Quiz – IT Security

Questa simulazione contiene SOLO domande TEORICHE

1. Una rete riservata, ricavata usando Internet e protetta da account, password e crittografia, è detta:

 
 
 
 

2. Come viene definito l’attacco informatico che dirotta il traffico da un sito web ad un finto sito?

 
 
 
 

3. Quale delle seguenti frasi descrive meglio il termine pharming?

 
 
 
 

4. Quale tra le seguenti è una tecnica biometrica dell’IT security?

 
 
 
 

5. Quale, tra le seguenti, è una buona pratica per assicurare la sicurezza fisica dei dispositivi?

 
 
 
 

6. L’amministratore di rete ha il compito di:

 
 
 
 

7. Scopo del software antivirus è:

 
 
 
 

8. Per impedire l’accesso non autorizzato ai dati si può usare:

 
 
 
 

9. I computer di un ufficio, collegati tra loro attraverso cavi dati (rete cablata) costituiscono una:

 
 
 
 

10. Perché è importante eliminare in modo permanente i dati da un dispositivo in disuso?

 
 
 
 

11. Il malware può infettare il PC attraverso:

 
 
 
 

12. Quale di questi è un potenziale punto debole nella sicurezza dei messaggi istantanei (chat)?

 
 
 
 

13. Una “one-time password” si può utilizzare …

 
 
 
 

14. I cookie sono piccole informazioni di testo che:

 
 
 
 

15. Per backup si intende:

 
 
 
 

16. L’ingegneria sociale si occupa di:

 
 
 
 

17. Quale delle seguenti azioni può favorire l’accesso di un malware su un computer?

 
 
 
 

18. Il malware progettato per inviare ad un server nascosto le informazioni sulle abitudini dell’utente di Internet, è detto:

 
 
 
 

19. Quale circostanza ti mette a rischio di malware?

 
 
 
 

20. Dopo aver effettuato un acquisto in rete, quale tra le seguenti azioni è più opportuna?

 
 
 
 

21. Cifrare un messaggio mentre si usa la messaggistica istantanea:

 
 
 
 

22. Il malware capace di “prendere possesso” del PC è detto:

 
 
 
 

23. Un codice d’accesso alla rete, valido per una singola operazione, è detto:

 
 
 
 

24. Lo spamming è:

 
 
 
 

25. Una possibile minaccia per i dati è costituita:

 
 
 
 

26. Portare avanti un accordo online, falsificando i propri dati personali, è reato di:

 
 
 
 

27. Si può impedire un accesso non autorizzato al network da parte di fonti esterne con un …

 
 
 
 

28. I cavi di sicurezza vengono utilizzati nei computer portatili per:

 
 
 
 

29. L’assegnazione degli account per l’accesso alla rete è compito:

 
 
 
 

30. La protezione delle informazioni commerciali sensibili ha lo scopo principale di:

 
 
 
 

31. Una procedura di “copie di sicurezza” NON può prevedere:

 
 
 
 

32. La digitazione di account password per entrare in una rete protetta è detta:

 
 
 
 

33. Il Keylogger:

 
 
 
 

34. Una firma digitale è:

 
 
 
 

35. Quale, tra i seguenti, è un crimine informatico?

 
 
 
 

36. Perseguitare qualcuno in rete, attraverso i post sui social network e le email, è definito:

 
 
 
 

Question 1 of 36

Ricomincia Quiz