Quiz – IT Security

Questa simulazione contiene SOLO domande TEORICHE

1. Il malware che si nasconde dentro un normale programma è detto:

 
 
 
 

2. Scopo del software antivirus è:

 
 
 
 

3. Quale accorgimento si usa per impedire un accesso non autorizzato ai dati?

 
 
 
 

4. Quando si usa una one-time password?

 
 
 
 

5. Quale di queste affermazioni è vera riguardo ai file posti in quarantena?

 
 
 
 

6. Un dialer è:

 
 
 
 

7. Quale tra i seguenti può essere un limite della crittografia?

 
 
 
 

8. L’icona di un lucchetto chiuso, a fianco a un indirizzo di rete che inizia per https:// indica:

 
 
 
 

9. Perché è importante eliminare in modo permanente i dati da un dispositivo in disuso?

 
 
 
 

10. Una buona password deve essere formata da:

 
 
 
 

11. Quale dei seguenti programmi è un malware che può diffondersi in altri programmi e in altri computer?

 
 
 
 

12. Quale di questi è considerato un possibile punto debole della sicurezza dei messaggi istantanei?

 
 
 
 

13. Lo degaussing è una pratica per:

 
 
 
 

14. Quale di questi è un potenziale problema di sicurezza quando ti connetti ad un network?

 
 
 
 

15. Raggirare qualcuno on line con una falsa identità al fine di acquisire informazioni è detto:

 
 
 
 

16. Un malware particolarmente infettivo, che può diffondersi ad altri computer, programmi e file, è detto:

 
 
 
 

17. Si fa pretexting quando:

 
 
 
 

18. Il termine WPA indica:

 
 
 
 

19. A cosa si riferisce il termine WPA?

 
 
 
 

20. È possibile eliminare definitivamente un dato su un social network, in caso di ripensamento?

 
 
 
 

21. Quale di questi può essere veicoli di virus?

 
 
 
 

22. Perseguitare qualcuno in rete, attraverso i post sui social network e le email, è definito:

 
 
 
 

23. L’assegnazione degli account per l’accesso alla rete è compito:

 
 
 
 

24. Con il termine phishing si intende:

 
 
 
 

25. Il collegamento a Internet:

 
 
 
 

26. Una rete di computer collocata in un’area circoscritta, ad esempio una scuola o un ufficio, è detta:

 
 
 
 

27. L’acronimo che significa accesso Wi-Fi protetto è:

 
 
 
 

28. Il collegamento alla rete:

 
 
 
 

29. Costruire una rete WLAN senza la password è:

 
 
 
 

30. Come è possibile proteggere un computer dai virus?

 
 
 
 

31. Se si depositano dati personali e notizie particolari in un social network:

 
 
 
 

32. Quale tra le seguenti è una tecnica biometrica dell’IT security?

 
 
 
 

33. Quando ti connetti a un network puoi avere problemi di sicurezza relativi a:

 
 
 
 

34. Se, per velocizzare il completamento di un modulo, si usa mantenere fissi i contenuti di alcuni campi, qual è il rischio per la sicurezza?

 
 
 
 

35. Il certificato di sicurezza:

 
 
 
 

36. I cookie sono piccole informazioni di testo che:

 
 
 
 

Question 1 of 36

Ricomincia Quiz