vuoi
o PayPal
tutte le volte che vuoi
Automatica” che si trova nella scheda Impostazioni?
Password, metodi di pagamento, indirizzi
59) In informatica, si definisce Rete un gruppo di dispositivi collegati tra loro in modo che
possano condividere file, documenti elettronici e risorse.
Vero
60) In informatica, vengono definite “copie di backup”:
le copie di sicurezza che creiamo di documenti o file
61) In Microsoft Word ed Excel, è possibile disabilitare le impostazioni delle macro?
Sì, selezionando la voce “Impostazioni delle macro”
62) In Microsoft Word, in quale scheda si trovano i comandi per avviare la registrazione di
una macro?
Visualizza
63) In Microsoft Word, per proteggere il documento sul quale si sta lavorando è
opportuno:
impostare una password
64) In Microsoft Word, qual è la procedura corretta per impostare una password?
Apri la scheda “File”, e nel menu a sinistra, seleziona l’opzione “Informazioni”. Clicca
su “Proteggi documento” e seleziona l’opzione “Crittografia con password”
65) In quale cartella di Windows i file vengono spostati una volta eliminati?
Cestino
66) In un social network, quale dei seguenti non è un caso di “poisoning”?
L’invio di un messaggio privato
67) In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è possibile
selezionare il tipo di analisi da eseguire. L’analisi completa:
controlla tutti i file e programmi in esecuzione sul disco rigido e richiede molto
tempo
68) In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è possibile
selezionare il tipo di analisi da eseguire. L’analisi Offline:
ricerca i software particolarmente difficili da rimuovere dal dispositivo
69) In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è possibile
selezionare il tipo di analisi da eseguire. L’analisi personalizzata:
ti permette di scegliere i file e i percorsi da controllare
70) In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è possibile
selezionare il tipo di analisi da eseguire. L’analisi veloce:
controlla solo le cartelle del sistema impiegando poco tempo
71) In Windows 11, è possibile pianificare la scansione con l’antivirus Defender?
Sì, tramite la finestra Utilità di pianificazione
72) In Windows 11, per avviare Windows Update:
seleziona il pulsante Start e clicca su Impostazioni. Nel menu a sinistra seleziona
l’opzione Windows Update e fai clic sul pulsante Verifica la disponibilità di
aggiornamenti
73) In Windows 11, se l’antivirus ha rilevato software dannosi, alla fine della scansione
mostra un elenco con i malware rilevati.
Vero
74) L’AGID è l’istituto che si occupa in ambito nazionale di:
definire le linee guida, i regolamenti e gli standard in ambito digitale sia per la
pubblica amministrazione che per le imprese
75) L’autenticazione a due fattori è uno dei metodi più sicuri per proteggere un account e
prevede:
l’inserimento della username e password e di un PIN che viene inviato tramite SMS o
email e può essere utilizzato una sola volta
76) L’eavesdropping è:
la tecnica di intercettazione utilizzata dagli hacker per ascoltare le conversazioni
altrui e mirata al recupero di dati personali
77) L’espressione Social network:
indica gli strumenti tecnologici con cui possiamo entrare in relazione virtualmente
con altre persone
78) La “confidenzialità” dei dati prevede che:
le persone autorizzate devono poter accedere ai dati, in modo che nessun altro
possa vederli e diffonderli
79) La “disponibilità” dei dati prevede che:
le persone autorizzate possano sempre poter accedere ai servizi e risorse online a cui
sono registrate
80) La “doppia autenticazione tramite applicazione” consente agli utenti di:
creare un codice di sicurezza da condividere con lo smartphone attraverso un QR
code. Il codice è utilizzabile per un brevissimo lasso di tempo
81) La “One Button Authentication” consente agli utenti di aumentare la sicurezza del
proprio account,
cliccando sul pulsante “Sì, sono io” che compare prima di effettuare l’accesso
all’account
82) La “scansione” è:
il processo con cui un antivirus verifica la presenza di un malware su qualsiasi
sistema, unità o dispositivo
83) La crittografia end-to-end NON è un sistema di trasmissione dati tra i più sicuri e viene
utilizzato in quasi tutte le applicazioni di messaggistica.
Falso
84) La firma digitale:
acquisisce valore legale in qualsiasi documento informatico
85) La messaggistica istantanea ci consente di:
inviare e ricevere messaggi in tempo reale
86) La OTP (One- Time password) è:
una password valida solo per un accesso o una transazione
87) La posta elettronica utilizza un sottoinsieme della rete Internet chiamato:
Mail_To
88) La protezione dei dati personali è disciplinata dal GDPR:
Regolamento (UE) 2016/679
89) La seguente figura indica:
lo schema di una rete LAN
90) La seguente figura indica:
Lo schema di una rete WLAN
91) La tecnologia P2P consente di aprire un file o documento che si trova nel disco fisso di
un altro computer della rete e visualizzarlo sullo schermo del proprio dispositivo.
