Quiz Full Standard – Cyber Security

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [042] Il Keylogger:

 
 
 
 

2. [006] Come è possibile proteggere un computer dai virus?

 
 
 
 

3. [178] Tenere aggiornato un programma antivirus significa:

 
 
 
 

4. [185] Un firewall programmato per bloccare qualsiasi collegamento da e per Internet:

 
 
 
 

5. [179] Tipo di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

6. [078] La riproduzione accurata del sito di un’azienda da simulare per portare avanti una truffa, è detta:

 
 
 
 

7. [111] Quale dei seguenti atti è un metodo utilizzato per ottenere un furto d’identità?

 
 
 
 

8. [169] Rientra tra i compiti dell’amministratore di un network:

 
 
 
 

9. [060] L’amministratore di rete ha il compito di:

 
 
 
 

10. [189] Un malware che rallenta l’attività del PC facendo infinite copie di se stesso, è chiamato:

 
 
 
 

11. [008] Come può essere impedito un accesso non autorizzato al network da parte di fonti esterne?

 
 
 
 

12. [134] Quale delle seguenti frasi descrive meglio il termine pharming?

 
 
 
 

13. [173] Se si depositano dati personali e notizie particolari in un social network:

 
 
 
 

14. [180] Tra le seguenti affermazioni relative ai software di gestione delle password, quella falsa è:

 
 
 
 

15. [017] Cosa può provocare il collegamento del PC a Internet?

 
 
 
 

16. [172] Se occorre eseguire un’operazione finanziaria in rete, è importante:

 
 
 
 

17. [201] Una protezione preventiva dei dati può attenersi:

 
 
 
 

18. [145] Quale di questi è un tipo di sicurezza per reti wireless?

 
 
 
 

19. [138] Quale di queste affermazioni è vera riguardo ai file posti in quarantena?

 
 
 
 

20. [052] Il termine tecnico con il quale si indica la procedura di disconnessione da una rete informatica è:

 
 
 
 

21. [041] Il grooming è:

 
 
 
 

22. [104] Portare avanti un accordo online, falsificando i propri dati personali, è reato di:

 
 
 
 

23. [151] Quale tra i seguenti, è uno scopo di un account di rete?

 
 
 
 

24. [065] L’information diving è:

 
 
 
 

25. [141] Quale di questi è un metodo di ingegneria sociale?

 
 
 
 

26. [174] Se viene smarrita la chiave che serve a decifrare un messaggio:

 
 
 
 

27. [038] Il firewall può essere costituito da:

 
 
 
 

28. [158] Quale, tra le seguenti, è una buona pratica per assicurare la sicurezza fisica dei dispositivi?

 
 
 
 

29. [083] Nella sicurezza, con il termine confidenzialità si intende:

 
 
 
 

30. [152] Quale tra le seguenti è una minaccia ai dati “da forza maggiore”?

 
 
 
 

31. [030] I file posti in quarantena:

 
 
 
 

32. [168] Raggirare qualcuno on line con una falsa identità al fine di acquisire informazioni è detto:

 
 
 
 

33. [186] Un firewall:

 
 
 
 

34. [023] Dove è meglio collocare una copia di sicurezza dei dati contenuti in un dispositivo?

 
 
 
 

35. [144] Quale di questi è un potenziale punto debole nella sicurezza dei messaggi istantanei (chat)?

 
 
 
 

36. [155] Quale, tra i seguenti tipi di siti, utilizza più probabilmente il protocollo https invece del protocollo http?

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading