Quiz CS

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [162] Quando si disabilita una macro …

 
 
 
 

2. [150] Quale tra i seguenti può essere un limite della crittografia?

 
 
 
 

3. [020] Dalla posta arrivano messaggi di richiesta dati, collegati a falsi nomi di istituti. Questo metodo scorretto è definito:

 
 
 
 

4. [004] Come è definito un esperto che annulla le protezioni dei programmi proprietari e ne fa copie per rivenderle?

 
 
 
 

5. [037] Il firewall ha lo scopo di:

 
 
 
 

6. [110] Quale circostanza ti mette a rischio di malware?

 
 
 
 

7. [083] Nella sicurezza, con il termine confidenzialità si intende:

 
 
 
 

8. [112] Quale dei seguenti dati è bene non divulgare sui social network?

 
 
 
 

9. [183] Un codice d’accesso alla rete, valido per una singola operazione, è detto:

 
 
 
 

10. [159] Quali tra i seguenti NON è un metodo per impedire accessi non autorizzati ai dati?

 
 
 
 

11. [145] Quale di questi è un tipo di sicurezza per reti wireless?

 
 
 
 

12. [178] Tenere aggiornato un programma antivirus significa:

 
 
 
 

13. [120] Quale dei seguenti siti userà prevalentemente il protocollo http invece del protocollo https:

 
 
 
 

14. [142] Quale di questi è un potenziale problema di sicurezza quando ti connetti ad un network?

 
 
 
 

15. [044] Il malware capace di “prendere possesso” del PC è detto:

 
 
 
 

16. [045] Il malware che entra nel PC attraverso le “porte posteriori” è detto:

 
 
 
 

17. [030] I file posti in quarantena:

 
 
 
 

18. [093] Per garantire la distruzione dei dati contenuti in CD e DVD occorre:

 
 
 
 

19. [040] Il furto di identità si può evitare:

 
 
 
 

20. [049] Il malware può infettare il PC attraverso:

 
 
 
 

21. [051] Il termine botnet indica:

 
 
 
 

22. [007] Come può essere definita un’informazione?

 
 
 
 

23. [132] Quale delle seguenti è una legge europea dedicata alla protezione dei dati?

 
 
 
 

24. [077] La protezione delle informazioni commerciali sensibili ha lo scopo principale di:

 
 
 
 

25. [095] Per impedire l’accesso non autorizzato ai dati si può usare:

 
 
 
 

26. [129] Quale delle seguenti caratteristiche assicura che i dati immagazzinati siano protetti da accessi non autorizzati?

 
 
 
 

27. [016] Cosa può installarsi nel PC, contro la volontà del proprietario?

 
 
 
 

28. [090] Per cifrare i messaggi occorre:

 
 
 
 

29. [041] Il grooming è:

 
 
 
 

30. [119] Quale dei seguenti sistemi è un tipo particolare di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

31. [036] Il firewall è utile contro:

 
 
 
 

32. [180] Tra le seguenti affermazioni relative ai software di gestione delle password, quella falsa è:

 
 
 
 

33. [122] Quale dei seguenti termini denomina una tipologia di crimine informatico?

 
 
 
 

34. [136] Quale delle seguenti NON rappresenta una minaccia per i dati?

 
 
 
 

35. [146] Quale di questi può essere veicoli di virus?

 
 
 
 

36. [123] Quale dei seguenti termini indica brevi informazioni di testo che vengono salvate sul computer quando un utente visita alcuni siti internet?

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading