Quiz CS

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [170] Scopo del software antivirus è:

 
 
 
 

2. [035] Il degaussing è una pratica per:

 
 
 
 

3. [128] Quale delle seguenti azioni si riferisce alla verifica della vulnerabilità della sicurezza informatica?

 
 
 
 

4. [188] Un malware capace di cambiare il numero di telefono del normale ISP con un altro numero, è detto:

 
 
 
 

5. [097] Per limitare l’abuso dei tempi di collegamento a Internet, si usa:

 
 
 
 

6. [109] Quale caratteristica assicura che i dati non potranno essere modificati senza autorizzazione?

 
 
 
 

7. [156] Quale, tra i seguenti, è un crimine informatico?

 
 
 
 

8. [172] Se occorre eseguire un’operazione finanziaria in rete, è importante:

 
 
 
 

9. [175] Se, per velocizzare il completamento di un modulo, si usa mantenere fissi i contenuti di alcuni campi, qual è il rischio per la sicurezza?

 
 
 
 

10. [208] Una rete riservata, ricavata usando Internet e protetta da account, password e crittografia, è detta:

 
 
 
 

11. [198] Una password lunga 5 caratteri, è:

 
 
 
 

12. [060] L’amministratore di rete ha il compito di:

 
 
 
 

13. [063] L’hacking etico si occupa di:

 
 
 
 

14. [096] Per Instant Messaging (IM) si intende:

 
 
 
 

15. [093] Per garantire la distruzione dei dati contenuti in CD e DVD occorre:

 
 
 
 

16. “[056] L’Accesso in “”backdoor”” è:”

 
 
 
 

17. [207] Una rete LAN è costituita da:

 
 
 
 

18. [084] Particolare protezione informatica va riservata a:

 
 
 
 

19. [003] Cifrare un messaggio mentre si usa la messaggistica istantanea:

 
 
 
 

20. [022] Dopo aver svuotato il Cestino, può essere possibile recuperare i file che conteneva?

 
 
 
 

21. [049] Il malware può infettare il PC attraverso:

 
 
 
 

22. [122] Quale dei seguenti termini denomina una tipologia di crimine informatico?

 
 
 
 

23. [206] Una rete di computer infestata da malware e che può diventare un mezzo per attuare un furto di dati è detta:

 
 
 
 

24. [048] Il malware progettato per inviare ad un server nascosto le informazioni sulle abitudini dell’utente di Internet, è detto:

 
 
 
 

25. [195] Una “one-time password” si può utilizzare …

 
 
 
 

26. [085] Password cracking indica:

 
 
 
 

27. [192] Un software che consente a un server remoto di penetrare tra i file del disco fisso di un computer è detto:

 
 
 
 

28. [113] Quale dei seguenti è un limite dell’antivirus?

 
 
 
 

29. [158] Quale, tra le seguenti, è una buona pratica per assicurare la sicurezza fisica dei dispositivi?

 
 
 
 

30. [130] Quale delle seguenti caratteristiche assicura che i dati non potranno essere modificati senza autorizzazione?

 
 
 
 

31. [155] Quale, tra i seguenti tipi di siti, utilizza più probabilmente il protocollo https invece del protocollo http?

 
 
 
 

32. [114] Quale dei seguenti è un metodo per eliminare in modo permanente i dati da un disco magnetico?

 
 
 
 

33. [119] Quale dei seguenti sistemi è un tipo particolare di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

34. [205] Una rete di computer collocata in un’area circoscritta, ad esempio una scuola o un ufficio, è detta:

 
 
 
 

35. [182] Un antivurs:

 
 
 
 

36. [076] La password:

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading