Search Header Logo

Sicurezza Informatica

Authored by Flavio Cipollone

Computers

12th Grade

Used 3+ times

Sicurezza Informatica
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Quali tra le seguenti misure fanno parte della sicurezza fisica?

Allarmi antifurto
Autenticazione a due fattori
Serrature elettroniche
Crittografia

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Quali tra le seguenti opzioni fanno parte della sicurezza logica?

Firewall
Videosorveglianza
Antivirus
Serrature elettroniche

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quale tra le seguenti affermazioni sull’indirizzo IP è corretta?

È un codice fisso assegnato al dispositivo dal produttore
Serve per identificare un dispositivo nella rete locale a livello fisico
È un identificatore logico assegnato a un dispositivo per comunicare su una rete
È usato solo per reti Wi-Fi e non per connessioni via cavo

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Chi assegna un indirizzo MAC a un dispositivo?

Il router di rete
Il sistema operativo del dispositivo
Il produttore della scheda di rete
L'amministratore di rete

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cosa si intende con "compromettere la sicurezza della rete"?

Rubare informazioni riservate memorizzate sui server aziendali
Manipolare o interrompere il traffico di rete per causare disservizi
Modificare le applicazioni aziendali per introdurre vulnerabilità
Compromettere i dispositivi degli utenti per ottenere accesso a dati sensibili

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un utente interno copia dati aziendali riservati su una chiavetta USB per uso personale. Quale principio è stato violato?

Integrità
Disponibilità
Riservatezza
Tutti e tre

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quale tra i seguenti eventi rappresenta un rischio per la disponibilità ma non per l’integrità né la riservatezza?

Un’interruzione di corrente che ferma i server aziendali
Un hacker che modifica report finanziari
Una fuga di dati dei clienti
L’accesso non autorizzato a un sistema di posta elettronica

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?