Quiz – IT Security

Questa simulazione contiene SOLO domande TEORICHE

1. Quale dei seguenti siti userà prevalentemente il protocollo http invece del protocollo https:

 
 
 
 

2. Se il disco fisso di un computer viene smagnetizzato con il dispositivo elettromagnetico “Degausser”:

 
 
 
 

3. Qual è una buona ragione per bloccare i cookies nelle impostazioni del tuo browser?

 
 
 
 

4. Il collegamento alla rete:

 
 
 
 

5. Raggirare qualcuno on line con una falsa identità al fine di acquisire informazioni è detto:

 
 
 
 

6. Un malware che rallenta l’attività del PC facendo infinite copie di se stesso, è chiamato:

 
 
 
 

7. Quale tra i seguenti, è uno scopo di un account di rete?

 
 
 
 

8. L’assegnazione degli account per l’accesso alla rete è compito:

 
 
 
 

9. Lo degaussing è una pratica per:

 
 
 
 

10. Quale tra le seguenti è una tecnica biometrica dell’IT security?

 
 
 
 

11. Cosa significa “validare” i dati sottoposti a copia di sicurezza?

 
 
 
 

12. Per nascondere un malware in un computer si può usare un:

 
 
 
 

13. Quale dei seguenti termini indica brevi informazioni di testo che vengono salvate sul computer quando un utente visita alcuni siti internet?

 
 
 
 

14. Quale delle seguenti NON rappresenta una minaccia per i dati?

 
 
 
 

15. L’accesso di un malware su un computer può essere favorito dall’uso di:

 
 
 
 

16. Il termine botnet indica:

 
 
 
 

17. Dalla posta arrivano messaggi di richiesta dati, collegati a falsi nomi di istituti. Questo metodo scorretto è definito:

 
 
 
 

18. Una possibile minaccia per i dati è costituita:

 
 
 
 

19. Una rete di computer infestata da malware e che può diventare un mezzo per attuare un furto di dati è detta:

 
 
 
 

20. L’Accesso in back door è:

 
 
 
 

21. Se si depositano dati personali e notizie particolari in un social network:

 
 
 
 

22. Una rete LAN è costituita da:

 
 
 
 

23. Tra le seguenti, una tecnica di sicurezza biometrica usata per il controllo degli accessi è:

 
 
 
 

24. Se, per velocizzare il completamento di un modulo, si usa mantenere fissi i contenuti di alcuni campi, qual è il rischio per la sicurezza?

 
 
 
 

25. Il collegamento a Internet:

 
 
 
 

26. La riproduzione accurata del sito di un’azienda da simulare per portare avanti una truffa, è detta:

 
 
 
 

27. Una rete aziendale VPN:

 
 
 
 

28. Una rete che collega reti di computer poste in diverse città e nazioni, è detta:

 
 
 
 

29. Tipo di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

30. Rientra tra i compiti dell’amministratore di un network:

 
 
 
 

31. Un limite del software antivirus è:

 
 
 
 

32. Quale dei seguenti sistemi è un tipo particolare di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

33. Quali tra i seguenti NON è un metodo per impedire accessi non autorizzati ai dati?

 
 
 
 

34. Una firma digitale è:

 
 
 
 

35. Quale delle seguenti è una possibile conseguenza del furto di identità:

 
 
 
 

36. Quale, tra le seguenti, è una buona pratica per assicurare la sicurezza fisica dei dispositivi?

 
 
 
 

Question 1 of 36

Ricomincia Quiz