0%

Sicurezza

Qui trovi tutte le domande relative al livello 4 del DigComp:

"Sicurezza"

Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book

1 / 372

1. Crowdfunding sta per...?

2 / 372

2. Le app per risparmio energetico servono per...?

3 / 372

3. Le strategie low-tech per ambiente NON includono...?

4 / 372

4. L'addestramento per l'IA e le criptovalute che impatto hanno...?

5 / 372

5. NON è un comportamento ecologico...?

6 / 372

6. Obsolescenza programmata significa...?

7 / 372

7. Come si può definire la lettura su schermi digitali rispetto alla stampa?

8 / 372

8. Come si chiama la strategia di stampare su entrambi i lati del foglio?

9 / 372

9. Cosa significa ottimizzare i modelli di IA?

10 / 372

10. Qual è un esempio di criptovaluta ad alto consumo energetico?

11 / 372

11. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali?

12 / 372

12. Quale direttiva europea riguarda la restrizione di sostanze pericolose?

13 / 372

13. Qual è un componente che può essere sostituito in un laptop modulare?

14 / 372

14. Cosa permette di simulare la progettazione digitale sostenibile?

15 / 372

15. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare?

16 / 372

16. Come le tecnologie digitali possono migliorare la mobilità?

17 / 372

17. Cosa si intende per agricoltura di precisione?

18 / 372

18. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale?

19 / 372

19. Come si definisce l'Internet of Things (IoT)?

20 / 372

20. Cosa si può trovare sulle piattaforme di volontariato online?

21 / 372

21. Cosa può essere utilizzato per monitorare l'uso delle risorse?

22 / 372

22. Cosa promuovono i marketplace di prodotti sostenibili?

23 / 372

23. Cosa offrono le piattaforme di e-learning?

24 / 372

24. Cosa può amplificare il messaggio su questioni ambientali?

25 / 372

25. Cosa incentivano le app per la mobilità sostenibile?

26 / 372

26. Cosa si può utilizzare per finanziare progetti verdi?

27 / 372

27. Cosa aiutano a misurare i calcolatori di impronta ecologica?

28 / 372

28. Cosa offrono le app per il risparmio energetico?

29 / 372

29. Quali lampadine consumano meno energia?

30 / 372

30. Cosa si può ottimizzare per ridurre il dispendio energetico?

31 / 372

31. Cosa si dovrebbe limitare per un uso consapevole dell'IA?

32 / 372

32. Quando si dovrebbe stampare?

33 / 372

33. Come si può ridurre il consumo di carta?

34 / 372

34. Cosa si dovrebbe fare con i dispositivi elettronici non in uso?

35 / 372

35. Cosa significa "low-tech"?

36 / 372

36. Cosa si implementa per promuovere la sostenibilità?

37 / 372

37. Cosa si sviluppa per ridurre l'impatto ambientale?

38 / 372

38. Cosa si promuove per ridurre l'impronta di carbonio?

39 / 372

39. Cosa si usa per l'addestramento dei modelli di IA?

40 / 372

40. In cosa consiste il processo di mining?

41 / 372

41. Cosa richiede il mining di criptovalute?

42 / 372

42. Cosa causa l'addestramento delle IA?

43 / 372

43. Cosa offrono molti produttori per i vecchi dispositivi?

44 / 372

44. Cosa bisogna valutare prima di acquistare un nuovo dispositivo?

45 / 372

45. Cosa riducono i prodotti ricondizionati?

46 / 372

46. Cosa sono i prodotti ricondizionati?

47 / 372

47. Cosa rispettano i marchi che utilizzano meno sostanze tossiche?

48 / 372

48. A cosa bisogna prestare attenzione riguardo ai materiali?

49 / 372

49. Cosa indica l'etichetta Energy Star?

50 / 372

50. Cosa dovrebbero fornire le aziende secondo alcune leggi?

51 / 372

51. Cosa è stato proposto in alcuni paesi contro l'obsolescenza?

52 / 372

52. Cosa si richiede contro l'obsolescenza programmata?

53 / 372

53. Qual è un risvolto negativo dell'obsolescenza programmata?

54 / 372

54. Qual è un esempio di obsolescenza programmata?

55 / 372

55. Perché i prodotti diventano obsoleti?

56 / 372

56. Cosa si intende per "obsolescenza programmata"?

57 / 372

57. Cosa è essenziale affrontare nell'uso dell'IA?

58 / 372

58. Cosa aiutano a creare gli strumenti di progettazione digitale?

59 / 372

59. Cosa può migliorare l'IA nell'economia circolare?

60 / 372

60. Cosa contribuiscono a sviluppare le tecnologie digitali?

61 / 372

61. Cosa ottimizza l'IA nell'agricoltura sostenibile?

62 / 372

62. Cosa può analizzare l'IA nel monitoraggio ambientale?

63 / 372

63. Cosa può ottimizzare l'IA nell'efficienza energetica?

64 / 372

64. Cosa promuove la consapevolezza dei consumatori?

65 / 372

65. Cosa si usa per gli imballaggi sostenibili?

66 / 372

66. Cosa si adotta per mitigare l'impatto delle consegne?

67 / 372

67. Cosa richiedono i centri di distribuzione?

68 / 372

68. Cosa incoraggia la possibilità di restituire facilmente i prodotti?

69 / 372

69. Cosa richiede spesso il commercio online per proteggere i prodotti?

70 / 372

70. Cosa aumenta a causa della consegna rapida nell'e-commerce?

71 / 372

71. Cosa può ridurre la sostituzione dei componenti?

72 / 372

72. Cosa è consigliabile verificare prima di aggiornare un dispositivo?

73 / 372

73. Cosa può prolungare la vita dei componenti interni?

74 / 372

74. Cosa sono le schede di espansione?

75 / 372

75. Cosa può migliorare le prestazioni grafiche?

76 / 372

76. Cosa può incrementare la velocità di avvio del sistema?

77 / 372

77. Cosa può migliorare l'aggiornamento della RAM?

78 / 372

78. Quale componente si usura nel tempo in molti dispositivi?

79 / 372

79. Perché è importante incrementare la consapevolezza ambientale?

80 / 372

80. Cosa possono fare gli utenti per ridurre l'impatto ambientale?

81 / 372

81. Cosa sono le emissioni indirette?

82 / 372

82. Quali energie hanno un basso impatto ambientale?

83 / 372

83. Cosa contribuisce alle emissioni di anidride carbonica?

84 / 372

84. Cosa richiedono i servizi digitali come lo streaming video?

85 / 372

85. Da dove proviene spesso l'energia consumata dai dispositivi?

86 / 372

86. Cosa consumano i dispositivi elettronici?

87 / 372

87. Perché è importante l'educazione sull'impatto ambientale?

88 / 372

88. Cosa sono le certificazioni ambientali come EPEAT?

89 / 372

89. Cosa promuovono i programmi di riuso?

90 / 372

90. Cosa incoraggia l'economia circolare?

91 / 372

91. Cosa permette il riciclaggio dei rifiuti elettronici?

92 / 372

92. Cosa causa l'estrazione delle risorse per i dispositivi digitali?

93 / 372

93. Cosa sono i rifiuti elettronici (e-waste)?

94 / 372

94. Qual è uno degli impatti ambientali delle tecnologie digitali?

95 / 372

95. A cosa servono le simulazioni in realtà virtuale?

96 / 372

96. Come le app meteo aiutano il pubblico?

97 / 372

97. Cosa permette l'analisi dei Big Data in meteorologia?

98 / 372

98. Cosa sono le reti di sensori IoT?

99 / 372

99. Come l'IA migliora le previsioni meteorologiche?

100 / 372

100. Cosa simulano i modelli climatici?

101 / 372

101. Cosa raccolgono i satelliti meteorologici?

102 / 372

102. Cosa si intende per "parental control"?

103 / 372

103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi?

104 / 372

104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia?

105 / 372

105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi?

106 / 372

106. Cosa è importante fare per garantire la sicurezza dei dispositivi?

107 / 372

107. Cosa è importante impostare per impedire modifiche non autorizzate?

108 / 372

108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali?

109 / 372

109. Cosa permettono di fare i filtri Web?

110 / 372

110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio?

111 / 372

111. Cosa forniscono gli strumenti di monitoraggio attività?

112 / 372

112. Cosa si può impostare per le ore di studio e di sonno?

113 / 372

113. Cosa si può configurare per limitare l'uso delle app?

114 / 372

114. Quali sono esempi di software di parental control di terze parti?

115 / 372

115. Family Link è offerto da quale sistema operativo?

116 / 372

116. Screen Time è un'app di sistema di quale sistema operativo?

117 / 372

117. Chi può offrire supporto in caso di molestie online?

118 / 372

118. Su cosa è importante rimanere informati?

119 / 372

119. Cosa è utile fare in caso di molestie online?

120 / 372

120. Cosa aggiunge un ulteriore livello di sicurezza agli account?

121 / 372

121. Cosa può proteggere da attacchi informatici?

122 / 372

122. Cosa aiuta a fare la funzione "Segnala come spam" per le email?

123 / 372

123. Cosa bisogna fare con i messaggi offensivi o minacciosi?

124 / 372

124. Cosa consente di fare il blocco dei messaggi?

125 / 372

125. Cosa è importante controllare per proteggere la propria privacy online?

126 / 372

126. Cosa permette di fare il blocco degli account sui social media?

127 / 372

127. Qual è un esempio di app di mobilità e accessibilità urbana?

128 / 372

128. Qual è un esempio di piattaforma di social networking inclusivo?

129 / 372

129. Qual è un esempio di app di supporto alla salute mentale?

130 / 372

130. Qual è un esempio di strumento di apprendimento online?

131 / 372

131. Qual è un esempio di piattaforma di comunicazione accessibile?

132 / 372

132. Qual è un esempio di app che contribuisce al benessere digitale?

133 / 372

133. Qual è una caratteristica dei "dark patterns"?

134 / 372

134. Qual è l'obiettivo finale del "clickbait"?

135 / 372

135. Come si riconosce il social proof?

136 / 372

136. Cos'è il social proof?

137 / 372

137. Come si riconoscono la scarcity e l'urgency?

138 / 372

138. Cosa sono la scarcity e l'urgency?

139 / 372

139. Come si riconoscono i dark patterns?

140 / 372

140. Cosa sono i dark patterns?

141 / 372

141. Come si riconosce il clickbait?

142 / 372

142. Cos'è il clickbait?

143 / 372

143. Come si riconosce la gamification?

144 / 372

144. Cos'è la gamification?

145 / 372

145. Come si riconosce il nudging?

146 / 372

146. Cosa si intende per "nudging"?

147 / 372

147. Su chi bisogna fare affidamento per decisioni di carattere medico?

148 / 372

148. Cosa può essere utile fare per mantenere i dati al sicuro?

149 / 372

149. Cosa è utile fare per trovare l'app giusta?

150 / 372

150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione?

151 / 372

151. Cosa indica la frequenza degli aggiornamenti di un'app?

152 / 372

152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste?

153 / 372

153. Le app sulla salute possono sostituire la consulenza di un professionista?

154 / 372

154. Cosa possono fornire le recensioni degli utenti?

155 / 372

155. Cosa è importante controllare riguardo alla privacy dei dati?

156 / 372

156. Cosa è essenziale fare prima di scaricare un'app sulla salute?

157 / 372

157. A cosa servono le funzioni di parental control?

158 / 372

158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...?

159 / 372

159. Cosa permette di fare il blocco di funzioni specifiche?

160 / 372

160. Cosa offre il tracciamento della posizione?

161 / 372

161. Cosa permette di gestire il controllo delle app e degli acquisti?

162 / 372

162. Il monitoraggio delle attività permette di controllare...?

163 / 372

163. Cosa permette di fare la limitazione del tempo di utilizzo?

164 / 372

164. Cosa permette di fare il filtraggio dei contenuti?

165 / 372

165. Quali sistemi operativi offrono strumenti di parental control integrati?

166 / 372

166. Cosa sono gli strumenti di parental control?

167 / 372

167. Benessere Digitale di Android permette di...?

168 / 372

168. La funzione "Tempo di Utilizzo" di Apple consente di...?

169 / 372

169. Le app di terze parti possono offrire...?

170 / 372

170. Cosa sono le app di terze parti?

171 / 372

171. Le console di gioco offrono...?

172 / 372

172. Anche i Mac dispongono di funzioni di...?

173 / 372

173. Su Windows, quale opzione permette di controllare il tempo di utilizzo?

174 / 372

174. Come si chiama la funzione simile su Android?

175 / 372

175. Come si chiama la funzione di limitazione del tempo su iOS?

176 / 372

176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo?

177 / 372

177. E' importante promuovere online...?

178 / 372

178. I commenti fatti online possono portare a conseguenze...?

179 / 372

179. Le persone coinvolte nel flaming possono essere...?

180 / 372

180. I comportamenti aggressivi online possono danneggiare...?

181 / 372

181. Vittime e autori di flaming possono sperimentare...?

182 / 372

182. Le interazioni sgradevoli online possono influenzare...?

183 / 372

183. Il flaming può portare a...?

184 / 372

184. Cos'è il "flaming"?

185 / 372

185. Qual è un fattore che facilita la disinibizione online?

186 / 372

186. Cosa si intende per disinibizione online?

187 / 372

187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento?

188 / 372

188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie?

189 / 372

189. Cosa può essere necessario per affrontare problemi come la dipendenza?

190 / 372

190. Cosa significa "digital detox"?

191 / 372

191. Il "tech neck" è un dolore a...?

192 / 372

192. Cosa può disturbare il ritmo circadiano?

193 / 372

193. L'interazione virtuale può sostituire...?

194 / 372

194. Cos'è il cyberbullismo?

195 / 372

195. La dipendenza da social media è caratterizzata da...?

196 / 372

196. Cosa si intende per "FOMO"?

197 / 372

197. Quale ormone è influenzato dalla luce blu?

198 / 372

198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi?

199 / 372

199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare?

200 / 372

200. Un ambiente di lavoro ergonomico cosa supporta?

201 / 372

201. Cosa si intende per "regola del 20-20-20"?

202 / 372

202. Qual è una buona pratica per mitigare i rischi dell'uso del computer?

203 / 372

203. Cosa può causare la luce blu emessa dagli schermi?

204 / 372

204. Quale postura scorretta può causare l'uso prolungato di dispositivi?

205 / 372

205. La miopia è associata a quale uso eccessivo?

206 / 372

206. Per limitare il tracciamento online, NON è utile...?

207 / 372

207. Per monitorare la propria 'impronta digitale' online, è utile...?

208 / 372

208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...?

209 / 372

209. Per creare e gestire password complesse, è utile usare...?

210 / 372

210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni?

211 / 372

211. Le macro, in un programma come Microsoft Word, sono...?

212 / 372

212. Se si perde uno smartphone, è utile...?

213 / 372

213. Per evitare il furto d'identità, NON è utile...?

214 / 372

214. Un sito sicuro si riconosce, di solito, da...?

215 / 372

215. Un software antivirus serve a...?

216 / 372

216. Un firewall serve a...?

217 / 372

217. La cifratura dei dati serve a...?

218 / 372

218. Lo shoulder surfing è...?

219 / 372

219. Il phishing è un tipo di attacco che mira a...?

220 / 372

220. L'ingegneria sociale è...?

221 / 372

221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...?

222 / 372

222. Le impostazioni sulla privacy di un account servono a...?

223 / 372

223. Il GDPR prevede il diritto di...?

224 / 372

224. Secondo il GDPR, i dati personali devono essere trattati in modo...?

225 / 372

225. Il GDPR è una normativa che riguarda...?

226 / 372

226. Per tutelare la privacy online, NON è consigliabile...?

227 / 372

227. L'informativa sulla privacy di un sito web spiega...?

228 / 372

228. Per proteggere i dati personali, online, NON è utile...?

229 / 372

229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online?

230 / 372

230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone?

231 / 372

231. Cos'è un firewall?

232 / 372

232. Cos'è la cifratura dei dati?

233 / 372

233. Cosa NON è l'ingegneria sociale?

234 / 372

234. Cosa significa 'autorizzazione delle applicazioni'?

235 / 372

235. Cosa NON è utile fare, per evitare il furto d'identità?

236 / 372

236. Cosa indica, in un sito web, la sigla 'https'?

237 / 372

237. Cosa NON fa un software antivirus?

238 / 372

238. Perché è importante fare backup regolari?

239 / 372

239. Cos'è il social engineering?

240 / 372

240. Cos'è il cracking?

241 / 372

241. Cosa NON è un crimine informatico?

242 / 372

242. Cos'è uno spyware?

243 / 372

243. Cos'è un ransomware?

244 / 372

244. Quale di questi NON è un tipo di malware?

245 / 372

245. Cos'è un malware?

246 / 372

246. Cos'è il phishing?

247 / 372

247. Cosa NON è utile fare, per prevenire il furto d'identità?

248 / 372

248. Quale impostazione delle macro è sconsigliata in Microsoft Office?

249 / 372

249. Dove si trovano le impostazioni delle macro in Microsoft Office?

250 / 372

250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung?

251 / 372

251. Cosa è "Trova il mio dispositivo" per Android?

252 / 372

252. Cosa è "Trova il mio iPhone"?

253 / 372

253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo?

254 / 372

254. Come si modificano le autorizzazioni di un'app su iOS?

255 / 372

255. Come si accede alla sezione delle autorizzazioni di un'app su Android?

256 / 372

256. Come bisogna verificare la configurazione del 2FA?

257 / 372

257. Cosa forniscono molti servizi durante la configurazione del 2FA?

258 / 372

258. Dove si abilita generalmente l'autenticazione a due fattori?

259 / 372

259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori?

260 / 372

260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori?

261 / 372

261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità?

262 / 372

262. Cosa è necessario fare se si sospetta che una password sia stata compromessa?

263 / 372

263. Quale azione aggiunge un livello di sicurezza extra oltre alla password?

264 / 372

264. Cosa permettono di fare i gestori di password affidabili?

265 / 372

265. Cosa NON dovrebbero includere le password?

266 / 372

266. Cosa dovrebbero includere le password complesse, oltre alle lettere?

267 / 372

267. Quanti caratteri dovrebbero avere le password sicure?

268 / 372

268. Cosa è essenziale per proteggere le informazioni digitali?

269 / 372

269. Cosa è consigliabile usare per crittografare il traffico Internet?

270 / 372

270. Cosa bisogna usare quando possibile per la connessione?

271 / 372

271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo?

272 / 372

272. Cosa sono Google Authenticator e Authy?

273 / 372

273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza?

274 / 372

274. Cosa bisogna usare in caso di perdita della password?

275 / 372

275. Cosa bisogna scegliere per le domande di sicurezza?

276 / 372

276. Cosa è consigliabile configurare per il blocco automatico dello schermo?

277 / 372

277. Cosa è consigliabile impostare per il blocco dello schermo?

278 / 372

278. Cosa possono aiutare a gestire i password manager?

279 / 372

279. Cosa bisogna usare per creare password forti?

280 / 372

280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo?

281 / 372

281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app?

282 / 372

282. Cosa è consigliabile fare prima di installare un'app?

283 / 372

283. Cosa si può vedere selezionando una categoria di permessi su iOS?

284 / 372

284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi?

285 / 372

285. Cosa bisogna aprire per verificare i permessi di un'app su iOS?

286 / 372

286. Cosa si può fare nella sezione "Permessi" di un'app su Android?

287 / 372

287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android?

288 / 372

288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate?

289 / 372

289. Cosa bisogna aprire per verificare i permessi di un'app su Android?

290 / 372

290. Cosa tiene traccia un firewall per il monitoraggio e il logging?

291 / 372

291. Cosa consente di fare un firewall in termini di gestione delle applicazioni?

292 / 372

292. Cosa può bloccare un firewall per proteggere dai malware?

293 / 372

293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni?

294 / 372

294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso?

295 / 372

295. Su cosa si basano le regole di un firewall?

296 / 372

296. Cosa fa un firewall?

297 / 372

297. Dove è ampiamente utilizzata la cifratura?

298 / 372

298. Cosa utilizza la cifratura asimmetrica?

299 / 372

299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare?

300 / 372

300. Qual è lo scopo principale della cifratura dei dati?

301 / 372

301. Cosa trasforma la cifratura dei dati?

302 / 372

302. Su cosa fa leva l'ingegneria sociale?

303 / 372

303. Cosa si intende per "shoulder surfing"?

304 / 372

304. Cosa contengono spesso le e-mail di phishing?

305 / 372

305. Cosa si intende per "vishing"?

306 / 372

306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale?

307 / 372

307. Su cosa si basa l'ingegneria sociale?

308 / 372

308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione?

309 / 372

309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni?

310 / 372

310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni?

311 / 372

311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app?

312 / 372

312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili?

313 / 372

313. Cosa bisogna fare con le password in caso di furto di identità?

314 / 372

314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità?

315 / 372

315. Cosa bisogna fare immediatamente in caso di furto di identità?

316 / 372

316. Cosa bisogna evitare di fare online per prevenire il furto di identità?

317 / 372

317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate?

318 / 372

318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità?

319 / 372

319. Cosa bisogna evitare di condividere per proteggere le informazioni personali?

320 / 372

320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login?

321 / 372

321. Cosa tendono a evitare i siti sicuri in termini di pubblicità?

322 / 372

322. Cosa indicano gli aggiornamenti regolari di un sito web?

323 / 372

323. Cosa fornisce di solito un sito web affidabile?

324 / 372

324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy?

325 / 372

325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità?

326 / 372

326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro?

327 / 372

327. Cosa indica l'uso del protocollo HTTPS in un sito web?

328 / 372

328. Cosa possono programmare gli utenti con alcuni antivirus?

329 / 372

329. Cosa includono alcuni antivirus per proteggere la navigazione web?

330 / 372

330. Cosa offre la protezione in tempo reale di molti software antivirus?

331 / 372

331. Cosa fa il software antivirus se rileva una minaccia?

332 / 372

332. Qual è una delle funzioni principali del software antivirus?

333 / 372

333. Cosa facilita un sistema di archiviazione ordinato?

334 / 372

334. Cosa si intende con "proteggere i backup"?

335 / 372

335. Perché è importante verificare i backup?

336 / 372

336. Cosa si intende per automatizzare il backup?

337 / 372

337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati?

338 / 372

338. Cos'è una botnet (in contesto di crimini informatici)?

339 / 372

339. Cos'è un attacco Man-in-the-Middle?

340 / 372

340. Cosa sono gli zero-day exploit?

341 / 372

341. Cosa si intende per SQL injection?

342 / 372

342. Cosa si intende per furto d'identità?

343 / 372

343. Cosa si intende per social engineering?

344 / 372

344. Cos'è il cracking?

345 / 372

345. Cosa sono gli attacchi DDoS?

346 / 372

346. Cosa si intende per phishing?

347 / 372

347. Cosa include il malware?

348 / 372

348. Qual è lo scopo dei crimini informatici?

349 / 372

349. Cosa sono i crimini informatici?

350 / 372

350. Quale tipo di malware si insedia nella memoria senza basarsi su file?

351 / 372

351. Cosa sono le botnet?

352 / 372

352. Quale malware registra le sequenze di caratteri digitate dall'utente?

353 / 372

353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto?

354 / 372

354. Quale malware mostra pubblicità indesiderate all'utente?

355 / 372

355. Quale malware è progettato per spiare le attività dell'utente senza consenso?

356 / 372

356. Quale tipo di malware cripta i dati e richiede un riscatto?

357 / 372

357. Come si presentano i trojan horse?

358 / 372

358. Quale caratteristica distingue i worm dai virus?

359 / 372

359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente?

360 / 372

360. Qual è lo scopo principale del malware?

361 / 372

361. Cosa significa il termine "malware"?

362 / 372

362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware?

363 / 372

363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati?

364 / 372

364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali?

365 / 372

365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali?

366 / 372

366. Cosa è consigliabile non condividere tramite email per prevenire il phishing?

367 / 372

367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili?

368 / 372

368. Cosa è necessario installare e aggiornare per prevenire attacchi malware?

369 / 372

369. Cosa include il malware?

370 / 372

370. Cosa sono gli schemi Ponzi o piramidali?

371 / 372

371. Quale tipo di truffa online imita aziende legittime per rubare dati?

372 / 372

372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità?

Il tuo punteggio è

0%

Esci