Anteprima
Vedrai una selezione di 4 pagine su 14
Eipass 7 Moduli (v 6.0) - Modulo 4 - Sicurezza informatica Pag. 1 Eipass 7 Moduli (v 6.0) - Modulo 4 - Sicurezza informatica Pag. 2
Anteprima di 4 pagg. su 14.
Scarica il documento per vederlo tutto.
Eipass 7 Moduli (v 6.0) - Modulo 4 - Sicurezza informatica Pag. 6
Anteprima di 4 pagg. su 14.
Scarica il documento per vederlo tutto.
Eipass 7 Moduli (v 6.0) - Modulo 4 - Sicurezza informatica Pag. 11
1 su 14
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Automatica” che si trova nella scheda Impostazioni?

Password, metodi di pagamento, indirizzi

59) In informatica, si definisce Rete un gruppo di dispositivi collegati tra loro in modo che

possano condividere file, documenti elettronici e risorse.

Vero

60) In informatica, vengono definite “copie di backup”:

le copie di sicurezza che creiamo di documenti o file

61) In Microsoft Word ed Excel, è possibile disabilitare le impostazioni delle macro?

Sì, selezionando la voce “Impostazioni delle macro”

62) In Microsoft Word, in quale scheda si trovano i comandi per avviare la registrazione di

una macro?

Visualizza

63) In Microsoft Word, per proteggere il documento sul quale si sta lavorando è

opportuno:

impostare una password

64) In Microsoft Word, qual è la procedura corretta per impostare una password?

Apri la scheda “File”, e nel menu a sinistra, seleziona l’opzione “Informazioni”. Clicca

su “Proteggi documento” e seleziona l’opzione “Crittografia con password”

65) In quale cartella di Windows i file vengono spostati una volta eliminati?

Cestino

66) In un social network, quale dei seguenti non è un caso di “poisoning”?

L’invio di un messaggio privato

67) In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è possibile

selezionare il tipo di analisi da eseguire. L’analisi completa:

controlla tutti i file e programmi in esecuzione sul disco rigido e richiede molto

tempo

68) In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è possibile

selezionare il tipo di analisi da eseguire. L’analisi Offline:

ricerca i software particolarmente difficili da rimuovere dal dispositivo

69) In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è possibile

selezionare il tipo di analisi da eseguire. L’analisi personalizzata:

ti permette di scegliere i file e i percorsi da controllare

70) In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è possibile

selezionare il tipo di analisi da eseguire. L’analisi veloce:

controlla solo le cartelle del sistema impiegando poco tempo

71) In Windows 11, è possibile pianificare la scansione con l’antivirus Defender?

Sì, tramite la finestra Utilità di pianificazione

72) In Windows 11, per avviare Windows Update:

seleziona il pulsante Start e clicca su Impostazioni. Nel menu a sinistra seleziona

l’opzione Windows Update e fai clic sul pulsante Verifica la disponibilità di

aggiornamenti

73) In Windows 11, se l’antivirus ha rilevato software dannosi, alla fine della scansione

mostra un elenco con i malware rilevati.

Vero

74) L’AGID è l’istituto che si occupa in ambito nazionale di:

definire le linee guida, i regolamenti e gli standard in ambito digitale sia per la

pubblica amministrazione che per le imprese

75) L’autenticazione a due fattori è uno dei metodi più sicuri per proteggere un account e

prevede:

l’inserimento della username e password e di un PIN che viene inviato tramite SMS o

email e può essere utilizzato una sola volta

76) L’eavesdropping è:

la tecnica di intercettazione utilizzata dagli hacker per ascoltare le conversazioni

altrui e mirata al recupero di dati personali

77) L’espressione Social network:

indica gli strumenti tecnologici con cui possiamo entrare in relazione virtualmente

con altre persone

78) La “confidenzialità” dei dati prevede che:

le persone autorizzate devono poter accedere ai dati, in modo che nessun altro

possa vederli e diffonderli

79) La “disponibilità” dei dati prevede che:

le persone autorizzate possano sempre poter accedere ai servizi e risorse online a cui

sono registrate

80) La “doppia autenticazione tramite applicazione” consente agli utenti di:

creare un codice di sicurezza da condividere con lo smartphone attraverso un QR

code. Il codice è utilizzabile per un brevissimo lasso di tempo

81) La “One Button Authentication” consente agli utenti di aumentare la sicurezza del

proprio account,

cliccando sul pulsante “Sì, sono io” che compare prima di effettuare l’accesso

all’account

82) La “scansione” è:

il processo con cui un antivirus verifica la presenza di un malware su qualsiasi

sistema, unità o dispositivo

83) La crittografia end-to-end NON è un sistema di trasmissione dati tra i più sicuri e viene

utilizzato in quasi tutte le applicazioni di messaggistica.

Falso

84) La firma digitale:

acquisisce valore legale in qualsiasi documento informatico

85) La messaggistica istantanea ci consente di:

inviare e ricevere messaggi in tempo reale

86) La OTP (One- Time password) è:

una password valida solo per un accesso o una transazione

87) La posta elettronica utilizza un sottoinsieme della rete Internet chiamato:

Mail_To

88) La protezione dei dati personali è disciplinata dal GDPR:

Regolamento (UE) 2016/679

89) La seguente figura indica:

lo schema di una rete LAN

90) La seguente figura indica:

Lo schema di una rete WLAN

91) La tecnologia P2P consente di aprire un file o documento che si trova nel disco fisso di

un altro computer della rete e visualizzarlo sullo schermo del proprio dispositivo.

Vero

92) Le “fake news”:

sono informazioni false o in parte corrispondenti al vero

93) Le app potenzialmente dannose chiedono autorizzazioni che non sono indispensabili

per il loro funzionamento. Tra le seguenti “Autorizzazioni” quali NON sono da

considerare dannose?

Autorizzazioni per accedere alla fotocamera per un’app per scattare foto

94) Le organizzazioni CERT sono:

organizzazioni gestite e finanziate che si occupano di raccogliere e rendere pubbliche

le segnalazioni di vulnerabilità, e aggiornare i registri delle firme dei malware

95) Le reti LAN:

permettono a dispositivi vicini di comunicare tra di loro

96) Le reti LAN:

utilizzano cavi di rete Ethernet per connettere i vari dispositivi

97) Le reti MAN (Metropolitan Area Network):

inglobano tutte le reti LAN di una grande città

98) Le reti VPN (Virtual private Network) sfruttano Internet per:

creare reti private

99) Le reti WLAN:

permettono ai dispositivi collegati alla rete di trasmettere e ricevere segnali radio

(Wireless)

100) Lo “shoulder surfing” è:

la tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle i dati,

ad esempio duplicare il PIN durante le operazioni di prelievo ad un bancomat

101) Lo “Sniffing” è:

l’attività di intercettazione passiva dei dati che transitano in una rete telematica,

attraverso software specifici chiamati sniffer

102) Lo standard ISO/27001 è:

una norma internazionale che definisce i requisisti per configurare un sistema con cui

gestire la sicurezza delle informazioni

103) Nei social network, cosa si intende per “fake”?

Un utente che falsifica parzialmente o completamente la propria identità

104) Nel browser Google Chrome, quale procedura ti consente di attivare la funzione con

cui memorizzare una password?

Seleziona il pulsante “Personalizza e controlla Google Chrome”, nel menu che si apre

seleziona Impostazioni > Compilazione automatica > Password e sposta verso destra

la barra “Chiedi di salvare Password”

105) Nel browser Google Chrome, quale procedura ti consente di disattivare la funzione con

cui memorizzare una password?

Seleziona il pulsante “Personalizza e controlla Google Chrome”, nel menu che si apre

seleziona Impostazioni > Compilazione automatica > Gestione password > sposta

verso sinistra la barra “Chiedi di salvare le Password”

106) Nel servizio di posta elettronica Gmail di Google la cartella che raccoglie le mail

dannose si chiama:

Spam

107) Nel servizio di posta elettronica Google Gmail, per spostare una email nella cartella

Spam:

seleziona la mail nella cartella Posta in arrivo, nella barra al di sopra della email

seleziona il pulsante “Segnala come Spam”

108) Nel servizio di posta elettronica Google Gmail, quale dei seguenti pulsanti ti permette

di spostare una email nella cartella Spam?

109) Nel sistema operativo Android è possibile controllare le autorizzazioni concesse ad

un’app anche dopo averla installata?

Sì, apri l’app Impostazioni e fai clic su Applicazioni. Seleziona l’app che si desidera

controllare e nella sezione Privacy clicca su Autorizzazioni

110) Nel sistema operativo iOS è possibile controllare le autorizzazioni concesse ad un’app

anche dopo averla installata?

Sì, apri l’app Impostazioni e fai clic su Privacy e seleziona Resoconto sulla privacy

delle app

111) Nell’applicazione Posta di Windows 11, la cartella che raccoglie le mail dannose si

chiama:

Posta indesiderata

112) Nelle reti organizzate definite client/server:

i computer collegati alla rete per interagire tra di loro devono ricevere

l’autorizzazione dal computer dominante

113) Non è possibile ripristinare i file eliminati dopo averli spostati nel Cestino.

Falso

114) Per capire se un sito è sicuro durante la navigazione in Internet il browser utilizza:

delle icone che compaiono all’estrema sinistra della barra degli indirizzi

115) Per configurare il backup dei file più importanti su OneDrive, dopo aver selezionato il

pulsante Start e quindi Impostazioni seleziona:

Account > Backup di Windows e fai clic su Gestisci le impostazioni di

sincronizzazione. Nella finestra di dialogo che si apre, fai clic su Avvia Backup

116) Per difendersi dagli attacchi di ingegneria sociale è opportuno:

utilizzare un firewall

117) Per effettuare l’autenticazione, e quindi poter accedere ad un account, è necessario:

inserire la password e a volte anche il nome utente

118) Per inserire un file su OneDrive:

il computer deve essere collegato ad Internet per tutta la durata del caricamento

119) Per interrompere il backup dei dati su OneDrive, dopo aver selezionato il pulsante

Start e quindi Impostazioni seleziona:

Account > Backup di Windows e fai clic su Gestisci le impostazioni di

sincronizzazione. Nella finestra di dialogo che si apre, fai clic su Interrompere Backup

120) Per poter far parte di un social network è necessario:

creare un profilo

121) Per preservare la nostra privacy sui “Social” è opportuno:

evitare di rendere pubbliche informazioni personali che potrebbero essere utilizzate

da malintenzionati

122) Per verificare l’autenticità del sito web che stiamo visitando è possibile

Dettagli
Publisher
A.A. 2024-2025
14 pagine
12 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Doxum di informazioni apprese con la frequenza delle lezioni di Eipass e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof De Nardis Paolo.