Quiz Full Standard – Cyber Security

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [112] Quale dei seguenti dati è bene non divulgare sui social network?

 
 
 
 

2. [144] Quale di questi è un potenziale punto debole nella sicurezza dei messaggi istantanei (chat)?

 
 
 
 

3. [179] Tipo di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

4. [167] Quando usi una rete wireless non protetta…

 
 
 
 

5. [073] La digitazione di account password per entrare in una rete protetta è detta:

 
 
 
 

6. [116] Quale dei seguenti file possono essere eliminati dal browser?

 
 
 
 

7. [011] Con cosa si eseguono scansioni, alla ricerca di malware nelle memorie fisse?

 
 
 
 

8. [008] Come può essere impedito un accesso non autorizzato al network da parte di fonti esterne?

 
 
 
 

9. [002] Ai computer aziendali sostituiti perché sorpassati e che vengono regalati occorre:

 
 
 
 

10. [114] Quale dei seguenti è un metodo per eliminare in modo permanente i dati da un disco magnetico?

 
 
 
 

11. [155] Quale, tra i seguenti tipi di siti, utilizza più probabilmente il protocollo https invece del protocollo http?

 
 
 
 

12. [210] Una truffa basata sull’ingegneria sociale può:

 
 
 
 

13. [081] Lo spamming è:

 
 
 
 

14. [028] I cookie sono piccole informazioni di testo che:

 
 
 
 

15. [188] Un malware capace di cambiare il numero di telefono del normale ISP con un altro numero, è detto:

 
 
 
 

16. [083] Nella sicurezza, con il termine confidenzialità si intende:

 
 
 
 

17. [097] Per limitare l’abuso dei tempi di collegamento a Internet, si usa:

 
 
 
 

18. [001] A cosa si riferisce il termine WPA?

 
 
 
 

19. [061] L’antivirus:

 
 
 
 

20. [186] Un firewall:

 
 
 
 

21. [006] Come è possibile proteggere un computer dai virus?

 
 
 
 

22. [102] Perché i sistemi operativi ed alcuni programmi chiedono con una certa frequenza di scaricare ed eseguire gli aggiornamenti?

 
 
 
 

23. [183] Un codice d’accesso alla rete, valido per una singola operazione, è detto:

 
 
 
 

24. [099] Per sicurezza, la password:

 
 
 
 

25. [134] Quale delle seguenti frasi descrive meglio il termine pharming?

 
 
 
 

26. [062] L’assegnazione degli account per l’accesso alla rete è compito:

 
 
 
 

27. [038] Il firewall può essere costituito da:

 
 
 
 

28. [074] La distruzione dei dati contenuti nei documenti cartacei va effettuata:

 
 
 
 

29. [064] L’icona di un lucchetto chiuso, a fianco a un indirizzo di rete che inizia per https:// indica:

 
 
 
 

30. [100] Per tecnica di sicurezza biometrica si intende:

 
 
 
 

31. [136] Quale delle seguenti NON rappresenta una minaccia per i dati?

 
 
 
 

32. [079] La scansione dell’occhio fa parte delle:

 
 
 
 

33. [157] Quale, tra le seguenti, è la misura più efficace contro il furto dei dati?

 
 
 
 

34. [159] Quali tra i seguenti NON è un metodo per impedire accessi non autorizzati ai dati?

 
 
 
 

35. [020] Dalla posta arrivano messaggi di richiesta dati, collegati a falsi nomi di istituti. Questo metodo scorretto è definito:

 
 
 
 

36. [015] Convincere una donna o un minore ad accettare un incontro, falsificando il proprio genere o la propria età, è detto:

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading