Quiz – IT Security

Questa simulazione contiene SOLO domande TEORICHE

1. Un malware che rallenta l’attività del PC facendo infinite copie di se stesso, è chiamato:

 
 
 
 

2. Quali tra i seguenti NON è un metodo per impedire accessi non autorizzati ai dati?

 
 
 
 

3. Il malware che entra nel PC attraverso le “porte posteriori” è detto:

 
 
 
 

4. Una rete di computer collocata in un’area circoscritta, ad esempio una scuola o un ufficio, è detta:

 
 
 
 

5. Una protezione preventiva dei dati può attenersi:

 
 
 
 

6. Un software parentale è utile per:

 
 
 
 

7. Punto critico del servizio di messaggistica istantanea (IM) è:

 
 
 
 

8. Quale di questi è un potenziale problema di sicurezza quando ti connetti ad un network?

 
 
 
 

9. Il malware progettato per inviare ad un server nascosto le informazioni sulle abitudini dell’utente di Internet, è detto:

 
 
 
 

10. Una rete di computer infestata da malware e che può diventare un mezzo per attuare un furto di dati è detta:

 
 
 
 

11. Ai computer aziendali sostituiti perché sorpassati e che vengono regalati occorre:

 
 
 
 

12. Un tipo di sicurezza per reti wireless è:

 
 
 
 

13. Quando si usa uno smartphone, in quale situazione può esserci un rischio sulla sicurezza dei dati?

 
 
 
 

14. Convincere una donna o un minore ad accettare un incontro, falsificando il proprio genere o la propria età, è detto:

 
 
 
 

15. Dopo aver svuotato il Cestino, può essere possibile recuperare i file che conteneva?

 
 
 
 

16. Qual è la più efficace tra le seguenti password?

 
 
 
 

17. Quale dei seguenti sistemi è un tipo particolare di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

18. L’hacking etico si occupa di:

 
 
 
 

19. La scansione dell’occhio fa parte delle:

 
 
 
 

20. Un firewall:

 
 
 
 

21. Il collegamento alla rete:

 
 
 
 

22. Un malware capace di cambiare il numero di telefono del normale ISP con un altro numero, è detto:

 
 
 
 

23. Una rete wireless viene protetta nella fase d’accesso attraverso:

 
 
 
 

24. L’ingegneria sociale si occupa di:

 
 
 
 

25. Cifrare un messaggio mentre si usa la messaggistica istantanea:

 
 
 
 

26. L’information diving è:

 
 
 
 

27. Quale accorgimento si usa per impedire un accesso non autorizzato ai dati?

 
 
 
 

28. Il malware può infettare il PC attraverso:

 
 
 
 

29. “Per “”integrità dei dati”” si intende:”

 
 
 
 

30. Quale dei seguenti dati è bene non divulgare sui social network?

 
 
 
 

31. Per aumentare la sicurezza fisica delle apparecchiature è utile usare:

 
 
 
 

32. Una possibile minaccia per i dati è costituita:

 
 
 
 

33. Per cifrare i messaggi occorre:

 
 
 
 

34. Usando la posta elettronica:

 
 
 
 

35. Quale tra i seguenti, è uno scopo di un account di rete?

 
 
 
 

36. Per backup si intende:

 
 
 
 

Question 1 of 36

Ricomincia Quiz