Quiz Full Standard – Cyber Security

Quiz Cyber Security – Full Standard

Questa simulazione contiene SOLO domande TEORICHE

1. [128] Quale delle seguenti azioni si riferisce alla verifica della vulnerabilità della sicurezza informatica?

 
 
 
 

2. [158] Quale, tra le seguenti, è una buona pratica per assicurare la sicurezza fisica dei dispositivi?

 
 
 
 

3. [035] Il degaussing è una pratica per:

 
 
 
 

4. [183] Un codice d’accesso alla rete, valido per una singola operazione, è detto:

 
 
 
 

5. [190] Un malware particolarmente infettivo, che può diffondersi ad altri computer, programmi e file, è detto:

 
 
 
 

6. [124] Quale delle seguenti azioni contribuisce ad assicurare che solo determinati destinatari possono leggere una determinata email?

 
 
 
 

7. [185] Un firewall programmato per bloccare qualsiasi collegamento da e per Internet:

 
 
 
 

8. [048] Il malware progettato per inviare ad un server nascosto le informazioni sulle abitudini dell’utente di Internet, è detto:

 
 
 
 

9. [070] La certezza di poter disporre di un’apparecchiatura elettronica in un’azienda è basata su:

 
 
 
 

10. [100] Per tecnica di sicurezza biometrica si intende:

 
 
 
 

11. [004] Come è definito un esperto che annulla le protezioni dei programmi proprietari e ne fa copie per rivenderle?

 
 
 
 

12. [030] I file posti in quarantena:

 
 
 
 

13. [012] Con il termine malware si definisce:

 
 
 
 

14. [127] Quale delle seguenti azioni può favorire l’accesso di un malware su un computer?

 
 
 
 

15. [166] Quando ti connetti a un network puoi avere problemi di sicurezza relativi a:

 
 
 
 

16. [084] Particolare protezione informatica va riservata a:

 
 
 
 

17. [130] Quale delle seguenti caratteristiche assicura che i dati non potranno essere modificati senza autorizzazione?

 
 
 
 

18. [137] Quale delle seguenti tecniche appartiene all’ingegneria sociale?

 
 
 
 

19. [072] La copia dei file salvati con la procedura di backup è consigliabile conservarla:

 
 
 
 

20. [173] Se si depositano dati personali e notizie particolari in un social network:

 
 
 
 

21. [123] Quale dei seguenti termini indica brevi informazioni di testo che vengono salvate sul computer quando un utente visita alcuni siti internet?

 
 
 
 

22. [050] Il software antivirus:

 
 
 
 

23. [026] I computer di un ufficio che comunicano tra loro senza cavi, costituiscono una:

 
 
 
 

24. [126] Quale delle seguenti azioni è denominata password cracking?

 
 
 
 

25. [034] Il collegamento alla rete:

 
 
 
 

26. [159] Quali tra i seguenti NON è un metodo per impedire accessi non autorizzati ai dati?

 
 
 
 

27. [090] Per cifrare i messaggi occorre:

 
 
 
 

28. [121] Quale dei seguenti software si installa sul computer senza il consenso del proprietario?

 
 
 
 

29. [079] La scansione dell’occhio fa parte delle:

 
 
 
 

30. [073] La digitazione di account password per entrare in una rete protetta è detta:

 
 
 
 

31. [077] La protezione delle informazioni commerciali sensibili ha lo scopo principale di:

 
 
 
 

32. [155] Quale, tra i seguenti tipi di siti, utilizza più probabilmente il protocollo https invece del protocollo http?

 
 
 
 

33. [119] Quale dei seguenti sistemi è un tipo particolare di malware che accumula informazioni sulle abitudini dell’utente di un browser senza il suo consenso?

 
 
 
 

34. [194] Un tipo di sicurezza per reti wireless è:

 
 
 
 

35. [007] Come può essere definita un’informazione?

 
 
 
 

36. [040] Il furto di identità si può evitare:

 
 
 
 

Question 1 of 36

Ricomincia Quiz

Loading