PowerPoint 1
Quale dei seguenti non è un impatto sul business aziendale del cyber crime?
Aumento della quotazione delle azioni
Quali sono i quattro elementi comuni che si possono estrapolare dalle definizioni di Cyber Spionaggio?
Non consensualità dell’attività, Riguarda informazioni confidenziali, Attività tesa principalmente alla copia delle informazioni, Le informazioni sono residenti su apparecchiature o sistemi informatici e/o sono in transito attraverso il cyberspazio
Quali sono le prime tre attività da mettere in campo per supportare un Cliente colpito da un attacco ransomware, secondo il piano d'azione proposto?
Analisi tecnica dell’attacco informatico, Attivazione del processo di «crisis managment», Attivazione della polizza assicurativa
Quali sono i principali scopi terroristici per cui viene utilizzato Internet?
Propaganda e proselitismo, reclutamento, finanziamento, addestramento, pianificazione
Secondo l'Art. 270 sexies del Codice Penale, le condotte con finalità di terrorismo possono arrecare grave danno a:
Un Paese o un'organizzazione internazionale
Quale delle seguenti è una criticità del cyberspazio come vettore di attacco?
Rapida obsolescenza delle tecnologie
Quale dei seguenti non è un vantaggio del cyberspazio come vettore di attacco?
Facile controllo dell'escalation
Qual è una delle principali motivazioni dei cybercriminali, secondo la classificazione degli attori di minaccia?
Profitto
Quale evento cyber significativo ha colpito le compagnie energetiche ucraine PrykarpattiaOblEnergo e KyivOblEnergo il 23 dicembre 2015?
Un attacco informatico che ha causato un blackout esteso e prolungato
Quando è stato costituito il Comitato di Analisi Strategica Antiterrorismo (C.A.S.A.)?
06 maggio 2004
Quale tipo di attacco è stato il più frequente in Italia tra luglio 2023 e giugno 2024, secondo la ripartizione degli incidenti analizzati?
DDoS/RDOS
Quale settore è stato il più colpito dagli eventi cyber trattati dal CSIRT Italia nel 2023?
Telecomunicazioni
Qual è l'obiettivo principale su cui lo Stato Islamico si è maggiormente concentrato nel cyberspazio?
Ricerca di metodi di comunicazione sicuri
Quale gruppo ransomware è stato il più attivo nel panorama UE, secondo i dati presentati?
LockBit3
Quale dei seguenti è uno dei quattro elementi comuni del Cyber Spionaggio?
Non consensualità dell'attività
Chi è l'Avv. Stefano Mele?
Il relatore del corso "Diritto e Politiche del Ciberspazio per la Sicurezza Nazionale"
Secondo le definizioni fornite, cosa si intende per "Phishing"?
Tentativo di ottenere informazioni sensibili
Qual è il nome del gruppo ransomware responsabile del caso di studio presentato nell'esercitazione?
BlackBasta
Quali sono le principali minacce identificate nel panorama delle minacce ENISA?
Malware, Manipolazione delle informazioni, Ransomware, Attacchi alla supply-chain, Minacce ai dati, Minacce alla disponibilità, Minacce di ingegneria sociale
Quali sono i quattro obiettivi principali della strategia di propaganda e disinformazione della Russia?
Ripristinare lo stato di grande potenza, Preservare la sfera di influenza, Proteggere il regime di Putin, Migliorare l'efficacia militare
Qual è la differenza principale tra propaganda e disinformazione nella "guerra attraverso le informazioni"?
La propaganda cerca di coinvolgere emotivamente i bersagli, mentre la disinformazione manipola la parte razionale con informazioni false
Secondo la normativa italiana, è previsto un reato specifico per la responsabilità amministrativa dell'ente in caso di attacco ransomware?
No
Qual è stato il numero totale di eventi cyber gestiti dal CSIRT Italia nel 2023?
1.411
Quale delle seguenti non è una categoria di rischio globale identificata dal World Economic Forum per il periodo 2024-2025?
Rischio biologico
Quali sono i tre principali attori di minaccia e le loro motivazioni secondo la slide "Common Threat Actors & Motivations"?
Cybercriminali: Profitto; Nation-States: Geopolitico; Terrorist Groups: Violenza Ideologica