0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Vendere prodotti B. Fare amicizia C. Raccogliere fondi per progetti D. Cercare lavoro 2 / 3722. Le app per risparmio energetico servono per...? A. Giocare B. Ascoltare musica C. Guardare video D. Monitorare e ridurre il consumo 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Basso consumo B. Limitare IA C. Comprare sempre nuovi dispositivi D. Stampare solo necessario 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Elevato consumo energetico B. Nessun consumo C. Basso consumo D. Consumo negativo 5 / 3725. NON è un comportamento ecologico...? A. Ricondizionati B. Apparati meno energivori C. Comprare sempre l'ultimo modello D. Meno inquinanti 6 / 3726. Obsolescenza programmata significa...? A. Prodotti gratuiti B. Prodotti che durano per sempre C. Prodotti di alta qualità D. Prodotti progettati per durare poco 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica obsoleta B. Una pratica low-tech C. Una pratica high-tech D. Una pratica costosa 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa in bianco e nero B. Stampa fronte/retro C. Stampa a colori D. Stampa solo fronte 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più efficienti dal punto di vista energetico B. Renderli più lenti C. Renderli più grandi D. Renderli più complessi 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Dollaro B. Euro C. Sterlina D. Bitcoin 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare dispositivi di seconda mano B. Valutare la reale necessità di nuovi acquisti C. Acquistare solo dispositivi costosi D. Acquistare ogni nuovo modello disponibile 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. RoHS B. Energy Star C. ISO 9001 D. EPEAT 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Scheda madre fissa B. Porte saldate C. Tastiera non rimovibile D. Schermo 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto ambientale delle decisioni progettuali B. L'impatto economico delle decisioni progettuali C. L'impatto sociale delle decisioni progettuali D. L'impatto estetico delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Stampa B. Televisione C. IA D. Radio 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Riducendo le emissioni e la congestione del traffico B. Riducendo l'uso di mezzi pubblici C. Aumentando il traffico D. Aumentando l'uso di auto private 17 / 37217. Cosa si intende per agricoltura di precisione? A. Tecnologia che ottimizza l'uso delle risorse in agricoltura B. Agricoltura biologica C. Agricoltura senza l'uso di tecnologia D. Agricoltura tradizionale 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Ignorare i problemi ambientali B. Individuare rapidamente le problematiche ambientali C. Aumentare l'inquinamento D. Ridurre la biodiversità 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di computer scollegati B. Rete di telefoni cellulari C. Rete di dispositivi interconnessi che raccolgono dati D. Rete di televisori 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Prodotti in vendita B. Offerte di lavoro C. Annunci immobiliari D. Opportunità di volontariato 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Nessun strumento B. Taccuini e penne C. Libri contabili D. Sensori e soluzioni IoT 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli ecologici B. Articoli non ecologici C. Articoli di lusso D. Articoli costosi 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi di cucina B. Corsi di musica C. Corsi di ballo D. Corsi su sostenibilità e responsabilità sociale 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Giornali cartacei B. Radio C. Televisione D. Social media 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di aerei B. Uso di auto private C. Uso di mezzi di trasporto sostenibili D. Uso di motociclette 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Investimenti in borsa B. Risparmi personali C. Prestiti bancari D. Crowdfunding 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. Il battito cardiaco B. La temperatura corporea C. La pressione sanguigna D. L'impronta ecologica personale o aziendale 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Giochi e intrattenimento B. Social media C. Notizie e meteo D. Consigli personalizzati e monitoraggio 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine LED o CFL B. Lampadine fluorescenti C. Lampadine a incandescenza D. Lampadine alogene 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Solo software B. Algoritmi e software C. Solo hardware D. Hardware e software 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di internet B. L'uso di qualsiasi tool di IA C. L'uso di computer D. L'uso di tool intensivi in termini energetici 32 / 37232. Quando si dovrebbe stampare? A. Ogni giorno B. Solo quando strettamente necessario C. Spesso D. Sempre 33 / 37233. Come si può ridurre il consumo di carta? A. Stampare una sola facciata B. Utilizzare la stampa fronte/retro C. Non stampare mai D. Stampare solo a colori 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Ricaricarli continuamente B. Spegnerli C. Lasciarli in stand-by D. Lasciarli accesi 35 / 37235. Cosa significa "low-tech"? A. A ridotto apporto tecnologico B. Senza tecnologia C. A tecnologia avanzata D. Ad alto apporto tecnologico 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Politiche e incentivi B. Tasse e sanzioni C. Divieti e restrizioni D. Nessuna azione 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie obsolete B. Nuove tecnologie meno energivore C. Tecnologie inquinanti D. Tecnologie costose 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di carbone B. Uso di energia nucleare C. Uso di energia rinnovabile D. Uso di combustibili fossili 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Calcolatrici B. Computer portatili C. Smartphone D. Server di data center 40 / 37240. In cosa consiste il processo di mining? A. Risolvere problemi di logica B. Risolvere semplici problemi matematici C. Risolvere problemi verbali D. Risolvere complessi problemi matematici 41 / 37241. Cosa richiede il mining di criptovalute? A. Enorme potenza di calcolo B. Potenza manuale C. Nessuna potenza di calcolo D. Poca potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Nessun consumo energetico B. Elevato consumo energetico C. Basso consumo energetico D. Consumo di acqua 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di ritiro e riciclo B. Programmi di permuta C. Programmi di sconto D. Programmi di garanzia 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. La reale necessità di acquisto B. Il colore del dispositivo C. La marca del dispositivo D. Il prezzo del dispositivo 45 / 37245. Cosa riducono i prodotti ricondizionati? A. I costi dei prodotti B. La durata dei prodotti C. La qualità dei prodotti D. I rifiuti elettronici 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti nuovi B. Prodotti difettosi C. Prodotti usati e rimessi a nuovo D. Prodotti obsoleti 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative sui prezzi B. Le normative sul lavoro C. Le normative ambientali D. Le normative sulla pubblicità 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano riciclabili o biodegradabili B. Che siano pesanti C. Che siano costosi D. Che siano difficili da trovare 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è obsoleto B. Che il dispositivo è molto costoso C. Che il dispositivo consuma meno elettricità D. Che il dispositivo è difficile da riparare 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sui profitti B. Informazioni sui costi di produzione C. Informazioni sulla durata prevista dei prodotti D. Informazioni sui materiali utilizzati 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per incentivare l'obsolescenza B. Leggi per il diritto alla riparazione C. Leggi per aumentare i prezzi D. Leggi per limitare la riparazione 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Prodotti meno durevoli B. Maggiore segretezza C. Prodotti più costosi D. Trasparenza e soluzioni sostenibili 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Miglioramento della qualità dei prodotti B. Impatto ambientale e creazione di rifiuti C. Aumento della durata dei prodotti D. Riduzione dei costi per i consumatori 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Smartphone B. Prodotti artigianali C. Prodotti fatti a mano D. Prodotti alimentari 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i consumatori non vogliono cambiare B. Perché i nuovi modelli hanno caratteristiche migliorate C. Perché i vecchi modelli sono più efficienti D. Perché i prodotti durano per sempre 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti con durata limitata B. Progettazione di prodotti durevoli C. Progettazione di prodotti riparabili D. Progettazione di prodotti ecologici 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Solo le sfide economiche B. Solo le sfide ambientali C. Le sfide etiche e sociali D. Solo le sfide tecniche 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture temporanee B. Edifici e infrastrutture inquinanti C. Edifici e infrastrutture meno efficienti D. Edifici e infrastrutture più sostenibili 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. Lo smaltimento dei rifiuti B. La produzione di rifiuti C. L'accumulo dei rifiuti D. La gestione dei rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli a benzina B. Veicoli a gas C. Veicoli elettrici e autonomi D. Veicoli diesel 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di risorse come acqua e fertilizzanti B. L'uso di macchinari obsoleti C. L'uso di pesticidi D. L'uso di terreni non fertili 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Piccole quantità di dati B. Solo dati visivi C. Solo dati testuali D. Grandi quantità di dati 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. Il risparmio energetico B. Il consumo energetico C. La produzione di energia D. La distribuzione di energia 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Pratiche d'acquisto più sostenibili B. Ignoranza dei problemi ambientali C. Acquisti di prodotti non ecologici D. Acquisti impulsivi 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Materiali pesanti B. Materiali tossici C. Plastica non riciclabile D. Materiali riciclabili 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Aerei B. Veicoli diesel C. Veicoli elettrici D. Veicoli a benzina 67 / 37267. Cosa richiedono i centri di distribuzione? A. Spazi verdi B. Piccoli spazi C. Grandi spazi D. Spazi sotterranei 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Un miglioramento della qualità dei prodotti B. Una riduzione dei prezzi C. Una riduzione dei resi D. Un maggiore volume di resi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Meno imballaggi B. Imballaggi biodegradabili C. Nessun imballaggio D. Imballaggi extra 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. La qualità dei prodotti B. La soddisfazione del cliente C. Le emissioni di carbonio D. La velocità delle consegne 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. Il consumo energetico B. I rifiuti elettronici C. La durata dei dispositivi D. L'inquinamento atmosferico 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il prezzo del dispositivo B. Il colore del dispositivo C. Il modello specifico del dispositivo D. La marca del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. L'uso di software obsoleti B. L'esposizione a temperature elevate C. Un miglior sistema di raffreddamento D. L'uso intensivo del dispositivo 74 / 37274. Cosa sono le schede di espansione? A. Accessori per smartphone B. Componenti aggiuntivi per computer desktop C. Parti dello schermo D. Componenti della batteria 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Aggiornare il software B. Aumentare la RAM C. Aggiornare la scheda grafica (GPU) D. Cambiare il mouse 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Aggiungere più RAM B. Aggiornare il sistema operativo C. Sostituire l'HDD con un SSD D. Cambiare la batteria 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. Le prestazioni del sistema B. La ricezione del segnale C. La qualità dello schermo D. La durata della batteria 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Tastiera B. Batteria C. Schermo D. Cavo di alimentazione 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per promuovere l'uso di combustibili fossili B. Per guidare decisioni e comportamenti responsabili C. Per aumentare l'inquinamento D. Per ignorare i problemi ambientali 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Usare dispositivi obsoleti B. Ignorare le certificazioni ambientali C. Scegliere servizi e fornitori sostenibili D. Aumentare il consumo energetico 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni dirette dei dispositivi B. Emissioni di gas serra C. Emissioni legate a produzione, trasporto e smaltimento D. Emissioni di ossigeno 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Energia nucleare B. Combustibili fossili C. Carbone D. Energie rinnovabili 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. L'uso di dispositivi a basso consumo B. L'uso di energie rinnovabili C. Il consumo energetico dei data center D. La riduzione dei consumi 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Energia nucleare B. Nessuna energia C. Poca energia D. Enormi quantità di energia 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti sconosciute B. Fonti rinnovabili C. Fonti inesauribili D. Fonti non rinnovabili 86 / 37286. Cosa consumano i dispositivi elettronici? A. Acqua B. Energia C. Suolo D. Aria 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Incentiva comportamenti responsabili B. Aumenta l'uso di tecnologie inquinanti C. Riduce la consapevolezza ambientale D. Non ha alcun effetto 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Guide per pratiche sostenibili B. Autorizzazioni per lo smaltimento dei rifiuti C. Premi per le aziende inquinanti D. Certificati di proprietà dei dispositivi 89 / 37289. Cosa promuovono i programmi di riuso? A. Estensione della vita utile dei dispositivi B. Riduzione dei prezzi dei dispositivi C. Smaltimento immediato dei dispositivi D. Produzione di nuovi dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Smaltimento rapido dei prodotti B. Produzione di massa di dispositivi C. Progettazione di prodotti durevoli e riparabili D. Utilizzo di materiali non riciclabili 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Recupero di materiali preziosi B. Creazione di nuovi posti di lavoro C. Riduzione dei costi energetici D. Aumento della produzione di nuovi dispositivi 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Danneggiamento di ecosistemi B. Riduzione dell'inquinamento C. Miglioramento delle condizioni di vita D. Aumento delle risorse naturali 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Dispositivi ecologici B. Rifiuti organici C. Software antivirus D. Dispositivi elettronici obsoleti 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Consumo energetico dei data center B. Riduzione delle emissioni di CO2 C. Aumento della biodiversità D. Miglioramento della qualità dell'aria 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Educare e addestrare in scenari estremi B. Creare nuovi fenomeni atmosferici C. Intrattenere il pubblico D. Sostituire le previsioni reali 96 / 37296. Come le app meteo aiutano il pubblico? A. Organizzano eventi all'aperto B. Diffondono avvisi e previsioni C. Vendono prodotti meteorologici D. Offrono giochi a tema meteorologico 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Gestire e interpretare enormi volumi di dati B. Ridurre la quantità di dati C. Creare nuove fonti di dati D. Sostituire i satelliti 98 / 37298. Cosa sono le reti di sensori IoT? A. Reti di telecomunicazione B. Reti di computer in uffici C. Dispositivi che raccolgono dati ambientali locali D. Dispositivi per la domotica 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Intervista i meteorologi B. Conduce esperimenti chimici C. Osserva il cielo D. Analizza grandi quantità di dati 100 / 372100. Cosa simulano i modelli climatici? A. Le reazioni chimiche B. La crescita delle piante C. L'atmosfera e il comportamento futuro D. Il mercato azionario 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Campioni di suolo lunare B. Dati sulla popolazione mondiale C. Immagini di altre galassie D. Dati su temperature, umidità e velocità del vento 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte del governo B. Controllo da parte dei genitori C. Controllo da parte degli insegnanti D. Controllo da parte dei figli 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Aumentare la luminosità dello schermo B. Utilizzare i dispositivi in ambienti bui C. Disattivare le notifiche D. Monitoraggio delle attività 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Attività alternative non digitali B. Solo social media C. Solo attività digitali D. Solo videogiochi 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Non usare mai i dispositivi B. Ignorare l'uso dei dispositivi da parte dei figli C. Essere un esempio positivo D. Usare i dispositivi tutto il tempo 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Non aggiornare mai i dispositivi B. Disattivare gli aggiornamenti automatici C. Assicurarsi che siano aggiornati D. Usare software obsoleti 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. Password semplici B. La stessa password per tutti gli account C. Nessuna password D. Password robuste 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Lasciare i figli liberi di fare ciò che vogliono B. Imporre regole severe C. Non parlare dell'argomento D. Avere una discussione aperta 109 / 372109. Cosa permettono di fare i filtri Web? A. Scaricare file più velocemente B. Guardare video in streaming C. Bloccare l'accesso a siti web inappropriati D. Aumentare la velocità di Internet 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Messaggi B. Notifiche e avvisi C. Email D. Chiamate 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report dettagliati delle attività digitali B. Report falsi C. Report semplificati D. Nessun report 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di gioco B. Orari di "non disturbo" C. Orari di shopping D. Orari di social media 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Nessun limite B. Limiti giornalieri C. Limiti settimanali D. Limiti mensili 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Qustodio, Norton Family, Net Nanny B. Solo Qustodio C. Solo Norton Family D. Solo Net Nanny 115 / 372115. Family Link è offerto da quale sistema operativo? A. macOS B. Android C. iOS D. Windows 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. macOS B. iOS C. Android D. Windows 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Sconosciuti online B. Supporto psicologico C. Amici e familiari D. Nessuno 118 / 372118. Su cosa è importante rimanere informati? A. Nuovi social media B. Nuovi giochi online C. Nuovi modi in cui le minacce online si presentano D. Nuove app di shopping 119 / 372119. Cosa è utile fare in caso di molestie online? A. Rispondere alle molestie B. Ignorare le molestie C. Cancellare le prove D. Conservare le prove 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Una password complessa B. Un antivirus C. Un firewall D. Autenticazione a due fattori (2FA) 121 / 372121. Cosa può proteggere da attacchi informatici? A. Un antivirus gratuito B. Software anti-malware C. Una password semplice D. Un firewall hardware 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Inviare email più velocemente B. Aumentare la velocità di ricezione delle email C. Identificare e filtrare meglio le comunicazioni simili D. Organizzare meglio la posta in arrivo 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Rispondere con lo stesso tono B. Segnalarli alla piattaforma C. Ignorarli D. Cancellarli 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Filtrare i messaggi da mittenti sconosciuti B. Ricevere più messaggi C. Rispondere automaticamente ai messaggi D. Inviare messaggi a tutti 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni della privacy B. Le impostazioni audio C. Le impostazioni di notifica D. Le impostazioni della fotocamera 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Impedire a utenti indesiderati di contattarti B. Aumentare il numero di follower C. Ottenere più like D. Diventare più popolare 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Airbnb B. Moovit C. Uber D. Lyft 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. Nextdoor B. Twitter C. Facebook D. LinkedIn 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Headspace B. Sleep Cycle C. MyFitnessPal D. Google Fit 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Netflix B. Amazon Prime C. Coursera D. Spotify 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. TikTok B. Snapchat C. Instagram D. Be My Eyes 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di gestione del tempo B. App di fotoritocco C. App di giochi di azzardo D. App di shopping compulsivo 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Sono trasparenti nelle scelte B. Preselezionano opzioni non volute C. Rendono facile la navigazione D. Aiutano l'utente a decidere meglio 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Informare correttamente l'utente B. Migliorare la user experience C. Fornire contenuti di alta qualità D. Indurre l'utente a cliccare su un link 135 / 372135. Come si riconosce il social proof? A. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." B. Recensioni nascoste C. Opinioni degli altri non visibili D. Nessuna indicazione di acquisti precedenti 136 / 372136. Cos'è il social proof? A. Ignorare le scelte altrui B. Non mostrare le recensioni C. Nascondere le opinioni degli altri D. Suggerire che una scelta è giusta perché altre persone la stanno facendo 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Prezzi fissi B. Nessuna indicazione di tempo C. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia D. Offerte senza limiti di tempo 138 / 372138. Cosa sono la scarcity e l'urgency? A. Creare un senso di scarsità o urgenza per indurre decisioni rapide B. Offrire sconti a lungo termine C. Non mettere pressione D. Dare tempo per riflettere 139 / 372139. Come si riconoscono i dark patterns? A. Interfacce confuse che rendono difficile trovare l'opzione di uscita B. Opzioni ben visibili C. Opzioni facili da trovare D. Interfacce chiare e semplici 140 / 372140. Cosa sono i dark patterns? A. Interfacce utente intuitive B. Interfacce utente ben progettate C. Interfacce utente semplici D. Progettazioni d'interfaccia per indurre a decisioni non desiderate 141 / 372141. Come si riconosce il clickbait? A. Link diretti al contenuto B. Titoli chiari e concisi C. Immagini pertinenti D. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo 142 / 372142. Cos'è il clickbait? A. Titoli o immagini provocativi per indurre a cliccare B. Titoli noiosi C. Link nascosti D. Immagini di bassa qualità 143 / 372143. Come si riconosce la gamification? A. Se un'attività è difficile B. Se un'attività è noiosa C. Se un'attività è troppo facile D. Se un'attività include classifiche, punti, badge o premi 144 / 372144. Cos'è la gamification? A. L'uso di giochi per bambini B. L'uso di giochi veri e propri C. L'uso di elementi tipici del gioco per influenzare il comportamento D. L'uso di giochi educativi 145 / 372145. Come si riconosce il nudging? A. Quando le opzioni sono nascoste B. Quando non ci sono opzioni disponibili C. Quando un'opzione è più visibile o presentata come standard D. Quando tutte le opzioni sono uguali 146 / 372146. Cosa si intende per "nudging"? A. Spingere le persone verso determinate scelte senza limitare le opzioni B. Non influenzare le decisioni C. Limitare le opzioni disponibili D. Offrire troppe opzioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. Professionisti della salute B. Forum online C. Amici e familiari D. App sulla salute 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Cancellare regolarmente i dati B. Fare il backup dei dati C. Non salvare mai i dati D. Condividere i dati con tutti 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Valutare e confrontare diverse app B. Usare solo app a pagamento C. Usare solo app gratuite D. Scaricare la prima app che si trova 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. No B. Solo quelle a pagamento C. Sì, tutte D. Solo quelle gratuite 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. L'affidabilità dello sviluppatore B. La dimensione dell'app C. Il costo dell'app D. La popolarità dell'app 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso a Internet B. Se l'app richiede l'accesso alla fotocamera C. Se l'app richiede accesso a dati non pertinenti D. Se l'app richiede l'accesso alla posizione 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. Sì, sempre B. Solo in alcuni casi C. No, mai D. Solo se l'app è a pagamento 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. Diagnosi accurate B. L'esperienza di altri utenti C. Trattamenti personalizzati D. Consigli medici 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Solo con chi vengono condivisi i dati B. Quali dati vengono raccolti e come vengono utilizzati C. Solo quali dati vengono raccolti D. Solo come vengono utilizzati i dati 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Guardare le immagini B. Verificare la fonte C. Controllare il prezzo D. Leggere le recensioni negative 157 / 372157. A cosa servono le funzioni di parental control? A. Garantire un ambiente digitale sicuro per i minori. B. Diminuire il costo di internet. C. Aumentare il tempo di utilizzo dei dispositivi. D. Rendere i dispositivi più veloci. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Nessun'altra applicazione utile. B. Solo software a pagamento. C. Applicazioni e software di terze parti. D. Solo applicazioni gratuite. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Disabilitare o limitare l'accesso a determinate funzionalità B. Migliorare la qualità delle foto C. Aumentare la velocità delle funzionalità D. Cambiare la lingua del dispositivo 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di trovare parcheggio B. La possibilità di monitorare la posizione geografica del dispositivo C. La possibilità di nascondere la propria posizione D. La possibilità di trovare ristoranti 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Quali app i figli possono scaricare e utilizzare B. Solo gli acquisti dal negozio online C. Solo gli acquisti in-app D. Solo le app che i figli possono scaricare 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. Solo le app utilizzate B. Solo le ricerche effettuate C. Solo i siti web visitati D. L'accesso ai siti web, le ricerche e le app utilizzate 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Impostare limiti di tempo per l'uso dei dispositivi B. Aumentare il tempo di utilizzo dei dispositivi C. Giocare senza limiti di tempo D. Studiare senza interruzioni 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Aumentare la velocità di caricamento dei siti B. Bloccare l'accesso a siti web inappropriati C. Scaricare contenuti più velocemente D. Condividere contenuti più facilmente 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Solo Windows e macOS B. Solo iOS e Android C. iOS, Android, Windows, macOS D. Nessun sistema operativo 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per gestire l'uso della tecnologia da parte dei figli B. Strumenti per lavorare da remoto C. Strumenti per giocare online D. Strumenti per aumentare la velocità di Internet 167 / 372167. Benessere Digitale di Android permette di...? A. Controllare la posta elettronica. B. Monitorare l'uso delle app e impostare limiti di tempo. C. Fare acquisti online. D. Gestire i contatti. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Monitorare e Limitare il tempo sulle App B. Scaricare App Gratuitamente C. Aumentare la velocità delle App D. Condividere le App con gli amici 169 / 372169. Le app di terze parti possono offrire...? A. Funzionalità limitate B. Ulteriori personalizzazioni C. Funzionalità di base D. Meno personalizzazioni 170 / 372170. Cosa sono le app di terze parti? A. App per socializzare B. App integrate nei dispositivi C. App per giocare D. App non integrate nei dispositivi 171 / 372171. Le console di gioco offrono...? A. Aggiornamenti automatici B. Controlli parentali C. Accessori extra D. Giochi gratuiti 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Navigazione sicura B. Controllo parentale C. Gioco online D. Tempo di utilizzo 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Control Panel B. Windows Update C. Family Safety D. Windows Defender 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere sociale B. Benessere digitale C. Benessere fisico D. Benessere mentale 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di utilizzo B. Tempo di studio C. Tempo di gioco D. Tempo libero 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di limitazione del tempo B. Funzioni di gioco C. Funzioni di social media D. Funzioni di aumento della luminosità 177 / 372177. E' importante promuovere online...? A. La comunicazione breve B. La comunicazione aggressiva C. La comunicazione rispettosa D. La comunicazione anonima 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Lavorative B. Fisiche C. Scolastiche D. Legali 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Invitate a eventi esclusivi B. Bandite da comunità online C. Premiate per il loro coraggio D. Elette rappresentanti 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. La vista B. L'udito C. La reputazione D. La salute fisica 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Maggiore energia B. Euforia e felicità C. Stress, ansia o depressione D. Miglioramento della salute 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. La salute fisica B. Le relazioni nella vita reale C. La carriera scolastica D. Solo le relazioni online 183 / 372183. Il flaming può portare a...? A. Discussioni accese e offese personali B. Premi e riconoscimenti C. Maggiore popolarità D. Amicizie durature 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi lunghi B. Invio di messaggi ostili o provocatori C. Invio di messaggi criptati D. Invio di messaggi amichevoli 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. La conoscenza diretta B. L'anonimato C. La timidezza D. La presenza fisica 186 / 372186. Cosa si intende per disinibizione online? A. Comportarsi in modo timido online B. Comportarsi in modo più aperto o aggressivo su Internet C. Non usare Internet D. Essere disinteressati a Internet 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può peggiorare i problemi di postura B. Può aumentare la miopia C. Può disturbare il ritmo circadiano D. Può causare problemi di udito 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione telefonica B. Interazione scritta C. Interazione faccia a faccia D. Interazione online 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Una vacanza B. Supporto professionale C. Cambiare telefono D. Fare sport 190 / 372190. Cosa significa "digital detox"? A. Pulire i dispositivi digitali B. Studiare la disintossicazione digitale C. Disintossicarsi dall'uso delle tecnologie D. Disintossicarsi dai cibi digitali 191 / 372191. Il "tech neck" è un dolore a...? A. Testa B. Gambe C. Collo e schiena D. Occhi 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La musica ad alto volume B. La luce blu C. L'esercizio fisico serale D. La lettura 193 / 372193. L'interazione virtuale può sostituire...? A. Il lavoro B. Le relazioni online C. Lo studio D. Le relazioni faccia a faccia 194 / 372194. Cos'è il cyberbullismo? A. Bullismo online B. Bullismo a scuola C. Bullismo sul lavoro D. Bullismo fisico 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Un bisogno costante di controllare i propri account B. Una preferenza per la lettura C. Una maggiore produttività D. Un desiderio di isolamento 196 / 372196. Cosa si intende per "FOMO"? A. Fear of Missing Out B. Frequent Online Messaging Operation C. Forgetting Online Mobile Order D. Fun Online Media Option 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Cortisolo B. Serotonina C. Melatonina D. Adrenalina 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce ultravioletta B. La luce rossa C. La luce verde D. La luce blu 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. L'umore B. La postura C. La qualità del sonno D. La vista 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una postura corretta B. Una connessione internet più veloce C. Una migliore illuminazione D. Una maggiore socializzazione 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Ogni 20 minuti, fare una pausa di 20 secondi B. Ogni 20 minuti, guardare i piedi per 20 secondi C. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte D. Ogni 20 ore, dormire 20 minuti 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Bere molta acqua B. Evitare completamente i dispositivi C. Prendere pause regolari D. Usare occhiali da sole 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Difficoltà nell'addormentarsi B. Dolore al collo C. Miopia D. Affaticamento oculare 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Dolore al collo e alle spalle B. Problemi di vista C. Ansia D. Disturbi alimentari 205 / 372205. La miopia è associata a quale uso eccessivo? A. Lettura di libri B. Social media C. Schermi digitali D. Videogiochi 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Usare una VPN B. Accettare tutti i cookie senza controllare C. Controllare le impostazioni sulla privacy D. Usare un browser che blocca i tracker 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Cambiare spesso computer B. Usare sempre la stessa password C. Cercare regolarmente il proprio nome e cognome sui motori di ricerca D. Non usare mai Internet 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) B. Richiede di usare due password diverse C. Richiede di usare due nomi utente diversi D. Richiede di usare due dispositivi diversi 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. Una password facile da ricordare B. Un gestore di password (password manager) C. Scriverle su un foglietto D. La stessa password per tutti i siti 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. Dipende dal colore del documento B. Solo se si è esperti di informatica C. Sì, sempre D. No, perché le macro possono essere usate per eseguire codice dannoso 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Sequenze di comandi che possono essere eseguite automaticamente B. Immagini C. Parole scritte in grande D. Virus 212 / 372212. Se si perde uno smartphone, è utile...? A. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione B. Mettere un annuncio sul giornale C. Aspettare che si scarichi la batteria D. Comprarne subito uno nuovo 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Fare attenzione al phishing B. Usare password complesse C. Controllare gli estratti conto D. Condividere informazioni personali su qualsiasi sito 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. Il colore verde B. La velocità di caricamento C. L'HTTPS e il lucchetto nella barra degli indirizzi D. La presenza di molte immagini 215 / 372215. Un software antivirus serve a...? A. Rilevare e rimuovere malware B. Navigare in Internet C. Scrivere documenti D. Ascoltare musica 216 / 372216. Un firewall serve a...? A. Controllare il traffico di rete, bloccando accessi non autorizzati B. Aumentare la velocità di Internet C. A proteggere dai virus (solo quello) D. Aumentare lo spazio sul disco 217 / 372217. La cifratura dei dati serve a...? A. Proteggere i dati rendendoli illeggibili a chi non ha la chiave B. Condividere i dati C. Cancellare i dati D. Aumentare la velocità di Internet 218 / 372218. Lo shoulder surfing è...? A. Un software antivirus B. Un tipo di sport C. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita D. Un gioco online 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Insegnare a pescare B. Costruire ponti C. Ingannare le persone per farsi rivelare informazioni personali D. Riparare computer 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di programmazione B. Una tecnica di costruzione C. Una tecnica di manipolazione psicologica per ottenere informazioni D. Una tecnica di vendita 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Chiedere il permesso all'utente (autorizzazione) B. Essere italiana C. Essere molto famosa D. Essere pagata 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Cambiare la suoneria B. Cambiare la lingua C. Cambiare il colore D. Controllare chi può vedere le tue informazioni e come vengono utilizzate 223 / 372223. Il GDPR prevede il diritto di...? A. Rubare i dati altrui B. Modificare i dati altrui C. Accedere, rettificare e cancellare i propri dati personali D. Vendere i dati altrui 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Segreto B. Lecito, corretto e trasparente C. Casuale D. Illecito 225 / 372225. Il GDPR è una normativa che riguarda...? A. La protezione dei dati personali B. Il commercio elettronico C. I social network D. La sicurezza stradale 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Fare attenzione a phishing e truffe B. Usare password sicure C. Condividere informazioni sensibili su qualsiasi sito D. Aggiornare i software 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. La storia del sito B. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti C. I prodotti in vendita D. Come usare il sito 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Fare attenzione al phishing B. Condividere informazioni sensibili su siti non sicuri C. Usare l'autenticazione a due fattori D. Usare password complesse 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Con chi possono essere condivisi i dati B. Come vengono utilizzati i dati C. Quali dati vengono raccolti D. Le password di tutti gli utenti del servizio 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Modificare i permessi B. Disinstallare l'app C. Cambiare operatore telefonico D. Vedere i permessi 231 / 372231. Cos'è un firewall? A. Un motore di ricerca B. Un social network C. Un antivirus D. Una barriera che controlla il traffico di rete 232 / 372232. Cos'è la cifratura dei dati? A. Copiare i dati B. Condividere i dati C. Trasformare i dati in un formato illeggibile senza la chiave D. Cancellare i dati 233 / 372233. Cosa NON è l'ingegneria sociale? A. Phishing B. Shoulder surfing C. Un software antivirus D. Chiamate telefoniche ingannevoli 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. Scaricare app B. Disinstallare le app C. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo D. Aggiornare le app 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Condividere informazioni personali online B. Autenticazione a due fattori C. Password complesse D. Controllare estratti conto 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito utilizza una connessione cifrata B. Che il sito è lento C. Che il sito è in manutenzione D. Che il sito è pericoloso 237 / 372237. Cosa NON fa un software antivirus? A. Aumenta la velocità di Internet B. Rimuove malware C. Rileva minacce D. Previene infezioni 238 / 372238. Perché è importante fare backup regolari? A. Per aumentare la velocità del computer B. Per proteggere i dati da perdite, guasti o attacchi C. Per navigare più velocemente D. Per risparmiare spazio 239 / 372239. Cos'è il social engineering? A. Un software antivirus B. Un attacco informatico C. Un virus D. Manipolazione psicologica per ottenere informazioni 240 / 372240. Cos'è il cracking? A. Rompere un computer B. Riparare un computer C. Usare un computer D. Accesso non autorizzato a sistemi informatici 241 / 372241. Cosa NON è un crimine informatico? A. Attacchi DDoS B. Malware C. Usare un computer D. Phishing 242 / 372242. Cos'è uno spyware? A. Un software antivirus B. Un gioco C. Un malware che spia le attività dell'utente D. Un sistema operativo 243 / 372243. Cos'è un ransomware? A. Un software antivirus B. Un sistema operativo C. Un malware che cripta i dati e chiede un riscatto D. Un social network 244 / 372244. Quale di questi NON è un tipo di malware? A. Virus B. Worm C. Antivirus D. Trojan 245 / 372245. Cos'è un malware? A. Un software dannoso B. Un software utile C. Un sistema operativo D. Un browser 246 / 372246. Cos'è il phishing? A. Un software antivirus B. Email/messaggi che imitano aziende per rubare dati C. Un motore di ricerca D. Un social network 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Password complesse B. Autenticazione a due fattori C. Attenzione al phishing D. Condividere dati personali online 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro con notifica B. Disabilita tutte le macro eccetto quelle con firma digitale C. Disabilita tutte le macro D. Abilita tutte le macro 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Informazioni B. File > Stampa C. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro D. File > Salva con nome 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Music B. Samsung Health C. Trova dispositivo personale (Samsung) D. Samsung Pay 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un servizio Google per localizzare e gestire dispositivi persi B. Un'app per trovare ristoranti C. Un'app per trovare parcheggio D. Un gioco 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un gioco B. Un servizio Apple per localizzare e gestire dispositivi persi C. Un'app per trovare amici D. Un social network 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Spegnere il dispositivo a distanza B. Cambiare la suoneria del dispositivo C. Accendere il dispositivo a distanza D. Bloccare o cancellare il dispositivo a distanza 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > Centro di Controllo B. Impostazioni > Generali C. Impostazioni > Suoni D. Impostazioni > [Nome app] 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > Batteria B. Impostazioni > Archiviazione C. Impostazioni > App > [Nome app] > Autorizzazioni D. Impostazioni > Schermo 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Spegnere il telefono B. Chiamare l'assistenza C. Disinstallare l'app D. Eseguire una prova di accesso 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Musica gratuita B. Giochi gratuiti C. Codici di backup D. Sconti 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Nelle impostazioni del telefono B. Nelle impostazioni dell'app C. Non si può abilitare D. Nelle impostazioni di sicurezza dell'account 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. Un dispositivo fisico (es. smartphone) B. Il nome utente C. La password D. La data di nascita 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Un dispositivo fisico B. Un'impronta digitale C. Un codice QR D. Password o PIN 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Autenticazione a due fattori (2FA) B. Password semplice C. Nessuna password D. Domanda di sicurezza 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Ignorare il problema B. Cambiarla immediatamente C. Condividerla con altri D. Continuare a usarla 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Cambiare password ogni giorno B. Non usare password C. Autenticazione a due fattori (2FA) D. Usare una password semplice 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Usare la stessa password ovunque B. Ricordare le password a memoria C. Condividere password con altri D. Generare e archiviare password in modo sicuro. 265 / 372265. Cosa NON dovrebbero includere le password? A. Caratteri speciali B. Informazioni personali facilmente reperibili C. Numeri D. Lettere maiuscole 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Solo simboli B. Numeri e simboli C. Solo numeri D. Nessun altro carattere 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 4 caratteri B. Almeno 8 caratteri C. Qualsiasi lunghezza D. Almeno 12-16 caratteri 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Non usare password B. Una strategia efficace per la creazione e gestione delle password C. Usare la stessa password ovunque D. Scrivere le password su un foglio 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Una VPN B. Un browser C. Un firewall D. Un antivirus 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Nessuna connessione B. Connessioni Wi-Fi sicure C. Qualsiasi rete disponibile D. Reti pubbliche non protette 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Non aggiornarlo mai B. Disinstallare le app C. Mantenerlo aggiornato D. Usare software vecchio 272 / 372272. Cosa sono Google Authenticator e Authy? A. Applicazioni di autenticazione B. Social network C. Giochi D. App di messaggistica 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Controllo accesso a più fattori (MFA) B. Autenticazione semplice C. Solo la password D. Nessuna autenticazione 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. La stessa password B. Una frase di recupero complessa e segreta C. Nessuna frase di recupero D. Una frase di recupero semplice 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande con risposte facili da trovare B. Domande che solo tu conosci la risposta C. Domande casuali D. Domande senza risposta 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Blocco automatico solo di notte B. Nessun blocco automatico C. Blocco automatico dopo un breve periodo di inattività D. Blocco automatico dopo molte ore 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Un blocco semplice (1234) B. Nessun blocco C. Un blocco sicuro (PIN, password, schema, biometria) D. Il proprio nome come password 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Generare e memorizzare password complesse B. Usare la stessa password ovunque C. Scrivere le password su un foglio D. Ricordare le password a memoria 279 / 372279. Cosa bisogna usare per creare password forti? A. Solo lettere minuscole B. Solo il proprio nome C. Solo numeri D. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Impostare la protezione del dispositivo B. Vendere il dispositivo C. Nascondere il dispositivo D. Non usare il dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Disinstallare le app B. Reinstallare le app C. Verificare i permessi D. Ignorare i permessi 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Controllare la batteria B. Spegnere il telefono C. Liberare spazio D. Leggere le descrizioni dei permessi richiesti 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. La data di installazione B. La dimensione dell'app C. La versione dell'app D. Quali app hanno richiesto l'accesso a quei dati 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Suoni e vibrazione B. Privacy e sicurezza C. Schermo e luminosità D. Generali 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. App Store B. Safari C. L'app stessa D. Impostazioni 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Cambiare la suoneria dell'app B. Cambiare l'icona dell'app C. Cambiare il nome dell'app D. Attivare o disattivare l'accesso ai dati 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Aggiorna B. Disinstalla C. Informazioni sull'app D. Permessi o Autorizzazioni 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Schermo B. App o Gestione app C. Batteria D. Archiviazione 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. Google Play Store B. Il browser C. L'app stessa D. Impostazioni 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Solo i siti web visitati B. Traffico di rete ed eventi di sicurezza C. Solo la velocità di internet D. Solo le email inviate 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Installare nuove applicazioni B. Aggiornare applicazioni C. Disinstallare applicazioni D. Controllare quali applicazioni possono trasmettere dati 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Accesso a siti noti per la distribuzione di malware B. Solo download di file C. Solo email in arrivo D. Solo traffico web 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di backup B. Sistemi di crittografia C. Sistemi di prevenzione delle intrusioni (IPS) D. Sistemi di gestione delle password 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo virus B. Solo email spam C. Attacchi di forza bruta e altri tentativi di accesso non autorizzato D. Solo siti web specifici 295 / 372295. Su cosa si basano le regole di un firewall? A. Tipo di file B. Indirizzi IP, porte e protocolli di comunicazione C. Data di creazione dei file D. Dimensioni dei file 296 / 372296. Cosa fa un firewall? A. Funziona come una barriera tra la rete interna e le reti esterne B. Aumenta la velocità di internet C. Organizza i file D. Migliora la grafica dei giochi 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Solo per i video B. Per proteggere dati sensibili C. Solo per la musica D. Solo per i giochi 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Una password B. Una sola chiave C. Una coppia di chiavi, una pubblica e una privata D. Nessuna chiave 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura a flusso B. Cifratura a blocchi C. Cifratura simmetrica D. Cifratura asimmetrica 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Proteggere la riservatezza e l'integrità dei dati B. Liberare spazio sul disco C. Velocizzare il computer D. Organizzare i file 301 / 372301. Cosa trasforma la cifratura dei dati? A. File di testo in immagini B. Informazioni codificate in un formato leggibile C. Immagini in file di testo D. Informazioni leggibili in un formato codificato 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Software antivirus B. Aggiornamenti di sistema C. Firewall D. Fiducia, paura o urgenza 303 / 372303. Cosa si intende per "shoulder surfing"? A. Navigazione anonima B. Osservazione diretta per carpire informazioni C. Chiamate anonime D. Invio di email anonime 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Offerte speciali B. Immagini divertenti C. Link malevoli o allegati infetti D. Notizie aggiornate 305 / 372305. Cosa si intende per "vishing"? A. Osservazione diretta B. Email fraudolente C. Messaggi SMS fraudolenti D. Chiamate telefoniche fraudolente 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. L'essere umano B. Il software C. L'hardware D. La rete 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Manipolazione psicologica B. Software dannosi C. Vulnerabilità tecniche D. Hardware difettoso 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Liberare spazio di archiviazione B. Aumentare la durata della batteria C. Limitare la funzionalità dell'applicazione D. Migliorare la velocità dell'app 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Disinstallare le app B. Regolare il volume C. Rivedere e modificare le autorizzazioni D. Cambiare lo sfondo 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Aggiornamenti automatici B. Strumenti per controllare i permessi C. Applicazioni preinstallate D. Giochi gratuiti 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. Le autorizzazioni B. La connessione internet C. La batteria carica D. La memoria libera 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Installazione di applicazioni B. Aggiornamento di applicazioni C. Permessi per accedere a funzionalità o dati del dispositivo D. Acquisto di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Mantenere le stesse password B. Modificare le password C. Cancellare le password D. Condividere le password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Servizi online B. Supporto telefonico C. Assistenza a domicilio D. Servizi di consulenza 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Contattare le istituzioni finanziarie B. Nascondersi C. Cambiare residenza D. Cancellare tutti gli account 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Usare la posta elettronica B. Fare acquisti online C. Visitare siti web D. Cliccare su link sospetti 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. I messaggi SMS B. La posta elettronica C. Estratti conto bancari e delle carte di credito D. I social media 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. Password forti e uniche B. Nessuna password C. La stessa password per tutti gli account D. Password semplici 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Musica B. Immagini C. Informazioni personali sensibili D. Video 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Domanda di sicurezza B. Autenticazione a due fattori C. Nessuna password D. Password semplice 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Solo pubblicità testuale B. Qualsiasi tipo di pubblicità C. Pop-up invasivi o pubblicità ingannevoli D. Solo pubblicità video 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che il sito è lento B. Che il sito è in costruzione C. Che il sito è abbandonato D. Che i gestori si preoccupano della sicurezza 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto vaghe B. Informazioni di contatto false C. Informazioni di contatto chiare D. Nessuna informazione di contatto 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Politiche ben definite B. Nessuna politica C. Politiche nascoste D. Politiche complesse 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Non affidabili B. Ugualmente affidabili C. Meno affidabili D. Più affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. Il numero di visitatori B. La velocità del sito C. La data di creazione D. I dettagli del certificato SSL/TLS 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito è veloce B. Che il sito utilizza una connessione cifrata C. Che il sito è nuovo D. Che il sito è popolare 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. Scansioni programmabili e personalizzabili B. L'installazione di aggiornamenti C. La pulizia del disco D. L'orario di accensione del computer 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Un firewall B. Funzionalità per bloccare siti dannosi e phishing C. Un gestore di password D. Un browser integrato 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Scansioni solo su richiesta B. Aggiornamenti automatici C. Controllo continuo di file e attività del sistema D. Backup automatici 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. La ignora B. La sposta in una cartella C. La segnala solo all'utente D. Tenta di neutralizzarla e rimuoverla 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Organizzare i file B. Aumentare la velocità di internet C. Rilevamento delle minacce D. Gestire le email 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. La vendita del computer B. L'installazione di software C. Il recupero delle informazioni D. La navigazione online 334 / 372334. Cosa si intende con "proteggere i backup"? A. Non condividerli con nessuno B. Nasconderli fisicamente C. Cancellarli periodicamente D. Assicurarsi che siano protetti tramite crittografia e accesso sicuro 335 / 372335. Perché è importante verificare i backup? A. Per liberare spazio B. Per controllare che funzionino e che i file siano recuperabili C. Per risparmiare tempo D. Per velocizzare il computer 336 / 372336. Cosa si intende per automatizzare il backup? A. Non eseguire backup B. Eseguire backup manuali C. Salvare i dati su un unico dispositivo D. Utilizzare software per backup automatici 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 2-3-1 B. Metodo 1-1-1 C. Metodo 1-2-3 D. Metodo 3-2-1 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Rete di computer compromessi controllati da un'unica fonte B. Un tipo di antivirus C. Un software di backup D. Un sistema di sicurezza 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Un sistema di sicurezza B. Un tipo di malware C. Interruzione e alterazione della comunicazione tra due parti D. Un tipo di phishing 340 / 372340. Cosa sono gli zero-day exploit? A. Un tipo di antivirus B. Attacchi che sfruttano vulnerabilità software sconosciute C. Attacchi che sfruttano vulnerabilità note D. Un sistema di backup 341 / 372341. Cosa si intende per SQL injection? A. Un tipo di malware B. Tecnica di attacco che sfrutta vulnerabilità nei database C. Un sistema di protezione dei database D. Un linguaggio di programmazione 342 / 372342. Cosa si intende per furto d'identità? A. Acquisizione e utilizzo non autorizzato di informazioni personali B. Un tipo di attacco malware C. Un metodo di autenticazione D. Un sistema di sicurezza informatica 343 / 372343. Cosa si intende per social engineering? A. Manipolazione psicologica per ottenere informazioni B. Un metodo di autenticazione C. Un tipo di software D. Un sistema di protezione 344 / 372344. Cos'è il cracking? A. Accesso non autorizzato a sistemi informatici B. Un metodo di crittografia C. Un tipo di software di sicurezza D. Un sistema di backup 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che rubano dati B. Attacchi che mirano a rendere un servizio inaccessibile C. Attacchi che spiano l'utente D. Attacchi che criptano dati 346 / 372346. Cosa si intende per phishing? A. Tentativo di ingannare per ottenere informazioni personali B. Un sistema di sicurezza C. Un software antivirus D. Un tipo di malware 347 / 372347. Cosa include il malware? A. Solo trojan e ransomware B. Virus, worm, trojan, ransomware, spyware C. Solo spyware e adware D. Solo virus e worm 348 / 372348. Qual è lo scopo dei crimini informatici? A. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità B. Educare il pubblico C. Aiutare le forze dell'ordine D. Migliorare la sicurezza online 349 / 372349. Cosa sono i crimini informatici? A. Crimini finanziari B. Attività criminali che coinvolgono computer e reti C. Crimini contro la persona D. Crimini commessi con armi da fuoco 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Virus B. Worm C. Fileless malware D. Trojan 351 / 372351. Cosa sono le botnet? A. Reti di computer sicuri B. Software antivirus C. Reti di computer infetti D. Sistemi operativi 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Adware B. Spyware C. Keylogger D. Rootkit 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Botnet B. Keylogger C. Fileless malware D. Rootkit 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Ransomware B. Spyware C. Adware D. Trojan 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Virus B. Adware C. Spyware D. Ransomware 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Ransomware B. Spyware C. Rootkit D. Adware 357 / 372357. Come si presentano i trojan horse? A. Finestre pop-up B. Software legittimi C. Aggiornamenti di sistema D. Messaggi di errore 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Possono auto-replicarsi B. Sono meno dannosi C. Sono facili da rimuovere D. Non hanno bisogno di file ospite 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Ransomware B. Trojan C. Worm D. Virus 360 / 372360. Qual è lo scopo principale del malware? A. Organizzare i file B. Proteggere il computer C. Causare danni o rubare informazioni D. Migliorare le prestazioni del computer 361 / 372361. Cosa significa il termine "malware"? A. Software dannoso B. Software per la manutenzione C. Software di sistema D. Software applicativo 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Scansione antivirus B. Backup dei dati C. Aggiornamento del sistema D. Pulizia del disco 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Virus B. Trojan C. Worm D. Ransomware 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Guide online B. Termini di utilizzo C. Manuali d'uso D. Politiche sulla privacy 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Attacchi malware B. Privacy (dati personali compromessi) C. Phishing D. Furto d'identità 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Immagini B. Video C. Informazioni sensibili D. Informazioni non importanti 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Truffe online B. Furto d'identità C. Attacchi di phishing D. Attacchi malware 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un firewall B. Un browser sicuro C. Software antivirus D. Un gestore di password 369 / 372369. Cosa include il malware? A. Solo spyware B. Solo ransomware C. Virus, worm, trojan, ransomware, spyware D. Solo virus 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Software dannosi B. Email che imitano aziende C. Venditori online falsi D. Truffe online 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Schemi Ponzi B. Phishing C. Attacchi ransomware D. Truffe di vendita 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. Password complesse e uniche B. Nessuna password C. La stessa password semplice D. Password con il proprio nome Il tuo punteggio è 0% Ricomincia quiz Esci