informazioni sulle minacce

228-Domanda:

Quale dei seguenti è un elemento chiave di STIX

Risposta:

Indicatori di compromissione (IOC)

229-Domanda:

Come si relazionano STIX e TAXII?

Risposta:

STIX fornisce il formato, TAXII il mezzo di trasporto delle informazioni

230-Domanda:

Quale di queste affermazioni è vera riguardo STIX

Risposta:

È progettato per essere indipendente dalla piattaforma

231-Domanda:

Che cosa rappresenta MISP

Risposta:

Una piattaforma di condivisione di informazioni su malware e intelligence sulle minacce

232-Domanda:

Qual è il principale obiettivo di MISP

Risposta:

Facilitare la condivisione e l'analisi di informazioni sulle minacce informatiche

233-Domanda:

Quali sono le caratteristiche principali dei TIP

Risposta:

Aggregazione, analisi e condivisione di intelligence sulle minacce

234-Domanda:

Come possono le organizzazioni utilizzare MISP

Risposta:

Per condividere e ricevere informazioni su indicatori di compromissione (IOC)

235-Domanda:

Quale formato di dati è comunemente usato in MISP per lo scambio di informazioni

Risposta:

JSON

236-Domanda:

Qual è uno dei vantaggi principali nell'utilizzo di un TIP

Risposta:

Centralizzazione e miglioramento dell'intelligence sulle minacce

237-Domanda:

In quale contesto MISP è particolarmente utile

Risposta:

Nel settore della sicurezza informatica e nella risposta agli incidenti

238-Domanda:

Come si differenzia MISP da altri strumenti di sicurezza informatica

Risposta:

Offre funzionalità specifiche per la condivisione di intelligence sulle minacce

239-Domanda:

Quali professionisti beneficiano maggiormente dell'utilizzo di MISP

Risposta:

Analisti di sicurezza e ricercatori nel campo delle minacce informatiche

240-Domanda:

Qual è una caratteristica importante di un efficace TIP

Risposta:

Capacità di analizzare grandi volumi di dati per identificare tendenze e minacce

241-Domanda:

Cosa significa l'acronimo OSINT

Risposta:

Open Source Intelligence

242-Domanda:

Quale di questi è un esempio di fonte OSINT

Risposta:

Blog e forum pubblici

243-Domanda:

Quale strumento è comunemente usato per l'OSINT sui social media?

Risposta:

TweetDeck

244-Domanda:

Perché l'OSINT è importante nella sicurezza informatica

Risposta:

Per identificare potenziali minacce online

245-Domanda:

Quale legge regola l'uso dell'OSINT negli Stati Uniti

Risposta:

Computer Fraud and Abuse Act

246-Domanda:

Che ruolo ha l'OSINT nell'analisi delle minacce informatiche

Risposta:

Identificazione di vulnerabilità di sistema

247-Domanda:

Cosa si intende per 'footprinting' nell'ambito dell'OSINT

Risposta:

La raccolta di informazioni pubblicamente disponibili su un obiettivo

248-Domanda:

Quale delle seguenti affermazioni è vera riguardo all'OSINT

Risposta:

Si basa esclusivamente su dati aperti e liberi

249-Domanda:

Che cosa NON è consigliato fare quando si conduce ricerca OSINT

Risposta:

Rispettare la privacy e le leggi locali

250-Domanda:

Quale competenza è cruciale per un analista OSINT

Risposta:

Capacità analitiche e di ricerca

251-Domanda:

Che cosa indica l'acronimo CTI nel contesto della sicurezza informatica?

Risposta:

Cyber Threat Intelligence

252-Domanda:

Qual è lo scopo principale di un CTI report?

Risposta:

Informare su potenziali minacce informatiche

253-Domanda:

In quale anno è stato rilevato per la prima volta il ransomware Bad Rabbit?

Risposta:

2017

254-Domanda:

Che tipo di malware è Bad Rabbit?

Risposta:

Ransomware

255-Domanda:

Quale tecnica NON è stata utilizzata da Bad Rabbit?

Risposta:

Sottrazione di credenziali bancarie

256-Domanda:

Qual è stato uno dei primi paesi colpiti da Bad Rabbit?

Risposta:

Russia

257-Domanda:

Quale settore è stato particolarmente colpito da Bad Rabbit?

Risposta:

Trasporti

258-Domanda:

Come si diffonde tipicamente Bad Rabbit?

Risposta:

Attraverso software illegale

259-Domanda:

Quale vulnerabilità è stata sfruttata da Bad Rabbit per propagarsi?

Risposta:

EternalBlue

260-Domanda:

Quale affermazione descrive correttamente un CTI report?

Risposta:

Un report sulle prestazioni dei dipendenti

261-Domanda:

Quale dispositivo di sicurezza filtra il traffico di rete in base a un insieme definito di regole di sicurezza

Risposta:

Firewall

262-Domanda:

Che cos'è un IDS

Risposta:

Un sistema per la rilevazione e la prevenzione delle intrusioni

263-Domanda:

Quale affermazione descrive meglio un IPS

Risposta:

Blocca attivamente le intrusioni identificate

264-Domanda:

Quale tipo di firewall analizza il traffico a livello di applicazione

Risposta:

Proxy firewall

265-Domanda:

Cosa fa principalmente un NIDS

Risposta:

Rileva attività sospette in tutta la rete

266-Domanda:

In che modo un HIDS protegge un sistema

Risposta:

Rileva e previene le intrusioni a livello di host

267-Domanda:

Quale funzionalità è specifica di un IPS e non di un firewall tradizionale?

Risposta:

Filtraggio URL

268-Domanda:

Come funziona un firewall stateful

Risposta:

Mantiene uno stato di connessione e contesto durante le sessioni

269-Domanda:

Cosa significa l'acronimo SIEM in contesti di sicurezza informatica

Risposta:

Security Information and Event Management

270-Domanda:

Qual è il metodo di rilevamento utilizzato da un IDS per identificare attività sospette basato su pattern noti

Risposta:

Rilevamento basato su firme

271-Domanda:

Che cosa significa l'acronimo SIEM

Risposta:

Security Information and Event Management

272-Domanda:

Qual è la funzione primaria di un SIEM

Risposta:

Aggregare e correlare dati di sicurezza

273-Domanda:

Cosa aggrega tipicamente un SIEM per l'analisi

Risposta:

Log di sicurezza e dati degli eventi

274-Domanda:

Quale di questi è un beneficio dell'uso di un SIEM

Risposta:

Rilevamento anticipato di intrusioni

275-Domanda:

In quale scenario un SIEM è particolarmente utile

Risposta:

Quando si verifica una violazione dei dati

276-Domanda:

Cosa utilizza un SIEM per identificare potenziali minacce

Risposta:

Correlazione di eventi

277-Domanda:

Quale di questi non è generalmente una caratteristica di un SIEM

Risposta:

Controllo dell'accesso fisico

278-Domanda:

Come aiuta un SIEM nella conformità normativa

Risposta:

Generando report dettagliati per gli audit

279-Domanda:

Qual è un componente chiave per l'efficacia di un SIEM

Risposta:

Un team di sicurezza competente

280-Domanda:

Che tipo di allarmi genera un SIEM

Risposta:

Allarmi di sistema

281-Domanda:

Cosa rappresenta l'acronimo SOC nel contesto della sicurezza informatica?

Risposta:

Security Operations Center

282-Domanda:

Qual è il ruolo principale di un SOC?

Risposta:

Rilevare e rispondere alle minacce di sicurezza

283-Domanda:

Qual è uno degli obiettivi principali di un SOC?

Risposta:

Rilevare e prevenire incidenti di sicurezza

284-Domanda:

Cosa è un "alert" in un SOC?

Risposta:

Un incidente di sicurezza confermato

285-Domanda:

Quali strumenti sono spesso utilizzati in un SOC per monitorare il traffico di rete?

Risposta:

Firewall

286-Domanda:

Cosa rappresenta l'acronimo SIEM in relazione al SOC?

Risposta:

Security Information and Event Management

287-Domanda:

Qual è l'obiettivo principale della correlazione degli eventi in un SOC?

Risposta:

Identificare correlazioni tra eventi di sicurezza

288-Domanda:

Cosa fa un SOC in risposta a un incidente di sicurezza confermato?

Risposta:

Riferisce l'incidente alle autorità competenti

289-Domanda:

Qual è il vantaggio di avere un SOC interno rispetto a un SOC esterno?

Risposta:

Maggiore controllo sulle operazioni

290-Domanda:

Quali sono le tre componenti principali di un SOC?

Risposta:

Monitoraggio, rilevamento e risposta

291-Domanda:

Cos'è un CSIRT

Risposta:

Un team per la sicurezza informatica

292-Domanda:

Qual è il compito principale di un CERT

Risposta:

Gestire incidenti di sicurezza informatica

293-Domanda:

Qual è la differenza tra CSIRT e CERT

Risposta:

CERT è un tipo di CSIRT

294-Domanda:

Chi potrebbe aver bisogno di un CSIRT

Risposta:

Tutte le organizzazioni

295-Domanda:

Quale delle seguenti è una funzione comune di un CSIRT

Risposta:

Formazione del personale

296-Domanda:

Cosa significa l'acronimo CERT

Risposta:

Computer Emergency Response Team

297-Domanda:

Un CSIRT può aiutare a mitigare quale dei seguenti

Risposta:

Incidenti di sicurezza informatica

298-Domanda:

In quale anno è stato istituito il primo CERT

Risposta:

1988

299-Domanda:

Qual è un esempio di attività di un CSIRT

Risposta:

Risposta a incidenti di sicurezza

300-Domanda:

Il termine 'CERT' è usato principalmente in quale contesto

Risposta:

Sicurezza informatica

301-Domanda:

Cos'è l'XDR in ambito di cybersecurity

Risposta:

Un approccio esteso al rilevamento e risposta alle minacce

302-Domanda:

Qual è il principale vantaggio dell'utilizzo di XDR?

Risposta:

Rilevamento e risposta migliorati alle minacce attraverso la correlazione di dati tra più fonti di sicurezza

303-Domanda:

Che tipo di minacce l'XDR è progettato per identificare e contrastare

Risposta:

Una vasta gamma di minacce, inclusi malware, ransomware, phishing e attacchi avanzati persistenti (APT)

304-Domanda:

Come si differenzia l'XDR dalle soluzioni EDR (Endpoint Detection and Response)

Risposta:

XDR integra dati di sicurezza da endpoint, network, email, applicazioni cloud e altre fonti per una risposta più completa

305-Domanda:

Quale componente non è tipicamente incluso in una soluzione XDR

Risposta:

Gestione delle patch software

306-Domanda:

Qual è un aspetto chiave nella scelta di una soluzione XDR

Risposta:

La capacità di integrarsi e correlare dati da diverse fonti di sicurezza

307-Domanda:

Come l'XDR può aiutare a migliorare il tempo di risposta a un incidente di sicurezza

Risposta:

Automatizzando la risposta agli incidenti basata sull'analisi di dati integrati

308-Domanda:

Quale affermazione descrive meglio l'approccio dell'XDR alla sicurezza delle informazioni

Risposta:

Un approccio olistico che mira a una visibilità e controllo estesi

309-Domanda:

Qual è un esempio di funzionalità avanzata che le soluzioni XDR potrebbero offrire

Risposta:

Analisi predittiva delle minacce basata su AI e machine learning

310-Domanda:

Come contribuisce l'XDR alla conformità normativa

Risposta:

Migliorando la visibilità e il controllo sulle minacce, aiutando a soddisfare i requisiti di reporting e risposta agli incidenti

311-Domanda:

Quale concetto chiave emerge dalla massima "La questione non è se, ma quando" nel contesto della cybersecurity

Risposta:

La consapevolezza che gli attacchi informatici sono inevitabili.

312-Domanda:

Quale delle seguenti affermazioni riflette correttamente un obiettivo fondamentale durante la fase di incident response

Risposta:

L'obiettivo fondamentale è contenere l'incidente senza causare danni collaterali alle operazioni quotidiane, mantenendo la continuità operativa.

313-Domanda:

Quali sono due importanti aspetti che emergono dalla fase di gestione degli incidenti

Risposta:

L'importanza dell'educazione del senior management sulla comprensione delle minacce digitali e la possibilità di migliorare la sicurezza complessiva dopo un attacco.

314-Domanda:

Qual è l'aspetto chiave che rende la piena consapevolezza dei TTP (Tecniche, Tattiche e Procedure) dell'attaccante fondamentale nella gestione degli incidenti di sicurezza

Risposta:

La conoscenza approfondita di come gli aggressori operano durante tutte le fasi della Cyber Kill Chain.

315-Domanda:

Quale delle seguenti opzioni descrive correttamente uno degli aspetti principali del breach di SolarWinds avvenuto nel 2020?

Risposta:

SolarWinds è riuscita a risolvere la situazione senza alcun impatto sui suoi clienti.

316-Domanda:

Qual è stata l'intenzione principale di Stuxnet (2010), un worm informatico progettato per attaccare sistemi di controllo industriale, in particolare quelli utilizzati nelle centrali nucleari

Risposta:

Danneggiare il programma nucleare iraniano

317-Domanda:

Quale tipo di informazioni personali è stato compromesso nel massiccio breach di Equifax del 2017

Risposta:

Numeri di previdenza sociale e informazioni personali identificative

318-Domanda:

Quali fattori e tecnologie sono stati identificati nello studio come elementi in grado di ridurre i costi delle violazioni dei dati, secondo il Cost of a Data Breach Report 2023

Risposta:

Intelligenza artificiale e automazione della sicurezza

319-Domanda:

Quali sono i due tempi medi menzionati nel report di ponemon che si riferiscono alla gestione delle violazioni della sicurezza

Risposta:

Tempo medio per contenere (MTTC) e tempo medio per identificare (MTTI)

320-Domanda:

Quali sono i tre tipi di investimenti più comuni tra le organizzazioni che aumentano gli investimenti in sicurezza informatica dopo un incidente

Risposta:

Piani di risposta agli incidenti e test, formazione dei dipendenti, e tecnologie di rilevamento e risposta alle minacce

321-Domanda:

Qual è il primo passo del processo di gestione degli incidenti secondo il NIST

Risposta:

Preparazione

322-Domanda:

Quali sono i tre elementi principali del processo di preparazione alla risposta agli incidenti di sicurezza informatica secondo il NIST

Risposta:

Misure difensive, personale e formazione

323-Domanda:

Quale delle seguenti attività è necessaria nella fase di preparazione del processo di gestione degli incidenti secondo il NIST

Risposta:

Definire le responsabilità e le autorità dell'équipe di risposta agli incidenti

324-Domanda:

Qual è l'approccio consigliato per la difesa in sicurezza delle infrastrutture IT

Risposta:

Adottare una strategia di difesa in profondità utilizzando multiple barriere di sicurezza.

325-Domanda:

Qual è uno degli obiettivi principali della fase di Detection & Analysis nel processo di gestione degli incidenti secondo il NIST

Risposta:

Analizzare i log per scoprire attività sospette.

326-Domanda:

Qual è l'obiettivo dell'analisi forense durante la fase di Detection & Analysis nel processo di gestione degli incidenti

Risposta:

Analizzare e ricostruire gli artefatti forensi e capire come si è verificato l'attacco e identificare gli autori

327-Domanda:

Qual è l'obiettivo principale della fase di Containment nella gestione di un incidente di sicurezza informatica

Risposta:

Identificare e bloccare il punto di ingresso dell'attaccante

328-Domanda:

Qual è uno degli obiettivi principali della fase di Eradication nella gestione di un incidente di sicurezza informatica

Risposta:

Assicurarsi che l'attaccante sia completamente rimosso dal sistema e dalla rete

329-Domanda:

Qual è uno dei punti chiave da considerare durante la fase di Recovery nella gestione di un incidente di sicurezza informatica

Risposta:

Iniziare con i sistemi più critici durante la reintroduzione nell'ambiente di produzione

330-Domanda:

Qual è uno degli obiettivi principali della fase Post-Incident Activity nel NIST Incident Handling Process

Risposta:

Migliorare le pratiche di sicurezza e prepararsi meglio per future minacce

331-Domanda:

Qual è uno degli obiettivi principali della Digital Forensics nell'ambito della gestione degli incidenti di sicurezza informatica

Risposta:

Raccogliere e analizzare evidenze digitali utili in un contesto investigativo

332-Domanda:

Quali sono alcune delle domande chiave che la Digital Forensics mira a rispondere durante l'analisi di dati digitali in un sistema o dispositivo digitale

Risposta:

Cosa fare in caso di violazione della sicurezza

333-Domanda:

In quali dispositivi e risorse informatiche è possibile trovare evidenze digitali

Risposta:

In una vasta gamma di dispositivi, tra cui desktop computers, laptops, servers, virtual machines, tablets, removable media, RAM, network devices, IoT devices, drones e il Cloud.

334-Domanda:

A quale scopo vengono comunemente utilizzati gli strumenti di Network tools nella Digital Forensics and Incident Response (DFIR)

Risposta:

Per monitorare e analizzare i dati di rete, inclusi i log di rete e i pacchetti di rete.

335-Domanda:

Qual è lo scopo principale degli strumenti di Malware analysis & reverse engineering nella Digital Forensics and Incident Response (DFIR)

Risposta:

Analizzare il codice malevolo e comprendere come funziona, utilizzando debugger, decompilatori e strumenti di analisi statica e dinamica.

336-Domanda:

In quale situazione Wireshark può essere particolarmente utile nella gestione degli incidenti di sicurezza informatica

Risposta:

Per catturare e analizzare il traffico di rete al fine di rilevare attività sospette o non autorizzate.

337-Domanda:

Quali sono alcune delle funzionalità principali di Autopsy che lo rendono uno strumento prezioso per gli investigatori DFIR?

Risposta:

Collaborazione in casi multiutente, analisi della sequenza temporale, ricerca per parole chiave e analisi del registro.

338-Domanda:

Qual è uno dei principali vantaggi della Memory Forensics rispetto ad altre tecniche forensi

Risposta:

Consente di condurre analisi senza influire sulla macchina della vittima, poiché si concentra sulla memoria volatile.

339-Domanda:

Qual è il ruolo dei plug-in in Volatility 3 durante l'analisi dei dump di memoria

Risposta:

I plug-in sono comandi specializzati che consentono di estrarre informazioni rilevanti dalla memoria.

340-Domanda:

Qual è il vantaggio principale dell'uso di Zimmerman Tools per l'analisi forense digitale

Risposta:

È gratuito e open-source, con una varietà di strumenti per diverse fasi delle indagini forensi digitali.

341-Domanda:

Qual è il ruolo dei playbook nella gestione degli incidenti informatici

Risposta:

I playbook offrono procedure dettagliate e istruzioni passo dopo passo per rispondere a specifici incidenti informatici.

342-Domanda:

Quali sono i benefici dell'utilizzo di playbook formali nella Digital Forensics and Incident Response (DFIR)

Risposta:

I playbook DFIR forniscono un approccio strutturato e coerente, migliorano la comunicazione e la collaborazione e sono adattabili a diversi tipi di attacchi.

343-Domanda:

Quali sono gli elementi chiave che dovrebbe contenere un playbook formale per la gestione degli incidenti informatici

Risposta:

Contesto dell'incidente, prerequisiti, flusso di lavoro dettagliato per la gestione dell'incidente, e una sezione risoluzione con lezioni apprese.

344-Domanda:

Quali categorie di incidenti cibernetici sono incluse nella categoria "Abusive Content" secondo la "ENISA Incident Classification Taxonomy"

Risposta:

Spam, Linguaggio Doloso, e Pedo/Sessuale/Violenza.

345-Domanda:

Quali tipi di incidenti rientrano nella categoria "Availability" secondo la tassonomia ENISA Incident Classification

Risposta:

DDoS (Distributed Denial of Service) e sabotaggi che influenzano la disponibilità dei sistemi o dei servizi.

346-Domanda:

Cosa comprende la categoria "Vulnerable" nella tassonomia ENISA Incident Classification

Risposta:

Vulnerabilità del software, servizi esposti, software senza patch, software esposto pubblicamente alla rete.

347-Domanda:

Cosa fornisce il CERT Société Générale in collaborazione con CERT aDvens per supportare la gestione degli incidenti di sicurezza informatica

Risposta:

Best practice operative, playbooks dedicati, copertura di diversi campi di incidenti e un Incident Response Matrix (IRM) per ogni tipo di evento imprevisto.

348-Domanda:

Quali azioni sono incluse nella fase di Contenimento del playbook "Malicious Code" per la gestione di incidenti legati al codice malevolo

Risposta:

Isolamento delle macchine infette e invio dei file binari sospetti al CERT.

349-Domanda:

Quali sono le azioni previste nella fase di Remediation del playbook "Ransomware Attack"

Risposta:

Rimuovere l'accesso iniziale, eliminare i file binari e gli account utilizzati dagli aggressori, ripristinare le modifiche di configurazione e rafforzare la configurazione dei sistemi e della rete.

350-Domanda:

Quali azioni sono previste nella fase di Remediation del playbook "Vulnerable" per la gestione di vulnerabilità del software

Risposta:

Pianificare e applicare patch ai sistemi vulnerabili, apportare modifiche permanenti alla configurazione e aggiungere regole IPS di blocco.

351-Domanda:

Cosa rappresenta il MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)

Risposta:

Un framework per classificare e descrivere tattiche, tecniche e conoscenze comuni utilizzate dagli aggressori informatici.

352-Domanda:

Qual è lo scopo e la struttura del MITRE ATT&CK

Risposta:

Un framework di riferimento sviluppato per aiutare a identificare, categorizzare e comprendere le azioni degli aggressori informatici, organizzato in 14 categorie tattiche.

