1) Di che cosa si occupa la sicurezza informatica? a) Solo della protezione dei computer b) Dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e della successiva protezione dell'integrità di un sistema informatico c) Solo della protezione dei programmi del computer d) Dell'analisi delle minacce e successiva protezione di un computer 2) Chi è l'Hacker? a) una persona che si impegna per aggirare o superare le limitazioni che gli vengono imposte b) è un criminale informatico c) Figura che viola e danneggia intenzionalmente i sistemi informatici d)  coloro che agiscono allo scopo di violare sistemi informatici, per acquisire informazioni riservate o per puro vandalismo 3) Chi sono i Cracker? a) una persona che si impegna per aggirare o superare le limitazioni che gli vengono imposte b) persone che non agiscono con l'intenzione di compiere reati informatici, né normalmente li compiono c) Figura che viola i sistemi informatici non intenzionalmente d)  coloro che agiscono allo scopo di violare sistemi informatici, per acquisire informazioni riservate o per puro vandalismo 4) Che cos'è un Malware? a) è un tipo di virus informatico b) software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito c) software applicativo che accidentalmente crea danni al sistema d) programma che blocca l'esecuzione dei virus 5) Programma che infetta i file senza farsi rilevare dall'utente a) Virus b) Trojan Horse c) Worm d) Adware 6) Lo Spyware è un malware che...? a) Replica le pagine web in modo da rubare nome utente e password b) una volta eseguito, infetta i file senza farsi scoprire c) Raccoglie informazioni riguardanti l'attività online di un utente senza il suo consenso d) Provoca l'interruzione di un servizio 7) Malware che limita l'accesso al dispositivo che infetta a) Spyware b) Remote access c) Keylogger d) Ransomware 8) Che cos'è un Rootkit? a) Software che infetta un dispositivo e richiede un riscatto per togliere le limitazioni inserite b) Insieme di software realizzati per ottenere l'accesso a un computer che non sarebbe altrimenti possibile c) Software malevolo impossibile da rilevare dall'utente d) Software che facilita l'inserimento di virus nel dispositivo 9) Software contenente al suo interno inserzioni pubblicitarie a fini commerciali a) Adware b) Trojan Horse c) Virus d) Ransomeware 10) Per cosa viene utilizzato un Trojan Horse? a) Usato per infettare i file contenuti nel dispositivo b) Usato per rubare le credenziali di accesso ad altri software c) Usato da criminali per prendere il pieno controllo del dispositivo e svolgere qualsiasi operazione d) Usato per rubare dati sensibili dell'utente 11) Programmi che creano copie di se stessi in diversi punti del computer a) Trojan Horse b) Malware c) Remote access d) Worm 12) Malware che registra tutto ciò che fa la tastiera a) Worm b) Keylogger c) Adware 13) Che cos'è un malware? a) Programma che, installato nel computer, lo rende vulnerabile ad altri attacchi b) Programma che limita l'accesso nel dispositivo che infetta c) Programma che permette di accedere ad un dispositivo a cui normalmente non può d) Programma riempie le pagine web di pubblicità 14) Il ransomware blocca il sistema operativo dell'utente e richiede: a) Nome utente e password b) il codice di sblocco del dispositivo c) Le credenziali di accesso d) Il pagamento di un riscato 15) Pubblicità visualizzate in automatico sullo schermo che reindirizzano a siti esterni a) Malware b) Cookie c) Adware d) Ransomware 16) Quale scopo hanno gli attacchi tramite cookie? a) interrompere il servizio b) identificare l'utente e eseguirne la profilazione c) Reindirizzare a siti esterni d) Eseguire un backup del contenuto 17) Cosa comporta un attacco DOS ? a) Un sovraffollamento dei server e l'interruzione del servizio b) un utilizzo non autorizzato dei software installati nel computer c) visualizzazione di pubblicità che ostacolano la visualizzazione della pagina scelta d) l'installazione di estensioni del browser 18) Qual'è l'obiettivo del phishing? a) L'interruzione del servizio che si sta utilizzando b) la profilazione dell'utente c) rendere vulnerabili i siti che si visitano d) impossessarsi delle credenziali d'accesso ad account di servizi online 19) Come possiamo prevenire un attacco phishing? a) L'utilizzo di una VPN b) Non c'è modo per gli utenti di proteggersi c) Inserire le proprie credenziali solo nei siti ufficiali d) Utilizzare un buon antivirus 20) Termine con cui si intende il rendere pubbliche le credenziali di accesso degli utenti a) DOS b) Ransomware c) Phishing d) Data breach 21) In che cosa consiste l'autenticazione a più fattori? a) Nella necessità di un secondo passaggio, oltre nome utente e password, per accedere a un dato servizio b) nell'inserimento di due password diverse c) nell'inserimento due volte di seguito delle stesse credenziali di accesso d) nell'inserimento di nome utente e mail per l'accesso al servizio 22) Attacco in cui malintenzionati sono in grado di inserirsi in una rete locale per catturare il traffico a) DOS Attack b) Sniffing c) Phishing d) SQL Attack 23) In cosa consiste un attacco man in the middle? a) Attacco in cui si rende vulnerabile il computer ad altri attacchi b) attacco in cui il sistema operativo viene bloccato c) attacco in cui si provoca l'interruzione di un servizio d) Un hacker che si pone nel mezzo di una conversazione tra due parti per rubare dati sensibili o inviare false informazioni 24) Utilizzo della disponibilità pubblica di dati personali per impossessarsi degli account associati a) trojan horse b) DOS attack c) Doxing d) Malware 25) Come si verifica un attacco brute force? a) l'hacker utilizza software che provano ad individuare la password finche non ci riescono b) L'hacker raccoglie le informazioni sull'attività dell'utente c) L'hacker inserisce inserzioni pubblicitarie a fini commerciali d) L'hacker prende il controllo del dispositivo al fine di svolgere qualsiasi operazione 26) Che cos'è un firewall? a) dispositivo che rintraccia i virus presenti nel computer b) dispositivo che elimina i virus presenti nel computer c) dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita d) dispositivo per il monitoraggio degli accessi 27) I migliori strumenti di prevenzione per i malware a) VPN b) Antivirus c) Configurazione di una rete MAN d) firewall 28) Che cos'è un filtro anti spam? a) dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita nella rete b) filtro indispensabile per bloccare la posta indesiderata e qualsiasi tipo di intervento non richiesto c) Software finalizzato a prevenire, rilevare ed eventualmente rendere inoffensivi codici dannosi e malware per un computer 29) Operazione fondamentale per tenere al sicuro i propri dati da software malevoli a) Antivirus b) Firewall c) Crittografia d) Backup 30) Che cosa succede quando i dati vengono crittografati? a) Serve a selezionare dati pericolosi per i dispositivi b) Serve una chiave per decifrarli c) Serve per recuperare i dati persi d) Serve per creare password complesse

Lyderių lentelė

Vizualinis stilius

Parinktys

Pakeisti šabloną

Atkurti automatiškai įrašytą: ?