La sicurezza delle informazioni sezione 1 parte 2

La sicurezza delle informazioni sezione 1 parte 2

1st - 3rd Grade

11 Qs

quiz-placeholder

Similar activities

Adivina quien?

Adivina quien?

1st - 10th Grade

15 Qs

Tìm hiểu máy tính

Tìm hiểu máy tính

2nd Grade

10 Qs

ASJ-1

ASJ-1

1st Grade

10 Qs

XI MIPA SEM 2

XI MIPA SEM 2

1st Grade

15 Qs

KISI KISI PENILAIAN TENGAH SEMESTER "MENGENAL INTENET"

KISI KISI PENILAIAN TENGAH SEMESTER "MENGENAL INTENET"

2nd Grade

15 Qs

TNXH 2 Hàng hóa

TNXH 2 Hàng hóa

1st Grade

15 Qs

CHƠI VỚI CÁC LỆNH SCRATCH

CHƠI VỚI CÁC LỆNH SCRATCH

1st - 5th Grade

10 Qs

La sicurezza delle informazioni sezione 1 parte 2

La sicurezza delle informazioni sezione 1 parte 2

Assessment

Quiz

Computers

1st - 3rd Grade

Practice Problem

Medium

Created by

laurotta77 laurotta77

Used 58+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Nell'ICT, per "ingegneria sociale" si intende:

L'attività ingegneristica in campo societario

Una materia del piano di studi di informatica

Una frode informatica, attuata studiando il comportamento delle vittime

Un'attività Svolta a scopo benefico e senza fine di lucro

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una truffa basata sull'ingegneria sociale può:

Provocare lo spegnimento automatico del PC

Causare il guasto a una o più apparecchiature periferiche

Causare il rallentamento nella trasmissione dati in rete

Fare in modo che i dati personali siano usati per commettere un crimine

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Il furto di identità si evita principalmente:

Isolando il proprio computer

Non visitando i siti sconosciuti

Limitando l'uso della posta elettronica

Proteggendo i propri dati sensibili

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La confidenzialità di una misura di sicurezza consiste nell'impedire che terzi estranei possono accedere ai dati

Vero

Falso

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

In Italia le norme fondamentali in materia di sicurezza dei dati personali sono state emanate con il decreto legislativo 212/2013

Vero

Falso

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Il phishing è una tecnica di ingegneria sociale

Vero

Falso

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Lo skimming è una tecnica utilizzata per realizzare La clonazione di una carta di credito o di un badge

Falso

Vero

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?

Discover more resources for Computers