
Quiz sui Reati Informatici
Authored by S. S.
Computers
12th Grade
Used 7+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
30 questions
Show all answers
1.
OPEN ENDED QUESTION
1 min • 1 pt
Spiega come funziona un attacco di phishing e quali sono i segnali per riconoscerlo
Evaluate responses using AI:
OFF
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual è la definizione di frode informatica secondo l'articolo 640 ter del Codice Penale?
Diffusione di programmi dannosi
Accesso abusivo a un sistema telematico
Alterazione del funzionamento di un sistema informatico
Intercettazione di comunicazioni informatiche
3.
OPEN ENDED QUESTION
1 min • 1 pt
Quali sono i virus più conosciuti, elencane almeno tre e descrivili?
Evaluate responses using AI:
OFF
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual è uno dei metodi utilizzati nel phishing?
Utilizzo di VPN
Invio di messaggi di testo
Richiesta di dati tramite e-mail
Accesso a reti Wi-Fi pubbliche
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cosa comporta l'accesso abusivo a un sistema informatico?
Intercettazione di comunicazioni
Diffusione di virus
Frode informatica
Accesso non autorizzato a dati sensibili
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual è un esempio di accesso abusivo ai social network?
Creazione di un account falso
Utilizzo di credenziali rubate
Invio di messaggi di spam
Pubblicazione di contenuti offensivi
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cosa si intende per detenzione e diffusione abusiva di codici di accesso?
Intercettare comunicazioni
Diffondere virus informatici
Rubare dati personali
Fornire codici di accesso a terzi
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?