Quanto ne sai di Sicurezza Informatica

Quanto ne sai di Sicurezza Informatica

8th Grade

10 Qs

quiz-placeholder

Similar activities

Adivina quien?

Adivina quien?

1st - 10th Grade

15 Qs

Informática 802- Tercer Trimestre

Informática 802- Tercer Trimestre

8th Grade

10 Qs

Diagnostico bases Informática

Diagnostico bases Informática

1st - 12th Grade

13 Qs

Kuis Freeze Panes di Excel

Kuis Freeze Panes di Excel

7th Grade - University

15 Qs

Algoritmos

Algoritmos

8th - 9th Grade

12 Qs

ÔN TÂP TIN 9

ÔN TÂP TIN 9

6th - 9th Grade

10 Qs

Cos’è la ROM?

Cos’è la ROM?

6th - 12th Grade

10 Qs

PTS Informatika Kelas 8

PTS Informatika Kelas 8

8th Grade

10 Qs

Quanto ne sai di Sicurezza Informatica

Quanto ne sai di Sicurezza Informatica

Assessment

Quiz

Computers

8th Grade

Practice Problem

Hard

Created by

Simone Soncini

Used 44+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cosa denota l'HTTPS all'inizio di un URL, al contrario di HTTP (senza la S)

Che il sito ha una alta definizione

Le informazioni inserite sono criptate

Il sito ha l'ultima versione disponibile

il sito è accessibile solo da un browser recente

Non saprei

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quale dei seguenti è un esempio di attacco di “phishing”?

Invio a qualcuno di un'e-mail che contiene un link dannoso che è mascherato

per assomigliare a un'e-mail da qualcuno che la persona conosce

Creare un sito web falso che sembra quasi identico a un sito web reale al fine di

indurre gli utenti a inserire le loro informazioni di accesso

Invio a qualcuno di un messaggio di testo che contiene un link dannoso che è

mascherato per sembrare una notifica che la persona ha vinto un concorso

Tutto quanto sopra

non saprei

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un gruppo di computer che è collegato in rete e utilizzato dagli hacker per sferrare un attacco al fine di bloccare un servizio si chiama...

BotNet

Rootkit

DDoS

Hacker Net

Non saprei

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Alcuni siti Web e servizi online utilizzano un processo di sicurezza chiamato autenticazione in due passaggi. Quale delle seguenti immagini è un esempio di autenticazione in due fasi?

Media Image
Media Image
Media Image
Media Image

Non saprei

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quale delle seguenti quattro password è la più sicura?

Labarca123

WTh!5z85

  • - in*48

123456-789

Non saprei

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

I criminali accedono al computer di qualcuno e crittografano i file e i dati personali dell'utente. L'utente non è in grado di accedere a questi dati a meno che non paghi i criminali per decifrare i file. Questa pratica si chiama...

BotNet

Ransomware

Malware

Criptoware

Non saprei

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

“la navigazione in incognito” è una funzione in molti browser Internet che consente agli utenti di accedere alle pagine web senza che alcuna informazione (come la cronologia di navigazione) venga memorizzata dal browser. I fornitori di servizi Internet possono vedere le attività online dei loro abbonati quando tali abbonati utilizzano la navigazione privata?

No

Non saprei

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?