Estratto del documento

EIPASS 7 MODULI USER (vers. 6.0) - MODULO 4

AGGIORNATO E COMPLETO

Si definiscono “crimini informatici” tutte le azioni compiute tramite l’utilizzo di

tecnologie informatiche, e che costituiscono un reato.

Vero

L’autenticazione a due fattori è uno dei metodi più sicuri per proteggere un

account e prevede: l’inserimento della username e password e di un PIN che

viene inviato tramite SMS o email e può essere utilizzato una sola volta

Che cos’è “Google Authenticator”?

Un’applicazione che consente la doppia autenticazione

A cosa serve la “quarantena” degli antivirus?

Ad isolare i file infetti in una cartella separata dal resto del sistema

Nei social network, cosa si intende per “fake”?

Un utente che falsifica parzialmente o completamente la propria identità

Con “l’autenticazione” è possibile:

verificare l’identità di un utente

Lo standard ISO/27001 è:

una norma internazionale che definisce i requisisti per configurare un sistema

con cui gestire la sicurezza delle informazioni

L’espressione Social network:

indica gli strumenti tecnologici con cui possiamo entrare in relazione

virtualmente con altre persone

Che cos’è un hotspot?

È un qualsiasi punto di accesso ad Internet aperto a chi si trova nelle

vicinanze, raggiungibile tramite il collegamento Wi-Fi

Qual è il più immediato sistema di protezione dai

malware? L’antivirus

In Google Chrome, quali dati è possibile memorizzare tramite l’opzione

“Compilazione Automatica” che si trova nella scheda Impostazioni?

Password, metodi di pagamento, indirizzi

Quale tra i seguenti non è un principio che deve essere rispettato per la firma

digitale? Vulnerabilità

Quali tra i seguenti NON è tra gli aspetti personali unici utilizzabili per il

riconoscimento biometrico?

Colore dei capelli

Per difendersi dagli attacchi di ingegneria sociale è opportuno:

utilizzare un firewall

Il "jamming" è la tecnica utilizzata dagli hacker per:

dirottare le comunicazioni radio che avvengono tra il punto di accesso alla rete

wireless e i dispositivi ad essa connessi per trafugare le informazioni personali

dell’utente

Non è possibile ripristinare i file eliminati dopo averli spostati

nel Cestino. Falso

In Windows 11, se l’antivirus ha rilevato software dannosi, alla fine della

scansione mostra un elenco con i malware rilevati.

Vero

Lo “shoulder surfing” è:

la tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle

i dati, ad esempio duplicare il PIN durante le operazioni di prelievo ad un

bancomat

In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è

possibile selezionare il tipo di analisi da eseguire. L’analisi Offline:

ricerca i software particolarmente difficili da rimuovere dal dispositivo

SafeSearch è:

un filtro che possiamo attivare su un account Google per escludere dalle

ricerche contenuti inappropriati

In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è

possibile selezionare il tipo di analisi da eseguire. L’analisi completa:

controlla tut t i i file e programmi in esecuzione sul disco rigido e richiede molto

tempo

Per inserire un file su OneDrive:

il computer deve essere collegato ad Internet per tutta la durata del

caricamento

Dalla scheda “Trova il mio dispositivo” è possibile localizzare,

bloccare e resettare il proprio dispositivo.

Vero

In Microsoft Word ed Excel, è possibile disabilitare le

impostazioni delle macro? Sì, selezionando la voce “Impostazioni

delle macro”

Nel servizio di posta elettronica Gmail di Google la cartella che raccoglie le mail

dannose si chiama: Spam

Per preservare la nostra privacy sui “Social” è opportuno:

evitare di rendere pubbliche informazioni personali che potrebbero essere

utilizzate da malintenzionati

Le app potenzialmente dannose chiedono autorizzazioni che non sono

indispensabili per il loro funzionamento. Tra le seguenti “Autorizzazioni” quali

NON sono da considerare dannose?

Autorizzazioni per accedere alla fotocamera per un’app per scattare foto

Chi sono gli spammer?

Hacker che compiono attività di spam, cercando quindi di appropriarsi di dati

personali degli utenti

In Microsoft Word, qual è la procedura corretta per impostare una password?

Apri la scheda “File”, e nel menu a sinistra, seleziona l’opzione “Informazioni”.

Clicca su “Proteggi documento” e seleziona l’opzione “Crittografia con

password”

Quale tra i seguenti attacchi, consente ad un hacker di inserirsi in una

conversazione di messaggistica privata per rubare informazioni personali?

Man in the middle

Da chi è gestita normalmente una rete informatica?

Amministratore (IT manager)

Cosa sono gli “antivirus”?

Programmi specifici che rilevano e eliminano i malware

Il “ripristino” è:

la procedura che ci consente di recuperare i dat i persi o danneggiati

La “doppia autenticazione tramite applicazione” consente agli utenti di:

creare un codice di sicurezza da condividere con lo smartphone attraverso un

QR code. Il codice è utilizzabile per un brevissimo lasso di tempo

Il protocollo è:

la prima parte di un indirizzo web

La “One Button Authentication” consente agli utenti di aumentare la sicurezza

del proprio account, cliccando sul pulsante “Sì, sono io” che compare prima di

effettuare l’accesso all’account

“L’ accountability”:

è un processo secondo cui chi gestisce un sistema può tracciare e monit

Anteprima
Vedrai una selezione di 4 pagine su 14
Domande Eipass 7 moduli (versione 6.0) Modulo 4. Ultima versione. Super aggiornato e completo  Pag. 1 Domande Eipass 7 moduli (versione 6.0) Modulo 4. Ultima versione. Super aggiornato e completo  Pag. 2
Anteprima di 4 pagg. su 14.
Scarica il documento per vederlo tutto.
Domande Eipass 7 moduli (versione 6.0) Modulo 4. Ultima versione. Super aggiornato e completo  Pag. 6
Anteprima di 4 pagg. su 14.
Scarica il documento per vederlo tutto.
Domande Eipass 7 moduli (versione 6.0) Modulo 4. Ultima versione. Super aggiornato e completo  Pag. 11
1 su 14
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher bestappuntiepanieri di informazioni apprese con la frequenza delle lezioni di Prova di abilità informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Sorrentino Marco.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community