Anteprima
Vedrai una selezione di 12 pagine su 55
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 1 Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 2
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 6
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 11
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 16
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 21
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 26
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 31
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 36
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 41
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 46
Anteprima di 12 pagg. su 55.
Scarica il documento per vederlo tutto.
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 51
1 su 55
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Falso

Lo “standard ISO/27001” è una norma internazionale che definisce i requisiti per i

sistemi digestione sicurezza per la catena di fornitura.

Falso

Per individuare i file infettati, gli antivirus più evoluti adottano un sistema, definito real-

time, capace di analizzare le operazioni eseguite istantaneamente sul PC, e

comprendere se sisvolgano in maniera corretta o, in qualche modo, allarmante.

Vero

Che cos’è un “malware polimorfo”?

Un particolare tipo di malware capace di nascondere il proprio codice

I “firewall a livello di circuito” esaminano le informazioni contenute nell’intestazione dei

pacchetti in transito nel computer, e le confrontano con il loro set di regole interno,

permettendone o bloccandone il transito. Forniscono quindi una protezione più rapida.

Falso

La “disponibilità dei dati” prevede che:

coloro che ne hanno diritto devono poter sempre accedere ad un servizio o alle proprie risorse

In informatica, cosa si intende per “rete”?

Un gruppo di computer collegati fra loro in modo da scambiare informazioni sotto forma di dati

In una rete informatica, i “client” sono i computer degli utenti che accedono ai dati

forniti dal“server”.

Vero

“L’accountability” è un processo secondo cui chi gestisce un sistema può monitorare

etracciare le attività degli utenti che vi hanno fatto accesso.

Vero

In ambito informatico, “l'informazione” è il risultato dell'interpretazione di un insieme di

datiche possono incrementare le conoscenze di un soggetto.

Vero

Chi sono i “phreaker”?

Sono hacker che utilizzano numeri telefonici o carte telefoniche per accedere ad altri computer

Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere i

malwaredefiniti “polimorfi”.

Vero

A cosa servono la “username” e “password”?

Servono per autenticarsi ed entrare in un sistema

È possibile cambiare le impostazioni delle “macro” per disabilitarle?

Vero

Per accedere ad un qualsiasi account (di posta elettronica, di una home banking, di

Facebook, e così via) è necessario “autenticarsi”, cioè farsi riconoscere dal sistema

inserendo una password.

Vero

Il “phishing” ha l’intento di:

carpire i dati di un utente attraverso una email che lo invita a visitare un sito o a rispondere

lasciando i suoi dati

Che cos’è lo “standard ISO/27001”?

È una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione

della sicurezza delle informazioni (SGSI o ISMS, dall'inglese Information Security Management

System), ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa

Per prevenire il furto d’identità è consigliabile non memorizzare PIN, password, nome

utenteo altri parametri per l’accesso ai servizi delle banche sullo smartphone.

Vero

Per tenere sicura la nostra posta elettronica, possiamo crittografare le email utilizzando

specifici programmi. In questo modo, gli intrusi non potranno né leggerle né modificarle.

Vero

Che cos’è il “Wi-Fi”?

Una tecnologia che consente a dispositivi diversi di comunicare senza il ricorso ad alcun tipo di cavo

Che cos’è una “rete LAN ad anello”?

È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo si connetta al

primo, chiudendo così il cerchio

“L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i propri

account. Infatti essa consiste nell’inserire una username ed una password per accedere

al proprio profiloo account.

Falso

La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono

diversi tipidi scansione. In particolare, la “scansione rapida”:

verifica l’integrità dei file caricati all’avvio del sistema operativo e la memoria di sistema

Che cos’è la “social engineering”?

Una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata

maniera o rivelare informazioni personali senza rendersene realmente conto

Che cos’è “Google Authenticator”?

Un’applicazione che consente la doppia autenticazione

In un social network, quale dei seguenti non è un caso di “poisoning”?

L’invio di un messaggio privato

Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i

dati e leinformazioni a minacce)?

Sono le operazioni compiute da soggetti intenzionati a danneggiare il funzionamento dei dispostivi o

a sottrarre informazioni e dati

Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace di scrivere il

codicecon cui sono costruiti i software.

Vero

Se si riceve una email alla quale è stata allegata un “firma digitale”, occorre prestare

attenzionepoiché potrebbe essere un tentativo di “phishing”.

Falso

Che cos’è il “jamming”?

Un tipo di attacco che consiste nel creare interferenze per rendere inutilizzabile un canale di

comunicazione via radio

L’espressione “malware” deriva:

dalla contrazione delle parole malicious e software

L’IT Security rappresenta:

l’insieme delle tecnologie e dei processi progettati per garantire la protezione di reti, sistemi

operativi, programmi, dati e informazioni da accessi non autorizzati, attacchi e danni

In una rete informatica, che cosa sono i “server”?

Sono i computer che conservano i dati cui possono accedere i client, cioè i dispositivi collegati alla

rete

Quale delle seguenti è una misura utile per non ricevere messaggi di “spam”?

Non pubblicare il proprio indirizzo email in pagine web

Che cos’è il “trojan horse”?

È un programma che l’utente scarica perché ha funzionalità utili e desiderate, ma che, se eseguito,

avvia, a sua insaputa, istruzioni dannose per i file

L’“integrità dei dati” prevede che:

i dati siano effettivamente quelli che le parti in causa legittimamente sono convinti che siano

Nella tua casella di posta elettronica Gmail, esegui i comandi per spostare nella sezione

“postain arrivo” una email precedentemente contrassegnata come “spam”.

Spam,spunta la casella della mail,seleziona “non spam”

“ProtonMail” è un servizio di rimozione online di malware.Falso 87. Nella tua casella di

posta elettronica Gmail, esegui i comandi per “eliminare definitivamente” una email

segnalata come“spam”.

Spam,contrassegna casella mail,seleziona “elimina definitivamente”

Qual è lo scopo principale dell’IT Security?

Garantire la protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema

informatico e dei dati in esso contenuti o scambiati in rete

Che tipo di “malware” è in grado di rilevare un “antivirus”?

Soltanto quelli già presenti nel suo database

In Informatica, cosa si intende per “vulnerabilità”?

Il livello di esposizione rispetto alla minaccia in un determinato contesto

È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso.

Vero

Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad

un’altrapersona

Falso

Si può impostare un antivirus affinché compia la “scansione” del computer al

momentodell’avvio di quest’ultimo.

Vero

Cosa si intende con “biometria” in informatica?

Un sistema in grado di riconoscere e identificare un individuo in base ad alcune caratteristiche

fisiologiche

In ambito informatico, la “contromisura” rappresenta il livello di esposizione rispetto

allaminaccia in un determinato contesto.

Falso

Che cos’è il “Social Network Poisoning”?

Un particolare tipo di azioni malevoli volte ad introdurre profili artefatti e relazioni inesistenti

sui social network

Qual è la prima azione da compiere quando ci accorgiamo che qualcuno sta

utilizzando ilnostro profilo social in modo illecito?

Cambiare la password

Che cos’è un “antivirus”?

È uno speciale software con cui rilevare ed eliminare programmi malevoli che insidiano la sicurezza

dei computer

Nella tua casella di posta elettronica Gmail, esegui i comandi per cambiare la

password diaccesso.

Rotellina,impostazioni,Account e importazione,Cambia password

Qual è il più immediato sistema di protezione dai malware?

L’antivirus

Che cos’è un “malware”?

Un qualsiasi programma creato allo scopo di causare danni ad un dispositivo su cui viene eseguito e

sui dati che vi sono immagazzinati.

Che cos’è il “furto d’identità”?

Il furto di dati personali e sensibili

Utilizzare social network e blog non comporta rischi per la sicurezza

Falso

L’“autenticazione”, quale obiettivo della sicurezza informatica, assicura:

l'identità di un utente, garantendo a ciascun corrispondente che il suo partner sia effettivamente

quello che crede

Cosa sono virus, trojan, spyware e worm?

Dei malware

Se digitando l’indirizzo di un sito Internet nell’apposita barra di un qualsiasi browser, si

vieneindirizzati ad un altro sito, oppure se la pagina predefinita del browser è diventata

qualcos’altro, è molto probabile che il computer in uso sia contagiato da un trojan

Falso

Che cos’è la “scansione”?

È il processo di analisi del computer o dispositivo in uso compiuto dall’antivirus al fine di rilevare

delle minacce

Cos’è lo “spyware”?

È un programma usato per spiare le informazioni del sistema sul quale sono installati

Che cosa definiscono gli standard di sicurezza informatica?

Le regole che le organizzazioni devono attivare per ridurre al minimo la quantità e la pericolosità

delle minacce derivanti da Internet e dalla gestione di dati e informazioni digitali

Che cos’è il “firewall”?

Uno strumento di difesa del computer

A cosa si riferiscono le sigle WEP, WPA e WPA2?

A protocolli di sicurezza per reti Wi-Fi

Che cos’è un “hotspot Wi-Fi”?

È un qualsiasi punto di accesso ad Internet aperto a chi si trova nelle sue vicinanze, raggiungibil

Dettagli
A.A. 2024-2025
55 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher bestappuntiepanieri di informazioni apprese con la frequenza delle lezioni di Prova di abilità informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Sorrentino Marco.