1) Come può essere definita un'informazione? a) Un dato di input b) Il contenuto della memoria RAM c) Il contenuto del disco fisso d) Il risultato dell'organizzazione di dati 2) Quale tra i seguenti è un crimine informatico? a) Consegnare un foglio Excel contenente dati inventati b) Il furto di un CD musicale c) Il furto d'identità d) L'invio di un pacco contenente materiale acquistato illegalmente 3) Quale tra le seguenti è una minaccia ai dati "da forza maggiore"? a) Gli impiegati scrivono le password sui pc b) Il locale del computer potrebbe subire un allagamento c) Gli HD di backup sono posti in un luogo dove possono essere smarriti d) Chiunque può entrare nel locale dove si trova il computer principale 4) Il furto di identità si può evitare a) Isolando dalla rete il proprio computer b) Non visitando siti sconosciuti c) Limitando l'uso della posta elettronica d) Proteggendo le proprie informazioni personali 5) Nell'ICT per ingegneria sociale si intende a) l'attività ingegneristica in campo societario b) una materia del piano di studi di informatica c) una frode informatica attuata studiando il comportamento della vittima d) un'attività svolta a fine benefico e senza scopo di lucro 6) Una truffa basata sull'ingegneria sociale può a) provocare lo spegnimento del pc da remoto b) causare un guasto a una o più apparecchiature c) causare il rallentamento della trasmissione di dati in rete d) fare in modo che dati personali siano usati per commettere un crimine 7) Una protezione preventiva dei dati si può ottenere a) disabilitando le macro b) abilitando le macro solo prima di aprire il file di Word c) convertendo il file di Word in formato solo testo d) cancellando le macro dai file di Word 8) Con le macro disabilitate a) i file che le contengono diventano illeggibili b) i fogli elettronici che le contengono non si aprono c) la posta elettronica rifiuta i messaggi con allegati che contengono macro disabilitate d) le macro contenute nei documenti non funzionano più 9) Il software che permette di accedere dall'esterno a un sistema è definito a) trojan b) rootkit c) backdoor d) shareware 10) Un malware che rallenta l'attività del pc facendo infinite copie di se stesso è detto a) trojan b) worm c) virus d) shareware 11) Un malware particolarmente infettivo, che si può tramettere ad altri programmi e file è detto a) trojan b) worm c) virus d) shareware 12) Il malware che provoca l'infezione di una rete di computer è detto a) trojan b) worm c) botnet d) dialer 13) Il malware attraverso il quale compaiono sullo schermo improvvisi banner è detto a) spyware b) adware c) botnet d) keylogger 14) Il malware progettato per inviare ad un server nascosto informazioni sull'utente e sui suoi comportamenti in rete è detto a) spyware b) adware c) botnet d) keylogger 15) Una rete di computer collocata in un'area circoscritta (ad esempio una scuola) è detta a) LAN b) WAN c) WLAN d) VPN 16) Una rete riservata, ricavata usando internet e protetta da un account con password e crittografia, è detta a) LAN b) WAN c) WLAN d) VPN 17) Una rete di computer che collega tra loro macchine che si trovano in diversi luoghi è detta a) LAN b) WAN c) WLAN d) VPN 18) L'assegnazione degli account per l'accesso alla rete è compito a) del capoufficio dell'impiegato che richiede l'accesso b) dell'amministratore del database c) dell'amministratore di rete d) di ciascun dipendente che provvede a creare il suo profilo 19) Il firewall ha lo scopo di a) provvedere alla ripartenza del computer dopo un'interruzione della corrente elettrica b) mettere in quarantena i virus c) verificare le password degli account d) proteggere la rete LAN dagli attacchi della rete WAN 20) Il firewall può essere costituito da a) un software residente nel computer che deve essere protetto b) un computer senza collegamenti in rete e quindi inattaccabile c) un computer della rete WAN d) un servizio su internet 21) Il firewall è utile contro a) gli attacchi di ingegneria social b) l'ingresso di virus nella rete WAN c) le minacce che possono provenire dall'esterno della rete LAN d) le cancellazioni inopportune di file 22) I computer di un laboratorio che comunicano tra loro senza cavi costituiscono una a) LAN b) WLAN c) WAN d) VPN 23) Quali tra le seguenti sono tecniche di sicurezza biometrica? a) PIN b) impronte digitali c) combinazione nome utente-password d) riconoscimento facciale 24) L'icona del lucchetto chiuso in questa immagine indica a) una rete wifi protetta b) la connessione sicura c) la sospensione dell'analisi da parte dell'antivirus d) la necessità di digitare la password per entrare nel sito 25) Per cifrare le proprie email occorre a) configurare opportunamente il programma di posta e generare le chiavi di cifratura b) registrarsi su siti che offrono online questo servizio c) scaricare dalla rete un programma che provveda a farlo d) spendere tempo per invertire i caratteri secondo una regola che deve essere comunicata al destinatario 26) L'operazione che mette in sicurezza i dati è detta a) backup b) formattazione c) deframmentazione d) login 27) Se il disco fisso di un computer viene smagnetizzato con un degausser a) tutti i dati vanno persi definitivamente b) i dati vanno persi ma sono recuperati se si riformatta il disco c) i dati vanno persi ma si possono recuperare con un apposito programma d) i dati vanno persi insieme al backup dei dati aziendali 28) Progettando una procedura di copie di sicurezza occorre a) frequenza dell'operazione di salvataggio dei dati b) nome dell'operatore incaricato c) collocazione fisica della memoria di massa che conserva i dati d) chiarire nell'organigramma aziendale chi è l'operatore incaricato 29) Per visualizzare il certificato di sicurezza di un sito web in cui si sta navigando con il browser Chrome occorre a) fare clic sul simbolo del lucchetto a sinistravdell'url, poi su "la connessione è sicura", poi su "il certificato è valido" b) andare in alto a destra su impostazioni, poi su cronologia, poi su "visualizza certificati" c) clic al centro della pagina con il tasto destro, scegliendo poi "ipseziona elemento" d) digitare la password dell'amministratore del computer 30) Quando si esegue un acquisto in rete occorre verificare a) che la pagina web sia sicura (https, simbolo del lucchetto) b) che sia stato fatto un backup preventivo del disco c) che sia possibile stampare l'operazione a lavoro concluso d) che la pagina che si sta usando sia registrata tra i preferiti 31) Un sito web è definito sicuro se a) è un sito conosciuto b) non riporta annunci pubblicitari c) riporta il simbolo del lucchetto chiuso accanto all'indirizzo d) richiede all'apertura di digitare username e password 32) Il certificato di sicurezza a) è un documento sanitario presente in rete b) è la password richiesta per entrare in un sito sicuro c) è la prima pagina web che appare quando si visita un sito d) è utile per identificare in maniera certa un sito web o il mittente di una email 33) Quale delle seguenti affermazioni descrive una firma digitale? a) Verifica l'identità del mittente di un messaggio di posta elettronica. b) Inserisce una firma in fondo a un documento elettronico tramite una macro. c) Verifica l’avvenuta consegna di un messaggio di posta elettronica. d) È la chiave di crittografia utilizzata per decifrare una e-mail. 34) Indica cosa succede con la semplice cancellazione dei dati dal cestino: a) Viene effettuata la deframmentazione del PC. b) Si rende impossibile l'accesso ai file cancellati. c) I file vengono eliminati fisicamente dal disco. d) E' possibile recuperarli con appositi software di "data recovery". 35) Indica qual è dei seguenti un potenziale pericolo nei messaggi istantanei (chat): a) firma digitale b) malware c) privacy policy d) furto d'identità 36) Quale dei seguenti è un esempio dello scopo dei cavi di sicurezza? a) Migliorano la sicurezza fisica dei dispositivi di rete. b) Assicurano un nome utente e una password come necessità per accedere alla rete. c) mpediscono agli utenti non autorizzati di accedere alla rete. d) Rendono più difficile il furto dei dispositivi

Papan Peringkat

Gaya visual

Pilihan

Berganti templat

Pulihkan simpan otomatis: ?