Quiz Full Standard – Cyber Security

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [106] Qual è la più efficace tra le seguenti password?

 
 
 
 

2. [029] I file messi in quarantena:

 
 
 
 

3. [188] Un malware capace di cambiare il numero di telefono del normale ISP con un altro numero, è detto:

 
 
 
 

4. [137] Quale delle seguenti tecniche appartiene all’ingegneria sociale?

 
 
 
 

5. [083] Nella sicurezza, con il termine confidenzialità si intende:

 
 
 
 

6. [173] Se si depositano dati personali e notizie particolari in un social network:

 
 
 
 

7. [151] Quale tra i seguenti, è uno scopo di un account di rete?

 
 
 
 

8. [037] Il firewall ha lo scopo di:

 
 
 
 

9. [100] Per tecnica di sicurezza biometrica si intende:

 
 
 
 

10. [192] Un software che consente a un server remoto di penetrare tra i file del disco fisso di un computer è detto:

 
 
 
 

11. [009] Come viene definito l’attacco informatico che dirotta il traffico da un sito web ad un finto sito?

 
 
 
 

12. [033] Il collegamento a Internet:

 
 
 
 

13. “[086] Per “”integrità dei dati”” si intende:”

 
 
 
 

14. [170] Scopo del software antivirus è:

 
 
 
 

15. [044] Il malware capace di “prendere possesso” del PC è detto:

 
 
 
 

16. [036] Il firewall è utile contro:

 
 
 
 

17. [183] Un codice d’accesso alla rete, valido per una singola operazione, è detto:

 
 
 
 

18. “[056] L’Accesso in “”backdoor”” è:”

 
 
 
 

19. [067] L’ingegneria sociale si occupa di:

 
 
 
 

20. [061] L’antivirus:

 
 
 
 

21. [028] I cookie sono piccole informazioni di testo che:

 
 
 
 

22. [062] L’assegnazione degli account per l’accesso alla rete è compito:

 
 
 
 

23. [197] Una firma digitale è:

 
 
 
 

24. [156] Quale, tra i seguenti, è un crimine informatico?

 
 
 
 

25. [119] Quale dei seguenti sistemi è un tipo particolare di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

26. [191] Un sito web è definito “sicuro” se:

 
 
 
 

27. [105] Punto critico del servizio di messaggistica istantanea (IM) è:

 
 
 
 

28. [125] Quale delle seguenti azioni contribuisce ad assicurare riservatezza durante una chat?

 
 
 
 

29. [099] Per sicurezza, la password:

 
 
 
 

30. [118] Quale dei seguenti provvedimenti è una legge europea dedicata alla protezione dei dati?

 
 
 
 

31. [158] Quale, tra le seguenti, è una buona pratica per assicurare la sicurezza fisica dei dispositivi?

 
 
 
 

32. [211] Usando la posta elettronica:

 
 
 
 

33. [120] Quale dei seguenti siti userà prevalentemente il protocollo http invece del protocollo https:

 
 
 
 

34. [146] Quale di questi può essere veicoli di virus?

 
 
 
 

35. [057] L’acronimo che significa accesso Wi-Fi protetto è:

 
 
 
 

36. [017] Cosa può provocare il collegamento del PC a Internet?

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading