vuoi
o PayPal
tutte le volte che vuoi
SOTTO FORMA DI DATI
In una rete informatica, i “client” sono i computer degli utenti che accedono ai
dati forniti dal “server”: VERO
“L’accountability” è un processo secondo cui chi gestisce un sistema può
monitorare e tracciare le attività degli utenti che vi hanno fatto accesso:
VERO
In ambito informatico, “l'informazione” è il risultato dell'interpretazione di
un insieme di dati che possono incrementare le conoscenze di un soggetto:
VERO
Chi sono i “phreaker”?: SONO HACKER CHE UTILIZZANO NUMERI
TELEFONICI O CARTE TELEFONICHE PER ACCEDERE AD ALTRI
COMPUTER
Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere
i malware definiti “polimorfi”:
VERO
A cosa servono la “username” e “password”?: SERVONO PER AUTENTICARSI
ED ENTRARE IN UN SISTEMA
È possibile cambiare le impostazioni delle “macro” per disabilitarle?: VERO
Per accedere ad un qualsiasi account (di posta elettronica, di una home banking,
di Facebook, e così via) è
necessario “autenticarsi”, cioè farsi riconoscere dal sistema inserendo una
password: VERO
Il “phishing” ha l’intento di: CARPIRE I DATI DI UN UTENTE ATTRAVERSO
UNA EMAIL CHE LO INVITA A VISITARE UN SITO O A RISPONDERE
LASCIANDO I SUOI DATI
Che cos’è lo “standard ISO/27001”?: È UNA NORMA INTERNAZIONALE
CHE DEFINISCE I REQUISITI PER IMPOSTARE E GESTIRE UN SISTEMA
DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI (SGSI O
ISMS, DALL'INGLESE INFORMATION SECURITY MANAGEMENT
SYSTEM), ED INCLUDE ASPETTI RELATIVI ALLA SICUREZZA LOGICA,
FISICA ED ORGANIZZATIVA
Per prevenire il furto d’identità è consigliabile non memorizzare PIN, password,
nome utente o altri parametri per
l’accesso ai servizi delle banche sullo smartphone: VERO
Per tenere sicura la nostra posta elettronica, possiamo crittografare le email
utilizzando specifici programmi. In questo modo, gli intrusi non potranno né
leggerle né modificarle: VERO
Che cos’è il “Wi-Fi”?: UNA TECNOLOGIA CHE CONSENTE A DISPOSITIVI
DIVERSI DI COMUNICARE SENZA IL RICORSO AD ALCUN TIPO DI
CAVO
Che cos’è una “rete LAN ad anello”?: È UNA RETE INFORMATICA I CUI NODI
SONO COLLEGATI IN FILA, IN MODO
TALE CHE L’ULTIMO SI CONNETTA AL PRIMO, CHIUDENDO COSÌ IL
CERCHIO
“L’autenticazione a due fattori” è uno dei metodi meno sicuri per
proteggere i propri account. Infatti essa
consiste nell’inserire una username ed una password per accedere al
proprio profilo o account: FALSO
La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci
sono diversi tipi di scansione. In particolare, la “scansione rapida”: VERIFICA
L’INTEGRITÀ DEI FILE CARICATI ALL’AVVIO DEL SISTEMA OPERATIVO E LA
MEMORIA DI SISTEMA
Che cos’è la “social engineering”?: UNA MANIPOLAZIONE PSICOLOGICA
CHE INDUCE CHI NE È VITTIMA A COMPORTARSI IN UNA DETERMINATA
MANIERA O RIVELARE INFORMAZIONI PERSONALI SENZA RENDERSENE
REALMENTE CONTO
Che cos’è “Google Authenticator”?: UN’APPLICAZIONE CHE CONSENTE LA
DOPPIA AUTENTICAZIONE
In un social network, quale dei seguenti non è un caso di “poisoning”?: L’INVIO
DI UN MESSAGGIO PRIVATO
Come si definiscono gli “eventi indesiderati” (che espongono i sistemi
operativi, i dati e le informazioni a minacce)?: SONO LE OPERAZIONI
COMPIUTE DA SOGGETTI INTENZIONATI A DANNEGGIARE IL
FUNZIONAMENTO DEI DISPOSTIVI O A SOTTRARRE INFORMAZIONI
E DATI
Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace
di scrivere il codice con cui sono costruiti i software: VERO
Se si riceve una email alla quale è stata allegata un “firma digitale”, occorre
