Ovido
Language
  • English
  • Spanish
  • French
  • Portuguese
  • German
  • Italian
  • Dutch
  • Swedish
Text
  • Uppercase

User

  • Log in
  • Create account
  • Upgrade to Premium
Ovido
  • Home
  • Log in
  • Create account

PowerPoint 2

Qual è lo scopo principale di un Computer Network Attack (CNA)?

Manipolare, interrompere, negare, degradare o distruggere informazioni o sistemi.

Secondo il Group of Governmental Experts nel 2015, su cosa esercitano gli Stati la loro giurisdizione in ambito informatico?

Sulle infrastrutture informatiche situate sul loro territorio.

Qual è l'obiettivo principale dei protocolli di information sharing previsti dal DORA?

Incoraggiare lo scambio di informazioni sulle minacce informatiche tra entità finanziarie.

Quando l'Italia considera un'operazione cibernetica condotta da uno Stato contro un altro Stato come 'uso della forza'?

Quando la sua scala ed effetti sono paragonabili a quelli di un uso convenzionale della forza.

Qual è l'obiettivo principale della Direttiva NIS2?

Aumentare la resilienza di soggetti pubblici e privati alle minacce cibernetiche.

Entro quando deve essere completata l'implementazione delle misure di sicurezza previste dalla NIS2?

Entro ottobre 2026.

Quale dei seguenti principi gli Stati devono rispettare nell'utilizzo delle tecnologie dell'informazione e delle comunicazioni, secondo il GGE 2015?

Il principio della sovranità nazionale.

Qual è la posizione dell'Italia riguardo all'applicabilità del diritto internazionale al cyberspazio?

Lo ritiene applicabile e uno strumento fondamentale.

Cosa proibisce il principio di non-intervento in relazione alle operazioni cibernetiche, secondo l'Italia?

A uno Stato di condurre operazioni cyber con effetti dannosi sul territorio di un altro Stato.

Quale delle seguenti NON è una condizione necessaria per l'applicazione dell'Art. 2(4) della Carta delle Nazioni Unite alle operazioni informatiche?

Che la condotta sia riferita a individui privati o gruppi armati.

Entro quante ore dalla conoscenza di un incidente significativo deve essere inviata la pre-notifica?

Entro 24 ore.

Su cosa dovrebbe basarsi l'attribuzione di attività cibernetiche illecite, secondo l'Italia?

Su un sufficiente livello di fiducia sulla fonte e sull'identità dell'attore responsabile.

Cosa richiede il Regolamento DORA in termini di governance e organizzazione interna?

L'adozione di un quadro di governance per un controllo efficace dei rischi ICT.

Riferito allo strumento informatico, un attacco armato potrebbe consistere in un'operazione informatica diretta contro le infrastrutture fondamentali dello Stato qualora abbia le potenzialità di:

Compromettere seriamente le capacità di svolgere le proprie funzioni o minare la stabilità.

Qual è la differenza fondamentale tra soggetti essenziali e importanti secondo la NIS2?

I soggetti essenziali hanno requisiti più stringenti e maggiore criticità.

Qual è un obbligo specifico per i gestori di registri e fornitori di servizi di registrazione di nomi di dominio secondo l'Art. 29 della NIS2?

Raccogliere dati di registrazione completi e accurati.

Entro quando l'ACN dovrà costituire l'elenco dei soggetti NIS e definire gli obblighi di base?

Entro aprile 2025.

Quando uno Stato può adottare contromisure in risposta a un atto illecito informatico, secondo l'Italia?

Quando è vittima di un atto illecito internazionale perpetrato da un altro Stato.

Qual è una delle responsabilità principali degli organi di amministrazione di un soggetto NIS?

Approvazione e supervisione delle misure di sicurezza informatica.

Quando è previsto il termine ultimo per l'applicazione completa del Regolamento DORA?

17 gennaio 2025.

Quale decreto-legge ha introdotto le 'Misure di intelligence di contrasto in ambito cibernetico'?

Il decreto-legge 115 del 9 agosto 2022.

Cosa stabilisce il GGE 2015 riguardo all'uso di intermediari da parte degli Stati per commettere atti illeciti a livello internazionale?

Gli Stati non devono utilizzare intermediari per atti illeciti.

A cosa serve la clausola Martens nel diritto internazionale?

A colmare lacune nella codificazione del diritto internazionale.

Secondo l'articolo 4 del progetto di articoli sulla responsabilità degli Stati, cosa si considera un atto dello Stato?

Il comportamento di un organo statale.

Quale principio guida gli obblighi di base in materia di sicurezza della NIS2?

Proporzionalità, adattandosi a dimensioni e criticità.

Quale principio è stato convenuto dal Group of Governmental Experts nel 2013 riguardo al diritto internazionale e al dominio cibernetico?

Il diritto internazionale vigente si applica anche al dominio cibernetico.

Quale dei seguenti settori rientra nell'ambito di applicazione del Regolamento DORA?

Istituti bancari.

Qual è la sanzione amministrativa massima per i soggetti essenziali che violano gli obblighi NIS2?

Fino a 10 milioni di euro o 2% del fatturato.

Come si classifica un'azione informatica come 'uso della forza' secondo la Carta delle Nazioni Unite?

Se la sua intensità e i suoi effetti sono paragonabili a quelli di un attacco armato.

Qual è l'obiettivo principale del Regolamento (UE) 2019/881 (Cybersecurity Act)?

Definire un sistema di certificazione dei livelli di cybersecurity per prodotti, servizi e processi ICT.

Entro quale data gli Stati Membri dovevano recepire la Direttiva NIS2?

Entro il 18 ottobre 2024.

Quale criterio NON è utilizzato per la classificazione degli incidenti ICT secondo il DORA?

La reputazione dell'istituzione.

Quali attività di valutazione sono richieste per il livello di affidabilità 'ELEVATO' secondo il Cybersecurity Act?

Riesame della documentazione tecnica, test sugli oggetti digitali e penetration test.

Cosa richiede la condizione di 'Immediatezza' per invocare la legittima difesa?

Che lo Stato reagisca nel minor tempo possibile o in un lasso di tempo ragionevole.

A quante tipologie di soggetti è stato ampliato l'ambito della NIS2?

Oltre 80 tipologie in 18 settori.

Qual è la posizione dell'Italia sull'applicazione del diritto internazionale dei diritti umani nel cyberspazio?

Si applica nel cyberspazio allo stesso modo che nel mondo analogico.

Cosa richiedono gli obblighi di due diligence agli Stati in relazione alle attività nel cyberspazio?

Prevenire, eliminare o mitigare danni significativi a interessi protetti.

Qual è l'approccio richiesto per i test di resilienza operativa digitale secondo il DORA?

Un approccio basato sul rischio.

Cosa possono prevedere le operazioni cibernetiche difensive attive nell'ordinamento italiano?

Il ricorso all'utilizzo della forza.

Qual è il ruolo principale dell'Agenzia per la Cybersicurezza Nazionale (ACN) come Autorità nazionale competente NIS?

Sovrintendere all'implementazione del decreto e definire gli obblighi di gestione del rischio.

Quiz
BOMBAS
Biologia molecolare
Biochimica
Droits romains
PowerPoint 1
anatomia
18-dic
tyty
english
tyska glosor v 52
psy sociale
Français
ANGOLI NOTI
glosario tema 2
glosor V.51
GL
Evolution
Autores y obras_Realismo_literatura
Physik und Universum 3 Jhg.
la cheville
shs
Physio
géo
17-dic
Sciences
Clínica
TEORIE
Näthinneavlossning
traitement en cancérologie
Dr. Boey
inexecution du contrat
le genou
Hemkunskap
d smü
So
Synthetische Stoffe
grammatica francese
Hypertision
hormone
gg
Hur styrs Sverige - samhällskunskap
Biology evolution
carte
juridik
histoire
fysik prov
15 - dic
QCM
16-dic
la hanche