1-Domanda:
Chi sono gli hacktivisti e quale è il loro obiettivo principale
Risposta:
hacker con ideali politici o sociali, impegnati in attività di hacking per esprimere dissenso
2-Domanda:
Cosa è il modello Crime-as-a-Service nel contesto della cybercriminalità
Risposta:
è un modello di business illegale in cui i criminali informatici offrono strumenti e servizi per commettere crimini informatici a terzi
3-Domanda:
Cosa si intende per "superficie di attacco" in ambito di cybersecurity
Risposta:
il numero totale di dispositivi e punti di accesso suscettibili ad attacchi in un sistema o rete
4-Domanda:
Secondo il rapporto Clusit, qual è la tendenza degli attacchi informatici in Italia dal 2018 al 2022
Risposta:
l'Italia ha visto un aumento significativo, passando dal 3,4% al 7,6% degli attacchi globali dal 2018 al 2022
5-Domanda:
Quali di questi settori è stato piu' colpito da attacchi cyber nell'ultimo anno secondo l'annuale relazione dell'ENISA
Risposta:
pubblica amministrazione
6-Domanda:
Qual è il motivo principale per cui un governo potrebbe utilizzare campagne di disinformazione nel contesto cyber
Risposta:
per influenzare l'opinione pubblica e manipolare la percezione degli eventi
7-Domanda:
Cosa si intende per "double extortion" in un attacco ransomware
Risposta:
la pratica di richiedere un riscatto per la decrittazione dei file e minacciare di divulgare dati rubati
8-Domanda:
Cosa è un attacco di ingegneria sociale
Risposta:
un tentativo di manipolare le persone per ottenere informazioni riservate o compiere azioni non sicure
9-Domanda:
Cosa è un wiper in ambito cyber
Risposta:
un tipo di malware progettato per cancellare o distruggere dati su un sistema
10-Domanda:
Qual è il motivo principale per cui un governo potrebbe utilizzare campagne di disinformazione nel contesto cyber
Risposta:
per influenzare l'opinione pubblica e manipolare la percezione degli eventi
11-Domanda:
Quale di queste affermazioni è vera
Risposta:
95% dei problemi di sicurezza informatica riconducibili a errori umani
12-Domanda:
Quale è lo stato attuale dell'occupazione del settore cybersecurity nel mondo
Risposta:
Mancano ben 3 milioni di esperti in materia richiesti dal mercato
13-Domanda:
Un attacco cyber può avere ripercussioni
Risposta:
geopoliticheeconomiche tecnologiche sociali ambientali
14-Domanda:
Secondo il rapporto Clusit a quale categoria appartiene la maggioranza degli attacchi contro l'Italia
Risposta:
cybercrime
15-Domanda:
Cosa ha segnalato il Centro nazionale per il contrasto alla pedopornografia online (Cncpo) nell'ultimo rapporto della Polizia Postale
Risposta:
aumento significativo dei casi di sextortion
16-Domanda:
Secondo il rapporto annuale sui rischi del World Economic Forum gli attacchi informatici sono
Risposta:
Alto impatto - Elevata probabilità
17-Domanda:
Qual è la stima media del costo di una violazione dei dati negli Stati Uniti, secondo l'ultimo report del Ponemon Institute
Risposta:
4,45 milioni di dollari
18-Domanda:
Secondo l'ultimo rapporto del Ponemon Institute, quanto tempo impiegano in media le organizzazioni ad identificare e mitigare un data breach
Risposta:
le organizzazioni impiegano in media 277 giorni per identificare un data breach
19-Domanda:
Quali fattori non influenzano il costo di una violazione di dati
Risposta:
periodo dell'anno in cui la violazione ha luogo
20-Domanda:
Quale settore ha sofferto nell'ultimo anno i costi maggiori per le violazioni di dati subite
Risposta:
sanità
21-Domanda:
Quale tra le seguenti definizioni descrive correttamente un'infrastruttura critica
Risposta:
un sistema o un asset la cui distruzione o interruzione causerebbe un impatto significativo sulla sicurezza nazionale, la salute pubblica, la sicurezza economica o il benessere sociale
22-Domanda:
Quale delle seguenti affermazioni riflette in modo accurato le considerazioni sui settori critici tra i paesi del G20
Risposta:
i settori critici possono variare tra i paesi del G20 e anche all'interno di sottosettori specifici
23-Domanda:
Quali sono le caratteristiche principali dei sistemi ICS/SCADA
Risposta:
sono sistemi critici utilizzati per monitorare e controllare processi industriali
24-Domanda:
Quali sono le aree geografiche in cui si sono registrari il maggior numero di attacchi a sistemi ICS/SCADA
Risposta:
Africa e Etiopia
25-Domanda:
Quale è il tipo di attacco più comune contro le infrastrutture critiche secondo l'agenzia americana CISA
Risposta:
ransomware
26-Domanda:
Secondo Kaspersky, nel primo semestre del 2023 quali sono gli oggetti malevoli piu' comunemente rilevati sui sistemi protetti dall'azienda si sicurezza
Risposta:
script dannosi e pagine di phishing
27-Domanda:
Quale delle seguenti opzioni rappresenta una delle intenzioni degli autori malevoli nel conflitto Russia-Ucraina, in relazione all'uso di wiper
Risposta:
degradare le operazioni presso le entità prese di mira, minare la fiducia del pubblico nella leadership del paese e diffondere FUD (paura, incertezza e dubbio)
28-Domanda:
Il BIRD Cyber Program è un progetto di ricerca per la protezione delle IC annunciato congiuntamente dalle agenzie governative
Risposta:
israeliane e statunitensi
29-Domanda:
Quali tra queste misure consigliate per migliorare la sicurezza informatica delle IC non è corretta
Risposta:
imporre la rotazione del personale addetto alla sicurezza delle infrastrutture critiche
30-Domanda:
Cosa si intende con il termine "Implementare un approccio di sicurezza a più livelli"
Risposta:
utilizzare una combinazione di controlli di sicurezza
31-Domanda:
Una IT supply chain, o catena di fornitura IT, è l'insieme di
Risposta:
tutte le persone, le organizzazioni, le attività, le risorse e le tecnologie coinvolte nella creazione e nella distribuzione di prodotti e servizi IT
32-Domanda:
Quali di queste componenti possono essere prese di mira in un supply chain attack
Risposta:
software, hardware, e dati
33-Domanda:
Cosa si intende per effetto a catena in un attacco alla supply chain
Risposta:
gli attacchi influenzano non solo l'azienda direttamente colpita, ma anche i suoi fornitori e clienti
34-Domanda:
Quali di queste affermazioni è falsa
Risposta:
la complessità nella realizzazione di attacchi alla supply chain implica che gli attori siano esclusivamente attori nation-state
35-Domanda:
La sicurezza della supply chain è funzione
Risposta:
del livello di sicurezza di ciascuna delle aziende di terze parti presenti nella catena di approvvigionamento
36-Domanda:
Quale tra queste tecniche di attacco non è prevista nella tassonomia degli attacchi alla supply chain proposta dall'ENISA
Risposta:
typosquatting
37-Domanda:
Quale tra questi SUPPLIER asset non è incluso nella tassonomia degli attacchi alla supply chain proposta dall'ENISA
Risposta:
financial
38-Domanda:
Quale di questa informazione non è corretta
Risposta:
il costo medio totale della compromissione di una supply chain è minore del costo medio complessivo di un data breach
39-Domanda:
Quali sono le principali conseguenze di un attacco alla supply chain
Risposta:
perdite finanziarie, interruzione dei servizi IT, danni alla reputazione, furto di dati sensibili
40-Domanda:
Quale software di SolarWinds è stato compromesso nell'attacco del 2020
Risposta:
Orion
41-Domanda:
Per i fini della presente convenzione, il termine 'crimine informatico' si riferisce a qualsiasi comportamento illegale che coinvolga l'uso di un sistema informatico, inclusi il suo accesso e l'intercettazione, il suo funzionamento e la sua interferenza.' recita l'articolo 1 della
Risposta:
convenzione di Budapest
42-Domanda:
Quali tra le seguenti categorie di attacchi informatici non è prevesta nella definizione di crimine informatico fornita dall'Interpol
Risposta:
attacchi contro i sistemi di informazione (disinformazione, fake news)
43-Domanda:
Quali tra queste attività non è riconosciuta come propriamente criminale
Risposta:
disinformazione
44-Domanda:
Quali di queste affermazioni è vera in merito alla differenza tra phishing e spear-phishing
Risposta:
la differenza principale tra phishing e spear-phishing è il livello di personalizzazione e targeting degli attacchi
45-Domanda:
Cosa si intende per defacement di un sito web
Risposta:
il defacement di un sito web è un metodo di hacking che mira a cambiare la struttura e il contenuto del sito, spesso con l'obiettivo di esporre messaggi politici o sociali
46-Domanda:
Quale tra le seguenti definizioni descrive correttamente un attacco di watering hole
Risposta:
un attacco mirato che colpisce gli utenti che appartengono ad un gruppo determinato infettando i siti web da essi visitati abitualmente
47-Domanda:
Cosa è un un attacco di typosquatting
Risposta:
un attacco informatico che sfrutta errori di battitura nei nomi a dominio per reindirizzare gli utenti a siti web fasulli
48-Domanda:
Quali di questi scenari descrive un attacco di Business Email Compromise?
Risposta:
i cyber criminali cercano di impersonare un fornitore, il CEO o un manager che chiedono di effettuare con urgenza dei bonifici oppure comunicano nuove coordinate bancarie per un pagamento
49-Domanda:
Cosa è una botnet
Risposta:
un insieme di dispositivi infettati da malware, controllati da un'entità esterna
50-Domanda:
Domanda: Cosa può fare un attaccante dopo un attacco di SIM Swapping
Risposta:
ottenere l'accesso a servizi online con verifica a due fattori tramite SMS
51-Domanda:
E corretto dire che
Risposta:
i proventi del cybercrime sono comparabili a quelle delle prima 5 economie mondiali
52-Domanda:
Quali sono stati i reati a maggiore impatto finanziario nell'ultimo anno secondo l'FBI IC3 COMPLAINT Report
Risposta:
frodi su falsi investimenti e Business E-mail Compromise
53-Domanda:
Quale tra queste affermazioni è falsa
Risposta:
l'italia è il paese al mondo in cui sono attivi il maggiore numero di gruppi dediti al crimine informatico
54-Domanda:
Quale è la percentuale di vittime che ha pagato il riscatto lo scorso anno secondo il Ponemon Institute
Risposta:
il 70% delle vittime di ransomware ha pagato il riscatto
55-Domanda:
Cosa riferiamo con il termine Retun on investiment del cybercrime (ROI) del cybercrime
Risposta:
la quantità di denaro che un individuo o un gruppo di criminali informatici guadagna da un attacco informatico di successo
56-Domanda:
Quale di queste affermazioni è falsa
Risposta:
il crimine informatico è attrattivo per i giovani perché in molti stati dell'est non è prevista reclusione per questi reati
57-Domanda:
Quali tra questi non rappresenta un reale vantaggio del modello di cybercrime-as-a-service
Risposta:
indipendenza dall'ambito geografico in cui sono locate le vittime dell'attacco
58-Domanda:
Quali tra questi non è un servizio basato sul modello di cybercrime-as-a-service
Risposta:
typosquatting-as-a-service
59-Domanda:
Cosa è EVILPROXY
Risposta:
è un servizio di phishing- as-a-service
60-Domanda:
Quali tra questi non è considerato un rischio legato al cybercrime
Risposta:
ampliamento superficie di attacco
61-Domanda:
Cosa è stato deciso in ambito NATO nel corso del vertice di Varsavia del 2016
Risposta:
Cosa è stato deciso in ambito NATO nel corso del vertice di Varsavia del 2016
62-Domanda:
Quale tra queste affermazioni è falsa
Risposta:
la decisione presa in occasione del vertice di Varsavia del 2016 ha consentito alla NATO di condurre operazioni cibernetiche per distruggere reti Iraniane utilizzate per lanciare attacchi alle infrastrutture critiche di paesi NATO
63-Domanda:
Cos'è la Militarizzazione del Cyberspazio
Risposta:
l'utilizzo di tecnologie e tattiche militari nel cyberspazio
64-Domanda:
Quali tra questi non sono rischi e conseguenze dirette della Militarizzazione del Cyberspazio
Risposta:
fenomeni di inflazione e deflazione di stati sotto attacco cìinformatico
65-Domanda:
Quale tra queste affermazioni è vera
Risposta:
le operazioni informatiche possono essereCinetiche: distruzione fisica o Non cinetiche: attacchi contro computer, proprietà intellettuale, sistemi finanziari e disinformazione
66-Domanda:
Cosa è una cyber weapon
Risposta:
una capacità informatica che è progettata per causare danni o interruzioni a sistemi informatici, reti o dati
67-Domanda:
Quali tra queste affermazion in merito alle cyber weapon non sono vere
Risposta:
principalmente vendute dal crimine informatico ad attori nation-state
68-Domanda:
Cosa è una zero-day?
Risposta:
è una vulnerabilità software non ancora conosciuta né dal produttore del software né dalla comunità di sicurezza informatica
69-Domanda:
Quali stati sono maggiormente attivi in attività di disinformazione e propaganda
Risposta:
Russia e Cina
70-Domanda:
Quale stato è noto per condurre attività di hacking per finanziamento dell'impresa bellica ed elusione delle sanzioni internazionali
Risposta:
North Korea
71-Domanda:
Cosa caratterizza principalmente il conflitto nel cyberspazio
Risposta:
uso di strumenti digitali
72-Domanda:
Come si possono classificare le capacità offensive in all'impatto che hanno sull' obiettivo
Risposta:
access operationscyber disruption cyber attack
73-Domanda:
Cosa definisce l'Operational Cyberwar
Risposta:
attacchi messi in atto in tempo di guerra contro obiettivi militari
74-Domanda:
Quali tra queste non è una conseguenza di un attacco informatico in un contesto di cyberware
Risposta:
diffusione di zero-day exploit nell'inderground criminale
75-Domanda:
Attacco contro l'Estonia del 2007, quale di queste affermazioni è falsa
Risposta:
l'analisi degli attacchi ha rivelato che il traffico malevole è stato generato da indirizzi IP bielorussi
76-Domanda:
Quale tra le seguenti affermazioni non è vera riguardo l'attacco informatico contro l'Estonia del 2007
Risposta:
l'attacco non ha avuto alcun impatto significativo sulla sicurezza informatica internazionale
77-Domanda:
Per quale attacco è stato usato il virus Stuxnet
Risposta:
per sabotare l'impianto di arricchimento di Natanz in Iran
78-Domanda:
Quali paesi sono accusati di aver sviluppato Stuxnet
Risposta:
israele e stati uniti
79-Domanda:
Quali tra queti gruppi malevoli non è coinvolto nel conflitto Russia-Ucraina
Risposta:
Lazarus
80-Domanda:
Qual è l'effetto principale di Petya sui sistemi infetti
Risposta:
criptare i file del sistema e chiede un pagamento del riscatto pur non disponendo della funzione di recupero
81-Domanda:
Il cyberbullismo è caratterizzato da
Risposta:
comportamenti aggressivi ripetuti su piattaforme digitali
82-Domanda:
Una forma di cyberbullismo è data da
Risposta:
divulgazione di dati personali senza consenso
83-Domanda:
Il cyberstalking si differenzia dallo stalking tradizionale in quanto
Risposta:
utilizza mezzi digitali per intimidire la vittima
84-Domanda:
Uno degli strumenti comuni utilizzati dai cyberstalker è
Risposta:
e-mail anonime
85-Domanda:
Il termine cyberbullying è stato coniato nel
Risposta:
2006
86-Domanda:
Secondo l'articolo 97 del Codice Penale
Risposta:
non è imputabile il minore di 14 anni, il quale tuttavia, se giudicato socialmente pericoloso, può essere sottoposto a misura di sicurezza
87-Domanda:
Il cyberstalker "predatore"
Risposta:
mira ad inseguire delle vittime indifese e spaventarle poiché dalla loro paura ottiene eccitazione e gli fa provare un certo senso di onnipotenza
88-Domanda:
Il cyberstalker "bisognoso di affetto"
Risposta:
mira a convertire un ordinario rapporto di quotidianità in una relazione amorosa e la sua insistenza nasce dalla convinzione che prima o poi l'oggetto delle sue attenzioni capitolerà
89-Domanda:
Il cyberstalker "risentito"
Risposta:
è guidato dal desiderio di vendicarsi per un torto subito
90-Domanda:
Il cyberstalker "corteggiatore incompetente"
Risposta:
è uno stalking di breve durata perché si tratta per lo più di un soggetto incapace di avere relazioni soddisfacenti
91-Domanda:
La pedopornografia è
Risposta:
qualsiasi rappresentazione di un minore in età prepubere in pose lascive, nudo o impegnato in atti sessuali
92-Domanda:
La pedofilia online è
Risposta:
attività di produzione, diffusione e commercio sulla rete internet di materiale pedopornografico
93-Domanda:
Uno degli strumenti principali per monitorare l'attività online dei minori è rapprentato da
Risposta:
parental control software
94-Domanda:
I genitori per proteggere i propri figli online dovrebbero
Risposta:
monitorare l'attività online e stabilire regole
95-Domanda:
La fase 1 dell' adescamento dei minori on-line è detta
Risposta:
amicizia
96-Domanda:
La fase 2 dell' adescamento dei minori on-line è detta
Risposta:
solidificazione del rapporto
97-Domanda:
La fase 3 dell' adescamento dei minori on-line è detta
Risposta:
valutazione del rischio
98-Domanda:
La fase 4 dell' adescamento dei minori on-line è detta
Risposta:
esclusività del rapporto
99-Domanda:
I cyberpedofili "dabbler"
Risposta:
sono curiosi che usufruiscono di pedopornografia
100-Domanda:
I cyberpedofili "preferential"
Risposta:
sono individui con interessi sessuali deviati che coinvolgono i minori
101-Domanda:
Gli insiders
Risposta:
sono operatori o utenti interni ad un'organizzazione o ad un sistema informatico
102-Domanda:
Gli outsiders
Risposta:
sono attaccanti esterni che si introducono illegalmente all'interno di un'organizzazione
103-Domanda:
Gli squatters
Risposta:
hanno motivazioni spesso sono ludiche, con scopi di natura privata, non necessariamente criminale
104-Domanda:
La legge sulla pornografia virtuale è la
Risposta:
600 quater1 c.p.
105-Domanda:
Il Cybercriminale
Risposta:
tende ad operare in solitudine
106-Domanda:
I casual hackers
Risposta:
sono tipicamente motivati dalla curiosità
107-Domanda:
I political hackers
Risposta:
si presentano come hackers militanti a favore di una causa
108-Domanda:
L' online gambling è assimilabile a
Risposta:
gioco d'azzardo
109-Domanda:
Il phishing è assimilabile a
Risposta:
furto di informazioni
110-Domanda:
Il net-strike è assimilabile a
Risposta:
manifestazione
111-Domanda:
Un ransomware tipicamente
Risposta:
cripta i dati della vittima e richiede un riscatto
112-Domanda:
Tipicamente i ransomware si diffondono attraverso
Risposta:
attraverso link e allegati maligni nelle email
113-Domanda:
Per Malware as a Service (MaaS) si intende
Risposta:
un modello di business che fornisce malware e servizi correlati
114-Domanda:
Uno degli scopi principali del MaaS è
Risposta:
distribuire malware a terzi
115-Domanda:
Nel modello MaaS
Risposta:
i criminali informatici offrono servizi di gestione malware a terzi
116-Domanda:
Il ransomware WannaCry
Risposta:
sfrutta la vulnerabilità SMB su Microsoft Windows
117-Domanda:
Il ransomware RansomEXX
Risposta:
colpisce sistemi operativi Windows e Linux
118-Domanda:
Il ransomware Lockbit 2.0
Risposta:
modifica criteri dei gruppi utenti, disabilita i controlli di sicurezza e lancia in esecuzione il ransomware sui sistemi individuati in locale
119-Domanda:
Il ransomware AIDS
Risposta:
è il primo caso di ransomware, risale al 1989
120-Domanda:
In caso di attacco ransomware
Risposta:
non pagare in nessun caso il riscatto
121-Domanda:
Qual è uno degli obiettivi principali della Direttiva NIS 2 entrata in vigore a gennaio 2023?
Risposta:
ampliare i settori e le aziende soggette alla normativa.
122-Domanda:
Perché il cyberspazio è diventato un nuovo dominio della conflittualità?
Risposta:
a causa della crescente dipendenza dalle tecnologie digitali
123-Domanda:
Qual è uno dei motivi principali per cui gli Stati sviluppano capacità cyber offensive?
Risposta:
per garantire la sicurezza nazionale
124-Domanda:
Che cos'è lo US cyber command
Risposta:
comanda per le operazioni offensive e difensive nel cyberspazio
125-Domanda:
Quali sono le strategie operative fondamentali dello US Cyber Command
Risposta:
"active defense" per accedere ai sistemi degli avversari e inibirne le capacità offensive
126-Domanda:
Quali sono gli obiettivi della EU cyber defence policy proposta dall'Unione Europea
Risposta:
rafforzare la cooperazione tra gli attori chiave della difesa cyber a livello UE
127-Domanda:
Che cosa è il NATO CCDCOE
Risposta:
centro di eccellenza della NATO che si occupa di training e formazione
128-Domanda:
Quali sono le categorie della triade RID, definite nell'ambito della cybersecurity
Risposta:
Confidentiality, Integrity, Availability
129-Domanda:
Quali sono alcuni principi fondamentali del framework sviluppato dal World Economic Forum per la cyber resilience?
Risposta:
instaurare e mantenere i fondamenti di sicurezza essenziali
130-Domanda:
Quale è uno dei problemi principali della cyber deterrence menzionati
Risposta:
attribuzione degli attacchi
131-Domanda:
Quali sono le tre "facce" del cyber power secondo Joseph Nye
Risposta:
capacità di modificare le preferenze iniziali di altri attori
132-Domanda:
Qual è uno degli attori che Joseph Nye identifica come in grado di esercitare il potere nel cyberspazio?
Risposta:
aziende multinazionali del settore tecnologico
133-Domanda:
Quale è uno degli obiettivi principali della cyberdiplomacy?
Risposta:
prevenire e ridurre le conseguenze degli attacchi informatici
134-Domanda:
Quale non è una sfida affrontate dalla cyberdiplomacy?
Risposta:
consolidamento dell'autorità centrale di governance nel cyberspazio
135-Domanda:
Qual è l'organizzazione responsabile dell'imposizione delle misure restrittive contro individui o entità ritenuti responsabili di azioni malevole nell'Unione Europea?
Risposta:
onu
136-Domanda:
Quali sono alcuni degli attacchi informatici che hanno portato all'imposizione di misure restrittive da parte dell'Unione Europea nel 2020?
Risposta:
wannaCry, NotPetya, Operation Cloud Hopper
137-Domanda:
Qual è il principale risultato del rapporto redatto dal Gruppo di Esperti Governativi nel 2015 riguardante le norme di comportamento responsabile nel cyberspazio?
Risposta:
suggerimenti non vincolanti per mitigare i rischi per la pace e la sicurezza internazionale nel cyberspazio.
138-Domanda:
Qual è il principale limite delle norme di comportamento responsabile proposte dai GGE delle Nazioni Unite?
Risposta:
non sono mandatorie e vincolanti
139-Domanda:
Qual è uno degli obiettivi principali della Budapest Convention on Cybercrime?
Risposta:
combattere il cybercrime attraverso la cooperazione internazionale e la condivisione di informazioni
140-Domanda:
Qual è considerata una delle sfide principali nell'attribuzione degli attacchi informatici
Risposta:
la disponibilità di tecnologie avanzate per nascondere le tracce degli attacchi
141-Domanda:
Cosa è il Surface Web
Risposta:
La parte del Web accessibile e indicizzata
142-Domanda:
Cosa è il Dark Web
Risposta:
Una parte del Web completamente nascosto
143-Domanda:
Dove si trovano i marketplace
Risposta:
Solo nel Dark Web
144-Domanda:
Dove sono presenti i siti .onion
Risposta:
Solo nel Dark Web
145-Domanda:
Quali sono i componenti In una rete P2P ibrida
Risposta:
Alcuni nodi agiscono come Server e altri nodi come Client
146-Domanda:
A cosa server il supernodo
Risposta:
Per garantire l'integrità delle risorse condivise
147-Domanda:
Cosa è BitTorrent
Risposta:
Un sistema di File Sharing del Deep Web
148-Domanda:
Cosa è lo swarm
Risposta:
Il file contenente la lista dei Peer che hanno le altri parti di un file che un utente vuole scaricare attraverso BitTorrent
149-Domanda:
Cosa è il Dark Web
Risposta:
Una parte del Deep Web intenzionalmente nascosta
150-Domanda:
A quale parte del Web è illegale accedere
Risposta:
Non è illegale accedere a nessun tipo di Web
151-Domanda:
Quando risulta indispensabile un Server in una rete decentralizzata
Risposta:
Mai
152-Domanda:
Per cosa si utilizza l'Onion Routing?
Risposta:
Per garantire le comunicazioni anonime all'interno di una rete P2P
153-Domanda:
Come agisce un Peer in una rete P2P
Risposta:
Sia come client che come server
154-Domanda:
Quali reti possono offrire maggiore livello di privacy e anonimato
Risposta:
Le reti P2P
155-Domanda:
A cosa servoro i validatori di una blockchain
Risposta:
Per verifica una transazione
156-Domanda:
Qual è il motivo principale per cui un governo potrebbe utilizzare campagne di disinformazione nel contesto cyber
Risposta:
per influenzare l'opinione pubblica e manipolare la percezione degli eventi
157-Domanda:
Quando può essere modificata una transazione registrata
Risposta:
Mai
158-Domanda:
Cosa sono le reti I2P
Risposta:
Reti decentralizzate
159-Domanda:
Come sono chiamati i siti delle reti I2P
Risposta:
eepsite
160-Domanda:
Dove è usato il Garlic routing
Risposta:
Nelle reti I2P
161-Domanda:
Per cosa sono state progettate Anonymous Network?
Risposta:
Per offrire agli utenti la possibilità di comunicare e navigare su Internet con un alto livello di privacy e sicurezza
162-Domanda:
Quale rete è pià adatta a comunicazioni sicure e anonime end-to-end all'interno di una rete chiusa?
Risposta:
I2P
163-Domanda:
Quale rete p pià adatta per anonimizzare la navigazione su internet pubblico?
Risposta:
Tor
164-Domanda:
In quale si maschera l'origine e la destinazione del traffico Internet utilizzando relay esterni?
Risposta:
Tor
165-Domanda:
Tor e I2P sono le uniche due reti anonime?
Risposta:
No
166-Domanda:
Quali di queste sono reti anonime?
Risposta:
Lokinet e ZeroNet
167-Domanda:
Per cosa sono progettate le darknet di I2P?
Risposta:
Specificamente per il traffico interno
168-Domanda:
Come si può accedere alle darknet I2P?
Risposta:
Utilizzando esclusivamente il software I2P
169-Domanda:
Come si chiama il primo nodo con cui un utente accede alla rete Tor?
Risposta:
Entry Node
170-Domanda:
Quali comunicazioni tra i nodi di una rete TOR sono cifrati?
Risposta:
Tutti tranne quello tra l'Exit Node e il destinatario
171-Domanda:
Su cosa si basa il modello CaaS
Risposta:
Sull'offerta di servizi di cybercrime
172-Domanda:
Quali sono i principali attori nella rivendita di malware in un modello MaaS
Risposta:
I malware developer
173-Domanda:
Cosa si può utilizzare per la compromissione di un sistema target
Risposta:
Un Exploit Kit
174-Domanda:
Quale è il primo step in un attacco ransomware
Risposta:
Il download del ransomware
175-Domanda:
Cosa di intende per exfiltration
Risposta:
Processo di furto o di estrazione non autorizzata di dati da un sistema compromesso
176-Domanda:
Quali sono i metodi principali di estorsione
Risposta:
Encryption e Data theft
177-Domanda:
Quali sono i metodi secondari di estorsione
Risposta:
Data leak sites e le Molestie su dipendenti e client
178-Domanda:
La minaccia di divulgazione dei dati esfiltrati fa parte di quale schema di estorsione
Risposta:
Alla double e alla triple extortion
179-Domanda:
Chi sono i Ransomware Affiliates
Risposta:
Chi acquista un. servizio RaaS e conduce l'attacco
180-Domanda:
Quale è il ruolo degli Initial Access Broker
Risposta:
Di commercializzare l'accesso a reti e a dati di aziende compromesse
181-Domanda:
Quali sono alcune delle sfide comuni che le organizzazioni possono affrontare nell'implementazione di un programma di Cyber Threat Intelligence (CTI)
Risposta:
Identificare le minacce cibernetiche con precisione, ma non comprendere come mitigarle.
182-Domanda:
Cosa rappresenta l'acronimo IOC nell'ambito della cyber threat intelligence
Risposta:
Indicator of Compromise
183-Domanda:
Quali sono alcune fonti di dati comuni utilizzate nella raccolta di informazioni per la cyber threat intelligence
Risposta:
Feed di threat intelligence pubblici e privati
184-Domanda:
Cosa è STIX nel contesto della standardizzazione delle informazioni sulle minacce cibernetiche
Risposta:
Un framework per la rappresentazione strutturata delle informazioni sulle minacce
185-Domanda:
Quale dei seguenti è un esempio di strumento utilizzato per l'analisi avanzata delle minacce cibernetiche
Risposta:
Threat Intelligence Platform (TIP)
186-Domanda:
Quali sono alcune delle principali categorie di attori malevoli nelle minacce informatiche
Risposta:
Stati-nazione, gruppi di hacker e insider
187-Domanda:
Qual è l'obiettivo principale dell'analisi delle tendenze nelle minacce informatiche
Risposta:
Raccogliere il maggior numero possibile di dati
188-Domanda:
Cosa rappresenta l'acronimo APT nell'ambito delle minacce informatiche
Risposta:
Advanced Persistent Threat
189-Domanda:
Quali sono alcune delle principali categorie di attori malevoli coinvolte nelle minacce informatiche
Risposta:
Gruppi di hacker, insider e criminali informatici
190-Domanda:
Chi sono i principali attori coinvolti nelle minacce informatiche
Risposta:
Criminali informatici, hacker etici e spie governative
191-Domanda:
Quali sono alcune delle caratteristiche chiave dell'intelligence complessa nell'ambito della sicurezza informatica
Risposta:
Utilizza approcci multidisciplinari per comprendere meglio le minacce.
192-Domanda:
Qual è il principale obiettivo di un feed d'intelligence
Risposta:
Condividere informazioni sulle minacce cibernetiche
193-Domanda:
In quale formato comune vengono spesso scambiate le informazioni sulle minacce tra organizzazioni
Risposta:
STIX/TAXII
194-Domanda:
Qual è uno dei principali vantaggi dell'automazione nell'analisi delle informazioni sulle minacce
Risposta:
Risposta più rapida alle minacce
195-Domanda:
Qual è uno degli scopi principali di un feed d'intelligence commerciale
Risposta:
Fornire informazioni gratuite
196-Domanda:
Cosa rappresenta l'acronimo IOCs nell'ambito dell'intelligence sulle minacce
Risposta:
Indicator of Compromise
197-Domanda:
Quali sono alcune fonti comuni di feed d'intelligence
Risposta:
Feed di threat intelligence pubblici e privati
198-Domanda:
Qual è l'obiettivo principale dell'intelligence sulle minacce
Risposta:
Identificare, analizzare e mitigare le minacce cibernetiche
199-Domanda:
Cosa fa principalmente un'organizzazione quando riceve un feed d'intelligence riguardante una nuova minaccia
Risposta:
Lo analizza e prende misure per proteggersi
200-Domanda:
Quale delle seguenti azioni è la risposta migliore quando un'organizzazione riceve un feed d'intelligence riguardante una nuova minaccia
Risposta:
Lo analizza attentamente per valutare l'impatto e prendere misure di protezione appropriate.
201-Domanda:
Quali sono alcune delle sfide principali che le organizzazioni possono affrontare nel condividere informazioni sulle minacce cibernetiche con altre entità?
Risposta:
Mancanza di strumenti tecnici per la condivisione sicura dei dati.
202-Domanda:
Qual è l'obiettivo principale del cyber threat information sharing?
Risposta:
Condividere informazioni sulle minacce tra organizzazioni per migliorare la sicurezza.
203-Domanda:
Qual è uno standard comune utilizzato per la condivisione delle informazioni sulle minacce cibernetiche?
Risposta:
STIX/TAXII (Structured Threat Information eXpression / Trusted Automated Exchange of Indicator Information)
204-Domanda:
In che modo il cyber threat information sharing può migliorare la sicurezza informatica di un'organizzazione?
Risposta:
Fornendo informazioni sulle minacce in tempo reale per la risposta.
205-Domanda:
Qual è uno dei principali vantaggi della condivisione selettiva delle informazioni sulle minacce?
Risposta:
Il controllo sulla privacy e la sicurezza delle informazioni.
206-Domanda:
Quale dei seguenti è un esempio di feed di threat intelligence pubblico?
Risposta:
Un feed di notizie aperto a tutti.
207-Domanda:
Qual è uno dei vantaggi di un'organizzazione che partecipa attivamente al cyber threat information sharing?
Risposta:
Ricevere informazioni preziose e tempestive sulle minacce.
208-Domanda:
Qual è uno dei principali obiettivi del cyber threat information sharing tra organizzazioni?
Risposta:
Migliorare la capacità di risposta alle minacce cibernetiche.
209-Domanda:
Qual è uno dei principali obiettivi della classificazione delle informazioni sulle minacce cibernetiche utilizzando il protocollo TLP Traffic Light Protocol?
Risposta:
Fornire una guida sulla condivisione e la diffusione delle informazioni in base alla sensibilità.
210-Domanda:
In che modo l'analisi delle TTP (Tactics, Techniques, and Procedures) è utile nell'ambito delle informazioni sulle minacce cibernetiche?
Risposta:
Fornisce dettagli su come le minacce vengono implementate e le azioni che gli aggressori intraprendono.
211-Domanda:
Qual è uno degli aspetti chiave valutati da un CTI Maturity Model
Risposta:
La dimensione fisica dell'organizzazione
212-Domanda:
Cosa rappresenta il livello di maturità più basso in un CTI Maturity Model
Risposta:
Nessuna competenza
213-Domanda:
Qual è uno degli obiettivi principali di un CTI Maturity Model
Risposta:
Fornire una valutazione delle capacità di intelligence sulle minacce di un'organizzazione
214-Domanda:
Cosa rappresenta il livello di maturità più alto in un CTI Maturity Model
Risposta:
Competenza avanzata
215-Domanda:
Qual è uno dei benefici principali dell'uso di un CTI Maturity Model
Risposta:
Fornire una roadmap per migliorare le capacità di threat intelligence
216-Domanda:
Cosa rappresenta il livello di maturità "Baseline" in molti CTI Maturity Models
Risposta:
Il punto di partenza per la maggior parte delle organizzazioni
217-Domanda:
Qual è uno dei fattori considerati nella valutazione del livello di maturità di un'organizzazione nel contesto del CTI Maturity Model
Risposta:
Il livello di adozione delle best practice di threat intelligence
218-Domanda:
Qual è uno dei principali utilizzi di un CTI Maturity Model?
Risposta:
Valutare e migliorare le capacità di threat intelligence di un'organizzazione
219-Domanda:
Quali sono alcune delle dimensioni comuni considerate nei CTI Maturity Models
Risposta:
Dimensione delle risorse umane e dei processi
220-Domanda:
Qual è uno degli ostacoli comuni nell'adozione di un CTI Maturity Model
Risposta:
Difficoltà nella valutazione delle capacità di threat intelligence
221-Domanda:
Che cosa rappresenta STIX
Risposta:
Un formato per la condivisione di informazioni sulle minacce informatiche
222-Domanda:
Quale versione di STIX è attualmente più utilizzata
Risposta:
STIX 2.1
223-Domanda:
Che cos'è TAXII
Risposta:
Un protocollo per lo scambio di informazioni su minacce informatiche
224-Domanda:
Qual è l'obiettivo principale di STIX?
Risposta:
Migliorare la condivisione di intelligence su minacce informatiche
225-Domanda:
In quale formato è scritto STIX
Risposta:
JSON
226-Domanda:
Quale organizzazione ha sviluppato STIX e TAXII
Risposta:
OASIS
227-Domanda:
Per cosa è utilizzato TAXII?
Risposta:
Per lo scambio automatizzato di informazioni sulle minacce
228-Domanda:
Quale dei seguenti è un elemento chiave di STIX
Risposta:
Indicatori di compromissione (IOC)
229-Domanda:
Come si relazionano STIX e TAXII?
Risposta:
STIX fornisce il formato, TAXII il mezzo di trasporto delle informazioni
230-Domanda:
Quale di queste affermazioni è vera riguardo STIX
Risposta:
È progettato per essere indipendente dalla piattaforma
231-Domanda:
Che cosa rappresenta MISP
Risposta:
Una piattaforma di condivisione di informazioni su malware e intelligence sulle minacce
232-Domanda:
Qual è il principale obiettivo di MISP
Risposta:
Facilitare la condivisione e l'analisi di informazioni sulle minacce informatiche
233-Domanda:
Quali sono le caratteristiche principali dei TIP
Risposta:
Aggregazione, analisi e condivisione di intelligence sulle minacce
234-Domanda:
Come possono le organizzazioni utilizzare MISP
Risposta:
Per condividere e ricevere informazioni su indicatori di compromissione (IOC)
235-Domanda:
Quale formato di dati è comunemente usato in MISP per lo scambio di informazioni
Risposta:
JSON
236-Domanda:
Qual è uno dei vantaggi principali nell'utilizzo di un TIP
Risposta:
Centralizzazione e miglioramento dell'intelligence sulle minacce
237-Domanda:
In quale contesto MISP è particolarmente utile
Risposta:
Nel settore della sicurezza informatica e nella risposta agli incidenti
238-Domanda:
Come si differenzia MISP da altri strumenti di sicurezza informatica
Risposta:
Offre funzionalità specifiche per la condivisione di intelligence sulle minacce
239-Domanda:
Quali professionisti beneficiano maggiormente dell'utilizzo di MISP
Risposta:
Analisti di sicurezza e ricercatori nel campo delle minacce informatiche
240-Domanda:
Qual è una caratteristica importante di un efficace TIP
Risposta:
Capacità di analizzare grandi volumi di dati per identificare tendenze e minacce
241-Domanda:
Cosa significa l'acronimo OSINT
Risposta:
Open Source Intelligence
242-Domanda:
Quale di questi è un esempio di fonte OSINT
Risposta:
Blog e forum pubblici
243-Domanda:
Quale strumento è comunemente usato per l'OSINT sui social media?
Risposta:
TweetDeck
244-Domanda:
Perché l'OSINT è importante nella sicurezza informatica
Risposta:
Per identificare potenziali minacce online
245-Domanda:
Quale legge regola l'uso dell'OSINT negli Stati Uniti
Risposta:
Computer Fraud and Abuse Act
246-Domanda:
Che ruolo ha l'OSINT nell'analisi delle minacce informatiche
Risposta:
Identificazione di vulnerabilità di sistema
247-Domanda:
Cosa si intende per 'footprinting' nell'ambito dell'OSINT
Risposta:
La raccolta di informazioni pubblicamente disponibili su un obiettivo
248-Domanda:
Quale delle seguenti affermazioni è vera riguardo all'OSINT
Risposta:
Si basa esclusivamente su dati aperti e liberi
249-Domanda:
Che cosa NON è consigliato fare quando si conduce ricerca OSINT
Risposta:
Rispettare la privacy e le leggi locali
250-Domanda:
Quale competenza è cruciale per un analista OSINT
Risposta:
Capacità analitiche e di ricerca
251-Domanda:
Che cosa indica l'acronimo CTI nel contesto della sicurezza informatica?
Risposta:
Cyber Threat Intelligence
252-Domanda:
Qual è lo scopo principale di un CTI report?
Risposta:
Informare su potenziali minacce informatiche
253-Domanda:
In quale anno è stato rilevato per la prima volta il ransomware Bad Rabbit?
Risposta:
2017
254-Domanda:
Che tipo di malware è Bad Rabbit?
Risposta:
Ransomware
255-Domanda:
Quale tecnica NON è stata utilizzata da Bad Rabbit?
Risposta:
Sottrazione di credenziali bancarie
256-Domanda:
Qual è stato uno dei primi paesi colpiti da Bad Rabbit?
Risposta:
Russia
257-Domanda:
Quale settore è stato particolarmente colpito da Bad Rabbit?
Risposta:
Trasporti
258-Domanda:
Come si diffonde tipicamente Bad Rabbit?
Risposta:
Attraverso software illegale
259-Domanda:
Quale vulnerabilità è stata sfruttata da Bad Rabbit per propagarsi?
Risposta:
EternalBlue
260-Domanda:
Quale affermazione descrive correttamente un CTI report?
Risposta:
Un report sulle prestazioni dei dipendenti
261-Domanda:
Quale dispositivo di sicurezza filtra il traffico di rete in base a un insieme definito di regole di sicurezza
Risposta:
Firewall
262-Domanda:
Che cos'è un IDS
Risposta:
Un sistema per la rilevazione e la prevenzione delle intrusioni
263-Domanda:
Quale affermazione descrive meglio un IPS
Risposta:
Blocca attivamente le intrusioni identificate
264-Domanda:
Quale tipo di firewall analizza il traffico a livello di applicazione
Risposta:
Proxy firewall
265-Domanda:
Cosa fa principalmente un NIDS
Risposta:
Rileva attività sospette in tutta la rete
266-Domanda:
In che modo un HIDS protegge un sistema
Risposta:
Rileva e previene le intrusioni a livello di host
267-Domanda:
Quale funzionalità è specifica di un IPS e non di un firewall tradizionale?
Risposta:
Filtraggio URL
268-Domanda:
Come funziona un firewall stateful
Risposta:
Mantiene uno stato di connessione e contesto durante le sessioni
269-Domanda:
Cosa significa l'acronimo SIEM in contesti di sicurezza informatica
Risposta:
Security Information and Event Management
270-Domanda:
Qual è il metodo di rilevamento utilizzato da un IDS per identificare attività sospette basato su pattern noti
Risposta:
Rilevamento basato su firme
271-Domanda:
Che cosa significa l'acronimo SIEM
Risposta:
Security Information and Event Management
272-Domanda:
Qual è la funzione primaria di un SIEM
Risposta:
Aggregare e correlare dati di sicurezza
273-Domanda:
Cosa aggrega tipicamente un SIEM per l'analisi
Risposta:
Log di sicurezza e dati degli eventi
274-Domanda:
Quale di questi è un beneficio dell'uso di un SIEM
Risposta:
Rilevamento anticipato di intrusioni
275-Domanda:
In quale scenario un SIEM è particolarmente utile
Risposta:
Quando si verifica una violazione dei dati
276-Domanda:
Cosa utilizza un SIEM per identificare potenziali minacce
Risposta:
Correlazione di eventi
277-Domanda:
Quale di questi non è generalmente una caratteristica di un SIEM
Risposta:
Controllo dell'accesso fisico
278-Domanda:
Come aiuta un SIEM nella conformità normativa
Risposta:
Generando report dettagliati per gli audit
279-Domanda:
Qual è un componente chiave per l'efficacia di un SIEM
Risposta:
Un team di sicurezza competente
280-Domanda:
Che tipo di allarmi genera un SIEM
Risposta:
Allarmi di sistema
281-Domanda:
Cosa rappresenta l'acronimo SOC nel contesto della sicurezza informatica?
Risposta:
Security Operations Center
282-Domanda:
Qual è il ruolo principale di un SOC?
Risposta:
Rilevare e rispondere alle minacce di sicurezza
283-Domanda:
Qual è uno degli obiettivi principali di un SOC?
Risposta:
Rilevare e prevenire incidenti di sicurezza
284-Domanda:
Cosa è un "alert" in un SOC?
Risposta:
Un incidente di sicurezza confermato
285-Domanda:
Quali strumenti sono spesso utilizzati in un SOC per monitorare il traffico di rete?
Risposta:
Firewall
286-Domanda:
Cosa rappresenta l'acronimo SIEM in relazione al SOC?
Risposta:
Security Information and Event Management
287-Domanda:
Qual è l'obiettivo principale della correlazione degli eventi in un SOC?
Risposta:
Identificare correlazioni tra eventi di sicurezza
288-Domanda:
Cosa fa un SOC in risposta a un incidente di sicurezza confermato?
Risposta:
Riferisce l'incidente alle autorità competenti
289-Domanda:
Qual è il vantaggio di avere un SOC interno rispetto a un SOC esterno?
Risposta:
Maggiore controllo sulle operazioni
290-Domanda:
Quali sono le tre componenti principali di un SOC?
Risposta:
Monitoraggio, rilevamento e risposta
291-Domanda:
Cos'è un CSIRT
Risposta:
Un team per la sicurezza informatica
292-Domanda:
Qual è il compito principale di un CERT
Risposta:
Gestire incidenti di sicurezza informatica
293-Domanda:
Qual è la differenza tra CSIRT e CERT
Risposta:
CERT è un tipo di CSIRT
294-Domanda:
Chi potrebbe aver bisogno di un CSIRT
Risposta:
Tutte le organizzazioni
295-Domanda:
Quale delle seguenti è una funzione comune di un CSIRT
Risposta:
Formazione del personale
296-Domanda:
Cosa significa l'acronimo CERT
Risposta:
Computer Emergency Response Team
297-Domanda:
Un CSIRT può aiutare a mitigare quale dei seguenti
Risposta:
Incidenti di sicurezza informatica
298-Domanda:
In quale anno è stato istituito il primo CERT
Risposta:
1988
299-Domanda:
Qual è un esempio di attività di un CSIRT
Risposta:
Risposta a incidenti di sicurezza
300-Domanda:
Il termine 'CERT' è usato principalmente in quale contesto
Risposta:
Sicurezza informatica
301-Domanda:
Cos'è l'XDR in ambito di cybersecurity
Risposta:
Un approccio esteso al rilevamento e risposta alle minacce
302-Domanda:
Qual è il principale vantaggio dell'utilizzo di XDR?
Risposta:
Rilevamento e risposta migliorati alle minacce attraverso la correlazione di dati tra più fonti di sicurezza
303-Domanda:
Che tipo di minacce l'XDR è progettato per identificare e contrastare
Risposta:
Una vasta gamma di minacce, inclusi malware, ransomware, phishing e attacchi avanzati persistenti (APT)
304-Domanda:
Come si differenzia l'XDR dalle soluzioni EDR (Endpoint Detection and Response)
Risposta:
XDR integra dati di sicurezza da endpoint, network, email, applicazioni cloud e altre fonti per una risposta più completa
305-Domanda:
Quale componente non è tipicamente incluso in una soluzione XDR
Risposta:
Gestione delle patch software
306-Domanda:
Qual è un aspetto chiave nella scelta di una soluzione XDR
Risposta:
La capacità di integrarsi e correlare dati da diverse fonti di sicurezza
307-Domanda:
Come l'XDR può aiutare a migliorare il tempo di risposta a un incidente di sicurezza
Risposta:
Automatizzando la risposta agli incidenti basata sull'analisi di dati integrati
308-Domanda:
Quale affermazione descrive meglio l'approccio dell'XDR alla sicurezza delle informazioni
Risposta:
Un approccio olistico che mira a una visibilità e controllo estesi
309-Domanda:
Qual è un esempio di funzionalità avanzata che le soluzioni XDR potrebbero offrire
Risposta:
Analisi predittiva delle minacce basata su AI e machine learning
310-Domanda:
Come contribuisce l'XDR alla conformità normativa
Risposta:
Migliorando la visibilità e il controllo sulle minacce, aiutando a soddisfare i requisiti di reporting e risposta agli incidenti
311-Domanda:
Quale concetto chiave emerge dalla massima "La questione non è se, ma quando" nel contesto della cybersecurity
Risposta:
La consapevolezza che gli attacchi informatici sono inevitabili.
312-Domanda:
Quale delle seguenti affermazioni riflette correttamente un obiettivo fondamentale durante la fase di incident response
Risposta:
L'obiettivo fondamentale è contenere l'incidente senza causare danni collaterali alle operazioni quotidiane, mantenendo la continuità operativa.
313-Domanda:
Quali sono due importanti aspetti che emergono dalla fase di gestione degli incidenti
Risposta:
L'importanza dell'educazione del senior management sulla comprensione delle minacce digitali e la possibilità di migliorare la sicurezza complessiva dopo un attacco.
314-Domanda:
Qual è l'aspetto chiave che rende la piena consapevolezza dei TTP (Tecniche, Tattiche e Procedure) dell'attaccante fondamentale nella gestione degli incidenti di sicurezza
Risposta:
La conoscenza approfondita di come gli aggressori operano durante tutte le fasi della Cyber Kill Chain.
315-Domanda:
Quale delle seguenti opzioni descrive correttamente uno degli aspetti principali del breach di SolarWinds avvenuto nel 2020?
Risposta:
SolarWinds è riuscita a risolvere la situazione senza alcun impatto sui suoi clienti.
316-Domanda:
Qual è stata l'intenzione principale di Stuxnet (2010), un worm informatico progettato per attaccare sistemi di controllo industriale, in particolare quelli utilizzati nelle centrali nucleari
Risposta:
Danneggiare il programma nucleare iraniano
317-Domanda:
Quale tipo di informazioni personali è stato compromesso nel massiccio breach di Equifax del 2017
Risposta:
Numeri di previdenza sociale e informazioni personali identificative
318-Domanda:
Quali fattori e tecnologie sono stati identificati nello studio come elementi in grado di ridurre i costi delle violazioni dei dati, secondo il Cost of a Data Breach Report 2023
Risposta:
Intelligenza artificiale e automazione della sicurezza
319-Domanda:
Quali sono i due tempi medi menzionati nel report di ponemon che si riferiscono alla gestione delle violazioni della sicurezza
Risposta:
Tempo medio per contenere (MTTC) e tempo medio per identificare (MTTI)
320-Domanda:
Quali sono i tre tipi di investimenti più comuni tra le organizzazioni che aumentano gli investimenti in sicurezza informatica dopo un incidente
Risposta:
Piani di risposta agli incidenti e test, formazione dei dipendenti, e tecnologie di rilevamento e risposta alle minacce
321-Domanda:
Qual è il primo passo del processo di gestione degli incidenti secondo il NIST
Risposta:
Preparazione
322-Domanda:
Quali sono i tre elementi principali del processo di preparazione alla risposta agli incidenti di sicurezza informatica secondo il NIST
Risposta:
Misure difensive, personale e formazione
323-Domanda:
Quale delle seguenti attività è necessaria nella fase di preparazione del processo di gestione degli incidenti secondo il NIST
Risposta:
Definire le responsabilità e le autorità dell'équipe di risposta agli incidenti
324-Domanda:
Qual è l'approccio consigliato per la difesa in sicurezza delle infrastrutture IT
Risposta:
Adottare una strategia di difesa in profondità utilizzando multiple barriere di sicurezza.
325-Domanda:
Qual è uno degli obiettivi principali della fase di Detection & Analysis nel processo di gestione degli incidenti secondo il NIST
Risposta:
Analizzare i log per scoprire attività sospette.
326-Domanda:
Qual è l'obiettivo dell'analisi forense durante la fase di Detection & Analysis nel processo di gestione degli incidenti
Risposta:
Analizzare e ricostruire gli artefatti forensi e capire come si è verificato l'attacco e identificare gli autori
327-Domanda:
Qual è l'obiettivo principale della fase di Containment nella gestione di un incidente di sicurezza informatica
Risposta:
Identificare e bloccare il punto di ingresso dell'attaccante
328-Domanda:
Qual è uno degli obiettivi principali della fase di Eradication nella gestione di un incidente di sicurezza informatica
Risposta:
Assicurarsi che l'attaccante sia completamente rimosso dal sistema e dalla rete
329-Domanda:
Qual è uno dei punti chiave da considerare durante la fase di Recovery nella gestione di un incidente di sicurezza informatica
Risposta:
Iniziare con i sistemi più critici durante la reintroduzione nell'ambiente di produzione
330-Domanda:
Qual è uno degli obiettivi principali della fase Post-Incident Activity nel NIST Incident Handling Process
Risposta:
Migliorare le pratiche di sicurezza e prepararsi meglio per future minacce
331-Domanda:
Qual è uno degli obiettivi principali della Digital Forensics nell'ambito della gestione degli incidenti di sicurezza informatica
Risposta:
Raccogliere e analizzare evidenze digitali utili in un contesto investigativo
332-Domanda:
Quali sono alcune delle domande chiave che la Digital Forensics mira a rispondere durante l'analisi di dati digitali in un sistema o dispositivo digitale
Risposta:
Cosa fare in caso di violazione della sicurezza
333-Domanda:
In quali dispositivi e risorse informatiche è possibile trovare evidenze digitali
Risposta:
In una vasta gamma di dispositivi, tra cui desktop computers, laptops, servers, virtual machines, tablets, removable media, RAM, network devices, IoT devices, drones e il Cloud.
334-Domanda:
A quale scopo vengono comunemente utilizzati gli strumenti di Network tools nella Digital Forensics and Incident Response (DFIR)
Risposta:
Per monitorare e analizzare i dati di rete, inclusi i log di rete e i pacchetti di rete.
335-Domanda:
Qual è lo scopo principale degli strumenti di Malware analysis & reverse engineering nella Digital Forensics and Incident Response (DFIR)
Risposta:
Analizzare il codice malevolo e comprendere come funziona, utilizzando debugger, decompilatori e strumenti di analisi statica e dinamica.
336-Domanda:
In quale situazione Wireshark può essere particolarmente utile nella gestione degli incidenti di sicurezza informatica
Risposta:
Per catturare e analizzare il traffico di rete al fine di rilevare attività sospette o non autorizzate.
337-Domanda:
Quali sono alcune delle funzionalità principali di Autopsy che lo rendono uno strumento prezioso per gli investigatori DFIR?
Risposta:
Collaborazione in casi multiutente, analisi della sequenza temporale, ricerca per parole chiave e analisi del registro.
338-Domanda:
Qual è uno dei principali vantaggi della Memory Forensics rispetto ad altre tecniche forensi
Risposta:
Consente di condurre analisi senza influire sulla macchina della vittima, poiché si concentra sulla memoria volatile.
339-Domanda:
Qual è il ruolo dei plug-in in Volatility 3 durante l'analisi dei dump di memoria
Risposta:
I plug-in sono comandi specializzati che consentono di estrarre informazioni rilevanti dalla memoria.
340-Domanda:
Qual è il vantaggio principale dell'uso di Zimmerman Tools per l'analisi forense digitale
Risposta:
È gratuito e open-source, con una varietà di strumenti per diverse fasi delle indagini forensi digitali.
341-Domanda:
Qual è il ruolo dei playbook nella gestione degli incidenti informatici
Risposta:
I playbook offrono procedure dettagliate e istruzioni passo dopo passo per rispondere a specifici incidenti informatici.
342-Domanda:
Quali sono i benefici dell'utilizzo di playbook formali nella Digital Forensics and Incident Response (DFIR)
Risposta:
I playbook DFIR forniscono un approccio strutturato e coerente, migliorano la comunicazione e la collaborazione e sono adattabili a diversi tipi di attacchi.
343-Domanda:
Quali sono gli elementi chiave che dovrebbe contenere un playbook formale per la gestione degli incidenti informatici
Risposta:
Contesto dell'incidente, prerequisiti, flusso di lavoro dettagliato per la gestione dell'incidente, e una sezione risoluzione con lezioni apprese.
344-Domanda:
Quali categorie di incidenti cibernetici sono incluse nella categoria "Abusive Content" secondo la "ENISA Incident Classification Taxonomy"
Risposta:
Spam, Linguaggio Doloso, e Pedo/Sessuale/Violenza.
345-Domanda:
Quali tipi di incidenti rientrano nella categoria "Availability" secondo la tassonomia ENISA Incident Classification
Risposta:
DDoS (Distributed Denial of Service) e sabotaggi che influenzano la disponibilità dei sistemi o dei servizi.
346-Domanda:
Cosa comprende la categoria "Vulnerable" nella tassonomia ENISA Incident Classification
Risposta:
Vulnerabilità del software, servizi esposti, software senza patch, software esposto pubblicamente alla rete.
347-Domanda:
Cosa fornisce il CERT Société Générale in collaborazione con CERT aDvens per supportare la gestione degli incidenti di sicurezza informatica
Risposta:
Best practice operative, playbooks dedicati, copertura di diversi campi di incidenti e un Incident Response Matrix (IRM) per ogni tipo di evento imprevisto.
348-Domanda:
Quali azioni sono incluse nella fase di Contenimento del playbook "Malicious Code" per la gestione di incidenti legati al codice malevolo
Risposta:
Isolamento delle macchine infette e invio dei file binari sospetti al CERT.
349-Domanda:
Quali sono le azioni previste nella fase di Remediation del playbook "Ransomware Attack"
Risposta:
Rimuovere l'accesso iniziale, eliminare i file binari e gli account utilizzati dagli aggressori, ripristinare le modifiche di configurazione e rafforzare la configurazione dei sistemi e della rete.
350-Domanda:
Quali azioni sono previste nella fase di Remediation del playbook "Vulnerable" per la gestione di vulnerabilità del software
Risposta:
Pianificare e applicare patch ai sistemi vulnerabili, apportare modifiche permanenti alla configurazione e aggiungere regole IPS di blocco.
351-Domanda:
Cosa rappresenta il MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)
Risposta:
Un framework per classificare e descrivere tattiche, tecniche e conoscenze comuni utilizzate dagli aggressori informatici.
352-Domanda:
Qual è lo scopo e la struttura del MITRE ATT&CK
Risposta:
Un framework di riferimento sviluppato per aiutare a identificare, categorizzare e comprendere le azioni degli aggressori informatici, organizzato in 14 categorie tattiche.
353-Domanda:
Quali sono le principali motivazioni che stanno dietro l'uso del framework MITRE ATT&CK nell'ambito della sicurezza informatica
Risposta:
Concentrazione sui comportamenti avversari (TTP), applicabilità a incidenti reali, fornire una tassonomia comune e superare i limiti della Cyber Kill Chain.
354-Domanda:
Quali sono i componenti principali del framework MITRE ATT&CK
Risposta:
Matrici per diversi ambienti operativi, tattiche che rappresentano obiettivi degli avversari, e tecniche specifiche utilizzate per raggiungere questi obiettivi.
355-Domanda:
Quali sono le componenti principali della matrice "Enterprise - Windows" di MITRE ATT&CK?
Risposta:
Tattiche, tecniche, procedure, strumenti, difese e rilevamento specifici, piattaforme interessate e esempi di gruppi di minacce legate agli ambienti Windows.
356-Domanda:
Quali sono alcuni esempi di tecniche incluse nella matrice "Enterprise - Linux" di MITRE ATT&CK?
Risposta:
Tecniche come l'utilizzo di strumenti di scansione per raccogliere informazioni, sfruttamento di vulnerabilità e uso di tecniche di rootkit per mantenere l'accesso ai sistemi Linux.
357-Domanda:
Come è stata condotta la fase di Reconnaissance nell'attacco ransomware Nefilim, secondo il framework MITRE ATT&CK
Risposta:
Sfruttando una vulnerabilità nel Citrix Application Delivery Controller (CVE-2019-19781) e utilizzando il Remote Desktop Protocol (RDP), classificato nel MITRE ATT&CK come T1195.002 per lo scanning di vulnerabilità e T1133 per l'accesso iniziale attraverso servizi esposti.
358-Domanda:
Come è stata condotta la campagna di phishing "The Duck is Hiring in Italy" utilizzando profili LinkedIn compromessi, secondo il framework MITRE ATT&CK
Risposta:
Utilizzando tecniche di spear phishing tramite link malevoli (T1566.002 nel MITRE ATT&CK), con dei profili compromessi linkedin ingannando i destinatari a cliccare su link per scaricare documenti, potenzialmente portando a malware o siti di phishing.
359-Domanda:
Come il ransomware BlackByte esegue la Privilege Escalation secondo il report che fa riferimento al codice T1068 del framework MITRE ATT&CK
Risposta:
Sfruttando driver vulnerabili, come RTCore64.sys e DBUtil_2_3.Sys, per ottenere privilegi elevati e disabilitare i prodotti di sicurezza.
360-Domanda:
Come realizza EMOTET la tattica di movimento laterale, classificata come T1210 nel framework MITRE ATT&CK
Risposta:
Utilizzando un modulo per diffondersi tramite il protocollo Server Message Block (SMB), tentando di indovinare le password su altri sistemi con una lista di password comuni predefinite.
361-Domanda:
Quali sono le diverse opzioni per la difesa attiva descritte nell'acronimo 5 D
Risposta:
Deny, Disrupt, Degrade, Deceive, Destroy - strategie per negare l'accesso, interrompere le operazioni, degradare l'efficacia, ingannare gli aggressori e distruggere l'accesso o le capacità dell'attaccante.
362-Domanda:
Come si correlano le strategie di Active Defense alle fasi della Cyber Kill Chain
Risposta:
Lie in Recon, Misdirect in Weaponize, Divert in Deliver, Deceive in Exploit, Obfuscate in Install, Delay in Command, e Disrupt in Act, per contrastare e mitigare gli attacchi in ciascuna fase.
363-Domanda:
Quali sono gli esempi, i vantaggi e le considerazioni riguardanti l'azione Deny nel contesto delle 5D
Risposta:
Esempi: Implementare nuove regole firewall, applicare patch di sistema, interrompere l'accesso per un account compromesso. Vantaggi: Deviare gli attaccanti dal loro piano, rivelare i TTP degli avversari, e potenzialmente mascherare l'azione come una coincidenza. Considerazioni: È importante valutare il contesto specifico e le potenziali ripercussioni di tali azioni.
364-Domanda:
Quali sono gli esempi, i vantaggi e gli svantaggi dell'azione Disrupt
Risposta:
Esempi: Tagliare un canale di comando e controllo (C2), interrompere l'esfiltrazione di un grosso file, disabilitare un payload di malware. Vantaggi: Interferire direttamente con le operazioni dell'attaccante, ridurre il danno. Svantaggi: Richiede una rilevazione e reazione tempestive.
365-Domanda:
Come viene applicato il modello F3EAD nel contesto della cibersicurezza?
Risposta:
Attraverso lo sviluppo di nuove tecnologie di sicurezza, la formazione dei dipendenti e l'implementazione di politiche di sicurezza più rigorose.
366-Domanda:
Come funzionano le fasi del modello F3EAD nel contesto della cibersicurezza?
Risposta:
Le fasi del F3EAD includono Trovare vulnerabilità o minacce, Correggere tali vulnerabilità, Concludere l'attività dannosa, Sfruttare le informazioni raccolte per l'analisi, Analizzare i dati per comprendere meglio l'avversario, e Diffondere le informazioni raccolte e analizzate.
367-Domanda:
Quali sono gli aspetti chiave e l'importanza dell'iniziativa MITRE D3FEND nel contesto della cibersicurezza
Risposta:
MITRE D3FEND aiuta a colmare il divario tra minacce e difese, facilita la comunicazione e la collaborazione tra professionisti della sicurezza, e promuove l'innovazione e la standardizzazione nelle tecniche di difesa.
368-Domanda:
Quali sono le diverse categorie di tecniche "deceive" in MITRE D3FEND e come vengono utilizzate
Risposta:
Data Deception (creazione o modifica di dati), Identifier Deception (uso di identificatori falsi), Network Deception (creazione di honeypots di rete), e Platform Deception (creazione di sistemi sandbox o simulazioni) per confondere e indurre in errore gli attaccanti.
369-Domanda:
Quali sono le categorie di tecniche di hardening secondo MITRE D3FEND e come vengono applicate
Risposta:
Tecniche di hardening includono Application Hardening (rafforzamento delle applicazioni), Credential Hardening (rafforzamento delle credenziali), Message Hardening (rafforzamento dei messaggi) e Platform Hardening (rafforzamento delle piattaforme e sistemi operativi).
370-Domanda:
Quali sono le diverse categorie di tecniche "evict" in MITRE D3FEND e come vengono applicate
Risposta:
Tecniche di "evict" includono File Removal (rimozione di file sospetti), Identifier Revocation (revoca di credenziali sospette), Network Disconnection (disconnessione del traffico di rete sospetto), Platform Shutdown (spegnimento di piattaforme compromesse) e Process Termination (terminazione di processi malevoli).
371-Domanda:
Quali sono le varie categorie di minacce informatiche e come si manifestano?
Risposta:
Categorie come Accesso non autorizzato, Sabotaggio, Esfiltrazione dei dati, Interruzione dei servizi, Malware, Phishing, Attacchi avanzati persistente (APT) e Insider Threats
372-Domanda:
Quali sono gli esempi di minacce informatiche provenienti da insiders e outsiders?
Risposta:
Insiders: Dipendenti che smarriscono accidentalmente le informazioni, dipendenti negligenti, dipendenti scontenti o ex dipendenti, insider malintenzionati. Outsiders: Criminalità organizzata, hacker professionisti, hacker dilettanti.
373-Domanda:
Cosa rappresentano le "Unstructured Threats" (Minacce non strutturate) nel contesto della sicurezza informatica?
Risposta:
Minacce rappresentate da individui o gruppi senza una struttura organizzativa formale, spesso motivati da obiettivi personali e con risorse limitate, come hacker dilettanti o piccoli gruppi informali.
374-Domanda:
Quali sono i tre criteri chiave per valutare i tipi di minacce informatiche?
Risposta:
Risorse disponibili per le minacce , Organizzazione delle minacce, Finanziamento delle minacce.
375-Domanda:
Quali sono i tre componenti principali per calcolare il rischio associato alle cyber threat?
Risposta:
Intento, Capacità, Opportunità.
376-Domanda:
Quali sono le considerazioni chiave nel processo di attribuzione delle cyber threat?
Risposta:
Identificazione dell'autore dell'attacco, Precisione dell'attribuzione, Uso di astrazioni, Punteggio di confidenza, Tracciamento continuo della minaccia.
377-Domanda:
Qual è lo scopo delle convenzioni di denominazione nella tassonomia dei threat actor e quali sono le considerazioni importanti relative a esse?
Risposta:
Identificare univocamente e comunicare chi siano gli attori delle minacce e la loro attribuzione, 2. Notare che diverse organizzazioni possono usare diverse convenzioni di denominazione, 3. Sottolineare l'importanza di fare riferimento a fonti ufficiali e analisi di esperti per informazioni precise.
378-Domanda:
Quali sono le caratteristiche principali del gruppo di cybercriminale FIN7?
Risposta:
Conosciuto con diversi alias come CARBON SPIDER, 2. Rivolge le sue attività principalmente a organizzazioni finanziarie, 3. Utilizza tecniche come spear-phishing e malware ATM per frodi finanziarie.
379-Domanda:
Quali sono le fasi e i metodi chiave utilizzati dal threat actor nella catena di attacco che porta alla distribuzione del ransomware BlackCat?
Risposta:
Accesso Iniziale tramite server Exchange non aggiornati, 2. Scoperta con cmd.exe e net.exe, 3. Furto di Credenziali tramite copia del processo LSASS, 4. Movimento Laterale con client Desktop Remoto, 5. Esfiltrazione con MEGASync rinominato e RClone, 6. Impatto con distribuzione del payload tramite PsExec.
380-Domanda:
Qual è la struttura e il funzionamento della rete di canali Telegram associata a NoName057(16)?
