Il 0% ha trovato utile questo documento (0 voti)
686 visualizzazioni8 pagine

Sicurezza Informatica

Il documento tratta diversi argomenti relativi alla sicurezza informatica come il riconoscimento biometrico, gli standard ISO, le minacce informatiche e le reti wireless. Contiene 27 domande a risposta multipla.

Caricato da

cocosalvo.80
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato DOCX, PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
686 visualizzazioni8 pagine

Sicurezza Informatica

Il documento tratta diversi argomenti relativi alla sicurezza informatica come il riconoscimento biometrico, gli standard ISO, le minacce informatiche e le reti wireless. Contiene 27 domande a risposta multipla.

Caricato da

cocosalvo.80
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato DOCX, PDF, TXT o leggi online su Scribd

SICUREZZA INFORMATICA

1- Quali tra i seguenti non è tra gli aspetti personali uniciutilizzabili per il riconoscimento
biometrico:
A. Impronte digitali
B. Retina
C. Colore dei capelli
D. Iride
2- Lo standard ISO/27001 è :
A. Una norma che definisce i metodi meno sicuri per proteggere un account
B. Una norma internazionale che definisce i requisiti per configurare un sistema con cui
gestire la sicurezza delle informazioni
C. Una norma nazionale che definisce i requisiti per configurare un sistema con cui gestire la
sicurezza delle informazioni
D. Una norma che definisce i requisiti per i sistemi di telecomunicazione
3- Il sistema di riconoscimento biometrico di una persona prende il nome di:
A. AGID ( Agenzia per l’Italia digitale)
B. AIDC ( Automatic identification and date capture)
C. ICT ( Information and comunication technology)
D. AUTHY ( Autentication service)
4- Quale delle seguenti può essere una minaccia informatica riconducibile ad “ Eventi
accidentali”
A. Attacchi malevoli
B. Accesso a dispositivi da parte di soggetti non autorizzati
C. Fenomeni atmosferici
D. Accesso da parte di un Hacker al sistema informatico
5- Cosa è lo Smishing?
A. Il furto dei dati che avviene tramite software VoiD
B. E’ un programma che consente di creare siti Web
C. Il furto dei dati personali che avviene tramite SMS
D. E’ l’attività di intercettazione passiva dei dati che transitano attraverso software specifici
6- Che cosa è “ Google Authenticator”:
A. Un app che crea un OTP per accedere al proprio account
B. Un app che consente la One Button Authentication
C. Un app che consente la doppia autenticazione
D. Un app che permette di accedere al proprio account tramite il riconoscimento biometrico
7- Quale è il primo elemento di un URL:
A. Protocollo
B. Dominio
C. Dominio di Terzo livello
D. ISP
8- Le reti LAN :
A. Collegano i dispositivi alla rete tramite router
B. Permettono di collegare i dispositivi alla rete tramite Wi-Fi
C. Utilizzano cavi di rete ethernet per connettere i vari dispositivi
D. Collegano i dispositivi alla rete tramite il sistema operativo windows

9- Per verificare l’origine delle immagini che circolano sul web, possiamo utilizzare il seguente
sito:
A. Silent circle
B. TinEye
C. Social metwork images
D. Poisoning

10- Quale l’organizzazione che si occupa di creare protocolli di sicurezza per le reti responsabile
wireless?

A. GDPR (General Data Protection Regulation)


B. AIDC (Automatic Identification and Data Capture)
C. Wi-Fi Alliance
D. AGID (Agenzia per l'Italia Digitale)

11- In un social network, quale dei seguenti non è un caso di "poisoning"?

 L'invio di un messaggio privato


 L'ingresso in gruppi con l'intento di creare scompiglio
 L'introduzione di elementi falsi
 La sostituzione e la simulazione di identità

12- Il protocollo "https" è il modo più sicuro per crittografare i dati durante la
navigazione in Internet.

Vero

Falso
13- In Windows 11 per avviare Windows Update:

a. Seleziona il pulsante Visualizza e clicca su Impostazioni. Nel menu a destra


seleziona l'opzione Verifica la disponibilità di aggiornamenti.

b. Seleziona il pulsante File e clicca su Impostazioni. Nel menu a destra


seleziona l'opzione Windows Update e fai clic sul pulsante Verifica la
disponibilità di aggiornamenti.

c. Seleziona il pulsante Start e clicca su Impostazioni. Nel menu a sinistra


seleziona l'opzione Windows Update e fai clic sul pulsante Verifica la
disponibilità di aggiornamenti.

d. Seleziona il pulsante Impostazioni e clicca su Update. Nel menu a sinistra


seleziona l'opzione Windows Update.

