EIPASS MODULO 4
AGGIORNATO E COMPLETO
“Defender” è:
L’antivirus già incorporato nel sistema operativo Windows
“L’accountability” è un processo secondo cui chi gestisce un sistema può monitorare e tracciare le attività
degli utenti che vi hanno fatto accesso
Vero
“L’accountability”?
È un processo secondo cui chi gestisce un sistema può tracciare e monitorare le attività degli utenti
che vi hanno fatto accesso
“L’ingegneria sociale” è:
Una manipolazione psicologica che induce chi ne è vittima a rivelare informazioni personali senza
rendersene conto
“L’integrità dei dati” garantisce che:
I dati siano effettivamente quelli che le parti in causa legittimamente sono convinte che siano
“ProtonMail” è un servizio di rimozione online di malware
Falso
A cosa serve il “firewall”?
Serve a bloccare i programmi potenzialmente dannosi sia prima che entrino nel computer, sia una
volta entrati al suo interno affinché non infettino altri dispositivi eventualmente collegati
A cosa serve la “quarantena” degli antivirus?
Ad isolare i file infetti in una cartella separata dal resto del sistema
A cosa si riferiscono le sigle WEP, WPA e WPA2?
A protocolli di sicurezza per reti Wi-Fi
Ai sensi di quanto disposto dal GDPR, il dato personale è:
Una qualsiasi informazione che riguarda una persona fisica
Ccleaner è:
Un software con cui possiamo cancellare dal nostro computer tutti i file che non sono più utili
Che cos’è “Google Authenticator”?
Un’applicazione che consente la doppia autenticazione
Che cos’è il “firewall”?
Uno strumento di difesa del computer
Che cos’è il “furto d’identità”?
Il furto di dati personali e sensibili
Che cos’è il “jamming”?
Un tipo di attacco che consiste nel creare interferenze per rendere inutilizzabile un canale di
comunicazione via radio
Che cos’è il “Man-in-the-middle-attack”?
Un tipo di attacco che consiste nel carpire informazioni in una comunicazione, interponendosi tra le
parti coinvolte
Che cos’è il “Social Network Poisoning”?
Un particolare tipo di azione malevola volta ad introdurre profili artefatti e relazioni inesistenti sui
social network
Che cos’è il “Social network poisoning”?
Una minaccia diffusa sui social, volta a creare profili artefatti e relazioni inesistenti
Che cos’è il “Wi-Fi”?
Una tecnologia che consente a dispositivi diversi di comunicare senza il ricorso ad alcun tipo di cavo
Che cos’è il “worm”?
È un programma che rallenta il sistema attivando operazioni inutili e dannose
Che cos’è il Modem/router?
Un apparecchio che consente ai dispositivi di collegarsi a Internet dallo stesso punto di accesso ed è
munito sia di porte Ethernet sia di apparecchi radio per la connessione Wi-Fi
Che cos’è la “One-Time Password” (OTP)?
Una password valida solo per un accesso o una transazione
Che cos’è la cronologia?
È la lista di tutte le pagine web visitate in Internet che il browser salva
Che cos’è lo “spam”?
Un disturbo arrecato da terzi alla nostra comunicazione online, che consiste nell’invio di email
solitamente a contenuto pubblicitario senza averle richieste
Che cos’è lo “spyware”?
È un programma usato per spiare le informazioni del sistema sul quale sono installati
Che cos’è lo “standard ISO/27001”?
È una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione
della sicurezza delle informazioni (SGSI o ISMS, dall’inglese Information Security Management
System), ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa
Che cos’è un hotspot Wi-Fi?
È un qualsiasi punto di accesso ad Internet aperto a chi si trova nelle vicinanze, raggiungibile tramite
il collegamento Wi-Fi
Che cos’è una “rete LAN ad anello”?
È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo si connette al primo,
chiudendo così il cerchio
Che cos’è una “rete LAN mesh”?
È una rete informatica i cui nodi sono collegati senza seguire un ordine gerarchico preciso, potendo
comportarsi sia come “server” che come “client”
Che cos’è una “rete LAN” (Local Area Network)?
È una rete informatica di collegamento tra più computer, estendibile anche a dispositivi condivisi,
come stampanti, televisioni, hard disk, e così via
Che tipo di “malware” è in grado di rilevare un “antivirus”?
Soltanto quelli già presenti nel suo database
Chi sono gli spammer?
Hacker che compiono attività di spam, cercando quindi di appropriarsi di dati personali degli utenti
Come prevenire il furto di identità?
Non memorizzare PIN, password e installare antivirus e firewall
Come si chiama il servizio di archiviazione sul Cloud, che la Microsoft mette a disposizione di ogni utente
Windows?
OneDrive
Come si chiama l’app store del sistema operativo Android?
Play Store
Come si chiama l’app store del sistema operativo iOS?
Apple App Store
Come si chiama la procedura secondo cui dobbiamo inserire il codice utente e la password per accedere ad
un account?
Login
Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i dati e le informazioni a
minacce)?
Sono le operazioni compiute da soggetti intenzionati a danneggiare il funzionamento dei dispositivi o
a sottrarre informazioni e dati
Con l’“autenticazione” è possibile:
Verificare l’identità di un utente
Con la crittografia end-to-end:
Ogni messaggio viene criptato appena inviato e decriptato quando viene ricevuto, tramite una chiave
che possiede solo il destinatario
Cos’è l’“IT security”?
È l’insieme delle tecnologie con cui proteggere reti informatiche, sistemi operativi, programmi e dati
da possibili accessi non autorizzati
Cos’è lo “Smishing”?
Il furto di dati personali che avviene tramite SMS
Cosa si intende con “biometria” in informatica?
Un sistema in grado di riconoscere e identificare un individuo in base ad alcune caratteristiche
fisiologiche
Cosa sono gli “antivirus”?
Programmi specifici che rilevano e eliminano i malware
Cosa sono le app store?
Negozi virtuali dalle quali è possibile scaricare ogni tipo di app, gratuite o a pagamento, per i
dispositivi mobili
Da chi è gestita normalmente una rete informatica?
Amministratore (IT manager)
È possibile pianificare il backup dei dati nel sistema operativo Windows?
Sì, dalla sezione Sistema e Sicurezza del Pannello di controllo > Backup e ripristino
È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso
Vero
Gli “eventi indesiderati” sono:
Le operazioni che soggetti malintenzionati eseguono per danneggiare i nostri dispositivi, e per
sottrarci dati e informazioni.
Gli &ldqu
-
Eipass 7 Moduli – Modulo 4 (IT Security - Sicurezza Informatica) completo e aggiornato nell'ultima versione con tut…
-
Eipass 7 Moduli – Modulo 4 – Aggiornato 2024 – Completo di domande revisionate e corrette
-
Eipass 7 moduli (versione 6.0) - Modulo 4: sicurezza informatica. Aggiornato e completo
-
Eipass 7 Moduli (v 6.0) - Modulo 4 - Sicurezza informatica