Quale delle seguenti definizioni descrive meglio la caratteristica della disponibilità all’interno della sicurezza informatica?
Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali confidenzialità, integrità, disponibilità.
A quale scopo è importante la protezione dei dati immagazzinati nei computer aziendali?
Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
Quale delle seguenti affermazioni è VERA, in relazione all’utilizzo delle politiche ICT?
Comprendere l’importanza di attenersi a linee guida e alle politiche per l’uso dell’ICT, e come fare per ottenerle.
Quale delle seguenti frasi descrive una diretta conseguenza del furto d’identità?
Pensate di poter essere oggetti a un tentativo di furto di identità. Notate che la fessura di inserimento della scheda bancomat appare diverso dal solito. Quale metodo di furto di identità può essere stato usato?
Identificare i metodi applicati per il furto di identità, quali acquisire informazioni a partire da oggetti e informazioni scartati (information diving); uso di dispositivi fraudolenti di lettura (skimming); inventare uno scenario pretestuoso (pretexting).
Quale delle seguenti affermazioni descrive meglio un malware?
Comprendere il termine “malware”. Riconoscere diversi modi con cui il malware si può nascondere nei computer, quali: trojan, rootkit e backdoor.
Quale dei seguenti è un software che può infettare e controllare una certa quantità di computer in una rete?
Riconoscere i tipi di malware usati per furto di dati, profitto/estorsione e comprendere come operano, ad esempio: adware (proposta di software aggiuntivo), ransomware (blocco doloso di un programma con lo scopo di chiedere un riscatto per sbloccarlo), spyware (software che invia ad un server remoto i dati di navigazione), botnet (software capace di prendere il controllo di una rete di computer), keylogger (software capace di inviare ad un server remoto i caratteri digitati su una tastiera) e dialer (software capace di cambiare la connessione del modem da un provider ad un altro).
Quale dei seguenti è un vantaggio offerto dal software antivirus?
Comprendere che il software antivirus dovrebbe essere installato su tutti i sistemi informatici.
Quale dei seguenti termini corrisponde ad un’attività illegale che utilizza Internet o un computer?
Comprendere i termini “crimine informatico” e “hacking”.
Quale delle seguenti minacce ai dati è particolarmente importante per gli utenti del Cloud Computing?
Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).