0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Vendere prodotti B. Fare amicizia C. Raccogliere fondi per progetti D. Cercare lavoro 2 / 3722. Le app per risparmio energetico servono per...? A. Guardare video B. Giocare C. Monitorare e ridurre il consumo D. Ascoltare musica 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Stampare solo necessario B. Comprare sempre nuovi dispositivi C. Limitare IA D. Basso consumo 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Consumo negativo B. Elevato consumo energetico C. Nessun consumo D. Basso consumo 5 / 3725. NON è un comportamento ecologico...? A. Apparati meno energivori B. Ricondizionati C. Meno inquinanti D. Comprare sempre l'ultimo modello 6 / 3726. Obsolescenza programmata significa...? A. Prodotti di alta qualità B. Prodotti che durano per sempre C. Prodotti progettati per durare poco D. Prodotti gratuiti 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica high-tech B. Una pratica costosa C. Una pratica obsoleta D. Una pratica low-tech 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa fronte/retro B. Stampa in bianco e nero C. Stampa a colori D. Stampa solo fronte 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più efficienti dal punto di vista energetico B. Renderli più lenti C. Renderli più complessi D. Renderli più grandi 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Sterlina B. Euro C. Dollaro D. Bitcoin 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare solo dispositivi costosi B. Acquistare ogni nuovo modello disponibile C. Acquistare dispositivi di seconda mano D. Valutare la reale necessità di nuovi acquisti 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. Energy Star B. RoHS C. ISO 9001 D. EPEAT 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Tastiera non rimovibile B. Schermo C. Scheda madre fissa D. Porte saldate 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto estetico delle decisioni progettuali B. L'impatto economico delle decisioni progettuali C. L'impatto sociale delle decisioni progettuali D. L'impatto ambientale delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Radio B. IA C. Televisione D. Stampa 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Riducendo le emissioni e la congestione del traffico B. Aumentando il traffico C. Aumentando l'uso di auto private D. Riducendo l'uso di mezzi pubblici 17 / 37217. Cosa si intende per agricoltura di precisione? A. Tecnologia che ottimizza l'uso delle risorse in agricoltura B. Agricoltura senza l'uso di tecnologia C. Agricoltura biologica D. Agricoltura tradizionale 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Ignorare i problemi ambientali B. Individuare rapidamente le problematiche ambientali C. Aumentare l'inquinamento D. Ridurre la biodiversità 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di dispositivi interconnessi che raccolgono dati B. Rete di telefoni cellulari C. Rete di computer scollegati D. Rete di televisori 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Offerte di lavoro B. Opportunità di volontariato C. Annunci immobiliari D. Prodotti in vendita 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Libri contabili B. Sensori e soluzioni IoT C. Nessun strumento D. Taccuini e penne 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli ecologici B. Articoli di lusso C. Articoli non ecologici D. Articoli costosi 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi su sostenibilità e responsabilità sociale B. Corsi di musica C. Corsi di ballo D. Corsi di cucina 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Giornali cartacei B. Radio C. Social media D. Televisione 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di motociclette B. Uso di mezzi di trasporto sostenibili C. Uso di auto private D. Uso di aerei 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Prestiti bancari B. Crowdfunding C. Investimenti in borsa D. Risparmi personali 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. Il battito cardiaco B. La temperatura corporea C. La pressione sanguigna D. L'impronta ecologica personale o aziendale 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Giochi e intrattenimento B. Social media C. Notizie e meteo D. Consigli personalizzati e monitoraggio 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine LED o CFL B. Lampadine fluorescenti C. Lampadine alogene D. Lampadine a incandescenza 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Algoritmi e software B. Hardware e software C. Solo hardware D. Solo software 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di qualsiasi tool di IA B. L'uso di internet C. L'uso di computer D. L'uso di tool intensivi in termini energetici 32 / 37232. Quando si dovrebbe stampare? A. Sempre B. Ogni giorno C. Spesso D. Solo quando strettamente necessario 33 / 37233. Come si può ridurre il consumo di carta? A. Utilizzare la stampa fronte/retro B. Stampare una sola facciata C. Stampare solo a colori D. Non stampare mai 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Ricaricarli continuamente B. Lasciarli in stand-by C. Lasciarli accesi D. Spegnerli 35 / 37235. Cosa significa "low-tech"? A. A tecnologia avanzata B. Senza tecnologia C. A ridotto apporto tecnologico D. Ad alto apporto tecnologico 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Politiche e incentivi B. Tasse e sanzioni C. Nessuna azione D. Divieti e restrizioni 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie costose B. Tecnologie inquinanti C. Nuove tecnologie meno energivore D. Tecnologie obsolete 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di carbone B. Uso di energia rinnovabile C. Uso di combustibili fossili D. Uso di energia nucleare 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Server di data center B. Computer portatili C. Calcolatrici D. Smartphone 40 / 37240. In cosa consiste il processo di mining? A. Risolvere complessi problemi matematici B. Risolvere problemi verbali C. Risolvere problemi di logica D. Risolvere semplici problemi matematici 41 / 37241. Cosa richiede il mining di criptovalute? A. Nessuna potenza di calcolo B. Potenza manuale C. Poca potenza di calcolo D. Enorme potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Elevato consumo energetico B. Basso consumo energetico C. Nessun consumo energetico D. Consumo di acqua 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di sconto B. Programmi di ritiro e riciclo C. Programmi di permuta D. Programmi di garanzia 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. Il colore del dispositivo B. La reale necessità di acquisto C. La marca del dispositivo D. Il prezzo del dispositivo 45 / 37245. Cosa riducono i prodotti ricondizionati? A. I costi dei prodotti B. I rifiuti elettronici C. La durata dei prodotti D. La qualità dei prodotti 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti nuovi B. Prodotti obsoleti C. Prodotti difettosi D. Prodotti usati e rimessi a nuovo 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative sul lavoro B. Le normative ambientali C. Le normative sui prezzi D. Le normative sulla pubblicità 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano difficili da trovare B. Che siano pesanti C. Che siano costosi D. Che siano riciclabili o biodegradabili 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo consuma meno elettricità B. Che il dispositivo è difficile da riparare C. Che il dispositivo è molto costoso D. Che il dispositivo è obsoleto 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sulla durata prevista dei prodotti B. Informazioni sui costi di produzione C. Informazioni sui profitti D. Informazioni sui materiali utilizzati 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per aumentare i prezzi B. Leggi per incentivare l'obsolescenza C. Leggi per limitare la riparazione D. Leggi per il diritto alla riparazione 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Prodotti meno durevoli B. Maggiore segretezza C. Prodotti più costosi D. Trasparenza e soluzioni sostenibili 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Miglioramento della qualità dei prodotti B. Riduzione dei costi per i consumatori C. Impatto ambientale e creazione di rifiuti D. Aumento della durata dei prodotti 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Smartphone B. Prodotti fatti a mano C. Prodotti artigianali D. Prodotti alimentari 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i nuovi modelli hanno caratteristiche migliorate B. Perché i prodotti durano per sempre C. Perché i vecchi modelli sono più efficienti D. Perché i consumatori non vogliono cambiare 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti riparabili B. Progettazione di prodotti con durata limitata C. Progettazione di prodotti durevoli D. Progettazione di prodotti ecologici 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Le sfide etiche e sociali B. Solo le sfide tecniche C. Solo le sfide economiche D. Solo le sfide ambientali 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture inquinanti B. Edifici e infrastrutture meno efficienti C. Edifici e infrastrutture temporanee D. Edifici e infrastrutture più sostenibili 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. Lo smaltimento dei rifiuti B. La gestione dei rifiuti C. La produzione di rifiuti D. L'accumulo dei rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli diesel B. Veicoli elettrici e autonomi C. Veicoli a benzina D. Veicoli a gas 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di pesticidi B. L'uso di terreni non fertili C. L'uso di macchinari obsoleti D. L'uso di risorse come acqua e fertilizzanti 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Grandi quantità di dati B. Piccole quantità di dati C. Solo dati visivi D. Solo dati testuali 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. Il risparmio energetico B. Il consumo energetico C. La distribuzione di energia D. La produzione di energia 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Ignoranza dei problemi ambientali B. Acquisti di prodotti non ecologici C. Pratiche d'acquisto più sostenibili D. Acquisti impulsivi 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Materiali riciclabili B. Materiali pesanti C. Materiali tossici D. Plastica non riciclabile 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Veicoli diesel B. Veicoli a benzina C. Veicoli elettrici D. Aerei 67 / 37267. Cosa richiedono i centri di distribuzione? A. Spazi verdi B. Grandi spazi C. Piccoli spazi D. Spazi sotterranei 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Una riduzione dei resi B. Un miglioramento della qualità dei prodotti C. Un maggiore volume di resi D. Una riduzione dei prezzi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Imballaggi biodegradabili B. Imballaggi extra C. Nessun imballaggio D. Meno imballaggi 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. Le emissioni di carbonio B. La velocità delle consegne C. La qualità dei prodotti D. La soddisfazione del cliente 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. I rifiuti elettronici B. La durata dei dispositivi C. L'inquinamento atmosferico D. Il consumo energetico 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il prezzo del dispositivo B. Il colore del dispositivo C. La marca del dispositivo D. Il modello specifico del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. L'esposizione a temperature elevate B. L'uso di software obsoleti C. Un miglior sistema di raffreddamento D. L'uso intensivo del dispositivo 74 / 37274. Cosa sono le schede di espansione? A. Accessori per smartphone B. Parti dello schermo C. Componenti aggiuntivi per computer desktop D. Componenti della batteria 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Aumentare la RAM B. Aggiornare il software C. Cambiare il mouse D. Aggiornare la scheda grafica (GPU) 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Sostituire l'HDD con un SSD B. Cambiare la batteria C. Aggiungere più RAM D. Aggiornare il sistema operativo 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. La ricezione del segnale B. La qualità dello schermo C. Le prestazioni del sistema D. La durata della batteria 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Tastiera B. Schermo C. Cavo di alimentazione D. Batteria 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per ignorare i problemi ambientali B. Per promuovere l'uso di combustibili fossili C. Per guidare decisioni e comportamenti responsabili D. Per aumentare l'inquinamento 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Usare dispositivi obsoleti B. Scegliere servizi e fornitori sostenibili C. Aumentare il consumo energetico D. Ignorare le certificazioni ambientali 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni legate a produzione, trasporto e smaltimento B. Emissioni dirette dei dispositivi C. Emissioni di gas serra D. Emissioni di ossigeno 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Energia nucleare B. Carbone C. Combustibili fossili D. Energie rinnovabili 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. Il consumo energetico dei data center B. L'uso di energie rinnovabili C. L'uso di dispositivi a basso consumo D. La riduzione dei consumi 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Enormi quantità di energia B. Energia nucleare C. Nessuna energia D. Poca energia 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti rinnovabili B. Fonti sconosciute C. Fonti non rinnovabili D. Fonti inesauribili 86 / 37286. Cosa consumano i dispositivi elettronici? A. Energia B. Acqua C. Aria D. Suolo 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Aumenta l'uso di tecnologie inquinanti B. Incentiva comportamenti responsabili C. Non ha alcun effetto D. Riduce la consapevolezza ambientale 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Premi per le aziende inquinanti B. Certificati di proprietà dei dispositivi C. Guide per pratiche sostenibili D. Autorizzazioni per lo smaltimento dei rifiuti 89 / 37289. Cosa promuovono i programmi di riuso? A. Estensione della vita utile dei dispositivi B. Smaltimento immediato dei dispositivi C. Produzione di nuovi dispositivi D. Riduzione dei prezzi dei dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Utilizzo di materiali non riciclabili B. Produzione di massa di dispositivi C. Progettazione di prodotti durevoli e riparabili D. Smaltimento rapido dei prodotti 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Aumento della produzione di nuovi dispositivi B. Recupero di materiali preziosi C. Creazione di nuovi posti di lavoro D. Riduzione dei costi energetici 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Aumento delle risorse naturali B. Riduzione dell'inquinamento C. Miglioramento delle condizioni di vita D. Danneggiamento di ecosistemi 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Rifiuti organici B. Dispositivi ecologici C. Software antivirus D. Dispositivi elettronici obsoleti 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Consumo energetico dei data center B. Miglioramento della qualità dell'aria C. Aumento della biodiversità D. Riduzione delle emissioni di CO2 