353-Domanda:

Quali sono le principali motivazioni che stanno dietro l'uso del framework MITRE ATT&CK nell'ambito della sicurezza informatica

Risposta:

Concentrazione sui comportamenti avversari (TTP), applicabilità a incidenti reali, fornire una tassonomia comune e superare i limiti della Cyber Kill Chain.

354-Domanda:

Quali sono i componenti principali del framework MITRE ATT&CK

Risposta:

Matrici per diversi ambienti operativi, tattiche che rappresentano obiettivi degli avversari, e tecniche specifiche utilizzate per raggiungere questi obiettivi.

355-Domanda:

Quali sono le componenti principali della matrice "Enterprise - Windows" di MITRE ATT&CK?

Risposta:

Tattiche, tecniche, procedure, strumenti, difese e rilevamento specifici, piattaforme interessate e esempi di gruppi di minacce legate agli ambienti Windows.

356-Domanda:

Quali sono alcuni esempi di tecniche incluse nella matrice "Enterprise - Linux" di MITRE ATT&CK?

Risposta:

Tecniche come l'utilizzo di strumenti di scansione per raccogliere informazioni, sfruttamento di vulnerabilità e uso di tecniche di rootkit per mantenere l'accesso ai sistemi Linux.

357-Domanda:

Come è stata condotta la fase di Reconnaissance nell'attacco ransomware Nefilim, secondo il framework MITRE ATT&CK

Risposta:

Sfruttando una vulnerabilità nel Citrix Application Delivery Controller (CVE-2019-19781) e utilizzando il Remote Desktop Protocol (RDP), classificato nel MITRE ATT&CK come T1195.002 per lo scanning di vulnerabilità e T1133 per l'accesso iniziale attraverso servizi esposti.

358-Domanda:

Come è stata condotta la campagna di phishing "The Duck is Hiring in Italy" utilizzando profili LinkedIn compromessi, secondo il framework MITRE ATT&CK

Risposta:

Utilizzando tecniche di spear phishing tramite link malevoli (T1566.002 nel MITRE ATT&CK), con dei profili compromessi linkedin ingannando i destinatari a cliccare su link per scaricare documenti, potenzialmente portando a malware o siti di phishing.

359-Domanda:

Come il ransomware BlackByte esegue la Privilege Escalation secondo il report che fa riferimento al codice T1068 del framework MITRE ATT&CK

Risposta:

Sfruttando driver vulnerabili, come RTCore64.sys e DBUtil_2_3.Sys, per ottenere privilegi elevati e disabilitare i prodotti di sicurezza.

360-Domanda:

Come realizza EMOTET la tattica di movimento laterale, classificata come T1210 nel framework MITRE ATT&CK

Risposta:

Utilizzando un modulo per diffondersi tramite il protocollo Server Message Block (SMB), tentando di indovinare le password su altri sistemi con una lista di password comuni predefinite.

361-Domanda:

Quali sono le diverse opzioni per la difesa attiva descritte nell'acronimo 5 D

Risposta:

Deny, Disrupt, Degrade, Deceive, Destroy - strategie per negare l'accesso, interrompere le operazioni, degradare l'efficacia, ingannare gli aggressori e distruggere l'accesso o le capacità dell'attaccante.

362-Domanda:

Come si correlano le strategie di Active Defense alle fasi della Cyber Kill Chain

Risposta:

Lie in Recon, Misdirect in Weaponize, Divert in Deliver, Deceive in Exploit, Obfuscate in Install, Delay in Command, e Disrupt in Act, per contrastare e mitigare gli attacchi in ciascuna fase.

363-Domanda:

Quali sono gli esempi, i vantaggi e le considerazioni riguardanti l'azione Deny nel contesto delle 5D

Risposta:

Esempi: Implementare nuove regole firewall, applicare patch di sistema, interrompere l'accesso per un account compromesso. Vantaggi: Deviare gli attaccanti dal loro piano, rivelare i TTP degli avversari, e potenzialmente mascherare l'azione come una coincidenza. Considerazioni: È importante valutare il contesto specifico e le potenziali ripercussioni di tali azioni.

364-Domanda:

Quali sono gli esempi, i vantaggi e gli svantaggi dell'azione Disrupt

Risposta:

Esempi: Tagliare un canale di comando e controllo (C2), interrompere l'esfiltrazione di un grosso file, disabilitare un payload di malware. Vantaggi: Interferire direttamente con le operazioni dell'attaccante, ridurre il danno. Svantaggi: Richiede una rilevazione e reazione tempestive.

365-Domanda:

Come viene applicato il modello F3EAD nel contesto della cibersicurezza?

Risposta:

Attraverso lo sviluppo di nuove tecnologie di sicurezza, la formazione dei dipendenti e l'implementazione di politiche di sicurezza più rigorose.

366-Domanda:

Come funzionano le fasi del modello F3EAD nel contesto della cibersicurezza?

Risposta:

Le fasi del F3EAD includono Trovare vulnerabilità o minacce, Correggere tali vulnerabilità, Concludere l'attività dannosa, Sfruttare le informazioni raccolte per l'analisi, Analizzare i dati per comprendere meglio l'avversario, e Diffondere le informazioni raccolte e analizzate.

367-Domanda:

Quali sono gli aspetti chiave e l'importanza dell'iniziativa MITRE D3FEND nel contesto della cibersicurezza

Risposta:

MITRE D3FEND aiuta a colmare il divario tra minacce e difese, facilita la comunicazione e la collaborazione tra professionisti della sicurezza, e promuove l'innovazione e la standardizzazione nelle tecniche di difesa.

368-Domanda:

Quali sono le diverse categorie di tecniche "deceive" in MITRE D3FEND e come vengono utilizzate

Risposta:

Data Deception (creazione o modifica di dati), Identifier Deception (uso di identificatori falsi), Network Deception (creazione di honeypots di rete), e Platform Deception (creazione di sistemi sandbox o simulazioni) per confondere e indurre in errore gli attaccanti.

369-Domanda:

Quali sono le categorie di tecniche di hardening secondo MITRE D3FEND e come vengono applicate

Risposta:

Tecniche di hardening includono Application Hardening (rafforzamento delle applicazioni), Credential Hardening (rafforzamento delle credenziali), Message Hardening (rafforzamento dei messaggi) e Platform Hardening (rafforzamento delle piattaforme e sistemi operativi).

370-Domanda:

Quali sono le diverse categorie di tecniche "evict" in MITRE D3FEND e come vengono applicate

Risposta:

Tecniche di "evict" includono File Removal (rimozione di file sospetti), Identifier Revocation (revoca di credenziali sospette), Network Disconnection (disconnessione del traffico di rete sospetto), Platform Shutdown (spegnimento di piattaforme compromesse) e Process Termination (terminazione di processi malevoli).

371-Domanda:

Quali sono le varie categorie di minacce informatiche e come si manifestano?

Risposta:

Categorie come Accesso non autorizzato, Sabotaggio, Esfiltrazione dei dati, Interruzione dei servizi, Malware, Phishing, Attacchi avanzati persistente (APT) e Insider Threats

372-Domanda:

Quali sono gli esempi di minacce informatiche provenienti da insiders e outsiders?

Risposta:

Insiders: Dipendenti che smarriscono accidentalmente le informazioni, dipendenti negligenti, dipendenti scontenti o ex dipendenti, insider malintenzionati. Outsiders: Criminalità organizzata, hacker professionisti, hacker dilettanti.

373-Domanda:

Cosa rappresentano le "Unstructured Threats" (Minacce non strutturate) nel contesto della sicurezza informatica?

Risposta:

Minacce rappresentate da individui o gruppi senza una struttura organizzativa formale, spesso motivati da obiettivi personali e con risorse limitate, come hacker dilettanti o piccoli gruppi informali.

374-Domanda:

Quali sono i tre criteri chiave per valutare i tipi di minacce informatiche?

Risposta:

Risorse disponibili per le minacce , Organizzazione delle minacce, Finanziamento delle minacce.

375-Domanda:

Quali sono i tre componenti principali per calcolare il rischio associato alle cyber threat?

Risposta:

Intento, Capacità, Opportunità.

376-Domanda:

Quali sono le considerazioni chiave nel processo di attribuzione delle cyber threat?

Risposta:

Identificazione dell'autore dell'attacco, Precisione dell'attribuzione, Uso di astrazioni, Punteggio di confidenza, Tracciamento continuo della minaccia.

377-Domanda:

Qual è lo scopo delle convenzioni di denominazione nella tassonomia dei threat actor e quali sono le considerazioni importanti relative a esse?

Risposta:

Identificare univocamente e comunicare chi siano gli attori delle minacce e la loro attribuzione, 2. Notare che diverse organizzazioni possono usare diverse convenzioni di denominazione, 3. Sottolineare l'importanza di fare riferimento a fonti ufficiali e analisi di esperti per informazioni precise.

378-Domanda:

Quali sono le caratteristiche principali del gruppo di cybercriminale FIN7?

Risposta:

Conosciuto con diversi alias come CARBON SPIDER, 2. Rivolge le sue attività principalmente a organizzazioni finanziarie, 3. Utilizza tecniche come spear-phishing e malware ATM per frodi finanziarie.

379-Domanda:

Quali sono le fasi e i metodi chiave utilizzati dal threat actor nella catena di attacco che porta alla distribuzione del ransomware BlackCat?

Risposta:

Accesso Iniziale tramite server Exchange non aggiornati, 2. Scoperta con cmd.exe e net.exe, 3. Furto di Credenziali tramite copia del processo LSASS, 4. Movimento Laterale con client Desktop Remoto, 5. Esfiltrazione con MEGASync rinominato e RClone, 6. Impatto con distribuzione del payload tramite PsExec.

380-Domanda:

Qual è la struttura e il funzionamento della rete di canali Telegram associata a NoName057(16)?

Risposta:

NoName057(16) come canale principale, 2. DDoSia Project legato a attività DDoS, 3. @DDosiaBot per automatizzazione e strumenti, con canali sottostanti per chat generale, media, risorse utili, manuali, supporto e suggerimenti di obiettivi

381-Domanda:

Quale approccio viene utilizzato dalla Offensive security

Risposta:

Proattivo

382-Domanda:

Per approccio preventivo si intende

Risposta:

La identificazione e mitigizione di vulnerabilità

383-Domanda:

Quali sono le figure professionali attive nella Offensive security

Risposta:

Penetration Tester

384-Domanda:

Oltre ad una corretta postura preventiva quale è lo scopo di adottare una giusta metodologia di attacco

Risposta:

Diminuire il numero di vulnerabilità

385-Domanda:

Quali tra le seguenti affermazioni non è un beneficio di una simulazione di attacco

Risposta:

Catena di custodia

386-Domanda:

Quali tra i seguenti non è considerato una tipologia di test

Risposta:

Secure software life cycle

387-Domanda:

Per ridurre il rischio di attacco Cyber

Risposta:

Bisogna contestualizzare e capire l' ambiente dove effettuare i test richiesti

388-Domanda:

Le fasi di un attacco

Risposta:

Alcune fasi possono non essere attuate

389-Domanda:

Quali tra le seguenti affermazioni è falsa

Risposta:

Offensive security aumenta i costi aziendali

390-Domanda:

L'offensive-security rappresenta un cambio di prospettiva nella sicurezza informatica

Risposta:

Le aziende e le organizzazioni riescono a prevenire in modo efficace la possibilità di futuri attacchi

391-Domanda:

I cookie, fanno parte delle traccie dati lasciate nel web

Risposta:

Si

392-Domanda:

Il footprint digitale Passivo

Risposta:

Identica che l' utente viene tracciato inconsapevolmente

393-Domanda:

Il Processo di Information Gathering

Risposta:

Permette di strutturare le informazioni

394-Domanda:

Quali tra le seguenti non è un dato derivato da un azione di information Gathering

Risposta:

Numervo vulnerabilità

395-Domanda:

Perchè i dati devono essere protetti e custoditi

Risposta:

Possono essere usati come strumento per portare un attacco e generare una minaccia

396-Domanda:

Quali tra i seguenti non è considerato una tipologia di test

Risposta:

Secure software life cycle

397-Domanda:

Quando parliamo di Privacy Loss

Risposta:

Definisce una tipologia di attacco

398-Domanda:

Perchè un essere umano può essere vettore di un attacco

Risposta:

Si distrae facilmente

399-Domanda:

Quali tra i seguenti può essere un attacco di tipo mobile

Risposta:

Vishing

400-Domanda:

Il Man in the Middle è considerato un attacco di tipo

Risposta:

Eavesdropping

401-Domanda:

Che tipo di sistemi non identificati dal un Network scan

Risposta:

Middleware

402-Domanda:

Quali tra le seguenti non è un servizio identificato da un port scan

Risposta:

XSS

403-Domanda:

I risultati di una scansione

Risposta:

Abilitano le fasi successive di un attacco

404-Domanda:

Quali tra i seguenti non viene rilevato da una azione di scansione

Risposta:

Account social

405-Domanda:

Il processo di Enumerazione è

Risposta:

Un processo Attivo e necessità di una connessione verso il sistema vittima

406-Domanda:

Quale affermazione risulta falsa: Durante il processo di Enumerazione

Risposta:

Durante il processo di Enumerazione, l' attaccante non viene individuato

407-Domanda:

Cosa differisce tra il processo di enumerazione e quello di scansione

Risposta:

Il processo di enumerazione fornisce un dettaglio maggiore rispetto al processo di scansione

408-Domanda:

Il protocollo Telnet ( TCP 23) è presente

Risposta:

Su tutti i sistemi se abilitato

409-Domanda:

Che tipologia di informazioni non si possono ricavere

Risposta:

Default password

410-Domanda:

Il protocollo SMB (TCP 445) può essere sfruttato per recuperare

Risposta:

User Account

411-Domanda:

Quali sono le origini delle vulnerabilità informatiche

Risposta:

Le vulnerabilità informatiche possono sorgere da errori di configurazione, bug software e lacune nei protocolli

412-Domanda:

Come si gestiscono le vulnerabilità zero day

Risposta:

Le vulnerabilità zero day vengono gestite attraverso l'implementazione tempestiva di patch di sicurezza

413-Domanda:

Cosa rappresentano gli exploit nel contesto della sicurezza informatica

Risposta:

Gli exploit sono codici informatici progettati per sfruttare vulnerabilità presenti nei software al fine di ottenere un vantaggio non autorizzato

414-Domanda:

Come possono essere mitigati gli exploit all'interno di un sistema informatico

Risposta:

Gli exploit possono essere mitigati attraverso l'implementazione tempestiva di patch di sicurezza e l'aggiornamento regolare del software

415-Domanda:

Qual è il ruolo delle vulnerabilità umane nella presenza degli exploit

Risposta:

Le vulnerabilità umane possono contribuire alla presenza degli exploit, ad esempio attraverso errori umani, social engineering e mancanza di consapevolezza sulla sicurezza informatica

416-Domanda:

Quali tQual è un esempio di attacco informatico che può causare danni senza ottenere l'accesso al sistema di destinazione

Risposta:

Gli attacchi denial-of-service (DoS) sono un esempio di attacco che può causare danni senza ottenere l'accesso diretto al sistema

417-Domanda:

Come possono gli aggressori causare danni a un sistema senza ottenere l'accesso diretto

Risposta:

Gli aggressori possono causare danni utilizzando attacchi denial-of-service (DoS) per esaurire le risorse o interrompere i servizi senza richiedere l'accesso diretto al sistema

418-Domanda:

Qual è una tecnica utilizzata dagli aggressori per causare danni senza ottenere direttamente l'accesso al sistema di destinazione

Risposta:

Gli aggressori possono sfruttare il sistema utilizzando una tecnica chiamata spoofing per inviare un pacchetto deformato contenente un bug al sistema di destinazione al fine di sfruttare le vulnerabilità

419-Domanda:

Cosa coinvolge la fase di raccolta delle informazioni in un attacco informatico

Risposta:

Coinvolge l'identificazione e la copia di file sensibili, l'accesso a database, la raccolta di credenziali di accesso e la registrazione delle attività degli utenti

420-Domanda:

Perché è importante nascondere le attività e i dati rubati durante un attacco informatico

Risposta:

È importante per evitare la rilevazione e può includere la modifica delle tracce digitali, la crittografia dei dati rubati o il trasferimento dei dati a server esterni

421-Domanda:

Cosa rappresenta la persistenza in un attacco informatico?

Risposta:

Rappresenta la capacità di un attaccante di mantenere l'accesso non autorizzato a un sistema per un periodo prolungato senza essere rilevato

422-Domanda:

Perché è importante per un attaccante mantenere la persistenza in un sistema compromesso

Risposta:

Per evitare completamente la rilevazione e interrompere immediatamente le attività dannose

423-Domanda:

Cosa è una backdoor

Risposta:

una porta secondaria nascosta nel sistema

424-Domanda:

Cosa rappresenta il mascheramento dell'attività in un contesto di sicurezza informatica

Risposta:

Rappresenta una pratica comune che mira a nascondere le attività all'interno di un sistema compromesso al fine di evitare la rilevazione da parte dei controlli di sicurezza

425-Domanda:

Perché il mascheramento dell'attività è fondamentale per gli attaccanti in un sistema compromesso

Risposta:

Per continuare a sfruttare il sistema compromesso per scopi dannosi senza essere rilevati

426-Domanda:

Qual è l'obiettivo del mascheramento dell'attività nel contesto della sicurezza informatica

Risposta:

L'obiettivo è quello di rendere le attività dell'attaccante il più invisibili possibile

427-Domanda:

Perché è fondamentale l'esplorazione dell'ambiente in un attacco informatico

Risposta:

Per identificare le risorse utili o sensibili che possono essere sfruttate per ulteriori attacchi o per ottenere un vantaggio competitivo

428-Domanda:

Qual è l'obiettivo principale dell'esplorazione dell'ambiente durante un attacco informatico

Risposta:

L'obiettivo è quello di identificare e raccogliere informazioni sulle risorse, i dati e le vulnerabilità presenti all'interno della rete o del sistema compromesso

429-Domanda:

Perché l'acquisizione e l'utilizzo di credenziali rappresenta una minaccia significativa per la sicurezza informatica

Risposta:

Permette agli attaccanti di eseguire azioni dannose con le stesse autorizzazioni dell'utente legittimo.

430-Domanda:

L'offensive-security rappresenta un cambio di prospettiva nella sicurezza informatica

Risposta:

Consente loro di eludere i controlli di sicurezza tradizionali e di eseguire azioni dannose con le stesse autorizzazioni dell'utente legittimo

431-Domanda:

Qual è l'obiettivo degli attaccanti nel cercare di eliminare o alterare i log di accesso e le registrazioni di sicurezza

Risposta:

L'obiettivo è quello di nascondere le proprie attività all'interno del sistema compromesso

432-Domanda:

Qual è l'impatto dell'eliminazione o dell'alterazione dei log di accesso e delle registrazioni di sicurezza da parte degli attaccanti

Risposta:

Non ha alcun impatto sull'individuazione delle attività dannose all'interno del sistema compromesso

433-Domanda:

Perché la modifica delle tracce digitali rappresenta una minaccia significativa per la sicurezza informatica

Risposta:

Consente agli attaccanti di nascondere le azioni dannose e ostacola le indagini forensi

434-Domanda:

Qual è l'impatto della modifica delle tracce digitali sulle indagini forensi in caso di violazioni della sicurezza

Risposta:

Compromette l'integrità delle prove digitali e ostacola le indagini forensi

435-Domanda:

Quali sono alcune delle tecniche comuni utilizzate dal malware per ottenere persistenza in un sistema Windows

Risposta:

Modificando le chiavi di registro di Windows, ad esempio le chiavi di esecuzione automatica dell'utente corrente o del sistema

436-Domanda:

In che modo la persistenza del malware può essere evitata in un ambiente informatico

Risposta:

Impedendo l'esecuzione di programmi indesiderati e identificando e eliminando il metodo di persistenza utilizzato

437-Domanda:

Quale delle seguenti affermazioni è vera riguardo alle credenziali rubate

Risposta:

Le credenziali rubate possono scadere o essere revocate nel tempo se gli utenti legittimi agiscono per proteggere i propri account

438-Domanda:

Quali sono le possibili conseguenze dell'aggiornamento delle credenziali rubate da parte degli attaccanti

Risposta:

L'aggiornamento delle credenziali rubate consente agli attaccanti di eludere i controlli tradizionali e di eseguire azioni dannose con le stesse autorizzazioni dell'utente legittimo

439-Domanda:

Quali sono le diverse forme che le backdoor possono assumere

Risposta:

Porte secondarie nascoste

440-Domanda:

Come possono essere create le backdoor all'interno di un sistema compromesso

Risposta:

Modificando i file di sistema o i software installati

441-Domanda:

Cosa include il Passive Information Gathering

Risposta:

Risultati dei motori di ricerca

442-Domanda:

Quali strumenti sono comunemente utilizzati per la raccolta di informazioni passive

Risposta:

Servizi di background check

443-Domanda:

Quali sono alcune delle finalità per le quali viene utilizzato l'Open Web Information Gathering (OWIG)

Risposta:

Per condurre attività di ricerca, analisi di mercato e sicurezza informatica

444-Domanda:

Quali sono alcune delle risorse pubbliche utilizzate nell'ambito dell'Open Web Information Gathering (OWIG)

Risposta:

Motori di ricerca, social media, database pubblici e altre risorse online

445-Domanda:

Qual è lo scopo dell'Active Information Gathering all'interno del processo di raccolta di informazioni

Risposta:

Identificare e raccogliere attivamente dati e informazioni su un obiettivo specifico

446-Domanda:

Quali sono alcune delle funzionalità di Nmap

Risposta:

Nmap può essere utilizzato per rilevare dispositivi e servizi in una rete, nonché per identificare le porte aperte e le versioni dei servizi in esecuzione su tali porte

447-Domanda:

Qual è lo scopo principale di TheHarvester

Risposta:

TheHarvester è utilizzato per condurre attività di intelligence sulle minacce e raccogliere informazioni utili

448-Domanda:

Quali tra le seguenti porte è identificativa del servizio SMB

Risposta:

Porta 445

449-Domanda:

Durante l'attività di SMB Enumeration, quali informazioni possono essere raccolte utilizzando strumenti e tecniche specializzate

Risposta:

Configurazioni di sicurezza e autorizzazioni delle condivisioni di rete

450-Domanda:

Durante l'SMTP enumeration, quali operazioni vengono eseguite per raccogliere informazioni su un server SMTP

Risposta:

Enumerazione degli utenti per individuare indirizzi email validi

451-Domanda:

Quali sono le best practice per il Vulnerability Management

Risposta:

Monitoraggio continuo per identificare nuove vulnerabilità emergenti

452-Domanda:

Perché è importante mantenere costantemente aggiornate le strategie di difesa contro gli attacchi alle applicazioni web

Risposta:

Per garantire la sicurezza dei dati sensibili degli utenti

453-Domanda:

Quali sono i possibili metodi attraverso i quali un attaccante può sfruttare una vulnerabilità di cross-site scripting

Risposta:

Manipolando i parametri URL

454-Domanda:

Cosa caratterizza il Reflected XSS

Risposta:

Coinvolge l'esecuzione di codice JavaScript nel browser della vittima

455-Domanda:

Quali sono le tipologie di attacchi SQL injection

Risposta:

Out-of-Band Injection

456-Domanda:

Come prevenire gli attacchi SQL Injection

Risposta:

Utilizzando istruzioni preparate (query parametrizzate)

457-Domanda:

Quali sono i metodi principali per prevenire gli attacchi CSRF

Risposta:

Token anti-CSRF

458-Domanda:

Come può un attaccante sfruttare le sessioni attive salvate nel browser della vittima per eseguire un attacco CSRF

Risposta:

Utilizzando informazioni di sessione per generare e inviare richieste HTTP

459-Domanda:

Quali sono alcune cause comuni di "Broken Authentication and Access Control"

Risposta:

Sessioni non crittografate

460-Domanda:

Come possono gli hacker sfruttare il "Broken Authentication and Access Control"

Risposta:

mpersonare utenti legittimi per ottenere autorizzazioni non previste

461-Domanda:

Quali sono i puntatori fondamentali utilizzati nel linguaggio Assembler per gestire l'esecuzione del programma

Risposta:

EBP (Base Pointer)

462-Domanda:

Quali sono le possibili conseguenze di un Buffer Overflow in un programma

Risposta:

Crash del programma

463-Domanda:

Quali sono le differenze principali tra il linguaggio C e i linguaggi di programmazione ad alto livello come Java e Python per quanto riguarda la gestione della memoria e la prevenzione di vulnerabilità

Risposta:

Nel linguaggio C, il programmatore è responsabile dell'integrità dei dati, mentre Java e Python hanno meccanismi automatici per garantire la coerenza dei dati.

464-Domanda:

Qual è un potenziale rischio nell'esecuzione di exploit trovati online senza una corretta analisi

Risposta:

Gli exploit online possono compromettere o danneggiare il sistema se non vengono attentamente valutati

465-Domanda:

Quali sono alcune fonti autorevoli per trovare codice di exploit pubblico

Risposta:

Exploit-DB (Offensive Security), National Vulnerability Database (NVD), CVE Details

466-Domanda:

Perché è importante comprendere e modificare gli exploit prima di utilizzarli

Risposta:

La comprensione degli exploit aiuta a garantire il successo dell'attacco

467-Domanda:

Quali sono alcuni framework di exploit popolari

Risposta:

Metasploit, Core Impact, Immunity Canvas

468-Domanda:

Qual è uno dei principali vantaggi nell'utilizzare un framework di exploit come Metasploit

Risposta:

Fornisce vari payload di shellcode come bind shell, reverse shell, ecc.

469-Domanda:

Qual è l'importanza di identificare il software antivirus prima di caricare file sulla macchina di destinazione

Risposta:

Per evitare che il software antivirus rilevi i file come minacce

470-Domanda:

Qual è il metodo più sicuro per eludere le protezioni del software antivirus

Risposta:

Scrivere e utilizzare payload unici

471-Domanda:

Qual è uno degli obiettivi principali dell'attaccante durante la fase di post-exploitation

Risposta:

Analizzare dettagliatamente il sistema compromesso

472-Domanda:

Perché è importante per un attaccante mantenere l'anonimato durante la fase di post-exploitation

Risposta:

Per sfuggire alle rilevazioni dei sistemi di difesa

473-Domanda:

Quali sono alcune delle informazioni di interesse durante la fase di post-exploitation

Risposta:

Utenti e gruppi

474-Domanda:

Quali sono alcuni dei tool più utilizzati per la raccolta dati post-exploitation

Risposta:

Metasploit

475-Domanda:

Quale tecnica è comunemente utilizzata dagli hacker per spostarsi all'interno di una rete informatica dopo aver compromesso un sistema iniziale

Risposta:

Sfruttamento di vulnerabilità nei sistemi e nelle applicazioni

476-Domanda:

Cosa potrebbe consentire agli aggressori di ottenere accesso a ulteriori sistemi nella rete interna dopo aver compromesso un sistema iniziale

Risposta:

Scansione della rete alla ricerca di dispositivi attivi

477-Domanda:

Qual è lo scopo del Privileges Escalation

Risposta:

Ottenere un controllo completo del sistema

478-Domanda:

Come possono gli aggressori ottenere un'escalation dei privilegi locali su un sistema

Risposta:

Utilizzando exploit specifici per il sistema operativo

479-Domanda:

Quali non sono i tipi di dati che possono essere rubati durante il processo di data exfiltration

Risposta:

Informazioni pubbliche come notizie online

480-Domanda:

Quali sono i principali canali utilizzati dagli attaccanti per trasferire i dati rubati durante l'esfiltrazione

Risposta:

HTTP/HTTPS

481-Domanda:

Quale è uno dei rischi principali se un attaccante si affida solo al metodo di accesso iniziale durante un attacco informatico

Risposta:

C'è il rischio che il metodo di accesso iniziale venga bloccato o compromesso

482-Domanda:

La persistenza non è importante durante un attacco informatico.

Risposta:

Permette di ottenere privilegi elevati e accedere a risorse più sensibili

483-Domanda:

Qual è lo scopo principale delle backdoor

Risposta:

Consentire l'accesso non autorizzato al sistema

484-Domanda:

ual è una tipica caratteristica delle backdoor

Risposta:

Nascondere le attività sospette agli amministratori di sistema

485-Domanda:

Quale scopo principale hanno i Command and Control (C&C) utilizzati dagli hacker

Risposta:

Coordinare attacchi coordinati senza essere fisicamente presenti sul sistema bersaglio

486-Domanda:

Chi principalmente utilizza le infrastrutture di Command and Control

Risposta:

APT o organizzazioni strutturate

487-Domanda:

Qual è la tipologia di keylogger che registra i tasti premuti tramite un dispositivo collegato al computer

Risposta:

Hardware keylogger

488-Domanda:

Quale tra le seguenti azioni possono compiere i keylogger

Risposta:

Registrare tutti i tasti premuti sulla tastiera

489-Domanda:

Qual è una caratteristica distintiva dei rootkit rispetto ai malware convenzionali

Risposta:

rootkit manipolano direttamente il Kernel per nascondere la loro presenza

490-Domanda:

Quali sono i vantaggi del tunneling per un attaccante

Risposta:

Il tunneling permette di aggirare firewall e restrizioni di rete, garantendo l'accesso a risorse interne o la comunicazione con altri sistemi compromessi

491-Domanda:

Nel processo di reconnaissance, le tecniche primariamente utilizzate per acquisire una comprensione generale del target sono

Risposta:

raccolta di informazioni pubbliche tramite OSINT e SOCMINT.

492-Domanda:

L''obiettivo principale del footprinting passivo è

Risposta:

Raccogliere informazioni generali senza interazione diretta con il target.

493-Domanda:

Il termine "footprinting attivo" significa

Risposta:

l'utilizzo di tecniche invasive per raccogliere dati specifici sul target.

494-Domanda:

Gli strumenti comunemente utilizzati nel footprinting di siti web sono

Risposta:

strumenti come Shodan, Maltego e SpiderFoot.

495-Domanda:

Nel contesto della sicurezza informatica, il reconnaissance si differenzia dal footprinting in quanto si concentra su

Risposta:

la raccolta di informazioni generali e non tecniche sul target.

496-Domanda:

Le informazioni che si possono ottenere tramite il WHOIS e DNS Footprinting sono

Risposta:

informazioni sui proprietari di domini e configurazioni di rete.

497-Domanda:

Nel contesto del footprinting attivo, la finalità principale dell'utilizzo di tecniche come lo scanning e l'enumeration è

Risposta:

identificare specifiche vulnerabilità e configurazioni di rete.

498-Domanda:

Nel processo di active footprinting, gli obiettivi dell'enumeration sono

Risposta:

raccogliere informazioni dettagliate sui sistemi e risorse di rete.

499-Domanda:

Il reconnaissance e footprinting influiscono nell'ambito difensivo della sicurezza informatica

Risposta:

consentendo di anticipare potenziali attacchi e rafforzare le difese.

500-Domanda:

L'importanza del footprinting passivo nel contesto delle operazioni di sicurezza informatica è

Risposta:

raccogliere informazioni pubbliche senza allertare il target.

501-Domanda:

Lo scanning è un processo essenziale per

Risposta:

identificare vulnerabilità nei sistemi informatici

502-Domanda:

Le CWE sono

Risposta:

elenchi di vulnerabilità o debolezze comuni

503-Domanda:

I rischi legali dello scanning includono

Risposta:

violazione della privacy

504-Domanda:

Il Network Scanning si concentra su

Risposta:

identificazione di dispositivi attivi e vulnerabilità di rete

505-Domanda:

Nmap è utilizzato soprattutto per

Risposta:

il port scanning

506-Domanda:

La comprensione del modello ISO/OSI è essenziale per

Risposta:

chi si occupa di Network

507-Domanda:

Il Web Application Scanning è mirato a

Risposta:

identificare vulnerabilità specifiche delle applicazioni web

508-Domanda:

Lo scanner dinamico di vulnerabilità (DAST) è utilizzato per

Risposta:

testare le applicazioni dall'esterno blackbox

509-Domanda:

Burp Suite è impiegato per

Risposta:

identificare vulnerabilità nel Web Application Scanning

510-Domanda:

Il Port Scanning è una componente critica di

Risposta:

Network Scanning

511-Domanda:

L'enumeration è un processo

Risposta:

mirato e approfondito

512-Domanda:

Durante l'enumeration, si possono raccogliere informazioni su

Risposta:

dettagli specifici dei sistemi operativi e applicazioni o servizi

513-Domanda:

Nell'enumeration interna di rete, si punta a

Risposta:

identificare punti deboli specifici all'interno della rete

514-Domanda:

Strumenti come Enum4linux vengono impiegati per

Risposta:

raccogliere informazioni dettagliate su ambienti Windows

515-Domanda:

L'enumeration esterna di rete si concentra su

Risposta:

server e servizi esterni

516-Domanda:

L'enumeration in applicazioni web mira a

Risposta:

individuare utenti o percorsi nascosti e / o debolezze specifiche

517-Domanda:

L'enumeration gioca un ruolo cruciale

Risposta:

nella fase intermedia tra scanning e weaponization o exploitation

518-Domanda:

L'uso di script NSE in Nmap facilita

Risposta:

l'enumeration di dettagli come utenti e vulnerabilità

519-Domanda:

Nell'enumeration, la conformità normativa è importante per

Risposta:

assicurare la sicurezza generale

520-Domanda:

La differenza principale tra scanning e enumeration è

Risposta:

il livello di dettaglio e profondità delle informazioni raccolte

521-Domanda:

L'obiettivo principale del reconnaissance è

Risposta:

raccogliere informazioni preliminari

522-Domanda:

Il footprinting si concentra su

Risposta:

dettagli specifici della rete target

523-Domanda:

I firewall sono utilizzati per

Risposta:

524-Domanda:

Gli IDS sono progettati per

Risposta:

segnalare schemi di traffico sospetti

525-Domanda:

La strategia di autenticazione forte si basa su

Risposta:

combinazione di più metodi di verifica

526-Domanda:

Aggiornamenti e patching servono per

Risposta:

correggere vulnerabilità nel software

527-Domanda:

Limitare la visibilità online aiuta a

Risposta:

proteggere da attacchi mirati

528-Domanda:

WHOIS Privacy e DNSSEC sono importanti per

Risposta:

proteggere i dati di registrazione del dominio

529-Domanda:

Le politiche sui social media dovrebbero

Risposta:

controllare le informazioni condivise

530-Domanda:

L'impiego di strumenti di monitoraggio web serve a

Risposta:

individuare dati sensibili esposti

531-Domanda:

L' offensive-security rappresenta un cambio di prospettiva nella sicurezza informatica

Risposta:

Consente loro di eludere i controlli di sicurezza tradizionali e di eseguire azioni dannose con le stesse autorizzazioni dell utente legittimo

532-Domanda:

Cosa rappresenta l'acronimo IOCs nell ambito dell intelligence sulle minacce

Risposta:

Indicator of Compromise

533-Domanda:

Qual è l obiettivo principale della fase di Containment nella gestione di un incidente di sicurezza informatica

Risposta:

Identificare e bloccare il punto di ingresso dell attaccante

534-Domanda:

Cosa rappresenta la persistenza in un attacco informatico?:

Risposta:

Rappresenta la capacità di un attaccante di mantenere l accesso non autorizzato a un sistema per un periodo prolungato senza essere rilevato

535-Domanda:

Qual è uno dei vantaggi di un organizzazione che partecipa attivamente al cyber threat information sharing?

Risposta:

Ricevere informazioni preziose e tempestive sulle minacce.

536-Domanda:

Cosa significa l acronimo OSINT

Risposta:

Rappresenta la capacità di un attaccante di mantenere l accesso non autorizzato a un sistema per un periodo prolungato senza essere rilevato