Quiz Full Standard – Cyber Security

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [106] Qual è la più efficace tra le seguenti password?

 
 
 
 

2. [055] L’accesso di un malware su un computer può essere favorito dall’uso di:

 
 
 
 

3. [207] Una rete LAN è costituita da:

 
 
 
 

4. [095] Per impedire l’accesso non autorizzato ai dati si può usare:

 
 
 
 

5. [025] I cavi di sicurezza vengono utilizzati nei computer portatili per:

 
 
 
 

6. [085] Password cracking indica:

 
 
 
 

7. [061] L’antivirus:

 
 
 
 

8. [196] Una buona password deve essere formata da:

 
 
 
 

9. [147] Quale evento potrebbe causare l’accesso non autorizzato ai dati?

 
 
 
 

10. [206] Una rete di computer infestata da malware e che può diventare un mezzo per attuare un furto di dati è detta:

 
 
 
 

11. [159] Quali tra i seguenti NON è un metodo per impedire accessi non autorizzati ai dati?

 
 
 
 

12. [181] Tra le seguenti, una tecnica di sicurezza biometrica usata per il controllo degli accessi è:

 
 
 
 

13. [021] Dopo aver effettuato un acquisto in rete, quale tra le seguenti azioni è più opportuna?

 
 
 
 

14. [068] L’ingegneria sociale…

 
 
 
 

15. [135] Quale delle seguenti frasi descrive meglio l’azione di un software antivirus?

 
 
 
 

16. [009] Come viene definito l’attacco informatico che dirotta il traffico da un sito web ad un finto sito?

 
 
 
 

17. [001] A cosa si riferisce il termine WPA?

 
 
 
 

18. [154] Quale tra questi elementi può infettare e controllare il computer senza il consenso di chi usa il computer?

 
 
 
 

19. [096] Per Instant Messaging (IM) si intende:

 
 
 
 

20. [139] Quale di queste password è più efficace?

 
 
 
 

21. [016] Cosa può installarsi nel PC, contro la volontà del proprietario?

 
 
 
 

22. [069] L’operazione che mette in sicurezza i dati è detta:

 
 
 
 

23. [111] Quale dei seguenti atti è un metodo utilizzato per ottenere un furto d’identità?

 
 
 
 

24. [134] Quale delle seguenti frasi descrive meglio il termine pharming?

 
 
 
 

25. [087] Per assicurare la riservatezza durante una chat è bene:

 
 
 
 

26. [044] Il malware capace di “prendere possesso” del PC è detto:

 
 
 
 

27. [036] Il firewall è utile contro:

 
 
 
 

28. [199] Una possibile minaccia per i dati è costituita:

 
 
 
 

29. [078] La riproduzione accurata del sito di un’azienda da simulare per portare avanti una truffa, è detta:

 
 
 
 

30. [127] Quale delle seguenti azioni può favorire l’accesso di un malware su un computer?

 
 
 
 

31. [190] Un malware particolarmente infettivo, che può diffondersi ad altri computer, programmi e file, è detto:

 
 
 
 

32. [022] Dopo aver svuotato il Cestino, può essere possibile recuperare i file che conteneva?

 
 
 
 

33. [017] Cosa può provocare il collegamento del PC a Internet?

 
 
 
 

34. [157] Quale, tra le seguenti, è la misura più efficace contro il furto dei dati?

 
 
 
 

35. [012] Con il termine malware si definisce:

 
 
 
 

36. [138] Quale di queste affermazioni è vera riguardo ai file posti in quarantena?

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading