Quiz – IT Security

Questa simulazione contiene SOLO domande TEORICHE

1. Rientra tra i compiti dell’amministratore di un network:

 
 
 
 

2. Come può essere impedito un accesso non autorizzato al network da parte di fonti esterne?

 
 
 
 

3. Una rete che collega reti di computer poste in diverse città e nazioni, è detta:

 
 
 
 

4. Un codice d’accesso alla rete, valido per una singola operazione, è detto:

 
 
 
 

5. Quando si usa una one-time password?

 
 
 
 

6. Un antivurs:

 
 
 
 

7. Il malware che si nasconde dentro un normale programma è detto:

 
 
 
 

8. La copia dei file salvati con la procedura di backup è consigliabile conservarla:

 
 
 
 

9. Per eliminare in modo permanente i dati dal disco fisso occorre:

 
 
 
 

10. “Per “”integrità dei dati”” si intende:”

 
 
 
 

11. Scopo del software antivirus è:

 
 
 
 

12. Per impedire l’accesso non autorizzato ai dati si può usare:

 
 
 
 

13. L’icona di un lucchetto chiuso, a fianco a un indirizzo di rete che inizia per https:// indica:

 
 
 
 

14. Quando si disabilita una macro …

 
 
 
 

15. Quale di questi è un tipo di sicurezza per reti wireless?

 
 
 
 

16. Tipo di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

17. Qual è una buona ragione per bloccare i cookies nelle impostazioni del tuo browser?

 
 
 
 

18. La digitazione di account password per entrare in una rete protetta è detta:

 
 
 
 

19. Una truffa basata sull’ingegneria sociale può:

 
 
 
 

20. L’acronimo del protocollo che prevede, per le reti wireless, una sicurezza equivalente alla rete LAN è:

 
 
 
 

21. Tenere aggiornato un programma antivirus significa:

 
 
 
 

22. Se, per velocizzare il completamento di un modulo, si usa mantenere fissi i contenuti di alcuni campi, qual è il rischio per la sicurezza?

 
 
 
 

23. I computer di un ufficio, collegati tra loro attraverso cavi dati (rete cablata) costituiscono una:

 
 
 
 

24. Quale tra i seguenti è il miglior modo di conservare una password?

 
 
 
 

25. Con il termine malware si definisce:

 
 
 
 

26. Quale dei seguenti software si installa sul computer senza il consenso del proprietario?

 
 
 
 

27. L’ingegneria sociale si occupa di:

 
 
 
 

28. Come è definito un esperto che annulla le protezioni dei programmi proprietari e ne fa copie per rivenderle?

 
 
 
 

29. Come viene definito l’attacco informatico che dirotta il traffico da un sito web ad un finto sito?

 
 
 
 

30. Particolare protezione informatica va riservata a:

 
 
 
 

31. Convincere una donna o un minore ad accettare un incontro, falsificando il proprio genere o la propria età, è detto:

 
 
 
 

32. Quali tra i seguenti NON è un metodo per impedire accessi non autorizzati ai dati?

 
 
 
 

33. L’ingegneria sociale…

 
 
 
 

34. L’acronimo che significa accesso Wi-Fi protetto è:

 
 
 
 

35. Una buona password deve essere formata da:

 
 
 
 

36. Costruire una rete WLAN senza la password è:

 
 
 
 

Question 1 of 36

Ricomincia Quiz