Quiz CS

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [029] I file messi in quarantena:

 
 
 
 

2. [071] La cifratura di un messaggio di posta elettronica è utile per:

 
 
 
 

3. [145] Quale di questi è un tipo di sicurezza per reti wireless?

 
 
 
 

4. [207] Una rete LAN è costituita da:

 
 
 
 

5. [094] Per impedire il furto di apparecchiature elettroniche come computer, monitor e stampanti, esposte al pubblico, è meglio:

 
 
 
 

6. [139] Quale di queste password è più efficace?

 
 
 
 

7. [123] Quale dei seguenti termini indica brevi informazioni di testo che vengono salvate sul computer quando un utente visita alcuni siti internet?

 
 
 
 

8. [129] Quale delle seguenti caratteristiche assicura che i dati immagazzinati siano protetti da accessi non autorizzati?

 
 
 
 

9. [189] Un malware che rallenta l’attività del PC facendo infinite copie di se stesso, è chiamato:

 
 
 
 

10. [068] L’ingegneria sociale…

 
 
 
 

11. [180] Tra le seguenti affermazioni relative ai software di gestione delle password, quella falsa è:

 
 
 
 

12. [114] Quale dei seguenti è un metodo per eliminare in modo permanente i dati da un disco magnetico?

 
 
 
 

13. [186] Un firewall:

 
 
 
 

14. “[056] L’Accesso in “”backdoor”” è:”

 
 
 
 

15. [171] Se il disco fisso di un computer viene smagnetizzato con il dispositivo elettromagnetico “Degausser”:

 
 
 
 

16. [034] Il collegamento alla rete:

 
 
 
 

17. [151] Quale tra i seguenti, è uno scopo di un account di rete?

 
 
 
 

18. [174] Se viene smarrita la chiave che serve a decifrare un messaggio:

 
 
 
 

19. [202] Una rete aziendale VPN:

 
 
 
 

20. [092] Per eliminare in modo permanente i dati dal disco fisso occorre:

 
 
 
 

21. [025] I cavi di sicurezza vengono utilizzati nei computer portatili per:

 
 
 
 

22. [150] Quale tra i seguenti può essere un limite della crittografia?

 
 
 
 

23. [183] Un codice d’accesso alla rete, valido per una singola operazione, è detto:

 
 
 
 

24. [064] L’icona di un lucchetto chiuso, a fianco a un indirizzo di rete che inizia per https:// indica:

 
 
 
 

25. [054] Individua lo scopo principale dei software di gestione delle password:

 
 
 
 

26. [008] Come può essere impedito un accesso non autorizzato al network da parte di fonti esterne?

 
 
 
 

27. [039] Il furto di identità si evita principalmente:

 
 
 
 

28. [026] I computer di un ufficio che comunicano tra loro senza cavi, costituiscono una:

 
 
 
 

29. [024] È possibile eliminare definitivamente un dato su un social network, in caso di ripensamento?

 
 
 
 

30. [152] Quale tra le seguenti è una minaccia ai dati “da forza maggiore”?

 
 
 
 

31. [162] Quando si disabilita una macro …

 
 
 
 

32. [169] Rientra tra i compiti dell’amministratore di un network:

 
 
 
 

33. [083] Nella sicurezza, con il termine confidenzialità si intende:

 
 
 
 

34. [044] Il malware capace di “prendere possesso” del PC è detto:

 
 
 
 

35. [120] Quale dei seguenti siti userà prevalentemente il protocollo http invece del protocollo https:

 
 
 
 

36. [046] Il malware che provoca l’infezione di una rete di computer è detto:

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading