Search Header Logo

Quiz sulla Sicurezza Informatica

Authored by FRANCESCO DE PAOLA

Information Technology (IT)

12th Grade

Quiz sulla Sicurezza Informatica
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Secondo il testo, cosa rappresenta il "rivellino" nel contesto della sicurezza informatica?

L'elemento più avanzato della fortificazione, costruito per salvaguardare la porta

Un tipo di firewall per reti domestiche

Un sistema di backup dei dati

Un software di gestione delle password

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Perché la gestione delle reti complesse richiede competenze trasversali e processi applicati con diligenza e pazienza?

Perché la potenza del motore e la poca esperienza rendono il mezzo difficile da guidare

Perché la rete diventa un ecosistema in precario equilibrio e deve essere protetta da attacchi

Perché le reti complesse sono sempre lente e inefficienti

Perché le reti complesse non necessitano di protezione

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quale tra i seguenti è un fattore particolarmente critico nell'affollato mondo Wi-Fi, secondo il testo?

La presenza di persone e cose connesse

La velocità della connessione

La quantità di dati trasmessi

Il numero di dispositivi mobili

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual è la principale differenza tra minacce di tipo "fisico" e minacce di tipo "logico" nei sistemi informatici?

Minacce fisiche riguardano ambienti, reti, dispositivi; minacce logiche riguardano attività software. Esempio: furto di dispositivi (fisico), malware (logico).

Minacce fisiche riguardano solo software; minacce logiche riguardano solo hardware. Esempio: virus (fisico), incendio (logico).

Minacce fisiche riguardano la connessione internet; minacce logiche riguardano la memoria. Esempio: overload di rete (fisico), perdita di dati (logico).

Minacce fisiche riguardano la sicurezza personale; minacce logiche riguardano la sicurezza finanziaria. Esempio: phishing (fisico), frode bancaria (logico).

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cosa distingue un firewall di tipo "stateful inspection" da uno di tipo "stateless inspection"?

Il firewall "stateful inspection" conserva lo stato della transazione, mentre quello "stateless inspection" no

Il firewall "stateless inspection" è più sicuro

Il firewall "stateful inspection" non analizza i pacchetti

Il firewall "stateless inspection" utilizza la crittografia

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Secondo l’analogia del ponte levatoio medievale, cosa rappresentano i firewall e i router?

I soldati che controllano chi entra e chi esce dal castello

I nemici che cercano di entrare nel castello

Gli abitanti del castello

Le mura del castello

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual è la funzione principale di una ACL in una rete informatica?

Autorizzare o negare l’accesso a una risorsa software

Aumentare la velocità di connessione

Gestire la memoria del computer

Installare nuovi dispositivi hardware

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?