Domande e Risposte modulo 4 sicurezza informatica PDF

Title Domande e Risposte modulo 4 sicurezza informatica
Course Informatica
Institution Università telematica Unitelma Sapienza
Pages 13
File Size 178 KB
File Type PDF
Total Downloads 21
Total Views 138

Summary

domande e riposte per sostenere l'esame relativo al modulo 4 eipass - certificazioni informatiche. Ogni domanda è seguita dalla relativa riposta corretta...


Description

1-A cosa serve il “firewall”? • Serve a bloccare i programmi potenzialmente dannosi sia prima che entrino nel computer, sia una volta entrati al suo interno affinché non infettino altri dispositivi eventualmente collegati 2-A cosa servono la “username” e “password”? • Servono per autenticarsi ed entrare in un sistema 3-A cosa si riferiscono le sigle WEP, WPA e WPA2? A protocolli di sicurezza per reti Wi-Fi 4-Che cos’è “Google Authenticator”? • Un’applicazione che consente la doppia autenticazione 5-Che cos’è il “firewall”? • Uno strumento di difesa del computer 6-Che cos’è il “jamming”? • Un tipo di attacco che consiste nel creare interferenze per rendere inutilizzabile un canale di comunicazione via radio 7-Che cos’è il “Man-in-the-middle-attack”? • Un tipo di attacco che consiste nel carpire informazioni in una comunicazione, interponendosi tra le parti coinvolte 8-Che cos’è il “phishing”? • Una truffa informatica il cui fine è ingannare la vittima fingendosi un ente affidabile affinché fornisca informazioni personali, dati finanziari o codici di accesso 9-Che cos’è il “Social Network Poisoning”? • Un particolare tipo di azioni malevoli volte ad introdurre profili artefatti e relazioni inesistenti sui social network 10-Che cos’è il “trojan horse”? • È un programma che l’utente scarica perché ha funzionalità utili e desiderate, ma che, se eseguito, avvia, a sua insaputa, istruzioni dannose per i file 11-Che cos’è il “Wi-Fi”? • Una tecnologia che consente a dispositivi diversi di comunicare senza il ricorso ad alcun tipo di cavo 12-Che cos’è il “worm”? • È un programma che rallenta il sistema attivando operazioni inutili e dannose 13-Che cos’è “l’eavesdropping”? • È uno strumento capace di garantire l’autenticità del mittente che ha inviato una email, e l’integrità dei contenuti in essa presenti poiché criptati durante la trasmissione • Una tecnica di intercettazione non autorizzata delle conversazioni private altrui il cui fine è registrare tutte le informazioni utili (come per esempio login e password) che si riesce a carpire 14-Che cos’è la “firma digitale”? 15-Che cos’è la “One-Time Password” (OTP)? • Una password valida solo per un accesso o una transazione 16-Che cos’è la “scansione”?



È il processo di analisi del computer o dispositivo in uso compiuto dall’antivirus al fine di rilevare delle minacce

17-Che cos’è la “social engineering”? • Una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare informazioni personali senza rendersene realmente conto 18-Che cos’è lo “spam”? • Un disturbo arrecato da terzi alla nostra comunicazione online, che consiste nell’invio di email solitamente a contenuto pubblicitario senza averle richieste 19-Che cos’è lo “standard ISO/27001”? • È una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni (SGSI o ISMS, dall'inglese Information Security Management System), ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa 20-Che cos’è “ProtonMail”? • Un servizio gratuito di email criptate 21- Che cos’è la Scansione (?) domanda non riortata correttamente • È il processo di analisi del computer o dispositivo in uso compiuto dall’antivirus al fine di rilevare delle minacce 22-Che cos’è un “antivirus”? • È uno speciale software con cui rilevare ed eliminare programmi malevoli che insidiano la sicurezza dei computer 23-Che cos’è un “malware polimorfo”? • Un particolare tipo di malware capace di nascondere il proprio codice 24-Che cos’è un “malware”? • Un qualsiasi programma creato allo scopo di causare danni ad un dispositivo su cui viene eseguito e sui dati che vi sono immagazzinati. 25-Che cos’è un “nodo” di una rete informatica LAN (Local Area Network)? • Qualsiasi computer o dispositivo collegato alla rete 26-Che cos’è una “rete LAN a bus”? • È una rete informatica i cui nodi sono agganciati direttamente al medesimo cavo fisico 27-Che cos’è una “rete LAN ad anello”? • È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo si connetta al primo, chiudendo così il cerchio 28-Che cos’è una “rete LAN mesh”? • È una rete informatica i cui nodi sono collegati senza seguire un ordine gerarchico preciso, potendo comportarsi sia come “server” che come “client” 29-Che cos’è una “rete LAN a stella”? • È una rete informatica i cui nodi sono collegati ad uno stesso dispositivo 30-Che cos’è una “rete LAN” (Local Area Network)?



È una rete informatica di collegamento tra più computer, estendibile anche a dispositivi condivisi, come stampanti, televisioni, hard disk, e così via

31-Che cosa definiscono gli standard di sicurezza informatica? • Le regole che le organizzazioni devono attivare per ridurre al minimo la quantità e la pericolosità delle minacce derivanti da Internet e dalla gestione di dati e informazioni digitali 32-Che tipo di “malware” è in grado di rilevare un “antivirus”? • Soltanto quelli già presenti nel suo database 33-Che tipo di riferimento di cella è $d$5? • Assoluto 34-Chi sono i “phracher”? • Sono hacker specializzati nel furto di programmi che offrono servizi telefonici gratuiti o nella penetrazione in computer e database di società telefoniche 35-Chi sono i “phreaker”? • Sono gli hacker che utilizzano numeri telefonici o carte telefoniche per accedere ad altri computer 36-Come prevenire il “furto di identità”? • Proteggendo il PC con antivirus, firewall, antispamming, antiphishing, certificati digitali, patch 37-Come si definiscono gli “eventi accidentali” (che espongono i sistemi operativi, i dati e le informazioni a minacce)? • Si tratta delle conseguenze di eventi non ponderabili e legati a elementi casuali quali, ad esempio, gli eventi atmosferici che determinano l’interruzione dell’erogazione di energia elettrica e possono avere delle conseguenze sui sistemi operativi e sui dati 38-Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i dati e le informazioni a minacce)? • Sono le operazioni compiute da soggetti intenzionati a danneggiare il funzionamento dei dispostivi o a sottrarre informazioni e dati 39-Con Excel è possibile: • Gestire fogli di calcolo 40-Cos’è la “zip bomb”? • È un programma che disattiva le difese del PC per consentire a un altro virus di infettarlo 41-Cos’è lo “spyware”? • È un programma usato per spiare le informazioni del sistema sul quale sono installati 42-Cosa si intende con “biometria” in informatica? • Un sistema in grado di riconoscere e identificare un individuo in base ad alcune caratteristiche fisiologiche

43-Cosa sono le “macro” nei file di Office? • Sono delle scorciatoie che, tramite la pressione di combinazioni di tasti e clic del mouse, ti consentono di eseguire in modo veloce attività frequenti 44-Cosa sono virus, trojan, spyware e worm? • Dei malware 45-Cosa viene visualizzato nella barra della formula? • Il contenuto della cella 46-Da quale dei seguenti simboli è rappresentato l’operatore della moltiplicazione aritmetica? • * 47-Dovendo creare un elenco di utenti, quindi inserire nome e cognome, è preferibile: • Creare 2 celle adiacenti, una per il nome e una per il cognome 48-Durante l’installazione del proprio router Wi-Fi, è buona norma impostare il “protocollo per la sicurezza WPA2”. • VERO 49-È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso. • VERO 50-È possibile cambiare le impostazioni delle “macro” per disabilitarle? • VERO 51-È possibile impostare un antivirus affinché si aggiorni automaticamente. • VERO 52-E’ possibile eliminare un’intera riga di Excel? • Si, sempre 53-E’ possibile selezionare più fogli di lavoro? • Si, sempre 54-Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere i malware definiti “polimorfi”. • VERO 55-Gli “spyware” possono essere installati automaticamente sul computer di un utente connesso alla Rete, attraverso siti Internet infetti. • VERO 56-I “crimini informatici” sono caratterizzati: • dal fatto di essere stati compiuti attraverso l’utilizzo della tecnologia informatica 57-I “firewall a filtraggio di pacchetti” esaminano non soltanto l’intestazione ma anche il contenuto dei pacchetti in transito nel computer. Forniscono quindi un livello di protezione più elevato. • FALSO 58-I “firewall” possono essere distinti in due gruppi: • a filtraggio di pacchetti ed a livello di circuiti

59-Il “firewall” controlla sia il traffico di Rete proveniente dall’esterno che quello dei dati generati dal computer, inviati all’esterno. • VERO 60-Il “firewall” è un sistema di duplicazione sicura dei dati presenti in un computer. • FALSO 61-Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad un’altra persona • FALSO 62-Il “keylogger”: • è un sistema che consente di intercettare tutto quello che un utente digita su una tastiera 63-Il “non ripudio dei dati” prevede che: • una transazione o un’azione svolta non possa essere negata a posteriori dall’operatore 64-Il “pharming”: • consiste nel riprodurre un sito Web ufficiale, in modo che il mal capitato inserisca i suoi dati tranquillamente 65-Il “phishing” ha l’intento di: • carpire i dati di un utente attraverso una email che lo invita a visitare un sito o a rispondere lasciando i suoi dati 66-Il protocollo WPA (Wi-Fi Protected Access) è stato dichiarato “standard” per la sicurezza delle reti Wi-Fi nel settembre 1999. • FALSO 67-Il “thiefing”: • consiste nello sfruttare l’assenza di misure di protezione adeguate, per sottrarre servizi informatici 68-Il riferimento all’intervallo di celle che inizia dalla cella B1 e va fino alla colonna G e alla riga 10 è • B1:G10 69-In ambito informatico, “l'informazione” è il risultato dell'interpretazione di un insieme di dati che possono incrementare le conoscenze di un soggetto. • VERO 70-In ambito informatico, la “contromisura” rappresenta il livello di esposizione rispetto alla minaccia in un determinato contesto. • FALSO 71-In ambito informatico, i “dati” sono numeri, lettere, immagini, suoni, simboli, ecc., ai quali viene attribuito un significato, affinché rappresentino una realtà in maniera elementare. • VERO 72-In ambito informatico, i “virus” sono un tipo di “malware”.



VERO

73-In Excel è possibile inserire • infiniti fogli 74-In Informatica, cosa si intende per “contromisura”? • L'insieme delle azioni attuate per prevenire la minaccia 75-In Informatica, cosa si intende per “minaccia”? • L’azione capace di nuocere 76-In informatica, cosa si intende per “rete”? • Un gruppo di computer collegati fra loro in modo da scambiare informazioni sotto forma di dati 77-In Informatica, cosa si intende per “virus”? • È un piccolo programma, che contiene una sequenza di istruzioni in grado di attivare automaticamente azioni che danneggiano un computer 78-In Informatica, cosa si intende per “vulnerabilità”? • Il livello di esposizione rispetto alla minaccia in un determinato contesto 79-In Microsoft Word, visualizza la finestra di dialogo dalla quale modificare le impostazioni delle macro. • Clicca su: File—Opzioni—Centro di protezione—Impostazioni centro di protezione 80-In un documento è possibile inserire più fogli di lavoro? • Si 81-In un foglio di calcolo potete fare tutto eccetto che … • Creare una base di dati. 82-In un foglio di Excel la cella attiva è indicata da • Un bordo più spesso e marcato 83-In un social network, che cosa si intende per “fake”? • Un utente di un social network che falsifica la propria identità 84-In un social network, quale dei seguenti non è un caso di “poisonig”? • L’invio di un messaggio privato 85-In una rete informatica, che cosa sono i “server”? • Sono i computer che conservano i dati cui possono accedere i client, cioè i dispositivi collegati alla rete 86-In una rete informatica, i “client” sono i computer degli utenti che accedono ai dati forniti dal “server”. • Vero 87-In una rete informatica, i “server” sono i computer degli utenti che accedono ai dati forniti dal “client”. • FALSO 88-“L’accountability” è un processo secondo cui chi gestisce un sistema pu monitorare e tracciare le attività degli utenti che vi hanno fatto accesso. • VERO

89-“L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i propri account. Infatti essa consiste nell’inserire una username ed una password per accedere al proprio profilo o account. • FALSO 90-L’“autenticazione”, quale obiettivo della sicurezza informatica, assicura: • l'identità di un utente, garantendo a ciascun corrispondente che il suo partner sia effettivamente quello che crede 91- L’espressione “malware” deriva: • dalla contrazione delle parole malicious e software 92-L’“integrità dei dati” prevede che: • i dati siano effettivamente quelli che le parti in causa legittimamente sono convinti che siano 93-L’IT Security rappresenta: • l’insieme delle tecnologie e dei processi progettati per garantire la protezione di reti, sistemi operativi, programmi, dati e informazioni da accessi non autorizzati, attacchi e danni 94-L’obiettivo della sicurezza informatica è di garantire cinque aspetti dell’ICT. Quali? • Integrità, confidenzialità, disponibilità, non ripudio e autenticazione 95-L’utilizzo di una password per accedere ad un computer è una misura di sicurezza facoltativa. • FALSO 96-La “confidenzialità dei dati” prevede che: • solo le persone autorizzate abbiano accesso alle risorse scambiate 97-La “disponibilità dei dati” prevede che: • coloro che ne hanno diritto devono poter sempre accedere ad un servizio o alle proprie risorse 98-La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione completa”: • analizza i file e le applicazioni in esecuzione in tutte le unità del computer 99-La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione intelligente”: • verifica le aree più soggette a infezione 100-La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione rapida”: • verifica l’integrità dei file caricati all’avvio del sistema operativo e la memoria di sistema 101-La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione su misura o personalizzata”: • consente di selezionare le unità e le cartelle da sottoporre a scansione

102-La maggior parte dei browser consentono di memorizzare i propri dati personali, inmodo che non si debba inserirli ogni volta. Tuttavia, questo sistema anche se comodo, può far sì che terze persone o organizzazioni si approprino delle informazioni inserite per inviare dei messaggi di “spam”. È quindi una buona precauzione non inserire ilproprio indirizzo email nel browser. • VERO 103-La modalità “personal” del protocollo WPA (Wi-Fi Protected Access) è adatta alla sicurezza delle reti Wi-Fi aziendali. • FALSO 104-La modalità “personal” del protocollo WPA (Wi-Fi Protected Access) è adatta alla sicurezza delle reti Wi-Fi domestiche. • VERO 105-Lo “sniffing”: • è l’attività di intercettazione passiva dei dati che transitano in una rete telematica 106-Lo “standard ISO/27001” è una norma internazionale che definisce i requisiti per i sistemi di gestione sicurezza per la catena di fornitura. • FALSO 107-Nell’ambito dell’IT Security si protegge l’insieme delle componenti essenziali del computer (sistemi operativi, programmi e dati), e le reti che mettono in connessione I singoli dispositivi informatici. • VERO 108-Nella tua casella di posta elettronica Gmail, accedi alla finestra dalla quale impostare un “filtro antispam”. • Seleziona l’email, clicca i tre puntini, filtra i messaggi di questo tipo 109-Nella tua casella di posta elettronica Gmail, clicca sul pulsante per accedere alla finestra dalla quale verificare le attività svolte sul tuo account. • Clicca su: Dettagli (in basso a destra) 110-Nella tua casella di posta elettronica Gmail, esegui i comandi per cambiare la password di accesso. • Clicca su: Impostazioni—Impostazioni—Account e importazione—Cambia password 111-Nella tua casella di posta elettronica Gmail, esegui i comandi per “eliminare definitivamente” una email segnalata come “spam”. • spam —> seleziona l’email —> Elimina definitivamente

112-Nella tua casella di posta elettronica Gmail, esegui i comandi per “eliminare” un filtro esistente. • Clicca su: Impostazioni—Impostazioni—Filtri e indirizzi bloccati— Seleziona email— Elimina 113-Nella tua casella di posta elettronica Gmail, esegui i comandi per “modificare” un filtro esistente. • Clicca su: Impostazioni—Impostazioni—Filtri e indirizzi bloccati—Seleziona email-Modifica 114-Nella tua casella di posta elettronica Gmail, esegui i comandi per “segnalare” una email ricevuta come “spam”.



Spunta sulla prima email--- in alto selezionare la terza opzione esagono con punto esclamativo

115-Nella tua casella di posta elettronica Gmail, esegui i comandi per spostare nella sezione “posta in arrivo” una email precedentemente contrassegnata come “spam”. • Spam —> selezionare mail —> Non spam 116-Non è importante aggiornare periodicamente l’antivirus, poiché è sempre efficace contro ogni tipo di minaccia. • FALSO 117-Non si possono inserire commenti in ogni cella. • FALSO 118-Normalmente le reti LAN (Local Area Network) sono gestite da un amministratore di sistema, il quale deve riconoscere la natura degli attacchi informatici e mettere quindi in campo le giuste contromisure. • Vero 119-Per cancellare il contenuto di diverse celle contemporaneamente, si può • Tutti i precedenti 120-Per individuare i file infettati, gli antivirus più evoluti adottano un sistema, definito real-time, capace di analizzare le operazioni eseguite istantaneamente sul PC, e comprendere se si svolgano in maniera corretta o, in qualche modo, allarmante. • Vero 121-Per modificare i dati esistenti in una cella, senza doverli digitare tutti nuovamente, dovete (due risposte corrette) • Fare doppio clic nella cella - Fare clic nella barra della formula 122-Per prevenire il furto d’identità è consigliabile non riutilizzare mai la stessa password per diversi account e modificarle spesso. • VERO 123- Per selezionare un intervallo di celle è sufficiente inserire nella casella nome • A1:B6 124-Per selezionare un intervallo di celle è sufficiente inserire nella casella nome: • X:Y 125-Per selezionare una colonna, il metodo più semplice è • Fare clic sull’intestazione della colonna. 126- Per tenere sicuri i nostri messaggi di posta elettronica possiamo: • Cifrarli 127-Per tenere sicura la nostra posta elettronica, possiamo crittografare le email utilizzando specifici programmi. In questo modo, gli intrusi non potranno né leggerle né modificarle.



VERO

128-Premere il tasto CANC, elimina il contenuto e la formattazione di una cella. • FALSO 129-ProtonMail” è un servizio di rimozione online di malware. • FALSO 130-Qual è il più immediato sistema di protezione dai malware? • L’antivirus 131-Qual è l’estensione di un file di Excel? • .xls 132-Qual è l’estensione di un file di Microsoft Excel 2007? • xlsx 133-Qual è l’informazione proveniente da un grafico a torta? • La ripartizione di una quantità totale in più parti distinte 134-Qual è la formula corretta per calcolare la differenza tra due celle X e Y? (Individuare le 2 risposte corrette) • “=X-Y” - “=SOMMA(X-Y)” 135-Qual è la prima azione da compiere quando ci accorgiamo che qualcuno sta utilizzando il nostro profilo social in modo illecito? • Cambiare la password 136-Qual è la procedura per proteggere un documento Word con la password? • Clicca su: FILE—Informazioni—Proteggi documento—Crittografia con password. 137-Qual è lo scopo principale dell’IT Security? • Garantire la protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in rete 138-Quale dei seguenti è un buon metodo per rendere sicuri i propri file? • Inserire una password per aprirli 139-Quale dei seguenti mostra il contenuto della cella attiva? • Barra della formula 140-Quale delle ...


Similar Free PDFs