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Intrattenere il pubblico B. Educare e addestrare in scenari estremi C. Creare nuovi fenomeni atmosferici D. Sostituire le previsioni reali 96 / 37296. Come le app meteo aiutano il pubblico? A. Vendono prodotti meteorologici B. Offrono giochi a tema meteorologico C. Organizzano eventi all'aperto D. Diffondono avvisi e previsioni 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Sostituire i satelliti B. Ridurre la quantità di dati C. Gestire e interpretare enormi volumi di dati D. Creare nuove fonti di dati 98 / 37298. Cosa sono le reti di sensori IoT? A. Reti di computer in uffici B. Dispositivi per la domotica C. Dispositivi che raccolgono dati ambientali locali D. Reti di telecomunicazione 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Analizza grandi quantità di dati B. Osserva il cielo C. Conduce esperimenti chimici D. Intervista i meteorologi 100 / 372100. Cosa simulano i modelli climatici? A. La crescita delle piante B. L'atmosfera e il comportamento futuro C. Il mercato azionario D. Le reazioni chimiche 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Campioni di suolo lunare B. Dati su temperature, umidità e velocità del vento C. Immagini di altre galassie D. Dati sulla popolazione mondiale 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte dei genitori B. Controllo da parte dei figli C. Controllo da parte del governo D. Controllo da parte degli insegnanti 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Monitoraggio delle attività B. Disattivare le notifiche C. Utilizzare i dispositivi in ambienti bui D. Aumentare la luminosità dello schermo 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Attività alternative non digitali B. Solo social media C. Solo attività digitali D. Solo videogiochi 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Non usare mai i dispositivi B. Essere un esempio positivo C. Ignorare l'uso dei dispositivi da parte dei figli D. Usare i dispositivi tutto il tempo 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Usare software obsoleti B. Assicurarsi che siano aggiornati C. Non aggiornare mai i dispositivi D. Disattivare gli aggiornamenti automatici 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. Password semplici B. Password robuste C. Nessuna password D. La stessa password per tutti gli account 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Lasciare i figli liberi di fare ciò che vogliono B. Avere una discussione aperta C. Non parlare dell'argomento D. Imporre regole severe 109 / 372109. Cosa permettono di fare i filtri Web? A. Bloccare l'accesso a siti web inappropriati B. Scaricare file più velocemente C. Guardare video in streaming D. Aumentare la velocità di Internet 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Notifiche e avvisi B. Messaggi C. Email D. Chiamate 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report falsi B. Report semplificati C. Nessun report D. Report dettagliati delle attività digitali 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di social media B. Orari di shopping C. Orari di "non disturbo" D. Orari di gioco 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Limiti mensili B. Limiti settimanali C. Limiti giornalieri D. Nessun limite 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Solo Qustodio B. Solo Norton Family C. Solo Net Nanny D. Qustodio, Norton Family, Net Nanny 115 / 372115. Family Link è offerto da quale sistema operativo? A. macOS B. Windows C. Android D. iOS 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. macOS B. Android C. Windows D. iOS 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Nessuno B. Amici e familiari C. Supporto psicologico D. Sconosciuti online 118 / 372118. Su cosa è importante rimanere informati? A. Nuovi modi in cui le minacce online si presentano B. Nuove app di shopping C. Nuovi giochi online D. Nuovi social media 119 / 372119. Cosa è utile fare in caso di molestie online? A. Ignorare le molestie B. Conservare le prove C. Rispondere alle molestie D. Cancellare le prove 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Un firewall B. Una password complessa C. Autenticazione a due fattori (2FA) D. Un antivirus 121 / 372121. Cosa può proteggere da attacchi informatici? A. Un antivirus gratuito B. Una password semplice C. Un firewall hardware D. Software anti-malware 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Organizzare meglio la posta in arrivo B. Identificare e filtrare meglio le comunicazioni simili C. Inviare email più velocemente D. Aumentare la velocità di ricezione delle email 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Cancellarli B. Segnalarli alla piattaforma C. Rispondere con lo stesso tono D. Ignorarli 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Filtrare i messaggi da mittenti sconosciuti B. Ricevere più messaggi C. Rispondere automaticamente ai messaggi D. Inviare messaggi a tutti 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni della fotocamera B. Le impostazioni audio C. Le impostazioni di notifica D. Le impostazioni della privacy 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Diventare più popolare B. Aumentare il numero di follower C. Ottenere più like D. Impedire a utenti indesiderati di contattarti 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Uber B. Lyft C. Airbnb D. Moovit 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. LinkedIn B. Facebook C. Nextdoor D. Twitter 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Headspace B. Sleep Cycle C. MyFitnessPal D. Google Fit 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Netflix B. Amazon Prime C. Spotify D. Coursera 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. TikTok B. Instagram C. Snapchat D. Be My Eyes 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di gestione del tempo B. App di giochi di azzardo C. App di shopping compulsivo D. App di fotoritocco 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Sono trasparenti nelle scelte B. Rendono facile la navigazione C. Preselezionano opzioni non volute D. Aiutano l'utente a decidere meglio 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Fornire contenuti di alta qualità B. Informare correttamente l'utente C. Indurre l'utente a cliccare su un link D. Migliorare la user experience 135 / 372135. Come si riconosce il social proof? A. Nessuna indicazione di acquisti precedenti B. Opinioni degli altri non visibili C. Recensioni nascoste D. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." 136 / 372136. Cos'è il social proof? A. Ignorare le scelte altrui B. Suggerire che una scelta è giusta perché altre persone la stanno facendo C. Non mostrare le recensioni D. Nascondere le opinioni degli altri 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Nessuna indicazione di tempo B. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia C. Prezzi fissi D. Offerte senza limiti di tempo 138 / 372138. Cosa sono la scarcity e l'urgency? A. Offrire sconti a lungo termine B. Dare tempo per riflettere C. Creare un senso di scarsità o urgenza per indurre decisioni rapide D. Non mettere pressione 139 / 372139. Come si riconoscono i dark patterns? A. Interfacce confuse che rendono difficile trovare l'opzione di uscita B. Opzioni ben visibili C. Opzioni facili da trovare D. Interfacce chiare e semplici 140 / 372140. Cosa sono i dark patterns? A. Interfacce utente intuitive B. Interfacce utente semplici C. Progettazioni d'interfaccia per indurre a decisioni non desiderate D. Interfacce utente ben progettate 141 / 372141. Come si riconosce il clickbait? A. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo B. Immagini pertinenti C. Link diretti al contenuto D. Titoli chiari e concisi 142 / 372142. Cos'è il clickbait? A. Link nascosti B. Immagini di bassa qualità C. Titoli noiosi D. Titoli o immagini provocativi per indurre a cliccare 143 / 372143. Come si riconosce la gamification? A. Se un'attività è noiosa B. Se un'attività include classifiche, punti, badge o premi C. Se un'attività è troppo facile D. Se un'attività è difficile 144 / 372144. Cos'è la gamification? A. L'uso di elementi tipici del gioco per influenzare il comportamento B. L'uso di giochi veri e propri C. L'uso di giochi per bambini D. L'uso di giochi educativi 145 / 372145. Come si riconosce il nudging? A. Quando non ci sono opzioni disponibili B. Quando un'opzione è più visibile o presentata come standard C. Quando tutte le opzioni sono uguali D. Quando le opzioni sono nascoste 146 / 372146. Cosa si intende per "nudging"? A. Limitare le opzioni disponibili B. Spingere le persone verso determinate scelte senza limitare le opzioni C. Non influenzare le decisioni D. Offrire troppe opzioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. Forum online B. App sulla salute C. Amici e familiari D. Professionisti della salute 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Non salvare mai i dati B. Fare il backup dei dati C. Cancellare regolarmente i dati D. Condividere i dati con tutti 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Valutare e confrontare diverse app B. Usare solo app a pagamento C. Scaricare la prima app che si trova D. Usare solo app gratuite 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. Solo quelle a pagamento B. No C. Solo quelle gratuite D. Sì, tutte 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. La popolarità dell'app B. La dimensione dell'app C. Il costo dell'app D. L'affidabilità dello sviluppatore 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso a Internet B. Se l'app richiede l'accesso alla posizione C. Se l'app richiede l'accesso alla fotocamera D. Se l'app richiede accesso a dati non pertinenti 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. No, mai B. Solo se l'app è a pagamento C. Solo in alcuni casi D. Sì, sempre 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. Diagnosi accurate B. Trattamenti personalizzati C. L'esperienza di altri utenti D. Consigli medici 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Solo con chi vengono condivisi i dati B. Solo come vengono utilizzati i dati C. Solo quali dati vengono raccolti D. Quali dati vengono raccolti e come vengono utilizzati 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Verificare la fonte B. Guardare le immagini C. Leggere le recensioni negative D. Controllare il prezzo 157 / 372157. A cosa servono le funzioni di parental control? A. Rendere i dispositivi più veloci. B. Aumentare il tempo di utilizzo dei dispositivi. C. Garantire un ambiente digitale sicuro per i minori. D. Diminuire il costo di internet. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Solo applicazioni gratuite. B. Applicazioni e software di terze parti. C. Solo software a pagamento. D. Nessun'altra applicazione utile. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Migliorare la qualità delle foto B. Disabilitare o limitare l'accesso a determinate funzionalità C. Aumentare la velocità delle funzionalità D. Cambiare la lingua del dispositivo 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di nascondere la propria posizione B. La possibilità di trovare parcheggio C. La possibilità di trovare ristoranti D. La possibilità di monitorare la posizione geografica del dispositivo 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo gli acquisti dal negozio online B. Solo gli acquisti in-app C. Quali app i figli possono scaricare e utilizzare D. Solo le app che i figli possono scaricare 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. Solo le ricerche effettuate B. Solo i siti web visitati C. L'accesso ai siti web, le ricerche e le app utilizzate D. Solo le app utilizzate 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Impostare limiti di tempo per l'uso dei dispositivi B. Giocare senza limiti di tempo C. Aumentare il tempo di utilizzo dei dispositivi D. Studiare senza interruzioni 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Bloccare l'accesso a siti web inappropriati B. Scaricare contenuti più velocemente C. Aumentare la velocità di caricamento dei siti D. Condividere contenuti più facilmente 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Solo iOS e Android B. Solo Windows e macOS C. Nessun sistema operativo D. iOS, Android, Windows, macOS 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per gestire l'uso della tecnologia da parte dei figli B. Strumenti per aumentare la velocità di Internet C. Strumenti per giocare online D. Strumenti per lavorare da remoto 167 / 372167. Benessere Digitale di Android permette di...? A. Controllare la posta elettronica. B. Monitorare l'uso delle app e impostare limiti di tempo. C. Fare acquisti online. D. Gestire i contatti. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Condividere le App con gli amici B. Aumentare la velocità delle App C. Monitorare e Limitare il tempo sulle App D. Scaricare App Gratuitamente 169 / 372169. Le app di terze parti possono offrire...? A. Meno personalizzazioni B. Ulteriori personalizzazioni C. Funzionalità di base D. Funzionalità limitate 170 / 372170. Cosa sono le app di terze parti? A. App per giocare B. App per socializzare C. App non integrate nei dispositivi D. App integrate nei dispositivi 171 / 372171. Le console di gioco offrono...? A. Controlli parentali B. Giochi gratuiti C. Accessori extra D. Aggiornamenti automatici 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Gioco online B. Tempo di utilizzo C. Controllo parentale D. Navigazione sicura 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Control Panel B. Windows Update C. Windows Defender D. Family Safety 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere sociale B. Benessere digitale C. Benessere fisico D. Benessere mentale 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di studio B. Tempo di gioco C. Tempo di utilizzo D. Tempo libero 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di gioco B. Funzioni di aumento della luminosità C. Funzioni di social media D. Funzioni di limitazione del tempo 177 / 372177. E' importante promuovere online...? A. La comunicazione anonima B. La comunicazione aggressiva C. La comunicazione breve D. La comunicazione rispettosa 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Fisiche B. Legali C. Lavorative D. Scolastiche 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Bandite da comunità online B. Premiate per il loro coraggio C. Elette rappresentanti D. Invitate a eventi esclusivi 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. La vista B. La salute fisica C. La reputazione D. L'udito 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Euforia e felicità B. Stress, ansia o depressione C. Miglioramento della salute D. Maggiore energia 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. Solo le relazioni online B. La carriera scolastica C. Le relazioni nella vita reale D. La salute fisica 183 / 372183. Il flaming può portare a...? A. Amicizie durature B. Maggiore popolarità C. Premi e riconoscimenti D. Discussioni accese e offese personali 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi criptati B. Invio di messaggi ostili o provocatori C. Invio di messaggi amichevoli