Quiz Full Standard – Cyber Security

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [124] Quale delle seguenti azioni contribuisce ad assicurare che solo determinati destinatari possono leggere una determinata email?

 
 
 
 

2. [047] Il malware che si nasconde dentro un normale programma è detto:

 
 
 
 

3. [167] Quando usi una rete wireless non protetta…

 
 
 
 

4. [027] I computer di un ufficio, collegati tra loro attraverso cavi dati (rete cablata) costituiscono una:

 
 
 
 

5. [137] Quale delle seguenti tecniche appartiene all’ingegneria sociale?

 
 
 
 

6. [106] Qual è la più efficace tra le seguenti password?

 
 
 
 

7. [210] Una truffa basata sull’ingegneria sociale può:

 
 
 
 

8. [095] Per impedire l’accesso non autorizzato ai dati si può usare:

 
 
 
 

9. [120] Quale dei seguenti siti userà prevalentemente il protocollo http invece del protocollo https:

 
 
 
 

10. [031] Il certificato di sicurezza:

 
 
 
 

11. [125] Quale delle seguenti azioni contribuisce ad assicurare riservatezza durante una chat?

 
 
 
 

12. [028] I cookie sono piccole informazioni di testo che:

 
 
 
 

13. [200] Una procedura di “copie di sicurezza” NON può prevedere:

 
 
 
 

14. [116] Quale dei seguenti file possono essere eliminati dal browser?

 
 
 
 

15. [136] Quale delle seguenti NON rappresenta una minaccia per i dati?

 
 
 
 

16. [162] Quando si disabilita una macro …

 
 
 
 

17. [158] Quale, tra le seguenti, è una buona pratica per assicurare la sicurezza fisica dei dispositivi?

 
 
 
 

18. [040] Il furto di identità si può evitare:

 
 
 
 

19. [187] Un limite del software antivirus è:

 
 
 
 

20. [179] Tipo di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

21. [071] La cifratura di un messaggio di posta elettronica è utile per:

 
 
 
 

22. [089] Per backup si intende:

 
 
 
 

23. [048] Il malware progettato per inviare ad un server nascosto le informazioni sulle abitudini dell’utente di Internet, è detto:

 
 
 
 

24. [185] Un firewall programmato per bloccare qualsiasi collegamento da e per Internet:

 
 
 
 

25. [008] Come può essere impedito un accesso non autorizzato al network da parte di fonti esterne?

 
 
 
 

26. [077] La protezione delle informazioni commerciali sensibili ha lo scopo principale di:

 
 
 
 

27. [052] Il termine tecnico con il quale si indica la procedura di disconnessione da una rete informatica è:

 
 
 
 

28. [183] Un codice d’accesso alla rete, valido per una singola operazione, è detto:

 
 
 
 

29. [119] Quale dei seguenti sistemi è un tipo particolare di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

30. [205] Una rete di computer collocata in un’area circoscritta, ad esempio una scuola o un ufficio, è detta:

 
 
 
 

31. [019] Costruire una rete WLAN senza la password è:

 
 
 
 

32. [074] La distruzione dei dati contenuti nei documenti cartacei va effettuata:

 
 
 
 

33. [092] Per eliminare in modo permanente i dati dal disco fisso occorre:

 
 
 
 

34. [011] Con cosa si eseguono scansioni, alla ricerca di malware nelle memorie fisse?

 
 
 
 

35. [030] I file posti in quarantena:

 
 
 
 

36. [206] Una rete di computer infestata da malware e che può diventare un mezzo per attuare un furto di dati è detta:

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading