Ingegneria Sociale e Hacking Etico
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qual è il principale mezzo attraverso il quale un worm si può propagare?

  • Attraverso chiavette USB
  • Via posta elettronica (correct)
  • Sfruttando virus già presenti
  • Utilizzando reti locali

Cosa fa principalmente un adware sul computer?

  • Raccoglie informazioni segrete
  • Rallenta il sistema operativo
  • Proponi messaggi pubblicitari non richiesti (correct)
  • Protegge la privacy dell'utente

Qual è la funzione principale dello spyware?

  • Raccogliere e trasferire dati dell'utente (correct)
  • Infettare il computer con virus
  • Proteggere il sistema da attacchi esterni
  • Rimuovere malware già presenti

Cosa significa 'botnet'?

<p>Rete di computer controllati da hacker (C)</p> Signup and view all the answers

In che modo un computer può diventare parte di una botnet?

<p>Attraverso vulnerabilità di sicurezza o negligenza dell'utente (C)</p> Signup and view all the answers

Quale tra queste affermazioni è vera riguardo all'adware?

<p>Può visualizzare popup pubblicitari (B)</p> Signup and view all the answers

Quale precauzione è raccomandata per difendersi dai malware?

<p>Tenere sempre aggiornato il sistema operativo (C)</p> Signup and view all the answers

Quale metodo viene utilizzato dai criminali per raccogliere dati personali attraverso rifiuti?

<p>Bin-raiding (A)</p> Signup and view all the answers

Qual è un possibile effetto collaterale di avere un adware installato?

<p>Rallentamento delle prestazioni del computer (C)</p> Signup and view all the answers

Qual è uno degli indicatori di un possibile attacco di phishing?

<p>Ricezione di un SMS da un numero sconosciuto (C), Richiesta di aggiornamento dei dati personali da parte di un ente pubblico (D)</p> Signup and view all the answers

In che modo il furto o lo smarrimento del portafoglio può esporre a rischi di furto d'identità?

<p>Contengono documenti di identità e carte di pagamento (B)</p> Signup and view all the answers

Cosa implica il termine 'skimming'?

<p>Clonazione di una carta di credito (C)</p> Signup and view all the answers

Quale delle seguenti affermazioni è vera riguardo ai questionari online?

<p>Possono ingannare il compilatore a dare informazioni personali (C)</p> Signup and view all the answers

Quali informazioni possono essere ottenute dai necrologi dai malviventi?

<p>Età, data di nascita ed indirizzo (B)</p> Signup and view all the answers

Perché è importante prestare attenzione a chi ci contatta telefonicamente?

<p>I criminali possono fingersi agenti di banche o enti pubblici (A)</p> Signup and view all the answers

Qual è un potenziale pericolo di fornire informazioni personali in spazi pubblici?

<p>Altri possono ascoltare informazioni riservate (C)</p> Signup and view all the answers

Qual è lo standard di sicurezza WLAN più avanzato attualmente proposto?

<p>WPA-AES (B)</p> Signup and view all the answers

Quale metodo di autenticazione offre maggiore sicurezza rispetto a WEP?

<p>WPA-PSK (B)</p> Signup and view all the answers

Qual è il principale vantaggio del WPA-PSK rispetto al WPA?

<p>Hardware più semplice (D)</p> Signup and view all the answers

A cosa serve principalmente un indirizzo MAC in una rete?

<p>Identificare univocamente i dispositivi (B)</p> Signup and view all the answers

Qual è una limitazione dell'uso dell'indirizzo MAC per la sicurezza della rete?

<p>Può essere facilmente modificato (A)</p> Signup and view all the answers

Quale comando deve essere digitato nel prompt dei comandi per trovare l'indirizzo MAC del computer?

<p>ipconfig/all (A)</p> Signup and view all the answers

Quale affermazione è vera riguardo la compatibilità tra WEP e WPA?

<p>Non sono compatibili (D)</p> Signup and view all the answers

Qual è una funzione dell'amministratore di rete riguardo gli indirizzi MAC?

<p>Concedere accesso solo a dispositivi fidati (D)</p> Signup and view all the answers

Qual è il principale scopo del malware?

<p>Creare danni al computer o ai dati dell'utente (C)</p> Signup and view all the answers

Cosa sono i Trojan?

<p>File nascosti all'interno di programmi comuni (C)</p> Signup and view all the answers

Quale delle seguenti affermazioni è vera riguardo agli rootkit?

<p>Possono nascondere backdoors per facilitare accessi non autorizzati (B)</p> Signup and view all the answers

Qual è una misura importante per garantire la sicurezza dei dati protetti da crittografia?

<p>Creare password complesse e lunghe (A)</p> Signup and view all the answers

Quale dei seguenti è un effetto comune del malware?

<p>Controllo dannoso delle funzioni del computer (C)</p> Signup and view all the answers

Qual è l'obiettivo principale della tecnica del shoulder surfing?

<p>Osservare le password o codici di accesso (D)</p> Signup and view all the answers

Come si può nascondere un Trojan?

<p>Nei giochi o programmi gratuiti scaricati (C)</p> Signup and view all the answers

Cosa significa un alto fattore di confidenzialità per i dati?

<p>I dati devono essere protetti da accessi non autorizzati (C)</p> Signup and view all the answers

Qual è una caratteristica di un rootkit?

<p>Può controllare un computer nascondendosi (A)</p> Signup and view all the answers

Qual è una conseguenza negativa del furto di identità?

<p>Utilizzo illegale delle informazioni personali (C)</p> Signup and view all the answers

Quale metodo può aiutare a proteggere la propria password?

<p>Cambiarla regolarmente e non condividerla (A)</p> Signup and view all the answers

Quale delle seguenti affermazioni è vera riguardo alla crittografia dei documenti?

<p>La crittografia rende i documenti illeggibili senza la chiave d'accesso (B)</p> Signup and view all the answers

Perché è importante la disponibilità delle informazioni?

<p>Per permettere un accesso rapido quando necessario (D)</p> Signup and view all the answers

Cosa si intende per integrità dell'informazione?

<p>Le informazioni devono rimanere immutabili e affidabili (C)</p> Signup and view all the answers

Quale misura di sicurezza NON deve ostacolare l'integrità delle informazioni?

<p>Limitazione della modifica delle informazioni (B)</p> Signup and view all the answers

Qual è un requisito fondamentale per la conservazione delle password?

<p>Devono essere conservate in modo sicuro e recuperabili (A)</p> Signup and view all the answers

Qual è la funzione principale di un keylogger?

<p>Registrare tutto ciò che un utente digita (D)</p> Signup and view all the answers

Quale tipo di malware richiede un riscatto per sbloccare i dati del computer?

<p>Ransomware (B)</p> Signup and view all the answers

Cosa identifica l'SSID in una rete Wireless?

<p>Il nome della rete (B)</p> Signup and view all the answers

Qual è la differenza principale tra scansione veloce e scansione completa?

<p>La scansione veloce controlla solo le aree più comuni (A)</p> Signup and view all the answers

Quale affermazione è vera riguardo al dialer?

<p>Si auto installa e può provocare bollette elevate (C)</p> Signup and view all the answers

Cosa avviene durante la scansione personalizzata di un computer?

<p>L'utente può scegliere quali file esaminare (D)</p> Signup and view all the answers

Qual è uno dei rischi associati a una rete wireless senza protezione?

<p>Accesso non autorizzato alla rete (B)</p> Signup and view all the answers

Qual è il metodo migliore per rimuovere un file infetto durante una scansione completa?

<p>Metterlo in quarantena (B)</p> Signup and view all the answers

Flashcards

Phishing

Questa tecnica di phishing consiste nell’inviare messaggi che sembrano provenire da aziende o istituzioni legittime, con lo scopo di indurre le vittime a fornire informazioni personali, come password o numeri di carta di credito.

Rubare l'identità di un deceduto

Questi crimini vengono perpetrati utilizzando le informazioni personali di persone decedute, ottenute da fonti come necrologi e pubblicazioni funebri.

Skimming

Questo metodo prevede l'utilizzo di dispositivi nascosti per clonare le informazioni contenute nelle carte di credito durante i pagamenti.

Bin-raiding

I criminali possono ottenere informazioni preziose dai documenti cartacei buttati nella spazzatura, come bollette, estratti conto e lettere personali.

Signup and view all the flashcards

Contatti indesiderati

È importante prestare attenzione a chi ci contatta telefonicamente, soprattutto se si presentano come incaricati di banche o enti pubblici e chiedono informazioni personali.

Signup and view all the flashcards

Questionari cartacei

Questo metodo prevede l'invio di questionari cartacei molto lunghi, in cui le persone vengono indotte a fornire informazioni private senza rendersene conto.

Signup and view all the flashcards

Tramite...noi stessi

Questa tecnica sfrutta il fatto che le persone spesso rivelano informazioni personali in luoghi pubblici, come al supermercato o in sala d'attesa.

Signup and view all the flashcards

Ingannare qualcuno a proposito della propria identità durante una chat, in un forum, ecc.

Questa tecnica consiste nell'ingannare le persone online, ad esempio, utilizzando profili falsi sui social media o creando siti web fasulli.

Signup and view all the flashcards

Shoulder surfing

Qualcuno osserva la tua password mentre la digiti.

Signup and view all the flashcards

Confidenzialità dei dati

Protezione dei dati da accessi o divulgazione non autorizzati.

Signup and view all the flashcards

Disponibilità dell'informazione

La sicurezza non deve impedire l'utilizzo dei dati.

Signup and view all the flashcards

Integrità dell'informazione

Protezione dell'integrità dei dati, senza modifiche non autorizzate.

Signup and view all the flashcards

Crittografia

Tecnica per rendere illeggibile un documento senza la password.

Signup and view all the flashcards

Password sicura

La sicurezza di una password è essenziale per proteggere i dati.

Signup and view all the flashcards

Furto di identità

Utilizzo di informazioni personali sottratte per impersonare qualcuno.

Signup and view all the flashcards

Luoghi a rischio

Luoghi pubblici dove è facile essere vittime di furti di dati.

Signup and view all the flashcards

Sicurezza delle password

La crittografia è fondamentale per proteggere i dati, ma la sicurezza dipende anche dalla robustezza della password. Una password forte deve essere lunga, complessa e tenuta segreta.

Signup and view all the flashcards

Malware

Malware è un software dannoso che si installa senza autorizzazione. Il suo obiettivo è danneggiare hardware, software o dati dell'utente.

Signup and view all the flashcards

Trojan Horse

Un Trojan Horse è un file nascosto all'interno di programmi apparentemente innocui. Una volta eseguito, il codice dannoso può rubare dati e danneggiare il sistema.

Signup and view all the flashcards

Rootkit

Un rootkit è un software che controlla un computer in modo nascosto, permettendo ad un hacker di accedere al dispositivo e rubare informazioni.

Signup and view all the flashcards

Funzioni di un rootkit

Un rootkit può essere utilizzato da hacker per rubare dati e attaccare altri sistemi, ma può anche essere un componente legittimo di software di controllo remoto.

Signup and view all the flashcards

Come si nasconde un rootkit

Un rootkit può nascondersi nel sistema operativo per impedire la rilevazione. Può anche creare backdoor per aggirare i sistemi di sicurezza e ottenere l'accesso al sistema.

Signup and view all the flashcards

Backdoor

Backdoor è un modo per entrare in un sistema aggirando i meccanismi di sicurezza standard. Può essere usato per scopi autorizzati, ma spesso è utilizzato da hacker per ottenere accesso non autorizzato.

Signup and view all the flashcards

Sicurezza informatica

La sicurezza informatica è una disciplina che si concentra sulla protezione dei sistemi informatici e delle informazioni da accessi non autorizzati, interruzioni di servizio o modifiche non autorizzate.

Signup and view all the flashcards

Worm

Un tipo di malware che si diffonde automaticamente attraverso le reti, come internet, inviando copie di sé stesso ad altri computer.

Signup and view all the flashcards

Spyware

Un tipo di malware che raccoglie informazioni riservate dall'utente, come password, numeri di carte di credito e attività di navigazione, senza il suo consenso.

Signup and view all the flashcards

Cos'ì una botnet?

Un gruppo di computer controllati da un criminale per sferrare attacchi.

Signup and view all the flashcards

Botnet

Una rete di computer infettati da un malware che può essere controllato da un hacker da remoto.

Signup and view all the flashcards

Cosa fa un keylogger?

Un programma che registra tutto ciò che digiti sulla tastiera.

Signup and view all the flashcards

Exploit

Un attacco informatico che sfrutta falle di sicurezza o errori dell'utente per ottenere l'accesso a un computer o a una rete.

Signup and view all the flashcards

Cosa fa un ransomware?

Un malware che limita l'accesso al dispositivo e ai dati, chiedendo denaro per ripristinarlo.

Signup and view all the flashcards

Ransomware

Un tipo di malware che crittografa i dati del computer, rendendoli inaccessibili all'utente, e chiede un riscatto per la decrittazione.

Signup and view all the flashcards

Cosa fa una scansione 'Veloce'?

Questa scansione controlla solo le aree più comuni in cui i virus si nascondono.

Signup and view all the flashcards

Cosa fa una scansione 'Completa'?

Questa scansione esamina l'intero disco rigido e tutti i programmi in esecuzione, ma richiede più tempo.

Signup and view all the flashcards

Cosa fa una scansione 'Personalizzata'?

Questa scansione permette all'utente di scegliere i file da esaminare e di gestirli individualmente.

Signup and view all the flashcards

Cosa è un SSID?

Il codice di identificazione di una rete Wi-Fi.

Signup and view all the flashcards

Cosa si intende per rete "Open"?

Un tipo di rete Wi-Fi senza alcuna password o protezione.

Signup and view all the flashcards

WPA-AES

WPA-AES è lo standard più avanzato per la sicurezza delle reti WLAN, offrendo una protezione superiore a WPA-PSK e WEP.

Signup and view all the flashcards

WPA-PSK

WPA-PSK è un metodo di autenticazione per reti WLAN che utilizza una chiave pre-condivisa, come in WEP, ma con un metodo di crittografia simile a WPA.

Signup and view all the flashcards

MAC Address

L'indirizzo MAC è un codice univoco che identifica ogni dispositivo di rete, come router, schede Ethernet e stampanti.

Signup and view all the flashcards

Utilizzo dell'indirizzo MAC per la sicurezza

L'indirizzo MAC può essere utilizzato per controllare l'accesso alla rete locale, concedendolo solo ai dispositivi con indirizzi MAC conosciuti.

Signup and view all the flashcards

Modifica dell'indirizzo MAC

L'utilizzo di software può consentire la modifica dell'indirizzo MAC di un dispositivo, bypassando il controllo di accesso basato sul MAC.

Signup and view all the flashcards

Come trovare l'indirizzo MAC

Il comando "ipconfig /all" nel prompt dei comandi consente di visualizzare l'indirizzo MAC del dispositivo.

Signup and view all the flashcards

WEP

WEP è un protocollo di sicurezza WLAN più vecchio e meno sicuro di WPA-PSK e WPA-AES.

Signup and view all the flashcards

Incompatibilità WEP/WPA

È importante tenere a mente che i sistemi di sicurezza WEP e WPA non sono compatibili tra loro.

Signup and view all the flashcards

Study Notes

Ingegneria Sociale

  • È la tecnica di carpire informazioni ingannando un utente, inducendolo a rivelare dati sensibili.
  • Si basa sulla manipolazione delle persone per ottenere informazioni riservate.
  • Non utilizza tecniche di hacking.

Hacking

  • È l'attività di intaccare sistemi informatici.
  • Programmatori, chiamati hacker, accedono a risorse di rete senza autorizzazione, spesso per sfida,
  • Non sempre ha intenti dannosi. Può essere usato per valutare la sicurezza di un sistema.
  • Quando il cracking ha un vantaggio personale o di lucro si parla di Cracking. Ciò include rubare o modificare dati, danneggiare il sistema.

Cracking

  • È un tipo di hacking dove l'obiettivo è un profitto.
  • Cracker danneggiano sistemi, prendono il controllo o rubano dati.

Hacking Etico

  • Competenze e abilità hacker utilizzate per testare la sicurezza di un sistema informatico.
  • Utilizzato per migliorare la sicurezza di un sistema informativ,o identificando vulnerabilità.

Ingegneria Sociale su Internet

  • Phishing: Furto di dati tramite e-mail che fingono di provenire da banche o aziende affidabili. Le e-mail richiedono dati personali e password.
  • Questionari Online: I truffatori utilizzano questionari online per ottenere informazioni personali.
  • Finte Promozioni o Vincite: Inviano messaggi (SMS, e-mail), che con promesse di vincite o promozioni, portano a un link di phishing, per ottenere dati personali.
  • Contatti Indesiderati: I truffatori si presentano come incaricati di banche o enti pubblici, chiedendo aggiornamenti dei dati personali.
  • Furto o Smarrimento Portafoglio: I criminali cercano di appropriarsi di carte di credito, bancomat, etc.
  • Skimming: Metodi usati per clonare le carte di credito. Utilizzando apparecchiature per copiare i dati magnetici delle carte.
  • Robare l'identità di un deceduto: I criminali utilizzano le informazioni reperite da necrologi o pubblicazioni funebri per impadronirsi di documenti o informazioni.

Malware

  • Software dannoso installato senza il consenso dell'utente.
  • Lo scopo è danneggiare i dati o le prestazioni del sistema.

Altri Malware

  • Trojan: Si nasconde in programmi legittimi, causando danni in background.
  • Rootkit: Software nascosto che controlla e maneggia i computer.
  • Backdoor: Porte di accesso ai sistemi, per attività non autorizzate.
  • Virus: Programmi che si replicano e si diffondono in modo autonoma, danneggiando altri files nel processo.
  • Worm: Software autonomi, che si diffondono attraverso Internet senza necessitare di un programma ospite.

Malware Usati per Furto di Dati

  • Adware: Mostra annunci pubblicitari indesiderati, rallentando il sistema e recuperando dati.
  • Spyware: Raccolta dati personali senza il consenso dell'utente.
  • Keylogger: Registra le pressioni dei tasti dell'utente, rubando informazioni sensibili come password.

Botnet

  • Rete di dispositivi (bot) infettati da un hacker per svolgere attività illegali.
  • Utilizzate per attacchi DDoS, invio di spam o per il furto di dati.

Botnet, Keylogger e Ransomware:

  • Bottnet: Rete di dispositivi infetti da un hacker che l'hacker controlla. Utilizzato in attacchi DDoS, invio di spam, furto di dati.
  • Keylogger: Programmi che registrano le pressioni dei tasti e le informazioni contenute, rubando dati sensibili come password e credenziali.
  • Ransomware: Malware che blocca l'accesso ai dati o al sistema finché non viene pagato un riscatto.

Metodi di Scansione

  • Veloce: Scansione rapida, che centra i punti di maggior vulnerabilità.
  • Completa: Scansione più estesa, che controlla tutti i file e le aree problematiche del computer.
  • Personalizzata: Scansione specifica, per selezionare file o aree particolari.

Protezione di una Rete Wireless

  • I dispositivi si possono connettere a una rete wireless, se l'amministratore lo concede.
  • L'indirizzo MAC (Media Access Control) identifica univocamente un dispositivo di rete. L'amministratore può concedere l'accesso solo a dispositivi con indirizzi MAC noti.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Sicurezza in Rete PDF

Description

Questo quiz esplora il mondo dell'ingegneria sociale e dell'hacking etico. Scopri come queste tecniche vengono utilizzate per manipolare informazioni e migliorare la sicurezza informatica. Metti alla prova le tue conoscenze su hacking, cracking e pratiche etiche nel campo della sicurezza.

More Like This

Social Engineering in Cyber Attacks Quiz
18 questions
Social Engineering Tactics
6 questions
Use Quizgecko on...
Browser
Browser