prestare attenzione poiché potrebbe
essere un tentativo di “phishing”: FALSO
Che cos’è il “jamming”?: UN TIPO DI ATTACCO CHE CONSISTE NEL
CREARE INTERFERENZE PER RENDERE INUTILIZZABILE UN CANALE
DI COMUNICAZIONE VIA RADIO
L’espressione “malware” deriva: DALLA CONTRAZIONE DELLE PAROLE
MALICIOUS E SOFTWARE
L’IT Security rappresenta: L’INSIEME DELLE TECNOLOGIE E DEI
PROCESSI PROGETTATI PER GARANTIRE LA PROTEZIONE DI RETI,
SISTEMI OPERATIVI, PROGRAMMI, DATI E INFORMAZIONI DA
ACCESSI NON AUTORIZZATI, ATTACCHI E DANNI
In una rete informatica, che cosa sono i “server”?: SONO I COMPUTER CHE
CONSERVANO I DATI CUI POSSONO ACCEDERE I CLIENT, CIOÈ I
DISPOSITIVI COLLEGATI ALLA RETE
Quale delle seguenti è una misura utile per non ricevere messaggi di
“spam”?: NON PUBBLICARE IL PROPRIO INDIRIZZO EMAIL IN PAGINE
WEB
Che cos’è il “trojan horse”?
È UN PROGRAMMA CHE L’UTENTE SCARICA PERCHÉ HA FUNZIONALITÀ
UTILI E DESIDERATE, MA CHE, SE
ESEGUITO, AVVIA, A SUA INSAPUTA, ISTRUZIONI DANNOSE PER I FILE
L’“integrità dei dati” prevede che: I DATI SIANO EFFETTIVAMENTE
QUELLI CHE LE PARTI IN CAUSA LEGITTIMAMENTE SONO
CONVINTI CHE SIANO
Nella tua casella di posta elettronica Gmail, esegui i comandi per spostare nella
sezione “postain arrivo” una email precedentemente contrassegnata come
“spam”: SPAM,SPUNTA LA CASELLA DELLA MAIL,SELEZIONA “NON SPAM”
“ProtonMail” è un servizio di rimozione online di malware.Falso 87. Nella tua
casella di posta elettronica Gmail, esegui i comandi per “eliminare
definitivamente” una email segnalata come “spam”: SPAM,CONTRASSEGNA
CASELLA MAIL,SELEZIONA “ELIMINA DEFINITIVAMENTE”
Qual è lo scopo principale dell’IT Security?: GARANTIRE LA PROTEZIONE
DELL'INTEGRITÀ FISICA (HARDWARE) E LOGICO-FUNZIONALE
(SOFTWARE) DI UN SISTEMA INFORMATICO E DEI DATI IN ESSO
CONTENUTI O SCAMBIATI IN RETE
Che tipo di “malware” è in grado di rilevare un “antivirus”?: SOLTANTO
QUELLI GIÀ PRESENTI NEL SUO DATABASE
In Informatica, cosa si intende per “vulnerabilità”?: IL LIVELLO DI
ESPOSIZIONE RISPETTO ALLA MINACCIA IN UN DETERMINATO
CONTESTO
È buona norma proteggere una rete Wi-Fi impostando una password per
l’accesso: VERO
Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente
ad un’altra persona: FALSO
Si può impostare un antivirus affinché compia la “scansione” del computer al
momento dell’avvio di quest’ultimo:
VERO
Cosa si intende con “biometria” in informatica?: UN SISTEMA IN GRADO DI
RICONOSCERE E IDENTIFICARE UN INDIVIDUO IN BASE AD ALCUNE
CARATTERISTICHE FISIOLOGICHE
In ambito informatico, la “contromisura” rappresenta il livello di
esposizione rispetto alla minaccia in un determinato contesto: FALSO
Che cos’è il “Social Network Poisoning”?: UN PARTICOLARE TIPO DI AZIONI
MALEVOLI VOLTE AD INTRODURRE PROFILI ARTEFATTI E RELAZIONI
INESISTENTI SUI SOCIAL NETWORK
Qual è la prima azione da compiere quando ci accorgiamo che qualcuno sta
utilizzando il nostro profilo social in modo illecito?: CAMBIARE LA PASSWORD
Che cos’è un “antivirus”?: È UNO SPECIALE SOFTWARE CON CUI
RILEVARE ED ELIMINARE PROGRAMMI MALEVOLI CHE INSIDIANO
LA SICUREZZA DEI COMPUTER
Nella tua casella di posta elettronica Gmail, esegui i comandi per cambiare la
password di accesso:
ROTELLINA,IMPOSTAZIONI,ACCOUNT E IMPORTAZIONE,CAMBIA
PASSWORD
Qual è il più immediato sistema di protezione dai malware?: L’ANTIVIRUS
Che cos’è un “malware”?: UN QUALSIASI PROGRAMMA CREATO ALLO
SCOPO DI CAUSARE DANNI AD UN DISPOSITIVO SU CUI VIENE
ESEGUITO E SUI DATI CHE VI SONO IMMAGAZZINATI.
Che cos’è il “furto d’identità”?: IL FURTO DI DATI PERSONALI E SENSIBILI
Utilizzare social network e blog non comporta rischi per la sicurezza: FALSO
L’“autenticazione”, quale obiettivo della sicurezza informatica, assicura:
L'IDENTITÀ DI UN UTENTE, GARANTENDO A CIASCUN
CORRISPONDENTE CHE IL SUO PARTNER SIA EFFETTIVAMENTE QUELLO
CHE CREDE
Cosa sono virus, trojan, spyware e worm?: DEI MALWARE
Se digitando l’indirizzo di un sito Internet nell’apposita barra di un qualsiasi
browser, si viene indirizzati ad un altro sito, oppure se la pagina predefinita
del browser è diventata qualcos’altro, è molto probabile che il computer in
uso sia contagiato da un trojan: FALSO
Che cos’è la “scansione”?: È IL PROCESSO DI ANALISI DEL COMPUTER O
DISPOSITIVO IN USO COMPIUTO
DALL’ANTIVIRUS AL FINE DI RILEVARE DELLE MINACCE
Cos’è lo “spyware”?: È UN PROGRAMMA USATO PER SPIARE LE
INFORMAZIONI DEL SISTEMA SUL QUALE SONO INSTALLATI
Che cosa definiscono gli standard di sicurezza informatica?: LE REGOLE
CHE LE ORGANIZZAZIONI DEVONO ATTIVARE PER RIDURRE AL
MINIMO LA QUANTITÀ E LA PERICOLOSITÀ DELLE MINACCE
DERIVANTI DA INTERNET E DALLA GESTIONE DI DATI E
INFORMAZIONI DIGITALI
Che cos’è il “firewall”?: UNO STRUMENTO DI DIFESA DEL COMPUTER
A cosa si riferiscono le sigle WEP, WPA e WPA2?: A PROTOCOLLI DI SICUREZZA
PER RETI WI-FI
Che cos’è un “hotspot Wi-Fi”?: È UN QUALSIASI PUNTO DI ACCESSO AD
INTERNET APERTO A CHI SI TROVA NELLE SUE VICINANZE,
RAGGIUNGIBILE TRAMITE IL COLLEGAMENTO WI-FI
La “confidenzialità dei dati” prevede che: SOLO LE PERSONE
AUTORIZZATE ABBIANO ACCESSO ALLE RISORSE SCAMBIATE
Che cos’è la “firma digitale”?: È UNO STRUMENTO CAPACE DI GARANTIRE
L’AUTENTICITÀ DEL MITTENTE CHE HA INVIATO UNA EMAIL, E
L’INTEGRITÀ DEI CONTENUTI IN ESSA PRESENTI POICHÉ CRIPTATI
DURANTE LA TRASMISSIONE
Nell’ambito dell’IT Security si protegge l’insieme delle componenti essenziali
del computer (sistemi operativi, programmi e dati), e le reti che mettono in
connessione i singoli dispositivi informatici: VERO
Il