Sicurezza informatica

Sicurezza informatica

KG - 1st Grade

9 Qs

quiz-placeholder

Similar activities

Pengenalan Sistem Operasi

Pengenalan Sistem Operasi

10th Grade

10 Qs

SG ART IA per la Didattica

SG ART IA per la Didattica

University - Professional Development

10 Qs

Sondaggio

Sondaggio

KG

13 Qs

Soal Mesin Pencari di Internet

Soal Mesin Pencari di Internet

6th - 8th Grade

12 Qs

Il Sistema Operativo

Il Sistema Operativo

6th - 8th Grade

11 Qs

1 test a risposta multipla Falcone TIC 1 A

1 test a risposta multipla Falcone TIC 1 A

1st - 2nd Grade

10 Qs

PHP & MySQL - parte 2

PHP & MySQL - parte 2

9th Grade - Professional Development

10 Qs

Kuis Dasar-Dasar HTML

Kuis Dasar-Dasar HTML

9th Grade

10 Qs

Sicurezza informatica

Sicurezza informatica

Assessment

Quiz

Computers

KG - 1st Grade

Hard

Created by

Cristina Parisi

Used 10+ times

FREE Resource

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Il Phishing si sviluppa attraverso

virus

virus, spyware

tecniche di ingegneria sociale

tecniche di intelligenza artificiale

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Nel phishing avviene

una copia dell'URL di siti malevoli

un reindirizzamento dell'URL su siti malevoli

una copia dell'URL con protocollo http

una copia dell'URL con protocollo https

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

L’invio di SMS ingannevoli viene chiamata

sorting

mishing

phishing

smishing

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un malware autoreplicante è

ransomwer

trojan

worm

backdoor

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un virus per funzionare

ha bisogno di un altro programma per difendersi

non ha bisogno di un altro programma per difendersi

deve propagarsi attraverso Internet

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un trojan è un

virus

malware

worm

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Il furto d'identità digitale

è perseguibile dalla legge

non è perseguibile dalla legge

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un worm si inseriscono

nella memoria centrale e / o di massa

nella memoria cache

nella RAM

nelle memorie di massa

9.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Il primo esempio di Hacking si ha con una comunicazione di

Marconi

Galileo

Volta

Morse