85. ESEGUITO, AVVIA, A SUA INSAPUTA, ISTRUZIONI DANNOSE PER I FILE
L’“integrità dei dati” prevede che:
86. I DATI SIANO EFFETTIVAMENTE QUELLI CHE LE PARTI IN CAUSA
LEGITTIMAMENTE SONO CONVINTI CHE SIANO “postain arrivo” una email
87. Nella tua casella di posta elettronica Gmail, esegui i comandi per spostare nella sezione
SPAM,SPUNTA LA CASELLA DELLA MAIL,SELEZIONA “NON
contrassegnata come “spam”:
precedentemente
SPAM”
“ProtonMail” è un servizio di rimozione online di malware.Falso 87. Nella tua casella di
88. posta elettronica Gmail,
esegui i comandi per “eliminare definitivamente” una email segnalata come “spam”: SPAM,CONTRASSEGNA
CASELLA MAIL,SELEZIONA “ELIMINA DEFINITIVAMENTE”
Qual è lo scopo principale dell’IT Security?:
89. GARANTIRE LA PROTEZIONE DELL'INTEGRITÀ FISICA (HARDWARE) E
LOGICO-FUNZIONALE (SOFTWARE) DI UN SISTEMA INFORMATICO E DEI DATI IN ESSO CONTENUTI O SCAMBIATI
IN RETE
Che tipo di “malware” è in grado di rilevare un “antivirus”?:
90. SOLTANTO QUELLI GIÀ PRESENTI NEL SUO
DATABASE
In Informatica, cosa si intende per “vulnerabilità”?:
91. IL LIVELLO DI ESPOSIZIONE RISPETTO ALLA MINACCIA IN UN
DETERMINATO CONTESTO impostando una password per l’accesso: VERO
92. È buona norma proteggere una rete Wi-Fi
Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad un’altra persona:
93. FALSO
un antivirus affinché compia la “scansione” del computer al momento dell’avvio di quest’ultimo:
94. Si può impostare
VERO
Cosa si intende con “biometria” in informatica?:
95. UN SISTEMA IN GRADO DI RICONOSCERE E IDENTIFICARE UN
INDIVIDUO IN BASE AD ALCUNE CARATTERISTICHE FISIOLOGICHE 4
Downloaded by Nameless Official Fanpage (namelessofficialfanpage@gmail.com)
lOMoARcPSD|19257638
Questo materiale è stato prodotto dal Canale studenti.unipegaso a titolo completamente GRATUITO; la fonte di questo file è la piattaforma unipegaso.it - aggiornato all' a.a. 2022/2023
INF/01 - EIPASS 7 MODULI USER
In ambito informatico, la “contromisura” rappresenta il livello di esposizione rispetto
96. alla minaccia in un
determinato contesto: FALSO
cos’è il “Social Network Poisoning”?: UN PARTICOLARE TIPO DI AZIONI MALEVOLI VOLTE AD INTRODURRE
97. Che
PROFILI ARTEFATTI E RELAZIONI INESISTENTI SUI SOCIAL NETWORK
98. Qual è la prima azione da compiere quando ci accorgiamo che qualcuno sta utilizzando il nostro profilo social in
CAMBIARE LA PASSWORD
modo illecito?:
Che cos’è un “antivirus”?:
99. È UNO SPECIALE SOFTWARE CON CUI RILEVARE ED ELIMINARE PROGRAMMI
MALEVOLI CHE INSIDIANO LA SICUREZZA DEI COMPUTER
100. Nella tua casella di posta elettronica Gmail, esegui i comandi per cambiare la password di accesso:
ROTELLINA,IMPOSTAZIONI,ACCOUNT E IMPORTAZIONE,CAMBIA PASSWORD
L’ANTIVIRUS
101. Qual è il più immediato sistema di protezione dai malware?:
Che cos’è un “malware”?:
102. UN QUALSIASI PROGRAMMA CREATO ALLO SCOPO DI CAUSARE DANNI AD UN
DISPOSITIVO SU CUI VIENE ESEGUITO E SUI DATI CHE VI SONO IMMAGAZZINATI.
Che cos’è il “furto d’identità”?:
103. IL FURTO DI DATI PERSONALI E SENSIBILI
104. Utilizzare social network e blog non comporta rischi per la sicurezza: FALSO
L’“autenticazione”, quale obiettivo della sicurezza informatica, L'IDENTITÀ DI UN UTENTE,
105. assicura:
GARANTENDO A CIASCUN CORRISPONDENTE CHE IL SUO PARTNER SIA EFFETTIVAMENTE QUELLO CHE CREDE
DEI MALWARE
106. Cosa sono virus, trojan, spyware e worm?:
Se digitando l’indirizzo di un sito Internet nell’apposita barra di
107. un qualsiasi browser, si viene indirizzati ad un
qualcos’altro, è molto probabile che il
altro sito, oppure se la pagina predefinita del browser è diventata
computer in uso sia contagiato da un trojan: FALSO
Che cos’è la “scansione”?:
108. È IL PROCESSO DI ANALISI DEL COMPUTER O DISPOSITIVO IN USO COMPIUTO
DALL’ANTIVIRUS AL FINE DI RILEVARE DELLE MINACCE
Cos’è lo “spyware”?:
109. È UN PROGRAMMA USATO PER SPIARE LE INFORMAZIONI DEL SISTEMA SUL QUALE SONO
INSTALLATI LE REGOLE CHE LE ORGANIZZAZIONI DEVONO
110. Che cosa definiscono gli standard di sicurezza informatica?:
ATTIVARE PER RIDURRE AL MINIMO LA QUANTITÀ E LA PERICOLOSITÀ DELLE MINACCE DERIVANTI DA
INTERNET E DALLA GESTIONE DI DATI E INFORMAZIONI DIGITALI
Che cos’è il “firewall”?:
111. UNO STRUMENTO DI DIFESA DEL COMPUTER
A PROTOCOLLI DI SICUREZZA PER RETI WI-FI
112. A cosa si riferiscono le sigle WEP, WPA e WPA2?:
Che cos’è un “hotspot Wi-Fi”?:
113. È UN QUALSIASI PUNTO DI ACCESSO AD INTERNET APERTO A CHI SI TROVA
NELLE SUE VICINANZE, RAGGIUNGIBILE TRAMITE IL COLLEGAMENTO WI-FI
La “confidenzialità dei dati” prevede che: SOLO LE PERSONE AUTORIZZATE ABBIANO ACCESSO ALLE RISORSE
114. SCAMBIATE È UNO STRUMENTO CAPACE DI GARANTIRE L’AUTENTICITÀ DEL MITTENTE CHE
Che cos’è la “firma digitale”?:
115. HA INVIATO UNA EMAIL, E L’INTEGRITÀ DEI CONTENUTI IN ESSA PRESENTI POICHÉ CRIPTATI DURANTE LA
TRASMISSIONE
Nell’ambito dell’IT Security si protegge l’insieme delle componenti essenziali del
116. computer (sistemi operativi,
VERO
programmi e dati), e le reti che mettono in connessione i singoli dispositivi informatici:
Il “firewall” controlla sia il traffico di Rete proveniente dall’esterno che quello dei dati
117. generati dal computer,
inviati all’esterno: VERO
118. Nella casella di posta elettronica Gmail, imposta un "filtro antispam" per la mail al suo interno: SELEZIONA
L’EMAIL. CLICCA SULLO STRUMENTO ALTRO NELLA BARRA DELLE ETICHETTE. SELEZIONA LA VOCE FILTRA I
MESSAGGI DI QUESTO TIPO. ACCEDI A UNA FINESTRA IN CUI DEVI RIEMPIRE APPOSITI CAMPI CHE
CORRISPONDONO AI CRITERI DEL TUO NUOVO FILTRO
119. Se il browser in uso contiene componenti aggiuntivi che non si ricorda di aver scaricato, il computer in uso
VERO
potrebbe essere infetto: Protected Access) è stato dichiarato “standard” per la sicurezza
120. Il protocollo WPA (Wi-Fi delle reti Wi-Fi nel
settembre 1999: FALSO
In Informatica, cosa si intende per “virus”?:
121. È UN PICCOLO PROGRAMMA, CHE CONTIENE UNA SEQUENZA DI
ISTRUZIONI IN GRADO DI ATTIVARE AUTOMATICAMENTE AZIONI CHE DANNEGGIANO UN COMPUTER 5
Downloaded by Nameless Official Fanpage (namelessofficialfanpage@gmail.com)
lOMoARcPSD|19257638
Questo materiale è stato prodotto dal Canale studenti.unipegaso a titolo completamente GRATUITO; la fonte di questo file è la piattaforma unipegaso.it - aggiornato all' a.a. 2022/2023
INF/01 - EIPASS 7 MODULI USER
I “firewall a filtraggio di pacchetti” esaminano non soltanto l’intestazione ma anche il
122. contenuto dei pacchetti in
transito nel computer. Forniscono quindi un livello di protezione più elevato: FALSO
La “disponibilità dei dati” prevede che: COLORO CHE NE HANNO DIRITTO DEVONO POTER SEMPRE ACCEDERE
123. AD UN SERVIZIO O ALLE PROPRIE RISORSE
124. Quando si invia la stessa email a più persone, per evitare di ricevere messaggi di
SCEGLIERE L’OPZIONE DI INVIO AFFINCHÉ NON COMPAIANO TUTTI GLI INDIRIZZI DEI
“spam” è consigliabile:
125. DESTINATARI
Che cos’è la “One-Time Password” (OTP)?: UNA PASSWORD VALIDA SOLO PER UN ACCESSO O UNA
126. TRANSAZIONE
.Che cos’è una “rete LAN” (Local Area Network)?: È UNA RETE INFORMATICA DI COLLEGAMENTO TRA PIÙ
127. COMPUTER, ESTENDIBILE ANCHE A DISPOSITIVI CONDIVISI, COME STAMPANTI, TELEVISIONI, HARD DISK, E
COSÌ VIA
Come prevenire il “furto di identità”?: PROTEGGENDO IL PC CON ANTIVIRUS, FIREWALL, ANTISPAMMING,
128. ANTIPHISHING, CERTIFICATI DIGITALI, PATCH
La “confidenzialità dei dati” prevede che:
129. SOLO LE PERSONE AUTORIZZATE ABBIANO ACCESSO ALLE RISORSE
SCAMBIATE
130. Nella tua casella di posta elettronica Gmail, clicca sul pulsante per accedere alla finestra dalla quale verificare le
CLICCA SU “DETTAGLI” IN BASSO A DESTRA
attività svolte sul tuo account:
Che cos’è il “phishing”?:
131. UNA TRUFFA INFORMATICA IL CUI FINE È INGANNARE LA VITTIMA FINGENDOSI UN
ENTE AFFIDABILE AFFINCHÉ FORNISCA INFORMAZIONI PERSONALI, DATI FINANZIARI O CODICI DI ACCESSO
“L’accountability” è un processo secondo cui chi gestisce un sistema
132. può monitorare e tracciare le attività degli
utenti che vi hanno fatto accesso: VERO
Quando riceviamo una email per così dire “sospetta”, possiamo: SPOSTARLA NELLA CASELLA SPAM DELLA
133. NOSTRA CASELLA DI POSTA ELETTRONICA, E BLOCCARE IL MITTENTE
“firewall a livello di circuito” esaminano le informazioni contenute nell’intestazione dei
134. I pacchetti in transito nel
computer, e le confrontano con il loro set di regole interno, permettendone o bloccandone il transito. Forniscono
quindi una protezione più rapida: FALSO
In informatica, cosa si intende per “rete”?: UN GRUPPO DI COMPUTER COLLEGATI FRA LORO IN MODO DA
135. SCAMBIARE INFORMAZIONI SOTTO FORMA DI DATI
È L’ATTIVITÀ DI INTERCETTAZIONE PASSIVA DEI DATI CHE TRANSITANO IN UNA RETE TELEMATICA
Lo “sniffing”:
136.
137. Quale dei seguenti è un buon metodo per rendere sicuri i propri file?: INSERIRE UNA PASSWORD PER APRIRLI
138. Che cos'è il worm?: È UN PROGRAMMA CHE RALLENTA IL SISTEMA ATTIVANDO OPERAZIONI INUTILI E
DANNOSE
139. Utilizzare social network e blog non comporta rischi per la sicurezza: FALSO
In una rete informatica, i “server” sono i computer degli utenti che accedono ai dati
140. forniti dal “client”:
141. FALSO “password” per accedere alla propria
142. Quale delle seguenti regole non si deve osservare quando si sceglie una
casella di posta elettronica? DEVE ESSERE IL PIÙ SEMPLICE POSSIBILE
143. Qual è la procedura per proteggere un documento Word con la password? FAI CLIC SU FILE - FAI CLIC SU
INFORMAZIONI - FAI CLIC SU PROTEGGI DOCUMENTO - FAI CLIC SU CRITTOGRAFA CON PASSWORD - IMMETTI
UNA PASSWORD E FAI CLIC SU OK - CONFERMA LA PASSWORD E FAI CLIC SU OK.
La “scans
-
Eipass 7 Moduli – Modulo 5 – Aggiornato 2024 – Completo di domande revisionate e corrette
-
Eipass 7 Moduli – Modulo 1 – Aggiornato 2024 – Completo di domande revisionate e corrette
-
Eipass 7 Moduli – Modulo 2 – Aggiornato 2024 – Completo di domande revisionate e corrette
-
Eipass 7 Moduli – Modulo 6 – Aggiornato 2024 – Completo di domande revisionate e corrette