14- Un hacker immortale è:

A. Prima di tutto un programmatore, che compie crimini informatici per un suo


tornaconto

B. Un programmatore informatico che cerca di migliorare e superare i problemi tecnici


dei sistemi informatici

C. Un software che protegge il pc da possibili attacchi malevoli

D. Un programmatore informatico che costruisce software per la protezione dati

15- Le reti LAN:

A. Permettono a dispositivi mobili di collegarsi alla rete tramite Wi-Fi.


B. Permettono a dispositivi fissi di commutare tra di loro.
C. Permettono a dispositivi vicini di comunicare tra di loro.
D. Permettono a dispositivi lontani di comunicare tra di loro.

16- L'accountability:

A. è un processo che consente solo alle persone autorizzate di poter modificare i


propri dati
B. è una transazione che una volta svolta non può più essere negata a posteriori
dall'operatore
C. è un processo secondo cui chi gestisce un sistema può tracciare e monitorare le
attività degli utenti che vi hanno fatto accesso
D. consente alle persone autorizzate di poter accedere ai propri dati in qualsiasi
momento

17- In Windows 11, dopo aver avviato la scansione con l’antivirus Defender è
possibile selezionare il tipo di analisi da eseguire. L’analisi offline:

A. Ti permette di scegliere i file e i percorsi da controllare.


B. Ricerca i software particolarmente difficili da rimuovere dal dispositivo.
C. Controlla solo le cartelle del sistema impiegando poco tempo.
D. Controlla tutti i file e programmi in esecuzione sul disco rigido e richiede molto
tempo.

18- Quali sono i passaggi per visualizzare il certificato di sicurezza e quindi


verificare l’autenticità del sito?

A. Nella scheda impostazioni fai clic sull’icona con il punto esclamativo e nel menù che
si apre seleziona “ La connessione è sicura” e clicca su “ Il certificato è valido”
B. Nella barra degli indirizzi del browser fai clic sul lucchetto che anticipa URL del sito
e nel menù che i apre seleziona “La connessione è sicura” e clicca su “ Il certificato
è valido”
C. Nella scheda Impostazione fai clic sul lucchetto e nel menù che si apre seleziona
“La connessione è sicura” e clicca su “ Il certificato è valido”
D. Nella barra degli indirizzi del browser fai clic sul lucchetto alla fine dell’URL del sito
e nel menù che si apre “La connessione è sicura” e clicca su Il certificato è valido”

19- Le app potenzialmente dannose chiedono autorizzazioni che non sono indispensabili
per il loro funzionamento. Tra le seguenti "Autorizzazioni" quali NON sono da considerare
dannose?

A. Autorizzazioni per accedere ai messaggi privati per un'app di navigazione satellitare

B. Autorizzazioni per accedere alla fotocamera per un'app per scattare foto

C. Autorizzazioni per accedere alla cronologia delle chiamate per un'app per scattare
foto

D. Autorizzazioni per accedere alla fotocamera per un'app di un gioco

20- Per configurare il backup dei file più importanti su OneDrive, dopo aver
selezionato il pulsante Start e quindi Impostazioni seleziona:

A. Account > Backup di Windows e fai clic su Gestisci le impostazioni di


sincronizzazione. Nella finestra di dialogo che si apre, fai clic su Avvia Backup
B. Account > Backup di Windows e fai clic su Gestisci le impostazioni di
sincronizzazione. Nella finestra di dialogo che si apre, fai clic su disattiva Backup
C. Pannello di controllo e nella sezione Sistema e sicurezza fai clic su Backup e
ripristino
D. Pannello di controllo e nella sezione Sistema e sicurezza fai clic su Backup e
ripristino Backup e ripristino e seleziona Disattiva Pianificazione

21- Protocollo WPA ha 2 modalità:

A. Encrypted e Protected

B. Standard e Advanced

C. Personal e Enterprise
D. Banda larga e con cavo

22- Cosa sono le "macro" nei file Word ed Excel?

A. Virus
B. Applicazioni che memorizzano password
C. Piccoli programmi scritti secondo il linguaggio VBA (Visual Basic
Applications)
D. Programmi di scrittura

23- Che cos'è la cronologia?

