1. Nell’ambito dell’IT Security si protegge l’insieme delle componenti essenziali
del computer (sistemi operativi, programmi e dati), e le reti che mettono in comunicazione i singoli dispositivi informatici: VERO 2. Che cosa definiscono gli standard di sicurezza informatica? Le regole che le organizzazioni devono attivare per ridurre al minimo la quantità e la pericolosità delle minacce derivanti da Internet e dalla gestione di dati e informazioni digitali 3. Che cos’è lo “standard ISO/27001”? È una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni (SGSI o ISMS, dall'inglese Information Security Management System), ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa 4. Lo “standard ISO/27001” è una norma internazionale che definisce i requisiti per i sistemi di gestione sicurezza per la catena di fornitura: FALSO 5. L’obiettivo della sicurezza informatica è di garantire cinque aspetti dell’ICT. Quali? Integrità, confidenzialità, disponibilità, non ripudio e autenticazione 6. L’“autenticazione”, quale obiettivo della sicurezza informatica, assicura: l'identità di un utente, garantendo a ciascun corrispondente che il suo partner sia effettivamente quello che crede 7. Il “non ripudio dei dati” prevede che: una transazione o un’azione svolta non possa essere negata a posteriori dall’operatore 8. La “confidenzialità dei dati” prevede che: solo le persone autorizzate abbiano accesso alle risorse scambiate 9. La “disponibilità dei dati” prevede che? Coloro che ne hanno diritto devono poter sempre accedere a un servizio o alle proprie risorse 10. Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i dati e le informazioni a minacce)? Sono le operazioni compiute da soggetti intenzionati a danneggiare il funzionamento dei dispositivi o a sottrarre informazioni e dati 11. Come si definiscono gli “eventi accidentali” (che espongono i sistemi operativi, i dati e le informazioni a minacce)? Si tratta delle conseguenze di eventi non ponderabili e legati a elementi casuali quali, ad esempio, gli eventi atmosferici che determinano l’interruzione dell’erogazione di energia elettrica e possono avere delle conseguenze sui sistemi operativi e sui dati 12. In informatica cosa si intende per “minaccia”? l’azione capace di nuocere 13. In informatica cosa si intende per “contromisura”? L’insieme delle azioni attuate per prevenire la minaccia 14. In ambito informatico, la “contromisura” rappresenta il livello di esposizione rispetto alla minaccia in un determinato contesto: FALSO 15. Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace di scrivere il codice con cui sono costruiti i software: VERO 16. Chi sono i phreaker? Sono hacker che utilizzano numeri telefonici o carte telefoniche per accedere ad altri computer 17. Chi sono i “phracher”? Sono hacker specializzati nel furto di programmi che offrono servizi telefonici gratuiti o nella penetrazione in computer e database di società telefoniche 18. Quale dei seguenti è un buon metodo per rendere sicuri i propri file? Inserire una password per aprirli 19. Quale delle seguenti regole non si deve osservare quando si sceglie una “password” per accedere alla propria casella di posta elettronica? Deve essere il più semplice possibile 20. Che cos’è la “One-Time Password” (OTP)? Una password valida solo per un accesso o una transazione 21. A cosa servono “username” e “password”? Servono per autenticarsi ed entrare in un sistema 22. Per accedere ad un qualsiasi account (di posta elettronica, di una home banking, di Facebook, e così via) è necessario “autenticarsi”, cioè farsi riconoscere dal sistema inserendo una password: VERO 23. “L’accountability” è un processo secondo cui chi gestisce un sistema può monitorare e tracciare le attività degli utenti che vi hanno fatto accesso: VERO 24. “L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i propri account. Infatti, essa consiste nell’inserire una username ed una password per accedere al proprio profilo o account: FALSO 25. In ambito informatico, “l’informazione” è il risultato dell’interpretazione di un insieme di dati che possono incrementare la conoscenza di un soggetto: VERO 26. In ambito informatico, i “dati” sono numeri, lettere, immagini, suoni, simboli, ecc., ai quali viene attribuito un significato, affinché rappresentino una realtà in maniera elementare: VERO 27. Cosa si intende con “biometria” in informatica? Un sistema in grado di riconoscere e identificare un individuo in base ad alcune caratteristiche fisiologiche 28. Utilizzare social network e blog non comporta rischi per la sicurezza: FALSO 29. Che cos’è la “social engineering”? Una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare informazioni personali senza rendersene realmente conto 30. Che cos’è il “Social Network Poisoning”? Un particolare tipo di azioni malevoli volte ad introdurre profili artefatti e relazioni inesistenti sui social network 31. Qual è la prima azione da compiere quando ci accorgiamo che qualcuno sta utilizzando il nostro profilo social in modo illecito? Cambiare password 32. Come prevenire il “furto d’identità”? Proteggendo il PC con antivirus, firewall, antispam, antiphishing, certificati digitali, patch 33. Per prevenire il furto d’identità è consigliabile non memorizzare PIN, password, nome utente o altri parametri per l’accesso ai servizi delle banche sullo smartphone: VERO 34. Per prevenire il furto d’identità è consigliabile non riutilizzare mai la stessa password per diversi account e modificarle spesso: VERO 35. Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad un’altra persona: FALSO 36. In un social network cosa si intende per “fake”? Un utente di un social network che falsifica la propria identità 37. Che cos’è un “malware”? Un qualsiasi programma creato allo scopo di causare danni ad un dispositivo su cui viene eseguito e sui dati che vi sono immagazzinati 38. Che cos’è un “malware polimorfo”? Un particolare tipo di malware capace di nascondere il proprio codice 39. In Informatica; cosa si intende per “virus”? È un piccolo programma, che contiene una sequenza di istruzioni in grado di attivare automaticamente azioni che danneggiano un computer 40. In ambito informatico, i “virus” sono un tipo di “malware”: VERO 41. Cosa sono virus, trojan, spyware e worm? Dei malware 42. Qual è il più immediato sistema di protezione dai malware? L’antivirus 43. Che cos’è un “antivirus”? È uno speciale software con cui rilevare ed eliminare programmi malevoli che insidiano la sicurezza dei computer 44. Che tipo di “malware” è in grado di rilevare un “antivirus”? Soltanto quelli già presenti nel suo database 45. Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere i malware definiti “polimorfi”: VERO 46. Che cos’è il “worm”? È un programma che rallenta il sistema attivando operazioni inutili e dannose 47. Che cos’è il “trojan horse”? È un programma che l’utente scarica perché ha funzionalità utili e desiderate, me che, se eseguito, avvia, a sua insaputa, istruzioni dannose per i file 48. Se digitando l’indirizzo di un sito Internet nell’apposita barra di un qualsiasi browser, si viene indirizzati ad un altro sito, oppure se la pagina predefinita del browser è diventata qualcos’altro, è molto probabile che il computer in uso sia contagiato da un trojan: FALSO 49. Se il browser contiene componenti aggiuntivi che non si ricorda di aver scaricato, il computer in uso potrebbe essere infetto: VERO 50. Che cos’è la “zip bomb”? È un programma che disattiva le difese del PC per consentire a un altro virus di infettarlo 51. Che cos’è lo “spyware”? È un programma usato per spiare le informazioni del sistema sul quale è installato 52. Gli “spyware” possono essere installati automaticamente sul computer di un utente connesso alla Rete, attraverso siti Internet infetti: VERO 53. Che cos’è il “phishing”? Una truffa informatica il cui fine è ingannare la vittima fingendosi un ente affidabile affinché fornisca informazioni personali, dati finanziari o codici di accesso 54. Il “phishing” ha l’intento di: carpire i dati di un utente attraverso una mail che lo invita a visitare