Quale delle seguenti definizioni descrive meglio la caratteristica della disponibilità all’interno della sicurezza informatica?

Correct! Wrong!

Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali confidenzialità, integrità, disponibilità.

A quale scopo è importante la protezione dei dati immagazzinati nei computer aziendali?

Correct! Wrong!

Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.

Quale delle seguenti affermazioni è VERA, in relazione all’utilizzo delle politiche ICT?

Correct! Wrong!

Comprendere l’importanza di attenersi a linee guida e alle politiche per l’uso dell’ICT, e come fare per ottenerle.

Quale delle seguenti frasi descrive una diretta conseguenza del furto d’identità?

Correct! Wrong!

Pensate di poter essere oggetti a un tentativo di furto di identità. Notate che la fessura di inserimento della scheda bancomat appare diverso dal solito. Quale metodo di furto di identità può essere stato usato?

Correct! Wrong!

Identificare i metodi applicati per il furto di identità, quali acquisire informazioni a partire da oggetti e informazioni scartati (information diving); uso di dispositivi fraudolenti di lettura (skimming); inventare uno scenario pretestuoso (pretexting).

Quale delle seguenti affermazioni descrive meglio un malware?

Correct! Wrong!

Comprendere il termine “malware”. Riconoscere diversi modi con cui il malware si può nascondere nei computer, quali: trojan, rootkit e backdoor.

Quale dei seguenti è un software che può infettare e controllare una certa quantità di computer in una rete?

Correct! Wrong!

Riconoscere i tipi di malware usati per furto di dati, profitto/estorsione e comprendere come operano, ad esempio: adware (proposta di software aggiuntivo), ransomware (blocco doloso di un programma con lo scopo di chiedere un riscatto per sbloccarlo), spyware (software che invia ad un server remoto i dati di navigazione), botnet (software capace di prendere il controllo di una rete di computer), keylogger (software capace di inviare ad un server remoto i caratteri digitati su una tastiera) e dialer (software capace di cambiare la connessione del modem da un provider ad un altro).

Quale dei seguenti è un vantaggio offerto dal software antivirus?

Correct! Wrong!

Comprendere che il software antivirus dovrebbe essere installato su tutti i sistemi informatici.

Quale dei seguenti termini corrisponde ad un’attività illegale che utilizza Internet o un computer?

Correct! Wrong!

Comprendere i termini “crimine informatico” e “hacking”.

Quale delle seguenti minacce ai dati è particolarmente importante per gli utenti del Cloud Computing?

Correct! Wrong!

Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy).

Lascia un commento

Your email address will not be published. Required fields are marked *

Post comment