JavaScript isn't enabled in your browser, so this file can't be opened. Enable and reload.
Test 4 IT Security
Rispondi alle domande a scelta multipla.
Sign in to Google
to save your progress.
Learn more
* Indicates required question
Software che si autoreplica in altri programmi in modo da essere eseguito ogni volta che questi programmi sono avviati; software che diffonde copie di se stesso utilizzando la rete
*
1 point
Choose
Virus
Worm
Trojan
Spyware
Qual è la funzione principale di un firewall?
*
1 point
Cancellare i file temporanei di Internet
Consentire a una rete di computer l'accesso a Internet
Proteggere un computer o una rete di computer da intrusioni esterne
permette l'accesso a internet di un computer
Software che raccoglie informazioni e le trasmette all'esterno. senza che l'utente se ne accorga
*
1 point
Choose
Virus
Worm
Trojan
Spyware
Quale tra le seguenti misure non protegge i dispositivi elettronici dai malware?
*
1 point
Aggiornare regolarmente il sistema operativo
Installare un firewall
Scaricare file da Internet solo durante gli orari di lavoro
Aggiornare regolarmente l'antivirus
Quando un antivirus riconosce un file come sospetto, quale di queste opzioni offre all'utente?
*
1 point
Individuare l'infezione, condividere il file o porlo in quarantena
Riconoscere l'infezione, inviare il file o copiarlo su una memoria esterna
Diffondere l'infezione, identificare il file o cancellarlo definitivamente
Eliminare l'infezione, cancellare il file o eseguirlo comunque
Required
Quale tipo di truffa telematica è tipicamente legate a pagine web create per essere scambiate per quelle di siti famosi?
*
1 point
Hacking etico
Backdoor
Pharming
Cracking
Quale dei seguenti sistemi protegge meglio un computer dalla ricezione di messaggi di posta fraudolenti e non richiesti?
*
1 point
Antivirus
Antispyware
Anti-spam
Antifirewall
Cosa indica il termine "malware"?
*
1 point
Un programma creato per danneggiare un sistema informatico
Un programma che non funziona
Un programma creato per impedire le connessioni a Internet
Un programma scaricato illegalmente
Quale delle seguenti caratteristiche appartiene al phishing?
*
1 point
Utilizzare nomi di aziende note per ottenere dati personali
Riconoscimento dell'utente attraverso l'uso della password
inserire messaggi pubblicitari nelle pagine web
Download di programmi illegali
Software che diffonde copie di se stesso utilizzando la rete
*
1 point
Choose
Virus
Worm
Trojan
Spyware
Quale definizione indica in maniera corretta il termine cookie?
*
1 point
Funzione che permette di impedire il funzionamento di eventuali spyware
Funzione che permette di eseguire una serie di comandi tramite la pressione di un singolo tasto
Piccolo programma che registra e invia all'esterno ciò che digitiamo sulla tastiera
Piccolo file di testo che è creato da alcuni siti e registrato nel dispositivo col quale ci colleghiamo a Internet
Quale, tra i seguenti termini, indica l'operazione di recupero dei dati da una copia di sicurezza precedentemente effettuata?
*
1 point
Ripristino
Formattazione
Validazione
Backup
Individua, tra le seguenti, la definizione più corretta di "hotspot personale".
*
1 point
Condivisione di un collegamento Internet attraverso apposite carte di accesso
Condivisione di un collegamento Internet tramite wireless
Condivisione di un collegamento Internet attraverso l'antenna parabolica
Condivisione di un collegamento Internet attraverso un sistema di cavi
Quale delle seguenti affermazioni è riferita alle firme digitali?
*
1 point
Contiene una chiave pubblica che accerta l'identità di un soggetto
Serve per le truffe telematiche
Permette di accedere alle reti wireless
Controlla gli accessi a Internet per evitare malware
Con quale termine si indica la procedura di autenticazione che permette l'accesso a un sistema informatico?
*
1 point
Password
Login
User-ID
Account
Quale tra le seguenti definizione descrive meglio il pharming?
*
1 point
Ricavare informazioni riservate attraverso telefonate
Installare virus nei computer degli utenti
Raccogliere informazioni sulle abitudini di navigazione dell'utente
Reindirizzare gli utenti verso siti falsi
Quale metodo dell'ingegneria sociale si basa sullo spiare le persone alle quali si vogliono sottrarre informazioni?
*
1 point
Chiamate telefoniche
Skimming
Phishing
Shoulder surfing
Software maligno sotto forma di programma innocuo
*
1 point
Choose
Virus
Worm
Trojan
Spyware
Quali delle seguenti pratiche non sono dei comportamenti corretti per proteggersi dai virus informatici?
*
1 point
Scaricare da Internet file protetti da diritto d'autore
Aggiornare regolarmente il programma antivirus
Eseguire periodicamente la scansione del disco fisso con l'antivirus
Installare copie illegali di programmi
Required
Quale delle seguenti affermazioni riguardo i virus informatici è corretta?
*
1 point
I file sono permanentemente danneggiati dai virus
I file di testo non possono essere danneggiati dai virus
I file possono essere danneggiati dai virus
I file compressi non possono essere danneggiati dai virus
Submit
Page 1 of 1
Clear form
This content is neither created nor endorsed by Google. -
Terms of Service
-
Privacy Policy
Does this form look suspicious?
Report
Forms
Help and feedback
Contact form owner
Help Forms improve
Report