Quiz Full Standard – Cyber Security

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [129] Quale delle seguenti caratteristiche assicura che i dati immagazzinati siano protetti da accessi non autorizzati?

 
 
 
 

2. [159] Quali tra i seguenti NON è un metodo per impedire accessi non autorizzati ai dati?

 
 
 
 

3. [018] Cosa significa “validare” i dati sottoposti a copia di sicurezza?

 
 
 
 

4. [118] Quale dei seguenti provvedimenti è una legge europea dedicata alla protezione dei dati?

 
 
 
 

5. [036] Il firewall è utile contro:

 
 
 
 

6. [109] Quale caratteristica assicura che i dati non potranno essere modificati senza autorizzazione?

 
 
 
 

7. [101] Perché è importante eliminare in modo permanente i dati da un dispositivo in disuso?

 
 
 
 

8. [001] A cosa si riferisce il termine WPA?

 
 
 
 

9. [137] Quale delle seguenti tecniche appartiene all’ingegneria sociale?

 
 
 
 

10. [201] Una protezione preventiva dei dati può attenersi:

 
 
 
 

11. [089] Per backup si intende:

 
 
 
 

12. [192] Un software che consente a un server remoto di penetrare tra i file del disco fisso di un computer è detto:

 
 
 
 

13. [033] Il collegamento a Internet:

 
 
 
 

14. [136] Quale delle seguenti NON rappresenta una minaccia per i dati?

 
 
 
 

15. [147] Quale evento potrebbe causare l’accesso non autorizzato ai dati?

 
 
 
 

16. [111] Quale dei seguenti atti è un metodo utilizzato per ottenere un furto d’identità?

 
 
 
 

17. [025] I cavi di sicurezza vengono utilizzati nei computer portatili per:

 
 
 
 

18. [184] Un dialer è:

 
 
 
 

19. [092] Per eliminare in modo permanente i dati dal disco fisso occorre:

 
 
 
 

20. [012] Con il termine malware si definisce:

 
 
 
 

21. [028] I cookie sono piccole informazioni di testo che:

 
 
 
 

22. [176] Si fa pretexting quando:

 
 
 
 

23. [062] L’assegnazione degli account per l’accesso alla rete è compito:

 
 
 
 

24. [102] Perché i sistemi operativi ed alcuni programmi chiedono con una certa frequenza di scaricare ed eseguire gli aggiornamenti?

 
 
 
 

25. [117] Quale dei seguenti programmi è un malware che può diffondersi in altri programmi e in altri computer?

 
 
 
 

26. [031] Il certificato di sicurezza:

 
 
 
 

27. [191] Un sito web è definito “sicuro” se:

 
 
 
 

28. [075] La frode informatica che utilizza email contraffatte per spingere l’utente su un falso sito bancario per carpire il numero della carta di credito si chiama:

 
 
 
 

29. [187] Un limite del software antivirus è:

 
 
 
 

30. [013] Con il termine phishing si intende:

 
 
 
 

31. [071] La cifratura di un messaggio di posta elettronica è utile per:

 
 
 
 

32. [094] Per impedire il furto di apparecchiature elettroniche come computer, monitor e stampanti, esposte al pubblico, è meglio:

 
 
 
 

33. [024] È possibile eliminare definitivamente un dato su un social network, in caso di ripensamento?

 
 
 
 

34. [190] Un malware particolarmente infettivo, che può diffondersi ad altri computer, programmi e file, è detto:

 
 
 
 

35. [124] Quale delle seguenti azioni contribuisce ad assicurare che solo determinati destinatari possono leggere una determinata email?

 
 
 
 

36. [145] Quale di questi è un tipo di sicurezza per reti wireless?

 
 
 
 

Question 1 of 36

Ricomincia Quiz