Estratto del documento

EIPASS MODULO 4

AGGIORNATO E COMPLETO

“Defender” è:

L’antivirus già incorporato nel sistema operativo Windows

“L’accountability” è un processo secondo cui chi gestisce un sistema può monitorare e tracciare le attività

degli utenti che vi hanno fatto accesso

Vero

“L’accountability”?

È un processo secondo cui chi gestisce un sistema può tracciare e monitorare le attività degli utenti

che vi hanno fatto accesso

“L’ingegneria sociale” è:

Una manipolazione psicologica che induce chi ne è vittima a rivelare informazioni personali senza

rendersene conto

“L’integrità dei dati” garantisce che:

I dati siano effettivamente quelli che le parti in causa legittimamente sono convinte che siano

“ProtonMail” è un servizio di rimozione online di malware

Falso

A cosa serve il “firewall”?

Serve a bloccare i programmi potenzialmente dannosi sia prima che entrino nel computer, sia una

volta entrati al suo interno affinché non infettino altri dispositivi eventualmente collegati

A cosa serve la “quarantena” degli antivirus?

Ad isolare i file infetti in una cartella separata dal resto del sistema

A cosa si riferiscono le sigle WEP, WPA e WPA2?

A protocolli di sicurezza per reti Wi-Fi

Ai sensi di quanto disposto dal GDPR, il dato personale è:

Una qualsiasi informazione che riguarda una persona fisica

Ccleaner è:

Un software con cui possiamo cancellare dal nostro computer tutti i file che non sono più utili

Che cos’è “Google Authenticator”?

Un’applicazione che consente la doppia autenticazione

Che cos’è il “firewall”?

Uno strumento di difesa del computer

Che cos’è il “furto d’identità”?

Il furto di dati personali e sensibili

Che cos’è il “jamming”?

Un tipo di attacco che consiste nel creare interferenze per rendere inutilizzabile un canale di

comunicazione via radio

Che cos’è il “Man-in-the-middle-attack”?

Un tipo di attacco che consiste nel carpire informazioni in una comunicazione, interponendosi tra le

parti coinvolte

Che cos’è il “Social Network Poisoning”?

Un particolare tipo di azione malevola volta ad introdurre profili artefatti e relazioni inesistenti sui

social network

Che cos’è il “Social network poisoning”?

Una minaccia diffusa sui social, volta a creare profili artefatti e relazioni inesistenti

Che cos’è il “Wi-Fi”?

Una tecnologia che consente a dispositivi diversi di comunicare senza il ricorso ad alcun tipo di cavo

Che cos’è il “worm”?

È un programma che rallenta il sistema attivando operazioni inutili e dannose

Che cos’è il Modem/router?

Un apparecchio che consente ai dispositivi di collegarsi a Internet dallo stesso punto di accesso ed è

munito sia di porte Ethernet sia di apparecchi radio per la connessione Wi-Fi

Che cos’è la “One-Time Password” (OTP)?

Una password valida solo per un accesso o una transazione

Che cos’è la cronologia?

È la lista di tutte le pagine web visitate in Internet che il browser salva

Che cos’è lo “spam”?

Un disturbo arrecato da terzi alla nostra comunicazione online, che consiste nell’invio di email

solitamente a contenuto pubblicitario senza averle richieste

Che cos’è lo “spyware”?

È un programma usato per spiare le informazioni del sistema sul quale sono installati

Che cos’è lo “standard ISO/27001”?

È una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione

della sicurezza delle informazioni (SGSI o ISMS, dall’inglese Information Security Management

System), ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa

Che cos’è un hotspot Wi-Fi?

È un qualsiasi punto di accesso ad Internet aperto a chi si trova nelle vicinanze, raggiungibile tramite

il collegamento Wi-Fi

Che cos’è una “rete LAN ad anello”?

È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo si connette al primo,

chiudendo così il cerchio

Che cos’è una “rete LAN mesh”?

È una rete informatica i cui nodi sono collegati senza seguire un ordine gerarchico preciso, potendo

comportarsi sia come “server” che come “client”

Che cos’è una “rete LAN” (Local Area Network)?

È una rete informatica di collegamento tra più computer, estendibile anche a dispositivi condivisi,

come stampanti, televisioni, hard disk, e così via

Che tipo di “malware” è in grado di rilevare un “antivirus”?

Soltanto quelli già presenti nel suo database

Chi sono gli spammer?

Hacker che compiono attività di spam, cercando quindi di appropriarsi di dati personali degli utenti

Come prevenire il furto di identità?

Non memorizzare PIN, password e installare antivirus e firewall

Come si chiama il servizio di archiviazione sul Cloud, che la Microsoft mette a disposizione di ogni utente

Windows?

OneDrive

Come si chiama l’app store del sistema operativo Android?

Play Store

Come si chiama l’app store del sistema operativo iOS?

Apple App Store

Come si chiama la procedura secondo cui dobbiamo inserire il codice utente e la password per accedere ad

un account?

Login

Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i dati e le informazioni a

minacce)?

Sono le operazioni compiute da soggetti intenzionati a danneggiare il funzionamento dei dispositivi o

a sottrarre informazioni e dati

Con l’“autenticazione” è possibile:

Verificare l’identità di un utente

Con la crittografia end-to-end:

Ogni messaggio viene criptato appena inviato e decriptato quando viene ricevuto, tramite una chiave

che possiede solo il destinatario

Cos’è l’“IT security”?

È l’insieme delle tecnologie con cui proteggere reti informatiche, sistemi operativi, programmi e dati

da possibili accessi non autorizzati

Cos’è lo “Smishing”?

Il furto di dati personali che avviene tramite SMS

Cosa si intende con “biometria” in informatica?

Un sistema in grado di riconoscere e identificare un individuo in base ad alcune caratteristiche

fisiologiche

Cosa sono gli “antivirus”?

Programmi specifici che rilevano e eliminano i malware

Cosa sono le app store?

Negozi virtuali dalle quali è possibile scaricare ogni tipo di app, gratuite o a pagamento, per i

dispositivi mobili

Da chi è gestita normalmente una rete informatica?

Amministratore (IT manager)

È possibile pianificare il backup dei dati nel sistema operativo Windows?

Sì, dalla sezione Sistema e Sicurezza del Pannello di controllo > Backup e ripristino

È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso

Vero

Gli “eventi indesiderati” sono:

Le operazioni che soggetti malintenzionati eseguono per danneggiare i nostri dispositivi, e per

sottrarci dati e informazioni.

Gli &ldqu

Anteprima
Vedrai una selezione di 4 pagine su 14
Eipass Modulo 4: fondamenti di sicurezza informatica e malware (e della versione IT Security) + domande inedite Pag. 1 Eipass Modulo 4: fondamenti di sicurezza informatica e malware (e della versione IT Security) + domande inedite Pag. 2
Anteprima di 4 pagg. su 14.
Scarica il documento per vederlo tutto.
Eipass Modulo 4: fondamenti di sicurezza informatica e malware (e della versione IT Security) + domande inedite Pag. 6
Anteprima di 4 pagg. su 14.
Scarica il documento per vederlo tutto.
Eipass Modulo 4: fondamenti di sicurezza informatica e malware (e della versione IT Security) + domande inedite Pag. 11
1 su 14
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher bestappuntiepanieri di informazioni apprese con la frequenza delle lezioni di Eipass 7 moduli e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Venuti Marco.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community