Quiz Full Standard – Cyber Security

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [127] Quale delle seguenti azioni può favorire l’accesso di un malware su un computer?

 
 
 
 

2. [159] Quali tra i seguenti NON è un metodo per impedire accessi non autorizzati ai dati?

 
 
 
 

3. [082] Nell’ICT, per “ingegneria sociale” si intende:

 
 
 
 

4. [187] Un limite del software antivirus è:

 
 
 
 

5. [122] Quale dei seguenti termini denomina una tipologia di crimine informatico?

 
 
 
 

6. [110] Quale circostanza ti mette a rischio di malware?

 
 
 
 

7. [005] Come è possibile impedire le eventuali frodi telematiche?

 
 
 
 

8. [136] Quale delle seguenti NON rappresenta una minaccia per i dati?

 
 
 
 

9. [052] Il termine tecnico con il quale si indica la procedura di disconnessione da una rete informatica è:

 
 
 
 

10. [124] Quale delle seguenti azioni contribuisce ad assicurare che solo determinati destinatari possono leggere una determinata email?

 
 
 
 

11. [028] I cookie sono piccole informazioni di testo che:

 
 
 
 

12. [029] I file messi in quarantena:

 
 
 
 

13. [128] Quale delle seguenti azioni si riferisce alla verifica della vulnerabilità della sicurezza informatica?

 
 
 
 

14. [196] Una buona password deve essere formata da:

 
 
 
 

15. [114] Quale dei seguenti è un metodo per eliminare in modo permanente i dati da un disco magnetico?

 
 
 
 

16. [068] L’ingegneria sociale…

 
 
 
 

17. [198] Una password lunga 5 caratteri, è:

 
 
 
 

18. [042] Il Keylogger:

 
 
 
 

19. “[086] Per “”integrità dei dati”” si intende:”

 
 
 
 

20. [144] Quale di questi è un potenziale punto debole nella sicurezza dei messaggi istantanei (chat)?

 
 
 
 

21. [041] Il grooming è:

 
 
 
 

22. [016] Cosa può installarsi nel PC, contro la volontà del proprietario?

 
 
 
 

23. [103] Perseguitare qualcuno in rete, attraverso i post sui social network e le email, è definito:

 
 
 
 

24. [186] Un firewall:

 
 
 
 

25. [102] Perché i sistemi operativi ed alcuni programmi chiedono con una certa frequenza di scaricare ed eseguire gli aggiornamenti?

 
 
 
 

26. [012] Con il termine malware si definisce:

 
 
 
 

27. [168] Raggirare qualcuno on line con una falsa identità al fine di acquisire informazioni è detto:

 
 
 
 

28. [079] La scansione dell’occhio fa parte delle:

 
 
 
 

29. [184] Un dialer è:

 
 
 
 

30. [038] Il firewall può essere costituito da:

 
 
 
 

31. [207] Una rete LAN è costituita da:

 
 
 
 

32. [164] Quando si usa una one-time password?

 
 
 
 

33. [093] Per garantire la distruzione dei dati contenuti in CD e DVD occorre:

 
 
 
 

34. [066] L’ingegneria sociale può produrre:

 
 
 
 

35. [176] Si fa pretexting quando:

 
 
 
 

36. [132] Quale delle seguenti è una legge europea dedicata alla protezione dei dati?

 
 
 
 

Question 1 of 36

Ricomincia Quiz