Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

Eipass 7 moduli user- risposte modulo 4 "Sicurezza informatica", Prove d'esame di Informatica

Il file contiene le domande delle esercitazioni del modulo 4 "Sicurezza informatica"

Tipologia: Prove d'esame

2023/2024

In vendita dal 27/02/2024

gaia.lussone
gaia.lussone 🇮🇹

5

(4)

9 documenti

1 / 9

Toggle sidebar

Spesso scaricati insieme


Documenti correlati


Anteprima parziale del testo

Scarica Eipass 7 moduli user- risposte modulo 4 "Sicurezza informatica" e più Prove d'esame in PDF di Informatica solo su Docsity! MODULO 4- SICUREZZA INFORMATICA  A cosa serve la “quarantena” degli antivirus? Ad isolare i file infetti in una cartella separata dal resto del sistema.  CCleaner è: un software con cui possiamo cancellare dal nostro computer tutti i file che non sono più utili  Cos’è l’IT security? È l’insieme delle tecnologie con cui proteggere reti informatiche, sistemi operativi, programmi e dati da possibili accessi non autorizzati  Che cos’è il “Social network poisoning”? Una minaccia diffusa sui social, volta a creare profili artefatti e relazioni inesistenti  Che cos’è il “Worm”? È un programma che crea malfunzionamenti del dispositivo e attiva operazioni inutili e dannose  Che cos’è il Modem/router? Un apparecchio che consente ai dispositivi di collegarsi a Internet dallo stesso punto di accesso ed è munito sia di porte Ethernet sia di apparecchi radio per la connessione Wi-Fi  Che cos’è la cronologia? È la lista di tutte le pagine web visitate in internet che il browser salva  Che cos’è un hotspot Wi-Fi? È un qualsiasi punto di accesso ad Internet aperto a chi si trova nelle vicinanze, raggiungibile tramite il collegamento Wi-Fi  Chi sono gli spammer? Hacker che compiono attività di spam, cercando quindi di appropriarsi di dati personali degli utenti  Cos’è lo “Spyware”? È un piccolo programma, che si installa automaticamente sui nostri dispositivi, quando raggiungiamo siti web che possono infettarci  Cos’è lo “Smishing” Il furto dei dati personali che avviene tramite SMS  Come prevenire il furto di identità? Non memorizzare PIN, password e installare antivirus e firewall  Come si chiama il servizio di archiviazione sul Cloud, che la Microsoft mette a disposizione di ogni utente Windows? OneDrive  Come si chiama l’app store del sistema operativo iOS? Apple App Store  Come si chiama la procedura secondo cui dobbiamo inserire il codice utente e la password per accedere ad un account? Login  Con la crittografia end-to-end: ogni messaggio viene criptato appena inviato e decriptato quando viene ricevuto, tramite una chiave che possiede solo il destinatario  Con “l’autenticazione” è possibile: Verificare l’identità di un utente  Cosa sono le “macro” nei file Word ed Excel? Piccoli programmi scritti secondo il linguaggio VBA (Visual Basic Applications)  Cosa sono le app store? Negozi virtuali dalle quali è possibile scaricare ogni tipo di app, gratuite o a pagamento, per i dispositivi mobili  Cosa sono le patch? Sono importanti aggiornamenti con cui rendere un sistema sempre più sicuro  Cosa sono gli “antivirus”? Programmi specifici che rilevano e eliminano i malware.  Che cos’è “Google Authenticator”? Un’applicazione che consente la doppia autenticazione  Da chi è gestita normalmente una rete informatica? Amministratore (IT manager)  Dalla scheda “Trova il mio dispositivo” è possibile localizzare, bloccare e resettare il proprio dispositivo. Vero  “Defender” è: L’antivirus già incorporato nel sistema operativo Windows  È importante riesaminare periodicamente le proprie impostazioni sulla privacy sui social. Vero  Effettuare il logout dal proprio account è un valido sistema di sicurezza per evitare che altre persone possano accedere ad informazioni personali. Vero  È possibile pianificare il backup dei dati nel sistema operativo Windows? Sì, dalla sezione Sistema e Sicurezza del Pannello di controllo > Backup e ripristino  Facebook consente di programmare un promemoria per verificare periodicamente le impostazioni sulla privacy.  Sì, nella sezione Controllo della privacy, clicca sul pulsante con 3 puntini orizzontali  Gli “eventi accidentali” sono: la conseguenza di situazioni non ponderabili, legate a elementi casuali  I “virus informatici” sono: Piccoli programmi o sezioni di codice, che contengono una sequenza di istruzioni in grado di attivare automaticamente azioni che danneggiano i computer.  IL GDPR è: La disciplina che regola la protezione dei dati personali in Europa.  In Google Chrome, è possibile visualizzare l’elenco dei siti web le cui password sono state memorizzate sul proprio account Google? Sì, nella scheda impostazioni di Google Chrome  In Google Chrome, memorizzare le password è consigliato e non comporta rischi per la sicurezza dei nostri account Falso  Il Jiamming e la tecnica utilizzata dagli hacker per:  Dirottare le comunicazioni radio che avvengono tra il punto di accesso alla rete wireless e i dispositivi ad essa connessi per trafugare le informazioni personali dell utente  In Windows 11, è possibile pianificare la scansione con l’antivirus Defender?  Si, tramite la finestra Utilita di pianificazione  In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è possibile selezionare il tipo di analisi da eseguire. L’analisi completa: Lo schema di una rete WLAN  L’autenticazione a due fattori è uno dei metodi più sicuri per proteggere un account e prevede: L’inserimento della username e password e di un PIN che viene inviato tramite SMS o email e può essere utilizzato una sola volta  La “doppia autenticazione tramite applicazione” consente agli utenti di: Creare un codice di sicurezza da condividere con lo smartphone attraverso un QR code. Il codice è utilizzabile per un brevissimo lasso di tempo  La messaggistica istantanea ci consente di: Inviare e ricevere messaggi in tempo reale  La posta elettronica utilizza un sottoinsieme della rete Internet chiamato: Mail_To  Le reti MAN (Metropolitan Area Network): Inglobano tutte le reti LAN di una grande città  La “disponibilità” dei dati prevede che: Le persone autorizzate possano sempre poter accedere ai servizi e risorse online a cui sono registrate  La “scansione” è: il processo con cui un antivirus verifica la presenza di un malware su qualsiasi sistema, unità o dispositivo.  La firma digitale: Acquisisce valore legale in qualsiasi documento informatico  La OTP (One- Time password) è: Una password valida solo per un accesso o una transazione  Le “fake news”: sono informazioni false o in parte corrispondenti al vero  Le app potenzialmente dannose chiedono autorizzazioni che non sono indispensabili per il loro funzionamento. Tra le seguenti “Autorizzazioni” quali NON sono da considerare dannose? Autorizzazioni per accedere alla fotocamera per un’app per scattare foto  La tecnologia P2P consente di aprire un file o documento che si trova nel disco fisso di un altro computer della rete e visualizzarlo sullo schermo del proprio dispositivo. Vero  La “One Button Authentication” consente agli utenti di aumentare la sicurezza del proprio account: Cliccando sul pulsante “Sì, sono io” che compare prima di effettuare l’accesso all’account  La protezione dei dati personali è disciplinata dal GDPR: Regolamento (UE) 2016/679  L’ accountability”: è un processo secondo cui chi gestisce un sistema può tracciare e monitorare le attività degli utenti che vi hanno fatto accesso  Le organizzazioni CERT sono: Organizzazioni gestite e finanziate che si occupano di raccogliere e rendere pubbliche le segnalazioni di vulnerabilità, e aggiornare i registri delle firme dei malware  Le reti LAN: Permettono a dispositivi vicini di comunicare tra loro  Le reti LAN: utilizzano cavi di rete Ethernet per connettere i vari dispositivi  Le reti VPN (Virtual private Network) sfruttano Internet per: Creare reti private  Le reti WLAN: Permettono ai dispositivi collegati alla rete di trasmettere e ricevere segnali radio (Wireless)  Lo “shoulder surfing” è: La tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle i dati, ad esempio duplicare il PIN durante le operazioni di prelievo ad un bancomat.  Lo “Sniffing” è: l’attività di intercettazione passiva dei dati che transitano in una rete telematica, attraverso software specifici chiamati sniffer  Lo standard ISO/27001 è: Una norma internazionale che definisce i requisisti per configurare un sistema con cui gestire la sicurezza delle informazioni  Nei social network, cosa si intende per “fake”? Un utente che falsifica parzialmente o completamente la propria identità  Nel browser Google Chrome, quale procedura ti consente di disattivare la funzione con cui memorizzare una password? Seleziona Seleziona il pulsante “Personalizza e controlla Google Chrome”, nel menu che si apre seleziona Impostazioni > Compilazione automatica > Gestione password > sposta verso sinistra la barra “Chiedi di salvare le Password”  Nel servizio di posta elettronica Google Gmail, per spostare una email nella cartella Spam Seleziona la mail nella cartella Posta in arrivo, nella barra al di sopra della email seleziona il pulsante “Segnala come Spam”  Nel servizio di posta elettronica Gmail di Google la cartella che raccoglie le mail dannose si chiama: Spam  Nel servizio di posta elettronica Google Gmail, quale dei seguenti pulsanti ti permette di spostare una email nella cartella Spam?  Nel sistema operativo iOS è possibile controllare le autorizzazioni concesse ad un’app anche dopo averla installata? Sì, apri l’app Impostazioni e fai clic su Privacy e seleziona Resoconto sulla privacy delle app  Nel sistema operativo Android è possibile controllare le autorizzazioni concesse ad un’app anche dopo averla installata? Sì, apri l’app Impostazioni e fai clic su Applicazioni. Seleziona l’app che si desidera controllare e nella sezione Privacy clicca su Autorizzazioni  Non è possibile ripristinare i file eliminati dopo averli spostati nel Cestino. Falso  Per poter far parte di un social network è necessario: Creare un profilo  Per verificare l’autenticità del sito web che stiamo visitando è possibile ricorrere al: Certificato di sicurezza  Per verificare l’origine delle immagini che circolano sul Web, possiamo utilizzare il seguente sito: TinEye  Per capire se un sito è sicuro durante la navigazione in Internet il browser utilizza: Delle icone che compaiono all’estrema sinistra della barra degli indirizzi  Per configurare il backup dei file più importanti su OneDrive, dopo aver selezionato il pulsante Start e quindi Impostazioni seleziona: Account > Backup di Windows e fai clic su Gestisci le impostazioni di sincronizzazione. Nella finestra di dialogo che si apre, fai clic su Avvia Backup  Per difendersi dagli attacchi di ingegneria sociale è opportuno: utilizzare un firewall  Per effettuare l’autenticazione, e quindi poter accedere ad un account, è necessario: inserire la password e a volte anche il nome utente  Per inserire un file su OneDrive: il computer deve essere collegato ad Internet per tutta la durata del caricamento  Per interrompere il backup dei dati su OneDrive, dopo aver selezionato il pulsante Start e quindi Impostazioni seleziona:  Account > Backup di Windows e fai clic su Gestisci le impostazioni di sincronizzazione. Nella finestra di dialogo che si apre, fai clic su Interrompere Backup  Per preservare la nostra privacy sui “Social” è opportuno: Evitare di rendere pubbliche informazioni personali che potrebbero essere utilizzate da malintenzionati  Quali sono i passaggi corretti per visualizzare il certificato di sicurezza e quindi verificare l’autenticità del sito?
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved