Quiz Full Standard – Cyber Security

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [041] Il grooming è:

 
 
 
 

2. [021] Dopo aver effettuato un acquisto in rete, quale tra le seguenti azioni è più opportuna?

 
 
 
 

3. [008] Come può essere impedito un accesso non autorizzato al network da parte di fonti esterne?

 
 
 
 

4. [065] L’information diving è:

 
 
 
 

5. [197] Una firma digitale è:

 
 
 
 

6. [148] Quale tra i seguenti è il miglior modo di conservare una password?

 
 
 
 

7. [006] Come è possibile proteggere un computer dai virus?

 
 
 
 

8. [127] Quale delle seguenti azioni può favorire l’accesso di un malware su un computer?

 
 
 
 

9. [184] Un dialer è:

 
 
 
 

10. [029] I file messi in quarantena:

 
 
 
 

11. [002] Ai computer aziendali sostituiti perché sorpassati e che vengono regalati occorre:

 
 
 
 

12. [077] La protezione delle informazioni commerciali sensibili ha lo scopo principale di:

 
 
 
 

13. [200] Una procedura di “copie di sicurezza” NON può prevedere:

 
 
 
 

14. [097] Per limitare l’abuso dei tempi di collegamento a Internet, si usa:

 
 
 
 

15. [017] Cosa può provocare il collegamento del PC a Internet?

 
 
 
 

16. [164] Quando si usa una one-time password?

 
 
 
 

17. [057] L’acronimo che significa accesso Wi-Fi protetto è:

 
 
 
 

18. [114] Quale dei seguenti è un metodo per eliminare in modo permanente i dati da un disco magnetico?

 
 
 
 

19. [034] Il collegamento alla rete:

 
 
 
 

20. [015] Convincere una donna o un minore ad accettare un incontro, falsificando il proprio genere o la propria età, è detto:

 
 
 
 

21. [102] Perché i sistemi operativi ed alcuni programmi chiedono con una certa frequenza di scaricare ed eseguire gli aggiornamenti?

 
 
 
 

22. [132] Quale delle seguenti è una legge europea dedicata alla protezione dei dati?

 
 
 
 

23. [068] L’ingegneria sociale…

 
 
 
 

24. [173] Se si depositano dati personali e notizie particolari in un social network:

 
 
 
 

25. [177] Si può impedire un accesso non autorizzato al network da parte di fonti esterne con un …

 
 
 
 

26. [042] Il Keylogger:

 
 
 
 

27. [119] Quale dei seguenti sistemi è un tipo particolare di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

28. [149] Quale tra i seguenti è un vantaggio della crittografia:

 
 
 
 

29. “[131] Quale delle seguenti circostanze è considerata una minaccia di “”forza maggiore”” per i dati?”

 
 
 
 

30. [084] Particolare protezione informatica va riservata a:

 
 
 
 

31. [189] Un malware che rallenta l’attività del PC facendo infinite copie di se stesso, è chiamato:

 
 
 
 

32. [121] Quale dei seguenti software si installa sul computer senza il consenso del proprietario?

 
 
 
 

33. [133] Quale delle seguenti è una possibile conseguenza del furto di identità:

 
 
 
 

34. [124] Quale delle seguenti azioni contribuisce ad assicurare che solo determinati destinatari possono leggere una determinata email?

 
 
 
 

35. [039] Il furto di identità si evita principalmente:

 
 
 
 

36. [085] Password cracking indica:

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading