Anteprima
Vedrai una selezione di 4 pagine su 13
Tutte le risposte complete e aggiornate Eipass 7 moduli - Modulo 4: Sicurezza informatica. In ordine Pag. 1 Tutte le risposte complete e aggiornate Eipass 7 moduli - Modulo 4: Sicurezza informatica. In ordine Pag. 2
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Tutte le risposte complete e aggiornate Eipass 7 moduli - Modulo 4: Sicurezza informatica. In ordine Pag. 6
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Tutte le risposte complete e aggiornate Eipass 7 moduli - Modulo 4: Sicurezza informatica. In ordine Pag. 11
1 su 13
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

SOTTO FORMA DI DATI

In una rete informatica, i “client” sono i computer degli utenti che accedono ai

 dati forniti dal “server”: VERO

“L’accountability” è un processo secondo cui chi gestisce un sistema può

 monitorare e tracciare le attività degli utenti che vi hanno fatto accesso:

VERO

In ambito informatico, “l'informazione” è il risultato dell'interpretazione di

 un insieme di dati che possono incrementare le conoscenze di un soggetto:

VERO

Chi sono i “phreaker”?: SONO HACKER CHE UTILIZZANO NUMERI

 TELEFONICI O CARTE TELEFONICHE PER ACCEDERE AD ALTRI

COMPUTER

Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere

 i malware definiti “polimorfi”:

VERO

 A cosa servono la “username” e “password”?: SERVONO PER AUTENTICARSI

 ED ENTRARE IN UN SISTEMA

È possibile cambiare le impostazioni delle “macro” per disabilitarle?: VERO

 Per accedere ad un qualsiasi account (di posta elettronica, di una home banking,

 di Facebook, e così via) è

necessario “autenticarsi”, cioè farsi riconoscere dal sistema inserendo una

 password: VERO

Il “phishing” ha l’intento di: CARPIRE I DATI DI UN UTENTE ATTRAVERSO

 UNA EMAIL CHE LO INVITA A VISITARE UN SITO O A RISPONDERE

LASCIANDO I SUOI DATI

Che cos’è lo “standard ISO/27001”?: È UNA NORMA INTERNAZIONALE

 CHE DEFINISCE I REQUISITI PER IMPOSTARE E GESTIRE UN SISTEMA

DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI (SGSI O

ISMS, DALL'INGLESE INFORMATION SECURITY MANAGEMENT

SYSTEM), ED INCLUDE ASPETTI RELATIVI ALLA SICUREZZA LOGICA,

FISICA ED ORGANIZZATIVA

Per prevenire il furto d’identità è consigliabile non memorizzare PIN, password,

 nome utente o altri parametri per

l’accesso ai servizi delle banche sullo smartphone: VERO

 Per tenere sicura la nostra posta elettronica, possiamo crittografare le email

 utilizzando specifici programmi. In questo modo, gli intrusi non potranno né

leggerle né modificarle: VERO

Che cos’è il “Wi-Fi”?: UNA TECNOLOGIA CHE CONSENTE A DISPOSITIVI

 DIVERSI DI COMUNICARE SENZA IL RICORSO AD ALCUN TIPO DI

CAVO

Che cos’è una “rete LAN ad anello”?: È UNA RETE INFORMATICA I CUI NODI

 SONO COLLEGATI IN FILA, IN MODO

TALE CHE L’ULTIMO SI CONNETTA AL PRIMO, CHIUDENDO COSÌ IL

 CERCHIO

“L’autenticazione a due fattori” è uno dei metodi meno sicuri per

 proteggere i propri account. Infatti essa

consiste nell’inserire una username ed una password per accedere al

 proprio profilo o account: FALSO

La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci

 sono diversi tipi di scansione. In particolare, la “scansione rapida”: VERIFICA

L’INTEGRITÀ DEI FILE CARICATI ALL’AVVIO DEL SISTEMA OPERATIVO E LA

MEMORIA DI SISTEMA

Che cos’è la “social engineering”?: UNA MANIPOLAZIONE PSICOLOGICA

 CHE INDUCE CHI NE È VITTIMA A COMPORTARSI IN UNA DETERMINATA

MANIERA O RIVELARE INFORMAZIONI PERSONALI SENZA RENDERSENE

REALMENTE CONTO

Che cos’è “Google Authenticator”?: UN’APPLICAZIONE CHE CONSENTE LA

 DOPPIA AUTENTICAZIONE

In un social network, quale dei seguenti non è un caso di “poisoning”?: L’INVIO

 DI UN MESSAGGIO PRIVATO

Come si definiscono gli “eventi indesiderati” (che espongono i sistemi

 operativi, i dati e le informazioni a minacce)?: SONO LE OPERAZIONI

COMPIUTE DA SOGGETTI INTENZIONATI A DANNEGGIARE IL

FUNZIONAMENTO DEI DISPOSTIVI O A SOTTRARRE INFORMAZIONI

E DATI

Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace

 di scrivere il codice con cui sono costruiti i software: VERO

Se si riceve una email alla quale è stata allegata un “firma digitale”, occorre

 prestare attenzione poiché potrebbe

essere un tentativo di “phishing”: FALSO

 Che cos’è il “jamming”?: UN TIPO DI ATTACCO CHE CONSISTE NEL

 CREARE INTERFERENZE PER RENDERE INUTILIZZABILE UN CANALE

DI COMUNICAZIONE VIA RADIO

L’espressione “malware” deriva: DALLA CONTRAZIONE DELLE PAROLE

 MALICIOUS E SOFTWARE

L’IT Security rappresenta: L’INSIEME DELLE TECNOLOGIE E DEI

 PROCESSI PROGETTATI PER GARANTIRE LA PROTEZIONE DI RETI,

SISTEMI OPERATIVI, PROGRAMMI, DATI E INFORMAZIONI DA

ACCESSI NON AUTORIZZATI, ATTACCHI E DANNI

In una rete informatica, che cosa sono i “server”?: SONO I COMPUTER CHE

 CONSERVANO I DATI CUI POSSONO ACCEDERE I CLIENT, CIOÈ I

DISPOSITIVI COLLEGATI ALLA RETE

Quale delle seguenti è una misura utile per non ricevere messaggi di

 “spam”?: NON PUBBLICARE IL PROPRIO INDIRIZZO EMAIL IN PAGINE

WEB

Che cos’è il “trojan horse”?

 È UN PROGRAMMA CHE L’UTENTE SCARICA PERCHÉ HA FUNZIONALITÀ

 UTILI E DESIDERATE, MA CHE, SE

ESEGUITO, AVVIA, A SUA INSAPUTA, ISTRUZIONI DANNOSE PER I FILE

 L’“integrità dei dati” prevede che: I DATI SIANO EFFETTIVAMENTE

 QUELLI CHE LE PARTI IN CAUSA LEGITTIMAMENTE SONO

CONVINTI CHE SIANO

Nella tua casella di posta elettronica Gmail, esegui i comandi per spostare nella

 sezione “postain arrivo” una email precedentemente contrassegnata come

“spam”: SPAM,SPUNTA LA CASELLA DELLA MAIL,SELEZIONA “NON SPAM”

“ProtonMail” è un servizio di rimozione online di malware.Falso 87. Nella tua

 casella di posta elettronica Gmail, esegui i comandi per “eliminare

definitivamente” una email segnalata come “spam”: SPAM,CONTRASSEGNA

CASELLA MAIL,SELEZIONA “ELIMINA DEFINITIVAMENTE”

Qual è lo scopo principale dell’IT Security?: GARANTIRE LA PROTEZIONE

 DELL'INTEGRITÀ FISICA (HARDWARE) E LOGICO-FUNZIONALE

(SOFTWARE) DI UN SISTEMA INFORMATICO E DEI DATI IN ESSO

CONTENUTI O SCAMBIATI IN RETE

Che tipo di “malware” è in grado di rilevare un “antivirus”?: SOLTANTO

 QUELLI GIÀ PRESENTI NEL SUO DATABASE

In Informatica, cosa si intende per “vulnerabilità”?: IL LIVELLO DI

 ESPOSIZIONE RISPETTO ALLA MINACCIA IN UN DETERMINATO

CONTESTO

È buona norma proteggere una rete Wi-Fi impostando una password per

 l’accesso: VERO

Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente

 ad un’altra persona: FALSO

Si può impostare un antivirus affinché compia la “scansione” del computer al

 momento dell’avvio di quest’ultimo:

VERO

 Cosa si intende con “biometria” in informatica?: UN SISTEMA IN GRADO DI

 RICONOSCERE E IDENTIFICARE UN INDIVIDUO IN BASE AD ALCUNE

CARATTERISTICHE FISIOLOGICHE

In ambito informatico, la “contromisura” rappresenta il livello di

 esposizione rispetto alla minaccia in un determinato contesto: FALSO

Che cos’è il “Social Network Poisoning”?: UN PARTICOLARE TIPO DI AZIONI

 MALEVOLI VOLTE AD INTRODURRE PROFILI ARTEFATTI E RELAZIONI

INESISTENTI SUI SOCIAL NETWORK

Qual è la prima azione da compiere quando ci accorgiamo che qualcuno sta

 utilizzando il nostro profilo social in modo illecito?: CAMBIARE LA PASSWORD

Che cos’è un “antivirus”?: È UNO SPECIALE SOFTWARE CON CUI

 RILEVARE ED ELIMINARE PROGRAMMI MALEVOLI CHE INSIDIANO

LA SICUREZZA DEI COMPUTER

Nella tua casella di posta elettronica Gmail, esegui i comandi per cambiare la

 password di accesso:

ROTELLINA,IMPOSTAZIONI,ACCOUNT E IMPORTAZIONE,CAMBIA

 PASSWORD

Qual è il più immediato sistema di protezione dai malware?: L’ANTIVIRUS

 Che cos’è un “malware”?: UN QUALSIASI PROGRAMMA CREATO ALLO

 SCOPO DI CAUSARE DANNI AD UN DISPOSITIVO SU CUI VIENE

ESEGUITO E SUI DATI CHE VI SONO IMMAGAZZINATI.

Che cos’è il “furto d’identità”?: IL FURTO DI DATI PERSONALI E SENSIBILI

 Utilizzare social network e blog non comporta rischi per la sicurezza: FALSO

 L’“autenticazione”, quale obiettivo della sicurezza informatica, assicura:

 L'IDENTITÀ DI UN UTENTE, GARANTENDO A CIASCUN

CORRISPONDENTE CHE IL SUO PARTNER SIA EFFETTIVAMENTE QUELLO

CHE CREDE

Cosa sono virus, trojan, spyware e worm?: DEI MALWARE

 Se digitando l’indirizzo di un sito Internet nell’apposita barra di un qualsiasi

 browser, si viene indirizzati ad un altro sito, oppure se la pagina predefinita

del browser è diventata qualcos’altro, è molto probabile che il computer in

uso sia contagiato da un trojan: FALSO

Che cos’è la “scansione”?: È IL PROCESSO DI ANALISI DEL COMPUTER O

 DISPOSITIVO IN USO COMPIUTO

DALL’ANTIVIRUS AL FINE DI RILEVARE DELLE MINACCE

 Cos’è lo “spyware”?: È UN PROGRAMMA USATO PER SPIARE LE

 INFORMAZIONI DEL SISTEMA SUL QUALE SONO INSTALLATI

Che cosa definiscono gli standard di sicurezza informatica?: LE REGOLE

 CHE LE ORGANIZZAZIONI DEVONO ATTIVARE PER RIDURRE AL

MINIMO LA QUANTITÀ E LA PERICOLOSITÀ DELLE MINACCE

DERIVANTI DA INTERNET E DALLA GESTIONE DI DATI E

INFORMAZIONI DIGITALI

Che cos’è il “firewall”?: UNO STRUMENTO DI DIFESA DEL COMPUTER

 A cosa si riferiscono le sigle WEP, WPA e WPA2?: A PROTOCOLLI DI SICUREZZA

 PER RETI WI-FI

Che cos’è un “hotspot Wi-Fi”?: È UN QUALSIASI PUNTO DI ACCESSO AD

 INTERNET APERTO A CHI SI TROVA NELLE SUE VICINANZE,

RAGGIUNGIBILE TRAMITE IL COLLEGAMENTO WI-FI

La “confidenzialità dei dati” prevede che: SOLO LE PERSONE

 AUTORIZZATE ABBIANO ACCESSO ALLE RISORSE SCAMBIATE

Che cos’è la “firma digitale”?: È UNO STRUMENTO CAPACE DI GARANTIRE

 L’AUTENTICITÀ DEL MITTENTE CHE HA INVIATO UNA EMAIL, E

L’INTEGRITÀ DEI CONTENUTI IN ESSA PRESENTI POICHÉ CRIPTATI

DURANTE LA TRASMISSIONE

Nell’ambito dell’IT Security si protegge l’insieme delle componenti essenziali

 del computer (sistemi operativi, programmi e dati), e le reti che mettono in

connessione i singoli dispositivi informatici: VERO

Il

Dettagli
A.A. 2024-2025
13 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher bestappuntiepanieri di informazioni apprese con la frequenza delle lezioni di Prova di abilità informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Sorrentino Marco.