Risposta:
NoName057(16) come canale principale, 2. DDoSia Project legato a attività DDoS, 3. @DDosiaBot per automatizzazione e strumenti, con canali sottostanti per chat generale, media, risorse utili, manuali, supporto e suggerimenti di obiettivi
381-Domanda:
Quale approccio viene utilizzato dalla Offensive security
Risposta:
Proattivo
382-Domanda:
Per approccio preventivo si intende
Risposta:
La identificazione e mitigizione di vulnerabilità
383-Domanda:
Quali sono le figure professionali attive nella Offensive security
Risposta:
Penetration Tester
384-Domanda:
Oltre ad una corretta postura preventiva quale è lo scopo di adottare una giusta metodologia di attacco
Risposta:
Diminuire il numero di vulnerabilità
385-Domanda:
Quali tra le seguenti affermazioni non è un beneficio di una simulazione di attacco
Risposta:
Catena di custodia
386-Domanda:
Quali tra i seguenti non è considerato una tipologia di test
Risposta:
Secure software life cycle
387-Domanda:
Per ridurre il rischio di attacco Cyber
Risposta:
Bisogna contestualizzare e capire l' ambiente dove effettuare i test richiesti
388-Domanda:
Le fasi di un attacco
Risposta:
Alcune fasi possono non essere attuate
389-Domanda:
Quali tra le seguenti affermazioni è falsa
Risposta:
Offensive security aumenta i costi aziendali
390-Domanda:
L'offensive-security rappresenta un cambio di prospettiva nella sicurezza informatica
Risposta:
Le aziende e le organizzazioni riescono a prevenire in modo efficace la possibilità di futuri attacchi
391-Domanda:
I cookie, fanno parte delle traccie dati lasciate nel web
Risposta:
Si
392-Domanda:
Il footprint digitale Passivo
Risposta:
Identica che l' utente viene tracciato inconsapevolmente
393-Domanda:
Il Processo di Information Gathering
Risposta:
Permette di strutturare le informazioni
394-Domanda:
Quali tra le seguenti non è un dato derivato da un azione di information Gathering
Risposta:
Numervo vulnerabilità
395-Domanda:
Perchè i dati devono essere protetti e custoditi
Risposta:
Possono essere usati come strumento per portare un attacco e generare una minaccia
396-Domanda:
Quali tra i seguenti non è considerato una tipologia di test
Risposta:
Secure software life cycle
397-Domanda:
Quando parliamo di Privacy Loss
Risposta:
Definisce una tipologia di attacco
398-Domanda:
Perchè un essere umano può essere vettore di un attacco
Risposta:
Si distrae facilmente
399-Domanda:
Quali tra i seguenti può essere un attacco di tipo mobile
Risposta:
Vishing
400-Domanda:
Il Man in the Middle è considerato un attacco di tipo
Risposta:
Eavesdropping
401-Domanda:
Che tipo di sistemi non identificati dal un Network scan
Risposta:
Middleware
402-Domanda:
Quali tra le seguenti non è un servizio identificato da un port scan
Risposta:
XSS
403-Domanda:
I risultati di una scansione
Risposta:
Abilitano le fasi successive di un attacco
404-Domanda:
Quali tra i seguenti non viene rilevato da una azione di scansione
Risposta:
Account social
405-Domanda:
Il processo di Enumerazione è
Risposta:
Un processo Attivo e necessità di una connessione verso il sistema vittima
406-Domanda:
Quale affermazione risulta falsa: Durante il processo di Enumerazione
Risposta:
Durante il processo di Enumerazione, l' attaccante non viene individuato
407-Domanda:
Cosa differisce tra il processo di enumerazione e quello di scansione
Risposta:
Il processo di enumerazione fornisce un dettaglio maggiore rispetto al processo di scansione
408-Domanda:
Il protocollo Telnet ( TCP 23) è presente
Risposta:
Su tutti i sistemi se abilitato
409-Domanda:
Che tipologia di informazioni non si possono ricavere
Risposta:
Default password
410-Domanda:
Il protocollo SMB (TCP 445) può essere sfruttato per recuperare
Risposta:
User Account
411-Domanda:
Quali sono le origini delle vulnerabilità informatiche
Risposta:
Le vulnerabilità informatiche possono sorgere da errori di configurazione, bug software e lacune nei protocolli
412-Domanda:
Come si gestiscono le vulnerabilità zero day
Risposta:
Le vulnerabilità zero day vengono gestite attraverso l'implementazione tempestiva di patch di sicurezza
413-Domanda:
Cosa rappresentano gli exploit nel contesto della sicurezza informatica
Risposta:
Gli exploit sono codici informatici progettati per sfruttare vulnerabilità presenti nei software al fine di ottenere un vantaggio non autorizzato
414-Domanda:
Come possono essere mitigati gli exploit all'interno di un sistema informatico
Risposta:
Gli exploit possono essere mitigati attraverso l'implementazione tempestiva di patch di sicurezza e l'aggiornamento regolare del software
415-Domanda:
Qual è il ruolo delle vulnerabilità umane nella presenza degli exploit
Risposta:
Le vulnerabilità umane possono contribuire alla presenza degli exploit, ad esempio attraverso errori umani, social engineering e mancanza di consapevolezza sulla sicurezza informatica
416-Domanda:
Quali tQual è un esempio di attacco informatico che può causare danni senza ottenere l'accesso al sistema di destinazione
Risposta:
Gli attacchi denial-of-service (DoS) sono un esempio di attacco che può causare danni senza ottenere l'accesso diretto al sistema
417-Domanda:
Come possono gli aggressori causare danni a un sistema senza ottenere l'accesso diretto
Risposta:
Gli aggressori possono causare danni utilizzando attacchi denial-of-service (DoS) per esaurire le risorse o interrompere i servizi senza richiedere l'accesso diretto al sistema
418-Domanda:
Qual è una tecnica utilizzata dagli aggressori per causare danni senza ottenere direttamente l'accesso al sistema di destinazione
Risposta:
Gli aggressori possono sfruttare il sistema utilizzando una tecnica chiamata spoofing per inviare un pacchetto deformato contenente un bug al sistema di destinazione al fine di sfruttare le vulnerabilità
419-Domanda:
Cosa coinvolge la fase di raccolta delle informazioni in un attacco informatico
Risposta:
Coinvolge l'identificazione e la copia di file sensibili, l'accesso a database, la raccolta di credenziali di accesso e la registrazione delle attività degli utenti
420-Domanda:
Perché è importante nascondere le attività e i dati rubati durante un attacco informatico
Risposta:
È importante per evitare la rilevazione e può includere la modifica delle tracce digitali, la crittografia dei dati rubati o il trasferimento dei dati a server esterni
421-Domanda:
Cosa rappresenta la persistenza in un attacco informatico?
Risposta:
Rappresenta la capacità di un attaccante di mantenere l'accesso non autorizzato a un sistema per un periodo prolungato senza essere rilevato
422-Domanda:
Perché è importante per un attaccante mantenere la persistenza in un sistema compromesso
Risposta:
Per evitare completamente la rilevazione e interrompere immediatamente le attività dannose
423-Domanda:
Cosa è una backdoor
Risposta:
una porta secondaria nascosta nel sistema
424-Domanda:
Cosa rappresenta il mascheramento dell'attività in un contesto di sicurezza informatica
Risposta:
Rappresenta una pratica comune che mira a nascondere le attività all'interno di un sistema compromesso al fine di evitare la rilevazione da parte dei controlli di sicurezza
425-Domanda:
Perché il mascheramento dell'attività è fondamentale per gli attaccanti in un sistema compromesso
Risposta:
Per continuare a sfruttare il sistema compromesso per scopi dannosi senza essere rilevati
426-Domanda:
Qual è l'obiettivo del mascheramento dell'attività nel contesto della sicurezza informatica
Risposta:
L'obiettivo è quello di rendere le attività dell'attaccante il più invisibili possibile
427-Domanda:
Perché è fondamentale l'esplorazione dell'ambiente in un attacco informatico
Risposta:
Per identificare le risorse utili o sensibili che possono essere sfruttate per ulteriori attacchi o per ottenere un vantaggio competitivo
428-Domanda:
Qual è l'obiettivo principale dell'esplorazione dell'ambiente durante un attacco informatico
Risposta:
L'obiettivo è quello di identificare e raccogliere informazioni sulle risorse, i dati e le vulnerabilità presenti all'interno della rete o del sistema compromesso
429-Domanda:
Perché l'acquisizione e l'utilizzo di credenziali rappresenta una minaccia significativa per la sicurezza informatica
Risposta:
Permette agli attaccanti di eseguire azioni dannose con le stesse autorizzazioni dell'utente legittimo.
430-Domanda:
L'offensive-security rappresenta un cambio di prospettiva nella sicurezza informatica
Risposta:
Consente loro di eludere i controlli di sicurezza tradizionali e di eseguire azioni dannose con le stesse autorizzazioni dell'utente legittimo
431-Domanda:
Qual è l'obiettivo degli attaccanti nel cercare di eliminare o alterare i log di accesso e le registrazioni di sicurezza
Risposta:
L'obiettivo è quello di nascondere le proprie attività all'interno del sistema compromesso
432-Domanda:
Qual è l'impatto dell'eliminazione o dell'alterazione dei log di accesso e delle registrazioni di sicurezza da parte degli attaccanti
Risposta:
Non ha alcun impatto sull'individuazione delle attività dannose all'interno del sistema compromesso
433-Domanda:
Perché la modifica delle tracce digitali rappresenta una minaccia significativa per la sicurezza informatica
Risposta:
Consente agli attaccanti di nascondere le azioni dannose e ostacola le indagini forensi
434-Domanda:
Qual è l'impatto della modifica delle tracce digitali sulle indagini forensi in caso di violazioni della sicurezza
Risposta:
Compromette l'integrità delle prove digitali e ostacola le indagini forensi
435-Domanda:
Quali sono alcune delle tecniche comuni utilizzate dal malware per ottenere persistenza in un sistema Windows
Risposta:
Modificando le chiavi di registro di Windows, ad esempio le chiavi di esecuzione automatica dell'utente corrente o del sistema
436-Domanda:
In che modo la persistenza del malware può essere evitata in un ambiente informatico
Risposta:
Impedendo l'esecuzione di programmi indesiderati e identificando e eliminando il metodo di persistenza utilizzato
437-Domanda:
Quale delle seguenti affermazioni è vera riguardo alle credenziali rubate
Risposta:
Le credenziali rubate possono scadere o essere revocate nel tempo se gli utenti legittimi agiscono per proteggere i propri account
438-Domanda:
Quali sono le possibili conseguenze dell'aggiornamento delle credenziali rubate da parte degli attaccanti
Risposta:
L'aggiornamento delle credenziali rubate consente agli attaccanti di eludere i controlli tradizionali e di eseguire azioni dannose con le stesse autorizzazioni dell'utente legittimo
439-Domanda:
Quali sono le diverse forme che le backdoor possono assumere
Risposta:
Porte secondarie nascoste
440-Domanda:
Come possono essere create le backdoor all'interno di un sistema compromesso
Risposta:
Modificando i file di sistema o i software installati
441-Domanda:
Cosa include il Passive Information Gathering
Risposta:
Risultati dei motori di ricerca
442-Domanda:
Quali strumenti sono comunemente utilizzati per la raccolta di informazioni passive
Risposta:
Servizi di background check
443-Domanda:
Quali sono alcune delle finalità per le quali viene utilizzato l'Open Web Information Gathering (OWIG)
Risposta:
Per condurre attività di ricerca, analisi di mercato e sicurezza informatica
444-Domanda:
Quali sono alcune delle risorse pubbliche utilizzate nell'ambito dell'Open Web Information Gathering (OWIG)
Risposta:
Motori di ricerca, social media, database pubblici e altre risorse online
445-Domanda:
Qual è lo scopo dell'Active Information Gathering all'interno del processo di raccolta di informazioni
Risposta:
Identificare e raccogliere attivamente dati e informazioni su un obiettivo specifico
446-Domanda:
Quali sono alcune delle funzionalità di Nmap
Risposta:
Nmap può essere utilizzato per rilevare dispositivi e servizi in una rete, nonché per identificare le porte aperte e le versioni dei servizi in esecuzione su tali porte
447-Domanda:
Qual è lo scopo principale di TheHarvester
Risposta:
TheHarvester è utilizzato per condurre attività di intelligence sulle minacce e raccogliere informazioni utili
448-Domanda:
Quali tra le seguenti porte è identificativa del servizio SMB
Risposta:
Porta 445
449-Domanda:
Durante l'attività di SMB Enumeration, quali informazioni possono essere raccolte utilizzando strumenti e tecniche specializzate
Risposta:
Configurazioni di sicurezza e autorizzazioni delle condivisioni di rete
450-Domanda:
Durante l'SMTP enumeration, quali operazioni vengono eseguite per raccogliere informazioni su un server SMTP
Risposta:
Enumerazione degli utenti per individuare indirizzi email validi
451-Domanda:
Quali sono le best practice per il Vulnerability Management
Risposta:
Monitoraggio continuo per identificare nuove vulnerabilità emergenti
452-Domanda:
Perché è importante mantenere costantemente aggiornate le strategie di difesa contro gli attacchi alle applicazioni web
Risposta:
Per garantire la sicurezza dei dati sensibili degli utenti
453-Domanda:
Quali sono i possibili metodi attraverso i quali un attaccante può sfruttare una vulnerabilità di cross-site scripting
Risposta:
Manipolando i parametri URL
454-Domanda:
Cosa caratterizza il Reflected XSS
Risposta:
Coinvolge l'esecuzione di codice JavaScript nel browser della vittima
455-Domanda:
Quali sono le tipologie di attacchi SQL injection
Risposta:
Out-of-Band Injection
456-Domanda:
Come prevenire gli attacchi SQL Injection
Risposta:
Utilizzando istruzioni preparate (query parametrizzate)
457-Domanda:
Quali sono i metodi principali per prevenire gli attacchi CSRF
Risposta:
Token anti-CSRF
458-Domanda:
Come può un attaccante sfruttare le sessioni attive salvate nel browser della vittima per eseguire un attacco CSRF
Risposta:
Utilizzando informazioni di sessione per generare e inviare richieste HTTP
459-Domanda:
Quali sono alcune cause comuni di "Broken Authentication and Access Control"
Risposta:
Sessioni non crittografate
460-Domanda:
Come possono gli hacker sfruttare il "Broken Authentication and Access Control"
Risposta:
mpersonare utenti legittimi per ottenere autorizzazioni non previste
461-Domanda:
Quali sono i puntatori fondamentali utilizzati nel linguaggio Assembler per gestire l'esecuzione del programma
Risposta:
EBP (Base Pointer)
462-Domanda:
Quali sono le possibili conseguenze di un Buffer Overflow in un programma
Risposta:
Crash del programma
463-Domanda:
Quali sono le differenze principali tra il linguaggio C e i linguaggi di programmazione ad alto livello come Java e Python per quanto riguarda la gestione della memoria e la prevenzione di vulnerabilità
Risposta:
Nel linguaggio C, il programmatore è responsabile dell'integrità dei dati, mentre Java e Python hanno meccanismi automatici per garantire la coerenza dei dati.
