INFO

Informatica

Un corretto comportamento nell'uso delle password prevede che:
A: si possa usare la stessa password in più applicazioni, per non rischiare di dimenticarla.
B: non contengano caratteri diversi da lettere e numeri, perché se si usano tastiere diverse, queste potrebbero non avere i tasti corrispondenti.
C: non contengano contemporaneamente caratteri maiuscoli e minuscoli, per evitare di fare confusione nella digitazione.
D: non contengano nomi di familiari, perché chi cerca di violare gli accessi utilizza anche questo criterio.
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Un software antivirus:
A: deve essere aggiornato con frequenza, per non perdere la sua efficacia.
B: se non viene aggiornato, diventa totalmente inefficace.
C: se è gratuito, è certamente inefficace.
D: se viene aggiornato, è sicuro al 100%.
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Il furto di dati da un computer si può prevenire:
A: proteggendo il computer con un nome utente e una password.
B: aggiornando i programmi che gestiscono i dati da proteggere.
C: facendo regolarmente il backup dei dati.
D: usando computer portatili invece di postazioni fisse.
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Per difendere la propria privacy quando si accede a una comunità virtuale, è bene:
A: rendere privato il profilo con i propri dati personali.
B: limitare il più possibile le informazioni riservate che si forniscono.
C: proteggersi installando un firewall.
D: proteggersi installando un antivirus.
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Il firewall:
A: si usa principalmente per eliminare i virus penetrati nel computer.
B: è un hardware o un software che filtra i dati scambiati tra computer e rete.
C: ha la funzione di regolare il flusso dei dati all'interno di una rete locale.
D: ha la funzione di controllare il corretto uso degli accessi all'interno di una rete locale.
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

I programmi per il controllo da parte dei genitori:
A: sono inutili se il computer dispone di un firewall e di un antivirus.
B: possono controllare soltanto il contenuto dei siti Internet.
C: possono controllare sia il contenuto dei siti web sia i tempi di connessione alla rete.
D: sono vietati, perché violano la privacy del minore.
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Un certificato digitale:
A: serve a garantire che un utente, un computer o un sito siano autentici.
B: ha una durata limitata nel tempo.
C: può essere rilasciato dagli uffici dell'anagrafe.
D: garantisce che un sito web non contenga virus.
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Il termine malware indica:
A: un software antivirus.
B: un particolare tipo di virus.
C: un programma pirata.
D: l'insieme dei software creati per arrecare danni ai computer.
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Attraverso quali vie avvengono, in genere, gli attacchi con la tecnica del phishing?
A: posta elettronica
B: messaggistica istantanea
C: navigazione in rete
D: SMS
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Se si riceve un messaggio di posta elettronica con un file allegato:
A: se proviene da un mittente sconosciuto, bisogna cancellarlo subito perché contiene certamente un virus.
B: se proviene da un mittente conosciuto, si può aprire l'allegato perché non contiene certamente un virus.
C: bisogna aprire l'allegato e poi controllarlo con un programma antivirus.
D: si può salvare l'allegato, senza aprirlo, e poi controllarlo con un programma antivirus.
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Un sito sicuro:
A: è riconoscibile perché il suo indirizzo inizia con https
B: fa viaggiare le informazioni scambiate in forma criptata
C: è garantito come privo di virus
D: è garantito come privo di materiale non idoneo per i minori
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Una one-time password:
A: è una password insicura, che si può usare la prima volta che ci si registra a un nuovo sito, ma poi va subito cambiata.
B: viene creata di volta in volta dall'utente, che nel farlo deve attenersi alle regole generali di sicurezza delle password.
C: può essere generata di speciali dispositivi chiamati token.
D: si utilizza di solito per accedere ai servizi di home banking.
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

I cookie:
A: sono un sinonimo di spyware
B: vengono sempre cancellati automaticamente alla chiusura del browser
C: sono file di piccole dimensioni
D: giungono per posta elettronica
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Quale tra questi non è un rischio legato all'uso frequente delle reti sociali?
A: Incappare in utenti con falsa identità.
B: Ricevere messaggi fraudolenti.
C: Essere vittima del cyberbullismo.
D: Diventare involontariamente complice di azioni di pirateria informatica.
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Il proprio nome utente:
A: può essere conosciuto anche da altre persone.
B: deve contenere lettere maiuscole e minuscole.
C: può essere utilizzato più volte, in situazioni diverse.
D: va mantenuto rigorosamente segreto.
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Nell'uso della messaggistica istantanea, la confidenzialità consiste:
A: nel rispetto delle regole di questa forma di comunicazione
B: nella disponibilità a comunicare anche con utenti alle prime armi
C: nella capacità di intrattenere buoni rapporti personali con tutti gli utenti
D: nella capacità dei sistemi di impedire la decifrazione dei dati eventualmente intercettati
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Le copie di sicurezza dei dati:
A: sono copie sicuramente prive di virus.
B: vanno fatte solo su supporti tipo CD o DVD, per evitarne la cancellazione accidentale.
C: sono un'assicurazione contro la perdita accidentale di dati importanti.
D: possono essere fatte soltanto dagli enti deputati a garantire la riservatezza dei dati personali.
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Quando si cede un computer, è importante:
A: che siano integre le etichette con il numero di licenza del sistema operativo.
B: fornire all'acquirente i CD originali con i driver delle periferiche installate.
C: aver prima spostato nel Cestino tutti i dati importanti.
D: aver prima eliminato tutti i dati importanti usando programmi specializzati.
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Normalmente non si ricorre a una password per:
A: proteggere l'accesso a un computer
B: proteggere un documento di testo
C: proteggere un file compresso
D: impedire l'uso del browser a un utente che ha accesso al computer
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

Un cracker:
A: è un criminale informatico
B: è un sinonimo di hacker
C: accede in maniera non convenzionale a un sistema con intenzioni malevole
D: è un tipo di virus che attacca le reti locali
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza