
Unico - Reti di computer e sicurezza
Authored by Michele Ciaramella
Computers
Professional Development
Used 49+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
30 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
E' la parte più vulnerabile dei computer in quanto a sicurezza
hardware
software
cavi di collegamento
tipo di rete
2.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
La responsabilità del computer in caso di attacchi informatici è
a carico del proprietario del dominio
a carico dell'antivirus utilizzato
a carico del server a cui si è connessi
sempre a carico dell'utente
3.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
La crittografia
è una tecnica che utilizza una chiave di lettura per rendere illeggibile il messaggio
è una tecnica che utilizza una chiave di scrittura utilizzabile solo su reti WAN
è una tecnica che utilizza una chiave di lettura nota solo agli utenti offline
è una tecnica di codifica utilizzata dai programmatori per lo scambio di informazioni
4.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Un firewall
è un modello di rete particolarmente efficiente
racchiude tutti i protocolli di sicurezza esistenti e li applica alle reti LAN
definisce i criteri di sicurezza per un utilizzo sicuro da parte degli ISP
è un software che costituisce una prima linea di difesa da eventuali minacce
5.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Un malware
è un dispositivo elettronico malevolo contenente codice alfanumerico criptato
è un software creato per scopi malevoli
è un insieme di codici binari utilizzato per sabotare il protocollo TCP/IP
è costituito sia da hardware che da software
6.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
E' un programma che è in grado di infettare file in modo da riuscire a creare copie di se stesso
virus
adware
malware
spyware
7.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Per un utilizzo sicuro della rete internet è bene
non aprire messaggi e allegati provenienti da mittenti sconosciuti
non utilizzare reti di trasmissione di dati non autorizzate
non navigare negli orari di punta per evitare una maggiore probabilità di attacchi
non utilizzare PC assemblati da tecnici informatici locali
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?