Anteprima
Vedrai una selezione di 3 pagine su 6
Eipass 7 Moduli (v 5.0) - Modulo 4 - Sicurezza informatica Pag. 1 Eipass 7 Moduli (v 5.0) - Modulo 4 - Sicurezza informatica Pag. 2
Anteprima di 3 pagg. su 6.
Scarica il documento per vederlo tutto.
Eipass 7 Moduli (v 5.0) - Modulo 4 - Sicurezza informatica Pag. 6
1 su 6
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Modulo 4 - Sicurezza informatica

1. “L’accountability” è un processo secondo cui chi gestisce un sistema può monitorare e tracciare le attività degli utenti che vi

hanno fatto accesso.

-Vero

2. “L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i propri account. Infatti essa consiste

nell’inserire una username ed una password per accedere al proprio profilo o account.

-Falso

3. “ProtonMail” è un servizio di rimozione online di malware.

-Falso

4. A cosa serve il “firewall”?

-Serve a bloccare i programmi potenzialmente dannosi sia prima che entrino nel computer, sia una volta entrati al suo

interno affinché non infettino altri dispositivi eventualmente collegati

5. A cosa servono la “username” e “password”?

-Servono per autenticarsi ed entrare in un sistema

6. A cosa si riferiscono le sigle WEP, WPA e WPA2?

-A protocolli di sicurezza per reti Wi-Fi

7. Che cos’è “Google Authenticator”?

-Un’applicazione che consente la doppia autenticazione

8. Che cos’è “l’eavesdropping”?

-Una tecnica di intercettazione non autorizzata delle conversazioni private altrui il cui fine è registrare tutte le

informazioni utili (come per esempio login e password) che si riesce a carpire

9. Che cos’è “ProtonMail”?

-Un servizio gratuito di email criptate

10. Che cos’è il “firewall”?

-Uno strumento di difesa del computer

11. Che cos’è il “furto d’identità”?

-Il furto di dati personali e sensibili

12. Che cos’è il “jamming”?

-Un tipo di attacco che consiste nel creare interferenze per rendere inutilizzabile un canale di comunicazione via radio

13. Che cos’è il “Man-in-the-middle-attack”?

- Un tipo di attacco che consiste nel carpire informazioni in una comunicazione, interponendosi tra le parti coinvolte

14. Che cos’è il “phishing”?

-Una truffa informatica il cui fine è ingannare la vittima fingendosi un ente affidabile affinché fornisca informazioni

personali, dati finanziari o codici di accesso

15. Che cos’è il “Social Network Poisoning”?

-Un particolare tipo di azioni malevoli volte ad introdurre profili artefatti e relazioni inesistenti sui social network

16. Che cos’è il “trojan horse”?

-È un programma che l’utente scarica perché ha funzionalità utili e desiderate, ma che, se eseguito, avvia, a sua insaputa,

istruzioni dannose per i file

17. Che cos’è il “Wi-Fi”?

-Una tecnologia che consente a dispositivi diversi di comunicare senza il ricorso ad alcun tipo di cavo

18. Che cos’è il “worm”?

-È un programma che rallenta il sistema attivando operazioni inutili e dannose

19. Che cos’è la “firma digitale”?

-È uno strumento capace di garantire l’autenticità del mittente che ha inviato una email, e l’integrità dei contenuti in essa

presenti poiché criptati durante la trasmissione

20. Che cos’è la “One-Time Password” (OTP)?

-Una password valida solo per un accesso o una transazione

21. Che cos’è la “scansione”?

-È il processo di analisi del computer o dispositivo in uso compiuto dall’antivirus al fine di rilevare delle minacce

22. Che cos’è la “social engineering”?

-Una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare

informazioni personali senza rendersene realmente conto

23. Che cos’è lo “spam”?

-Un disturbo arrecato da terzi alla nostra comunicazione online, che consiste nell’invio di email solitamente a contenuto

pubblicitario senza averle richieste

24. Che cos’è lo “standard ISO/27001”?

-È una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione della sicurezza delle

informazioni (SGSI o ISMS, dall'inglese Information Security Management System), ed include aspetti relativi alla

sicurezza logica, fisica ed organizzativa

25. Che cos’è un “antivirus”?

-È uno speciale software con cui rilevare ed eliminare programmi malevoli che insidiano la sicurezza dei computer

26. Che cos’è un “hotspot Wi-Fi”?

-È un qualsiasi punto di accesso ad Internet aperto a chi si trova nelle sue vicinanze, raggiungibile tramite il collegamento

Wi-Fi

27. Che cos’è un “malware polimorfo”?

-Un particolare tipo di malware capace di nascondere il proprio codice

28. Che cos’è un “malware”?

-Un qualsiasi programma creato allo scopo di causare danni ad un dispositivo su cui viene eseguito e sui dati che vi sono

immagazzinati.

