Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Falso
Lo “standard ISO/27001” è una norma internazionale che definisce i requisiti per i
sistemi digestione sicurezza per la catena di fornitura.
Falso
Per individuare i file infettati, gli antivirus più evoluti adottano un sistema, definito real-
time, capace di analizzare le operazioni eseguite istantaneamente sul PC, e
comprendere se sisvolgano in maniera corretta o, in qualche modo, allarmante.
Vero
Che cos’è un “malware polimorfo”?
Un particolare tipo di malware capace di nascondere il proprio codice
I “firewall a livello di circuito” esaminano le informazioni contenute nell’intestazione dei
pacchetti in transito nel computer, e le confrontano con il loro set di regole interno,
permettendone o bloccandone il transito. Forniscono quindi una protezione più rapida.
Falso
La “disponibilità dei dati” prevede che:
coloro che ne hanno diritto devono poter sempre accedere ad un servizio o alle proprie risorse
In informatica, cosa si intende per “rete”?
Un gruppo di computer collegati fra loro in modo da scambiare informazioni sotto forma di dati
In una rete informatica, i “client” sono i computer degli utenti che accedono ai dati
forniti dal“server”.
Vero
“L’accountability” è un processo secondo cui chi gestisce un sistema può monitorare
etracciare le attività degli utenti che vi hanno fatto accesso.
Vero
In ambito informatico, “l'informazione” è il risultato dell'interpretazione di un insieme di
datiche possono incrementare le conoscenze di un soggetto.
Vero
Chi sono i “phreaker”?
Sono hacker che utilizzano numeri telefonici o carte telefoniche per accedere ad altri computer
Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere i
malwaredefiniti “polimorfi”.
Vero
A cosa servono la “username” e “password”?
Servono per autenticarsi ed entrare in un sistema
È possibile cambiare le impostazioni delle “macro” per disabilitarle?
Vero
Per accedere ad un qualsiasi account (di posta elettronica, di una home banking, di
Facebook, e così via) è necessario “autenticarsi”, cioè farsi riconoscere dal sistema
inserendo una password.
Vero
Il “phishing” ha l’intento di:
carpire i dati di un utente attraverso una email che lo invita a visitare un sito o a rispondere
lasciando i suoi dati
Che cos’è lo “standard ISO/27001”?
È una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione
della sicurezza delle informazioni (SGSI o ISMS, dall'inglese Information Security Management
System), ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa
Per prevenire il furto d’identità è consigliabile non memorizzare PIN, password, nome
utenteo altri parametri per l’accesso ai servizi delle banche sullo smartphone.
Vero
Per tenere sicura la nostra posta elettronica, possiamo crittografare le email utilizzando
specifici programmi. In questo modo, gli intrusi non potranno né leggerle né modificarle.
Vero
Che cos’è il “Wi-Fi”?
Una tecnologia che consente a dispositivi diversi di comunicare senza il ricorso ad alcun tipo di cavo
Che cos’è una “rete LAN ad anello”?
È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo si connetta al
primo, chiudendo così il cerchio
“L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i propri
account. Infatti essa consiste nell’inserire una username ed una password per accedere
al proprio profiloo account.
Falso
La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono
diversi tipidi scansione. In particolare, la “scansione rapida”:
verifica l’integrità dei file caricati all’avvio del sistema operativo e la memoria di sistema
Che cos’è la “social engineering”?
Una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata
maniera o rivelare informazioni personali senza rendersene realmente conto
Che cos’è “Google Authenticator”?
Un’applicazione che consente la doppia autenticazione
In un social network, quale dei seguenti non è un caso di “poisoning”?
L’invio di un messaggio privato
Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i
dati e leinformazioni a minacce)?
Sono le operazioni compiute da soggetti intenzionati a danneggiare il funzionamento dei dispostivi o
a sottrarre informazioni e dati
Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace di scrivere il
codicecon cui sono costruiti i software.
Vero
Se si riceve una email alla quale è stata allegata un “firma digitale”, occorre prestare
attenzionepoiché potrebbe essere un tentativo di “phishing”.
Falso
Che cos’è il “jamming”?
Un tipo di attacco che consiste nel creare interferenze per rendere inutilizzabile un canale di
comunicazione via radio
L’espressione “malware” deriva:
dalla contrazione delle parole malicious e software
L’IT Security rappresenta:
l’insieme delle tecnologie e dei processi progettati per garantire la protezione di reti, sistemi
operativi, programmi, dati e informazioni da accessi non autorizzati, attacchi e danni
In una rete informatica, che cosa sono i “server”?
