Quiz CS

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [089] Per backup si intende:

 
 
 
 

2. [073] La digitazione di account password per entrare in una rete protetta è detta:

 
 
 
 

3. [143] Quale di questi è un potenziale problema di sicurezza quando ti connetti ad un network?

 
 
 
 

4. [046] Il malware che provoca l’infezione di una rete di computer è detto:

 
 
 
 

5. [125] Quale delle seguenti azioni contribuisce ad assicurare riservatezza durante una chat?

 
 
 
 

6. [194] Un tipo di sicurezza per reti wireless è:

 
 
 
 

7. [135] Quale delle seguenti frasi descrive meglio l’azione di un software antivirus?

 
 
 
 

8. [185] Un firewall programmato per bloccare qualsiasi collegamento da e per Internet:

 
 
 
 

9. [088] Per aumentare la sicurezza fisica delle apparecchiature è utile usare:

 
 
 
 

10. [134] Quale delle seguenti frasi descrive meglio il termine pharming?

 
 
 
 

11. [013] Con il termine phishing si intende:

 
 
 
 

12. [115] Quale dei seguenti elementi può essere usato per aumentare la sicurezza fisica delle apparecchiature?

 
 
 
 

13. [037] Il firewall ha lo scopo di:

 
 
 
 

14. [133] Quale delle seguenti è una possibile conseguenza del furto di identità:

 
 
 
 

15. [132] Quale delle seguenti è una legge europea dedicata alla protezione dei dati?

 
 
 
 

16. [119] Quale dei seguenti sistemi è un tipo particolare di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

17. [074] La distruzione dei dati contenuti nei documenti cartacei va effettuata:

 
 
 
 

18. [058] L’acronimo del protocollo che prevede, per le reti wireless, una sicurezza equivalente alla rete LAN è:

 
 
 
 

19. [060] L’amministratore di rete ha il compito di:

 
 
 
 

20. [168] Raggirare qualcuno on line con una falsa identità al fine di acquisire informazioni è detto:

 
 
 
 

21. “[131] Quale delle seguenti circostanze è considerata una minaccia di “”forza maggiore”” per i dati?”

 
 
 
 

22. [093] Per garantire la distruzione dei dati contenuti in CD e DVD occorre:

 
 
 
 

23. [181] Tra le seguenti, una tecnica di sicurezza biometrica usata per il controllo degli accessi è:

 
 
 
 

24. [032] Il certificato di sicurezza:

 
 
 
 

25. [069] L’operazione che mette in sicurezza i dati è detta:

 
 
 
 

26. [161] Quando si devono inserire dati on line in maniera ripetitiva, quale dei seguenti ausili velocizza l’inserimento di dati?

 
 
 
 

27. [176] Si fa pretexting quando:

 
 
 
 

28. [130] Quale delle seguenti caratteristiche assicura che i dati non potranno essere modificati senza autorizzazione?

 
 
 
 

29. [099] Per sicurezza, la password:

 
 
 
 

30. [102] Perché i sistemi operativi ed alcuni programmi chiedono con una certa frequenza di scaricare ed eseguire gli aggiornamenti?

 
 
 
 

31. [051] Il termine botnet indica:

 
 
 
 

32. [100] Per tecnica di sicurezza biometrica si intende:

 
 
 
 

33. [008] Come può essere impedito un accesso non autorizzato al network da parte di fonti esterne?

 
 
 
 

34. [189] Un malware che rallenta l’attività del PC facendo infinite copie di se stesso, è chiamato:

 
 
 
 

35. [092] Per eliminare in modo permanente i dati dal disco fisso occorre:

 
 
 
 

36. [020] Dalla posta arrivano messaggi di richiesta dati, collegati a falsi nomi di istituti. Questo metodo scorretto è definito:

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading