Benvenuto nel Quiz.
Questa è una simulazione degli Esami.
Le domande che troverai sono domande che vertono sui materiali di studio che ti sono stati forniti.
I quiz di simulazione rispecchiano le domande degli Esami. Le domande sono mischiate.
Se riesci ad ottenere il 70% delle risposte corrette, dovresti essere in grado di superare anche gli esami. Per superare l’esame dovrai ottenere il 70% delle risposte corrette.
Continua ad esercitarti fino a quando ti senti pronto/a.
Il comitato dei Docenti
0 of 30 Domande completed
Domande:
You have already completed the quiz before. Hence you can not start it again.
Quiz is loading…
You must sign in or sign up to start the quiz.
È necessario innanzitutto completare quanto segue:
0 di 30 Domande domande, sono corrette
Ti resta
Tempo scaduto
Tu hai raggiunto 0 di 0 punti, (0)
Earned Point(s): 0 of 0, (0)
0 Essay(s) Pending (Possible Point(s): 0)
Punteggio Medio |
|
Il tuo punteggio |
|
Study University
La tua Piattaforma di Studi
Gentile Studente La prova che hai affrontato non ha raggiunto il risultato sufficiente per essere superata.
Ti ricordiamo che il risultato utile per superare il test è del 70%.
Esercitati per ottenere questo risultato al fine di affrontare l’esame in sicurezza.
Ti consigliamo di studiare ancora e di affrontare nuovamente la prova quando ti senti pronto/a.
Il Comitato Didattico
Study University
La tua Piattaforma di Studi
Gentile studente hai superato la prova.
Ci complimentiamo con te per il risultato che hai ottenuto.
Adesso puoi proseguire con gli studi.
Il Comitato Didattico
Pos. | Nome | Inserito il | Punti | Risultato |
---|---|---|---|---|
La tabella si sta caricando | ||||
Nessun dato disponibile | ||||
Al fine di facilitare le richieste provenienti dalla Autorità Giudiziaria è stato predisposto uno schema di richiesta di assistenza giudiziaria in materia penale per acquisire prove informatiche, al fine di ottenere degli account o profili o dati internet riguardanti il traffico dell’ account.
La Polizia giudiziaria può richiedere la conversazione dei dati…(completa la risposta)
L’ art. 55 c.p.p. disciplina l’ attività di iniziativa della P.G. tra cui l’ Emergency Disclousure Request: richiesta di quei dati indispensabili per il contrasto di pericoli imminenti (persone scomparse, rischio di morte o di incolumità fisica, sicurezza nazionale).
La globalizzazione del crimine, non richiede una stretta collaborazione fra le forze di polizia/giudiziarie; a questo scopo è fondamentale che una prova ottenuta in un determinato paese, sia condivisa e accettata anche in altri Stati, naturalmente garantendo il rispetto dei diritti fondamentali della persona.
Come consideri questo concetto?
Il progetto EVIDENCE offre un approccio multi disciplinare per l’identificazione, la definizione, la valutazione di un insieme di azioni che devono essere condotte nell’ ambito di un framework coerente.
Ci sono alcune regole comuni applicate sulla base della Convenzione di Budapest, ma questo solo relativamente a prove digitali che determinano una sentenza di condanna per cybercrime.
La Convenzione sul cybercrime, resta al momento, il meno importante punto di riferimento per un quadro giuridico internazionale.
Come consideri questa affermazione?
Gli scopi principali dell’ utilizzare un linguaggio formale sono…(completa la risposta)
Nella funzione “Rubrica” sono inseriti gli indirizzi e i racapiti dei maggiori ISP, operatori ecommerce, ecc.; la stessa è “open” nel senso che può essere aggiornata da tutti gli utenti.
La funzione “PGWiki” è un Wiki “dedicato”; un sito web che permette ai propri utenti di aggiungere, modificare o cancellare contenuti attraverso un browser web, in genere utilizzando un linguaggio di markup semplificato o un editor di testo online.
Nell’ anno 2008 Eurojust organizzò il primo “Strategic meeting on cybercrime”:
Qual’ è l’ obbiettivo della end-to-end security?
Il problema oggi si propone con il terrorismo internazionale le cui comunicazioni non sono, per definizione, relegate all’ interno di un solo territorio nazionale; e dunque il problema della crittografia, un tempo concentrato solo offline, oggi assume rilevanza relativamente alle conversazioni online.
Non si riscontrano problemi per i provider che veicolano tale flusso di comunicazioni:
Non è necessario presentare una rogatoria verso gli USA per i seguenti fini:
Prima di inviare la richiesta è necessario chiedere al provider interessato le informazioni relative alla localizzazione dei dati associati con l’ account in questione e il paese o i paesi in cui il provider accetterà la notifica che ordina di fornire tali dati.
I fatti alla base della richiesta dovrebbero essere descritti in maniera breve e dovrebbero spiegare in modo preciso e concreto il motivo per cui i dati Internet sono necessari nel procedimento penale.
Come consideri questo concetto?
La rogatoria internazionale deve essere motivata in maniera approfondita allo scopo di sostenere l’ eventuale richiesta del mandato di perquisizione e deve dimostrare che ci sia una causa probabile per sostenere che l’ account contenga le prove del reato che si sta perseguiendo.
L’ esposizione dei fatti…
IISFA (International Information Systems Forensics Association) è l’ organizzazione internazionale dei tecnici e giuristi impegnati nella promozione scientifica dell’ informatica forense attraverso la divulgazione, l’apprendimento e la certificazione riconosciuta in ambito internazionale.
Lo scopo primario dell’ IISFA è…(completa la risposta)
L’ Information Forensic e Cybercrime investigations costituiscono un luogo di libero scambio delle esperienze e di informazioni anche mediante l’ istituzione di corsi, seminari, convegni, redazione, traduzione e diffusione di pubblicazioni, nonchè collaborazioni con le Università.
Secondo la Corte di Cassazione: “è sistema telematico, l’ insieme di più sistemi informatici collegati tra loro per lo scambio di informazioni, purchè siano connessi in modo permanente, e purchè lo scambio di informazioni sia il mezzo necessario per conseguire i fini operativi del sistema”.
Con il termine cluod è da intendersi…(completa la risposta)
Le Strategie Investigative in ambito di Criminalità Informatica si possono tradurre con il termine in inglese Cybercrime Investigative Strategies.
Con l’ espressione “botnet” si fa riferimento a un insieme di dispositivi informatici collegati a Internet, i quali, mediante uno specifico programma cadono sotto il controllo di un soggetto, detto “botmaster”, il quale può utilizzarli in blocco per compiere attività illecite.
Il Parlamento italiano ha autorizzato la ratifica ed eseguito la Convenzione del Consiglio d’ Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, con la legge 18 marzo 2008.
L’ accesso alla cartella bozze di un account e-mail e l’ acquisizione di copia del suo contenuto da parte della Polizia Giudiziaria:
La Raccomandazione approvata l’ 11 Settembre 1995, riguarda le procedure da seguire a vari livelli nei casi di crimini commessi nell’ ambito dell’ Information Technology (IT).
Come consideri questa affermazione?
Con il Trattato di Lisbona, entrato in vigore il 1 dicembre del 2009, il Parlamento Europeo non acquisisce un’ efficace e celere capacità d’ azione nei confronti dei reati informatici.
Come giudichi questa frase?