Estratto del documento

85. ESEGUITO, AVVIA, A SUA INSAPUTA, ISTRUZIONI DANNOSE PER I FILE

L’“integrità dei dati” prevede che:

86. I DATI SIANO EFFETTIVAMENTE QUELLI CHE LE PARTI IN CAUSA

LEGITTIMAMENTE SONO CONVINTI CHE SIANO “postain arrivo” una email

87. Nella tua casella di posta elettronica Gmail, esegui i comandi per spostare nella sezione

SPAM,SPUNTA LA CASELLA DELLA MAIL,SELEZIONA “NON

contrassegnata come “spam”:

precedentemente

SPAM”

“ProtonMail” è un servizio di rimozione online di malware.Falso 87. Nella tua casella di

88. posta elettronica Gmail,

esegui i comandi per “eliminare definitivamente” una email segnalata come “spam”: SPAM,CONTRASSEGNA

CASELLA MAIL,SELEZIONA “ELIMINA DEFINITIVAMENTE”

Qual è lo scopo principale dell’IT Security?:

89. GARANTIRE LA PROTEZIONE DELL'INTEGRITÀ FISICA (HARDWARE) E

LOGICO-FUNZIONALE (SOFTWARE) DI UN SISTEMA INFORMATICO E DEI DATI IN ESSO CONTENUTI O SCAMBIATI

IN RETE

Che tipo di “malware” è in grado di rilevare un “antivirus”?:

90. SOLTANTO QUELLI GIÀ PRESENTI NEL SUO

DATABASE

In Informatica, cosa si intende per “vulnerabilità”?:

91. IL LIVELLO DI ESPOSIZIONE RISPETTO ALLA MINACCIA IN UN

DETERMINATO CONTESTO impostando una password per l’accesso: VERO

92. È buona norma proteggere una rete Wi-Fi

Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad un’altra persona:

93. FALSO

un antivirus affinché compia la “scansione” del computer al momento dell’avvio di quest’ultimo:

94. Si può impostare

VERO

Cosa si intende con “biometria” in informatica?:

95. UN SISTEMA IN GRADO DI RICONOSCERE E IDENTIFICARE UN

INDIVIDUO IN BASE AD ALCUNE CARATTERISTICHE FISIOLOGICHE 4

Downloaded by Nameless Official Fanpage (namelessofficialfanpage@gmail.com)

lOMoARcPSD|19257638

Questo materiale è stato prodotto dal Canale studenti.unipegaso a titolo completamente GRATUITO; la fonte di questo file è la piattaforma unipegaso.it - aggiornato all' a.a. 2022/2023

INF/01 - EIPASS 7 MODULI USER

In ambito informatico, la “contromisura” rappresenta il livello di esposizione rispetto

96. alla minaccia in un

determinato contesto: FALSO

cos’è il “Social Network Poisoning”?: UN PARTICOLARE TIPO DI AZIONI MALEVOLI VOLTE AD INTRODURRE

97. Che

PROFILI ARTEFATTI E RELAZIONI INESISTENTI SUI SOCIAL NETWORK

98. Qual è la prima azione da compiere quando ci accorgiamo che qualcuno sta utilizzando il nostro profilo social in

CAMBIARE LA PASSWORD

modo illecito?:

Che cos’è un “antivirus”?:

99. È UNO SPECIALE SOFTWARE CON CUI RILEVARE ED ELIMINARE PROGRAMMI

MALEVOLI CHE INSIDIANO LA SICUREZZA DEI COMPUTER

100. Nella tua casella di posta elettronica Gmail, esegui i comandi per cambiare la password di accesso:

ROTELLINA,IMPOSTAZIONI,ACCOUNT E IMPORTAZIONE,CAMBIA PASSWORD

L’ANTIVIRUS

101. Qual è il più immediato sistema di protezione dai malware?:

Che cos’è un “malware”?:

102. UN QUALSIASI PROGRAMMA CREATO ALLO SCOPO DI CAUSARE DANNI AD UN

DISPOSITIVO SU CUI VIENE ESEGUITO E SUI DATI CHE VI SONO IMMAGAZZINATI.

Che cos’è il “furto d’identità”?:

103. IL FURTO DI DATI PERSONALI E SENSIBILI

104. Utilizzare social network e blog non comporta rischi per la sicurezza: FALSO

L’“autenticazione”, quale obiettivo della sicurezza informatica, L'IDENTITÀ DI UN UTENTE,

105. assicura:

GARANTENDO A CIASCUN CORRISPONDENTE CHE IL SUO PARTNER SIA EFFETTIVAMENTE QUELLO CHE CREDE

DEI MALWARE

106. Cosa sono virus, trojan, spyware e worm?:

Se digitando l’indirizzo di un sito Internet nell’apposita barra di

107. un qualsiasi browser, si viene indirizzati ad un

qualcos’altro, è molto probabile che il

altro sito, oppure se la pagina predefinita del browser è diventata

computer in uso sia contagiato da un trojan: FALSO

Che cos’è la “scansione”?:

108. È IL PROCESSO DI ANALISI DEL COMPUTER O DISPOSITIVO IN USO COMPIUTO

DALL’ANTIVIRUS AL FINE DI RILEVARE DELLE MINACCE

Cos’è lo “spyware”?:

109. È UN PROGRAMMA USATO PER SPIARE LE INFORMAZIONI DEL SISTEMA SUL QUALE SONO

INSTALLATI LE REGOLE CHE LE ORGANIZZAZIONI DEVONO

110. Che cosa definiscono gli standard di sicurezza informatica?:

ATTIVARE PER RIDURRE AL MINIMO LA QUANTITÀ E LA PERICOLOSITÀ DELLE MINACCE DERIVANTI DA

INTERNET E DALLA GESTIONE DI DATI E INFORMAZIONI DIGITALI

Che cos’è il “firewall”?:

111. UNO STRUMENTO DI DIFESA DEL COMPUTER

A PROTOCOLLI DI SICUREZZA PER RETI WI-FI

112. A cosa si riferiscono le sigle WEP, WPA e WPA2?:

Che cos’è un “hotspot Wi-Fi”?:

113. È UN QUALSIASI PUNTO DI ACCESSO AD INTERNET APERTO A CHI SI TROVA

NELLE SUE VICINANZE, RAGGIUNGIBILE TRAMITE IL COLLEGAMENTO WI-FI

La “confidenzialità dei dati” prevede che: SOLO LE PERSONE AUTORIZZATE ABBIANO ACCESSO ALLE RISORSE

114. SCAMBIATE È UNO STRUMENTO CAPACE DI GARANTIRE L’AUTENTICITÀ DEL MITTENTE CHE

Che cos’è la “firma digitale”?:

115. HA INVIATO UNA EMAIL, E L’INTEGRITÀ DEI CONTENUTI IN ESSA PRESENTI POICHÉ CRIPTATI DURANTE LA

TRASMISSIONE

Nell’ambito dell’IT Security si protegge l’insieme delle componenti essenziali del

116. computer (sistemi operativi,

VERO

programmi e dati), e le reti che mettono in connessione i singoli dispositivi informatici:

Il “firewall” controlla sia il traffico di Rete proveniente dall’esterno che quello dei dati

117. generati dal computer,

inviati all’esterno: VERO

118. Nella casella di posta elettronica Gmail, imposta un "filtro antispam" per la mail al suo interno: SELEZIONA

L’EMAIL. CLICCA SULLO STRUMENTO ALTRO NELLA BARRA DELLE ETICHETTE. SELEZIONA LA VOCE FILTRA I

MESSAGGI DI QUESTO TIPO. ACCEDI A UNA FINESTRA IN CUI DEVI RIEMPIRE APPOSITI CAMPI CHE

CORRISPONDONO AI CRITERI DEL TUO NUOVO FILTRO

119. Se il browser in uso contiene componenti aggiuntivi che non si ricorda di aver scaricato, il computer in uso

VERO

potrebbe essere infetto: Protected Access) è stato dichiarato “standard” per la sicurezza

120. Il protocollo WPA (Wi-Fi delle reti Wi-Fi nel

settembre 1999: FALSO

In Informatica, cosa si intende per “virus”?:

121. È UN PICCOLO PROGRAMMA, CHE CONTIENE UNA SEQUENZA DI

ISTRUZIONI IN GRADO DI ATTIVARE AUTOMATICAMENTE AZIONI CHE DANNEGGIANO UN COMPUTER 5

Downloaded by Nameless Official Fanpage (namelessofficialfanpage@gmail.com)

lOMoARcPSD|19257638

Questo materiale è stato prodotto dal Canale studenti.unipegaso a titolo completamente GRATUITO; la fonte di questo file è la piattaforma unipegaso.it - aggiornato all' a.a. 2022/2023

INF/01 - EIPASS 7 MODULI USER

I “firewall a filtraggio di pacchetti” esaminano non soltanto l’intestazione ma anche il

122. contenuto dei pacchetti in

transito nel computer. Forniscono quindi un livello di protezione più elevato: FALSO

La “disponibilità dei dati” prevede che: COLORO CHE NE HANNO DIRITTO DEVONO POTER SEMPRE ACCEDERE

123. AD UN SERVIZIO O ALLE PROPRIE RISORSE

124. Quando si invia la stessa email a più persone, per evitare di ricevere messaggi di

SCEGLIERE L’OPZIONE DI INVIO AFFINCHÉ NON COMPAIANO TUTTI GLI INDIRIZZI DEI

“spam” è consigliabile:

125. DESTINATARI

Che cos’è la “One-Time Password” (OTP)?: UNA PASSWORD VALIDA SOLO PER UN ACCESSO O UNA

126. TRANSAZIONE

.Che cos’è una “rete LAN” (Local Area Network)?: È UNA RETE INFORMATICA DI COLLEGAMENTO TRA PIÙ

127. COMPUTER, ESTENDIBILE ANCHE A DISPOSITIVI CONDIVISI, COME STAMPANTI, TELEVISIONI, HARD DISK, E

COSÌ VIA

Come prevenire il “furto di identità”?: PROTEGGENDO IL PC CON ANTIVIRUS, FIREWALL, ANTISPAMMING,

128. ANTIPHISHING, CERTIFICATI DIGITALI, PATCH

La “confidenzialità dei dati” prevede che:

129. SOLO LE PERSONE AUTORIZZATE ABBIANO ACCESSO ALLE RISORSE

SCAMBIATE

130. Nella tua casella di posta elettronica Gmail, clicca sul pulsante per accedere alla finestra dalla quale verificare le

CLICCA SU “DETTAGLI” IN BASSO A DESTRA

attività svolte sul tuo account:

Che cos’è il “phishing”?:

131. UNA TRUFFA INFORMATICA IL CUI FINE È INGANNARE LA VITTIMA FINGENDOSI UN

ENTE AFFIDABILE AFFINCHÉ FORNISCA INFORMAZIONI PERSONALI, DATI FINANZIARI O CODICI DI ACCESSO

“L’accountability” è un processo secondo cui chi gestisce un sistema

132. può monitorare e tracciare le attività degli

utenti che vi hanno fatto accesso: VERO

Quando riceviamo una email per così dire “sospetta”, possiamo: SPOSTARLA NELLA CASELLA SPAM DELLA

133. NOSTRA CASELLA DI POSTA ELETTRONICA, E BLOCCARE IL MITTENTE

“firewall a livello di circuito” esaminano le informazioni contenute nell’intestazione dei

134. I pacchetti in transito nel

computer, e le confrontano con il loro set di regole interno, permettendone o bloccandone il transito. Forniscono

quindi una protezione più rapida: FALSO

In informatica, cosa si intende per “rete”?: UN GRUPPO DI COMPUTER COLLEGATI FRA LORO IN MODO DA

135. SCAMBIARE INFORMAZIONI SOTTO FORMA DI DATI

È L’ATTIVITÀ DI INTERCETTAZIONE PASSIVA DEI DATI CHE TRANSITANO IN UNA RETE TELEMATICA

Lo “sniffing”:

136.

137. Quale dei seguenti è un buon metodo per rendere sicuri i propri file?: INSERIRE UNA PASSWORD PER APRIRLI

138. Che cos'è il worm?: È UN PROGRAMMA CHE RALLENTA IL SISTEMA ATTIVANDO OPERAZIONI INUTILI E

DANNOSE

139. Utilizzare social network e blog non comporta rischi per la sicurezza: FALSO

In una rete informatica, i “server” sono i computer degli utenti che accedono ai dati

140. forniti dal “client”:

141. FALSO “password” per accedere alla propria

142. Quale delle seguenti regole non si deve osservare quando si sceglie una

casella di posta elettronica? DEVE ESSERE IL PIÙ SEMPLICE POSSIBILE

143. Qual è la procedura per proteggere un documento Word con la password? FAI CLIC SU FILE - FAI CLIC SU

INFORMAZIONI - FAI CLIC SU PROTEGGI DOCUMENTO - FAI CLIC SU CRITTOGRAFA CON PASSWORD - IMMETTI

UNA PASSWORD E FAI CLIC SU OK - CONFERMA LA PASSWORD E FAI CLIC SU OK.

La “scans

Anteprima
Vedrai una selezione di 3 pagine su 8
Eipass 7 Moduli – Modulo 4 – Aggiornato 2024 – Completo di domande revisionate e corrette Pag. 1 Eipass 7 Moduli – Modulo 4 – Aggiornato 2024 – Completo di domande revisionate e corrette Pag. 2
Anteprima di 3 pagg. su 8.
Scarica il documento per vederlo tutto.
Eipass 7 Moduli – Modulo 4 – Aggiornato 2024 – Completo di domande revisionate e corrette Pag. 6
1 su 8
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher dominikks di informazioni apprese con la frequenza delle lezioni di fondamenti di informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Tradigo Giuseppe.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community