D. Invio di messaggi lunghi 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. L'anonimato B. La timidezza C. La conoscenza diretta D. La presenza fisica 186 / 372186. Cosa si intende per disinibizione online? A. Comportarsi in modo più aperto o aggressivo su Internet B. Non usare Internet C. Comportarsi in modo timido online D. Essere disinteressati a Internet 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può aumentare la miopia B. Può causare problemi di udito C. Può disturbare il ritmo circadiano D. Può peggiorare i problemi di postura 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione faccia a faccia B. Interazione telefonica C. Interazione online D. Interazione scritta 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Cambiare telefono B. Una vacanza C. Fare sport D. Supporto professionale 190 / 372190. Cosa significa "digital detox"? A. Pulire i dispositivi digitali B. Disintossicarsi dai cibi digitali C. Studiare la disintossicazione digitale D. Disintossicarsi dall'uso delle tecnologie 191 / 372191. Il "tech neck" è un dolore a...? A. Occhi B. Gambe C. Collo e schiena D. Testa 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La lettura B. La luce blu C. La musica ad alto volume D. L'esercizio fisico serale 193 / 372193. L'interazione virtuale può sostituire...? A. Lo studio B. Le relazioni online C. Il lavoro D. Le relazioni faccia a faccia 194 / 372194. Cos'è il cyberbullismo? A. Bullismo a scuola B. Bullismo sul lavoro C. Bullismo fisico D. Bullismo online 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Una preferenza per la lettura B. Un bisogno costante di controllare i propri account C. Un desiderio di isolamento D. Una maggiore produttività 196 / 372196. Cosa si intende per "FOMO"? A. Fun Online Media Option B. Fear of Missing Out C. Forgetting Online Mobile Order D. Frequent Online Messaging Operation 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Melatonina B. Adrenalina C. Cortisolo D. Serotonina 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce rossa B. La luce ultravioletta C. La luce verde D. La luce blu 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. La qualità del sonno B. La vista C. La postura D. L'umore 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una connessione internet più veloce B. Una maggiore socializzazione C. Una migliore illuminazione D. Una postura corretta 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Ogni 20 minuti, guardare i piedi per 20 secondi B. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte C. Ogni 20 minuti, fare una pausa di 20 secondi D. Ogni 20 ore, dormire 20 minuti 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Usare occhiali da sole B. Prendere pause regolari C. Evitare completamente i dispositivi D. Bere molta acqua 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Dolore al collo B. Affaticamento oculare C. Miopia D. Difficoltà nell'addormentarsi 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Ansia B. Disturbi alimentari C. Problemi di vista D. Dolore al collo e alle spalle 205 / 372205. La miopia è associata a quale uso eccessivo? A. Social media B. Lettura di libri C. Schermi digitali D. Videogiochi 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Accettare tutti i cookie senza controllare B. Usare una VPN C. Controllare le impostazioni sulla privacy D. Usare un browser che blocca i tracker 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Non usare mai Internet B. Cambiare spesso computer C. Cercare regolarmente il proprio nome e cognome sui motori di ricerca D. Usare sempre la stessa password 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede di usare due nomi utente diversi B. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) C. Richiede di usare due dispositivi diversi D. Richiede di usare due password diverse 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. Un gestore di password (password manager) B. Scriverle su un foglietto C. La stessa password per tutti i siti D. Una password facile da ricordare 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. Dipende dal colore del documento B. No, perché le macro possono essere usate per eseguire codice dannoso C. Sì, sempre D. Solo se si è esperti di informatica 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Virus B. Immagini C. Sequenze di comandi che possono essere eseguite automaticamente D. Parole scritte in grande 212 / 372212. Se si perde uno smartphone, è utile...? A. Mettere un annuncio sul giornale B. Aspettare che si scarichi la batteria C. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione D. Comprarne subito uno nuovo 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Usare password complesse B. Controllare gli estratti conto C. Condividere informazioni personali su qualsiasi sito D. Fare attenzione al phishing 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. La velocità di caricamento B. La presenza di molte immagini C. Il colore verde D. L'HTTPS e il lucchetto nella barra degli indirizzi 215 / 372215. Un software antivirus serve a...? A. Ascoltare musica B. Rilevare e rimuovere malware C. Navigare in Internet D. Scrivere documenti 216 / 372216. Un firewall serve a...? A. Aumentare la velocità di Internet B. Controllare il traffico di rete, bloccando accessi non autorizzati C. A proteggere dai virus (solo quello) D. Aumentare lo spazio sul disco 217 / 372217. La cifratura dei dati serve a...? A. Condividere i dati B. Proteggere i dati rendendoli illeggibili a chi non ha la chiave C. Aumentare la velocità di Internet D. Cancellare i dati 218 / 372218. Lo shoulder surfing è...? A. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita B. Un software antivirus C. Un tipo di sport D. Un gioco online 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Riparare computer B. Ingannare le persone per farsi rivelare informazioni personali C. Insegnare a pescare D. Costruire ponti 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di vendita B. Una tecnica di manipolazione psicologica per ottenere informazioni C. Una tecnica di programmazione D. Una tecnica di costruzione 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Essere pagata B. Chiedere il permesso all'utente (autorizzazione) C. Essere italiana D. Essere molto famosa 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Controllare chi può vedere le tue informazioni e come vengono utilizzate B. Cambiare la lingua C. Cambiare il colore D. Cambiare la suoneria 223 / 372223. Il GDPR prevede il diritto di...? A. Vendere i dati altrui B. Accedere, rettificare e cancellare i propri dati personali C. Modificare i dati altrui D. Rubare i dati altrui 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Segreto B. Lecito, corretto e trasparente C. Casuale D. Illecito 225 / 372225. Il GDPR è una normativa che riguarda...? A. Il commercio elettronico B. I social network C. La protezione dei dati personali D. La sicurezza stradale 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Condividere informazioni sensibili su qualsiasi sito B. Fare attenzione a phishing e truffe C. Aggiornare i software D. Usare password sicure 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. La storia del sito B. I prodotti in vendita C. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti D. Come usare il sito 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Usare password complesse B. Usare l'autenticazione a due fattori C. Condividere informazioni sensibili su siti non sicuri D. Fare attenzione al phishing 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Come vengono utilizzati i dati B. Le password di tutti gli utenti del servizio C. Con chi possono essere condivisi i dati D. Quali dati vengono raccolti 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Modificare i permessi B. Cambiare operatore telefonico C. Disinstallare l'app D. Vedere i permessi 231 / 372231. Cos'è un firewall? A. Un antivirus B. Un motore di ricerca C. Una barriera che controlla il traffico di rete D. Un social network 232 / 372232. Cos'è la cifratura dei dati? A. Trasformare i dati in un formato illeggibile senza la chiave B. Condividere i dati C. Cancellare i dati D. Copiare i dati 233 / 372233. Cosa NON è l'ingegneria sociale? A. Phishing B. Shoulder surfing C. Chiamate telefoniche ingannevoli D. Un software antivirus 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo B. Scaricare app C. Disinstallare le app D. Aggiornare le app 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Password complesse B. Controllare estratti conto C. Condividere informazioni personali online D. Autenticazione a due fattori 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito è in manutenzione B. Che il sito è lento C. Che il sito utilizza una connessione cifrata D. Che il sito è pericoloso 237 / 372237. Cosa NON fa un software antivirus? A. Rimuove malware B. Previene infezioni C. Aumenta la velocità di Internet D. Rileva minacce 238 / 372238. Perché è importante fare backup regolari? A. Per proteggere i dati da perdite, guasti o attacchi B. Per risparmiare spazio C. Per aumentare la velocità del computer D. Per navigare più velocemente 239 / 372239. Cos'è il social engineering? A. Manipolazione psicologica per ottenere informazioni B. Un attacco informatico C. Un virus D. Un software antivirus 240 / 372240. Cos'è il cracking? A. Accesso non autorizzato a sistemi informatici B. Rompere un computer C. Usare un computer D. Riparare un computer 241 / 372241. Cosa NON è un crimine informatico? A. Usare un computer B. Phishing C. Malware D. Attacchi DDoS 242 / 372242. Cos'è uno spyware? A. Un sistema operativo B. Un software antivirus C. Un malware che spia le attività dell'utente D. Un gioco 243 / 372243. Cos'è un ransomware? A. Un software antivirus B. Un malware che cripta i dati e chiede un riscatto C. Un social network D. Un sistema operativo 244 / 372244. Quale di questi NON è un tipo di malware? A. Virus B. Trojan C. Antivirus D. Worm 245 / 372245. Cos'è un malware? A. Un software dannoso B. Un sistema operativo C. Un browser D. Un software utile 246 / 372246. Cos'è il phishing? A. Un motore di ricerca B. Email/messaggi che imitano aziende per rubare dati C. Un social network D. Un software antivirus 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Autenticazione a due fattori B. Password complesse C. Condividere dati personali online D. Attenzione al phishing 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro eccetto quelle con firma digitale B. Abilita tutte le macro C. Disabilita tutte le macro con notifica D. Disabilita tutte le macro 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro B. File > Stampa C. File > Salva con nome D. File > Informazioni 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Pay B. Samsung Health C. Samsung Music D. Trova dispositivo personale (Samsung) 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un'app per trovare parcheggio B. Un gioco C. Un servizio Google per localizzare e gestire dispositivi persi D. Un'app per trovare ristoranti 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un gioco B. Un'app per trovare amici C. Un social network D. Un servizio Apple per localizzare e gestire dispositivi persi 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Accendere il dispositivo a distanza B. Spegnere il dispositivo a distanza C. Cambiare la suoneria del dispositivo D. Bloccare o cancellare il dispositivo a distanza 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > [Nome app] B. Impostazioni > Suoni C. Impostazioni > Generali D. Impostazioni > Centro di Controllo 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > App > [Nome app] > Autorizzazioni B. Impostazioni > Archiviazione C. Impostazioni > Schermo D. Impostazioni > Batteria 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Chiamare l'assistenza B. Spegnere il telefono C. Disinstallare l'app D. Eseguire una prova di accesso 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Musica gratuita B. Sconti C. Codici di backup D. Giochi gratuiti 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Nelle impostazioni di sicurezza dell'account B. Non si può abilitare C. Nelle impostazioni del telefono D. Nelle impostazioni dell'app 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. La password B. Un dispositivo fisico (es. smartphone) C. La data di nascita D. Il nome utente 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Un dispositivo fisico B. Un'impronta digitale C. Un codice QR D. Password o PIN 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Password semplice B. Autenticazione a due fattori (2FA) C. Nessuna password D. Domanda di sicurezza 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Cambiarla immediatamente B. Continuare a usarla C. Ignorare il problema D. Condividerla con altri 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Cambiare password ogni giorno B. Non usare password C. Usare una password semplice D. Autenticazione a due fattori (2FA) 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Usare la stessa password ovunque B. Condividere password con altri C. Generare e archiviare password in modo sicuro. D. Ricordare le password a memoria 265 / 372265. Cosa NON dovrebbero includere le password? A. Caratteri speciali B. Numeri C. Lettere maiuscole D. Informazioni personali facilmente reperibili 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Nessun altro carattere B. Solo simboli C. Solo numeri D. Numeri e simboli 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 8 caratteri B. Qualsiasi lunghezza C. Almeno 4 caratteri D. Almeno 12-16 caratteri 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Usare la stessa password ovunque B. Scrivere le password su un foglio C. Una strategia efficace per la creazione e gestione delle password D. Non usare password 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Una VPN B. Un antivirus C. Un firewall D. Un browser 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Nessuna connessione B. Qualsiasi rete disponibile C. Reti pubbliche non protette D. Connessioni Wi-Fi sicure 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Mantenerlo aggiornato B. Disinstallare le app C. Non aggiornarlo mai D. Usare software vecchio 272 / 372272. Cosa sono Google Authenticator e Authy? A. Giochi B. Applicazioni di autenticazione C. App di messaggistica D. Social network 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Nessuna autenticazione B. Controllo accesso a più fattori (MFA) C. Solo la password D. Autenticazione semplice 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. Una frase di recupero complessa e segreta B. Una frase di recupero semplice C. Nessuna frase di recupero D. La stessa password 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande con risposte facili da trovare B. Domande casuali C. Domande che solo tu conosci la risposta D. Domande senza risposta 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Blocco automatico dopo un breve periodo di inattività B. Blocco automatico dopo molte ore C. Blocco automatico solo di notte D. Nessun blocco automatico 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Un blocco semplice (1234) B. Il proprio nome come password C. Nessun blocco D. Un blocco sicuro (PIN, password, schema, biometria) 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Usare la stessa password ovunque B. Ricordare le password a memoria C. Generare e memorizzare password complesse D. Scrivere le password su un foglio 279 / 372279. Cosa bisogna usare per creare password forti? A. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali B. Solo lettere minuscole C. Solo numeri D. Solo il proprio nome 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Vendere il dispositivo B. Impostare la protezione del dispositivo C. Nascondere il dispositivo D. Non usare il dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Verificare i permessi B. Ignorare i permessi C. Reinstallare le app D. Disinstallare le app 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Leggere le descrizioni dei permessi richiesti B. Controllare la batteria C. Spegnere il telefono D. Liberare spazio 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. La versione dell'app B. Quali app hanno richiesto l'accesso a quei dati C. La dimensione dell'app D. La data di installazione 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Generali B. Schermo e luminosità C. Privacy e sicurezza D. Suoni e vibrazione 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. L'app stessa B. App Store C. Impostazioni D. Safari 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Attivare o disattivare l'accesso ai dati B. Cambiare l'icona dell'app C. Cambiare la suoneria dell'app D. Cambiare il nome dell'app 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Permessi o Autorizzazioni B. Aggiorna C. Disinstalla D. Informazioni sull'app 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Archiviazione B. Schermo C. Batteria D. App o Gestione app 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. Google Play Store B. Il browser C. Impostazioni D. L'app stessa 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Solo le email inviate B. Traffico di rete ed eventi di sicurezza C. Solo la velocità di internet D. Solo i siti web visitati 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Controllare quali applicazioni possono trasmettere dati B. Installare nuove applicazioni C. Aggiornare applicazioni D. Disinstallare applicazioni 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Solo download di file B. Solo traffico web C. Solo email in arrivo D. Accesso a siti noti per la distribuzione di malware 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di prevenzione delle intrusioni (IPS) B. Sistemi di gestione delle password C. Sistemi di backup D. Sistemi di crittografia 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo virus B. Solo email spam C. Attacchi di forza bruta e altri tentativi di accesso non autorizzato D. Solo siti web specifici 295 / 372295. Su cosa si basano le regole di un firewall? A. Data di creazione dei file B. Indirizzi IP, porte e protocolli di comunicazione C. Tipo di file D. Dimensioni dei file 296 / 372296. Cosa fa un firewall? A. Organizza i file B. Migliora la grafica dei giochi C. Funziona come una barriera tra la rete interna e le reti esterne D. Aumenta la velocità di internet 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Solo per la musica B. Solo per i video C. Per proteggere dati sensibili D. Solo per i giochi 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Una sola chiave B. Nessuna chiave C. Una password D. Una coppia di chiavi, una pubblica e una privata 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura a flusso B. Cifratura a blocchi C. Cifratura simmetrica D. Cifratura asimmetrica 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Liberare spazio sul disco B. Proteggere la riservatezza e l'integrità dei dati C. Organizzare i file D. Velocizzare il computer 301 / 372301. Cosa trasforma la cifratura dei dati? A. File di testo in immagini B. Informazioni codificate in un formato leggibile C. Immagini in file di testo D. Informazioni leggibili in un formato codificato 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Firewall B. Aggiornamenti di sistema C. Software antivirus D. Fiducia, paura o urgenza 303 / 372303. Cosa si intende per "shoulder surfing"? A. Osservazione diretta per carpire informazioni B. Invio di email anonime C. Chiamate anonime D. Navigazione anonima 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Link malevoli o allegati infetti B. Offerte speciali C. Notizie aggiornate D. Immagini divertenti 305 / 372305. Cosa si intende per "vishing"? A. Chiamate telefoniche fraudolente B. Osservazione diretta C. Email fraudolente D. Messaggi SMS fraudolenti 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. L'hardware B. L'essere umano C. Il software D. La rete 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Manipolazione psicologica B. Software dannosi C. Vulnerabilità tecniche D. Hardware difettoso 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Limitare la funzionalità dell'applicazione B. Liberare spazio di archiviazione C. Migliorare la velocità dell'app D. Aumentare la durata della batteria 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Regolare il volume B. Disinstallare le app C. Rivedere e modificare le autorizzazioni D. Cambiare lo sfondo 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Applicazioni preinstallate B. Giochi gratuiti C. Aggiornamenti automatici D. Strumenti per controllare i permessi 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. La memoria libera B. La batteria carica C. La connessione internet D. Le autorizzazioni 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Installazione di applicazioni B. Acquisto di applicazioni C. Aggiornamento di applicazioni D. Permessi per accedere a funzionalità o dati del dispositivo 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Modificare le password B. Mantenere le stesse password C. Condividere le password D. Cancellare le password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Supporto telefonico B. Servizi di consulenza C. Assistenza a domicilio D. Servizi online 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Nascondersi B. Cambiare residenza C. Cancellare tutti gli account D. Contattare le istituzioni finanziarie 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Usare la posta elettronica B. Cliccare su link sospetti C. Visitare siti web D. Fare acquisti online 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. I messaggi SMS B. Estratti conto bancari e delle carte di credito C. La posta elettronica D. I social media 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. Password semplici B. Nessuna password C. Password forti e uniche D. La stessa password per tutti gli account 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Informazioni personali sensibili B. Immagini C. Musica D. Video 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Domanda di sicurezza B. Nessuna password C. Autenticazione a due fattori D. Password semplice 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Solo pubblicità video B. Pop-up invasivi o pubblicità ingannevoli C. Solo pubblicità testuale D. Qualsiasi tipo di pubblicità 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che il sito è lento B. Che i gestori si preoccupano della sicurezza C. Che il sito è in costruzione D. Che il sito è abbandonato 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto chiare B. Informazioni di contatto vaghe C. Informazioni di contatto false D. Nessuna informazione di contatto 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Nessuna politica B. Politiche ben definite C. Politiche nascoste D. Politiche complesse 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Ugualmente affidabili B. Non affidabili C. Meno affidabili D. Più affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. La velocità del sito B. I dettagli del certificato SSL/TLS C. La data di creazione D. Il numero di visitatori 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito è veloce B. Che il sito è nuovo C. Che il sito utilizza una connessione cifrata D. Che il sito è popolare 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. L'orario di accensione del computer B. Scansioni programmabili e personalizzabili C. L'installazione di aggiornamenti D. La pulizia del disco 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Un firewall B. Un gestore di password C. Funzionalità per bloccare siti dannosi e phishing D. Un browser integrato 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Controllo continuo di file e attività del sistema B. Aggiornamenti automatici C. Scansioni solo su richiesta D. Backup automatici 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. La sposta in una cartella B. La ignora C. Tenta di neutralizzarla e rimuoverla D. La segnala solo all'utente 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Gestire le email B. Rilevamento delle minacce C. Aumentare la velocità di internet D. Organizzare i file 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. La vendita del computer B. Il recupero delle informazioni C. La navigazione online D. L'installazione di software 334 / 372334. Cosa si intende con "proteggere i backup"? A. Non condividerli con nessuno B. Nasconderli fisicamente C. Assicurarsi che siano protetti tramite crittografia e accesso sicuro D. Cancellarli periodicamente 335 / 372335. Perché è importante verificare i backup? A. Per risparmiare tempo B. Per liberare spazio C. Per velocizzare il computer D. Per controllare che funzionino e che i file siano recuperabili 336 / 372336. Cosa si intende per automatizzare il backup? A. Salvare i dati su un unico dispositivo B. Eseguire backup manuali C. Non eseguire backup D. Utilizzare software per backup automatici 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 1-1-1 B. Metodo 3-2-1 C. Metodo 1-2-3 D. Metodo 2-3-1 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Rete di computer compromessi controllati da un'unica fonte B. Un software di backup C. Un tipo di antivirus D. Un sistema di sicurezza 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Un tipo di phishing B. Interruzione e alterazione della comunicazione tra due parti C. Un tipo di malware D. Un sistema di sicurezza 340 / 372340. Cosa sono gli zero-day exploit? A. Un tipo di antivirus B. Un sistema di backup C. Attacchi che sfruttano vulnerabilità note D. Attacchi che sfruttano vulnerabilità software sconosciute 341 / 372341. Cosa si intende per SQL injection? A. Un sistema di protezione dei database B. Un tipo di malware C. Tecnica di attacco che sfrutta vulnerabilità nei database D. Un linguaggio di programmazione 342 / 372342. Cosa si intende per furto d'identità? A. Un sistema di sicurezza informatica B. Acquisizione e utilizzo non autorizzato di informazioni personali C. Un metodo di autenticazione D. Un tipo di attacco malware 343 / 372343. Cosa si intende per social engineering? A. Manipolazione psicologica per ottenere informazioni B. Un sistema di protezione C. Un metodo di autenticazione D. Un tipo di software 344 / 372344. Cos'è il cracking? A. Accesso non autorizzato a sistemi informatici B. Un tipo di software di sicurezza C. Un sistema di backup D. Un metodo di crittografia 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che mirano a rendere un servizio inaccessibile B. Attacchi che criptano dati C. Attacchi che rubano dati D. Attacchi che spiano l'utente 346 / 372346. Cosa si intende per phishing? A. Un tipo di malware B. Tentativo di ingannare per ottenere informazioni personali C. Un software antivirus D. Un sistema di sicurezza 347 / 372347. Cosa include il malware? A. Virus, worm, trojan, ransomware, spyware B. Solo trojan e ransomware C. Solo virus e worm D. Solo spyware e adware 348 / 372348. Qual è lo scopo dei crimini informatici? A. Migliorare la sicurezza online B. Aiutare le forze dell'ordine C. Educare il pubblico D. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità 349 / 372349. Cosa sono i crimini informatici? A. Attività criminali che coinvolgono computer e reti B. Crimini commessi con armi da fuoco C. Crimini contro la persona D. Crimini finanziari 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Virus B. Worm C. Fileless malware D. Trojan 351 / 372351. Cosa sono le botnet? A. Reti di computer sicuri B. Software antivirus C. Sistemi operativi D. Reti di computer infetti 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Rootkit B. Adware C. Keylogger D. Spyware 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Botnet B. Rootkit C. Keylogger D. Fileless malware 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Trojan B. Adware C. Spyware D. Ransomware 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Adware B. Ransomware C. Spyware D. Virus 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Adware B. Spyware C. Ransomware D. Rootkit 357 / 372357. Come si presentano i trojan horse? A. Finestre pop-up B. Software legittimi C. Messaggi di errore D. Aggiornamenti di sistema 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Possono auto-replicarsi B. Sono facili da rimuovere C. Sono meno dannosi D. Non hanno bisogno di file ospite 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Virus B. Ransomware C. Worm D. Trojan 360 / 372360. Qual è lo scopo principale del malware? A. Proteggere il computer B. Organizzare i file C. Causare danni o rubare informazioni D. Migliorare le prestazioni del computer 361 / 372361. Cosa significa il termine "malware"? A. Software per la manutenzione B. Software di sistema C. Software dannoso D. Software applicativo 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Backup dei dati B. Aggiornamento del sistema C. Scansione antivirus D. Pulizia del disco 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Trojan B. Ransomware C. Virus D. Worm 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Guide online B. Manuali d'uso C. Politiche sulla privacy D. Termini di utilizzo 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Furto d'identità B. Phishing C. Privacy (dati personali compromessi) D. Attacchi malware 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Immagini B. Informazioni non importanti C. Informazioni sensibili D. Video 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Furto d'identità B. Attacchi di phishing C. Truffe online D. Attacchi malware 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un gestore di password B. Un firewall C. Software antivirus D. Un browser sicuro 369 / 372369. Cosa include il malware? A. Virus, worm, trojan, ransomware, spyware B. Solo virus C. Solo ransomware D. Solo spyware 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Software dannosi B. Venditori online falsi C. Email che imitano aziende D. Truffe online 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Schemi Ponzi B. Phishing C. Truffe di vendita D. Attacchi ransomware 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. La stessa password semplice B. Nessuna password C. Password complesse e uniche D. Password con il proprio nome Il tuo punteggio è 0% Ricomincia quiz Esci