Quiz CS

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [048] Il malware progettato per inviare ad un server nascosto le informazioni sulle abitudini dell’utente di Internet, è detto:

 
 
 
 

2. [095] Per impedire l’accesso non autorizzato ai dati si può usare:

 
 
 
 

3. [027] I computer di un ufficio, collegati tra loro attraverso cavi dati (rete cablata) costituiscono una:

 
 
 
 

4. [181] Tra le seguenti, una tecnica di sicurezza biometrica usata per il controllo degli accessi è:

 
 
 
 

5. [125] Quale delle seguenti azioni contribuisce ad assicurare riservatezza durante una chat?

 
 
 
 

6. [138] Quale di queste affermazioni è vera riguardo ai file posti in quarantena?

 
 
 
 

7. [197] Una firma digitale è:

 
 
 
 

8. [150] Quale tra i seguenti può essere un limite della crittografia?

 
 
 
 

9. [044] Il malware capace di “prendere possesso” del PC è detto:

 
 
 
 

10. [023] Dove è meglio collocare una copia di sicurezza dei dati contenuti in un dispositivo?

 
 
 
 

11. [045] Il malware che entra nel PC attraverso le “porte posteriori” è detto:

 
 
 
 

12. [202] Una rete aziendale VPN:

 
 
 
 

13. [075] La frode informatica che utilizza email contraffatte per spingere l’utente su un falso sito bancario per carpire il numero della carta di credito si chiama:

 
 
 
 

14. [174] Se viene smarrita la chiave che serve a decifrare un messaggio:

 
 
 
 

15. [067] L’ingegneria sociale si occupa di:

 
 
 
 

16. [145] Quale di questi è un tipo di sicurezza per reti wireless?

 
 
 
 

17. [119] Quale dei seguenti sistemi è un tipo particolare di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

18. [169] Rientra tra i compiti dell’amministratore di un network:

 
 
 
 

19. [144] Quale di questi è un potenziale punto debole nella sicurezza dei messaggi istantanei (chat)?

 
 
 
 

20. [009] Come viene definito l’attacco informatico che dirotta il traffico da un sito web ad un finto sito?

 
 
 
 

21. [183] Un codice d’accesso alla rete, valido per una singola operazione, è detto:

 
 
 
 

22. [167] Quando usi una rete wireless non protetta…

 
 
 
 

23. [057] L’acronimo che significa accesso Wi-Fi protetto è:

 
 
 
 

24. [137] Quale delle seguenti tecniche appartiene all’ingegneria sociale?

 
 
 
 

25. [022] Dopo aver svuotato il Cestino, può essere possibile recuperare i file che conteneva?

 
 
 
 

26. [157] Quale, tra le seguenti, è la misura più efficace contro il furto dei dati?

 
 
 
 

27. [094] Per impedire il furto di apparecchiature elettroniche come computer, monitor e stampanti, esposte al pubblico, è meglio:

 
 
 
 

28. [146] Quale di questi può essere veicoli di virus?

 
 
 
 

29. [041] Il grooming è:

 
 
 
 

30. [194] Un tipo di sicurezza per reti wireless è:

 
 
 
 

31. [026] I computer di un ufficio che comunicano tra loro senza cavi, costituiscono una:

 
 
 
 

32. [114] Quale dei seguenti è un metodo per eliminare in modo permanente i dati da un disco magnetico?

 
 
 
 

33. [162] Quando si disabilita una macro …

 
 
 
 

34. [083] Nella sicurezza, con il termine confidenzialità si intende:

 
 
 
 

35. [046] Il malware che provoca l’infezione di una rete di computer è detto:

 
 
 
 

36. [097] Per limitare l’abuso dei tempi di collegamento a Internet, si usa:

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading