Estratto del documento

Falso

Quando si invia la stessa email a più persone, per evitare di ricevere messaggi di

“spam” èconsigliabile:

scegliere l’opzione di invio affinché non compaiano tutti gli indirizzi dei destinatari

Una “rete LAN ad anello” è un esempio di rete “peer-to-peer”. Tutti i così detti “nodi”

dellarete possono ricoprire sia il ruolo di “server” che di “client”.

Vero

Che cos’è un “nodo” di una rete informatica LAN (Local Area Network)?

Qualsiasi computer o dispositivo collegato alla rete

Che cos’è una “rete LAN a stella”?

È una rete informatica i cui nodi sono collegati ad uno stesso dispositivo

Nella tua casella di posta elettronica Gmail, esegui i comandi per “modificare” un filtro esistente.

Rotella impostazione,impostazioni,filtri ecc,spunta la casella, modifica

Quando riceviamo una email per così dire “sospetta”, possiamo:

spostarla nella casella Spam della nostra casella di posta elettronica, e bloccare il mittente

Una volta che l’antivirus ha completato la “scansione”, verrà visualizzato un elenco delleinfezioni e dei

relativi livelli di rischio. A questo punto, è possibile scegliere:

se mettere in quarantena oppure rimuovere definitivamente i file infettati

Tutte le reti informatiche sono vulnerabili. Infatti, gli “attacchi” possono provenire da tutti gli utenti facenti

parte della rete stessa, da malware oppure da qualsiasi altro soggetto esterno, come aziende, persone,

fornitori e clienti nel caso di una rete aziendale.

Vero

Per tenere sicuri i nostri messaggi di posta elettronica possiamo:

cifrarli

A cosa serve il “firewall”?

Serve a bloccare i programmi potenzialmente dannosi sia prima che entrino nel computer, sia una volta

entrati al suo interno affinché non infettino altri dispositivi eventualmente collegati

Cos’è la “zip bomb”?

È un programma che disattiva le difese del PC per consentire a un altro virus di infettarlo

La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono

diversi tipidi scansione. In particolare, la “scansione intelligente”:

verifica le aree più soggette a infezione

Non è importante aggiornare periodicamente l’antivirus, poiché è sempre efficace contro ognitipo di

minaccia.

Falso

Lo “standard ISO/27001” è una norma internazionale che definisce i requisiti per i sistemi digestione

sicurezza per la catena di fornitura.

Falso

Per individuare i file infettati, gli antivirus più evoluti adottano un sistema, definito real- time, capace di

analizzare le operazioni eseguite istantaneamente sul PC, e comprendere se sisvolgano in maniera corretta

o, in qualche modo, allarmante.

Vero

Che cos’è un “malware polimorfo”?

Un particolare tipo di malware capace di nascondere il proprio codice

I “firewall a livello di circuito” esaminano le informazioni contenute nell’intestazione dei pacchetti in transito

nel computer, e le confrontano con il loro set di regole interno, permettendone o bloccandone il transito.

Forniscono quindi una protezione più rapida.

Falso

La “disponibilità dei dati” prevede che:

coloro che ne hanno diritto devono poter sempre accedere ad un servizio o alle proprie risorse

In informatica, cosa si intende per “rete”?

Un gruppo di computer collegati fra loro in modo da scambiare informazioni sotto forma di dati

In una rete informatica, i “client” sono i computer degli utenti che accedono ai dati forniti dal“server”.

Vero

“L’accountability” è un processo secondo cui chi gestisce un sistema può monitorare etracciare le attività

degli utenti che vi hanno fatto accesso.

Vero

In ambito informatico, “l'informazione” è il risultato dell'interpretazione di un insieme di datiche possono

incrementare le conoscenze di un soggetto.

Vero

Chi sono i “phreaker”?

Sono hacker che utilizzano numeri telefonici o carte telefoniche per accedere ad altri computer

Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere i malwaredefiniti

“polimorfi”.

Vero

A cosa servono la “username” e “password”?

Servono per autenticarsi ed entrare in un sistema

È possibile cambiare le impostazioni delle “macro” per disabilitarle?

Vero

Per accedere ad un qualsiasi account (di posta elettronica, di una home banking, di Facebook, e così via) è

necessario “autenticarsi”, cioè farsi riconoscere dal sistema inserendo una password.

Vero

Il “phishing” ha l’intento di:

carpire i dati di un utente attraverso una email che lo invita a visitare un sito o a rispondere lasciando i suoi dati

Che cos’è lo “standard ISO/27001”?

È una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione della sicurezza

delle informazioni (SGSI o ISMS, dall'inglese Information Security Management System), ed include aspetti

relativi alla sicurezza logica, fisica ed organizzativa

Per prevenire il furto d’identità è consigliabile non memorizzare PIN, password, nome utenteo altri parametri

per l’accesso ai servizi delle banche sullo smartphone.

Vero

Per tenere sicura la nostra posta elettronica, possiamo crittografare le email utilizzando specifici programmi.

In questo modo, gli intrusi non potranno né leggerle né modificarle.

Vero

Che cos’è il “Wi-Fi”?

Una tecnologia che consente a dispositivi diversi di comunicare senza il ricorso ad alcun tipo di cavo

Che cos’è una “rete LAN ad anello”?

È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo si connetta al primo,

chiudendo così il cerchio

“L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i propri account. Infatti essa

consiste nell’inserire una username ed una password per accedere al proprio profiloo account.

Falso

La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipidi scansione.

In particolare, la “scansione rapida”:

verifica l’integrità dei file caricati all’avvio del sistema operativo e la memoria di sistema

Che cos’è la “social engineering”?

Una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare

informazioni personali senza rendersene realmente conto

Che cos’è “Google Authenticator”?

Un’applicazione che consente la doppia autenticazione

In un social network, quale dei seguenti non è un caso di “poisoning”?

L’invio di un messaggio privato

Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i dati e

leinformazioni a minacce)?

Sono le operazioni compiute da soggetti intenzionati a danneggiare il funzionamento dei dispostivi o a sottrarre

informazioni e dati

Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace di scrivere il codicecon cui sono

costruiti i software.

Vero

Se si riceve una email alla quale è stata allegata un “firma digitale”, occorre prestare attenzionepoiché

potrebbe essere un tentativo di “phishing”.

Falso

Che cos’è il “jamming”?

Un tipo di attacco che consiste nel creare interferenze per rendere inutilizzabile un canale di

comunicazione via radio

L’espressione “malware” deriva:

dalla contrazione delle parole malicious e software

L’IT Security rappresenta:

l’insieme delle tecnologie e dei processi progettati per garantire la protezione di reti, sistemi operativi,

programmi, dati e informazioni da accessi non autorizzati, attacchi e danni

In una rete informatica, che cosa sono i “server”?

Sono i computer che conservano i dati cui possono accedere i client, cioè i dispositivi collegati alla rete

Quale delle seguenti è una misura utile per non ricevere messaggi di “spam”?

Non pubblicare il proprio indirizzo email in pagine web

Che cos’è il “trojan horse”?

È un programma che l’utente scarica perché ha funzionalità utili e desiderate, ma che, se eseguito, avvia, a sua

insaputa, istruzioni dannose per i file

L’“integrità dei dati” prevede che:

i dati siano effettivamente quelli che le parti in causa legittimamente sono convinti che siano

Nella tua casella di posta elettronica Gmail, esegui i comandi per spostare nella sezione

“postain arrivo” una email precedentemente contrassegnata come “spam”.

Spam,spunta la casella della mail,seleziona “non spam”

“ProtonMail” è un servizio di rimozione online di malware.Falso 87. Nella tua casella di posta elettronica

Gmail, esegui i comandi per “eliminare definitivamente” una email segnalata come“spam”.

Spam,contrassegna casella mail,seleziona “elimina definitivamente”

Qual è lo scopo principale dell’IT Security?

Garantire la protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e

dei dati in esso contenuti o scambiati in rete

Che tipo di “malware” è in grado di rilevare un “antivirus”?

Soltanto quelli già presenti nel suo database

In Informatica, cosa si intende per “vulnerabilità”?

Il livello di esposizione rispetto alla minaccia in un determinato contesto

È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso.

Vero

Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad

un’altrapersona

Falso

Si può impostare un antivirus affinché compia la “scansione” del computer al

momentodell’avvio di quest’ultimo.

Vero

Cosa si intende con “biometria” in informatica?

Un sistema in grado di riconoscere e identificare un individuo in base ad alcune caratteristiche fisiologiche

In ambito informatico, la “contromisura” rappresenta il livello di esposizione rispetto allaminaccia in un

determinato contesto.

Falso

Che cos’è il “Social Network Poisoning”?

Un particolare tipo di azioni malevoli volte ad introdurre profili artefatti e relazioni inesistenti sui social

n

Anteprima
Vedrai una selezione di 6 pagine su 21
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 1 Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 2
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 6
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 11
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 16
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Risposte Eipass 7 Moduli- Modulo 4: Comunicare in rete. Aggiornato e completo con Extra. In ordine Pag. 21
1 su 21
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher bestappuntiepanieri di informazioni apprese con la frequenza delle lezioni di Prova di abilità informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Sorrentino Marco.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community