A) Creare il caos nelle file nemiche B) Raccolta di informazioni a supporto del processo decisionale C) Spiare gli alleati D) Avvio di guerre
A) Central Intelligence Agency B) Alleanza per l'intelligence segreta C) Agenzia di informazioni riservate D) Associazione di controspionaggio
A) Russia B) Stati Uniti C) Francia D) Israele
A) Regno Unito B) Germania C) Giappone D) Stati Uniti
A) Tecnica standard di raccolta di informazioni B) Intelligenza dei segnali C) Gruppo Speciale di Investigazione Internazionale D) Rete di raccolta delle intercettazioni strategiche
A) NSA B) FBI C) CIA D) DIA
A) Regno Unito e Germania B) Unione Sovietica e Germania nazista C) Stati Uniti e Cina D) Stati Uniti e Unione Sovietica
A) MI6 B) SOE C) GCHQ D) MI5
A) Julian Assange B) Bradley Birkenfeld C) Edward Snowden D) Chelsea Manning
A) Cina B) Regno Unito C) Germania D) Russia
A) DIA B) NSA C) CIA D) NGA
A) Sicurezza commerciale B) Sicurezza informatica C) Sicurezza delle comunicazioni D) Sicurezza del comando
A) Tom Clancy B) Julian Assange C) Edward Snowden D) Chelsea Manning
A) Brigata della Guardia del Cremlino B) Comitato per la sicurezza dello Stato C) Gruppo Keystone di Bielorussia D) Gilda Cavalleresca dei Bolscevichi
A) Guerra di Corea B) Guerra fredda C) Seconda guerra mondiale D) Guerra del Vietnam
A) Sun Tzu B) Sun Wu C) Niccolò Machiavelli D) Carl von Clausewitz
A) Intrusione nella rete B) Sorveglianza fisica C) Ingegneria sociale D) Keylogging |