0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Raccogliere fondi per progetti B. Vendere prodotti C. Fare amicizia D. Cercare lavoro 2 / 3722. Le app per risparmio energetico servono per...? A. Giocare B. Ascoltare musica C. Guardare video D. Monitorare e ridurre il consumo 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Stampare solo necessario B. Limitare IA C. Comprare sempre nuovi dispositivi D. Basso consumo 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Elevato consumo energetico B. Consumo negativo C. Nessun consumo D. Basso consumo 5 / 3725. NON è un comportamento ecologico...? A. Apparati meno energivori B. Comprare sempre l'ultimo modello C. Ricondizionati D. Meno inquinanti 6 / 3726. Obsolescenza programmata significa...? A. Prodotti progettati per durare poco B. Prodotti di alta qualità C. Prodotti che durano per sempre D. Prodotti gratuiti 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica costosa B. Una pratica obsoleta C. Una pratica high-tech D. Una pratica low-tech 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa fronte/retro B. Stampa in bianco e nero C. Stampa a colori D. Stampa solo fronte 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più complessi B. Renderli più lenti C. Renderli più grandi D. Renderli più efficienti dal punto di vista energetico 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Euro B. Sterlina C. Bitcoin D. Dollaro 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare solo dispositivi costosi B. Valutare la reale necessità di nuovi acquisti C. Acquistare dispositivi di seconda mano D. Acquistare ogni nuovo modello disponibile 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. EPEAT B. RoHS C. Energy Star D. ISO 9001 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Tastiera non rimovibile B. Porte saldate C. Scheda madre fissa D. Schermo 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto economico delle decisioni progettuali B. L'impatto sociale delle decisioni progettuali C. L'impatto estetico delle decisioni progettuali D. L'impatto ambientale delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Stampa B. Televisione C. IA D. Radio 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Aumentando l'uso di auto private B. Aumentando il traffico C. Riducendo l'uso di mezzi pubblici D. Riducendo le emissioni e la congestione del traffico 17 / 37217. Cosa si intende per agricoltura di precisione? A. Tecnologia che ottimizza l'uso delle risorse in agricoltura B. Agricoltura senza l'uso di tecnologia C. Agricoltura biologica D. Agricoltura tradizionale 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Individuare rapidamente le problematiche ambientali B. Aumentare l'inquinamento C. Ignorare i problemi ambientali D. Ridurre la biodiversità 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di televisori B. Rete di dispositivi interconnessi che raccolgono dati C. Rete di telefoni cellulari D. Rete di computer scollegati 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Annunci immobiliari B. Prodotti in vendita C. Opportunità di volontariato D. Offerte di lavoro 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Taccuini e penne B. Sensori e soluzioni IoT C. Libri contabili D. Nessun strumento 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli di lusso B. Articoli ecologici C. Articoli costosi D. Articoli non ecologici 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi di cucina B. Corsi su sostenibilità e responsabilità sociale C. Corsi di musica D. Corsi di ballo 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Radio B. Televisione C. Giornali cartacei D. Social media 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di mezzi di trasporto sostenibili B. Uso di aerei C. Uso di motociclette D. Uso di auto private 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Investimenti in borsa B. Prestiti bancari C. Crowdfunding D. Risparmi personali 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. La pressione sanguigna B. L'impronta ecologica personale o aziendale C. Il battito cardiaco D. La temperatura corporea 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Consigli personalizzati e monitoraggio B. Giochi e intrattenimento C. Notizie e meteo D. Social media 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine alogene B. Lampadine fluorescenti C. Lampadine a incandescenza D. Lampadine LED o CFL 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Solo software B. Solo hardware C. Algoritmi e software D. Hardware e software 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di computer B. L'uso di internet C. L'uso di tool intensivi in termini energetici D. L'uso di qualsiasi tool di IA 32 / 37232. Quando si dovrebbe stampare? A. Solo quando strettamente necessario B. Spesso C. Ogni giorno D. Sempre 33 / 37233. Come si può ridurre il consumo di carta? A. Stampare una sola facciata B. Stampare solo a colori C. Non stampare mai D. Utilizzare la stampa fronte/retro 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Lasciarli in stand-by B. Lasciarli accesi C. Ricaricarli continuamente D. Spegnerli 35 / 37235. Cosa significa "low-tech"? A. Senza tecnologia B. A tecnologia avanzata C. Ad alto apporto tecnologico D. A ridotto apporto tecnologico 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Politiche e incentivi B. Nessuna azione C. Divieti e restrizioni D. Tasse e sanzioni 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie obsolete B. Tecnologie costose C. Nuove tecnologie meno energivore D. Tecnologie inquinanti 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di carbone B. Uso di energia nucleare C. Uso di energia rinnovabile D. Uso di combustibili fossili 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Computer portatili B. Smartphone C. Server di data center D. Calcolatrici 40 / 37240. In cosa consiste il processo di mining? A. Risolvere problemi di logica B. Risolvere problemi verbali C. Risolvere semplici problemi matematici D. Risolvere complessi problemi matematici 41 / 37241. Cosa richiede il mining di criptovalute? A. Potenza manuale B. Poca potenza di calcolo C. Nessuna potenza di calcolo D. Enorme potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Consumo di acqua B. Basso consumo energetico C. Elevato consumo energetico D. Nessun consumo energetico 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di garanzia B. Programmi di permuta C. Programmi di sconto D. Programmi di ritiro e riciclo 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. Il prezzo del dispositivo B. La marca del dispositivo C. Il colore del dispositivo D. La reale necessità di acquisto 45 / 37245. Cosa riducono i prodotti ricondizionati? A. La qualità dei prodotti B. I rifiuti elettronici C. I costi dei prodotti D. La durata dei prodotti 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti nuovi B. Prodotti usati e rimessi a nuovo C. Prodotti obsoleti D. Prodotti difettosi 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative sui prezzi B. Le normative sul lavoro C. Le normative ambientali D. Le normative sulla pubblicità 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano pesanti B. Che siano costosi C. Che siano riciclabili o biodegradabili D. Che siano difficili da trovare 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo consuma meno elettricità B. Che il dispositivo è obsoleto C. Che il dispositivo è difficile da riparare D. Che il dispositivo è molto costoso 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sulla durata prevista dei prodotti B. Informazioni sui