vuoi
o PayPal
tutte le volte che vuoi
Modulo 4 - Sicurezza informatica
1. “L’accountability” è un processo secondo cui chi gestisce un sistema può monitorare e tracciare le attività degli utenti che vi
hanno fatto accesso.
-Vero
2. “L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i propri account. Infatti essa consiste
nell’inserire una username ed una password per accedere al proprio profilo o account.
-Falso
3. “ProtonMail” è un servizio di rimozione online di malware.
-Falso
4. A cosa serve il “firewall”?
-Serve a bloccare i programmi potenzialmente dannosi sia prima che entrino nel computer, sia una volta entrati al suo
interno affinché non infettino altri dispositivi eventualmente collegati
5. A cosa servono la “username” e “password”?
-Servono per autenticarsi ed entrare in un sistema
6. A cosa si riferiscono le sigle WEP, WPA e WPA2?
-A protocolli di sicurezza per reti Wi-Fi
7. Che cos’è “Google Authenticator”?
-Un’applicazione che consente la doppia autenticazione
8. Che cos’è “l’eavesdropping”?
-Una tecnica di intercettazione non autorizzata delle conversazioni private altrui il cui fine è registrare tutte le
informazioni utili (come per esempio login e password) che si riesce a carpire
9. Che cos’è “ProtonMail”?
-Un servizio gratuito di email criptate
10. Che cos’è il “firewall”?
-Uno strumento di difesa del computer
11. Che cos’è il “furto d’identità”?
-Il furto di dati personali e sensibili
12. Che cos’è il “jamming”?
-Un tipo di attacco che consiste nel creare interferenze per rendere inutilizzabile un canale di comunicazione via radio
13. Che cos’è il “Man-in-the-middle-attack”?
- Un tipo di attacco che consiste nel carpire informazioni in una comunicazione, interponendosi tra le parti coinvolte
14. Che cos’è il “phishing”?
-Una truffa informatica il cui fine è ingannare la vittima fingendosi un ente affidabile affinché fornisca informazioni
personali, dati finanziari o codici di accesso
15. Che cos’è il “Social Network Poisoning”?
-Un particolare tipo di azioni malevoli volte ad introdurre profili artefatti e relazioni inesistenti sui social network
16. Che cos’è il “trojan horse”?
-È un programma che l’utente scarica perché ha funzionalità utili e desiderate, ma che, se eseguito, avvia, a sua insaputa,
istruzioni dannose per i file
17. Che cos’è il “Wi-Fi”?
-Una tecnologia che consente a dispositivi diversi di comunicare senza il ricorso ad alcun tipo di cavo
18. Che cos’è il “worm”?
-È un programma che rallenta il sistema attivando operazioni inutili e dannose
19. Che cos’è la “firma digitale”?
-È uno strumento capace di garantire l’autenticità del mittente che ha inviato una email, e l’integrità dei contenuti in essa
presenti poiché criptati durante la trasmissione
20. Che cos’è la “One-Time Password” (OTP)?
-Una password valida solo per un accesso o una transazione
21. Che cos’è la “scansione”?
-È il processo di analisi del computer o dispositivo in uso compiuto dall’antivirus al fine di rilevare delle minacce
22. Che cos’è la “social engineering”?
-Una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare
informazioni personali senza rendersene realmente conto
23. Che cos’è lo “spam”?
-Un disturbo arrecato da terzi alla nostra comunicazione online, che consiste nell’invio di email solitamente a contenuto
pubblicitario senza averle richieste
24. Che cos’è lo “standard ISO/27001”?
-È una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione della sicurezza delle
informazioni (SGSI o ISMS, dall'inglese Information Security Management System), ed include aspetti relativi alla
sicurezza logica, fisica ed organizzativa
25. Che cos’è un “antivirus”?
-È uno speciale software con cui rilevare ed eliminare programmi malevoli che insidiano la sicurezza dei computer
26. Che cos’è un “hotspot Wi-Fi”?
-È un qualsiasi punto di accesso ad Internet aperto a chi si trova nelle sue vicinanze, raggiungibile tramite il collegamento
Wi-Fi
27. Che cos’è un “malware polimorfo”?
-Un particolare tipo di malware capace di nascondere il proprio codice
28. Che cos’è un “malware”?
-Un qualsiasi programma creato allo scopo di causare danni ad un dispositivo su cui viene eseguito e sui dati che vi sono
immagazzinati.
29. Che cos’è un “nodo” di una rete informatica LAN (Local Area Network)?
-Qualsiasi computer o dispositivo collegato alla rete
30. Che cos’è una “rete LAN a bus”?
-È una rete informatica i cui nodi sono agganciati direttamente al medesimo cavo fisico
31. Che cos’è una “rete LAN a stella”?
-È una rete informatica i cui nodi sono collegati ad uno stesso dispositivo
32. Che cos’è una “rete LAN ad anello”?
-È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo si connetta al primo, chiudendo così il
cerchio
33. Che cos’è una “rete LAN mesh”?
-È una rete informatica i cui nodi sono collegati senza seguire un ordine gerarchico preciso, potendo comportarsi sia come
“server” che come “client”
34. Che cos’è una “rete LAN” (Local Area Network)?
-È una rete informatica di collegamento tra più computer, estendibile anche a dispositivi condivisi, come stampanti,
televisioni, hard disk, e così via
35. Che cosa definiscono gli standard di sicurezza informatica?
-Le regole che le organizzazioni devono attivare per ridurre al minimo la quantità e la pericolosità delle minacce derivanti
da Internet e dalla gestione di dati e informazioni digitali
36. Che tipo di “malware” è in grado di rilevare un “antivirus”?
-Soltanto quelli già presenti nel suo database
37. Chi sono i “phracher”?
-Sono hacker specializzati nel furto di programmi che offrono servizi telefonici gratuiti o nella penetrazione in computer e
database di società telefoniche
38. Chi sono i “phreaker”?
-Sono hacker che utilizzano numeri telefonici o carte telefoniche per accedere ad altri computer
39. Come prevenire il “furto di identità”?
-Proteggendo il PC con antivirus, firewall, antispamming, antiphishing, certificati digitali, patch
40. Come si definiscono gli “eventi accidentali” (che espongono i sistemi operativi, i dati e le informazioni a minacce)?
-Si tratta delle conseguenze di eventi non ponderabili e legati a elementi casuali quali, ad esempio, gli eventi atmosferici
che determinano l’interruzione dell’erogazione di energia elettrica e possono avere delle conseguenze sui sistemi
operativi e sui dati
41. Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i dati e le informazioni a minacce)?
-Sono le operazioni compiute da soggetti intenzionati a danneggiare il funzionamento dei dispostivi o a sottrarre
informazioni e dati
42. Cos’è la “zip bomb”?
-È un programma che disattiva le difese del PC per consentire a un altro virus di infettarlo
43. Cos’è lo “spyware”?
-È un programma usato per spiare le informazioni del sistema sul quale sono installati
44. Cosa si intende con “biometria” in informatica?
-Un sistema in grado di riconoscere e identificare un individuo in base ad alcune caratteristiche fisiologiche
45. Cosa sono le “macro” nei file di Office?
-Sono delle scorciatoie che, tramite la pressione di combinazioni di tasti e clic del mouse, ti consentono di eseguire in
modo veloce attività frequenti
46. Cosa sono virus, trojan, spyware e worm?
-Dei malware
47. Durante l’installazione del proprio router Wi-Fi, è buona norma impostare il “protocollo per la sicurezza WPA2”.
-Vero
48. È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso.
-Vero
49. È possibile cambiare le impostazioni delle “macro” per disabilitarle?
-Vero
50. È possibile impostare un antivirus affinché si aggiorni automaticamente.
-Vero
51. Gli “spyware” possono essere installati automaticamente sul computer di un utente connesso alla Rete, attraverso siti
Internet infetti.
-Vero
52. Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere i malware definiti “polimorfi”.
-Vero
53. I “crimini informatici” sono caratterizzati:
-dal fatto di essere stati compiuti attraverso l’utilizzo della tecnologia informatica
54. I “firewall a filtraggio di pacchetti” esaminano non soltanto l’intestazione ma anche il contenuto dei pacchetti in transito nel
computer. Forniscono quindi un livello di protezione più elevato.
-Falso
55. I “firewall a livello di circuito” esaminano le informazioni contenute nell’intestazione dei pacchetti in transito nel computer,
e le confrontano con il loro set di regole interno, permettendone o bloccandone il transito. Forniscono quindi una
protezione più rapida.
-Falso
56. I “firewall” possono essere distinti in due gruppi:
-a filtraggio di pacchetti ed a livello di circuiti
57. Il “firewall” controlla sia il traffico di Rete proveniente dall’esterno che quello dei dati generati dal computer, inviati
all’esterno.
-Vero
58. Il “firewall” è un sistema di duplicazione sicura dei dati presenti in un computer.
-Falso
59. Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad un’altra persona
-Falso
60. Il “keylogger”:
-è un sistema che consente di intercettare tutto quello che un utente digita su una tastiera
61. Il “non ripudio dei dati” prevede che:
-una transazione o un’azione svolta non possa essere negata a posteriori dall’operatore
62. Il “pharming”:
-consiste nel riprodurre un sito Web ufficiale, in modo che il mal capitato inserisca i suoi dati tranquillamente
63. Il “phishing” ha l&r