Ingegneria Sociale e Hacking Etico
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qual è il principale mezzo attraverso il quale un worm si può propagare?

  • Attraverso chiavette USB
  • Via posta elettronica (correct)
  • Sfruttando virus già presenti
  • Utilizzando reti locali
  • Cosa fa principalmente un adware sul computer?

  • Raccoglie informazioni segrete
  • Rallenta il sistema operativo
  • Proponi messaggi pubblicitari non richiesti (correct)
  • Protegge la privacy dell'utente
  • Qual è la funzione principale dello spyware?

  • Raccogliere e trasferire dati dell'utente (correct)
  • Infettare il computer con virus
  • Proteggere il sistema da attacchi esterni
  • Rimuovere malware già presenti
  • Cosa significa 'botnet'?

    <p>Rete di computer controllati da hacker</p> Signup and view all the answers

    In che modo un computer può diventare parte di una botnet?

    <p>Attraverso vulnerabilità di sicurezza o negligenza dell'utente</p> Signup and view all the answers

    Quale tra queste affermazioni è vera riguardo all'adware?

    <p>Può visualizzare popup pubblicitari</p> Signup and view all the answers

    Quale precauzione è raccomandata per difendersi dai malware?

    <p>Tenere sempre aggiornato il sistema operativo</p> Signup and view all the answers

    Quale metodo viene utilizzato dai criminali per raccogliere dati personali attraverso rifiuti?

    <p>Bin-raiding</p> Signup and view all the answers

    Qual è un possibile effetto collaterale di avere un adware installato?

    <p>Rallentamento delle prestazioni del computer</p> Signup and view all the answers

    Qual è uno degli indicatori di un possibile attacco di phishing?

    <p>Ricezione di un SMS da un numero sconosciuto</p> Signup and view all the answers

    In che modo il furto o lo smarrimento del portafoglio può esporre a rischi di furto d'identità?

    <p>Contengono documenti di identità e carte di pagamento</p> Signup and view all the answers

    Cosa implica il termine 'skimming'?

    <p>Clonazione di una carta di credito</p> Signup and view all the answers

    Quale delle seguenti affermazioni è vera riguardo ai questionari online?

    <p>Possono ingannare il compilatore a dare informazioni personali</p> Signup and view all the answers

    Quali informazioni possono essere ottenute dai necrologi dai malviventi?

    <p>Età, data di nascita ed indirizzo</p> Signup and view all the answers

    Perché è importante prestare attenzione a chi ci contatta telefonicamente?

    <p>I criminali possono fingersi agenti di banche o enti pubblici</p> Signup and view all the answers

    Qual è un potenziale pericolo di fornire informazioni personali in spazi pubblici?

    <p>Altri possono ascoltare informazioni riservate</p> Signup and view all the answers

    Qual è lo standard di sicurezza WLAN più avanzato attualmente proposto?

    <p>WPA-AES</p> Signup and view all the answers

    Quale metodo di autenticazione offre maggiore sicurezza rispetto a WEP?

    <p>WPA-PSK</p> Signup and view all the answers

    Qual è il principale vantaggio del WPA-PSK rispetto al WPA?

    <p>Hardware più semplice</p> Signup and view all the answers

    A cosa serve principalmente un indirizzo MAC in una rete?

    <p>Identificare univocamente i dispositivi</p> Signup and view all the answers

    Qual è una limitazione dell'uso dell'indirizzo MAC per la sicurezza della rete?

    <p>Può essere facilmente modificato</p> Signup and view all the answers

    Quale comando deve essere digitato nel prompt dei comandi per trovare l'indirizzo MAC del computer?

    <p>ipconfig/all</p> Signup and view all the answers

    Quale affermazione è vera riguardo la compatibilità tra WEP e WPA?

    <p>Non sono compatibili</p> Signup and view all the answers

    Qual è una funzione dell'amministratore di rete riguardo gli indirizzi MAC?

    <p>Concedere accesso solo a dispositivi fidati</p> Signup and view all the answers

    Qual è il principale scopo del malware?

    <p>Creare danni al computer o ai dati dell'utente</p> Signup and view all the answers

    Cosa sono i Trojan?

    <p>File nascosti all'interno di programmi comuni</p> Signup and view all the answers

    Quale delle seguenti affermazioni è vera riguardo agli rootkit?

    <p>Possono nascondere backdoors per facilitare accessi non autorizzati</p> Signup and view all the answers

    Qual è una misura importante per garantire la sicurezza dei dati protetti da crittografia?

    <p>Creare password complesse e lunghe</p> Signup and view all the answers

    Quale dei seguenti è un effetto comune del malware?

    <p>Controllo dannoso delle funzioni del computer</p> Signup and view all the answers

    Qual è l'obiettivo principale della tecnica del shoulder surfing?

    <p>Osservare le password o codici di accesso</p> Signup and view all the answers

    Come si può nascondere un Trojan?

    <p>Nei giochi o programmi gratuiti scaricati</p> Signup and view all the answers

    Cosa significa un alto fattore di confidenzialità per i dati?

    <p>I dati devono essere protetti da accessi non autorizzati</p> Signup and view all the answers

    Qual è una caratteristica di un rootkit?

    <p>Può controllare un computer nascondendosi</p> Signup and view all the answers

    Qual è una conseguenza negativa del furto di identità?

    <p>Utilizzo illegale delle informazioni personali</p> Signup and view all the answers

    Quale metodo può aiutare a proteggere la propria password?

    <p>Cambiarla regolarmente e non condividerla</p> Signup and view all the answers

    Quale delle seguenti affermazioni è vera riguardo alla crittografia dei documenti?

    <p>La crittografia rende i documenti illeggibili senza la chiave d'accesso</p> Signup and view all the answers

    Perché è importante la disponibilità delle informazioni?

    <p>Per permettere un accesso rapido quando necessario</p> Signup and view all the answers

    Cosa si intende per integrità dell'informazione?

    <p>Le informazioni devono rimanere immutabili e affidabili</p> Signup and view all the answers

    Quale misura di sicurezza NON deve ostacolare l'integrità delle informazioni?

    <p>Limitazione della modifica delle informazioni</p> Signup and view all the answers

    Qual è un requisito fondamentale per la conservazione delle password?

    <p>Devono essere conservate in modo sicuro e recuperabili</p> Signup and view all the answers

    Qual è la funzione principale di un keylogger?

    <p>Registrare tutto ciò che un utente digita</p> Signup and view all the answers

    Quale tipo di malware richiede un riscatto per sbloccare i dati del computer?

    <p>Ransomware</p> Signup and view all the answers

    Cosa identifica l'SSID in una rete Wireless?

    <p>Il nome della rete</p> Signup and view all the answers

    Qual è la differenza principale tra scansione veloce e scansione completa?

    <p>La scansione veloce controlla solo le aree più comuni</p> Signup and view all the answers

    Quale affermazione è vera riguardo al dialer?

    <p>Si auto installa e può provocare bollette elevate</p> Signup and view all the answers

    Cosa avviene durante la scansione personalizzata di un computer?

    <p>L'utente può scegliere quali file esaminare</p> Signup and view all the answers

    Qual è uno dei rischi associati a una rete wireless senza protezione?

    <p>Accesso non autorizzato alla rete</p> Signup and view all the answers

    Qual è il metodo migliore per rimuovere un file infetto durante una scansione completa?

    <p>Metterlo in quarantena</p> Signup and view all the answers

    Study Notes

    Ingegneria Sociale

    • È la tecnica di carpire informazioni ingannando un utente, inducendolo a rivelare dati sensibili.
    • Si basa sulla manipolazione delle persone per ottenere informazioni riservate.
    • Non utilizza tecniche di hacking.

    Hacking

    • È l'attività di intaccare sistemi informatici.
    • Programmatori, chiamati hacker, accedono a risorse di rete senza autorizzazione, spesso per sfida,
    • Non sempre ha intenti dannosi. Può essere usato per valutare la sicurezza di un sistema.
    • Quando il cracking ha un vantaggio personale o di lucro si parla di Cracking. Ciò include rubare o modificare dati, danneggiare il sistema.

    Cracking

    • È un tipo di hacking dove l'obiettivo è un profitto.
    • Cracker danneggiano sistemi, prendono il controllo o rubano dati.

    Hacking Etico

    • Competenze e abilità hacker utilizzate per testare la sicurezza di un sistema informatico.
    • Utilizzato per migliorare la sicurezza di un sistema informativ,o identificando vulnerabilità.

    Ingegneria Sociale su Internet

    • Phishing: Furto di dati tramite e-mail che fingono di provenire da banche o aziende affidabili. Le e-mail richiedono dati personali e password.
    • Questionari Online: I truffatori utilizzano questionari online per ottenere informazioni personali.
    • Finte Promozioni o Vincite: Inviano messaggi (SMS, e-mail), che con promesse di vincite o promozioni, portano a un link di phishing, per ottenere dati personali.
    • Contatti Indesiderati: I truffatori si presentano come incaricati di banche o enti pubblici, chiedendo aggiornamenti dei dati personali.
    • Furto o Smarrimento Portafoglio: I criminali cercano di appropriarsi di carte di credito, bancomat, etc.
    • Skimming: Metodi usati per clonare le carte di credito. Utilizzando apparecchiature per copiare i dati magnetici delle carte.
    • Robare l'identità di un deceduto: I criminali utilizzano le informazioni reperite da necrologi o pubblicazioni funebri per impadronirsi di documenti o informazioni.

    Malware

    • Software dannoso installato senza il consenso dell'utente.
    • Lo scopo è danneggiare i dati o le prestazioni del sistema.

    Altri Malware

    • Trojan: Si nasconde in programmi legittimi, causando danni in background.
    • Rootkit: Software nascosto che controlla e maneggia i computer.
    • Backdoor: Porte di accesso ai sistemi, per attività non autorizzate.
    • Virus: Programmi che si replicano e si diffondono in modo autonoma, danneggiando altri files nel processo.
    • Worm: Software autonomi, che si diffondono attraverso Internet senza necessitare di un programma ospite.

    Malware Usati per Furto di Dati

    • Adware: Mostra annunci pubblicitari indesiderati, rallentando il sistema e recuperando dati.
    • Spyware: Raccolta dati personali senza il consenso dell'utente.
    • Keylogger: Registra le pressioni dei tasti dell'utente, rubando informazioni sensibili come password.

    Botnet

    • Rete di dispositivi (bot) infettati da un hacker per svolgere attività illegali.
    • Utilizzate per attacchi DDoS, invio di spam o per il furto di dati.

    Botnet, Keylogger e Ransomware:

    • Bottnet: Rete di dispositivi infetti da un hacker che l'hacker controlla. Utilizzato in attacchi DDoS, invio di spam, furto di dati.
    • Keylogger: Programmi che registrano le pressioni dei tasti e le informazioni contenute, rubando dati sensibili come password e credenziali.
    • Ransomware: Malware che blocca l'accesso ai dati o al sistema finché non viene pagato un riscatto.

    Metodi di Scansione

    • Veloce: Scansione rapida, che centra i punti di maggior vulnerabilità.
    • Completa: Scansione più estesa, che controlla tutti i file e le aree problematiche del computer.
    • Personalizzata: Scansione specifica, per selezionare file o aree particolari.

    Protezione di una Rete Wireless

    • I dispositivi si possono connettere a una rete wireless, se l'amministratore lo concede.
    • L'indirizzo MAC (Media Access Control) identifica univocamente un dispositivo di rete. L'amministratore può concedere l'accesso solo a dispositivi con indirizzi MAC noti.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Sicurezza in Rete PDF

    Description

    Questo quiz esplora il mondo dell'ingegneria sociale e dell'hacking etico. Scopri come queste tecniche vengono utilizzate per manipolare informazioni e migliorare la sicurezza informatica. Metti alla prova le tue conoscenze su hacking, cracking e pratiche etiche nel campo della sicurezza.

    More Like This

    Use Quizgecko on...
    Browser
    Browser