Sul sito www.fabiofrittoli.it trovi le nuove dispense 2020 basate su Ubuntu 18.04 e LibreOffice 6.0, scritte in collaborazione con AICA e in nuovi test.
IT security 2
Sommario
0 di 36 domande completate
Domande:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
Informazione
Questo test mostra domande per esercitarsi all’esame ECDL, modulo 5 (IT Security).
Bisogna indicare un testo |
Hai già completato il quiz pertanto non puoi rifarlo.
Il quiz si sta caricando...
Devi iscriverti o registrarti per iniziare il quiz.
Bisogna completare il seguente quiz per poter avviare questo quiz:
Risultati
0 di 36 domande risposte correttamente
Il tuo tempo:
Il tempo è scaduto
Hai raggiunto 0 di 0 punti, (0)
Punteggio medio |
|
Il tuo punteggio |
|
Categorie
- Non categorizzato 0%
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- Risposta
- Controlla
-
Domanda 1 di 36
1. Domanda
Quale delle seguenti definizioni descrive un hacker?
Corretto
Non corretto
-
Domanda 2 di 36
2. Domanda
Quale dei seguenti non è un motivo per prestare attenzione alla protezione dei propri dati personali?
Corretto
Non corretto
-
Domanda 3 di 36
3. Domanda
Quali misure si possono adottare per prevenire accessi non autorizzati a dati confidenziali?
Corretto
Non corretto
-
Domanda 4 di 36
4. Domanda
Cosa si intende per confidenzialità delle informazioni?
Corretto
Non corretto
-
Domanda 5 di 36
5. Domanda
Cosa si intende per “furto di identità digitale”?
Corretto
Non corretto
-
Domanda 6 di 36
6. Domanda
Se si riceve un documento o un foglio elettronico contenente una macro, la si deve attivare?
Corretto
Non corretto
-
Domanda 7 di 36
7. Domanda
Comprimi in formato zip il documento writer.odt e proteggi con una password l’archivio compresso
Corretto
Non corretto
-
Domanda 8 di 36
8. Domanda
Quali vantaggi ha la cifratura dei dati?
Corretto
Non corretto
-
Domanda 9 di 36
9. Domanda
Cosa significa “malware”?
Corretto
Non corretto
-
Domanda 10 di 36
10. Domanda
Quali danni può procurare uno spyware?
Corretto
Non corretto
-
Domanda 11 di 36
11. Domanda
Quale delle seguenti affermazioni è falsa?
Corretto
Non corretto
-
Domanda 12 di 36
12. Domanda
Pianifica una scansione giornaliera della cartella home col software antivirus ClamTk
Corretto
Non corretto
-
Domanda 13 di 36
13. Domanda
Cosa si intende per “quarantena”?
Corretto
Non corretto
-
Domanda 14 di 36
14. Domanda
Cos’è una VPN?
Corretto
Non corretto
-
Domanda 15 di 36
15. Domanda
Quali problematiche di una rete non è in grado di risolvere un dispositivo firewall che fa anche da gateway?
Corretto
Non corretto
-
Domanda 16 di 36
16. Domanda
Attraverso quali mezzi ci si può normalmente collegare a una rete locale?
Corretto
Non corretto
-
Domanda 17 di 36
17. Domanda
Quali dei seguenti sono possibili rischi di una rete non correttamente gestita dal punto di vista della sicurezza?
Corretto
Non corretto
-
Domanda 18 di 36
18. Domanda
Cosa si intende per MAC e per viene utilizzato nelle reti wireless?
Corretto
Non corretto
-
Domanda 19 di 36
19. Domanda
E’ consigliabile accedere a una rete wireless non criptata né protetta da password?
Corretto
Non corretto
-
Domanda 20 di 36
20. Domanda
Perché è opportuno impostare delle password per l’accesso alle risorse condivise di una rete?
Corretto
Non corretto
-
Domanda 21 di 36
21. Domanda
Quale delle seguenti può essere considerata una password robusta?
Corretto
Non corretto
-
Domanda 22 di 36
22. Domanda
Quale delle seguenti attività su internet non è necessario che sia disponibile su pagine web sicure?
Corretto
Non corretto
-
Domanda 23 di 36
23. Domanda
Cos’è un certificato digitale?
Corretto
Non corretto
-
Domanda 24 di 36
24. Domanda
Impedisci a Firefox di salvare i dati dei moduli, quando vengono compilati.
Corretto
Non corretto
-
Domanda 25 di 36
25. Domanda
In Firefox blocca i cookie per il sito web http://www.sito-di-prova.com
Corretto
Non corretto
-
Domanda 26 di 36
26. Domanda
Quali delle seguenti sono impostazioni della privacy corrette sui social network?
Corretto
Non corretto
-
Domanda 27 di 36
27. Domanda
A quali rischi potenziali si è esposti utilizzando i social network?
Corretto
Non corretto
-
Domanda 28 di 36
28. Domanda
E’ utile cifrare i messaggi di posta elettronica?
Corretto
Non corretto
-
Domanda 29 di 36
29. Domanda
Quale comportamento è meglio tenere quando si riceve un messaggio di spam?
Corretto
Non corretto
-
Domanda 30 di 36
30. Domanda
Quali dei seguenti tipi di file, allegati a un messaggio di posta elettronica, possono contenere malware e arrecare danni danneggiare al dispositivo dell’utente o ai dati in esso contenuti?
Corretto
Non corretto
-
Domanda 31 di 36
31. Domanda
Cosa si intende per IM, Instant Messaging?
Corretto
Non corretto
-
Domanda 32 di 36
32. Domanda
Utilizzando un programma di messaggistica istantanea, quali strategie è meglio utilizzare per tutelare la privacy personale e la sicurezza?
Corretto
Non corretto
-
Domanda 33 di 36
33. Domanda
Come ci si deve comportare per ridurre il pericolo di furti e smarrimenti dei dispositivi informatici?
Corretto
Non corretto
-
Domanda 34 di 36
34. Domanda
Effettua una copia di backup della cartella home sul disco esterno USB “copia”, utilizzando il software di sistema
Corretto
Non corretto
-
Domanda 35 di 36
35. Domanda
Cosa bisogna fare prima di disfarsi di un vecchio computer non più funzionante?
Corretto
Non corretto
-
Domanda 36 di 36
36. Domanda
Quali delle seguenti procedure cancella i dati in modo permanente?
Corretto
Non corretto