Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

EIPASS 7 MODULI NUOVA VERSIONE 6.0 2023 - MODULO 4, Panieri di Sistemi Informatici

Tutte le domande del MODULO 4 della NUOVA certificazione EIPASS 7 MODULI USER vers. 6.0 aggiornate ad AGOSTO 2023 con le relative risposte corrette.

Tipologia: Panieri

2022/2023

In vendita dal 12/08/2023

giggiotto88
giggiotto88 🇮🇹

4.6

(158)

15 documenti

1 / 40

Toggle sidebar

Spesso scaricati insieme


Documenti correlati


Anteprima parziale del testo

Scarica EIPASS 7 MODULI NUOVA VERSIONE 6.0 2023 - MODULO 4 e più Panieri in PDF di Sistemi Informatici solo su Docsity! EIPASS 7 MODULI USER vers. 6.0 MODULO 4 Si definiscono “crimini informatici” tutte le azioni compiute tramite l’utilizzo di tecnologie informatiche, e che costituiscono un reato.  Falso  Vero L’autenticazione a due fattori è uno dei metodi più sicuri per proteggere un account e prevede:  solo l’inserimento della username, che può essere salvata sul dispositivo mobile con il quale si effettua l’accesso  l’inserimento di un PIN che viene fornito tramite email e che l’utente deve inserire solo dopo aver effettuate l’accesso all’account  l’inserimento della username e password e di un PIN che viene inviato tramite SMS o email e può essere utilizzato una sola volta  solo l’inserimento della password che deve essere modificata ogni volta che viene utilizzata Che cos’è “Google Authenticator”?  Un’applicazione che crea un OTP per accedere al proprio account  Un’applicazione che consente la doppia autenticazione  Un’applicazione che permette di accedere al proprio account tramite il riconoscimento biometrico  Un’applicazione che consente la One Button Authentication A cosa serve la “quarantena” degli antivirus?  A creare un nuovo malware  Elimina i programmi intaccati dai virus  Aumenta la diffusione del virus  Ad isolare i file infetti in una cartella separata dal resto del sistema Nei social network, cosa si intende per “fake”?  Un qualsiasi utente che crea un profilo  Un utente che ha inviato un messaggio privato  Un utente che falsifica parzialmente o completamente la propria identità  Un utente la cui identità è stata confermata Con “l’autenticazione” è possibile:  autorizzare l’accesso a dati sensibili da parte di terzi  verificare l’identità di un utente  eliminare i dati relativi ad un utente  cancellare l’identità di un utente Lo standard ISO/27001 è:  una norma internazionale che definisce i requisisti per configurare un sistema con cui gestire la sicurezza delle informazioni  una norma che definisce i metodi meno sicuri per proteggere un account  una norma che definisce i requisiti per i sistemi di telecomunicazione  una norma nazionale che definisce i requisisti per configurare un sistema con cui gestire la sicurezza delle informazioni Non è possibile ripristinare i file eliminati dopo averli spostati nel Cestino.  Falso  Vero In Windows 11, se l’antivirus ha rilevato software dannosi, alla fine della scansione mostra un elenco con i malware rilevati.  Vero  Falso Lo “shoulder surfing” è:  la tecnica fraudolenta che si basa sull’invio di email ingannevoli che spinge la potenziale vittima a collegarsi ad una specifica pagina web ed inserire dati personali  la tecnica con cui il pirata informatico attua il furto di identità  la tecnica con cui spacciandosi per un’altra persona, il pirata informatico chiama al telefono le sue potenziali vittime.  la tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle i dati, ad esempio duplicare il PIN durante le operazioni di prelievo ad un bancomat In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è possibile selezionare il tipo di analisi da eseguire. L’analisi Offline:  ricerca i software particolarmente difficili da rimuovere dal dispositivo  ti permette di scegliere i file e i percorsi da controllare  controlla tutti i file e programmi in esecuzione sul disco rigido e richiede molto tempo  controlla solo le cartelle del sistema impiegando poco tempo Quale delle seguenti è l’icona del pulsante “Esplora File”? SafeSearch è:  un protocollo di sicurezza che può essere attivato in Windows 11  un filtro che possiamo attivare su un account Google per escludere dalle ricerche contenuti inappropriati  un motore di ricerca adatto ai minori che utilizzano Internet  un filtro che può essere attivato solo su dispositivi Android e permette di navigare in rete in modo sicuro In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è possibile selezionare il tipo di analisi da eseguire. L’analisi completa:  ricerca i software difficili da rimuovere dal dispositivo  controlla solo le cartelle del sistema impiegando poco tempo  ti permette di scegliere i file da controllare  controlla tutti i file e programmi in esecuzione sul disco rigido e richiede molto tempo Per inserire un file su OneDrive:  il computer deve essere collegato ad Internet solo per la fase finale del caricamento  il computer deve essere collegato ad Internet solo per la fase iniziale del caricamento  il computer deve essere collegato ad Internet per tutta la durata del caricamento  il computer non deve essere collegato ad Internet per tutta la durata del caricamento Dalla scheda “Trova il mio dispositivo” è possibile localizzare, bloccare e resettare il proprio dispositivo.  Falso  Vero In Microsoft Word ed Excel, è possibile disabilitare le impostazioni delle macro?  No, è solo possibile aggiungere le macro  Sì, selezionando la voce “Impostazioni delle macro”  Sì, selezionando la voce “Registra macro”  No, non è possibile modificare le impostazioni delle macro Nel servizio di posta elettronica Gmail di Google la cartella che raccoglie le mail dannose si chiama:  Bozze  Spam  Posta eliminata  Posta indesiderata La “doppia autenticazione tramite applicazione” consente agli utenti di:  creare un codice di sicurezza da condividere con lo smartphone attraverso un QR code. Il codice è utilizzabile per un brevissimo lasso di tempo  inserire un PIN che viene fornito tramite email e che l’utente deve inserire solo dopo aver effettuate l’accesso all’account  premere il pulsante “Sì, sono io” per poter accedere al proprio account  creare un codice di sicurezza al momento del login. Il codice è utilizzabile per un paio d’ore Il protocollo è:  l’ultima parte di un indirizzo web  la parte centrale di un indirizzo web  la prima parte di un indirizzo web  la parte sia iniziale che finale di un indirizzo web La “One Button Authentication” consente agli utenti di aumentare la sicurezza del proprio account,  cliccando sul pulsante “Sì, sono io” che compare prima di effettuare l’accesso all’account  inserendo un PIN che viene fornito tramite email e che l’utente deve inserire solo dopo aver effettuate l’accesso all’account  creano un codice di sicurezza da condividere con lo smartphone attraverso un QR code. Il codice è utilizzabile per un brevissimo lasso di tempo  creando un codice di sicurezza al momento del login. Il codice è utilizzabile per un paio d’ore “L’ accountability”:  è un processo secondo cui chi gestisce un sistema può tracciare e monitorare le attività degli utenti che vi hanno fatto accesso  è un processo che consente solo alle persone autorizzate di poter modificare i propri dati  consente alle persone autorizzate di poter accedere ai proprio dati in qualsiasi momento  è una transazione che una volta svolta non può più essere negata a posteriori dall’operatore Per poter far parte di un social network è necessario:  inserire il numero del proprio codice fiscale  inserire il proprio domicilio  creare un profilo  inserire il numero di carte di credito Per verificare l’autenticità del sito web che stiamo visitando è possibile ricorrere al:  Certificato di garanzia  Certificato di autorità  Certificato di validità  Certificato di sicurezza Il carattere chiocciola (@), presente