vuoi
o PayPal
tutte le volte che vuoi
ED A LIVELLO DI CIRCUITI
I “crimini informatici” sono caratterizzati: DAL FATTO DI ESSERE STATI
COMPIUTI ATTRAVERSO L’UTILIZZO DELLA
TECNOLOGIA INFORMATICA
Il “keylogger”: È UN SISTEMA CHE CONSENTE DI INTERCETTARE TUTTO
QUELLO CHE UN UTENTE DIGITA SU UNA TASTIERA
Il “non ripudio dei dati” prevede che: UNA TRANSAZIONE O UN’AZIONE
SVOLTA NON POSSA ESSERE NEGATA A POSTERIORI DALL’OPERATORE
In ambito informatico, i “virus” sono un tipo di “malware”: VERO
Il “firewall” è un sistema di duplicazione sicura dei dati presenti in un computer:
FALSO
Quando si invia la stessa email a più persone, per evitare di ricevere messaggi di
“spam” è consigliabile:
SCEGLIERE L’OPZIONE DI INVIO AFFINCHÉ NON COMPAIANO TUTTI GLI
INDIRIZZI DEI DESTINATARI
Una “rete LAN ad anello” è un esempio di rete “peer-to-peer”. Tutti i così detti
“nodi” della rete possono ricoprire
sia il ruolo di “server” che di “client”: VERO
Che cos’è un “nodo” di una rete informatica LAN (Local Area Network)?:
QUALSIASI COMPUTER O DISPOSITIVO COLLEGATO ALLA RETE
Che cos’è una “rete LAN a stella”?: È UNA RETE INFORMATICA I CUI NODI
SONO COLLEGATI AD UNO STESSO DISPOSITIVO
Nella tua casella di posta elettronica Gmail, esegui i comandi per
“modificare” un filtro esistente: ROTELLA
IMPOSTAZIONE,IMPOSTAZIONI,FILTRI ECC,SPUNTA LA CASELLA,
MODIFICA
Quando riceviamo una email per così dire “sospetta”, possiamo:
SPOSTARLA NELLA CASELLA SPAM DELLA NOSTRA CASELLA DI
POSTA ELETTRONICA, E BLOCCARE IL MITTENTE
Una volta che l’antivirus ha completato la “scansione”, verrà visualizzato un
elenco delle infezioni e dei relativi livelli di rischio. A questo punto, è possibile
scegliere: SE METTERE IN QUARANTENA OPPURE RIMUOVERE
DEFINITIVAMENTE I FILE INFETTATI
Tutte le reti informatiche sono vulnerabili. Infatti, gli “attacchi” possono
provenire da tutti gli utenti facenti parte della rete stessa, da malware oppure
da qualsiasi altro soggetto esterno, come aziende, persone, fornitori e clienti nel
caso di una rete aziendale: VERO
Per tenere sicuri i nostri messaggi di posta elettronica possiamo: CIFRARLI
A cosa serve il “firewall”?: SERVE A BLOCCARE I PROGRAMMI
POTENZIALMENTE DANNOSI SIA PRIMA CHE ENTRINO NEL
COMPUTER, SIA UNA VOLTA ENTRATI AL SUO INTERNO AFFINCHÉ
NON INFETTINO ALTRI DISPOSITIVI EVENTUALMENTE COLLEGATI
Cos’è la “zip bomb”?: È UN PROGRAMMA CHE DISATTIVA LE DIFESE
DEL PC PER CONSENTIRE A UN ALTRO VIRUS DI INFETTARLO
La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci
sono diversi tipi di scansione. In
particolare, la “scansione intelligente”: VERIFICA LE AREE PIÙ SOGGETTE A
INFEZIONE
Non è importante aggiornare periodicamente l’antivirus, poiché è sempre efficace
contro ogni tipo di minaccia:
FALSO
Lo “standard ISO/27001” è una norma internazionale che definisce i requisiti
per i sistemi di gestione sicurezza per la catena di fornitura: FALSO
Per individuare i file infettati, gli antivirus più evoluti adottano un sistema,
definito real-time, capace di analizzare le operazioni eseguite istantaneamente
sul PC, e comprendere se si svolgano in maniera corretta o, in qualche modo,
allarmante: VERO
Che cos’è un “malware polimorfo”?: UN PARTICOLARE TIPO DI MALWARE
CAPACE DI NASCONDERE IL PROPRIO CODICE
I “firewall a livello di circuito” esaminano le informazioni contenute
nell’intestazione dei pacchetti in transito nel computer, e le confrontano con il
loro set di regole interno, permettendone o bloccandone il transito. Forniscono
quindi una protezione più rapida: FALSO
La “disponibilità dei dati” prevede che: COLORO CHE NE HANNO DIRITTO
DEVONO POTER SEMPRE ACCEDERE AD UN SERVIZIO O ALLE PROPRIE
RISORSE
In informatica, cosa si intende per “rete”?: UN GRUPPO DI COMPUTER
COLLEGATI FRA LORO IN MODO DA SCAMBIARE INFORMAZIONI
SOTTO FORMA DI DATI
In una rete informatica, i “client” sono i computer degli utenti che accedono ai
dati forniti dal “server”: VERO
“L’accountability” è un processo secondo cui chi gestisce un sistema può
monitorare e tracciare le attività degli utenti che vi hanno fatto accesso:
VERO
In ambito informatico, “l'informazione” è il risultato dell'interpretazione di
un insieme di dati che possono incrementare le conoscenze di un soggetto:
VERO
Chi sono i “phreaker”?: SONO HACKER CHE UTILIZZANO NUMERI
TELEFONICI O CARTE TELEFONICHE PER ACCEDERE AD ALTRI
COMPUTER
Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere
i malware definiti “polimorfi”:
VERO
A cosa servono la “username” e “password”?: SERVONO PER AUTENTICARSI
ED ENTRARE IN UN SISTEMA
È possibile cambiare le impostazioni delle “macro” per disabilitarle?: VERO
Per accedere ad un qualsiasi account (di posta elettronica, di una home banking,
di Facebook, e così via) è
necessario “autenticarsi”, cioè farsi riconoscere dal sistema inserendo una
password: VERO
Il “phishing” ha l’intento di: CARPIRE I DATI DI UN UTENTE ATTRAVERSO
UNA EMAIL CHE LO INVITA A VISITARE UN SITO O A RISPONDERE
LASCIANDO I SUOI DATI
Che cos’è lo “standard ISO/27001”?: È UNA NORMA INTERNAZIONALE
CHE DEFINISCE I REQUISITI PER IMPOSTARE E GESTIRE UN SISTEMA
DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI (SGSI O
ISMS, DALL'INGLESE INFORMATION SECURITY MANAGEMENT
SYSTEM), ED INCLUDE ASPETTI RELATIVI ALLA SICUREZZA LOGICA,
FISICA ED ORGANIZZATIVA
Per prevenire il furto d’identità è consigliabile non memorizzare PIN, password,
nome utente o altri parametri per
l’accesso ai servizi delle banche sullo smartphone: VERO
Per tenere sicura la nostra posta elettronica, possiamo crittografare le email
utilizzando specifici programmi. In questo modo, gli intrusi non potranno né
leggerle né modificarle: VERO
Che cos’è il “Wi-Fi”?: UNA TECNOLOGIA CHE CONSENTE A DISPOSITIVI
DIVERSI DI COMUNICARE SENZA IL RICORSO AD ALCUN TIPO DI
CAVO
Che cos’è una “rete LAN ad anello”?: È UNA RETE INFORMATICA I CUI NODI
SONO COLLEGATI IN FILA, IN MODO
TALE CHE L’ULTIMO SI CONNETTA AL PRIMO, CHIUDENDO COSÌ IL
CERCHIO
“L’autenticazione a due fattori” è uno dei metodi meno sicuri per
proteggere i propri account. Infatti essa
consiste nell’inserire una username ed una password per accedere al
proprio profilo o account: FALSO
La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci
sono diversi tipi di scansione. In particolare, la “scansione rapida”: VERIFICA
L’INTEGRITÀ DEI FILE CARICATI ALL’AVVIO DEL SISTEMA OPERATIVO E LA
MEMORIA DI SISTEMA
Che cos’è la “social engineering”?: UNA MANIPOLAZIONE PSICOLOGICA
CHE INDUCE CHI NE È VITTIMA A COMPORTARSI IN UNA DETERMINATA
MANIERA O RIVELARE INFORMAZIONI PERSONALI SENZA RENDERSENE
REALMENTE CONTO
Che cos’è “Google Authenticator”?: UN’APPLICAZIONE CHE CONSENTE LA
DOPPIA AUTENTICAZIONE
In un social network, quale dei seguenti non è un caso di “poisoning”?: L’INVIO
DI UN MESSAGGIO PRIVATO
Come si definiscono gli “eventi indesiderati” (che espongono i sistemi
operativi, i dati e le informazioni a minacce)?: SONO LE OPERAZIONI
COMPIUTE DA SOGGETTI INTENZIONATI A DANNEGGIARE IL
FUNZIONAMENTO DEI DISPOSTIVI O A SOTTRARRE INFORMAZIONI
E DATI
Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace
di scrivere il codice con cui sono costruiti i software: VERO
Se si riceve una email alla quale è stata allegata un “firma digitale”, occorre
prestare attenzione poiché potrebbe
essere un tentativo di “phishing”: FALSO
Che cos’è il “jamming”?: UN TIPO DI ATTACCO CHE CONSISTE NEL
CREARE INTERFERENZE PER RENDERE INUTILIZZABILE UN CANALE
DI COMUNICAZIONE VIA RADIO
L’espressione “malware” deriva: DALLA CONTRAZIONE DELLE PAROLE
MALICIOUS E SOFTWARE
L’IT Security rappresenta: L’INSIEME DELLE TECNOLOGIE E DEI
PROCESSI PROGETTATI PER GARANTIRE LA PROTEZIONE DI RETI,
SISTEMI OPERATIVI, PROGRAMMI, DATI E INFORMAZIONI DA
ACCESSI NON AUTORIZZATI, ATTACCHI E DANNI
In una rete informatica, che cosa sono i “server”?: SONO I COMPUTER CHE
CONSERVANO I DATI CUI POSSONO ACCEDERE I CLIENT, CIOÈ I
DISPOSITIVI COLLEGATI ALLA RETE
Quale delle seguenti è una misura utile per non ricevere messaggi di
“spam”?: NON PUBBLICARE IL PROPRIO INDIRIZZO EMAIL IN PAGINE
WEB
Che cos’è il “trojan horse”?
È UN PROGRAMMA CHE L’UTENTE SCARICA PERCHÉ HA FUNZIONALITÀ
UTILI E DESIDERATE, MA CHE, SE
ESEGUITO, AVVIA, A SUA INSAPUTA, ISTRUZIONI DANNOSE PER I FILE
L’“integrità dei dati” prevede che: I DATI SIANO EFFETTIVAMENTE
QUELLI CHE LE PARTI IN CAUSA LEGITTIMAMENTE SONO
CONVINTI CHE SIANO
Nella tua casella di posta elettronica Gmail, esegui i comandi per spostare nella
sezione “postain arrivo” una email precedentemente contrassegnata come
“spam”: SPAM,SPUNTA LA CASELLA DELLA MAIL,SELEZIONA “NON SPAM”
“ProtonMail” è un servizio di rimozione online di malware.Falso 87. Nella tua
casella di posta elettronica Gmail, esegui i comandi per “eliminare
definitivamente” una email segnalata come “spam”: SPAM,CONTRASSEGNA
CASELLA MAIL,SELEZIONA “ELIMINA DEFINITIVAMENTE”
Qual è lo scopo principale dell’IT Security?: GARANTIRE LA PROTEZIONE
DELL'INTEGRITÀ FISICA (HARDWARE) E LOGICO-FUNZIONALE
(SOFTWARE) DI UN SISTEMA INFORMATICO E DEI DATI IN ESSO
CONTENUTI O SCAMBIATI IN RETE
Che tipo