Sono i computer che conservano i dati cui possono accedere i client, cioè i dispositivi collegati alla
rete
Quale delle seguenti è una misura utile per non ricevere messaggi di “spam”?
Non pubblicare il proprio indirizzo email in pagine web
Che cos’è il “trojan horse”?
È un programma che l’utente scarica perché ha funzionalità utili e desiderate, ma che, se eseguito,
avvia, a sua insaputa, istruzioni dannose per i file
L’“integrità dei dati” prevede che:
i dati siano effettivamente quelli che le parti in causa legittimamente sono convinti che siano
Nella tua casella di posta elettronica Gmail, esegui i comandi per spostare nella sezione
“postain arrivo” una email precedentemente contrassegnata come “spam”.
Spam,spunta la casella della mail,seleziona “non spam”
“ProtonMail” è un servizio di rimozione online di malware.Falso 87. Nella tua casella di
posta elettronica Gmail, esegui i comandi per “eliminare definitivamente” una email
segnalata come“spam”.
Spam,contrassegna casella mail,seleziona “elimina definitivamente”
Qual è lo scopo principale dell’IT Security?
Garantire la protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema
informatico e dei dati in esso contenuti o scambiati in rete
Che tipo di “malware” è in grado di rilevare un “antivirus”?
Soltanto quelli già presenti nel suo database
In Informatica, cosa si intende per “vulnerabilità”?
Il livello di esposizione rispetto alla minaccia in un determinato contesto
È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso.
Vero
Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad
un’altrapersona
Falso
Si può impostare un antivirus affinché compia la “scansione” del computer al
momentodell’avvio di quest’ultimo.
Vero
Cosa si intende con “biometria” in informatica?
Un sistema in grado di riconoscere e identificare un individuo in base ad alcune caratteristiche
fisiologiche
In ambito informatico, la “contromisura” rappresenta il livello di esposizione rispetto
allaminaccia in un determinato contesto.
Falso
Che cos’è il “Social Network Poisoning”?
Un particolare tipo di azioni malevoli volte ad introdurre profili artefatti e relazioni inesistenti
sui social network
Qual è la prima azione da compiere quando ci accorgiamo che qualcuno sta
utilizzando ilnostro profilo social in modo illecito?
Cambiare la password
Che cos’è un “antivirus”?
È uno speciale software con cui rilevare ed eliminare programmi malevoli che insidiano la sicurezza
dei computer
Nella tua casella di posta elettronica Gmail, esegui i comandi per cambiare la
password diaccesso.
Rotellina,impostazioni,Account e importazione,Cambia password
Qual è il più immediato sistema di protezione dai malware?
L’antivirus
Che cos’è un “malware”?
Un qualsiasi programma creato allo scopo di causare danni ad un dispositivo su cui viene eseguito e
sui dati che vi sono immagazzinati.
Che cos’è il “furto d’identità”?
Il furto di dati personali e sensibili
Utilizzare social network e blog non comporta rischi per la sicurezza
Falso
L’“autenticazione”, quale obiettivo della sicurezza informatica, assicura:
l'identità di un utente, garantendo a ciascun corrispondente che il suo partner sia effettivamente
quello che crede
Cosa sono virus, trojan, spyware e worm?
Dei malware
Se digitando l’indirizzo di un sito Internet nell’apposita barra di un qualsiasi browser, si
vieneindirizzati ad un altro sito, oppure se la pagina predefinita del browser è diventata
qualcos’altro, è molto probabile che il computer in uso sia contagiato da un trojan
Falso
Che cos’è la “scansione”?
È il processo di analisi del computer o dispositivo in uso compiuto dall’antivirus al fine di rilevare
delle minacce
Cos’è lo “spyware”?
È un programma usato per spiare le informazioni del sistema sul quale sono installati
Che cosa definiscono gli standard di sicurezza informatica?
Le regole che le organizzazioni devono attivare per ridurre al minimo la quantità e la pericolosità
delle minacce derivanti da Internet e dalla gestione di dati e informazioni digitali
Che cos’è il “firewall”?
Uno strumento di difesa del computer
A cosa si riferiscono le sigle WEP, WPA e WPA2?
A protocolli di sicurezza per reti Wi-Fi
Che cos’è un “hotspot Wi-Fi”?
È un qualsiasi punto di accesso ad Internet aperto a chi si trova nelle sue vicinanze, raggiungibil