un sito o a rispondere lasciando i suoi dati 55. Se si riceve una mail in cui si chiede di inserire diversi dati o di cliccare su link che rimandano a pagine web, occorre prestare attenzione perché potrebbero essere dei tentativi di “phishing”: VERO 56. Se, mentre si sta lavorando, compaiono in continuazione pop-up pubblicitari sullo schermo, il computer potrebbe essere infetto: VERO 57. Il “pharming”: Consiste nel riprodurre un sito web ufficiale, in modo che il malcapitato inserisca i suoi dati tranquillamente 58. Lo “sniffing”: è l’attività di intercettazione passiva dei dati che transitano in una rete telematica 59. Il “thiefing”: consiste nello sfruttare l’assenza di misure di protezione adeguate, per sottrarre servizi informatici 60. Che cos’è il “firewall”? Uno strumento di difesa del computer 61. A cosa serve il “firewall”? Serve a bloccare i programmi potenzialmente dannosi sia prima che entrino nel computer, sia una volta entrati al suo interno, affinché non infettino altri dispositivi eventualmente collegati 62. Il “firewall” è un sistema di duplicazione sicura dei dati presenti in un computer: FALSO 63. Il “firewall” controlla sia il traffico di Rete proveniente dall’esterno che quello dei dati generati dal computer, inviati all’esterno: VERO 64. I “firewall” possono essere distinti in due gruppi: a filtraggio di pacchetti ed a livello di circuiti 65. I firewall a filtraggio di pacchetti esaminano non soltanto l’intestazione ma anche il contenuto dei pacchetti in transito nel computer. Forniscono, quindi, un livello di protezione più elevato: FALSO 66. Che cos’è la “scansione”? È il processo di analisi del computer o dispositivo in uso compiuto dall’antivirus al fine di rilevare delle minacce 67. La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione rapida”: verifica l’integrità dei file caricati all’avvio del sistema operativo e la memoria di sistema 68. La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione intelligente”: verifica le aree più soggette a infezione 69. La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione su misura o personalizzata”: consente di selezionare le unità e le cartelle da sottoporre a scansione 70. La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione completa”: analizza i file e le applicazioni in esecuzione in tutte le unità del computer 71. Si può impostare un antivirus affinché compia la “scansione” del computer al momento dell’avvio di quest’ultimo: VERO 72. Non è importante aggiornare periodicamente l’antivirus, poiché è sempre efficace contro ogni tipo di minaccia: FALSO 73. Per individuare i file infettati, gli antivirus più evoluti adottano un sistema, definito real-time, capace di analizzare le operazioni eseguite istantaneamente sul PC, e comprendere se si svolgono in maniera corretta o, in qualche modo, allarmante: VERO 74. In una rete informatica, i “client” sono i computer degli utenti che accedono ai dati forniti dai “server”: VERO 75. Che cos’è una “rete LAN” (Local Area Network)? È una rete informatica di collegamento tra più computer, estendibile anche a dispositivi condivisi, come stampanti, televisioni, hard disk, e così via 76. Che cos’è un “nodo” di una rete informatica LAN (Local Area Network)? Qualsiasi computer o dispositivo connesso alla rete 77. Che cos’è una “rete LAN a bus”? È una rete informatica i cui nodi sono agganciati direttamente al medesimo cavo fisico 78. Che cos’è una “rete LAN mesh”? È una rete informatica i cui nodi sono collegati senza seguire un ordine gerarchico preciso, potendo comportarsi sia come “server” che come “client” 79. Che cos’è una “rete LAN ad anello”? È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo si connetta al primo, chiudendo così il cerchio 80. Che cos’è una “rete LAN a stella”? È una rete informatica i cui nodi sono collegati ad uno stesso dispositivo 81. Normalmente le reti LAN (Local Area Network) sono gestite da un amministratore di sistema, il quale deve riconoscere la natura degli attacchi informatici e mettere quindi in campo le giuste contromisure: VERO 82. Una “rete LAN ad anello” è un esempio di rete “peer-to-peer”. Tutti i così detti “nodi” della rete possono ricoprire sia il ruolo di “server” che di “client”: VERO 83. Tutte le reti informatiche sono vulnerabili. Infatti, gli “attacchi” possono provenire da tutti gli utenti facenti parte della rete stessa, da malware oppure da qualsiasi altro soggetto esterno, come aziende, persone, fornitori e clienti nel caso di una rete aziendale: VERO 84. È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso: VERO 85. Che cos’è il Wi-Fi? Una tecnologia che consente a dispositivi diversi di comunicare senza il ricorso ad alcun tipo di cavo 86. A cosa si riferiscono le sigle WEP, WPA e WPA2? A protocolli di sicurezza per reti Wi-Fi 87. La modalità “personal” del protocollo WPA (Wi-Fi Protected Access) è adatta alla sicurezza delle reti Wi-Fi domestiche: VERO 88. Il protocollo WPA (Wi-Fi Protected Access) è stato dichiarato “standard” per la sicurezza delle reti Wi-Fi nel settembre 1999: FALSO 89. Durante l’installazione del proprio router Wi-Fi, è buona norma impostare il “protocollo per la sicurezza WPA2”: VERO 90. Un “hotspot” è qualsiasi punto di accesso ad Internet che, sfruttando il Wi-Fi, è utilizzabile dai dispositivi di tutti coloro che sono nelle sue vicinanze. Anche uno smartphone può fungere da “hotspot”. In questo caso si parla di “tethering”: VERO 91. Che cos’è “l’eavesdropping”? Una tecnica di intercettazione non autorizzata delle conversazioni private altrui il cui fine è registrare tutte le informazioni utili (come, ad esempio, login e password) che si riesce a carpire 92. Che cos’è il “jamming”? Un tipo di attacco che consiste nel creare interferenze per rendere inutilizzabile un canale di comunicazione via radio 93. Il “Keylogger”: È un sistema che consente di intercettare tutto quello che un utente digita su una tastiera 94. Che cos’è il “man-in-the-middle” attack? Un tipo di attacco che consiste nel carpire informazioni in una comunicazione, interponendosi tra le parti coinvolte 95. Per tenere sicura la nostra posta elettronica, possiamo crittografare le e-mail utilizzando specifici programmi. In questo modo, gli intrusi non potranno né leggerle né modificarle: VERO 96. Per tenere sicuri i nostri messaggi di posta elettronica possiamo: cifrarli 97. Che cos’è “ProtonMail”? Un servizio gratuito di e-mail criptate 98. Quando riceviamo una e-mail per così dire “sospetta”, possiamo: spostarla nella casella Spam della nostra casella di posta elettronica, e bloccare il mittente 99. Che cos’è la “firma digitale”? È uno strumento capace di garantire l’autenticità del mittente che ha inviato una e-mail, e l’integrità dei contenuti in essa presenti poiché criptati durante la trasmissione 100. Se si riceve una e-mail alla quale è stata allegata un “firma digitale”, occorre prestare attenzione poiché potrebbe essere un tentativo di “phishing”: FALSO 101. Che cos’è lo “spam”? Un disturbo arrecato da terzi alla nostra comunicazione online, che consiste nell’invio di e-mail solitamente a contenuto pubblicitario senza averle richieste 102. Quale delle seguenti è una misura utile per non ricevere messaggi di “spam”? Non pubblicare il proprio indirizzo e-mail in pagine web 103. La maggior parte dei browser consentono si memorizzare i propri dati personali, in modo che non si debba inserirli ogni volta. Tuttavia, questo sistema, anche se comodo, può far si che terze persone o organizzazione si approprino delle informazioni inserite per inviare dei messaggi di “spam”. È quindi una buona precauzione non inserire il proprio indirizzo e-mail nel browser. VERO 104. I “crimini informatici” sono caratterizzati: dal fatto di essere stati compiuti attraverso la tecnologia informatica 105. Cosa sono le “macro” nei file di Office? Sono delle scorciatoie che, tramite la pressione di combinazioni di tasti e clic del mouse, ti consentono di eseguire in modo veloce attività frequenti 106. È possibile cambiare le impostazioni delle “macro” per disabilitarle? VERO