materiali utilizzati C. Informazioni sui costi di produzione D. Informazioni sui profitti 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per incentivare l'obsolescenza B. Leggi per il diritto alla riparazione C. Leggi per aumentare i prezzi D. Leggi per limitare la riparazione 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Prodotti più costosi B. Trasparenza e soluzioni sostenibili C. Maggiore segretezza D. Prodotti meno durevoli 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Aumento della durata dei prodotti B. Riduzione dei costi per i consumatori C. Miglioramento della qualità dei prodotti D. Impatto ambientale e creazione di rifiuti 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Prodotti artigianali B. Prodotti fatti a mano C. Prodotti alimentari D. Smartphone 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i vecchi modelli sono più efficienti B. Perché i prodotti durano per sempre C. Perché i consumatori non vogliono cambiare D. Perché i nuovi modelli hanno caratteristiche migliorate 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti durevoli B. Progettazione di prodotti ecologici C. Progettazione di prodotti con durata limitata D. Progettazione di prodotti riparabili 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Le sfide etiche e sociali B. Solo le sfide tecniche C. Solo le sfide ambientali D. Solo le sfide economiche 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture temporanee B. Edifici e infrastrutture più sostenibili C. Edifici e infrastrutture meno efficienti D. Edifici e infrastrutture inquinanti 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. L'accumulo dei rifiuti B. La gestione dei rifiuti C. Lo smaltimento dei rifiuti D. La produzione di rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli a gas B. Veicoli diesel C. Veicoli a benzina D. Veicoli elettrici e autonomi 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di macchinari obsoleti B. L'uso di pesticidi C. L'uso di risorse come acqua e fertilizzanti D. L'uso di terreni non fertili 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Solo dati visivi B. Grandi quantità di dati C. Piccole quantità di dati D. Solo dati testuali 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. Il risparmio energetico B. La distribuzione di energia C. Il consumo energetico D. La produzione di energia 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Acquisti impulsivi B. Acquisti di prodotti non ecologici C. Pratiche d'acquisto più sostenibili D. Ignoranza dei problemi ambientali 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Materiali pesanti B. Materiali tossici C. Materiali riciclabili D. Plastica non riciclabile 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Veicoli diesel B. Veicoli a benzina C. Aerei D. Veicoli elettrici 67 / 37267. Cosa richiedono i centri di distribuzione? A. Spazi sotterranei B. Spazi verdi C. Piccoli spazi D. Grandi spazi 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Un maggiore volume di resi B. Un miglioramento della qualità dei prodotti C. Una riduzione dei prezzi D. Una riduzione dei resi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Nessun imballaggio B. Meno imballaggi C. Imballaggi biodegradabili D. Imballaggi extra 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. La qualità dei prodotti B. Le emissioni di carbonio C. La velocità delle consegne D. La soddisfazione del cliente 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. Il consumo energetico B. L'inquinamento atmosferico C. I rifiuti elettronici D. La durata dei dispositivi 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. La marca del dispositivo B. Il prezzo del dispositivo C. Il colore del dispositivo D. Il modello specifico del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. L'uso intensivo del dispositivo B. Un miglior sistema di raffreddamento C. L'uso di software obsoleti D. L'esposizione a temperature elevate 74 / 37274. Cosa sono le schede di espansione? A. Componenti della batteria B. Componenti aggiuntivi per computer desktop C. Parti dello schermo D. Accessori per smartphone 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Aumentare la RAM B. Aggiornare il software C. Aggiornare la scheda grafica (GPU) D. Cambiare il mouse 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Aggiungere più RAM B. Cambiare la batteria C. Sostituire l'HDD con un SSD D. Aggiornare il sistema operativo 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. La qualità dello schermo B. La durata della batteria C. Le prestazioni del sistema D. La ricezione del segnale 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Schermo B. Cavo di alimentazione C. Batteria D. Tastiera 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per ignorare i problemi ambientali B. Per guidare decisioni e comportamenti responsabili C. Per aumentare l'inquinamento D. Per promuovere l'uso di combustibili fossili 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Ignorare le certificazioni ambientali B. Usare dispositivi obsoleti C. Scegliere servizi e fornitori sostenibili D. Aumentare il consumo energetico 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni di ossigeno B. Emissioni dirette dei dispositivi C. Emissioni legate a produzione, trasporto e smaltimento D. Emissioni di gas serra 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Energie rinnovabili B. Carbone C. Combustibili fossili D. Energia nucleare 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. L'uso di energie rinnovabili B. L'uso di dispositivi a basso consumo C. La riduzione dei consumi D. Il consumo energetico dei data center 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Energia nucleare B. Poca energia C. Nessuna energia D. Enormi quantità di energia 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti inesauribili B. Fonti non rinnovabili C. Fonti sconosciute D. Fonti rinnovabili 86 / 37286. Cosa consumano i dispositivi elettronici? A. Suolo B. Acqua C. Aria D. Energia 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Aumenta l'uso di tecnologie inquinanti B. Riduce la consapevolezza ambientale C. Non ha alcun effetto D. Incentiva comportamenti responsabili 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Autorizzazioni per lo smaltimento dei rifiuti B. Guide per pratiche sostenibili C. Certificati di proprietà dei dispositivi D. Premi per le aziende inquinanti 89 / 37289. Cosa promuovono i programmi di riuso? A. Produzione di nuovi dispositivi B. Estensione della vita utile dei dispositivi C. Riduzione dei prezzi dei dispositivi D. Smaltimento immediato dei dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Smaltimento rapido dei prodotti B. Produzione di massa di dispositivi C. Progettazione di prodotti durevoli e riparabili D. Utilizzo di materiali non riciclabili 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Riduzione dei costi energetici B. Creazione di nuovi posti di lavoro C. Recupero di materiali preziosi D. Aumento della produzione di nuovi dispositivi 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Riduzione dell'inquinamento B. Miglioramento delle condizioni di vita C. Danneggiamento di ecosistemi D. Aumento delle risorse naturali 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Software antivirus B. Rifiuti organici C. Dispositivi ecologici D. Dispositivi elettronici obsoleti 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Riduzione delle emissioni di CO2 B. Aumento della biodiversità C. Consumo energetico dei data center D. Miglioramento della qualità dell'aria 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Sostituire le previsioni reali B. Creare nuovi fenomeni atmosferici C. Educare e addestrare in scenari estremi D. Intrattenere il pubblico 96 / 37296. Come le app meteo aiutano il pubblico? A. Organizzano eventi all'aperto B. Vendono prodotti meteorologici C. Diffondono avvisi e previsioni D. Offrono giochi a tema meteorologico 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Creare nuove fonti di dati B. Gestire e interpretare enormi volumi di dati C. Sostituire i satelliti D. Ridurre la quantità di dati 98 / 37298. Cosa sono le reti di sensori IoT? A. Dispositivi per la domotica B. Dispositivi che raccolgono dati ambientali locali C. Reti di computer in uffici D. Reti di telecomunicazione 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Osserva il cielo B. Analizza grandi quantità di dati C. Intervista i meteorologi D. Conduce esperimenti chimici 100 / 372100. Cosa simulano i modelli climatici? A. La crescita delle piante B. L'atmosfera e il comportamento futuro C. Le reazioni chimiche D. Il mercato azionario 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Immagini di altre galassie B. Campioni di suolo lunare C. Dati sulla popolazione mondiale D. Dati su temperature, umidità e velocità del vento 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte degli insegnanti B. Controllo da parte del governo C. Controllo da parte dei genitori D. Controllo da parte dei figli 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Monitoraggio delle attività B. Disattivare le notifiche C. Aumentare la luminosità dello schermo D. Utilizzare i dispositivi in ambienti bui 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Solo social media B. Solo videogiochi C. Attività alternative non digitali D. Solo attività digitali 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Essere un esempio positivo B. Usare i dispositivi tutto il tempo C. Non usare mai i dispositivi D. Ignorare l'uso dei dispositivi da parte dei figli 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Non aggiornare mai i dispositivi B. Disattivare gli aggiornamenti automatici C. Assicurarsi che siano aggiornati D. Usare software obsoleti 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. Nessuna password B. La stessa password per tutti gli account C. Password robuste D. Password semplici 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Imporre regole severe B. Lasciare i figli liberi di fare ciò che vogliono C. Non parlare dell'argomento D. Avere una discussione aperta 109 / 372109. Cosa permettono di fare i filtri Web? A. Scaricare file più velocemente B. Bloccare l'accesso a siti web inappropriati C. Aumentare la velocità di Internet D. Guardare video in streaming 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Notifiche e avvisi B. Messaggi C. Email D. Chiamate 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report semplificati B. Report dettagliati delle attività digitali C. Nessun report D. Report falsi 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di "non disturbo" B. Orari di gioco C. Orari di shopping D. Orari di social media 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Limiti giornalieri B. Nessun limite C. Limiti settimanali D. Limiti mensili 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Solo Qustodio B. Qustodio, Norton Family, Net Nanny C. Solo Norton Family D. Solo Net Nanny 115 / 372115. Family Link è offerto da quale sistema operativo? A. Windows B. Android C. macOS D. iOS 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. iOS B. macOS C. Windows D. Android 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Supporto psicologico B. Amici e familiari C. Nessuno D. Sconosciuti online 118 / 372118. Su cosa è importante rimanere informati? A. Nuovi giochi online B. Nuovi modi in cui le minacce online si presentano C. Nuove app di shopping D. Nuovi social media 119 / 372119. Cosa è utile fare in caso di molestie online? A. Conservare le prove B. Ignorare le molestie C. Cancellare le prove D. Rispondere alle molestie 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Autenticazione a due fattori (2FA) B. Un antivirus C. Una password complessa D. Un firewall 121 / 372121. Cosa può proteggere da attacchi informatici? A. Un firewall hardware B. Un antivirus gratuito C. Una password semplice D. Software anti-malware 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Inviare email più velocemente B. Aumentare la velocità di ricezione delle email C. Organizzare meglio la posta in arrivo D. Identificare e filtrare meglio le comunicazioni simili 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Segnalarli alla piattaforma B. Cancellarli C. Rispondere con lo stesso tono D. Ignorarli 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Inviare messaggi a tutti B. Filtrare i messaggi da mittenti sconosciuti C. Rispondere automaticamente ai messaggi D. Ricevere più messaggi 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni audio B. Le impostazioni della privacy C. Le impostazioni della fotocamera D. Le impostazioni di notifica 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Diventare più popolare B. Aumentare il numero di follower C. Ottenere più like D. Impedire a utenti indesiderati di contattarti 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Lyft B. Airbnb C. Moovit D. Uber 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. Twitter B. Facebook C. Nextdoor D. LinkedIn 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Sleep Cycle B. Google Fit C. MyFitnessPal D. Headspace 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Netflix B. Amazon Prime C. Spotify D. Coursera 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. Instagram B. Snapchat C. Be My Eyes D. TikTok 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di giochi di azzardo B. App di fotoritocco C. App di shopping compulsivo D. App di gestione del tempo 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Preselezionano opzioni non volute B. Rendono facile la navigazione C. Aiutano l'utente a decidere meglio D. Sono trasparenti nelle scelte 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Informare correttamente l'utente B. Migliorare la user experience C. Fornire contenuti di alta qualità D. Indurre l'utente a cliccare su un link 135 / 372135. Come si riconosce il social proof? A. Opinioni degli altri non visibili B. Recensioni nascoste C. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." D. Nessuna indicazione di acquisti precedenti 136 / 372136. Cos'è il social proof? A. Suggerire che una scelta è giusta perché altre persone la stanno facendo B. Nascondere le opinioni degli altri C. Non mostrare le recensioni D. Ignorare le scelte altrui 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Nessuna indicazione di tempo B. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia C. Prezzi fissi D. Offerte senza limiti di tempo 138 / 372138. Cosa sono la scarcity e l'urgency? A. Non mettere pressione B. Offrire sconti a lungo termine C. Creare un senso di scarsità o urgenza per indurre decisioni rapide D. Dare tempo per riflettere 139 / 372139. Come si riconoscono i dark patterns? A. Interfacce confuse che rendono difficile trovare l'opzione di uscita B. Opzioni ben visibili C. Interfacce chiare e semplici D. Opzioni facili da trovare 140 / 372140. Cosa sono i dark patterns? A. Interfacce utente ben progettate B. Progettazioni d'interfaccia per indurre a decisioni non desiderate C. Interfacce utente semplici D. Interfacce utente intuitive 141 / 372141. Come si riconosce il clickbait? A. Link diretti al contenuto B. Titoli chiari e concisi C. Immagini pertinenti D. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo 142 / 372142. Cos'è il clickbait? A. Titoli noiosi B. Titoli o immagini provocativi per indurre a cliccare C. Immagini di bassa qualità D. Link nascosti 143 / 372143. Come si riconosce la gamification? A. Se un'attività è noiosa B. Se un'attività è difficile C. Se un'attività è troppo facile D. Se un'attività include classifiche, punti, badge o premi 144 / 372144. Cos'è la gamification? A. L'uso di giochi educativi B. L'uso di elementi tipici del gioco per influenzare il comportamento C. L'uso di giochi per bambini D. L'uso di giochi veri e propri 145 / 372145. Come si riconosce il nudging? A. Quando non ci sono opzioni disponibili B. Quando tutte le opzioni sono uguali C. Quando un'opzione è più visibile o presentata come standard D. Quando le opzioni sono nascoste 146 / 372146. Cosa si intende per "nudging"? A. Non influenzare le decisioni B. Offrire troppe opzioni C. Spingere le persone verso determinate scelte senza limitare le opzioni D. Limitare le opzioni disponibili 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. App sulla salute B. Amici e familiari C. Forum online D. Professionisti della salute 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Fare il backup dei dati B. Non salvare mai i dati C. Condividere i dati con tutti D. Cancellare regolarmente i dati 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Usare solo app a pagamento B. Valutare e confrontare diverse app C. Scaricare la prima app che si trova D. Usare solo app gratuite 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. Sì, tutte B. Solo quelle a pagamento C. No D. Solo quelle gratuite 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. L'affidabilità dello sviluppatore B. Il costo dell'app C. La popolarità dell'app D. La dimensione dell'app 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso alla posizione B. Se l'app richiede l'accesso alla fotocamera C. Se l'app richiede accesso a dati non pertinenti D. Se l'app richiede l'accesso a Internet 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. Solo se l'app è a pagamento B. Solo in alcuni casi C. Sì, sempre D. No, mai 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. Consigli medici B. Diagnosi accurate C. Trattamenti personalizzati D. L'esperienza di altri utenti 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Solo con chi vengono condivisi i dati B. Solo come vengono utilizzati i dati C. Solo quali dati vengono raccolti D. Quali dati vengono raccolti e come vengono utilizzati 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Leggere le recensioni negative B. Controllare il prezzo C. Verificare la fonte D. Guardare le immagini 157 / 372157. A cosa servono le funzioni di parental control? A. Diminuire il costo di internet. B. Garantire un ambiente digitale sicuro per i minori. C. Rendere i dispositivi più veloci. D. Aumentare il tempo di utilizzo dei dispositivi. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Nessun'altra applicazione utile. B. Applicazioni e software di terze parti. C. Solo software a pagamento. D. Solo applicazioni gratuite. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Disabilitare o limitare l'accesso a determinate funzionalità B. Migliorare la qualità delle foto C. Cambiare la lingua del dispositivo D. Aumentare la velocità delle funzionalità 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di nascondere la propria posizione B. La possibilità di trovare parcheggio C. La possibilità di monitorare la posizione geografica del dispositivo D. La possibilità di trovare ristoranti 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Quali app i figli possono scaricare e utilizzare B. Solo gli acquisti dal negozio online C. Solo gli acquisti in-app D. Solo le app che i figli possono scaricare 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. Solo le app utilizzate B. L'accesso ai siti web, le ricerche e le app utilizzate C. Solo i siti web visitati D. Solo le ricerche effettuate 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Studiare senza interruzioni B. Giocare senza limiti di tempo C. Impostare limiti di tempo per l'uso dei dispositivi D. Aumentare il tempo di utilizzo dei dispositivi 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Condividere contenuti più facilmente B. Aumentare la velocità di caricamento dei siti C. Scaricare contenuti più velocemente D. Bloccare l'accesso a siti web inappropriati 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Nessun sistema operativo B. iOS, Android, Windows, macOS C. Solo iOS e Android D. Solo Windows e macOS 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per gestire l'uso della tecnologia da parte dei figli B. Strumenti per giocare online C. Strumenti per lavorare da remoto D. Strumenti per aumentare la velocità di Internet 167 / 372167. Benessere Digitale di Android permette di...? A. Fare acquisti online. B. Monitorare l'uso delle app e impostare limiti di tempo. C. Gestire i contatti. D. Controllare la posta elettronica. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Aumentare la velocità delle App B. Scaricare App Gratuitamente C. Monitorare e Limitare il tempo sulle App D. Condividere le App con gli amici 169 / 372169. Le app di terze parti possono offrire...? A. Meno personalizzazioni B. Funzionalità limitate C. Ulteriori personalizzazioni D. Funzionalità di base 170 / 372170. Cosa sono le app di terze parti? A. App per socializzare B. App non integrate nei dispositivi C. App per giocare D. App integrate nei dispositivi 171 / 372171. Le console di gioco offrono...? A. Controlli parentali B. Accessori extra C. Giochi gratuiti D. Aggiornamenti automatici 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Gioco online B. Controllo parentale C. Navigazione sicura D. Tempo di utilizzo 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Control Panel B. Family Safety C. Windows Defender D. Windows Update 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere sociale B. Benessere digitale C. Benessere fisico D. Benessere mentale 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di utilizzo B. Tempo di studio C. Tempo libero D. Tempo di gioco 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di social media B. Funzioni di gioco C. Funzioni di aumento della luminosità D. Funzioni di limitazione del tempo 177 / 372177. E' importante promuovere online...? A. La comunicazione rispettosa B. La comunicazione breve C. La comunicazione anonima D. La comunicazione aggressiva 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Lavorative B. Legali C. Fisiche D. Scolastiche 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Premiate per il loro coraggio B. Invitate a eventi esclusivi C. Elette rappresentanti D. Bandite da comunità online 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. La reputazione B. La salute fisica C. La vista D. L'udito 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Stress, ansia o depressione B. Maggiore energia C. Euforia e felicità D. Miglioramento della salute 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. Solo le relazioni online B. Le relazioni nella vita reale C. La salute fisica D. La carriera scolastica 183 / 372183. Il flaming può portare a...? A. Maggiore popolarità B. Amicizie durature C. Discussioni accese e offese personali D. Premi e riconoscimenti 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi ostili o provocatori B. Invio di messaggi amichevoli C. Invio di messaggi lunghi D. Invio di messaggi criptati 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. La presenza fisica B. L'anonimato C. La timidezza D. La conoscenza diretta 186 / 372186. Cosa si intende per disinibizione online? A. Essere disinteressati a Internet B. Non usare Internet C. Comportarsi in modo timido online D. Comportarsi in modo più aperto o aggressivo su Internet 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può causare problemi di udito B. Può disturbare il ritmo circadiano C. Può peggiorare i problemi di postura D. Può aumentare la miopia 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione telefonica B. Interazione online C. Interazione scritta D. Interazione faccia a faccia 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Una vacanza B. Cambiare telefono C. Supporto professionale D. Fare sport 190 / 372190. Cosa significa "digital detox"? A. Disintossicarsi dai cibi digitali B. Studiare la disintossicazione digitale C. Disintossicarsi dall'uso delle tecnologie D. Pulire i dispositivi digitali 191 / 372191. Il "tech neck" è un dolore a...? A. Gambe B. Collo e schiena C. Testa D. Occhi 192 / 372192. Cosa può disturbare il ritmo circadiano? A. L'esercizio fisico serale B. La luce blu C. La musica ad alto volume D. La lettura 193 / 372193. L'interazione virtuale può sostituire...? A. Lo studio B. Le relazioni faccia a faccia C. Il lavoro D. Le relazioni online 194 / 372194. Cos'è il cyberbullismo? A. Bullismo fisico B. Bullismo online C. Bullismo a scuola D. Bullismo sul lavoro 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Un desiderio di isolamento B. Un bisogno costante di controllare i propri account C. Una preferenza per la lettura D. Una maggiore produttività 196 / 372196. Cosa si intende per "FOMO"? A. Fear of Missing Out B. Forgetting Online Mobile Order C. Fun Online Media Option D. Frequent Online Messaging Operation 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Melatonina B. Serotonina C. Cortisolo D. Adrenalina 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce blu B. La luce rossa C. La luce verde D. La luce ultravioletta 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. L'umore B. La vista C. La qualità del sonno D. La postura 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una migliore illuminazione B. Una maggiore socializzazione C. Una connessione internet più veloce D. Una postura corretta 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Ogni 20 ore, dormire 20 minuti B. Ogni 20 minuti, fare una pausa di 20 secondi C. Ogni 20 minuti, guardare i piedi per 20 secondi D. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Usare occhiali da sole B. Evitare completamente i dispositivi C. Bere molta acqua D. Prendere pause regolari 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Difficoltà nell'addormentarsi B. Affaticamento oculare C. Dolore al collo D. Miopia 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Dolore al collo e alle spalle B. Disturbi alimentari C. Ansia D. Problemi di vista 205 / 372205. La miopia è associata a quale uso eccessivo? A. Videogiochi B. Social media C. Schermi digitali D. Lettura di libri 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Controllare le impostazioni sulla privacy B. Usare un browser che blocca i tracker C. Usare una VPN D. Accettare tutti i cookie senza controllare 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Cercare regolarmente il proprio nome e cognome sui motori di ricerca B. Non usare mai Internet C. Usare sempre la stessa password D. Cambiare spesso computer 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) B. Richiede di usare due dispositivi diversi C. Richiede di usare due nomi utente diversi D. Richiede di usare due password diverse 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. La stessa password per tutti i siti B. Scriverle su un foglietto C. Una password facile da ricordare D. Un gestore di password (password manager) 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. Dipende dal colore del documento B. Sì, sempre C. No, perché le macro possono essere usate per eseguire codice dannoso D. Solo se si è esperti di informatica 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Sequenze di comandi che possono essere eseguite automaticamente B. Immagini C. Virus D. Parole scritte in grande 212 / 372212. Se si perde uno smartphone, è utile...? A. Aspettare che si scarichi la batteria B. Comprarne subito uno nuovo C. Mettere un annuncio sul giornale D. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Controllare gli estratti conto B. Fare attenzione al phishing C. Usare password complesse D. Condividere informazioni personali su qualsiasi sito 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. L'HTTPS e il lucchetto nella barra degli indirizzi B. La velocità di caricamento C. La presenza di molte immagini D. Il colore verde 215 / 372215. Un software antivirus serve a...? A. Navigare in Internet B. Rilevare e rimuovere malware C. Scrivere documenti D. Ascoltare musica 216 / 372216. Un firewall serve a...? A. A proteggere dai virus (solo quello) B. Aumentare lo spazio sul disco C. Aumentare la velocità di Internet D. Controllare il traffico di rete, bloccando accessi non autorizzati 217 / 372217. La cifratura dei dati serve a...? A. Cancellare i dati B. Aumentare la velocità di Internet C. Condividere i dati D. Proteggere i dati rendendoli illeggibili a chi non ha la chiave 218 / 372218. Lo shoulder surfing è...? A. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita B. Un software antivirus C. Un gioco online D. Un tipo di sport 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Costruire ponti B. Ingannare le persone per farsi rivelare informazioni personali C. Insegnare a pescare D. Riparare computer 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di costruzione B. Una tecnica di manipolazione psicologica per ottenere informazioni C. Una tecnica di vendita D. Una tecnica di programmazione 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Chiedere il permesso all'utente (autorizzazione) B. Essere molto famosa C. Essere italiana D. Essere pagata 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Cambiare il colore B. Cambiare la suoneria C. Controllare chi può vedere le tue informazioni e come vengono utilizzate D. Cambiare la lingua 223 / 372223. Il GDPR prevede il diritto di...? A. Modificare i dati altrui B. Vendere i dati altrui C. Accedere, rettificare e cancellare i propri dati personali D. Rubare i dati altrui 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Lecito, corretto e trasparente B. Illecito C. Casuale D. Segreto 225 / 372225. Il GDPR è una normativa che riguarda...? A. I social network B. Il commercio elettronico C. La protezione dei dati personali D. La sicurezza stradale 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Aggiornare i software B. Condividere informazioni sensibili su qualsiasi sito C. Fare attenzione a phishing e truffe D. Usare password sicure 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. I prodotti in vendita B. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti C. La storia del sito D. Come usare il sito 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Fare attenzione al phishing B. Usare password complesse C. Usare l'autenticazione a due fattori D. Condividere informazioni sensibili su siti non sicuri 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Le password di tutti gli utenti del servizio B. Come vengono utilizzati i dati C. Con chi possono essere condivisi i dati D. Quali dati vengono raccolti 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Cambiare operatore telefonico B. Disinstallare l'app C. Modificare i permessi D. Vedere i permessi 231 / 372231. Cos'è un firewall? A. Una barriera che controlla il traffico di rete B. Un social network C. Un motore di ricerca D. Un antivirus 232 / 372232. Cos'è la cifratura dei dati? A. Cancellare i dati B. Condividere i dati C. Copiare i dati D. Trasformare i dati in un formato illeggibile senza la chiave 233 / 372233. Cosa NON è l'ingegneria sociale? A. Un software antivirus B. Phishing C. Shoulder surfing D. Chiamate telefoniche ingannevoli 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. Scaricare app B. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo C. Disinstallare le app D. Aggiornare le app 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Controllare estratti conto B. Autenticazione a due fattori C. Password complesse D. Condividere informazioni personali online 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito è in manutenzione B. Che il sito è lento C. Che il sito è pericoloso D. Che il sito utilizza una connessione cifrata 237 / 372237. Cosa NON fa un software antivirus? A. Rimuove malware B. Aumenta la velocità di Internet C. Rileva minacce D. Previene infezioni 238 / 372238. Perché è importante fare backup regolari? A. Per risparmiare spazio B. Per aumentare la velocità del computer C. Per proteggere i dati da perdite, guasti o attacchi D. Per navigare più velocemente 239 / 372239. Cos'è il social engineering? A. Manipolazione psicologica per ottenere informazioni B. Un virus C. Un software antivirus D. Un attacco informatico 240 / 372240. Cos'è il cracking? A. Usare un computer B. Riparare un computer C. Accesso non autorizzato a sistemi informatici D. Rompere un computer 241 / 372241. Cosa NON è un crimine informatico? A. Malware B. Phishing C. Attacchi DDoS D. Usare un computer 242 / 372242. Cos'è uno spyware? A. Un gioco B. Un malware che spia le attività dell'utente C. Un sistema operativo D. Un software antivirus 243 / 372243. Cos'è un ransomware? A. Un social network B. Un sistema operativo C. Un malware che cripta i dati e chiede un riscatto D. Un software antivirus 244 / 372244. Quale di questi NON è un tipo di malware? A. Trojan B. Virus C. Worm D. Antivirus 245 / 372245. Cos'è un malware? A. Un sistema operativo B. Un software utile C. Un browser D. Un software dannoso 246 / 372246. Cos'è il phishing? A. Un motore di ricerca B. Un social network C. Un software antivirus D. Email/messaggi che imitano aziende per rubare dati 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Autenticazione a due fattori B. Password complesse C. Condividere dati personali online D. Attenzione al phishing 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Abilita tutte le macro B. Disabilita tutte le macro C. Disabilita tutte le macro eccetto quelle con firma digitale D. Disabilita tutte le macro con notifica 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Informazioni B. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro C. File > Stampa D. File > Salva con nome 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Music B. Trova dispositivo personale (Samsung) C. Samsung Pay D. Samsung Health 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un gioco B. Un'app per trovare ristoranti C. Un'app per trovare parcheggio D. Un servizio Google per localizzare e gestire dispositivi persi 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un servizio Apple per localizzare e gestire dispositivi persi B. Un'app per trovare amici C. Un social network D. Un gioco 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Bloccare o cancellare il dispositivo a distanza B. Cambiare la suoneria del dispositivo C. Accendere il dispositivo a distanza D. Spegnere il dispositivo a distanza 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > Generali B. Impostazioni > [Nome app] C. Impostazioni > Centro di Controllo D. Impostazioni > Suoni 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > Schermo B. Impostazioni > Archiviazione C. Impostazioni > App > [Nome app] > Autorizzazioni D. Impostazioni > Batteria 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Chiamare l'assistenza B. Spegnere il telefono C. Disinstallare l'app D. Eseguire una prova di accesso 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Musica gratuita B. Sconti C. Codici di backup D. Giochi gratuiti 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Nelle impostazioni del telefono B. Non si può abilitare C. Nelle impostazioni dell'app D. Nelle impostazioni di sicurezza dell'account 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. La password B. Il nome utente C. Un dispositivo fisico (es. smartphone) D. La data di nascita 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Un codice QR B. Password o PIN C. Un dispositivo fisico D. Un'impronta digitale 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Autenticazione a due fattori (2FA) B. Nessuna password C. Domanda di sicurezza D. Password semplice 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Condividerla con altri B. Continuare a usarla C. Ignorare il problema D. Cambiarla immediatamente 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Usare una password semplice B. Cambiare password ogni giorno C. Autenticazione a due fattori (2FA) D. Non usare password 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Ricordare le password a memoria B. Generare e archiviare password in modo sicuro. C. Condividere password con altri D. Usare la stessa password ovunque 265 / 372265. Cosa NON dovrebbero includere le password? A. Lettere maiuscole B. Caratteri speciali C. Numeri D. Informazioni personali facilmente reperibili 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Numeri e simboli B. Solo numeri C. Nessun altro carattere D. Solo simboli 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 12-16 caratteri B. Almeno 8 caratteri C. Almeno 4 caratteri D. Qualsiasi lunghezza 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Non usare password B. Usare la stessa password ovunque C. Scrivere le password su un foglio D. Una strategia efficace per la creazione e gestione delle password 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Un antivirus B. Una VPN C. Un firewall D. Un browser 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Reti pubbliche non protette B. Nessuna connessione C. Qualsiasi rete disponibile D. Connessioni Wi-Fi sicure 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Non aggiornarlo mai B. Mantenerlo aggiornato C. Disinstallare le app D. Usare software vecchio 272 / 372272. Cosa sono Google Authenticator e Authy? A. Social network B. App di messaggistica C. Giochi D. Applicazioni di autenticazione 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Nessuna autenticazione B. Controllo accesso a più fattori (MFA) C. Autenticazione semplice D. Solo la password 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. Una frase di recupero semplice B. Nessuna frase di recupero C. La stessa password D. Una frase di recupero complessa e segreta 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande senza risposta B. Domande con risposte facili da trovare C. Domande che solo tu conosci la risposta D. Domande casuali 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Nessun blocco automatico B. Blocco automatico dopo un breve periodo di inattività C. Blocco automatico solo di notte D. Blocco automatico dopo molte ore 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Un blocco sicuro (PIN, password, schema, biometria) B. Un blocco semplice (1234) C. Nessun blocco D. Il proprio nome come password 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Scrivere le password su un foglio B. Ricordare le password a memoria C. Usare la stessa password ovunque D. Generare e memorizzare password complesse 279 / 372279. Cosa bisogna usare per creare password forti? A. Solo lettere minuscole B. Solo il proprio nome C. Solo numeri D. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Impostare la protezione del dispositivo B. Non usare il dispositivo C. Nascondere il dispositivo D. Vendere il dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Reinstallare le app B. Ignorare i permessi C. Verificare i permessi D. Disinstallare le app 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Spegnere il telefono B. Controllare la batteria C. Leggere le descrizioni dei permessi richiesti D. Liberare spazio 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. La dimensione dell'app B. Quali app hanno richiesto l'accesso a quei dati C. La data di installazione D. La versione dell'app 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Privacy e sicurezza B. Suoni e vibrazione C. Generali D. Schermo e luminosità 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. L'app stessa B. Impostazioni C. App Store D. Safari 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Cambiare la suoneria dell'app B. Cambiare l'icona dell'app C. Attivare o disattivare l'accesso ai dati D. Cambiare il nome dell'app 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Aggiorna B. Informazioni sull'app C. Disinstalla D. Permessi o Autorizzazioni 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Schermo B. Archiviazione C. Batteria D. App o Gestione app 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. Google Play Store B. Il browser C. Impostazioni D. L'app stessa 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Solo la velocità di internet B. Solo i siti web visitati C. Traffico di rete ed eventi di sicurezza D. Solo le email inviate 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Installare nuove applicazioni B. Controllare quali applicazioni possono trasmettere dati C. Disinstallare applicazioni D. Aggiornare applicazioni 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Accesso a siti noti per la distribuzione di malware B. Solo traffico web C. Solo download di file D. Solo email in arrivo 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di gestione delle password B. Sistemi di prevenzione delle intrusioni (IPS) C. Sistemi di backup D. Sistemi di crittografia 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Attacchi di forza bruta e altri tentativi di accesso non autorizzato B. Solo virus C. Solo siti web specifici D. Solo email spam 295 / 372295. Su cosa si basano le regole di un firewall? A. Data di creazione dei file B. Tipo di file C. Dimensioni dei file D. Indirizzi IP, porte e protocolli di comunicazione 296 / 372296. Cosa fa un firewall? A. Organizza i file B. Funziona come una barriera tra la rete interna e le reti esterne C. Migliora la grafica dei giochi D. Aumenta la velocità di internet 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Solo per la musica B. Per proteggere dati sensibili C. Solo per i video D. Solo per i giochi 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Una coppia di chiavi, una pubblica e una privata B. Una sola chiave C. Una password D. Nessuna chiave 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura asimmetrica B. Cifratura a blocchi C. Cifratura a flusso D. Cifratura simmetrica 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Liberare spazio sul disco B. Velocizzare il computer C. Organizzare i file D. Proteggere la riservatezza e l'integrità dei dati 301 / 372301. Cosa trasforma la cifratura dei dati? A. Immagini in file di testo B. File di testo in immagini C. Informazioni codificate in un formato leggibile D. Informazioni leggibili in un formato codificato 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Firewall B. Fiducia, paura o urgenza C. Software antivirus D. Aggiornamenti di sistema 303 / 372303. Cosa si intende per "shoulder surfing"? A. Osservazione diretta per carpire informazioni B. Navigazione anonima C. Invio di email anonime D. Chiamate anonime 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Immagini divertenti B. Offerte speciali C. Notizie aggiornate D. Link malevoli o allegati infetti 305 / 372305. Cosa si intende per "vishing"? A. Chiamate telefoniche fraudolente B. Email fraudolente C. Osservazione diretta D. Messaggi SMS fraudolenti 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. Il software B. L'hardware C. La rete D. L'essere umano 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Software dannosi B. Hardware difettoso C. Manipolazione psicologica D. Vulnerabilità tecniche 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Limitare la funzionalità dell'applicazione B. Aumentare la durata della batteria C. Migliorare la velocità dell'app D. Liberare spazio di archiviazione 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Rivedere e modificare le autorizzazioni B. Regolare il volume C. Cambiare lo sfondo D. Disinstallare le app 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Strumenti per controllare i permessi B. Giochi gratuiti C. Aggiornamenti automatici D. Applicazioni preinstallate 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. La connessione internet B. Le autorizzazioni C. La batteria carica D. La memoria libera 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Permessi per accedere a funzionalità o dati del dispositivo B. Aggiornamento di applicazioni C. Installazione di applicazioni D. Acquisto di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Cancellare le password B. Mantenere le stesse password C. Condividere le password D. Modificare le password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Supporto telefonico B. Assistenza a domicilio C. Servizi di consulenza D. Servizi online 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Cambiare residenza B. Contattare le istituzioni finanziarie C. Nascondersi D. Cancellare tutti gli account 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Usare la posta elettronica B. Visitare siti web C. Fare acquisti online D. Cliccare su link sospetti 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. I messaggi SMS B. I social media C. Estratti conto bancari e delle carte di credito D. La posta elettronica 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. La stessa password per tutti gli account B. Password semplici C. Password forti e uniche D. Nessuna password 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Immagini B. Informazioni personali sensibili C. Musica D. Video 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Nessuna password B. Domanda di sicurezza C. Autenticazione a due fattori D. Password semplice 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Qualsiasi tipo di pubblicità B. Pop-up invasivi o pubblicità ingannevoli C. Solo pubblicità testuale D. Solo pubblicità video 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che i gestori si preoccupano della sicurezza B. Che il sito è in costruzione C. Che il sito è lento D. Che il sito è abbandonato 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto chiare B. Informazioni di contatto vaghe C. Informazioni di contatto false D. Nessuna informazione di contatto 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Nessuna politica B. Politiche complesse C. Politiche ben definite D. Politiche nascoste 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Ugualmente affidabili B. Più affidabili C. Non affidabili D. Meno affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. La velocità del sito B. La data di creazione C. Il numero di visitatori D. I dettagli del certificato SSL/TLS 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito è veloce B. Che il sito utilizza una connessione cifrata C. Che il sito è nuovo D. Che il sito è popolare 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. Scansioni programmabili e personalizzabili B. L'installazione di aggiornamenti C. L'orario di accensione del computer D. La pulizia del disco 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Un firewall B. Un gestore di password C. Un browser integrato D. Funzionalità per bloccare siti dannosi e phishing 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Scansioni solo su richiesta B. Controllo continuo di file e attività del sistema C. Aggiornamenti automatici D. Backup automatici 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. La sposta in una cartella B. La ignora C. Tenta di neutralizzarla e rimuoverla D. La segnala solo all'utente 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Gestire le email B. Rilevamento delle minacce C. Aumentare la velocità di internet D. Organizzare i file 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. Il recupero delle informazioni B. L'installazione di software C. La navigazione online D. La vendita del computer 334 / 372334. Cosa si intende con "proteggere i backup"? A. Assicurarsi che siano protetti tramite crittografia e accesso sicuro B. Nasconderli fisicamente C. Cancellarli periodicamente D. Non condividerli con nessuno 335 / 372335. Perché è importante verificare i backup? A. Per velocizzare il computer B. Per liberare spazio C. Per risparmiare tempo D. Per controllare che funzionino e che i file siano recuperabili 336 / 372336. Cosa si intende per automatizzare il backup? A. Utilizzare software per backup automatici B. Non eseguire backup C. Salvare i dati su un unico dispositivo D. Eseguire backup manuali 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 3-2-1 B. Metodo 2-3-1 C. Metodo 1-1-1 D. Metodo 1-2-3 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Rete di computer compromessi controllati da un'unica fonte B. Un software di backup C. Un tipo di antivirus D. Un sistema di sicurezza 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Un tipo di malware B. Interruzione e alterazione della comunicazione tra due parti C. Un tipo di phishing D. Un sistema di sicurezza 340 / 372340. Cosa sono gli zero-day exploit? A. Un sistema di backup B. Attacchi che sfruttano vulnerabilità note C. Un tipo di antivirus D. Attacchi che sfruttano vulnerabilità software sconosciute 341 / 372341. Cosa si intende per SQL injection? A. Un tipo di malware B. Un linguaggio di programmazione C. Un sistema di protezione dei database D. Tecnica di attacco che sfrutta vulnerabilità nei database 342 / 372342. Cosa si intende per furto d'identità? A. Un metodo di autenticazione B. Un tipo di attacco malware C. Acquisizione e utilizzo non autorizzato di informazioni personali D. Un sistema di sicurezza informatica 343 / 372343. Cosa si intende per social engineering? A. Un metodo di autenticazione B. Un tipo di software C. Manipolazione psicologica per ottenere informazioni D. Un sistema di protezione 344 / 372344. Cos'è il cracking? A. Un tipo di software di sicurezza B. Accesso non autorizzato a sistemi informatici C. Un sistema di backup D. Un metodo di crittografia 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che rubano dati B. Attacchi che spiano l'utente C. Attacchi che mirano a rendere un servizio inaccessibile D. Attacchi che criptano dati 346 / 372346. Cosa si intende per phishing? A. Un tipo di malware B. Tentativo di ingannare per ottenere informazioni personali C. Un sistema di sicurezza D. Un software antivirus 347 / 372347. Cosa include il malware? A. Solo virus e worm B. Virus, worm, trojan, ransomware, spyware C. Solo spyware e adware D. Solo trojan e ransomware 348 / 372348. Qual è lo scopo dei crimini informatici? A. Migliorare la sicurezza online B. Educare il pubblico C. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità D. Aiutare le forze dell'ordine 349 / 372349. Cosa sono i crimini informatici? A. Crimini finanziari B. Crimini contro la persona C. Attività criminali che coinvolgono computer e reti D. Crimini commessi con armi da fuoco 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Worm B. Trojan C. Virus D. Fileless malware 351 / 372351. Cosa sono le botnet? A. Sistemi operativi B. Reti di computer sicuri C. Software antivirus D. Reti di computer infetti 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Rootkit B. Adware C. Spyware D. Keylogger 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Fileless malware B. Keylogger C. Rootkit D. Botnet 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Ransomware B. Adware C. Spyware D. Trojan 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Adware B. Virus C. Ransomware D. Spyware 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Rootkit B. Ransomware C. Adware D. Spyware 357 / 372357. Come si presentano i trojan horse? A. Aggiornamenti di sistema B. Messaggi di errore C. Software legittimi D. Finestre pop-up 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Sono meno dannosi B. Sono facili da rimuovere C. Possono auto-replicarsi D. Non hanno bisogno di file ospite 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Virus B. Worm C. Ransomware D. Trojan 360 / 372360. Qual è lo scopo principale del malware? A. Proteggere il computer B. Organizzare i file C. Migliorare le prestazioni del computer D. Causare danni o rubare informazioni 361 / 372361. Cosa significa il termine "malware"? A. Software applicativo B. Software per la manutenzione C. Software dannoso D. Software di sistema 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Aggiornamento del sistema B. Pulizia del disco C. Backup dei dati D. Scansione antivirus 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Ransomware B. Trojan C. Worm D. Virus 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Politiche sulla privacy B. Manuali d'uso C. Guide online D. Termini di utilizzo 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Phishing B. Privacy (dati personali compromessi) C. Attacchi malware D. Furto d'identità 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Informazioni non importanti B. Immagini C. Video D. Informazioni sensibili 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Furto d'identità B. Attacchi malware C. Truffe online D. Attacchi di phishing 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un firewall B. Un browser sicuro C. Un gestore di password D. Software antivirus 369 / 372369. Cosa include il malware? A. Solo spyware B. Solo virus C. Solo ransomware D. Virus, worm, trojan, ransomware, spyware 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Venditori online falsi B. Truffe online C. Software dannosi D. Email che imitano aziende 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Phishing B. Attacchi ransomware C. Truffe di vendita D. Schemi Ponzi 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. Password con il proprio nome B. La stessa password semplice C. Nessuna password D. Password complesse e uniche Il tuo punteggio è 0% Ricomincia quiz Esci