INFO

Informatica

sicurezza informatica: gestione dati
Quali tra questi sono obiettivi della sicurezza informatica?
A: Mantenere la riservatezza delle informazioni.
B: Permettere la divulgazione delle informazioni.
C: Garantire l'integrità delle informazioni.
D: Impedire l'accesso alle informazioni.
Scelta multiplaScelta multipla
4

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: gestione dati
Quando è entrata in vigore la legge europea sulla protezione della privacy (GDPR)?
A: Nel 1993.
B: Nel 2003.
C: Nel 2018.
Scelta multiplaScelta multipla
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: gestione dati
Qual è il numero minimo di caratteri che deve avere una password per essere considerata sicura?
A: 4
B: 8
C: 16
Scelta multiplaScelta multipla
3

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: gestione dati
Quando si fa un backup:
A: si copiano file e cartelle.
B: si spostano file e cartelle.
C: si cancellano file e cartelle.
Scelta multiplaScelta multipla
3

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: gestione dati
A: In ogni momento posso cancellare definitivamente le informazioni che pubblico sui miei social media.
Vero o falsoVero o falso
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: pirateria
Chi si occupa di ingegneria sociale:
A: costruisce reti di computer.
B: si impossessa di informazioni sensibili.
C: progetta il software dei social network.
Scelta multiplaScelta multipla
3

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: pirateria
In quali situazioni un messaggio e-mail può rappresentare un pericolo?
A: Quando contiene file allegati.
B: Quando è inviato a più destinatari.
C: Quando richiede l'invio di codici personali o password.
D: Quando contiene immagini, oltre al testo.
Scelta multiplaScelta multipla
4

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: pirateria
Tutti i malware cancellano o modificano i file del computer?
A: Sì.
B: Sì, ma soltanto quelli del sistema operativo.
C: No, molti malware trasmettono dati all'esterno.
Scelta multiplaScelta multipla
3

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: pirateria
Esistono antivirus per smartphone?
A: No, sugli smartphone l'antivirus non è necessario.
B: Sì, ma non possono eliminare i file con virus.
C: Sì, ed è fondamentale installarne uno.
Scelta multiplaScelta multipla
3

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: pirateria
Quando tra queste situazioni entra in azione il firewall?
A: Quando si scaricano programmi dalla Rete.
B: Quando si copiano programmi da una chiavetta USB.
C: Quando si leggono i messaggi e-mail.
Scelta multiplaScelta multipla
3

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza