La sicurezza informatica

10 esercizi
SVOLGI
Filtri

Informatica

sicurezza informatica: pirateria
Affinché un'operazione di pretexting abbia successo è necessario:
A: infettare un computer senza che la vittima se ne accorga
B: superare un firewall
C: la collaborazione della vittima
Scelta multipla
5

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: pirateria
Un sistema di autenticazione forte prevede l'utilizzo di:
A: almeno due antivirus
B: un antivirus e una password personale
C: almeno due metodi di riconoscimento personale
Scelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: gestione dati
Quali tra questi sono obiettivi della sicurezza informatica?
A: Mantenere la riservatezza delle informazioni.
B: Permettere la divulgazione delle informazioni.
C: Garantire l'integrità delle informazioni.
D: Impedire l'accesso alle informazioni.
Scelta multipla
4

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica e pirateria
Quale tecnica viene comunemente usata per rubare dati via mail?
A: Hunting
B: Fishing
C: Spamming
Scelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: gestione dati
Se un'applicazione che monitora l'attività sportiva, richiede esplicitamente l'accesso alla rubrica
telefonica, quale principio di difesa della privacy potrebbe violare?
A: Nessuno
B: La trasparenza
C: La proporzionalità
Scelta multipla
5

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: gestione dati
Quando si fa un backup:
A: si copiano file e cartelle.
B: si spostano file e cartelle.
C: si cancellano file e cartelle.
Scelta multipla
3

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: pirateria
In quali situazioni un messaggio e-mail può rappresentare un pericolo?
A: Quando contiene file allegati.
B: Quando è inviato a più destinatari.
C: Quando richiede l'invio di codici personali o password.
D: Quando contiene immagini, oltre al testo.
Scelta multipla
4

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: pirateria
Tutti i malware cancellano o modificano i file del computer?
A: Sì.
B: Sì, ma soltanto quelli del sistema operativo.
C: No, molti malware trasmettono dati all'esterno.
Scelta multipla
3

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: pirateria
Esistono antivirus per smartphone?
A: No, sugli smartphone l'antivirus non è necessario.
B: Sì, ma non possono eliminare i file con virus.
C: Sì, ed è fondamentale installarne uno.
Scelta multipla
3

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Informatica

sicurezza informatica: pirateria
Quando tra queste situazioni entra in azione il firewall?
A: Quando si scaricano programmi dalla Rete.
B: Quando si copiano programmi da una chiavetta USB.
C: Quando si leggono i messaggi e-mail.
Scelta multipla
3

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza