Quiz CS

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [023] Dove è meglio collocare una copia di sicurezza dei dati contenuti in un dispositivo?

 
 
 
 

2. [030] I file posti in quarantena:

 
 
 
 

3. [057] L’acronimo che significa accesso Wi-Fi protetto è:

 
 
 
 

4. [009] Come viene definito l’attacco informatico che dirotta il traffico da un sito web ad un finto sito?

 
 
 
 

5. [126] Quale delle seguenti azioni è denominata password cracking?

 
 
 
 

6. [112] Quale dei seguenti dati è bene non divulgare sui social network?

 
 
 
 

7. [058] L’acronimo del protocollo che prevede, per le reti wireless, una sicurezza equivalente alla rete LAN è:

 
 
 
 

8. [039] Il furto di identità si evita principalmente:

 
 
 
 

9. [163] Quando si usa la messaggistica istantanea:

 
 
 
 

10. [001] A cosa si riferisce il termine WPA?

 
 
 
 

11. [100] Per tecnica di sicurezza biometrica si intende:

 
 
 
 

12. [173] Se si depositano dati personali e notizie particolari in un social network:

 
 
 
 

13. [005] Come è possibile impedire le eventuali frodi telematiche?

 
 
 
 

14. [174] Se viene smarrita la chiave che serve a decifrare un messaggio:

 
 
 
 

15. [047] Il malware che si nasconde dentro un normale programma è detto:

 
 
 
 

16. [159] Quali tra i seguenti NON è un metodo per impedire accessi non autorizzati ai dati?

 
 
 
 

17. [070] La certezza di poter disporre di un’apparecchiatura elettronica in un’azienda è basata su:

 
 
 
 

18. [191] Un sito web è definito “sicuro” se:

 
 
 
 

19. [029] I file messi in quarantena:

 
 
 
 

20. [072] La copia dei file salvati con la procedura di backup è consigliabile conservarla:

 
 
 
 

21. [113] Quale dei seguenti è un limite dell’antivirus?

 
 
 
 

22. [044] Il malware capace di “prendere possesso” del PC è detto:

 
 
 
 

23. [059] L’amministratore di rete ha il compito di:

 
 
 
 

24. [054] Individua lo scopo principale dei software di gestione delle password:

 
 
 
 

25. [014] Con le macro disabilitate:

 
 
 
 

26. [102] Perché i sistemi operativi ed alcuni programmi chiedono con una certa frequenza di scaricare ed eseguire gli aggiornamenti?

 
 
 
 

27. [168] Raggirare qualcuno on line con una falsa identità al fine di acquisire informazioni è detto:

 
 
 
 

28. [028] I cookie sono piccole informazioni di testo che:

 
 
 
 

29. [175] Se, per velocizzare il completamento di un modulo, si usa mantenere fissi i contenuti di alcuni campi, qual è il rischio per la sicurezza?

 
 
 
 

30. [180] Tra le seguenti affermazioni relative ai software di gestione delle password, quella falsa è:

 
 
 
 

31. [077] La protezione delle informazioni commerciali sensibili ha lo scopo principale di:

 
 
 
 

32. [155] Quale, tra i seguenti tipi di siti, utilizza più probabilmente il protocollo https invece del protocollo http?

 
 
 
 

33. [116] Quale dei seguenti file possono essere eliminati dal browser?

 
 
 
 

34. [177] Si può impedire un accesso non autorizzato al network da parte di fonti esterne con un …

 
 
 
 

35. [025] I cavi di sicurezza vengono utilizzati nei computer portatili per:

 
 
 
 

36. [017] Cosa può provocare il collegamento del PC a Internet?

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading