Informatica - Scuola secondaria di secondo gradoInformazione, informatica e computerLa sicurezza informaticaIngegneria sociale

La sicurezza informatica

10 esercizi
SVOLGI
Filtri

Informatica

sicurezza informatica: gestione dati
Quali tra questi sono obiettivi della sicurezza informatica?
A: Mantenere la riservatezza delle informazioni.
B: Permettere la divulgazione delle informazioni.
C: Garantire l'integrità delle informazioni.
D: Impedire l'accesso alle informazioni.
Scelta multipla
4

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica e pirateria
Quale tecnica viene comunemente usata per rubare dati via mail?
A: Hunting
B: Fishing
C: Spamming
Scelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: gestione dati
Se un'applicazione che monitora l'attività sportiva, richiede esplicitamente l'accesso alla rubrica
telefonica, quale principio di difesa della privacy potrebbe violare?
A: Nessuno
B: La trasparenza
C: La proporzionalità
Scelta multipla
5

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: gestione dati
Quando si fa un backup:
A: si copiano file e cartelle.
B: si spostano file e cartelle.
C: si cancellano file e cartelle.
Scelta multipla
3

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: gestione dati
A: In ogni momento posso cancellare definitivamente le informazioni che pubblico sui miei social media.
Vero o falso
2

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: pirateria
Chi si occupa di ingegneria sociale:
A: costruisce reti di computer.
B: si impossessa di informazioni sensibili.
C: progetta il software dei social network.
Scelta multipla
3

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: pirateria
In quali situazioni un messaggio e-mail può rappresentare un pericolo?
A: Quando contiene file allegati.
B: Quando è inviato a più destinatari.
C: Quando richiede l'invio di codici personali o password.
D: Quando contiene immagini, oltre al testo.
Scelta multipla
4

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: pirateria
Tutti i malware cancellano o modificano i file del computer?
A: Sì.
B: Sì, ma soltanto quelli del sistema operativo.
C: No, molti malware trasmettono dati all'esterno.
Scelta multipla
3

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: pirateria
Esistono antivirus per smartphone?
A: No, sugli smartphone l'antivirus non è necessario.
B: Sì, ma non possono eliminare i file con virus.
C: Sì, ed è fondamentale installarne uno.
Scelta multipla
3

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: pirateria
Quando tra queste situazioni entra in azione il firewall?
A: Quando si scaricano programmi dalla Rete.
B: Quando si copiano programmi da una chiavetta USB.
C: Quando si leggono i messaggi e-mail.
Scelta multipla
3

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza