
IT Security 9_12_2020
Authored by angelo santacroce
Computers
Professional Development
Used 14+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
36 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quale delle seguenti definizioni descrive un hacker?
Un hacker è una persona che accede a sistemi informatici protetti, a scopo di lucro o di vandalismo
Un hacker è una persona che è in grado di accedere anche a sistemi informatici protetti, a scopo dimostrativo
Un hacker è un tecnico che studia i sistemi informatici
Un hacker è un progettista di software
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quale dei seguenti non è un motivo per prestare attenzione alla protezione dei propri dati personali?
Qualcuno potrebbe utilizzarli per compiere crimini informatici verso terzi, facendo ricadere la colpa su di noi
Qualcuno potrebbe rivendere i dati privati ad aziende interessate o ricattarne il proprietario con la minaccia di diffonderli
Un malintenzionato potrebbe modificare la password di accesso a un servizio, impossibilitandoci ad usarlo
Qualcuno potrebbe rubare i nostri dispositivi informatici
3.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Quali misure si possono adottare per prevenire accessi non autorizzati a dati confidenziali?
Utilizzo di password robuste
Non inviare per email
Cifratura dei dati
Impedire l'accesso fisico ai dispositivi sui quali i dati sono memorizzati
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cosa si intende per confidenzialità delle informazioni?
Che non vengono pubblicate su internet
Che non vengono diffuse: solo chi è autorizzato può accedervi
Che non vengono inviate per email, ma solo per posta cartacea
Che si tratta di dati sconosciuti, di cui approfondire la conoscenza
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cosa si intende per “furto di identità digitale”?
Il furto di dispositivi informatici
L'appropriazione indebita delle credenziali di accesso a una serie di servizi informatici allo scopo di usarle a proprio vantaggio
L'appropriazione indebita di documenti personali riservati
Il furto di copie digitali (in PDF) di documenti anagrafici
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Se si riceve un documento o un foglio elettronico contenente una macro, la si deve attivare?
No, mai, perché può contenere istruzioni dannose per il dispositivo
Sì, perché le macro automatizzano operazioni lunghe e noiose
Solo se si è certi della provenienza
Solo dopo aver eseguito una scansione con un software antivirus aggiornato
7.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Comprimi in formato zip il documento writer.odt e proteggi con una password l’archivio compresso
Clic col pulsante destro sul writer.odt → Comprimi... → scegliere il formato zip → altre opzioni → inserire una password → Crea → Chiudi
Selezionare writer.odt → File → Comprimi... → scegliere il formato zip → altre opzioni → inserire una password → Crea → Chiudi
Comprimere writer.odt in formato zip → Apri archivio → Strumenti → Password... → inserire una password → Salva
Comprimere writer.odt in formato zip → Apri archivio → Modifica → Password... → inserire una password → Salva
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?