Lingua inglese - Scuola secondaria di secondo gradoICT in ActionICT in ActionUnit 7 - Network Security

Unit 7 - Network Security

10 esercizi
SVOLGI
Filtri

Lingua inglese

Encryption
What is encryption?
A: Encryption is the conversion of information, using a public encryption key, into a meaningless form that cannot be read if intercepted.
B: Encryption is the conversion of information, using a public encryption key, into information that can easily be read.
C: Encryption is the conversion of data into information that can be accessed by various computers.
Scelta multipla
3

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Lingua inglese

Ethical hacking
Ethical hacking is aimed at deleting and fixing vulnerabilities in digital systems before any malicious attackers can convert them. Even though they are using the same tools, techniques and processes their goal is completely different. The main similarity between the two types of engineers is that the ethical hackers will be authorized to attack the systems. Instead of taking advantage of the compromised systems, they will report the strengths back to the organization and provide recommendations on how to improve the overall security.
Trova errore
5

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Lingua inglese

Firewall
A firewall is a network ________ system. They control the ________ of data between a computer and other network computers or the Internet. They can be configured to apply ________ to certain programs, websites or network ________. They can be either software based or ________ based and a hardware firewall is generally more expensive but more robust.
Posizionamento
4

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Lingua inglese

Malware
What is Malware short for?
A: Malware is short for malicious software.
B: Malware is short for malady software.
C: Malware is short for malaria software.
Scelta multipla
1

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Lingua inglese

Network policies
In order to ________ their computer systems, owners of large ________ write network policies to set practical rules that all users should follow. These can relate to ________ privacy, the use of personal devices, the backing up of ________ and acceptable network use. A ________ protocol document outlines all these precautions in detail.
Completamento aperto
5

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Lingua inglese

Network security
The protection of our computer printers has to constantly evolve to meet the ever-increasing number of approaches. The threats are from various networks, such as computer users with criminal intent and automated self-replicating programs. Hackers can break into houses for financial crimes, vandalism and corporate advertising.
Trova errore
5

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Lingua inglese

Passwords
Passwords help to prevent ________ access to a network or computer. However, they are only ________ if they remain ________ and are not easy to crack by brute force attacks. They should not be used for ________ accounts and should never be written down. Long passwords that use a ________ of letters, numbers and symbols will take longer to guess in a brute force attack.
Completamento chiuso
4

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Lingua inglese

Ransomware and trojan
Ransomware is a ________ that employs encryption to hold a victim's ________. It encrypts the files of an infected computer and ________ them only once the payment has been made. Another major type of malware is the Trojan horse, or Trojan. A Trojan is a type of program that looks ________ but can take control of your device. A Trojan is designed to damage, steal or, in general, inflict some ________ action on your data or network.
Completamento chiuso
4

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Lingua inglese

Two factor authentication
Two-factor ________ (2FA) can be used to add an extra layer of ________ to the use of passwords. In addition to providing a username and ________, the user has to enter a code that only they have ________ to. Usually this is a code that has been sent to another ________ they have possession of, such as a mobile phone.
Posizionamento
4

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza

Lingua inglese

Virus
The best-known type of ________ is probably the virus. A virus is a computer ________ that is ________ within another program. This means that a virus may exist in a system but may not ________ until the user opens the ________ program.
Completamento aperto
5

Il punteggio di un esercizio è determinato
dalla difficoltà: da 1 (più facile) a 5 (più
difficile).Vuoi saperne di più? Consulta il
Centro Assistenza