Quiz Full Standard – Cyber Security

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [039] Il furto di identità si evita principalmente:

 
 
 
 

2. [144] Quale di questi è un potenziale punto debole nella sicurezza dei messaggi istantanei (chat)?

 
 
 
 

3. [152] Quale tra le seguenti è una minaccia ai dati “da forza maggiore”?

 
 
 
 

4. [187] Un limite del software antivirus è:

 
 
 
 

5. [135] Quale delle seguenti frasi descrive meglio l’azione di un software antivirus?

 
 
 
 

6. [042] Il Keylogger:

 
 
 
 

7. [099] Per sicurezza, la password:

 
 
 
 

8. [185] Un firewall programmato per bloccare qualsiasi collegamento da e per Internet:

 
 
 
 

9. [159] Quali tra i seguenti NON è un metodo per impedire accessi non autorizzati ai dati?

 
 
 
 

10. [100] Per tecnica di sicurezza biometrica si intende:

 
 
 
 

11. [142] Quale di questi è un potenziale problema di sicurezza quando ti connetti ad un network?

 
 
 
 

12. [051] Il termine botnet indica:

 
 
 
 

13. [148] Quale tra i seguenti è il miglior modo di conservare una password?

 
 
 
 

14. [194] Un tipo di sicurezza per reti wireless è:

 
 
 
 

15. [003] Cifrare un messaggio mentre si usa la messaggistica istantanea:

 
 
 
 

16. [069] L’operazione che mette in sicurezza i dati è detta:

 
 
 
 

17. [020] Dalla posta arrivano messaggi di richiesta dati, collegati a falsi nomi di istituti. Questo metodo scorretto è definito:

 
 
 
 

18. [177] Si può impedire un accesso non autorizzato al network da parte di fonti esterne con un …

 
 
 
 

19. [171] Se il disco fisso di un computer viene smagnetizzato con il dispositivo elettromagnetico “Degausser”:

 
 
 
 

20. [174] Se viene smarrita la chiave che serve a decifrare un messaggio:

 
 
 
 

21. [183] Un codice d’accesso alla rete, valido per una singola operazione, è detto:

 
 
 
 

22. [124] Quale delle seguenti azioni contribuisce ad assicurare che solo determinati destinatari possono leggere una determinata email?

 
 
 
 

23. [209] Una rete wireless viene protetta nella fase d’accesso attraverso:

 
 
 
 

24. [015] Convincere una donna o un minore ad accettare un incontro, falsificando il proprio genere o la propria età, è detto:

 
 
 
 

25. [064] L’icona di un lucchetto chiuso, a fianco a un indirizzo di rete che inizia per https:// indica:

 
 
 
 

26. [175] Se, per velocizzare il completamento di un modulo, si usa mantenere fissi i contenuti di alcuni campi, qual è il rischio per la sicurezza?

 
 
 
 

27. [190] Un malware particolarmente infettivo, che può diffondersi ad altri computer, programmi e file, è detto:

 
 
 
 

28. [155] Quale, tra i seguenti tipi di siti, utilizza più probabilmente il protocollo https invece del protocollo http?

 
 
 
 

29. [109] Quale caratteristica assicura che i dati non potranno essere modificati senza autorizzazione?

 
 
 
 

30. [091] Per crittografia, o cifratura, si intende:

 
 
 
 

31. [189] Un malware che rallenta l’attività del PC facendo infinite copie di se stesso, è chiamato:

 
 
 
 

32. [007] Come può essere definita un’informazione?

 
 
 
 

33. [094] Per impedire il furto di apparecchiature elettroniche come computer, monitor e stampanti, esposte al pubblico, è meglio:

 
 
 
 

34. [145] Quale di questi è un tipo di sicurezza per reti wireless?

 
 
 
 

35. “[131] Quale delle seguenti circostanze è considerata una minaccia di “”forza maggiore”” per i dati?”

 
 
 
 

36. [004] Come è definito un esperto che annulla le protezioni dei programmi proprietari e ne fa copie per rivenderle?

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading