Quiz – IT Security

Questa simulazione contiene SOLO domande TEORICHE

1. [072] La copia dei file salvati con la procedura di backup è consigliabile conservarla:

 
 
 
 

2. [124] Quale delle seguenti azioni contribuisce ad assicurare che solo determinati destinatari possono leggere una determinata email?

 
 
 
 

3. [102] Perché i sistemi operativi ed alcuni programmi chiedono con una certa frequenza di scaricare ed eseguire gli aggiornamenti?

 
 
 
 

4. [138] Quale di queste affermazioni è vera riguardo ai file posti in quarantena?

 
 
 
 

5. [005] Come è possibile impedire le eventuali frodi telematiche?

 
 
 
 

6. [126] Quale delle seguenti azioni è denominata password cracking?

 
 
 
 

7. [115] Quale dei seguenti elementi può essere usato per aumentare la sicurezza fisica delle apparecchiature?

 
 
 
 

8. [089] Per backup si intende:

 
 
 
 

9. [157] Quale, tra le seguenti, è la misura più efficace contro il furto dei dati?

 
 
 
 

10. [129] Quale delle seguenti caratteristiche assicura che i dati immagazzinati siano protetti da accessi non autorizzati?

 
 
 
 

11. [200] Una procedura di “copie di sicurezza” NON può prevedere:

 
 
 
 

12. [075] La frode informatica che utilizza email contraffatte per spingere l’utente su un falso sito bancario per carpire il numero della carta di credito si chiama:

 
 
 
 

13. [036] Il firewall è utile contro:

 
 
 
 

14. [073] La digitazione di account password per entrare in una rete protetta è detta:

 
 
 
 

15. [207] Una rete LAN è costituita da:

 
 
 
 

16. [096] Per Instant Messaging (IM) si intende:

 
 
 
 

17. [159] Quali tra i seguenti NON è un metodo per impedire accessi non autorizzati ai dati?

 
 
 
 

18. [162] Quando si disabilita una macro …

 
 
 
 

19. [185] Un firewall programmato per bloccare qualsiasi collegamento da e per Internet:

 
 
 
 

20. [113] Quale dei seguenti è un limite dell’antivirus?

 
 
 
 

21. [067] L’ingegneria sociale si occupa di:

 
 
 
 

22. [206] Una rete di computer infestata da malware e che può diventare un mezzo per attuare un furto di dati è detta:

 
 
 
 

23. [030] I file posti in quarantena:

 
 
 
 

24. [100] Per tecnica di sicurezza biometrica si intende:

 
 
 
 

25. [066] L’ingegneria sociale può produrre:

 
 
 
 

26. [142] Quale di questi è un potenziale problema di sicurezza quando ti connetti ad un network?

 
 
 
 

27. [104] Portare avanti un accordo online, falsificando i propri dati personali, è reato di:

 
 
 
 

28. [009] Come viene definito l’attacco informatico che dirotta il traffico da un sito web ad un finto sito?

 
 
 
 

29. [092] Per eliminare in modo permanente i dati dal disco fisso occorre:

 
 
 
 

30. [022] Dopo aver svuotato il Cestino, può essere possibile recuperare i file che conteneva?

 
 
 
 

31. [011] Con cosa si eseguono scansioni, alla ricerca di malware nelle memorie fisse?

 
 
 
 

32. [068] L’ingegneria sociale…

 
 
 
 

33. [205] Una rete di computer collocata in un’area circoscritta, ad esempio una scuola o un ufficio, è detta:

 
 
 
 

34. [106] Qual è la più efficace tra le seguenti password?

 
 
 
 

35. [097] Per limitare l’abuso dei tempi di collegamento a Internet, si usa:

 
 
 
 

36. [021] Dopo aver effettuato un acquisto in rete, quale tra le seguenti azioni è più opportuna?

 
 
 
 

Question 1 of 36

Ricomincia Quiz