29. Che cos’è un “nodo” di una rete informatica LAN (Local Area Network)?

-Qualsiasi computer o dispositivo collegato alla rete

30. Che cos’è una “rete LAN a bus”?

-È una rete informatica i cui nodi sono agganciati direttamente al medesimo cavo fisico

31. Che cos’è una “rete LAN a stella”?

-È una rete informatica i cui nodi sono collegati ad uno stesso dispositivo

32. Che cos’è una “rete LAN ad anello”?

-È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo si connetta al primo, chiudendo così il

cerchio

33. Che cos’è una “rete LAN mesh”?

-È una rete informatica i cui nodi sono collegati senza seguire un ordine gerarchico preciso, potendo comportarsi sia come

“server” che come “client”

34. Che cos’è una “rete LAN” (Local Area Network)?

-È una rete informatica di collegamento tra più computer, estendibile anche a dispositivi condivisi, come stampanti,

televisioni, hard disk, e così via

35. Che cosa definiscono gli standard di sicurezza informatica?

-Le regole che le organizzazioni devono attivare per ridurre al minimo la quantità e la pericolosità delle minacce derivanti

da Internet e dalla gestione di dati e informazioni digitali

36. Che tipo di “malware” è in grado di rilevare un “antivirus”?

-Soltanto quelli già presenti nel suo database

37. Chi sono i “phracher”?

-Sono hacker specializzati nel furto di programmi che offrono servizi telefonici gratuiti o nella penetrazione in computer e

database di società telefoniche

38. Chi sono i “phreaker”?

-Sono hacker che utilizzano numeri telefonici o carte telefoniche per accedere ad altri computer

39. Come prevenire il “furto di identità”?

-Proteggendo il PC con antivirus, firewall, antispamming, antiphishing, certificati digitali, patch

40. Come si definiscono gli “eventi accidentali” (che espongono i sistemi operativi, i dati e le informazioni a minacce)?

-Si tratta delle conseguenze di eventi non ponderabili e legati a elementi casuali quali, ad esempio, gli eventi atmosferici

che determinano l’interruzione dell’erogazione di energia elettrica e possono avere delle conseguenze sui sistemi

operativi e sui dati

41. Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i dati e le informazioni a minacce)?

-Sono le operazioni compiute da soggetti intenzionati a danneggiare il funzionamento dei dispostivi o a sottrarre

informazioni e dati

42. Cos’è la “zip bomb”?

-È un programma che disattiva le difese del PC per consentire a un altro virus di infettarlo

43. Cos’è lo “spyware”?

-È un programma usato per spiare le informazioni del sistema sul quale sono installati

44. Cosa si intende con “biometria” in informatica?

-Un sistema in grado di riconoscere e identificare un individuo in base ad alcune caratteristiche fisiologiche

45. Cosa sono le “macro” nei file di Office?

-Sono delle scorciatoie che, tramite la pressione di combinazioni di tasti e clic del mouse, ti consentono di eseguire in

modo veloce attività frequenti

46. Cosa sono virus, trojan, spyware e worm?

-Dei malware

47. Durante l’installazione del proprio router Wi-Fi, è buona norma impostare il “protocollo per la sicurezza WPA2”.

-Vero

48. È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso.

-Vero

49. È possibile cambiare le impostazioni delle “macro” per disabilitarle?

-Vero

50. È possibile impostare un antivirus affinché si aggiorni automaticamente.

-Vero

51. Gli “spyware” possono essere installati automaticamente sul computer di un utente connesso alla Rete, attraverso siti

Internet infetti.

-Vero

52. Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere i malware definiti “polimorfi”.

-Vero

53. I “crimini informatici” sono caratterizzati:

-dal fatto di essere stati compiuti attraverso l’utilizzo della tecnologia informatica

54. I “firewall a filtraggio di pacchetti” esaminano non soltanto l’intestazione ma anche il contenuto dei pacchetti in transito nel

computer. Forniscono quindi un livello di protezione più elevato.

-Falso

55. I “firewall a livello di circuito” esaminano le informazioni contenute nell’intestazione dei pacchetti in transito nel computer,

e le confrontano con il loro set di regole interno, permettendone o bloccandone il transito. Forniscono quindi una

protezione più rapida.

-Falso

56. I “firewall” possono essere distinti in due gruppi:

-a filtraggio di pacchetti ed a livello di circuiti

57. Il “firewall” controlla sia il traffico di Rete proveniente dall’esterno che quello dei dati generati dal computer, inviati

all’esterno.

-Vero

58. Il “firewall” è un sistema di duplicazione sicura dei dati presenti in un computer.

-Falso

59. Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad un’altra persona

-Falso

60. Il “keylogger”:

-è un sistema che consente di intercettare tutto quello che un utente digita su una tastiera

61. Il “non ripudio dei dati” prevede che:

-una transazione o un’azione svolta non possa essere negata a posteriori dall’operatore

62. Il “pharming”:

-consiste nel riprodurre un sito Web ufficiale, in modo che il mal capitato inserisca i suoi dati tranquillamente

63. Il “phishing” ha l&r

Dettagli
Publisher
A.A. 2024-2025
6 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Doxum di informazioni apprese con la frequenza delle lezioni di Eipass e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof De Nardis Paolo.