Quiz Full Standard – Cyber Security

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [199] Una possibile minaccia per i dati è costituita:

 
 
 
 

2. [100] Per tecnica di sicurezza biometrica si intende:

 
 
 
 

3. [167] Quando usi una rete wireless non protetta…

 
 
 
 

4. [123] Quale dei seguenti termini indica brevi informazioni di testo che vengono salvate sul computer quando un utente visita alcuni siti internet?

 
 
 
 

5. [082] Nell’ICT, per “ingegneria sociale” si intende:

 
 
 
 

6. [088] Per aumentare la sicurezza fisica delle apparecchiature è utile usare:

 
 
 
 

7. [121] Quale dei seguenti software si installa sul computer senza il consenso del proprietario?

 
 
 
 

8. [108] Quale accorgimento si usa per impedire un accesso non autorizzato ai dati?

 
 
 
 

9. [019] Costruire una rete WLAN senza la password è:

 
 
 
 

10. [070] La certezza di poter disporre di un’apparecchiatura elettronica in un’azienda è basata su:

 
 
 
 

11. [116] Quale dei seguenti file possono essere eliminati dal browser?

 
 
 
 

12. [050] Il software antivirus:

 
 
 
 

13. [111] Quale dei seguenti atti è un metodo utilizzato per ottenere un furto d’identità?

 
 
 
 

14. [163] Quando si usa la messaggistica istantanea:

 
 
 
 

15. [075] La frode informatica che utilizza email contraffatte per spingere l’utente su un falso sito bancario per carpire il numero della carta di credito si chiama:

 
 
 
 

16. [026] I computer di un ufficio che comunicano tra loro senza cavi, costituiscono una:

 
 
 
 

17. [115] Quale dei seguenti elementi può essere usato per aumentare la sicurezza fisica delle apparecchiature?

 
 
 
 

18. [010] Con che termine è definita una password valida per una singola operazione e spesso della durata di qualche minuto?

 
 
 
 

19. [151] Quale tra i seguenti, è uno scopo di un account di rete?

 
 
 
 

20. [173] Se si depositano dati personali e notizie particolari in un social network:

 
 
 
 

21. [125] Quale delle seguenti azioni contribuisce ad assicurare riservatezza durante una chat?

 
 
 
 

22. [188] Un malware capace di cambiare il numero di telefono del normale ISP con un altro numero, è detto:

 
 
 
 

23. [080] La sicurezza per reti wireless, basata sull’indirizzo univoco delle schede di rete, è detta:

 
 
 
 

24. [103] Perseguitare qualcuno in rete, attraverso i post sui social network e le email, è definito:

 
 
 
 

25. [179] Tipo di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

26. [114] Quale dei seguenti è un metodo per eliminare in modo permanente i dati da un disco magnetico?

 
 
 
 

27. [147] Quale evento potrebbe causare l’accesso non autorizzato ai dati?

 
 
 
 

28. [002] Ai computer aziendali sostituiti perché sorpassati e che vengono regalati occorre:

 
 
 
 

29. [078] La riproduzione accurata del sito di un’azienda da simulare per portare avanti una truffa, è detta:

 
 
 
 

30. [038] Il firewall può essere costituito da:

 
 
 
 

31. [162] Quando si disabilita una macro …

 
 
 
 

32. [112] Quale dei seguenti dati è bene non divulgare sui social network?

 
 
 
 

33. [169] Rientra tra i compiti dell’amministratore di un network:

 
 
 
 

34. [143] Quale di questi è un potenziale problema di sicurezza quando ti connetti ad un network?

 
 
 
 

35. [119] Quale dei seguenti sistemi è un tipo particolare di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

36. [109] Quale caratteristica assicura che i dati non potranno essere modificati senza autorizzazione?

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading