L’opzione “Black line for plan layer symbols” che si trova nella scheda “Symbols” di “User Settings” quando viene attivata cosa produce? Domanda 1 Scegli un'alternativa:, Mostra nel layer condiviso le grafiche tattiche e le unità amiche soltanto con le bordature nere, Mostra nel plan layer le grafiche tattiche e le unità amiche soltanto con le bordature nere, Mostra nel layer aggregato le grafiche tattiche e le unità amiche soltanto con le bordature nere, Mostra nel plan layer le grafiche tattiche e le unità nemiche soltanto con le bordature nere, Quale di questi geo tools effettua misurazioni multi punto di distanza e direzione? Domanda 2 Scegli un'alternativa:, Range fan, Area of Sight, Range ring, Range bearing, In Adhoc, che cosa permette di fare la funzione "Predisposizione" in Protocollo tra quelle elencate? Domanda 3 Risposta, Permette di preparare un documento in uscita dalla AOO da parte del Responsabile del servizio che autorizza sempre la trasmissione, affinché sia inviato al suo Vicario, Permette di preparare un documento in ingresso alla AOO da parte dell’Operatore di protocollo affinché sia inviato alla propria scrivania virtuale, Permette di preparare un documento in ingresso alla AOO da parte dell’utente autenticato al sistema ed inviarlo alla scrivania virtuale dell’operatore di protocollo che provvederà a vidimarlo, Permette di preparare un documento in uscita dalla AOO da parte dell’utente autenticato al sistema ed inviarlo sulla scrivania virtuale di altro utente che firmandolo, lo inoltrerà, Quali diverse politiche di sicurezza sono presenti nella Security Label? Domanda 4 Risposta, Nazionale, Mondiale, Nazionale, Generica, NATO, Nazionale, NATO, Generica, Mondiale, Nazionale, XOMAIL non consente l’invio di messaggi per sistemi di messaggistica che utilizzano ACP 127. Domanda 5 Risposta, Vero, Falso, Quale di questi geo tools permette di visualizzare nella zona della mappa cosa può essere visto da un punto centrale con uno spettro di 360 gradi? Domanda 6 Scegli un'alternativa:, Range bearing, Area of Sight, Range ring, Higtest point, Qual è lo standard di riferimento per la simbologia terrestre in uso in Sitaware Headquarters? Domanda 7 Scegli un'alternativa:, AdatP-3, MIL-STD-2323C, MIL-STD-2525C, STANAG 2014, Permette di creare su una linea temporale un overwiev di attività che coinvolgono molteplici unità:? Domanda 8 Scegli un'alternativa:, Task Organization, Execution Matrix, Plan Layer, Decision point, Qual è la definizione di SEGNATURA? Domanda 9 Risposta, Certificatore digitale, Registro temporale, Codice univoco assegnato ad un documento, Codice universale, Qual è la definizione di UO? Domanda 10 Risposta, Unione organizzata, Unità organizzativa, Ufficio organizzativo, Unione organizzativa, Nella modalità “Current Operation” nel menù riferito alla “Base Map” quante mappe possono essere attive? Domanda 11 Scegli un'alternativa:, 0, 1, 2, 3, Nella finestra di creazione dello Smart Layer in quale sezione si và a configurare la condizione di filtraggio delle informazioni? Domanda 12 Scegli un'alternativa:, Style, Filter, Source, Allarm, Nella finestra di creazione dello Smart Layer in quale sezione si vanno a selezionare i layer che sono la fonte delle informazioni da visualizzare? Domanda 13 Scegli un'alternativa:, Style, Allarm, Source, Filter, Qual è lo scopo di una backdoor? Domanda 14 Scegli un'alternativa:, Per l’accesso governativo, Per consentire ai fornitori di software di aggiornare il software, Per ottenere l’accesso non autorizzato a un sistema senza le normali procedure di autentificazione, Per consentire agli sviluppatori di eseguire il debug del software, Quali di queste affermazioni è una descrizione della cybersecurity? Domanda 15 Scegli un'alternativa:, Si tratta di uno sforzo continuo per proteggere i sistemi connessi a Internet e i dati associati a tali sistemi da usi non autorizzati o danni, E’ un framework per lo sviluppo di policy di sicurezza, E’ il nome di una applicazione di sicurezza completa rivolta agli utenti finali per proteggere dagli attacchi le postazioni di lavoro, E’ un modello basato per lo sviluppo di tecnologie firewall per la lotta alla criminalità informatica, Nella modalità Management di Sitaware Headquarters quali tipologie di utenti possono accedere? Domanda 16 Scegli un'alternativa:, User Simple e User Advance, User02 e User01, User Advance e Super User, Information Managers, Geo Data Managers, e System Managers, Nella catena gerarchica finanziaria qual è l’organo superiore al CSS? Domanda 17 Risposta, Centro di Programmazione, Organo programmatore, Organo Programmatore Settoriale, Centro di Spesa Principale, L’acronimo SIEFIN: Domanda 18 Risposta, Sistema economico e insiemistico dell’Esercito, Sistema informativo finanziario dell’Esercito, Sistema informativo gestionale dell’Esercito, Sottosistema economico finanziario dell’Esercito, Quale nome viene dato a un gruppo di bot, connessi tramite Internet , in grado di essere controllati da un individuo o un gruppo malintenzionato? Domanda 19 Scegli un'alternativa:, Zombie, Botnet, Crime syndicate, Rete di hacker, Come si chiama un asset digitale progettato per funzionare come mezzo di scambio che utilizza una crittografia avanzata per proteggere una transazione finanziaria? Domanda 20 Scegli un'alternativa:, Apple Pay, Google Pay, Comunicazioni in prossimità, Criptovaluta, Stai navigando in Internet con un portatile in un bar con WI-FI pubblico. Cosa dovresti controllare prima di connetterti alla rete pubblica? Domanda 21 Scegli un'alternativa:, Se il Laptop richiede l’autenticazione dell’utente per la condivisione di file e contenuti multimediali, Che l’adattatore Bluetooth sia disabilitato, Che il browser web del laptop funzioni in modalità privata, Se il laptop ha una password principale impostata per proteggere le password memorizzate nel gestore delle password, Che tipo di attacco interrompe i servizi sovraccaricando i dispositivi di rete con traffico? Domanda 22 Scegli un'alternativa:, DDoS, Zero-day, Brute force, Scansioni delle porte, In XOMAIL i messaggi ufficiali sono indirizzati ai reparti e non al personale di servizio nel reparto destinatario. Domanda 23 Risposta, Vero, Falso, I CSS sono?, Controllo di Spesa Secondari, Controllo di servizio e Sicurezza, Centri di Sostegno e Supporto, Centri di Spesa Secondari, Quante sono le categorie dei Layer? Domanda 25 Scegli un'alternativa:, 1, 4, 5, 2, Quale dei seguenti non è un SitaWare Files di Plan and Orders:? Domanda 26 Scegli un'alternativa:, Structured Messages, Ms Word Document, Plan Layer, Synchronization matrix, Quale di questi è un esempio di di Cyber kill chain?, Una combinazione di virus, worm e trojan, Una serie di worm basati sullo stesso codice base, Un gruppo di botnet, Un processo di attacco informatico pianificato, Che tipo di attacco utilizzano gli zombi? Domanda 28 Scegli un'alternativa:, SEO poisoning, Trojan horse, Spear phishing, DDoS, Qual’è la modalità per la gestione delle operazioni in corso nella COP? Domanda 29 Scegli un'alternativa:, Management, Current Operation, Plan and Orders, User settings, Qual è una delle principali funzioni di Cisco Security Incident Response Team? Domanda 30 Scegli un'alternativa:, Assicurare la difesa dell’azienda, dei sistemi e dei dati, Fornire gli standard per nuove tecniche di crittografia, Progettare router e switch di nuova generazione meno vulnerabili agli attacchi informatici, Progettare malware polimorfico.

Výsledková tabule/Žebříček

Vizuální styl

Možnosti

Přepnout šablonu

Obnovit automatické uložení: ?