A. È la lista di tutte le pagine web visitate in Internet che il browser salva


B. È la lista di tutte le password salvate sul nostro browser
C. È la lista di tutte le pagine web che hanno il certificato di autenticità
D. È la lista di tutte le reti wireless disponibili nel momento in cui ci si collega alla rete

24- I "malware" sono:

A. programmi creati per la prevenzione del furto d'identità


B. programmi scritti secondo il linguaggio VBA
C. programmi che si occupano della creazione di password per la sicurezza
informatica
D. programmi creati con lo scopo di causare danni al dispositivo e ai dati
immagazzinati al suo interno

25- Chi sono gli spammer?

A) Hacker che compiono attività di spam, cercando quindi di appropriarsi di dati personali
degli utenti

B) Utenti che gestiscono blog di discussione sulle possibili tecniche di truffe

C) Provider che utilizzano sistemi di filtraggio della posta elettronica per arginare lo spam

D) Programmatori che creano programmi per i servizi di autenticazione delle firme digitali
per soggetti pubblici

26- Lo "Sniffing" è:

A. l'evoluzione del phishing


B. il furto dei dati che avviene tramite software VoID
C. il nome dell'hacker che acquisisce e rivende dati sensibili a società commerciali
D. l'attività di intercettazione passiva dei dati che transitano in una rete
telematica, attraverso software specifici chiamati sniffer

27- Il Jamming è la Tecnica utilizzata dagli hacker per:


A. Inserirsi in una conversazione privata e leggere i messaggi inviati, modificarli o
inserirne altri
B. Ascoltare le conversazioni altrui e mirata al recupero di dati personali
C. Dirottare le comunicazioni radio che avvengono tra il punto di accesso alla rete
wireless e i dispositivi ad essa connessi per trafugare le informazioni personali
dell'utente
D. Controllare i nostri dispositivi senza che ce ne rendiamo conto

28- Le organizzazioni CERT sono:

A. Organizzazioni che si occupano di definire le linee guida, i regolamenti e gli


standard in ambito digitale.
B. Organizzazioni gestite da enti privati che si occupano di identificare gli hacker e
rendere noti i loro account sui registri ufficiali.
C. Organizzazioni gestite e finanziate che si occupano di raccogliere e rendere
pubbliche le segnalazioni di vulnerabilità, e aggiornare i registri delle firme dei
malware.
D. Enti istituzionali che si occupano di aggiornare giornalmente l'antivirus Defender.

29- Quale delle seguenti è la tecnica fraudolenta con cui gli hacker inviano alle loro
vittime una email con alcuni campi da compilare o link a cui collegarsi?

A. Rootkit
B. Phishing
C. Sniffing
D. Vishing

30- Nel browser Google Chrome, quale procedura ti consente di disattivare la


funzione con cui memorizzare una password?

A) Seleziona il pulsante "Impostazioni", nel menu che si apre seleziona Compilazione


automatica > Gestione password e clicca su "No, non salvare Password"

B) Seleziona il pulsante "Personalizza e controlla Google Chrome", nel menu che si apre
seleziona Privacy e sicurezza > Guida alla privacy e clicca su "No, non salvare Password"

C) Seleziona il pulsante "Personalizza e controlla Google Chrome", nel menu che si apre
seleziona Gestione password e sposta verso sinistra la barra "No, non salvare Password"

D) Seleziona il pulsante "Personalizza e controlla Google Chrome", nel menu che si apre
seleziona Impostazioni > Compilazione automatica > Gestione password > sposta verso
sinistra la barra "Chiedi di salvare le Password"

31- Cos'è lo "Spyware"?


A) È un piccolo programma, che si installa automaticamente sui nostri dispositivi, quando
raggiungiamo siti web che possono infettarci.

B) È un programma che crea malfunzionamenti del dispositivo e attiva operazioni inutili e


dannose.

C) È un programma che ottimizza il dispositivo e attiva operazioni nascoste utili a


ripristinare le prestazioni iniziali del computer.

D) È un piccolo programma che contiene una sequenza di istruzioni in grado di bloccare la


diffusione di malware.

32- La firma digitale:

A. non viene rilasciata da specifici soggetti pubblici o privati, legalmente autorizzati a


svolgere servizi di autenticazione
B. acquisisce valore legale in qualsiasi documento informatico
C. non garantisce l'identità del mittente del messaggio di posta elettronica
D. non ha nessun valore legale

33- In windows 11 , dopo avere avviato la scansione con l’antivirus Defender è


possibile selezionare il tipo di analisi da eseguire. L’analisi verra:

A. controlla solo le cartelle del sistema impiegando poco tempo


B. controlla tutti i file e programmi in esecuzione sul disco rigido e richiede molto
tempo
C. ricerca i software da rimuovere dal dispositivo
D. ti permette di scegliere i file da controllare

Potrebbero piacerti anche