vuoi
o PayPal
tutte le volte che vuoi
Sicurezza delle reti Wi-Fi domestiche
La modalità "personal" del protocollo WPA (Wi-Fi Protected Access) è adatta alla sicurezza delle reti Wi-Fi domestiche. Vero
Per prevenire il furto d'identità è consigliabile non memorizzare PIN, password, nome utente o altri parametri per l'accesso ai servizi delle banche sullo smartphone. Vero
Un "hotspot" è qualsiasi punto di accesso ad Internet che, sfruttando il Wi-Fi, è utilizzabile dai dispositivi di tutti coloro che sono nelle sue vicinanze. Anche uno smartphone può fungere da "hotspot". In questo caso si parla di "tethering". Vero
Non è importante aggiornare periodicamente l'antivirus, poiché è sempre efficace contro ogni tipo di minaccia. Falso
I "firewall a livello di circuito" esaminano le informazioni contenute nell'intestazione dei pacchetti in transito nel computer, e le confrontano con il loro set di regole interno.
permettendone o bloccandone il transito. Forniscono quindi una protezione più rapida. Falso Lo "sniffing": è l'attività di intercettazione passiva dei dati che transitano in una rete telematica Se il browser in uso contiene componenti aggiuntivi che non si ricorda di aver scaricato, il computer in uso potrebbe essere infetto. Vero Il "thiefing": consiste nello sfruttare l'assenza di misure di protezione adeguate, per sottrarre servizi informatici Che cos'è "ProtonMail"? Un servizio gratuito di email criptate In ambito informatico, "l'informazione" è il risultato dell'interpretazione di un insieme di dati che possono incrementare le conoscenze di un soggetto. Vero La "scansione" è il processo di analisi del computer eseguita dall'antivirus. Ci sono diversi tipi di scansione. In particolare, la "scansione completa" analizza i file eLe applicazioni in esecuzione in tutte le unità del computer
Che cos'è il "furto d'identità"? Il furto di dati personali e sensibili
Una "rete LAN ad anello" è un esempio di rete "peer-to-peer". Tutti i così detti "nodi" della rete possono ricoprire sia il ruolo di "server" che di "client". Vero
Nell'ambito dell'IT Security si protegge l'insieme delle componenti essenziali del computer (sistemi operativi, programmi e dati), e le reti che mettono in connessione i singoli dispositivi informatici. Vero
I "firewall" possono essere distinti in due gruppi: a filtraggio di pacchetti ed a livello di circuiti
Per accedere ad un qualsiasi account (di posta elettronica, di una home banking, di Facebook, e così via) è necessario "autenticarsi", cioè farsi riconoscere dal sistema inserendo una password. Vero
A cosa servono la "username" e "password"? Servono per autenticarsi ed entrare in un sistema. Cosa sono le "macro" nei file di Office? Sono delle scorciatoie che, tramite la pressione di combinazioni di tasti e clic del mouse, ti consentono di eseguire in modo veloce attività frequenti. Che tipo di "malware" è in grado di rilevare un "antivirus"? Soltanto quelli già presenti nel suo database. Per prevenire il furto d'identità è consigliabile non riutilizzare mai la stessa password per diversi account e modificarle spesso. Vero. Gli antivirus programmati con "tecnologia euristica" sono in grado di riconoscere i malware definiti "polimorfi". Vero. In ambito informatico, i "virus" sono un tipo di "malware". Vero. L'espressione "malware" deriva dalla contrazione delle parole malicious e software. Che cos'èlo "spam"? Un disturbo arrecato da terzi alla nostra comunicazione online, che consiste nell'invio di email solitamente a contenuto pubblicitario senza averle richieste. Che cos'è una "rete LAN" (Local Area Network)? È una rete informatica di collegamento tra più computer, estendibile anche a dispositivi condivisi, come stampanti, televisioni, hard disk, e così via. In un social network, quale dei seguenti non è un caso di "poisoning"? L'invio di un messaggio privato. L'"autenticazione", quale obiettivo della sicurezza informatica, assicura: l'identità di un utente, garantendo a ciascun corrispondente che il suo partner sia effettivamente quello che crede. Che cos'è il "trojan horse"? È un programma che l'utente scarica perché ha funzionalità utili e desiderate, ma che, se eseguito, avvia, a sua insaputa,Che cos'è un "nodo" di una rete informatica LAN (Local Area Network)?
Un nodo è qualsiasi computer o dispositivo collegato alla rete.
Che cos'è "l'eavesdropping"?
È una tecnica di intercettazione non autorizzata delle conversazioni private altrui il cui fine è registrare tutte le informazioni utili (come per esempio login e password) che si riesce a carpire.
In Informatica, cosa si intende per "virus"?
È un piccolo programma, che contiene una sequenza di istruzioni in grado di attivare automaticamente azioni che danneggiano un computer.
Che cos'è il "Wi-Fi"?
È una tecnologia che consente a dispositivi diversi di comunicare senza il ricorso ad alcun tipo di cavo.
È buona norma proteggere una rete Wi-Fi impostando una password per l'accesso.
Vero
In informatica, cosa si intende per "rete"?
Un gruppo di computer collegati fra loro in modo
- In ambito informatico, i "dati" sono numeri, lettere, immagini, suoni, simboli, ecc., ai quali viene attribuito un significato, affinché rappresentino una realtà in maniera elementare. Vero
- Che cos'è il "Man-in-the-middle-attack"? Un tipo di attacco che consiste nel carpire informazioni in una comunicazione, interponendosi tra le parti coinvolte
- Il "firewall" controlla sia il traffico di Rete proveniente dall'esterno che quello dei dati generati dal computer, inviati all'esterno. Vero
- In ambito informatico, la "contromisura" rappresenta il livello di esposizione rispetto alla minaccia in un determinato contesto. Falso
- Qual è lo scopo principale dell'IT Security? Garantire la protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati.
Casella di posta elettronica, e bloccare il mittente
Come si definiscono gli "eventi accidentali" (che espongono i sistemi operativi, i dati e le informazioni a minacce)? Si tratta delle conseguenze di eventi non ponderabili e legati a elementi casuali quali, ad esempio, gli eventi atmosferici che determinano l'interruzione dell'erogazione di energia elettrica e possono avere delle conseguenze sui sistemi operativi e sui dati.Come si definiscono gli "eventi accidentali" (che espongono i sistemi operativi, i dati e le informazioni a minacce)? Si tratta delle conseguenze di eventi non ponderabili e legati a elementi casuali quali, ad esempio, gli eventi atmosferici che determinano l'interruzione dell'erogazione di energia elettrica e possono avere delle conseguenze sui sistemi operativi e sui dati.
Cosa sono virus, trojan, spyware e worm? Dei malware.Cosa sono virus, trojan, spyware e worm? Dei malware.
Quale dei seguenti è un buon metodo per rendere sicuri i propri file? Inserire una password per aprirli.Quale dei seguenti è un buon metodo per rendere sicuri i propri file? Inserire una password per aprirli.
Come prevenire il "furto di identità"? Proteggendo il PC con antivirus, firewall, antispamming, antiphishing, certificati digitali, patch.Come prevenire il "furto di identità"? Proteggendo il PC con antivirus, firewall, antispamming, antiphishing, certificati digitali, patch.
Tutte le reti informatiche sono vulnerabili. Infatti, gli "attacchi" possono provenire da tutti gli utenti facenti parte della rete stessa, da malware oppure da qualsiasi altro soggetto esterno, come aziende, persone.Tutte le reti informatiche sono vulnerabili. Infatti, gli "attacchi" possono provenire da tutti gli utenti facenti parte della rete stessa, da malware oppure da qualsiasi altro soggetto esterno, come aziende, persone.
fornitori e clienti nel caso di una rete aziendale. Vero
Se, mentre si sta lavorando, compaiono in continuazione pop-up pubblicitari sullo schermo, il computer potrebbe essere infetto. Vero
Durante l'installazione del proprio router Wi-Fi, è buona norma impostare il "protocollo per la sicurezza WPA2". Vero
Cosa si intende con "biometria" in informatica? Un sistema in grado di riconoscere e identificare un individuo in base ad alcune caratteristiche fisiologiche.
In una rete informatica, i "client" sono i computer degli utenti che accedono ai dati forniti dal "server". Vero
In una rete informatica, che cosa sono i "server"? Sono i computer che conservano i dati cui possono accedere i client, cioè i dispositivi collegati alla rete.
In una rete informatica, i "server"