Quiz Full Standard – Cyber Security

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [173] Se si depositano dati personali e notizie particolari in un social network:

 
 
 
 

2. [128] Quale delle seguenti azioni si riferisce alla verifica della vulnerabilità della sicurezza informatica?

 
 
 
 

3. [050] Il software antivirus:

 
 
 
 

4. [045] Il malware che entra nel PC attraverso le “porte posteriori” è detto:

 
 
 
 

5. [126] Quale delle seguenti azioni è denominata password cracking?

 
 
 
 

6. [175] Se, per velocizzare il completamento di un modulo, si usa mantenere fissi i contenuti di alcuni campi, qual è il rischio per la sicurezza?

 
 
 
 

7. [133] Quale delle seguenti è una possibile conseguenza del furto di identità:

 
 
 
 

8. [092] Per eliminare in modo permanente i dati dal disco fisso occorre:

 
 
 
 

9. [017] Cosa può provocare il collegamento del PC a Internet?

 
 
 
 

10. [102] Perché i sistemi operativi ed alcuni programmi chiedono con una certa frequenza di scaricare ed eseguire gli aggiornamenti?

 
 
 
 

11. [007] Come può essere definita un’informazione?

 
 
 
 

12. [022] Dopo aver svuotato il Cestino, può essere possibile recuperare i file che conteneva?

 
 
 
 

13. [070] La certezza di poter disporre di un’apparecchiatura elettronica in un’azienda è basata su:

 
 
 
 

14. [074] La distruzione dei dati contenuti nei documenti cartacei va effettuata:

 
 
 
 

15. [028] I cookie sono piccole informazioni di testo che:

 
 
 
 

16. [189] Un malware che rallenta l’attività del PC facendo infinite copie di se stesso, è chiamato:

 
 
 
 

17. [055] L’accesso di un malware su un computer può essere favorito dall’uso di:

 
 
 
 

18. [152] Quale tra le seguenti è una minaccia ai dati “da forza maggiore”?

 
 
 
 

19. [155] Quale, tra i seguenti tipi di siti, utilizza più probabilmente il protocollo https invece del protocollo http?

 
 
 
 

20. [052] Il termine tecnico con il quale si indica la procedura di disconnessione da una rete informatica è:

 
 
 
 

21. [185] Un firewall programmato per bloccare qualsiasi collegamento da e per Internet:

 
 
 
 

22. [207] Una rete LAN è costituita da:

 
 
 
 

23. [191] Un sito web è definito “sicuro” se:

 
 
 
 

24. [158] Quale, tra le seguenti, è una buona pratica per assicurare la sicurezza fisica dei dispositivi?

 
 
 
 

25. [044] Il malware capace di “prendere possesso” del PC è detto:

 
 
 
 

26. [194] Un tipo di sicurezza per reti wireless è:

 
 
 
 

27. [192] Un software che consente a un server remoto di penetrare tra i file del disco fisso di un computer è detto:

 
 
 
 

28. [196] Una buona password deve essere formata da:

 
 
 
 

29. [004] Come è definito un esperto che annulla le protezioni dei programmi proprietari e ne fa copie per rivenderle?

 
 
 
 

30. [066] L’ingegneria sociale può produrre:

 
 
 
 

31. [062] L’assegnazione degli account per l’accesso alla rete è compito:

 
 
 
 

32. [088] Per aumentare la sicurezza fisica delle apparecchiature è utile usare:

 
 
 
 

33. [020] Dalla posta arrivano messaggi di richiesta dati, collegati a falsi nomi di istituti. Questo metodo scorretto è definito:

 
 
 
 

34. [042] Il Keylogger:

 
 
 
 

35. [039] Il furto di identità si evita principalmente:

 
 
 
 

36. [107] Qual è una buona ragione per bloccare i cookies nelle impostazioni del tuo browser?

 
 
 
 

Question 1 of 36

Ricomincia Quiz