EIPASS 7 MODULI USER (vers. 6.0) - MODULO 4
AGGIORNATO E COMPLETO
Si definiscono “crimini informatici” tutte le azioni compiute tramite l’utilizzo di
tecnologie informatiche, e che costituiscono un reato.
Vero
L’autenticazione a due fattori è uno dei metodi più sicuri per proteggere un
account e prevede: l’inserimento della username e password e di un PIN che
viene inviato tramite SMS o email e può essere utilizzato una sola volta
Che cos’è “Google Authenticator”?
Un’applicazione che consente la doppia autenticazione
A cosa serve la “quarantena” degli antivirus?
Ad isolare i file infetti in una cartella separata dal resto del sistema
Nei social network, cosa si intende per “fake”?
Un utente che falsifica parzialmente o completamente la propria identità
Con “l’autenticazione” è possibile:
verificare l’identità di un utente
Lo standard ISO/27001 è:
una norma internazionale che definisce i requisisti per configurare un sistema
con cui gestire la sicurezza delle informazioni
L’espressione Social network:
indica gli strumenti tecnologici con cui possiamo entrare in relazione
virtualmente con altre persone
Che cos’è un hotspot?
È un qualsiasi punto di accesso ad Internet aperto a chi si trova nelle
vicinanze, raggiungibile tramite il collegamento Wi-Fi
Qual è il più immediato sistema di protezione dai
malware? L’antivirus
In Google Chrome, quali dati è possibile memorizzare tramite l’opzione
“Compilazione Automatica” che si trova nella scheda Impostazioni?
Password, metodi di pagamento, indirizzi
Quale tra i seguenti non è un principio che deve essere rispettato per la firma
digitale? Vulnerabilità
Quali tra i seguenti NON è tra gli aspetti personali unici utilizzabili per il
riconoscimento biometrico?
Colore dei capelli
Per difendersi dagli attacchi di ingegneria sociale è opportuno:
utilizzare un firewall
Il "jamming" è la tecnica utilizzata dagli hacker per:
dirottare le comunicazioni radio che avvengono tra il punto di accesso alla rete
wireless e i dispositivi ad essa connessi per trafugare le informazioni personali
dell’utente
Non è possibile ripristinare i file eliminati dopo averli spostati
nel Cestino. Falso
In Windows 11, se l’antivirus ha rilevato software dannosi, alla fine della
scansione mostra un elenco con i malware rilevati.
Vero
Lo “shoulder surfing” è:
la tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle
i dati, ad esempio duplicare il PIN durante le operazioni di prelievo ad un
bancomat
In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è
possibile selezionare il tipo di analisi da eseguire. L’analisi Offline:
ricerca i software particolarmente difficili da rimuovere dal dispositivo
SafeSearch è:
un filtro che possiamo attivare su un account Google per escludere dalle
ricerche contenuti inappropriati
In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è
possibile selezionare il tipo di analisi da eseguire. L’analisi completa:
controlla tut t i i file e programmi in esecuzione sul disco rigido e richiede molto
tempo
Per inserire un file su OneDrive:
il computer deve essere collegato ad Internet per tutta la durata del
caricamento
Dalla scheda “Trova il mio dispositivo” è possibile localizzare,
bloccare e resettare il proprio dispositivo.
Vero
In Microsoft Word ed Excel, è possibile disabilitare le
impostazioni delle macro? Sì, selezionando la voce “Impostazioni
delle macro”
Nel servizio di posta elettronica Gmail di Google la cartella che raccoglie le mail
dannose si chiama: Spam
Per preservare la nostra privacy sui “Social” è opportuno:
evitare di rendere pubbliche informazioni personali che potrebbero essere
utilizzate da malintenzionati
Le app potenzialmente dannose chiedono autorizzazioni che non sono
indispensabili per il loro funzionamento. Tra le seguenti “Autorizzazioni” quali
NON sono da considerare dannose?
Autorizzazioni per accedere alla fotocamera per un’app per scattare foto
Chi sono gli spammer?
Hacker che compiono attività di spam, cercando quindi di appropriarsi di dati
personali degli utenti
In Microsoft Word, qual è la procedura corretta per impostare una password?
Apri la scheda “File”, e nel menu a sinistra, seleziona l’opzione “Informazioni”.
Clicca su “Proteggi documento” e seleziona l’opzione “Crittografia con
password”
Quale tra i seguenti attacchi, consente ad un hacker di inserirsi in una
conversazione di messaggistica privata per rubare informazioni personali?
Man in the middle
Da chi è gestita normalmente una rete informatica?
Amministratore (IT manager)
Cosa sono gli “antivirus”?
Programmi specifici che rilevano e eliminano i malware
Il “ripristino” è:
la procedura che ci consente di recuperare i dat i persi o danneggiati
La “doppia autenticazione tramite applicazione” consente agli utenti di:
creare un codice di sicurezza da condividere con lo smartphone attraverso un
QR code. Il codice è utilizzabile per un brevissimo lasso di tempo
Il protocollo è:
la prima parte di un indirizzo web
La “One Button Authentication” consente agli utenti di aumentare la sicurezza
del proprio account, cliccando sul pulsante “Sì, sono io” che compare prima di
effettuare l’accesso all’account
“L’ accountability”:
è un processo secondo cui chi gestisce un sistema può tracciare e monit
-
Domande Eipass 7 moduli (aggiornamento 6.0) - Modulo 1-2-3 ultima versione. Aggiornato e completo
-
Eipass 7 moduli (versione 6.0) - Modulo 4: sicurezza informatica. Aggiornato e completo
-
Eipass 7 Moduli – Modulo 4 – Aggiornato 2024 – Completo di domande revisionate e corrette
-
Eipass 7 moduli (versione 6.0) - Modulo 1 : I fondamenti dell'ITC. Aggiornato e completo