Sei sulla pagina 1di 6

MODULO 4: SICUREZZA INFORMATICA

1. Nell’ambito dell’IT Security si protegge l’insieme delle componenti essenziali


del computer (sistemi operativi, programmi e dati), e le reti che mettono in
comunicazione i singoli dispositivi informatici: VERO
2. Che cosa definiscono gli standard di sicurezza informatica? Le regole che le
organizzazioni devono attivare per ridurre al minimo la quantità e la pericolosità
delle minacce derivanti da Internet e dalla gestione di dati e informazioni digitali
3. Che cos’è lo “standard ISO/27001”? È una norma internazionale che definisce i
requisiti per impostare e gestire un sistema di gestione della sicurezza delle
informazioni (SGSI o ISMS, dall'inglese Information Security Management
System), ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa
4. Lo “standard ISO/27001” è una norma internazionale che definisce i requisiti
per i sistemi di gestione sicurezza per la catena di fornitura: FALSO
5. L’obiettivo della sicurezza informatica è di garantire cinque aspetti dell’ICT.
Quali? Integrità, confidenzialità, disponibilità, non ripudio e autenticazione
6. L’“autenticazione”, quale obiettivo della sicurezza informatica, assicura:
l'identità di un utente, garantendo a ciascun corrispondente che il suo partner
sia effettivamente quello che crede
7. Il “non ripudio dei dati” prevede che: una transazione o un’azione svolta non
possa essere negata a posteriori dall’operatore
8. La “confidenzialità dei dati” prevede che: solo le persone autorizzate abbiano
accesso alle risorse scambiate
9. La “disponibilità dei dati” prevede che? Coloro che ne hanno diritto devono
poter sempre accedere a un servizio o alle proprie risorse
10. Come si definiscono gli “eventi indesiderati” (che espongono i sistemi
operativi, i dati e le informazioni a minacce)? Sono le operazioni compiute da
soggetti intenzionati a danneggiare il funzionamento dei dispositivi o a sottrarre
informazioni e dati
11. Come si definiscono gli “eventi accidentali” (che espongono i sistemi operativi,
i dati e le informazioni a minacce)? Si tratta delle conseguenze di eventi non
ponderabili e legati a elementi casuali quali, ad esempio, gli eventi atmosferici
che determinano l’interruzione dell’erogazione di energia elettrica e possono
avere delle conseguenze sui sistemi operativi e sui dati
12. In informatica cosa si intende per “minaccia”? l’azione capace di nuocere
13. In informatica cosa si intende per “contromisura”? L’insieme delle azioni
attuate per prevenire la minaccia
14. In ambito informatico, la “contromisura” rappresenta il livello di esposizione
rispetto alla minaccia in un determinato contesto: FALSO
15. Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace di
scrivere il codice con cui sono costruiti i software: VERO
16. Chi sono i phreaker? Sono hacker che utilizzano numeri telefonici o carte
telefoniche per accedere ad altri computer
17. Chi sono i “phracher”? Sono hacker specializzati nel furto di programmi che
offrono servizi telefonici gratuiti o nella penetrazione in computer e database di
società telefoniche
18. Quale dei seguenti è un buon metodo per rendere sicuri i propri file? Inserire
una password per aprirli
19. Quale delle seguenti regole non si deve osservare quando si sceglie una
“password” per accedere alla propria casella di posta elettronica? Deve essere
il più semplice possibile
20. Che cos’è la “One-Time Password” (OTP)? Una password valida solo per un
accesso o una transazione
21. A cosa servono “username” e “password”? Servono per autenticarsi ed entrare
in un sistema
22. Per accedere ad un qualsiasi account (di posta elettronica, di una home
banking, di Facebook, e così via) è necessario “autenticarsi”, cioè farsi
riconoscere dal sistema inserendo una password: VERO
23. “L’accountability” è un processo secondo cui chi gestisce un sistema può
monitorare e tracciare le attività degli utenti che vi hanno fatto accesso: VERO
24. “L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i
propri account. Infatti, essa consiste nell’inserire una username ed una
password per accedere al proprio profilo o account: FALSO
25. In ambito informatico, “l’informazione” è il risultato dell’interpretazione di un
insieme di dati che possono incrementare la conoscenza di un soggetto: VERO
26. In ambito informatico, i “dati” sono numeri, lettere, immagini, suoni, simboli,
ecc., ai quali viene attribuito un significato, affinché rappresentino una realtà in
maniera elementare: VERO
27. Cosa si intende con “biometria” in informatica? Un sistema in grado di
riconoscere e identificare un individuo in base ad alcune caratteristiche
fisiologiche
28. Utilizzare social network e blog non comporta rischi per la sicurezza: FALSO
29. Che cos’è la “social engineering”? Una manipolazione psicologica che induce
chi ne è vittima a comportarsi in una determinata maniera o rivelare
informazioni personali senza rendersene realmente conto
30. Che cos’è il “Social Network Poisoning”? Un particolare tipo di azioni malevoli
volte ad introdurre profili artefatti e relazioni inesistenti sui social network
31. Qual è la prima azione da compiere quando ci accorgiamo che qualcuno sta
utilizzando il nostro profilo social in modo illecito? Cambiare password
32. Come prevenire il “furto d’identità”? Proteggendo il PC con antivirus, firewall,
antispam, antiphishing, certificati digitali, patch
33. Per prevenire il furto d’identità è consigliabile non memorizzare PIN, password,
nome utente o altri parametri per l’accesso ai servizi delle banche sullo
smartphone: VERO
34. Per prevenire il furto d’identità è consigliabile non riutilizzare mai la stessa
password per diversi account e modificarle spesso: VERO
35. Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi
fisicamente ad un’altra persona: FALSO
36. In un social network cosa si intende per “fake”? Un utente di un social network
che falsifica la propria identità
37. Che cos’è un “malware”? Un qualsiasi programma creato allo scopo di causare
danni ad un dispositivo su cui viene eseguito e sui dati che vi sono
immagazzinati
38. Che cos’è un “malware polimorfo”? Un particolare tipo di malware capace di
nascondere il proprio codice
39. In Informatica; cosa si intende per “virus”? È un piccolo programma, che
contiene una sequenza di istruzioni in grado di attivare automaticamente azioni
che danneggiano un computer
40. In ambito informatico, i “virus” sono un tipo di “malware”: VERO
41. Cosa sono virus, trojan, spyware e worm? Dei malware
42. Qual è il più immediato sistema di protezione dai malware? L’antivirus
43. Che cos’è un “antivirus”? È uno speciale software con cui rilevare ed eliminare
programmi malevoli che insidiano la sicurezza dei computer
44. Che tipo di “malware” è in grado di rilevare un “antivirus”? Soltanto quelli già
presenti nel suo database
45. Gli antivirus programmati con “tecnologia euristica” sono in grado di
riconoscere i malware definiti “polimorfi”: VERO
46. Che cos’è il “worm”? È un programma che rallenta il sistema attivando
operazioni inutili e dannose
47. Che cos’è il “trojan horse”? È un programma che l’utente scarica perché ha
funzionalità utili e desiderate, me che, se eseguito, avvia, a sua insaputa,
istruzioni dannose per i file
48. Se digitando l’indirizzo di un sito Internet nell’apposita barra di un qualsiasi
browser, si viene indirizzati ad un altro sito, oppure se la pagina predefinita del
browser è diventata qualcos’altro, è molto probabile che il computer in uso sia
contagiato da un trojan: FALSO
49. Se il browser contiene componenti aggiuntivi che non si ricorda di aver
scaricato, il computer in uso potrebbe essere infetto: VERO
50. Che cos’è la “zip bomb”? È un programma che disattiva le difese del PC per
consentire a un altro virus di infettarlo
51. Che cos’è lo “spyware”? È un programma usato per spiare le informazioni del
sistema sul quale è installato
52. Gli “spyware” possono essere installati automaticamente sul computer di un
utente connesso alla Rete, attraverso siti Internet infetti: VERO
53. Che cos’è il “phishing”? Una truffa informatica il cui fine è ingannare la vittima
fingendosi un ente affidabile affinché fornisca informazioni personali, dati
finanziari o codici di accesso
54. Il “phishing” ha l’intento di: carpire i dati di un utente attraverso una mail che lo
invita a visitare un sito o a rispondere lasciando i suoi dati
55. Se si riceve una mail in cui si chiede di inserire diversi dati o di cliccare su link
che rimandano a pagine web, occorre prestare attenzione perché potrebbero
essere dei tentativi di “phishing”: VERO
56. Se, mentre si sta lavorando, compaiono in continuazione pop-up pubblicitari
sullo schermo, il computer potrebbe essere infetto: VERO
57. Il “pharming”: Consiste nel riprodurre un sito web ufficiale, in modo che il
malcapitato inserisca i suoi dati tranquillamente
58. Lo “sniffing”: è l’attività di intercettazione passiva dei dati che transitano in una
rete telematica
59. Il “thiefing”: consiste nello sfruttare l’assenza di misure di protezione adeguate,
per sottrarre servizi informatici
60. Che cos’è il “firewall”? Uno strumento di difesa del computer
61. A cosa serve il “firewall”? Serve a bloccare i programmi potenzialmente
dannosi sia prima che entrino nel computer, sia una volta entrati al suo interno,
affinché non infettino altri dispositivi eventualmente collegati
62. Il “firewall” è un sistema di duplicazione sicura dei dati presenti in un
computer: FALSO
63. Il “firewall” controlla sia il traffico di Rete proveniente dall’esterno che quello
dei dati generati dal computer, inviati all’esterno: VERO
64. I “firewall” possono essere distinti in due gruppi: a filtraggio di pacchetti ed a
livello di circuiti
65. I firewall a filtraggio di pacchetti esaminano non soltanto l’intestazione ma
anche il contenuto dei pacchetti in transito nel computer. Forniscono, quindi,
un livello di protezione più elevato: FALSO
66. Che cos’è la “scansione”? È il processo di analisi del computer o dispositivo in
uso compiuto dall’antivirus al fine di rilevare delle minacce
67. La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci
sono diversi tipi di scansione. In particolare, la “scansione rapida”: verifica
l’integrità dei file caricati all’avvio del sistema operativo e la memoria di sistema
68. La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci
sono diversi tipi di scansione. In particolare, la “scansione intelligente”:
verifica le aree più soggette a infezione
69. La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci
sono diversi tipi di scansione. In particolare, la “scansione su misura o
personalizzata”: consente di selezionare le unità e le cartelle da sottoporre a
scansione
70. La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci
sono diversi tipi di scansione. In particolare, la “scansione completa”: analizza
i file e le applicazioni in esecuzione in tutte le unità del computer
71. Si può impostare un antivirus affinché compia la “scansione” del computer al
momento dell’avvio di quest’ultimo: VERO
72. Non è importante aggiornare periodicamente l’antivirus, poiché è sempre
efficace contro ogni tipo di minaccia: FALSO
73. Per individuare i file infettati, gli antivirus più evoluti adottano un sistema,
definito real-time, capace di analizzare le operazioni eseguite istantaneamente
sul PC, e comprendere se si svolgono in maniera corretta o, in qualche modo,
allarmante: VERO
74. In una rete informatica, i “client” sono i computer degli utenti che accedono ai
dati forniti dai “server”: VERO
75. Che cos’è una “rete LAN” (Local Area Network)? È una rete informatica di
collegamento tra più computer, estendibile anche a dispositivi condivisi, come
stampanti, televisioni, hard disk, e così via
76. Che cos’è un “nodo” di una rete informatica LAN (Local Area Network)?
Qualsiasi computer o dispositivo connesso alla rete
77. Che cos’è una “rete LAN a bus”? È una rete informatica i cui nodi sono
agganciati direttamente al medesimo cavo fisico
78. Che cos’è una “rete LAN mesh”? È una rete informatica i cui nodi sono
collegati senza seguire un ordine gerarchico preciso, potendo comportarsi sia
come “server” che come “client”
79. Che cos’è una “rete LAN ad anello”? È una rete informatica i cui nodi sono
collegati in fila, in modo tale che l’ultimo si connetta al primo, chiudendo così il
cerchio
80. Che cos’è una “rete LAN a stella”? È una rete informatica i cui nodi sono
collegati ad uno stesso dispositivo
81. Normalmente le reti LAN (Local Area Network) sono gestite da un
amministratore di sistema, il quale deve riconoscere la natura degli attacchi
informatici e mettere quindi in campo le giuste contromisure: VERO
82. Una “rete LAN ad anello” è un esempio di rete “peer-to-peer”. Tutti i così detti
“nodi” della rete possono ricoprire sia il ruolo di “server” che di “client”: VERO
83. Tutte le reti informatiche sono vulnerabili. Infatti, gli “attacchi” possono
provenire da tutti gli utenti facenti parte della rete stessa, da malware oppure da
qualsiasi altro soggetto esterno, come aziende, persone, fornitori e clienti nel
caso di una rete aziendale: VERO
84. È buona norma proteggere una rete Wi-Fi impostando una password per
l’accesso: VERO
85. Che cos’è il Wi-Fi? Una tecnologia che consente a dispositivi diversi di
comunicare senza il ricorso ad alcun tipo di cavo
86. A cosa si riferiscono le sigle WEP, WPA e WPA2? A protocolli di sicurezza per
reti Wi-Fi
87. La modalità “personal” del protocollo WPA (Wi-Fi Protected Access) è adatta
alla sicurezza delle reti Wi-Fi domestiche: VERO
88. Il protocollo WPA (Wi-Fi Protected Access) è stato dichiarato “standard” per la
sicurezza delle reti Wi-Fi nel settembre 1999: FALSO
89. Durante l’installazione del proprio router Wi-Fi, è buona norma impostare il
“protocollo per la sicurezza WPA2”: VERO
90. Un “hotspot” è qualsiasi punto di accesso ad Internet che, sfruttando il Wi-Fi, è
utilizzabile dai dispositivi di tutti coloro che sono nelle sue vicinanze. Anche
uno smartphone può fungere da “hotspot”. In questo caso si parla di
“tethering”: VERO
91. Che cos’è “l’eavesdropping”? Una tecnica di intercettazione non autorizzata
delle conversazioni private altrui il cui fine è registrare tutte le informazioni utili
(come, ad esempio, login e password) che si riesce a carpire
92. Che cos’è il “jamming”? Un tipo di attacco che consiste nel creare interferenze
per rendere inutilizzabile un canale di comunicazione via radio
93. Il “Keylogger”: È un sistema che consente di intercettare tutto quello che un
utente digita su una tastiera
94. Che cos’è il “man-in-the-middle” attack? Un tipo di attacco che consiste nel
carpire informazioni in una comunicazione, interponendosi tra le parti coinvolte
95. Per tenere sicura la nostra posta elettronica, possiamo crittografare le e-mail
utilizzando specifici programmi. In questo modo, gli intrusi non potranno né
leggerle né modificarle: VERO
96. Per tenere sicuri i nostri messaggi di posta elettronica possiamo: cifrarli
97. Che cos’è “ProtonMail”? Un servizio gratuito di e-mail criptate
98. Quando riceviamo una e-mail per così dire “sospetta”, possiamo: spostarla
nella casella Spam della nostra casella di posta elettronica, e bloccare il
mittente
99. Che cos’è la “firma digitale”? È uno strumento capace di garantire l’autenticità
del mittente che ha inviato una e-mail, e l’integrità dei contenuti in essa presenti
poiché criptati durante la trasmissione
100. Se si riceve una e-mail alla quale è stata allegata un “firma digitale”,
occorre prestare attenzione poiché potrebbe essere un tentativo di “phishing”:
FALSO
101. Che cos’è lo “spam”? Un disturbo arrecato da terzi alla nostra
comunicazione online, che consiste nell’invio di e-mail solitamente a contenuto
pubblicitario senza averle richieste
102. Quale delle seguenti è una misura utile per non ricevere messaggi di
“spam”? Non pubblicare il proprio indirizzo e-mail in pagine web
103. La maggior parte dei browser consentono si memorizzare i propri dati
personali, in modo che non si debba inserirli ogni volta. Tuttavia, questo
sistema, anche se comodo, può far si che terze persone o organizzazione si
approprino delle informazioni inserite per inviare dei messaggi di “spam”. È
quindi una buona precauzione non inserire il proprio indirizzo e-mail nel
browser. VERO
104. I “crimini informatici” sono caratterizzati: dal fatto di essere stati
compiuti attraverso la tecnologia informatica
105. Cosa sono le “macro” nei file di Office? Sono delle scorciatoie che,
tramite la pressione di combinazioni di tasti e clic del mouse, ti consentono di
eseguire in modo veloce attività frequenti
106. È possibile cambiare le impostazioni delle “macro” per disabilitarle?
VERO

Potrebbero piacerti anche