Vero
92) Le “fake news”:
sono informazioni false o in parte corrispondenti al vero
93) Le app potenzialmente dannose chiedono autorizzazioni che non sono indispensabili
per il loro funzionamento. Tra le seguenti “Autorizzazioni” quali NON sono da
considerare dannose?
Autorizzazioni per accedere alla fotocamera per un’app per scattare foto
94) Le organizzazioni CERT sono:
organizzazioni gestite e finanziate che si occupano di raccogliere e rendere pubbliche
le segnalazioni di vulnerabilità, e aggiornare i registri delle firme dei malware
95) Le reti LAN:
permettono a dispositivi vicini di comunicare tra di loro
96) Le reti LAN:
utilizzano cavi di rete Ethernet per connettere i vari dispositivi
97) Le reti MAN (Metropolitan Area Network):
inglobano tutte le reti LAN di una grande città
98) Le reti VPN (Virtual private Network) sfruttano Internet per:
creare reti private
99) Le reti WLAN:
permettono ai dispositivi collegati alla rete di trasmettere e ricevere segnali radio
(Wireless)
100) Lo “shoulder surfing” è:
la tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle i dati,
ad esempio duplicare il PIN durante le operazioni di prelievo ad un bancomat
101) Lo “Sniffing” è:
l’attività di intercettazione passiva dei dati che transitano in una rete telematica,
attraverso software specifici chiamati sniffer
102) Lo standard ISO/27001 è:
una norma internazionale che definisce i requisisti per configurare un sistema con cui
gestire la sicurezza delle informazioni
103) Nei social network, cosa si intende per “fake”?
Un utente che falsifica parzialmente o completamente la propria identità
104) Nel browser Google Chrome, quale procedura ti consente di attivare la funzione con
cui memorizzare una password?
Seleziona il pulsante “Personalizza e controlla Google Chrome”, nel menu che si apre
seleziona Impostazioni > Compilazione automatica > Password e sposta verso destra
la barra “Chiedi di salvare Password”
105) Nel browser Google Chrome, quale procedura ti consente di disattivare la funzione con
cui memorizzare una password?
Seleziona il pulsante “Personalizza e controlla Google Chrome”, nel menu che si apre
seleziona Impostazioni > Compilazione automatica > Gestione password > sposta
verso sinistra la barra “Chiedi di salvare le Password”
106) Nel servizio di posta elettronica Gmail di Google la cartella che raccoglie le mail
dannose si chiama:
Spam
107) Nel servizio di posta elettronica Google Gmail, per spostare una email nella cartella
Spam:
seleziona la mail nella cartella Posta in arrivo, nella barra al di sopra della email
seleziona il pulsante “Segnala come Spam”
108) Nel servizio di posta elettronica Google Gmail, quale dei seguenti pulsanti ti permette
di spostare una email nella cartella Spam?
109) Nel sistema operativo Android è possibile controllare le autorizzazioni concesse ad
un’app anche dopo averla installata?
Sì, apri l’app Impostazioni e fai clic su Applicazioni. Seleziona l’app che si desidera
controllare e nella sezione Privacy clicca su Autorizzazioni
110) Nel sistema operativo iOS è possibile controllare le autorizzazioni concesse ad un’app
anche dopo averla installata?
Sì, apri l’app Impostazioni e fai clic su Privacy e seleziona Resoconto sulla privacy
delle app
111) Nell’applicazione Posta di Windows 11, la cartella che raccoglie le mail dannose si
chiama:
Posta indesiderata
112) Nelle reti organizzate definite client/server:
i computer collegati alla rete per interagire tra di loro devono ricevere
l’autorizzazione dal computer dominante
113) Non è possibile ripristinare i file eliminati dopo averli spostati nel Cestino.
Falso
114) Per capire se un sito è sicuro durante la navigazione in Internet il browser utilizza:
delle icone che compaiono all’estrema sinistra della barra degli indirizzi
115) Per configurare il backup dei file più importanti su OneDrive, dopo aver selezionato il
pulsante Start e quindi Impostazioni seleziona:
Account > Backup di Windows e fai clic su Gestisci le impostazioni di
sincronizzazione. Nella finestra di dialogo che si apre, fai clic su Avvia Backup
116) Per difendersi dagli attacchi di ingegneria sociale è opportuno:
utilizzare un firewall
117) Per effettuare l’autenticazione, e quindi poter accedere ad un account, è necessario:
inserire la password e a volte anche il nome utente
118) Per inserire un file su OneDrive:
il computer deve essere collegato ad Internet per tutta la durata del caricamento
119) Per interrompere il backup dei dati su OneDrive, dopo aver selezionato il pulsante
Start e quindi Impostazioni seleziona:
Account > Backup di Windows e fai clic su Gestisci le impostazioni di
sincronizzazione. Nella finestra di dialogo che si apre, fai clic su Interrompere Backup
120) Per poter far parte di un social network è necessario:
creare un profilo
121) Per preservare la nostra privacy sui “Social” è opportuno:
evitare di rendere pubbliche informazioni personali che potrebbero essere utilizzate
da malintenzionati
122) Per verificare l’autenticità del sito web che stiamo visitando è possibile