
Quiz sulla Sicurezza Informatica
Authored by FRANCESCO DE PAOLA
Information Technology (IT)
12th Grade

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
30 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Secondo il testo, cosa rappresenta il "rivellino" nel contesto della sicurezza informatica?
L'elemento più avanzato della fortificazione, costruito per salvaguardare la porta
Un tipo di firewall per reti domestiche
Un sistema di backup dei dati
Un software di gestione delle password
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Perché la gestione delle reti complesse richiede competenze trasversali e processi applicati con diligenza e pazienza?
Perché la potenza del motore e la poca esperienza rendono il mezzo difficile da guidare
Perché la rete diventa un ecosistema in precario equilibrio e deve essere protetta da attacchi
Perché le reti complesse sono sempre lente e inefficienti
Perché le reti complesse non necessitano di protezione
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quale tra i seguenti è un fattore particolarmente critico nell'affollato mondo Wi-Fi, secondo il testo?
La presenza di persone e cose connesse
La velocità della connessione
La quantità di dati trasmessi
Il numero di dispositivi mobili
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual è la principale differenza tra minacce di tipo "fisico" e minacce di tipo "logico" nei sistemi informatici?
Minacce fisiche riguardano ambienti, reti, dispositivi; minacce logiche riguardano attività software. Esempio: furto di dispositivi (fisico), malware (logico).
Minacce fisiche riguardano solo software; minacce logiche riguardano solo hardware. Esempio: virus (fisico), incendio (logico).
Minacce fisiche riguardano la connessione internet; minacce logiche riguardano la memoria. Esempio: overload di rete (fisico), perdita di dati (logico).
Minacce fisiche riguardano la sicurezza personale; minacce logiche riguardano la sicurezza finanziaria. Esempio: phishing (fisico), frode bancaria (logico).
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cosa distingue un firewall di tipo "stateful inspection" da uno di tipo "stateless inspection"?
Il firewall "stateful inspection" conserva lo stato della transazione, mentre quello "stateless inspection" no
Il firewall "stateless inspection" è più sicuro
Il firewall "stateful inspection" non analizza i pacchetti
Il firewall "stateless inspection" utilizza la crittografia
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Secondo l’analogia del ponte levatoio medievale, cosa rappresentano i firewall e i router?
I soldati che controllano chi entra e chi esce dal castello
I nemici che cercano di entrare nel castello
Gli abitanti del castello
Le mura del castello
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual è la funzione principale di una ACL in una rete informatica?
Autorizzare o negare l’accesso a una risorsa software
Aumentare la velocità di connessione
Gestire la memoria del computer
Installare nuovi dispositivi hardware
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?