vuoi
o PayPal
tutte le volte che vuoi
FALSO
51. Lo “standard ISO/27001” è una norma internazionale che definisce i requisiti per i
sistemi di gestione sicurezza per la catena di fornitura: FALSO
52. Per individuare i file infettati, gli antivirus più evoluti adottano un sistema, definito real-time,
capace di analizzare le operazioni eseguite istantaneamente sul PC, e comprendere se si
svolgano in maniera corretta o, in qualche modo, allarmante: VERO
53. Che cos’è un “malware polimorfo”?: UN PARTICOLARE TIPO DI MALWARE CAPACE DI
NASCONDERE IL PROPRIO CODICE
54. I “firewall a livello di circuito” esaminano le informazioni contenute nell’intestazione dei
pacchetti in transito nel computer, e le confrontano con il loro set di regole interno,
permettendone o bloccandone il transito. Forniscono quindi una protezione più rapida:
FALSO
55. La “disponibilità dei dati” prevede che: COLORO CHE NE HANNO DIRITTO DEVONO
POTER SEMPRE ACCEDERE AD UN SERVIZIO O ALLE PROPRIE RISORSE
56. In informatica, cosa si intende per “rete”?: UN GRUPPO DI COMPUTER COLLEGATI
FRA LORO IN MODO DA SCAMBIARE INFORMAZIONI SOTTO FORMA DI DATI
57. In una rete informatica, i “client” sono i computer degli utenti che accedono ai dati forniti
dal “server”: VERO
58. “L’accountability” è un processo secondo cui chi gestisce un sistema può monitorare e
tracciare le attività degli utenti che vi hanno fatto accesso: VERO
59. In ambito informatico, “l'informazione” è il risultato dell'interpretazione di un insieme
di dati che possono incrementare le conoscenze di un soggetto: VERO
60. Chi sono i “phreaker”?: SONO HACKER CHE UTILIZZANO NUMERI TELEFONICI O
CARTE TELEFONICHE PER ACCEDERE AD ALTRI COMPUTER
61. Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere i malware
definiti “polimorfi”:
VERO
62. A cosa servono la “username” e “password”?: SERVONO PER AUTENTICARSI ED
ENTRARE IN UN SISTEMA
63. È possibile cambiare le impostazioni delle “macro” per disabilitarle?: VERO
64. Per accedere ad un qualsiasi account (di posta elettronica, di una home banking, di Facebook,
e così via) è
necessario “autenticarsi”, cioè farsi riconoscere dal sistema inserendo una password: VERO
65. Il “phishing” ha l’intento di: CARPIRE I DATI DI UN UTENTE ATTRAVERSO UNA EMAIL
CHE LO INVITA A VISITARE UN SITO O A RISPONDERE LASCIANDO I SUOI DATI
66. Che cos’è lo “standard ISO/27001”?: È UNA NORMA INTERNAZIONALE CHE
DEFINISCE I REQUISITI PER IMPOSTARE E GESTIRE UN SISTEMA DI GESTIONE
DELLA SICUREZZA DELLE INFORMAZIONI (SGSI O ISMS, DALL'INGLESE
INFORMATION SECURITY MANAGEMENT SYSTEM), ED INCLUDE ASPETTI
RELATIVI ALLA SICUREZZA LOGICA, FISICA ED ORGANIZZATIVA
67. Per prevenire il furto d’identità è consigliabile non memorizzare PIN, password, nome utente
o altri parametri per
l’accesso ai servizi delle banche sullo smartphone: VERO
68. Per tenere sicura la nostra posta elettronica, possiamo crittografare le email utilizzando
specifici programmi. In questo modo, gli intrusi non potranno né leggerle né modificarle:
VERO
69. Che cos’è il “Wi-Fi”?: UNA TECNOLOGIA CHE CONSENTE A DISPOSITIVI DIVERSI
DI COMUNICARE SENZA IL RICORSO AD ALCUN TIPO DI CAVO
70. Che cos’è una “rete LAN ad anello”?: È UNA RETE INFORMATICA I CUI NODI SONO
COLLEGATI IN FILA, IN MODO
TALE CHE L’ULTIMO SI CONNETTA AL PRIMO, CHIUDENDO COSÌ IL CERCHIO
71. “L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i propri
account. Infatti essa
consiste nell’inserire una username ed una password per accedere al proprio profilo o
account: FALSO
72. La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi
tipi di scansione. In particolare, la “scansione rapida”: VERIFICA L’INTEGRITÀ DEI FILE
CARICATI ALL’AVVIO DEL SISTEMA OPERATIVO E LA MEMORIA DI SISTEMA
73. Che cos’è la “social engineering”?: UNA MANIPOLAZIONE PSICOLOGICA CHE INDUCE
CHI NE È VITTIMA A COMPORTARSI IN UNA DETERMINATA MANIERA O RIVELARE
INFORMAZIONI PERSONALI SENZA RENDERSENE REALMENTE CONTO
74. Che cos’è “Google Authenticator”?: UN’APPLICAZIONE CHE CONSENTE LA DOPPIA
AUTENTICAZIONE
75. In un social network, quale dei seguenti non è un caso di “poisoning”?: L’INVIO DI UN
MESSAGGIO PRIVATO
76. Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i
dati e le informazioni a minacce)?: SONO LE OPERAZIONI COMPIUTE DA
SOGGETTI INTENZIONATI A DANNEGGIARE IL FUNZIONAMENTO DEI
DISPOSTIVI O A SOTTRARRE INFORMAZIONI E DATI
77. Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace di scrivere
il codice con cui sono costruiti i software: VERO
78. Se si riceve una email alla quale è stata allegata un “firma digitale”, occorre prestare
attenzione poiché potrebbe
essere un tentativo di “phishing”: FALSO
79. Che cos’è il “jamming”?: UN TIPO DI ATTACCO CHE CONSISTE NEL CREARE
INTERFERENZE PER RENDERE INUTILIZZABILE UN CANALE DI
COMUNICAZIONE VIA RADIO
80. L’espressione “malware” deriva: DALLA CONTRAZIONE DELLE PAROLE MALICIOUS E
SOFTWARE
L’IT Security rappresenta: L’INSIEME DELLE TECNOLOGIE E DEI PROCESSI
81. PROGETTATI PER GARANTIRE LA PROTEZIONE DI RETI, SISTEMI OPERATIVI,
PROGRAMMI, DATI E INFORMAZIONI DA ACCESSI NON AUTORIZZATI,
ATTACCHI E DANNI
82. In una rete informatica, che cosa sono i “server”?: SONO I COMPUTER CHE
CONSERVANO I DATI CUI POSSONO ACCEDERE I CLIENT, CIOÈ I DISPOSITIVI
COLLEGATI ALLA RETE
83. Quale delle seguenti è una misura utile per non ricevere messaggi di “spam”?: NON
PUBBLICARE IL PROPRIO INDIRIZZO EMAIL IN PAGINE WEB
84. Che cos’è il “trojan horse”?
È UN PROGRAMMA CHE L’UTENTE SCARICA PERCHÉ HA FUNZIONALITÀ UTILI E
85. DESIDERATE, MA CHE, SE
ESEGUITO, AVVIA, A SUA INSAPUTA, ISTRUZIONI DANNOSE PER I FILE
86. L’“integrità dei dati” prevede che: I DATI SIANO EFFETTIVAMENTE QUELLI
CHE LE PARTI IN CAUSA LEGITTIMAMENTE SONO CONVINTI CHE SIANO
87. Nella tua casella di posta elettronica Gmail, esegui i comandi per spostare nella sezione
“postain arrivo” una email precedentemente contrassegnata come “spam”: SPAM,SPUNTA
LA CASELLA DELLA MAIL,SELEZIONA “NON SPAM”
88. “ProtonMail” è un servizio di rimozione online di malware.Falso 87. Nella tua casella di
posta elettronica Gmail, esegui i comandi per “eliminare definitivamente” una email
segnalata come “spam”: SPAM,CONTRASSEGNA CASELLA MAIL,SELEZIONA
“ELIMINA DEFINITIVAMENTE”
89. Qual è lo scopo principale dell’IT Security?: GARANTIRE LA PROTEZIONE
DELL'INTEGRITÀ FISICA (HARDWARE) E LOGICO-FUNZIONALE (SOFTWARE) DI UN
SISTEMA INFORMATICO E DEI DATI IN ESSO CONTENUTI O SCAMBIATI IN RETE
90. Che tipo di “malware” è in grado di rilevare un “antivirus”?: SOLTANTO QUELLI
GIÀ PRESENTI NEL SUO DATABASE
91. In Informatica, cosa si intende per “vulnerabilità”?: IL LIVELLO DI ESPOSIZIONE
RISPETTO ALLA MINACCIA IN UN DETERMINATO CONTESTO
92. È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso: VERO
93. Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad
un’altra persona: FALSO
94. Si può impostare un antivirus affinché compia la “scansione” del computer al momento
dell’avvio di quest’ultimo:
VERO
95. Cosa si intende con “biometria” in informatica?: UN SISTEMA IN GRADO DI
RICONOSCERE E IDENTIFICARE UN INDIVIDUO IN BASE AD ALCUNE
CARATTERISTICHE FISIOLOGICHE
96. In ambito informatico, la “contromisura” rappresenta il livello di esposizione
rispetto alla minaccia in un determinato contesto: FALSO
97. Che cos’è il “Social Network Poisoning”?: UN PARTICOLARE TIPO DI AZIONI MALEVOLI
VOLTE AD INTRODURRE PROFILI ARTEFATTI E RELAZIONI INESISTENTI SUI SOCIAL
NETWORK
98. Qual è la prima azione da compiere quando ci accorgiamo che qualcuno sta utilizzando il
nostro profilo social in modo illecito?: CAMBIARE LA PASSWORD
99. Che cos’è un “antivirus”?: È UNO SPECIALE SOFTWARE CON CUI RILEVARE ED
ELIMINARE PROGRAMMI MALEVOLI CHE INSIDIANO LA SICUREZZA DEI
COMPUTER
Nella tua casella di posta elettronica Gmail, esegui i comandi per cambiare la password di
100.
accesso:
ROTELLINA,IMPOSTAZIONI,ACCOUNT E IMPORTAZIONE,CAMBIA PASSWORD
Qual è il più immediato sistema di protezione dai malware?: L’ANTIVIRUS
101. Che cos’è un “malware”?: UN QUALSIASI PROGRAMMA CREATO ALLO SCOPO
102.
DI CAUSARE DANNI AD UN DISPOSITIVO SU CUI VIENE ESEGUITO E SUI DATI
CHE VI SONO IMMAGAZZINATI.
Che cos’è il “furto d’identità”?: IL FURTO DI DATI PERSONALI E SENSIBILI
103. Utilizzare social network e blog non comporta rischi per la sicurezza: FALSO
104. L’“autenticazione”, quale obiettivo della sicurezza informatica, assicura: L'IDENTITÀ
105.
DI UN UTENTE, GARANTENDO A CIASCUN CORRISPONDENTE CHE IL SUO PARTNER
SIA EFFETTIVAMENTE QUELLO CHE CREDE
Cosa sono virus, trojan, spyware e worm?: DEI MALWARE
106. Se digitando l’indirizzo di un sito Internet nell’apposita barra di un qualsiasi browser,
107.
si viene indirizzati ad un altro sito, oppure se la pagina predefinita del browser è
diventata qualcos’altro, è molto probabile che il computer in uso sia contagiato da un
trojan: FALSO
Che cos’è la “scansione”?: È IL PROCESSO DI ANALISI DEL COMPUTER O
108.
DISPOSITIVO IN USO COMPIUTO
DALL’ANTIVIRUS AL FINE DI RILEVARE DELLE MINACCE
Cos’è lo “spyware”?: È UN PROGRAMMA USATO PER SPIARE LE INFORMAZIONI DEL
109.
SISTEMA SUL QUALE SONO INSTALLATI
Che cosa definiscono gli standard di sicurezza informatica?: LE REGOLE CHE LE
110.