464-Domanda:
Qual è un potenziale rischio nell'esecuzione di exploit trovati online senza una corretta analisi
Risposta:
Gli exploit online possono compromettere o danneggiare il sistema se non vengono attentamente valutati
465-Domanda:
Quali sono alcune fonti autorevoli per trovare codice di exploit pubblico
Risposta:
Exploit-DB (Offensive Security), National Vulnerability Database (NVD), CVE Details
466-Domanda:
Perché è importante comprendere e modificare gli exploit prima di utilizzarli
Risposta:
La comprensione degli exploit aiuta a garantire il successo dell'attacco
467-Domanda:
Quali sono alcuni framework di exploit popolari
Risposta:
Metasploit, Core Impact, Immunity Canvas
468-Domanda:
Qual è uno dei principali vantaggi nell'utilizzare un framework di exploit come Metasploit
Risposta:
Fornisce vari payload di shellcode come bind shell, reverse shell, ecc.
469-Domanda:
Qual è l'importanza di identificare il software antivirus prima di caricare file sulla macchina di destinazione
Risposta:
Per evitare che il software antivirus rilevi i file come minacce
470-Domanda:
Qual è il metodo più sicuro per eludere le protezioni del software antivirus
Risposta:
Scrivere e utilizzare payload unici
471-Domanda:
Qual è uno degli obiettivi principali dell'attaccante durante la fase di post-exploitation
Risposta:
Analizzare dettagliatamente il sistema compromesso
472-Domanda:
Perché è importante per un attaccante mantenere l'anonimato durante la fase di post-exploitation
Risposta:
Per sfuggire alle rilevazioni dei sistemi di difesa
473-Domanda:
Quali sono alcune delle informazioni di interesse durante la fase di post-exploitation
Risposta:
Utenti e gruppi
474-Domanda:
Quali sono alcuni dei tool più utilizzati per la raccolta dati post-exploitation
Risposta:
Metasploit
475-Domanda:
Quale tecnica è comunemente utilizzata dagli hacker per spostarsi all'interno di una rete informatica dopo aver compromesso un sistema iniziale
Risposta:
Sfruttamento di vulnerabilità nei sistemi e nelle applicazioni
476-Domanda:
Cosa potrebbe consentire agli aggressori di ottenere accesso a ulteriori sistemi nella rete interna dopo aver compromesso un sistema iniziale
Risposta:
Scansione della rete alla ricerca di dispositivi attivi
477-Domanda:
Qual è lo scopo del Privileges Escalation
Risposta:
Ottenere un controllo completo del sistema
478-Domanda:
Come possono gli aggressori ottenere un'escalation dei privilegi locali su un sistema
Risposta:
Utilizzando exploit specifici per il sistema operativo
479-Domanda:
Quali non sono i tipi di dati che possono essere rubati durante il processo di data exfiltration
Risposta:
Informazioni pubbliche come notizie online
480-Domanda:
Quali sono i principali canali utilizzati dagli attaccanti per trasferire i dati rubati durante l'esfiltrazione
Risposta:
HTTP/HTTPS
481-Domanda:
Quale è uno dei rischi principali se un attaccante si affida solo al metodo di accesso iniziale durante un attacco informatico
Risposta:
C'è il rischio che il metodo di accesso iniziale venga bloccato o compromesso
482-Domanda:
La persistenza non è importante durante un attacco informatico.
Risposta:
Permette di ottenere privilegi elevati e accedere a risorse più sensibili
483-Domanda:
Qual è lo scopo principale delle backdoor
Risposta:
Consentire l'accesso non autorizzato al sistema
484-Domanda:
ual è una tipica caratteristica delle backdoor
Risposta:
Nascondere le attività sospette agli amministratori di sistema
485-Domanda:
Quale scopo principale hanno i Command and Control (C&C) utilizzati dagli hacker
Risposta:
Coordinare attacchi coordinati senza essere fisicamente presenti sul sistema bersaglio
486-Domanda:
Chi principalmente utilizza le infrastrutture di Command and Control
Risposta:
APT o organizzazioni strutturate
487-Domanda:
Qual è la tipologia di keylogger che registra i tasti premuti tramite un dispositivo collegato al computer
Risposta:
Hardware keylogger
488-Domanda:
Quale tra le seguenti azioni possono compiere i keylogger
Risposta:
Registrare tutti i tasti premuti sulla tastiera
489-Domanda:
Qual è una caratteristica distintiva dei rootkit rispetto ai malware convenzionali
Risposta:
rootkit manipolano direttamente il Kernel per nascondere la loro presenza
490-Domanda:
Quali sono i vantaggi del tunneling per un attaccante
Risposta:
Il tunneling permette di aggirare firewall e restrizioni di rete, garantendo l'accesso a risorse interne o la comunicazione con altri sistemi compromessi
491-Domanda:
Nel processo di reconnaissance, le tecniche primariamente utilizzate per acquisire una comprensione generale del target sono
Risposta:
raccolta di informazioni pubbliche tramite OSINT e SOCMINT.
492-Domanda:
L''obiettivo principale del footprinting passivo è
Risposta:
Raccogliere informazioni generali senza interazione diretta con il target.
493-Domanda:
Il termine "footprinting attivo" significa
Risposta:
l'utilizzo di tecniche invasive per raccogliere dati specifici sul target.
494-Domanda:
Gli strumenti comunemente utilizzati nel footprinting di siti web sono
Risposta:
strumenti come Shodan, Maltego e SpiderFoot.
495-Domanda:
Nel contesto della sicurezza informatica, il reconnaissance si differenzia dal footprinting in quanto si concentra su
Risposta:
la raccolta di informazioni generali e non tecniche sul target.
496-Domanda:
Le informazioni che si possono ottenere tramite il WHOIS e DNS Footprinting sono
Risposta:
informazioni sui proprietari di domini e configurazioni di rete.
497-Domanda:
Nel contesto del footprinting attivo, la finalità principale dell'utilizzo di tecniche come lo scanning e l'enumeration è
Risposta:
identificare specifiche vulnerabilità e configurazioni di rete.
498-Domanda:
Nel processo di active footprinting, gli obiettivi dell'enumeration sono
Risposta:
raccogliere informazioni dettagliate sui sistemi e risorse di rete.
499-Domanda:
Il reconnaissance e footprinting influiscono nell'ambito difensivo della sicurezza informatica
Risposta:
consentendo di anticipare potenziali attacchi e rafforzare le difese.
500-Domanda:
L'importanza del footprinting passivo nel contesto delle operazioni di sicurezza informatica è
Risposta:
raccogliere informazioni pubbliche senza allertare il target.
501-Domanda:
Lo scanning è un processo essenziale per
Risposta:
identificare vulnerabilità nei sistemi informatici
502-Domanda:
Le CWE sono
Risposta:
elenchi di vulnerabilità o debolezze comuni
503-Domanda:
I rischi legali dello scanning includono
Risposta:
violazione della privacy
504-Domanda:
Il Network Scanning si concentra su
Risposta:
identificazione di dispositivi attivi e vulnerabilità di rete
505-Domanda:
Nmap è utilizzato soprattutto per
Risposta:
il port scanning
506-Domanda:
La comprensione del modello ISO/OSI è essenziale per
Risposta:
chi si occupa di Network
507-Domanda:
Il Web Application Scanning è mirato a
Risposta:
identificare vulnerabilità specifiche delle applicazioni web
508-Domanda:
Lo scanner dinamico di vulnerabilità (DAST) è utilizzato per
Risposta:
testare le applicazioni dall'esterno blackbox
509-Domanda:
Burp Suite è impiegato per
Risposta:
identificare vulnerabilità nel Web Application Scanning
510-Domanda:
Il Port Scanning è una componente critica di
Risposta:
Network Scanning
511-Domanda:
L'enumeration è un processo
Risposta:
mirato e approfondito
512-Domanda:
Durante l'enumeration, si possono raccogliere informazioni su
Risposta:
dettagli specifici dei sistemi operativi e applicazioni o servizi
513-Domanda:
Nell'enumeration interna di rete, si punta a
Risposta:
identificare punti deboli specifici all'interno della rete
514-Domanda:
Strumenti come Enum4linux vengono impiegati per
Risposta:
raccogliere informazioni dettagliate su ambienti Windows
515-Domanda:
L'enumeration esterna di rete si concentra su
Risposta:
server e servizi esterni
516-Domanda:
L'enumeration in applicazioni web mira a
Risposta:
individuare utenti o percorsi nascosti e / o debolezze specifiche
517-Domanda:
L'enumeration gioca un ruolo cruciale
Risposta:
nella fase intermedia tra scanning e weaponization o exploitation
518-Domanda:
L'uso di script NSE in Nmap facilita
Risposta:
l'enumeration di dettagli come utenti e vulnerabilità
519-Domanda:
Nell'enumeration, la conformità normativa è importante per
Risposta:
assicurare la sicurezza generale
520-Domanda:
La differenza principale tra scanning e enumeration è
Risposta:
il livello di dettaglio e profondità delle informazioni raccolte
521-Domanda:
L'obiettivo principale del reconnaissance è
Risposta:
raccogliere informazioni preliminari
522-Domanda:
Il footprinting si concentra su
Risposta:
dettagli specifici della rete target
523-Domanda:
I firewall sono utilizzati per
Risposta:
524-Domanda:
Gli IDS sono progettati per
Risposta:
segnalare schemi di traffico sospetti
525-Domanda:
La strategia di autenticazione forte si basa su
Risposta:
combinazione di più metodi di verifica
526-Domanda:
Aggiornamenti e patching servono per
Risposta:
correggere vulnerabilità nel software
527-Domanda:
Limitare la visibilità online aiuta a
Risposta:
proteggere da attacchi mirati
528-Domanda:
WHOIS Privacy e DNSSEC sono importanti per
Risposta:
proteggere i dati di registrazione del dominio
529-Domanda:
Le politiche sui social media dovrebbero
Risposta:
controllare le informazioni condivise
530-Domanda:
L'impiego di strumenti di monitoraggio web serve a
Risposta:
individuare dati sensibili esposti
531-Domanda:
L' offensive-security rappresenta un cambio di prospettiva nella sicurezza informatica
Risposta:
Consente loro di eludere i controlli di sicurezza tradizionali e di eseguire azioni dannose con le stesse autorizzazioni dell utente legittimo
532-Domanda:
Cosa rappresenta l'acronimo IOCs nell ambito dell intelligence sulle minacce
Risposta:
Indicator of Compromise
533-Domanda:
Qual è l obiettivo principale della fase di Containment nella gestione di un incidente di sicurezza informatica
Risposta:
Identificare e bloccare il punto di ingresso dell attaccante
534-Domanda:
Cosa rappresenta la persistenza in un attacco informatico?:
Risposta:
Rappresenta la capacità di un attaccante di mantenere l accesso non autorizzato a un sistema per un periodo prolungato senza essere rilevato
535-Domanda:
Qual è uno dei vantaggi di un organizzazione che partecipa attivamente al cyber threat information sharing?
Risposta:
Ricevere informazioni preziose e tempestive sulle minacce.
536-Domanda:
Cosa significa l acronimo OSINT
Risposta:
Rappresenta la capacità di un attaccante di mantenere l accesso non autorizzato a un sistema per un periodo prolungato senza essere rilevato