in ogni indirizzo mail, indica che:  L’indirizzo si riferisce alla rete Internet World Wide Web  L’indirizzo si riferisce ad una rete Internet chiamata Google  L’indirizzo si riferisce ad un sottoinsieme della rete Internet chiamato Mail_To  L’indirizzo si riferisce ad un sottoinsieme della rete Internet chiamato Mail La seguente figura indica:  Lo schema di una rete IT  Lo schema di una rete Wi-Fi  Lo schema di una rete LAN  Lo schema di una rete WLAN Le “fake news”:  sono informazioni false o in parte corrispondenti al vero  sono informazioni che corrispondono a fatti e/o vicende reali  sono informazioni veritiere  sono informazioni affidabili In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è possibile selezionare il tipo di analisi da eseguire. L’analisi personalizzata:  ti permette di scegliere i file e i percorsi da controllare  controlla solo le cartelle del sistema impiegando poco tempo  ricerca i software difficili da rimuovere dal dispositivo  controlla tutti i file e programmi in esecuzione sul disco rigido e richiede molto tempo Qual è il principale scopo dell’IT security?  Garantire la protezione dell’integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti  Garantire solo ed esclusivamente la protezione dello scambio dei dati che avviene tramite servizi online  Garantire la protezione dell’integrità logico-funzionale (hardware) di un sistema operativo  Garantire la protezione dell’integrità fisica (software) di un sistema operativo Che cos’è il Modem/router?  Un apparecchio che non consente ai dispositivi di collegarsi a Internet dallo stesso punto di accesso ed è munito sia di porte Ethernet sia di apparecchi radio per la connessione Wi-Fi  Un apparecchio che consente ai dispositivi di comunicare tra loro senza stabilire una connessione a Internet  Un apparecchio che consente ai dispositivi di collegarsi a Internet ma utilizzato solo in ambito aziendale  Un apparecchio che consente ai dispositivi di collegarsi a Internet dallo stesso punto di accesso ed è munito sia di porte Ethernet sia di apparecchi radio per la connessione Wi-Fi Quali tra i seguenti non è un servizio di messaggistica istantanea?  Telegram  Messenger  Whatsapp  Hotmail Che cos’è la cronologia?  È la lista di tutte le pagine web che hanno il certificato di autenticità  È la lista di tutte le password salvate sul nostro browser  È la lista di tutte le pagine web visitate in Internet che il browser salva  È la lista di tutte le reti wireless disponibili nel momento in cui ci so collega alla rete In un social network, quale dei seguenti non è un caso di “poisoning”?  L’ingresso in gruppi con l’intento di creare scompiglio  La sostituzione e la simulazione di identità  L’invio di un messaggio privato  L’introduzione di elementi falsi Lo “Sniffing” è:  l’evoluzione del phishing  il nome dell’hacker che acquisisce e rivende dati sensibili a società commerciali  il furto dei dati che avviene tramite software VoID  l’attività di intercettazione passiva dei dati che transitano in una rete telematica, attraverso software specifici chiamati sniffer La protezione dei dati personali è disciplinata dal GDPR:  Regolamento C.E.R.N 1993  Regolamento SSL 1995  Direttiva 95/46/CE del 24 Ottobre 1995  Regolamento (UE) 2016/679 Effettuare il logout dal proprio account è un valido sistema di sicurezza per evitare che altre persone possano accedere ad informazioni personali.  Vero  Falso Quali dei seguenti NON è un compito di un amministratore di rete?  Stabilire quali operazioni ciascun utente può e non può eseguire  Gestire il sistema con cui verificare l’identità di ciascun utente  Assegnare gli accessi alla rete ai singoli utenti  Creare reti private Quale tra i seguenti “malware” gli hacker utilizzano per aggirare i sistemi di sicurezza dei dispositivi e controllarli da remoto?  Rootkit  Spyware  Keylogger  Backdoor La “scansione” è:  il processo che consente di verificare il funzionamento della rete internet  la tecnica fraudolenta che permette agli hacker di acquisire dati personali  il processo con cui un antivirus verifica la presenza di un malware su qualsiasi sistema, unità o dispositivo  il processo di analisi del computer in uso compiuto dal firewall per il rilevamento di virus In quale cartella di Windows i file vengono spostati una volta eliminati?  Cestino  File cancellati  Posta eliminata  File eliminati Gli “eventi indesiderati” sono:  le operazioni che soggetti malintenzionati eseguono per danneggiare i nostri dispositivi, senza sottrarre dati e informazioni  la conseguenza di situazioni che avvengono in maniera del tutto indesiderata e fuori dal controllo umano  la conseguenza di situazioni non ponderabili, legate a elementi casuali  le operazioni che soggetti malintenzionati eseguono per danneggiare i nostri dispositivi, e per sottrarci dati e informazioni. Tutti i social dispongono di una sezione dedicata alla configurazione della privacy. Su Facebook, quale sezione consente di configurare le impostazioni sulla privacy?  Registro attività  Controllo della privacy  Modifica profilo  Centro assistenza In Google Chrome, memorizzare le password è consigliato e non comporta rischi per la sicurezza dei nostri account  Vero  Falso Come prevenire il furto di identità?  Utilizzare computer pubblici e non effettuare il logout dai servizi online utilizzati  Utilizzare la stessa password per diversi account  Memorizzare PIN, e nome utenti  Non memorizzare PIN, password e installare antivirus e firewall Quale icona compare prima dell’URL per indicare che il sito non è sicuro? Nel servizio di posta elettronica Google Gmail, quale dei seguenti pulsanti ti permette di spostare una email nella cartella Spam? In Google Chrome, per cancellare la cronologia, clicca sul pulsante “Personalizza e controlla Google Chrome” e seleziona:  Cronologia > Disattiva schede di navigazione  Cronologia > Disattiva Immagini e file memorizzati  Privacy e sicurezza dati > Cronologia di navigazione  Cronologia > Cancella dati di navigazione La firma digitale:  non ha nessun valore legale  acquisisce valore legale in qualsiasi documento informatico  non viene rilasciata da specifici soggetti pubblici o privati, legalmente autorizzati a svolgere servizi di autenticazione  non garantisce l’identità del mittente del messaggio di posta elettronica Come si chiama la procedura secondo cui dobbiamo inserire il codice utente e la password per accedere ad un account?  Lock in  Log off  Login  Logout Quale tra i seguenti non è un indizio per identificare una fake news?  Il tipo di dispositivo utilizzato per leggere la notizia  Le fonti da cui provengono le notizie  L’aspetto grafico  L’URL della pagina web in cui le notizie sono state riportate Nell’applicazione Posta di Windows 11, la cartella che raccoglie le mail dannose si chiama:  Bozze  Spam  Posta eliminata  Posta indesiderata In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è possibile selezionare il tipo di analisi da eseguire. L’analisi veloce:  ti permette di scegliere i file da controllare  controlla solo le cartelle del sistema impiegando poco tempo  ricerca i software difficili da rimuovere dal dispositivo  controlla tutti i file e programmi in esecuzione sul disco rigido e richiede molto tempo CCleaner è:  un software con cui possiamo cancellare dal nostro computer tutti i file che non sono più utili  un programma che recupera i dati persi o danneggiati  un software in grado di recuperare i dati eliminati  un programma che consente di effettuare il back up dei dati Nel browser Google Chrome, quale procedura ti consente di disattivare la funzione con cui memorizzare una password?  Seleziona il pulsante “Personalizza e controlla Google Chrome”, nel menu che si apre seleziona Impostazioni > Compilazione automatica > Gestione password > sposta verso sinistra la barra “Chiedi di salvare le Password”  Seleziona il pulsante “Personalizza e controlla Google Chrome”, nel menu che si apre seleziona Gestione password e sposta verso sinistra la barra “No, non salvare Password”  Seleziona il pulsante “Impostazioni”, nel menu che si apre seleziona Compilazione automatica > Gestione password e clicca su “No, non salvare Password”  Seleziona il pulsante “Personalizza e controlla Google Chrome”, nel menu che si apre seleziona Privacy e sicurezza > Guida alla privacy e clicca su “No, non salvare Password” Quale codice, occorre fornire al proprio gestore telefonico, in caso di smarrimento del dispositivo per chiederne il blocco?  Codice SIM  Codice E2E  Codice IMEI  Codice EEF Le organizzazioni CERT sono:  organizzazioni gestite da enti privati che si occupano di identificare gli hacker e rendere noti i loro account sui registri ufficiali  organizzazioni che si occupano di definire le linee guida, i regolamenti e gli standard in ambito digitale  organizzazioni gestite e finanziate che si occupano di raccogliere e rendere pubbliche le segnalazioni di vulnerabilità, e aggiornare i registri delle firme dei malware  enti istituzionali che si occupano di aggiornare giornalmente l’antivirus Defender Ai sensi di quanto disposto dal GDPR, il dato personale è:  il dato che definisce il carattere di una persona  un indicatore di protezione delle informazioni dei siti che stai visualizzando  una qualsiasi informazione che riguarda una persona fisica  un dato che viene utilizzato per garantire l’integrità fisica del sistema informatico Se il mittente di una email da noi ricevuta è una banca o un ente pubblico, sarebbe meglio verificare se siamo già entrati in contattato con queste società.  Vero  Falso Le reti VPN (Virtual private Network) sfruttano Internet per:  creare nuove reti Client  creare nuove reti 4G  creare reti private  creare nuove reti pubbliche Quale delle seguenti è la tecnica fraudolenta con cui gli hacker inviano alle loro vittime una email con alcuni campi da compilare o link a cui collegarsi?  Phishing  Sniffing  Vishing  Rootkit Una volta inseriti elementi nella cartella OneDrive del nostro computer, nella colonna “Stato” della finestra di dialogo “Esplora file” l’icona “Nuvoletta” cosa indica?  La nuvoletta indica che il file è disponibile solo online  La nuvoletta indica che il file è disponibile non è disponibile  La nuvoletta indica che il file è disponibile sia online che localmente  La nuvoletta indica che il file è stato cancellato e non è più disponibile “Defender” è:  la banca dati dove vengono raccolte tutte le firme dei nuovi malware  l’antivirus messo a disposizione nei sistemi operativi iOS  l’antivirus già incorporato nel sistema operativo Windows  un file che crea nuove password per aumentare la sicurezza dei sistemi operativi Che cos’è il “Worm”?  È un programma che crea malfunzionamenti del dispositivo e attiva operazioni inutili e dannose  È un programma che gestisce il monitoraggio delle informazioni  È un programma che attacca solo la RAM  È un programma con cui è possibile rilevare ed eliminare i malware Quale icona compare prima dell’URL per indicare che il sito è pericoloso? La tecnologia P2P consente di aprire un file o documento che si trova nel disco fisso di un altro computer della rete e visualizzarlo sullo schermo del proprio dispositivo.  Falso  Vero Cosa sono le app store?  Negozi virtuali dalle quali è possibile scaricare ogni tipo di app, gratuite o a pagamento, per i dispositivi mobili  Negozi virtuali che utilizzano librerie open source crittografiche  Negozi fisici dove è possibili recarsi per scaricare ogni tipo di app  Negozi virtuali a pagamento dalle quali è possibile scaricare ogni tipo di app Nel sistema operativo iOS è possibile controllare le autorizzazioni concesse ad un’app anche dopo averla installata?  Sì, apri l’app Impostazioni e fai clic su Applicazioni. Seleziona l’app che si desidera controllare e nella sezione Privacy clicca su Autorizzazioni  No, non è possibile effettuare tale verifica  Sì, apri l’app Impostazioni e fai clic su Privacy e seleziona Resoconto sulla privacy delle app  Sì, accedi all’app store, seleziona l’app scaricata e clicca su Privacy nella parte bassa Quale delle seguenti NON è una minaccia informatica riconducibile ad “eventi indesiderati”?  Accesso a dispositivi da parte di soggetti non autorizzati  Fenomeni atmosferici  Attacchi malevoli  Accesso da parte di un hacker al sistema informatico Cos’è lo “Spyware”?  È un programma che crea malfunzionamenti del dispositivo e attiva operazioni inutili e dannose  È un programma che ottimizza il dispositivo e attiva operazioni nascoste utili a ripristinare le prestazioni iniziali del computer  È un piccolo programma, che si installa automaticamente sui nostri dispositivi, quando raggiungiamo siti web che possono infettarci  È un piccolo programma che contiene una sequenza di istruzioni in grado di bloccare la diffusione di malware Si parla di “tethering” quando:  colleghiamo i nostri dispositivi mobili ad Internet tramite un cavo  gli hotspot si trovano in luoghi privati  sfruttiamo un dispositivo mobile come hotspot per accedere a Internet  non dobbiamo effettuare nessuna procedura di autenticazione prima di collegarci alla rete Quale delle seguenti può essere una minaccia informatica riconducibile ad “eventi accidentali”?  Attacchi malevoli  Fenomeni atmosferici  Accesso a dispositivi da parte di soggetti non autorizzati  Accesso da parte di un hacker al sistema informatico Quali tra i seguenti non è una piattaforma “Social”?  Tik Tok  Instagram  Facebook  Skype In Windows 11, per avviare Windows Update:  seleziona il pulsante Impostazioni e clicca su Update. Nel menu a sinistra seleziona l’opzione Windows Update  seleziona il pulsante Start e clicca su Impostazioni. Nel menu a sinistra seleziona l’opzione Windows Update e fai clic sul pulsante Verifica la disponibilità di aggiornamenti  seleziona il pulsante Visualizza e clicca su Impostazioni. Nel menu a destra seleziona l’opzione Verifica la disponibilità di aggiornamenti  seleziona il pulsante File e clicca su Impostazioni. Nel menu a destra seleziona l’opzione Windows Update e fai clic sul pulsante Verifica la disponibilità di aggiornamenti Quando interrompi il backup di una cartella, cosa succede ai file di cui hai già eseguito il backup?  Restano sul computer, e su OneDrive comparirà un’icona “Dove sono i miei file”  Restano sul computer, e i file già trasferiti su OneDrive vengono automaticamente cancellati  Restano su OneDrive, e possono essere anche visualizzati nella cartella del computer  Restano su OneDrive, ma non vengono più visualizzati nella cartella del computer Come si chiama il servizio di archiviazione sul Cloud, che la Microsoft mette a disposizione di ogni utente Windows?  OneDrive  Desktop  USB  iCloud Cos’è lo “Smishing”?  È un programma che consente di creare siti web  Il furto dei dati personali che avviene tramite SMS  È l’attività di intercettazione passiva dei dati che transitano attraverso software specifici  Il furto dei dati che avviene tramite software VoID I firewall sono capaci di analizzare i dati in ingresso e in uscita alla ricerca di malware e, svolgono la stessa funzione degli antivirus.  Falso  Vero In informatica, si definisce Rete un gruppo di dispositivi collegati tra loro in modo che possano condividere file, documenti elettronici e risorse.  Falso  Vero Gli “eventi accidentali” sono:  la conseguenza di situazioni non ponderabili, legate a elementi casuali  le operazioni che soggetti malintenzionati eseguono per danneggiare i nostri dispositivi, e per sottrarre dati e informazioni  accessi ai dispositivi da parte di soggetti non autorizzati  attacchi malevoli L’eavesdropping è:  la tecnica con cui gli hacker riescono a reindirizzare le persone connesse a una rete wireless verso siti pieni di malware  un programma che consente agli hacker di controllare i nostri dispositivi senza che ce ne rendiamo conto  il processo con cui un antivirus verifica la presenza di un malware su qualsiasi sistema, unità o dispositivo  la tecnica di intercettazione utilizzata dagli hacker per ascoltare le conversazioni altrui e mirata al recupero di dati personali Come si chiama l’app store del sistema operativo iOS?  My app store  WhatsApp  Apple app store  Play store Per verificare l’origine delle immagini che circolano sul Web, possiamo utilizzare il seguente sito:  Social network images  TinEye  Silent circle  Poisoning I “malware” sono:  programmi creati per la prevenzione del furto d ‘identità  programmi che si occupano della creazione di password per la sicurezza informatica  programmi creati con lo scopo di causare danni al dispositivo e ai dati immagazzinati al suo interno  programmi scritti secondo il linguaggio VBA Il “network hijacking” è:  la tecnica che consente agli hacker di inserirsi in una conversazione privata pe leggere i messaggi inviati, modificarli o inserirne altri  la tecnica con cui gli hacker riescono a reindirizzare le persone connesse a una rete wireless verso siti pieni di malware  la tecnica utilizzata per controllare i nostri dispositivi senza che ce ne rendiamo conto  la tecnica di intercettazione utilizzata dagli hacker per ascoltare le conversazioni altrui e mirata al recupero di dati personali Che cos’è il “Social network poisoning”?  Una minaccia diffusa sui social, volta ad acquisire informazioni personali degli utenti  Una minaccia diffusa sui social, volta a diffondere informazioni false  Una minaccia diffusa sui social, volta a creare profili artefatti e relazioni inesistenti  Una minaccia diffusa sui social, volta a diffondere informazioni non corrispondenti al vero Il protocollo "https" è il modo più sicuro per crittografare i dati durante la navigazione in Internet.  Falso  Vero Il protocollo WPA ha 2 modalità:  Banda larga e Con cavo  Encrypted e Protected  Standard e Advanced  Personal e Enterprise In informatica, vengono definite “copie di backup”:  i file alla quale viene aggiunta la firma digitale  i file infettati che vengono messi in quarantena  le copie di sicurezza che creiamo di documenti o file  le copie che vengono eliminate definitivamente dal computer I firewall sono:  specifici sistemi di sicurezza che controllano il traffico dati sia in ingresso che in uscita dai dispositivi connessi a una rete locale o a Internet  capaci di analizzare i dati in ingresso e in uscita alla ricerca di malware  apparecchi elettronici utilizzati per gestire il collegamento a Internet dei singoli dispositivi  reti informatiche gestite da IT Manager Quale tecnica fraudolenta un malintenzionato utilizza se contatta la propria vittima telefonicamente spacciandosi ad esempio per una banca?  Pharming  Smishing  Vishing  Sniffing Nel sistema operativo Android è possibile controllare le autorizzazioni concesse ad un’app anche dopo averla installata?  Sì, apri l’app Impostazioni e fai clic su Applicazioni. Seleziona l’app che si desidera controllare e nella sezione Privacy clicca su Autorizzazioni  Sì, apri l’app Impostazioni e fai clic su Privacy e seleziona Resoconto sulla privacy delle app  No, non è possibile effettuare tale verifica  Sì, accedi all’app store, seleziona l’app scaricata e clicca su Privacy nella parte bassa Il sistema di riconoscimento biometrico di una persona prende il nome di:  ICT (Information and Communication Technology)  AIDC (Automatic Identification and Data Capture)  Authy (Autentication service)  AGID (Agenzia per l’Italia digitale) In Microsoft Word, in quale scheda si trovano i comandi per avviare la registrazione di una macro?  File  Visualizza  Inserisci  Aggiungi
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved