Anteprima
Vedrai una selezione di 4 pagine su 13
Eipass 7 Moduli – Modulo 4 (IT Security - Sicurezza Informatica) completo e aggiornato nell'ultima versione con tutte le risposte in ordine alfabetico Pag. 1 Eipass 7 Moduli – Modulo 4 (IT Security - Sicurezza Informatica) completo e aggiornato nell'ultima versione con tutte le risposte in ordine alfabetico Pag. 2
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Eipass 7 Moduli – Modulo 4 (IT Security - Sicurezza Informatica) completo e aggiornato nell'ultima versione con tutte le risposte in ordine alfabetico Pag. 6
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Eipass 7 Moduli – Modulo 4 (IT Security - Sicurezza Informatica) completo e aggiornato nell'ultima versione con tutte le risposte in ordine alfabetico Pag. 11
1 su 13
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

FALSO

51. Lo “standard ISO/27001” è una norma internazionale che definisce i requisiti per i

sistemi di gestione sicurezza per la catena di fornitura: FALSO

52. Per individuare i file infettati, gli antivirus più evoluti adottano un sistema, definito real-time,

capace di analizzare le operazioni eseguite istantaneamente sul PC, e comprendere se si

svolgano in maniera corretta o, in qualche modo, allarmante: VERO

53. Che cos’è un “malware polimorfo”?: UN PARTICOLARE TIPO DI MALWARE CAPACE DI

NASCONDERE IL PROPRIO CODICE

54. I “firewall a livello di circuito” esaminano le informazioni contenute nell’intestazione dei

pacchetti in transito nel computer, e le confrontano con il loro set di regole interno,

permettendone o bloccandone il transito. Forniscono quindi una protezione più rapida:

FALSO

55. La “disponibilità dei dati” prevede che: COLORO CHE NE HANNO DIRITTO DEVONO

POTER SEMPRE ACCEDERE AD UN SERVIZIO O ALLE PROPRIE RISORSE

56. In informatica, cosa si intende per “rete”?: UN GRUPPO DI COMPUTER COLLEGATI

FRA LORO IN MODO DA SCAMBIARE INFORMAZIONI SOTTO FORMA DI DATI

57. In una rete informatica, i “client” sono i computer degli utenti che accedono ai dati forniti

dal “server”: VERO

58. “L’accountability” è un processo secondo cui chi gestisce un sistema può monitorare e

tracciare le attività degli utenti che vi hanno fatto accesso: VERO

59. In ambito informatico, “l'informazione” è il risultato dell'interpretazione di un insieme

di dati che possono incrementare le conoscenze di un soggetto: VERO

60. Chi sono i “phreaker”?: SONO HACKER CHE UTILIZZANO NUMERI TELEFONICI O

CARTE TELEFONICHE PER ACCEDERE AD ALTRI COMPUTER

61. Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere i malware

definiti “polimorfi”:

VERO

62. A cosa servono la “username” e “password”?: SERVONO PER AUTENTICARSI ED

ENTRARE IN UN SISTEMA

63. È possibile cambiare le impostazioni delle “macro” per disabilitarle?: VERO

64. Per accedere ad un qualsiasi account (di posta elettronica, di una home banking, di Facebook,

e così via) è

necessario “autenticarsi”, cioè farsi riconoscere dal sistema inserendo una password: VERO

65. Il “phishing” ha l’intento di: CARPIRE I DATI DI UN UTENTE ATTRAVERSO UNA EMAIL

CHE LO INVITA A VISITARE UN SITO O A RISPONDERE LASCIANDO I SUOI DATI

66. Che cos’è lo “standard ISO/27001”?: È UNA NORMA INTERNAZIONALE CHE

DEFINISCE I REQUISITI PER IMPOSTARE E GESTIRE UN SISTEMA DI GESTIONE

DELLA SICUREZZA DELLE INFORMAZIONI (SGSI O ISMS, DALL'INGLESE

INFORMATION SECURITY MANAGEMENT SYSTEM), ED INCLUDE ASPETTI

RELATIVI ALLA SICUREZZA LOGICA, FISICA ED ORGANIZZATIVA

67. Per prevenire il furto d’identità è consigliabile non memorizzare PIN, password, nome utente

o altri parametri per

l’accesso ai servizi delle banche sullo smartphone: VERO

68. Per tenere sicura la nostra posta elettronica, possiamo crittografare le email utilizzando

specifici programmi. In questo modo, gli intrusi non potranno né leggerle né modificarle:

VERO

69. Che cos’è il “Wi-Fi”?: UNA TECNOLOGIA CHE CONSENTE A DISPOSITIVI DIVERSI

DI COMUNICARE SENZA IL RICORSO AD ALCUN TIPO DI CAVO

70. Che cos’è una “rete LAN ad anello”?: È UNA RETE INFORMATICA I CUI NODI SONO

COLLEGATI IN FILA, IN MODO

TALE CHE L’ULTIMO SI CONNETTA AL PRIMO, CHIUDENDO COSÌ IL CERCHIO

71. “L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i propri

account. Infatti essa

consiste nell’inserire una username ed una password per accedere al proprio profilo o

account: FALSO

72. La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi

tipi di scansione. In particolare, la “scansione rapida”: VERIFICA L’INTEGRITÀ DEI FILE

CARICATI ALL’AVVIO DEL SISTEMA OPERATIVO E LA MEMORIA DI SISTEMA

73. Che cos’è la “social engineering”?: UNA MANIPOLAZIONE PSICOLOGICA CHE INDUCE

CHI NE È VITTIMA A COMPORTARSI IN UNA DETERMINATA MANIERA O RIVELARE

INFORMAZIONI PERSONALI SENZA RENDERSENE REALMENTE CONTO

74. Che cos’è “Google Authenticator”?: UN’APPLICAZIONE CHE CONSENTE LA DOPPIA

AUTENTICAZIONE

75. In un social network, quale dei seguenti non è un caso di “poisoning”?: L’INVIO DI UN

MESSAGGIO PRIVATO

76. Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i

dati e le informazioni a minacce)?: SONO LE OPERAZIONI COMPIUTE DA

SOGGETTI INTENZIONATI A DANNEGGIARE IL FUNZIONAMENTO DEI

DISPOSTIVI O A SOTTRARRE INFORMAZIONI E DATI

77. Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace di scrivere

il codice con cui sono costruiti i software: VERO

78. Se si riceve una email alla quale è stata allegata un “firma digitale”, occorre prestare

attenzione poiché potrebbe

essere un tentativo di “phishing”: FALSO

79. Che cos’è il “jamming”?: UN TIPO DI ATTACCO CHE CONSISTE NEL CREARE

INTERFERENZE PER RENDERE INUTILIZZABILE UN CANALE DI

COMUNICAZIONE VIA RADIO

80. L’espressione “malware” deriva: DALLA CONTRAZIONE DELLE PAROLE MALICIOUS E

SOFTWARE

L’IT Security rappresenta: L’INSIEME DELLE TECNOLOGIE E DEI PROCESSI

81. PROGETTATI PER GARANTIRE LA PROTEZIONE DI RETI, SISTEMI OPERATIVI,

PROGRAMMI, DATI E INFORMAZIONI DA ACCESSI NON AUTORIZZATI,

ATTACCHI E DANNI

82. In una rete informatica, che cosa sono i “server”?: SONO I COMPUTER CHE

CONSERVANO I DATI CUI POSSONO ACCEDERE I CLIENT, CIOÈ I DISPOSITIVI

COLLEGATI ALLA RETE

83. Quale delle seguenti è una misura utile per non ricevere messaggi di “spam”?: NON

PUBBLICARE IL PROPRIO INDIRIZZO EMAIL IN PAGINE WEB

84. Che cos’è il “trojan horse”?

È UN PROGRAMMA CHE L’UTENTE SCARICA PERCHÉ HA FUNZIONALITÀ UTILI E

85. DESIDERATE, MA CHE, SE

ESEGUITO, AVVIA, A SUA INSAPUTA, ISTRUZIONI DANNOSE PER I FILE

86. L’“integrità dei dati” prevede che: I DATI SIANO EFFETTIVAMENTE QUELLI

CHE LE PARTI IN CAUSA LEGITTIMAMENTE SONO CONVINTI CHE SIANO

87. Nella tua casella di posta elettronica Gmail, esegui i comandi per spostare nella sezione

“postain arrivo” una email precedentemente contrassegnata come “spam”: SPAM,SPUNTA

LA CASELLA DELLA MAIL,SELEZIONA “NON SPAM”

88. “ProtonMail” è un servizio di rimozione online di malware.Falso 87. Nella tua casella di

posta elettronica Gmail, esegui i comandi per “eliminare definitivamente” una email

segnalata come “spam”: SPAM,CONTRASSEGNA CASELLA MAIL,SELEZIONA

“ELIMINA DEFINITIVAMENTE”

89. Qual è lo scopo principale dell’IT Security?: GARANTIRE LA PROTEZIONE

DELL'INTEGRITÀ FISICA (HARDWARE) E LOGICO-FUNZIONALE (SOFTWARE) DI UN

SISTEMA INFORMATICO E DEI DATI IN ESSO CONTENUTI O SCAMBIATI IN RETE

90. Che tipo di “malware” è in grado di rilevare un “antivirus”?: SOLTANTO QUELLI

GIÀ PRESENTI NEL SUO DATABASE

91. In Informatica, cosa si intende per “vulnerabilità”?: IL LIVELLO DI ESPOSIZIONE

RISPETTO ALLA MINACCIA IN UN DETERMINATO CONTESTO

92. È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso: VERO

93. Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad

un’altra persona: FALSO

94. Si può impostare un antivirus affinché compia la “scansione” del computer al momento

dell’avvio di quest’ultimo:

VERO

95. Cosa si intende con “biometria” in informatica?: UN SISTEMA IN GRADO DI

RICONOSCERE E IDENTIFICARE UN INDIVIDUO IN BASE AD ALCUNE

CARATTERISTICHE FISIOLOGICHE

96. In ambito informatico, la “contromisura” rappresenta il livello di esposizione

rispetto alla minaccia in un determinato contesto: FALSO

97. Che cos’è il “Social Network Poisoning”?: UN PARTICOLARE TIPO DI AZIONI MALEVOLI

VOLTE AD INTRODURRE PROFILI ARTEFATTI E RELAZIONI INESISTENTI SUI SOCIAL

NETWORK

98. Qual è la prima azione da compiere quando ci accorgiamo che qualcuno sta utilizzando il

nostro profilo social in modo illecito?: CAMBIARE LA PASSWORD

99. Che cos’è un “antivirus”?: È UNO SPECIALE SOFTWARE CON CUI RILEVARE ED

ELIMINARE PROGRAMMI MALEVOLI CHE INSIDIANO LA SICUREZZA DEI

COMPUTER

Nella tua casella di posta elettronica Gmail, esegui i comandi per cambiare la password di

100.

accesso:

ROTELLINA,IMPOSTAZIONI,ACCOUNT E IMPORTAZIONE,CAMBIA PASSWORD

Qual è il più immediato sistema di protezione dai malware?: L’ANTIVIRUS

101. Che cos’è un “malware”?: UN QUALSIASI PROGRAMMA CREATO ALLO SCOPO

102.

DI CAUSARE DANNI AD UN DISPOSITIVO SU CUI VIENE ESEGUITO E SUI DATI

CHE VI SONO IMMAGAZZINATI.

Che cos’è il “furto d’identità”?: IL FURTO DI DATI PERSONALI E SENSIBILI

103. Utilizzare social network e blog non comporta rischi per la sicurezza: FALSO

104. L’“autenticazione”, quale obiettivo della sicurezza informatica, assicura: L'IDENTITÀ

105.

DI UN UTENTE, GARANTENDO A CIASCUN CORRISPONDENTE CHE IL SUO PARTNER

SIA EFFETTIVAMENTE QUELLO CHE CREDE

Cosa sono virus, trojan, spyware e worm?: DEI MALWARE

106. Se digitando l’indirizzo di un sito Internet nell’apposita barra di un qualsiasi browser,

107.

si viene indirizzati ad un altro sito, oppure se la pagina predefinita del browser è

diventata qualcos’altro, è molto probabile che il computer in uso sia contagiato da un

trojan: FALSO

Che cos’è la “scansione”?: È IL PROCESSO DI ANALISI DEL COMPUTER O

108.

DISPOSITIVO IN USO COMPIUTO

DALL’ANTIVIRUS AL FINE DI RILEVARE DELLE MINACCE

Cos’è lo “spyware”?: È UN PROGRAMMA USATO PER SPIARE LE INFORMAZIONI DEL

109.

SISTEMA SUL QUALE SONO INSTALLATI

Che cosa definiscono gli standard di sicurezza informatica?: LE REGOLE CHE LE

110.

ORGANIZZAZIONI DEVONO ATTIVARE PER RIDURRE AL MINIMO LA QUANTITÀ E

LA PERICOLOSITÀ DELLE MINACCE DERIVANTI DA INTERNET E DALLA

GESTIONE DI DATI E INFORMAZI

Dettagli
A.A. 2024-2025
13 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher bestappuntiepanieri di informazioni apprese con la frequenza delle lezioni di Prova di abilità informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Lombardi Marco.