La sicurezza delle informazioni sezione 1 parte 2

La sicurezza delle informazioni sezione 1 parte 2

1st - 3rd Grade

11 Qs

quiz-placeholder

Similar activities

M7.L1 Indian style

M7.L1 Indian style

1st - 5th Grade

14 Qs

Sicurezza Informatica

Sicurezza Informatica

3rd Grade

10 Qs

Dall'algoritmo al programma

Dall'algoritmo al programma

3rd Grade

10 Qs

TEST1 reti 2019

TEST1 reti 2019

2nd Grade

15 Qs

quiz tic 05/04/23 Gruppo 1

quiz tic 05/04/23 Gruppo 1

2nd Grade

8 Qs

falcone prima A seconda prova scritta

falcone prima A seconda prova scritta

1st Grade

10 Qs

Sistema Operativo e Software Applicativo

Sistema Operativo e Software Applicativo

2nd Grade

14 Qs

La sicurezza delle informazioni sezione 1 parte 2

La sicurezza delle informazioni sezione 1 parte 2

Assessment

Quiz

Computers

1st - 3rd Grade

Medium

Created by

laurotta77 laurotta77

Used 58+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Nell'ICT, per "ingegneria sociale" si intende:

L'attività ingegneristica in campo societario

Una materia del piano di studi di informatica

Una frode informatica, attuata studiando il comportamento delle vittime

Un'attività Svolta a scopo benefico e senza fine di lucro

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una truffa basata sull'ingegneria sociale può:

Provocare lo spegnimento automatico del PC

Causare il guasto a una o più apparecchiature periferiche

Causare il rallentamento nella trasmissione dati in rete

Fare in modo che i dati personali siano usati per commettere un crimine

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Il furto di identità si evita principalmente:

Isolando il proprio computer

Non visitando i siti sconosciuti

Limitando l'uso della posta elettronica

Proteggendo i propri dati sensibili

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La confidenzialità di una misura di sicurezza consiste nell'impedire che terzi estranei possono accedere ai dati

Vero

Falso

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

In Italia le norme fondamentali in materia di sicurezza dei dati personali sono state emanate con il decreto legislativo 212/2013

Vero

Falso

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Il phishing è una tecnica di ingegneria sociale

Vero

Falso

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Lo skimming è una tecnica utilizzata per realizzare La clonazione di una carta di credito o di un badge

Falso

Vero

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?