Quiz Full Standard – Cyber Security

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [147] Quale evento potrebbe causare l’accesso non autorizzato ai dati?

 
 
 
 

2. [058] L’acronimo del protocollo che prevede, per le reti wireless, una sicurezza equivalente alla rete LAN è:

 
 
 
 

3. [003] Cifrare un messaggio mentre si usa la messaggistica istantanea:

 
 
 
 

4. [051] Il termine botnet indica:

 
 
 
 

5. [133] Quale delle seguenti è una possibile conseguenza del furto di identità:

 
 
 
 

6. [146] Quale di questi può essere veicoli di virus?

 
 
 
 

7. [192] Un software che consente a un server remoto di penetrare tra i file del disco fisso di un computer è detto:

 
 
 
 

8. [184] Un dialer è:

 
 
 
 

9. [001] A cosa si riferisce il termine WPA?

 
 
 
 

10. [113] Quale dei seguenti è un limite dell’antivirus?

 
 
 
 

11. “[056] L’Accesso in “”backdoor”” è:”

 
 
 
 

12. [138] Quale di queste affermazioni è vera riguardo ai file posti in quarantena?

 
 
 
 

13. [162] Quando si disabilita una macro …

 
 
 
 

14. [084] Particolare protezione informatica va riservata a:

 
 
 
 

15. [012] Con il termine malware si definisce:

 
 
 
 

16. [203] Una rete che collega reti di computer poste in diverse città e nazioni, è detta:

 
 
 
 

17. [095] Per impedire l’accesso non autorizzato ai dati si può usare:

 
 
 
 

18. [072] La copia dei file salvati con la procedura di backup è consigliabile conservarla:

 
 
 
 

19. [063] L’hacking etico si occupa di:

 
 
 
 

20. [171] Se il disco fisso di un computer viene smagnetizzato con il dispositivo elettromagnetico “Degausser”:

 
 
 
 

21. [157] Quale, tra le seguenti, è la misura più efficace contro il furto dei dati?

 
 
 
 

22. [026] I computer di un ufficio che comunicano tra loro senza cavi, costituiscono una:

 
 
 
 

23. [188] Un malware capace di cambiare il numero di telefono del normale ISP con un altro numero, è detto:

 
 
 
 

24. [049] Il malware può infettare il PC attraverso:

 
 
 
 

25. [024] È possibile eliminare definitivamente un dato su un social network, in caso di ripensamento?

 
 
 
 

26. [139] Quale di queste password è più efficace?

 
 
 
 

27. [103] Perseguitare qualcuno in rete, attraverso i post sui social network e le email, è definito:

 
 
 
 

28. [055] L’accesso di un malware su un computer può essere favorito dall’uso di:

 
 
 
 

29. [175] Se, per velocizzare il completamento di un modulo, si usa mantenere fissi i contenuti di alcuni campi, qual è il rischio per la sicurezza?

 
 
 
 

30. [087] Per assicurare la riservatezza durante una chat è bene:

 
 
 
 

31. [038] Il firewall può essere costituito da:

 
 
 
 

32. [167] Quando usi una rete wireless non protetta…

 
 
 
 

33. [028] I cookie sono piccole informazioni di testo che:

 
 
 
 

34. [078] La riproduzione accurata del sito di un’azienda da simulare per portare avanti una truffa, è detta:

 
 
 
 

35. [080] La sicurezza per reti wireless, basata sull’indirizzo univoco delle schede di rete, è detta:

 
 
 
 

36. [041] Il grooming è:

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading