Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

Risposte esatte Corso Eispass IT Security - Modulo 1 Sicurezza, Prove d'esame di Elementi di Informatica

Risposte esatte Corso Eispass IT Security - Modulo 1 Sicurezza aggiornato a Luglio 2020

Tipologia: Prove d'esame

2019/2020

In vendita dal 25/07/2020

thepumas1981
thepumas1981 🇮🇹

4.5

(123)

23 documenti

1 / 5

Toggle sidebar

Spesso scaricati insieme


Documenti correlati


Anteprima parziale del testo

Scarica Risposte esatte Corso Eispass IT Security - Modulo 1 Sicurezza e più Prove d'esame in PDF di Elementi di Informatica solo su Docsity! Eipass IT Security – Modulo 1 Sicurezza 1. “L’accountability” è un processo secondo cui chi gestisce un sistema può monitorare e tracciare le attività degli utenti che vi hanno fatto accesso. Vero 2. “L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i propri account. Infatti essa consiste nell’inserire una username ed una password per accedere al proprio profilo o account. Falso 3. “ProtonMail” è un servizio di rimozione online di malware. Falso 4. A cosa serve il “firewall”? Serve a bloccare i programmi potenzialmente dannosi sia prima che entrino nel computer, sia una volta entrati al suo interno affinché non infettino altri dispositivi eventualmente collegati 5. A cosa servono la “username” e “password”? Servono per autenticarsi ed entrare in un sistema 6. A cosa si riferiscono le sigle WEP, WPA e WPA2? A protocolli di sicurezza per reti Wi-Fi 7. Che cos’è “Google Authenticator”? Un’applicazione che consente la doppia autenticazione 8. Che cos’è “l’eavesdropping”? Una tecnica di intercettazione non autorizzata delle conversazioni private altrui il cui fine è registrare tutte le informazioni utili (come per esempio login e password) che si riesce a carpire 9. Che cos’è “ProtonMail”? Un servizio gratuito di email criptate 10. Che cos’è il “firewall”? Uno strumento di difesa del computer 11. Che cos’è il “furto d’identità”? Il furto di dati personali e sensibili 12. Che cos’è il “jamming”? Un tipo di attacco che consiste nel creare interferenze per rendere inutilizzabile un canale di comunicazione via radio 13. Che cos’è il “Man-in-the-middle-attack”? Un tipo di attacco che consiste nel carpire informazioni in una comunicazione, interponendosi tra le parti coinvolte 14. Che cos’è il “Social Network Poisoning”? Un particolare tipo di azioni malevoli volte ad introdurre profili artefatti e relazioni inesistenti sui social network 15. Che cos’è il “trojan horse”? È un programma che l’utente scarica perché ha funzionalità utili e desiderate, ma che, se eseguito, avvia, a sua insaputa, istruzioni dannose per i file 16. Che cos’è il “Wi-Fi”? Una tecnologia che consente a dispositivi diversi di comunicare senza il ricorso ad alcun tipo di cavo 17. Che cos’è il “worm”? È un programma che rallenta il sistema attivando operazioni inutili e dannose 18. Che cos’è la “firma digitale”? È uno strumento capace di garantire l’autenticità del mittente che ha inviato una email, e l’integrità dei contenuti in essa presenti poiché criptati durante la trasmissione 19. Che cos’è la “One-Time Password” (OTP)? Una password valida solo per un accesso o una transazione 20. Che cos’è la “scansione”? È il processo di analisi del computer o dispositivo in uso compiuto dall’antivirus al fine di rilevare delle minacce 21. Che cos’è la “social engineering”? Una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare informazioni personali senza rendersene realmente conto 22. Che cos’è lo “spam”? Un disturbo arrecato da terzi alla nostra comunicazione online, che consiste nell’invio di email solitamente a contenuto pubblicitario senza averle richieste 23. Che cos’è lo “standard ISO/27001”? È una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni (SGSI o ISMS, dall'inglese Information Security Management System), ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa 24. Che cos’è un “antivirus”? È uno speciale software con cui rilevare ed eliminare programmi malevoli che insidiano la sicurezza dei computer 25. Che cos’è un “hotspot Wi-Fi”? È un qualsiasi punto di accesso ad Internet aperto a chi si trova nelle sue vicinanze, raggiungibile tramite il collegamento Wi-Fi 26. Che cos’è un “malware polimorfo”? Un particolare tipo di malware capace di nascondere il proprio codice 27. Che cos’è un “malware”? Un qualsiasi programma creato allo scopo di causare danni ad un dispositivo su cui viene eseguito e sui dati che vi sono immagazzinati. 28. Che cos’è un “nodo” di una rete informatica LAN (Local Area Network)? Qualsiasi computer o dispositivo collegato alla rete 29. Che cos’è una “rete LAN a bus”? È una rete informatica i cui nodi sono agganciati direttamente al medesimo cavo fisico 30. Che cos’è una “rete LAN a stella”? È una rete informatica i cui nodi sono collegati ad uno stesso dispositivo 31. Che cos’è una “rete LAN mesh”? È una rete informatica i cui nodi sono collegati senza seguire un ordine gerarchico preciso, potendo comportarsi sia come “server” che come “client” 32. Che cos’è una “rete LAN” (Local Area Network)? È una rete informatica di collegamento tra più computer, estendibile anche a dispositivi condivisi, come stampanti, televisioni, hard disk, e così via 33. Che cosa definiscono gli standard di sicurezza informatica? Le regole che le organizzazioni devono attivare per ridurre al minimo la quantità e la pericolosità delle minacce derivanti da Internet e dalla gestione di dati e informazioni digitali 34. Che tipo di “malware” è in grado di rilevare un “antivirus”? Soltanto quelli già presenti nel suo database 35. Chi sono i “phracher ”? Sono hacker specializzati nel furto di programmi che offrono servizi telefonici gratuiti o nella penetrazione in computer e database di società telefoniche 36. Chi sono i “phreaker”? Sono hacker che utilizzano numeri telefonici o carte telefoniche per accedere ad altri computer 37. Come prevenire il “furto di identità”? Proteggendo il PC con antivirus, firewall, antispamming, antiphishing, certificati digitali, patch 38. Come si definiscono gli “eventi accidentali” (che espongono i sistemi operativi, i dati e le informazioni a minacce)? Si tratta delle conseguenze di eventi non ponderabili e legati a elementi casuali quali, ad esempio, gli eventi atmosferici che determinano l’interruzione dell’erogazione di energia elettrica e possono avere delle conseguenze sui sistemi operativi e sui dati 39. Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i dati e le informazioni a minacce)? Sono le operazioni compiute da soggetti intenzionati a danneggiare il funzionamento dei dispostivi o a sottrarre informazioni e dati 40. Cos’è la “zip bomb”? È un programma che disattiva le difese del PC per consentire a un altro virus di infettarlo 41. Cos’è lo “spyware”? È un programma usato per spiare le informazioni del sistema sul quale sono installati 42. Cosa si intende con “biometria” in informatica? Un sistema in grado di riconoscere e identificare un individuo in base ad alcune caratteristiche fisiologiche 43. Cosa sono le “macro” nei file di Office? Sono delle scorciatoie che, tramite la pressione di combinazioni di tasti e clic del mouse, ti consentono di eseguire in modo veloce attività frequenti 44. Cosa sono virus, trojan, spyware e worm? Dei malware 45. Durante l’installazione del proprio router Wi-Fi, è buona norma impostare il “protocollo per la sicurezza WPA2”. Vero 46. È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso. Vero 47. È possibile cambiare le impostazioni delle “macro” per disabilitarle? Vero 48. È possibile impostare un antivirus affinché si aggiorni automaticamente. Vero 49. Gli “spyware” possono essere installati automaticamente sul computer di un utente connesso alla Rete, attraverso siti Internet infetti. Vero 50. Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere i malware definiti “polimorfi”. Vero 51. I “crimini informatici” sono caratterizzati: dal fatto di essere stati compiuti attraverso l’utilizzo della tecnologia informatica 52. I “firewall a filtraggio di pacchetti” esaminano non soltanto l’intestazione ma anche il contenuto dei pacchetti in transito nel computer. Forniscono quindi un livello di protezione più elevato. Falso 53. I “firewall a livello di circuito” esaminano le informazioni contenute nell’intestazione dei pacchetti in transito nel computer, e le confrontano con il loro set di regole interno, permettendone o bloccandone il transito. Forniscono quindi una protezione più rapida. Vero 54. I “firewall” possono essere distinti in due gruppi: a filtraggio di pacchetti ed a livello di circuiti 55. Il “firewall” controlla sia il traffico di Rete proveniente dall’esterno che quello dei dati generati dal computer, inviati all’esterno.
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved