Anteprima
Vedrai una selezione di 4 pagine su 13
Tutte le risposte complete e aggiornate Eipass 7 moduli - Modulo 3: Sicurezza informatica. In ordine Pag. 1 Tutte le risposte complete e aggiornate Eipass 7 moduli - Modulo 3: Sicurezza informatica. In ordine Pag. 2
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Tutte le risposte complete e aggiornate Eipass 7 moduli - Modulo 3: Sicurezza informatica. In ordine Pag. 6
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Tutte le risposte complete e aggiornate Eipass 7 moduli - Modulo 3: Sicurezza informatica. In ordine Pag. 11
1 su 13
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

 ED A LIVELLO DI CIRCUITI

I “crimini informatici” sono caratterizzati: DAL FATTO DI ESSERE STATI

 COMPIUTI ATTRAVERSO L’UTILIZZO DELLA

TECNOLOGIA INFORMATICA

 Il “keylogger”: È UN SISTEMA CHE CONSENTE DI INTERCETTARE TUTTO

 QUELLO CHE UN UTENTE DIGITA SU UNA TASTIERA

Il “non ripudio dei dati” prevede che: UNA TRANSAZIONE O UN’AZIONE

 SVOLTA NON POSSA ESSERE NEGATA A POSTERIORI DALL’OPERATORE

In ambito informatico, i “virus” sono un tipo di “malware”: VERO

 Il “firewall” è un sistema di duplicazione sicura dei dati presenti in un computer:

 FALSO

Quando si invia la stessa email a più persone, per evitare di ricevere messaggi di

 “spam” è consigliabile:

SCEGLIERE L’OPZIONE DI INVIO AFFINCHÉ NON COMPAIANO TUTTI GLI

 INDIRIZZI DEI DESTINATARI

Una “rete LAN ad anello” è un esempio di rete “peer-to-peer”. Tutti i così detti

 “nodi” della rete possono ricoprire

sia il ruolo di “server” che di “client”: VERO

 Che cos’è un “nodo” di una rete informatica LAN (Local Area Network)?:

 QUALSIASI COMPUTER O DISPOSITIVO COLLEGATO ALLA RETE

Che cos’è una “rete LAN a stella”?: È UNA RETE INFORMATICA I CUI NODI

 SONO COLLEGATI AD UNO STESSO DISPOSITIVO

Nella tua casella di posta elettronica Gmail, esegui i comandi per

 “modificare” un filtro esistente: ROTELLA

IMPOSTAZIONE,IMPOSTAZIONI,FILTRI ECC,SPUNTA LA CASELLA,

MODIFICA

Quando riceviamo una email per così dire “sospetta”, possiamo:

 SPOSTARLA NELLA CASELLA SPAM DELLA NOSTRA CASELLA DI

POSTA ELETTRONICA, E BLOCCARE IL MITTENTE

Una volta che l’antivirus ha completato la “scansione”, verrà visualizzato un

 elenco delle infezioni e dei relativi livelli di rischio. A questo punto, è possibile

scegliere: SE METTERE IN QUARANTENA OPPURE RIMUOVERE

DEFINITIVAMENTE I FILE INFETTATI

Tutte le reti informatiche sono vulnerabili. Infatti, gli “attacchi” possono

 provenire da tutti gli utenti facenti parte della rete stessa, da malware oppure

da qualsiasi altro soggetto esterno, come aziende, persone, fornitori e clienti nel

caso di una rete aziendale: VERO

Per tenere sicuri i nostri messaggi di posta elettronica possiamo: CIFRARLI

 A cosa serve il “firewall”?: SERVE A BLOCCARE I PROGRAMMI

 POTENZIALMENTE DANNOSI SIA PRIMA CHE ENTRINO NEL

COMPUTER, SIA UNA VOLTA ENTRATI AL SUO INTERNO AFFINCHÉ

NON INFETTINO ALTRI DISPOSITIVI EVENTUALMENTE COLLEGATI

Cos’è la “zip bomb”?: È UN PROGRAMMA CHE DISATTIVA LE DIFESE

 DEL PC PER CONSENTIRE A UN ALTRO VIRUS DI INFETTARLO

La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci

 sono diversi tipi di scansione. In

particolare, la “scansione intelligente”: VERIFICA LE AREE PIÙ SOGGETTE A

 INFEZIONE

Non è importante aggiornare periodicamente l’antivirus, poiché è sempre efficace

 contro ogni tipo di minaccia:

FALSO

 Lo “standard ISO/27001” è una norma internazionale che definisce i requisiti

 per i sistemi di gestione sicurezza per la catena di fornitura: FALSO

Per individuare i file infettati, gli antivirus più evoluti adottano un sistema,

 definito real-time, capace di analizzare le operazioni eseguite istantaneamente

sul PC, e comprendere se si svolgano in maniera corretta o, in qualche modo,

allarmante: VERO

Che cos’è un “malware polimorfo”?: UN PARTICOLARE TIPO DI MALWARE

 CAPACE DI NASCONDERE IL PROPRIO CODICE

I “firewall a livello di circuito” esaminano le informazioni contenute

 nell’intestazione dei pacchetti in transito nel computer, e le confrontano con il

loro set di regole interno, permettendone o bloccandone il transito. Forniscono

quindi una protezione più rapida: FALSO

La “disponibilità dei dati” prevede che: COLORO CHE NE HANNO DIRITTO

 DEVONO POTER SEMPRE ACCEDERE AD UN SERVIZIO O ALLE PROPRIE

RISORSE

In informatica, cosa si intende per “rete”?: UN GRUPPO DI COMPUTER

 COLLEGATI FRA LORO IN MODO DA SCAMBIARE INFORMAZIONI

SOTTO FORMA DI DATI

In una rete informatica, i “client” sono i computer degli utenti che accedono ai

 dati forniti dal “server”: VERO

“L’accountability” è un processo secondo cui chi gestisce un sistema può

 monitorare e tracciare le attività degli utenti che vi hanno fatto accesso:

VERO

In ambito informatico, “l'informazione” è il risultato dell'interpretazione di

 un insieme di dati che possono incrementare le conoscenze di un soggetto:

VERO

Chi sono i “phreaker”?: SONO HACKER CHE UTILIZZANO NUMERI

 TELEFONICI O CARTE TELEFONICHE PER ACCEDERE AD ALTRI

COMPUTER

Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere

 i malware definiti “polimorfi”:

VERO

 A cosa servono la “username” e “password”?: SERVONO PER AUTENTICARSI

 ED ENTRARE IN UN SISTEMA

È possibile cambiare le impostazioni delle “macro” per disabilitarle?: VERO

 Per accedere ad un qualsiasi account (di posta elettronica, di una home banking,

 di Facebook, e così via) è

necessario “autenticarsi”, cioè farsi riconoscere dal sistema inserendo una

 password: VERO

Il “phishing” ha l’intento di: CARPIRE I DATI DI UN UTENTE ATTRAVERSO

 UNA EMAIL CHE LO INVITA A VISITARE UN SITO O A RISPONDERE

LASCIANDO I SUOI DATI

Che cos’è lo “standard ISO/27001”?: È UNA NORMA INTERNAZIONALE

 CHE DEFINISCE I REQUISITI PER IMPOSTARE E GESTIRE UN SISTEMA

DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI (SGSI O

ISMS, DALL'INGLESE INFORMATION SECURITY MANAGEMENT

SYSTEM), ED INCLUDE ASPETTI RELATIVI ALLA SICUREZZA LOGICA,

FISICA ED ORGANIZZATIVA

Per prevenire il furto d’identità è consigliabile non memorizzare PIN, password,

 nome utente o altri parametri per

l’accesso ai servizi delle banche sullo smartphone: VERO

 Per tenere sicura la nostra posta elettronica, possiamo crittografare le email

 utilizzando specifici programmi. In questo modo, gli intrusi non potranno né

leggerle né modificarle: VERO

Che cos’è il “Wi-Fi”?: UNA TECNOLOGIA CHE CONSENTE A DISPOSITIVI

 DIVERSI DI COMUNICARE SENZA IL RICORSO AD ALCUN TIPO DI

CAVO

Che cos’è una “rete LAN ad anello”?: È UNA RETE INFORMATICA I CUI NODI

 SONO COLLEGATI IN FILA, IN MODO

TALE CHE L’ULTIMO SI CONNETTA AL PRIMO, CHIUDENDO COSÌ IL

 CERCHIO

“L’autenticazione a due fattori” è uno dei metodi meno sicuri per

 proteggere i propri account. Infatti essa

consiste nell’inserire una username ed una password per accedere al

 proprio profilo o account: FALSO

La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci

 sono diversi tipi di scansione. In particolare, la “scansione rapida”: VERIFICA

L’INTEGRITÀ DEI FILE CARICATI ALL’AVVIO DEL SISTEMA OPERATIVO E LA

MEMORIA DI SISTEMA

Che cos’è la “social engineering”?: UNA MANIPOLAZIONE PSICOLOGICA

 CHE INDUCE CHI NE È VITTIMA A COMPORTARSI IN UNA DETERMINATA

MANIERA O RIVELARE INFORMAZIONI PERSONALI SENZA RENDERSENE

REALMENTE CONTO

Che cos’è “Google Authenticator”?: UN’APPLICAZIONE CHE CONSENTE LA

 DOPPIA AUTENTICAZIONE

In un social network, quale dei seguenti non è un caso di “poisoning”?: L’INVIO

 DI UN MESSAGGIO PRIVATO

Come si definiscono gli “eventi indesiderati” (che espongono i sistemi

 operativi, i dati e le informazioni a minacce)?: SONO LE OPERAZIONI

COMPIUTE DA SOGGETTI INTENZIONATI A DANNEGGIARE IL

FUNZIONAMENTO DEI DISPOSTIVI O A SOTTRARRE INFORMAZIONI

E DATI

Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace

 di scrivere il codice con cui sono costruiti i software: VERO

Se si riceve una email alla quale è stata allegata un “firma digitale”, occorre

 prestare attenzione poiché potrebbe

essere un tentativo di “phishing”: FALSO

 Che cos’è il “jamming”?: UN TIPO DI ATTACCO CHE CONSISTE NEL

 CREARE INTERFERENZE PER RENDERE INUTILIZZABILE UN CANALE

DI COMUNICAZIONE VIA RADIO

L’espressione “malware” deriva: DALLA CONTRAZIONE DELLE PAROLE

 MALICIOUS E SOFTWARE

L’IT Security rappresenta: L’INSIEME DELLE TECNOLOGIE E DEI

 PROCESSI PROGETTATI PER GARANTIRE LA PROTEZIONE DI RETI,

SISTEMI OPERATIVI, PROGRAMMI, DATI E INFORMAZIONI DA

ACCESSI NON AUTORIZZATI, ATTACCHI E DANNI

In una rete informatica, che cosa sono i “server”?: SONO I COMPUTER CHE

 CONSERVANO I DATI CUI POSSONO ACCEDERE I CLIENT, CIOÈ I

DISPOSITIVI COLLEGATI ALLA RETE

Quale delle seguenti è una misura utile per non ricevere messaggi di

 “spam”?: NON PUBBLICARE IL PROPRIO INDIRIZZO EMAIL IN PAGINE

WEB

Che cos’è il “trojan horse”?

 È UN PROGRAMMA CHE L’UTENTE SCARICA PERCHÉ HA FUNZIONALITÀ

 UTILI E DESIDERATE, MA CHE, SE

ESEGUITO, AVVIA, A SUA INSAPUTA, ISTRUZIONI DANNOSE PER I FILE

 L’“integrità dei dati” prevede che: I DATI SIANO EFFETTIVAMENTE

 QUELLI CHE LE PARTI IN CAUSA LEGITTIMAMENTE SONO

CONVINTI CHE SIANO

Nella tua casella di posta elettronica Gmail, esegui i comandi per spostare nella

 sezione “postain arrivo” una email precedentemente contrassegnata come

“spam”: SPAM,SPUNTA LA CASELLA DELLA MAIL,SELEZIONA “NON SPAM”

“ProtonMail” è un servizio di rimozione online di malware.Falso 87. Nella tua

 casella di posta elettronica Gmail, esegui i comandi per “eliminare

definitivamente” una email segnalata come “spam”: SPAM,CONTRASSEGNA

CASELLA MAIL,SELEZIONA “ELIMINA DEFINITIVAMENTE”

Qual è lo scopo principale dell’IT Security?: GARANTIRE LA PROTEZIONE

 DELL'INTEGRITÀ FISICA (HARDWARE) E LOGICO-FUNZIONALE

(SOFTWARE) DI UN SISTEMA INFORMATICO E DEI DATI IN ESSO

CONTENUTI O SCAMBIATI IN RETE

Che tipo

Dettagli
A.A. 2024-2025
13 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher bestappuntiepanieri di informazioni apprese con la frequenza delle lezioni di Prova di abilità informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Sorrentino Marco.