Quiz Full Standard – Cyber Security

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [132] Quale delle seguenti è una legge europea dedicata alla protezione dei dati?

 
 
 
 

2. [121] Quale dei seguenti software si installa sul computer senza il consenso del proprietario?

 
 
 
 

3. [145] Quale di questi è un tipo di sicurezza per reti wireless?

 
 
 
 

4. [153] Quale tra le seguenti è una tecnica biometrica dell’IT security?

 
 
 
 

5. [047] Il malware che si nasconde dentro un normale programma è detto:

 
 
 
 

6. [136] Quale delle seguenti NON rappresenta una minaccia per i dati?

 
 
 
 

7. [109] Quale caratteristica assicura che i dati non potranno essere modificati senza autorizzazione?

 
 
 
 

8. [160] Quando si cerca di ottenere tramite l’inganno informazioni personali si tratta di:

 
 
 
 

9. [075] La frode informatica che utilizza email contraffatte per spingere l’utente su un falso sito bancario per carpire il numero della carta di credito si chiama:

 
 
 
 

10. [117] Quale dei seguenti programmi è un malware che può diffondersi in altri programmi e in altri computer?

 
 
 
 

11. [107] Qual è una buona ragione per bloccare i cookies nelle impostazioni del tuo browser?

 
 
 
 

12. [007] Come può essere definita un’informazione?

 
 
 
 

13. [092] Per eliminare in modo permanente i dati dal disco fisso occorre:

 
 
 
 

14. [100] Per tecnica di sicurezza biometrica si intende:

 
 
 
 

15. [155] Quale, tra i seguenti tipi di siti, utilizza più probabilmente il protocollo https invece del protocollo http?

 
 
 
 

16. [023] Dove è meglio collocare una copia di sicurezza dei dati contenuti in un dispositivo?

 
 
 
 

17. [138] Quale di queste affermazioni è vera riguardo ai file posti in quarantena?

 
 
 
 

18. [139] Quale di queste password è più efficace?

 
 
 
 

19. [178] Tenere aggiornato un programma antivirus significa:

 
 
 
 

20. [156] Quale, tra i seguenti, è un crimine informatico?

 
 
 
 

21. [003] Cifrare un messaggio mentre si usa la messaggistica istantanea:

 
 
 
 

22. [020] Dalla posta arrivano messaggi di richiesta dati, collegati a falsi nomi di istituti. Questo metodo scorretto è definito:

 
 
 
 

23. [177] Si può impedire un accesso non autorizzato al network da parte di fonti esterne con un …

 
 
 
 

24. [118] Quale dei seguenti provvedimenti è una legge europea dedicata alla protezione dei dati?

 
 
 
 

25. [089] Per backup si intende:

 
 
 
 

26. [176] Si fa pretexting quando:

 
 
 
 

27. [179] Tipo di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

28. [123] Quale dei seguenti termini indica brevi informazioni di testo che vengono salvate sul computer quando un utente visita alcuni siti internet?

 
 
 
 

29. [025] I cavi di sicurezza vengono utilizzati nei computer portatili per:

 
 
 
 

30. [113] Quale dei seguenti è un limite dell’antivirus?

 
 
 
 

31. [085] Password cracking indica:

 
 
 
 

32. [140] Quale di questi è considerato un possibile punto debole della sicurezza dei messaggi istantanei?

 
 
 
 

33. [124] Quale delle seguenti azioni contribuisce ad assicurare che solo determinati destinatari possono leggere una determinata email?

 
 
 
 

34. [019] Costruire una rete WLAN senza la password è:

 
 
 
 

35. [157] Quale, tra le seguenti, è la misura più efficace contro il furto dei dati?

 
 
 
 

36. [030] I file posti in quarantena:

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading