so-un-bot/data/questions/sicurezza_appello1.json

754 lines
17 KiB
JSON
Raw Normal View History

2024-04-04 23:24:06 +02:00
[
{
"quest": "1) L'input affidabile (reliable) è un requisito per il controllo degli accessi",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 0,
"image": ""
},
{
"quest": "2) I / Le __________ forniscono un mezzo per adattare RBAC alle specifiche delle politiche amministrative e di sicurezza in un'organizzazione",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "cardinalità (cardinality)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "vincoli (constraints)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "ruoli che si escludono a vicenda (mutually exclusive roles)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "prerequisiti (prerequisites)",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "3) _______________ è il metodo tradizionale per implementare il controllo degli accessi",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "MBAC",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "RBAC",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "DAC",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "MAC",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 2,
"image": ""
},
{
"quest": "4) Qualsiasi programma di proprietà e con SetUID del \"superutente\" potenzialmente concede l'accesso illimitato al sistema a qualsiasi utente che esegue quel programma",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 0,
"image": ""
},
{
"quest": "5) Le minacce (thrats) sono attacchi effettuati",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "6) Masquerade, falsificazione e ripudio sono azioni di minaccia che causano conseguenze di minaccia di __________",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "Inganno (deception)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "Usurpazione (usurpation)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "Divulgazione non autorizzata (unauthorized disclosure)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "Interruzione (disruption)",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 0,
"image": ""
},
{
"quest": "7) La \"A\" nella triade CIA sta per \"autenticità\"",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "8) Un difetto (flow) o debolezza (weakness) nella progettazione, implementazione o funzionamento e gestione di un sistema che potrebbe essere sfruttato per violare la politica di sicurezza del sistema è un / una __________",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "Contromisura",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "Vulnerabilità",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "Avversario",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "Rischio",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "9) La presentazione o la generazione di informazioni di autenticazione che confermano il legame tra l'entità e l'identificatore è la ___________",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "Fase di autnticazione (authentication step)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "Fase di conferma (confirmation step)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "Fase di identificazione (identification step)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "Fase di verifica (verification step)",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 3,
"image": ""
},
{
"quest": "10) L'autenticazione dell'utente è la base per la maggior parte dei tipi di controllo degli accessi (Access control) e della responsabilità dell'utente (User accountability)",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 0,
"image": ""
},
{
"quest": "11) Un attacco __________ coinvolge un avversario che ripete una risposta dell'utente acquisita in precedenza",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "Eavesdropping",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "Client",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "Replay",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "Trojan horse",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 2,
"image": ""
},
{
"quest": "12) L'autenticazione dell'utente è una procedura che consente ai soggetti comunicanti di verificare che i contenuti di un messaggio ricevuto non siano stati alterati e che la fonte sia autentica",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "13) Due svantaggi della crittografia dei database sono la gestione delle chiavi e la poca flessibilità",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 0,
"image": ""
},
{
"quest": "14) Il / La / L' __________ è il processo di esecuzione di query autorizzate e deduzione di informazioni non autorizzate dalle risposte legittime ricevute",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "compromesso (compromise)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "inferenza (inference)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "perturbazione (perturbation)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "partizionamento (partitioning)",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "15) Un SQL Server consente agli utenti di creare ruoli a cui è possibile assegnare diritti di accesso a porzioni del database",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 0,
"image": ""
},
{
"quest": "16) La crittografia è l'ultima linea di difesa nella sicurezza del database",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 0,
"image": ""
},
{
"quest": "17) Un ______ attiva un bug nel software di gestione della rete del sistema, provocandone l'arresto anomalo e il sistema non può più comunicare sulla rete fino a quando questo software non viene ricaricato",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "pacchetto di echo (echo packet)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "reflection attack",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "attacco flash flood (flash flood attack)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "pacchetto avvelenato (poison packet)",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 3,
"image": ""
},
{
"quest": "18) Gli attacchi Reflector e Amplifier utilizzano sistemi compromessi che eseguono i programmi dell'aggressore",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "19) Un attacco DoS che prende di mira le risorse dell'applicazione in genere mira a sovraccaricare o arrestare in modo anomalo il software di gestione della rete",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "20) Il ______ attacca la capacità di un server di rete di rispondere alle richieste di connessione TCP sovraccaricando le tabelle utilizzate per gestire tali connessioni",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "poison packet attack",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "SYN spoofing attack",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "DNS amplification attack",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "basic flooding attack",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "21) Il codice metamorfico (metamorphic code) è un software che può essere spedito invariato a un insieme eterogenea di piattaforme ed eseguito con semantica identica",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "22) I / Gli / La __________ si integrerà con il sistema operativo di un computer host e monitorerà il comportamento del programma in tempo reale per azioni dannose",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "scanner basati su fingerprint (fingerprint-based scanners)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "scanner che bloccano il comportamento (behavior-blocking scanners)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "tecnologie di decrittazione generica (generic decryption technology)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "scanner euristici (heuristic scanners)",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "23) Un macro virus infetta porzioni eseguibili di codice",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "24) Un / Una __________ è un codice inserito in un malware che rimane dormiente finché non viene soddisfatta una condizione predefinita, che attiva un'azione non autorizzata",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "worm",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "trojan horse",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "logic bomb",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "trapdoor",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 2,
"image": ""
},
{
"quest": "25) La / Le __________ possono impedire attacchi di buffer overflow, in genere a dati globali, che tentano di sovrascrivere regioni adiacenti nello spazio degli indirizzi dei processi, come la tabella di offset globale",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "MMU",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "pagine di protezione (guard pages)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "Heaps",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "Tutto quanto elencato precedentemente",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "26) Una conseguenza di un errore di buffer overflow è la / il / __________",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "corruzione dei dati utilizzati dal programma",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "trasferimento imprevisto del controllo del programma",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "possibile violazione dell'accesso alla memoria",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "tutto quanto elencato precedentemente",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 3,
"image": ""
},
{
"quest": "27) Un overflow dello stack può provocare, su di un sistema, una qualche forma di attacco denial-of-service",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 0,
"image": ""
},
{
"quest": "28) Java, anche se è un linguaggio di programmazione di alto livello, soffre ancora della vulnerabilità di buffer overflow perché consente di salvare più dati in un buffer di quanti ne possa contenere",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "29) Un _________ controlla le caratteristiche di un singolo host e gli eventi che si verificano all'interno di tale host per attività sospette",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "rilevamento delle intrusioni (intrusion detection)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "IDS basato sulla rete (network-based IDS)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "intrusione nella sicurezza (security intrusion)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "IDS basato sull'host (host-based IDS)",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 3,
"image": ""
},
{
"quest": "30) Il _________ comporta la raccolta di dati relativi al comportamento degli utenti legittimi in un periodo di tempo",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "rilevamento basato sul profilo (profile-based detection)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "rilevamento delle anomalie (anomaly detection)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "rilevamento della firma (signature detection)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "rilevamento di soglia (threshold detection)",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "31) Un sensore NIDS è solitamente posizionato all'interno del firewall esterno",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 0,
"image": ""
},
{
"quest": "32) Gli approcci di intrusion detection basati sulle firme (signature-based) tentano di definire i comportamenti normali, o attesi, mentre gli approcci basati su anomalia (anomaly-based) tentano di definire il comportamento corretto",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "33) SHA-1 produce un valore di hash di ______ bits",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "384",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "160",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "180",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "256",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "34) Una funzione hash come SHA-1 non è stata progettata per essere utilizzata come MAC e non può essere utilizzata direttamente a tale scopo perché non si basa su una chiave segreta",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 0,
"image": ""
},
{
"quest": "35) Gli attacchi di tipo Timing (timing attacks) sono applicabili solo a RSA",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "36) Gli attacchi _________ usano diversi approcci, tutti equivalenti, in termini di costo, a fattorizzare il prodotto di due numeri primi",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "matematici",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "a testo cifrato scelto",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "di Timing",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "di forza bruta",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 0,
"image": ""
},
{
"quest": "37) Per la trasmissione orientata al flusso (stream-oriented) su un canale rumoroso, in genere si utilizza la modalità di cifratura a blocchi _______",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "CBC (Cipher Block Chaining)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "OFB (Output Feedback)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "ECB (Electronic Code Book)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "CTR (Counter)",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
},
{
"quest": "38) Per la trasmissione generica orientata ai blocchi (block-oriented), in genere si utilizza la modalità di cifratura a blocchi ________",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "CFB (Cipher Feedback)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "OFB (Output Feedback)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "CBC (Cipher Block Chaining)",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "CTR (Counter)",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 2,
"image": ""
},
{
"quest": "39) È possibile convertire qualsiasi cifrario a blocchi in un cifrario a flusso utilizzando la modalità Cipher Feedback (CFB)",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 0,
"image": ""
},
{
"quest": "40) AES usa una struttura di Feistel",
"answers": [
{
2024-04-04 23:41:38 +02:00
"text": "V",
2024-04-04 23:24:06 +02:00
"image": ""
},
{
2024-04-04 23:41:38 +02:00
"text": "F",
2024-04-04 23:24:06 +02:00
"image": ""
}
],
"correct": 1,
"image": ""
}
]