Falso
Quando si invia la stessa email a più persone, per evitare di ricevere messaggi di
“spam” èconsigliabile:
scegliere l’opzione di invio affinché non compaiano tutti gli indirizzi dei destinatari
Una “rete LAN ad anello” è un esempio di rete “peer-to-peer”. Tutti i così detti “nodi”
dellarete possono ricoprire sia il ruolo di “server” che di “client”.
Vero
Che cos’è un “nodo” di una rete informatica LAN (Local Area Network)?
Qualsiasi computer o dispositivo collegato alla rete
Che cos’è una “rete LAN a stella”?
È una rete informatica i cui nodi sono collegati ad uno stesso dispositivo
Nella tua casella di posta elettronica Gmail, esegui i comandi per “modificare” un filtro esistente.
Rotella impostazione,impostazioni,filtri ecc,spunta la casella, modifica
Quando riceviamo una email per così dire “sospetta”, possiamo:
spostarla nella casella Spam della nostra casella di posta elettronica, e bloccare il mittente
Una volta che l’antivirus ha completato la “scansione”, verrà visualizzato un elenco delleinfezioni e dei
relativi livelli di rischio. A questo punto, è possibile scegliere:
se mettere in quarantena oppure rimuovere definitivamente i file infettati
Tutte le reti informatiche sono vulnerabili. Infatti, gli “attacchi” possono provenire da tutti gli utenti facenti
parte della rete stessa, da malware oppure da qualsiasi altro soggetto esterno, come aziende, persone,
fornitori e clienti nel caso di una rete aziendale.
Vero
Per tenere sicuri i nostri messaggi di posta elettronica possiamo:
cifrarli
A cosa serve il “firewall”?
Serve a bloccare i programmi potenzialmente dannosi sia prima che entrino nel computer, sia una volta
entrati al suo interno affinché non infettino altri dispositivi eventualmente collegati
Cos’è la “zip bomb”?
È un programma che disattiva le difese del PC per consentire a un altro virus di infettarlo
La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono
diversi tipidi scansione. In particolare, la “scansione intelligente”:
verifica le aree più soggette a infezione
Non è importante aggiornare periodicamente l’antivirus, poiché è sempre efficace contro ognitipo di
minaccia.
Falso
Lo “standard ISO/27001” è una norma internazionale che definisce i requisiti per i sistemi digestione
sicurezza per la catena di fornitura.
Falso
Per individuare i file infettati, gli antivirus più evoluti adottano un sistema, definito real- time, capace di
analizzare le operazioni eseguite istantaneamente sul PC, e comprendere se sisvolgano in maniera corretta
o, in qualche modo, allarmante.
Vero
Che cos’è un “malware polimorfo”?
Un particolare tipo di malware capace di nascondere il proprio codice
I “firewall a livello di circuito” esaminano le informazioni contenute nell’intestazione dei pacchetti in transito
nel computer, e le confrontano con il loro set di regole interno, permettendone o bloccandone il transito.
Forniscono quindi una protezione più rapida.
Falso
La “disponibilità dei dati” prevede che:
coloro che ne hanno diritto devono poter sempre accedere ad un servizio o alle proprie risorse
In informatica, cosa si intende per “rete”?
Un gruppo di computer collegati fra loro in modo da scambiare informazioni sotto forma di dati
In una rete informatica, i “client” sono i computer degli utenti che accedono ai dati forniti dal“server”.
Vero
“L’accountability” è un processo secondo cui chi gestisce un sistema può monitorare etracciare le attività
degli utenti che vi hanno fatto accesso.
Vero
In ambito informatico, “l'informazione” è il risultato dell'interpretazione di un insieme di datiche possono
incrementare le conoscenze di un soggetto.
Vero
Chi sono i “phreaker”?
Sono hacker che utilizzano numeri telefonici o carte telefoniche per accedere ad altri computer
Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere i malwaredefiniti
“polimorfi”.
Vero
A cosa servono la “username” e “password”?
Servono per autenticarsi ed entrare in un sistema
È possibile cambiare le impostazioni delle “macro” per disabilitarle?
Vero
Per accedere ad un qualsiasi account (di posta elettronica, di una home banking, di Facebook, e così via) è
necessario “autenticarsi”, cioè farsi riconoscere dal sistema inserendo una password.
Vero
Il “phishing” ha l’intento di:
carpire i dati di un utente attraverso una email che lo invita a visitare un sito o a rispondere lasciando i suoi dati
Che cos’è lo “standard ISO/27001”?
È una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione della sicurezza
delle informazioni (SGSI o ISMS, dall'inglese Information Security Management System), ed include aspetti
relativi alla sicurezza logica, fisica ed organizzativa
Per prevenire il furto d’identità è consigliabile non memorizzare PIN, password, nome utenteo altri parametri
per l’accesso ai servizi delle banche sullo smartphone.
Vero
Per tenere sicura la nostra posta elettronica, possiamo crittografare le email utilizzando specifici programmi.
In questo modo, gli intrusi non potranno né leggerle né modificarle.
Vero
Che cos’è il “Wi-Fi”?
Una tecnologia che consente a dispositivi diversi di comunicare senza il ricorso ad alcun tipo di cavo
Che cos’è una “rete LAN ad anello”?
È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo si connetta al primo,
chiudendo così il cerchio
“L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i propri account. Infatti essa
consiste nell’inserire una username ed una password per accedere al proprio profiloo account.
Falso
La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipidi scansione.
In particolare, la “scansione rapida”:
verifica l’integrità dei file caricati all’avvio del sistema operativo e la memoria di sistema
Che cos’è la “social engineering”?
Una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare
informazioni personali senza rendersene realmente conto
Che cos’è “Google Authenticator”?
Un’applicazione che consente la doppia autenticazione
In un social network, quale dei seguenti non è un caso di “poisoning”?
L’invio di un messaggio privato
Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i dati e
leinformazioni a minacce)?
Sono le operazioni compiute da soggetti intenzionati a danneggiare il funzionamento dei dispostivi o a sottrarre
informazioni e dati
Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace di scrivere il codicecon cui sono
costruiti i software.
Vero
Se si riceve una email alla quale è stata allegata un “firma digitale”, occorre prestare attenzionepoiché
potrebbe essere un tentativo di “phishing”.
Falso
Che cos’è il “jamming”?
Un tipo di attacco che consiste nel creare interferenze per rendere inutilizzabile un canale di
comunicazione via radio
L’espressione “malware” deriva:
dalla contrazione delle parole malicious e software
L’IT Security rappresenta:
l’insieme delle tecnologie e dei processi progettati per garantire la protezione di reti, sistemi operativi,
programmi, dati e informazioni da accessi non autorizzati, attacchi e danni
In una rete informatica, che cosa sono i “server”?
Sono i computer che conservano i dati cui possono accedere i client, cioè i dispositivi collegati alla rete
Quale delle seguenti è una misura utile per non ricevere messaggi di “spam”?
Non pubblicare il proprio indirizzo email in pagine web
Che cos’è il “trojan horse”?
È un programma che l’utente scarica perché ha funzionalità utili e desiderate, ma che, se eseguito, avvia, a sua
insaputa, istruzioni dannose per i file
L’“integrità dei dati” prevede che:
i dati siano effettivamente quelli che le parti in causa legittimamente sono convinti che siano
Nella tua casella di posta elettronica Gmail, esegui i comandi per spostare nella sezione
“postain arrivo” una email precedentemente contrassegnata come “spam”.
Spam,spunta la casella della mail,seleziona “non spam”
“ProtonMail” è un servizio di rimozione online di malware.Falso 87. Nella tua casella di posta elettronica
Gmail, esegui i comandi per “eliminare definitivamente” una email segnalata come“spam”.
Spam,contrassegna casella mail,seleziona “elimina definitivamente”
Qual è lo scopo principale dell’IT Security?
Garantire la protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e
dei dati in esso contenuti o scambiati in rete
Che tipo di “malware” è in grado di rilevare un “antivirus”?
Soltanto quelli già presenti nel suo database
In Informatica, cosa si intende per “vulnerabilità”?
Il livello di esposizione rispetto alla minaccia in un determinato contesto
È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso.
Vero
Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad
un’altrapersona
Falso
Si può impostare un antivirus affinché compia la “scansione” del computer al
momentodell’avvio di quest’ultimo.
Vero
Cosa si intende con “biometria” in informatica?
Un sistema in grado di riconoscere e identificare un individuo in base ad alcune caratteristiche fisiologiche
In ambito informatico, la “contromisura” rappresenta il livello di esposizione rispetto allaminaccia in un
determinato contesto.
Falso
Che cos’è il “Social Network Poisoning”?
Un particolare tipo di azioni malevoli volte ad introdurre profili artefatti e relazioni inesistenti sui social
n
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
-
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine
-
Tutte le risposte complete e aggiornate Eipass 7 moduli - Modulo 3: Comunicare e collaborare in rete. In ordine
-
Risposte Eipass 7 Moduli completo di tutti i moduli dal 1 al 7. Super aggiornato e completo con Extra. In ordine
-
Risposte Eipass 7 Moduli- Modulo 7: Presentazione. Aggiornato e completo con Extra. In ordine