IT Security 9_12_2020

IT Security 9_12_2020

Professional Development

36 Qs

quiz-placeholder

Similar activities

COBERTURA

COBERTURA

University - Professional Development

38 Qs

SIMULASI DIGITAL

SIMULASI DIGITAL

Professional Development

40 Qs

Excel Repaso

Excel Repaso

Professional Development

40 Qs

Fundamentos de Arquitectura Cloud y DevOps

Fundamentos de Arquitectura Cloud y DevOps

Professional Development

35 Qs

PCI

PCI

University - Professional Development

35 Qs

 RL Tema 16. Cuestionario

RL Tema 16. Cuestionario

Professional Development

40 Qs

UD2: Prueba Proyecto TicTacToe

UD2: Prueba Proyecto TicTacToe

Professional Development

35 Qs

Creative Commons 2

Creative Commons 2

Professional Development

36 Qs

IT Security 9_12_2020

IT Security 9_12_2020

Assessment

Quiz

Computers

Professional Development

Practice Problem

Hard

Created by

angelo santacroce

Used 14+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

36 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quale delle seguenti definizioni descrive un hacker?

Un hacker è una persona che accede a sistemi informatici protetti, a scopo di lucro o di vandalismo

Un hacker è una persona che è in grado di accedere anche a sistemi informatici protetti, a scopo dimostrativo

Un hacker è un tecnico che studia i sistemi informatici

Un hacker è un progettista di software

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quale dei seguenti non è un motivo per prestare attenzione alla protezione dei propri dati personali?

Qualcuno potrebbe utilizzarli per compiere crimini informatici verso terzi, facendo ricadere la colpa su di noi

Qualcuno potrebbe rivendere i dati privati ad aziende interessate o ricattarne il proprietario con la minaccia di diffonderli

Un malintenzionato potrebbe modificare la password di accesso a un servizio, impossibilitandoci ad usarlo

Qualcuno potrebbe rubare i nostri dispositivi informatici

3.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Quali misure si possono adottare per prevenire accessi non autorizzati a dati confidenziali?

Utilizzo di password robuste

Non inviare per email

Cifratura dei dati

Impedire l'accesso fisico ai dispositivi sui quali i dati sono memorizzati

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cosa si intende per confidenzialità delle informazioni?

Che non vengono pubblicate su internet

Che non vengono diffuse: solo chi è autorizzato può accedervi

Che non vengono inviate per email, ma solo per posta cartacea

Che si tratta di dati sconosciuti, di cui approfondire la conoscenza

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cosa si intende per “furto di identità digitale”?

Il furto di dispositivi informatici

L'appropriazione indebita delle credenziali di accesso a una serie di servizi informatici allo scopo di usarle a proprio vantaggio

L'appropriazione indebita di documenti personali riservati

Il furto di copie digitali (in PDF) di documenti anagrafici

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Se si riceve un documento o un foglio elettronico contenente una macro, la si deve attivare?

No, mai, perché può contenere istruzioni dannose per il dispositivo

Sì, perché le macro automatizzano operazioni lunghe e noiose

Solo se si è certi della provenienza

Solo dopo aver eseguito una scansione con un software antivirus aggiornato

7.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Comprimi in formato zip il documento writer.odt e proteggi con una password l’archivio compresso

Clic col pulsante destro sul writer.odt → Comprimi... → scegliere il formato zip → altre opzioni → inserire una password → Crea → Chiudi

Selezionare writer.odt → File → Comprimi... → scegliere il formato zip → altre opzioni → inserire una password → Crea → Chiudi

Comprimere writer.odt in formato zip → Apri archivio → Strumenti → Password... → inserire una password → Salva

Comprimere writer.odt in formato zip → Apri archivio → Modifica → Password... → inserire una password → Salva

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?