Modulo 4 PDF

Title Modulo 4
Author Assunta Viscusi
Course Prova di abilita' informatica
Institution Università Telematica Pegaso
Pages 6
File Size 134.3 KB
File Type PDF
Total Downloads 14
Total Views 143

Summary

eipass 7 moduli modulo 4...


Description

1)A cosa serve il “firewall”? Serve a bloccare i programmi potenzialmente dannosi sia prima che entrino nel computer, sia una volta entrati al suo interno affinché non infettino altri dispositivi eventualmente collegati 1)A cosa servono la “username” e “password”? Servono per autenticarsi ed entrare in un sistema 1) A cosa si riferiscono le sigle WEP, WPA e WPA2? A protocolli di sicurezza per reti Wi-Fi 1)Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i dati e le informazioni a minacce)? Sono le operazioni compiute da soggetti intenzionati a danneggiare il funzionamento dei dispostivi o a sottrarre informazioni e dati 1) Come si definiscono gli “eventi accidentali” (che espongono i sistemi operativi, i dati e le informazioni a minacce)? Si tratta delle conseguenze di eventi non ponderabili e legati a elementi casuali quali, ad esempio, gli eventi atmosferici che determinano l’interruzione dell’erogazione di energia elettrica e possono avere delle conseguenze sui sistemi operativi e sui dati 1)Cosa si intende con biometria in informatica?un sistema in gradi di riconoscere e identificare un individuo in base ad alcune caratteristiche fisilogiche 1)Cosa sono le “macro” nei file di Office? Sono delle scorciatoie che, tramite la pressione di combinazioni di tasti e clic del mouse, ti consentono di eseguire in modo veloce attività frequenti 1)Che cosa definiscono gli standard di sicurezza informatica? Le regole che le organizzazioni devono attivare per ridurre al minimo la quantità e la pericolosità delle minacce derivanti da Internet e dalla gestione di dati e informazioni digitali 1)che tipo di malware è in grado di rilevare un antivirus:soltanto quelli corrispondenti ai criteri di ricerca impostati al momento della scansione tutti i malware anche i più nuovi 1)Che cos’è “Google Authenticator”? Un’applicazione che consente la doppia autenticazione 1)Che cos’è “l’eavesdropping”? Una tecnica di intercettazione non autorizzata delle conversazioni private altrui il cui fine è registrare tutte le informazioni utili (come per esempio login e password) che si riesce a carpire 1) Chi sono i “phracher ”? Sono hacker specializzati che utilizzano numeri telefonici o carte telefoniche per accedere ad altri computer 1) Che cos’è il “trojan horse”? È un programma che l’utente scarica perché ha funzionalità utili e desiderate, ma che, se eseguito, avvia, a sua insaputa, istruzioni dannose per i file 1) Che cos’è il “firewall”? Uno strumento di difesa del computer 1) Che cos’è il “Man-in-the-middle-attack”? Un tipo di attacco che consiste nel carpire informazioni in una comunicazione, interponendosi tra le parti coinvolte 1) Che cos’è il “Social Network Poisoning”? Un particolare tipo di azioni malevoli volte ad introdurre profili artefatti e relazioni inesistenti sui social network 1) Che cos’è il jaming ?un tipo di attacco che consiste nel creare interferenze per rendere inutilizzabile un canale di comunicazione via radio 1)Che cos’è il “phishing”?Una truffa informatica il cui fine è ingannare la vittima fingendosi un ente affidabile affinché fornisca informazioni personali, dati finanziari o codici di accesso 1)Che cos’è il “worm”? È un programma che rallenta il sistema attivando operazioni inutili e dannose 1)Che cos’è lo “spam”? Un disturbo arrecato da terzi alla nostra comunicazione online, che consiste nell’invio di email solitamente a contenuto pubblicitario senza averle richieste 1) Cos’è lo “spyware”? È un programma usato per spiare le informazioni del sistema sul quale sono installati

1)Che cos’è lo “standard ISO/27001”? È una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni (SGSI o ISMS, dall'inglese Information Security Management System), ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa 1)Cos’è la “zip bomb”? È un programma che disattiva le difese del PC per consentire a un altro virus di infettarlo 1)Che cos’è la “scansione”? È il processo di analisi del computer o dispositivo in uso compiuto dall’antivirus al fine di rilevare delle minacce 1) Che cos’è la “firma digitale”? È uno strumento capace di garantire l’autenticità del mittente che ha inviato una email, e l’integrità dei contenuti in essa presenti poiché criptati durante la trasmissione 1)Che cos’è la “social engineering”? Una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare informazioni personali senza rendersene realmente conto 1) Che cos’è la “One-Time Password” (OTP)? Una password valida solo per un accesso o una transazione 1) Che cos’è una “rete LAN” (Local Area Network)? È una rete informatica di collegamento tra più computer, estendibile anche a dispositivi condivisi, come stampanti, televisioni, hard disk, e così via 1) Che cos’è una “rete LAN mesh”? È una rete informatica i cui nodi sono collegati senza seguire un ordine gerarchico preciso, potendo comportarsi sia come “server” che come “client” 1) Che cos’è una “rete LAN a stella”? È una rete informatica i cui nodi sono collegati ad uno stesso dispositivo 1) Che cos’è una “rete LAN a bus”? È una rete informatica i cui nodi sono agganciati direttamente al medesimo cavo fisico 1)Che cos’è una “rete LAN ad anello”? È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo si connetta al primo, chiudendo così il cerchio 1) Che cos’è un “nodo” di una rete informatica LAN (Local Area Network)? Qualsiasi computer o dispositivo collegato alla rete 1)Che cos’è un hotspot WI-FI?è un qualsiasi punto di accesso ad internet aperto a chi si trova nelle sue vicinanze raggiungibile tramite collegamento WI-FI 1)Che cos’è un malware polimorfo:un particolare tipo di malware capace di nascondere il proprio codice 1) Che cos’è un “malware”? Un qualsiasi programma creato allo scopo di causare danni ad un dispositivo su cui viene eseguito e sui dati che vi sono immagazzinati. 1) Durante l’installazione del proprio router Wi-Fi, è buona norma impostare il “protocollo per la sicurezza WPA2”.Vero 1) È possibile cambiare le impostazioni delle “macro” per disabilitarle? Vero 1) Gli “spyware” possono essere installati automaticamente sul computer di un utente connesso alla Rete, attraverso siti Internet infetti. Vero 1) Gli antivirus programmati con “tecnologia euristica” sono in grado di riconoscere i malware definiti “polimorfi”.Vero 1)I “crimini informatici” sono caratterizzati: dal fatto di essere stati compiuti attraverso l’utilizzo della tecnologia informatica 1) I “firewall” possono essere distinti in due gruppi: a filtraggio di pacchetti ed a livello di circuiti

1) I “firewall a livello di circuito” esaminano le informazioni contenute nell’intestazione dei pacchetti in transito nel computer, e le confrontano con il loro set di regole interno, permettendone o bloccandone il transito. Forniscono quindi una protezione più rapida. Falso 1)I “firewall a filtraggio di pacchetti” esaminano non soltanto l’intestazione ma anche il contenuto dei pacchetti in transito nel computer. Forniscono quindi un livello di protezione più elevato.Falso 1)Il “firewall” è un sistema di duplicazione sicura dei dati presenti in un computer.Falso 1) Il “firewall” controlla sia il traffico di Rete proveniente dall’esterno che quello dei dati generati dal computer, inviati all’esterno.Vero 1)Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad un’altra persona:Falso 1) Il “keylogger”: è un sistema che consente di intercettare tutto quello che un utente digita su una tastiera 1) Il “phishing” ha l’intento di: carpire i dati di un utente attraverso una email che lo invita a visitare un sito o a rispondere lasciando i suoi dati 1) Il “pharming”: consiste nel riprodurre un sito Web ufficiale, in modo che il mal capitato inserisca i suoi dati tranquillamente 1) Il “thiefing”:consiste nello sfruttare l’assenza di misure di protezione adeguate, per sottrarre servizi informatici 1) Il protocollo WPA (Wi-Fi Protected Access) è stato dichiarato “standard” per la sicurezza delle reti Wi-Fi nel settembre 1999.Falso 1) Il “non ripudio dei dati” prevede che: una transazione o un’azione svolta non possa essere negata a posteriori dall’operatore 1)In ambito informatico, “l'informazione” è il risultato dell'interpretazione di un insieme di dati che possono incrementare le conoscenze di un soggetto.Vero 1)In ambito informatico, i “virus” sono un tipo di “malware”.Vero 1)In ambito informatico, la “contromisura” rappresenta il livello di esposizione rispetto alla minaccia in un determinato contesto.Falso 1) In Informatica, cosa si intende per “vulnerabilità”? Il livello di esposizione rispetto alla minaccia in un determinato contesto 1)In informatica cosa si intende per contromisura:l’insieme delle azioni attuate per prevenire la minaccia 1)In Informatica, cosa si intende per “virus”?È un piccolo programma, che contiene una sequenza di istruzioni in grado di attivare automaticamente azioni che danneggiano un computer 1)In informatica, cosa si intende per “rete”? Un gruppo di computer collegati fra loro in modo da scambiare informazioni sotto forma di dati 1)In informatica cosa si intende per minaccia: l’azione capace di nuocere 1) In una rete informatica, i “server” sono i computer degli utenti che accedono ai dati forniti dal “client”.Falso 1) In una rete informatica, i “client” sono i computer degli utenti che accedono ai dati forniti dal “server”.Vero 1)In un social network quale delle seguenti non è un caso di poisoning:l’invio di un messaggio provato 1)“L’accountability” è un processo secondo cui chi gestisce un sistema può monitorare e tracciare le attività degli utenti che vi hanno fatto accesso.Vero

1) L’“autenticazione”, quale obiettivo della sicurezza informatica, assicura: l'identità di un utente, garantendo a ciascun corrispondente che il suo partner sia effettivamente quello che crede 1)L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i propri account. Infatti essa consiste nell’inserire una username ed una password per accedere al proprio profilo o account.Falso 1)L’espressione “malware” deriva: dalla contrazione delle parole malicious e software 1)L’“integrità dei dati” prevede che: i dati siano effettivamente quelli che le parti in causa legittimamente sono convinti che siano 1) L’IT Security rappresenta: l’insieme delle tecnologie e dei processi progettati per garantire la protezione di reti, sistemi operativi, programmi, dati e informazioni da accessi non autorizzati, attacchi e danni 1) L’obiettivo della sicurezza informatica è di garantire cinque aspetti dell’ICT. Quali? Integrità, confidenzialità, disponibilità, non ripudio e autenticazione 1) L’utilizzo di una password per accedere alla propria casella di posta elettronica è una misura di sicurezza facoltativa. Falso 1)La confidenzialità dei dati prevede che:solo le persone autorizzate abbiano accesso alle risorse scambiate 1) La maggior parte dei browser consentono di memorizzare i propri dati personali, in modo che non si debba inserirli ogni volta. Tuttavia, questo sistema anche se comodo, può far sì che terze persone o organizzazioni si approprino delle informazioni inserite per inviare dei messaggi di “spam”. È quindi una buona precauzione non inserire il proprio indirizzo email nel browser.Vero 1)La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione rapida”: verifica l’integrità dei file caricati all’avvio del sistema operativo e la memoria del sistema 1)La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione intelligente”:verifica le aree più soggette a infezione 1)La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione completa”:Analizza i file e le applicazioni in esecuzione in tutte le unità del computer 1)La modalità “personal” del protocollo WPA (Wi-Fi Protected Access) è adatta alla sicurezza delle reti Wi-Fi aziendali:Falso 1) La modalità “personal” del protocollo WPA (Wi-Fi Protected Access) è adatta alla sicurezza delle reti Wi-Fi domestiche.Vero 1)Lo “sniffing”:è l’attività di intercettazione passiva dei dati che transitano in una rete telematica 1)Lo “standard ISO/27001” è una norma internazionale che definisce i requisiti per i sistemi di gestione sicurezza per la catena di fornitura.Falso 1) Quando si invia la stessa email a più persone, per evitare di ricevere messaggi di “spam” è consigliabile: scegliere l’opzione di invio affinché non compaiano tutti gli indirizzi dei destinatari 1)Quale delle seguenti è una misura utile per non ricevere messaggi di “spam”? Non pubblicare il proprio indirizzo email in pagine web 1)Qual è il più immediato sistema di protezione dai malware?L’antivirus 1) Qual è lo scopo principale dell’IT Security? Garantire la protezione dell'integrità fisica (hardware) e logicofunzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in rete

1)Nell’ambito dell’IT Security si protegge l’insieme delle componenti essenziali del computer (sistemi operativi, programmi e dati), e le reti che mettono in connessione i singoli dispositivi informatici: Vero 1) Normalmente le reti LAN (Local Area Network) sono gestite da un amministratore di sistema, il quale deve riconoscere la natura degli attacchi informatici e mettere quindi in campo le giuste contromisure.Vero 1)Per prevenire il furto d’identità è consigliabile non memorizzare PIN, password, nome utente o altri parametri per l’accesso ai servizi delle banche sullo smarthphone:Vero 1) Per prevenire il furto d’identità è consigliabile non riutilizzare mai la stessa password per diversi account e modificarle spesso. Vero 1)Per individuare i file infettati, gli antivirus più evoluti adottano un sistema, definito real-time, capace di analizzare le operazioni eseguite istantaneamente sul PC, e comprendere se si svolgano in maniera corretta o, in qualche modo, allarmante. Vero 1)Si può impostare un antivirus affinché compia la “scansione” del computer al momento dell’avvio di quest’ultimo. Vero 1) Se il browser in uso contiene componenti aggiuntivi che non si ricorda di aver scaricato, il computer in uso potrebbe essere infetto:Vero 1)Se si riceve una email in cui si chiede di inserire diversi dati o di cliccare su link che rimandano a pagine web, occorre prestare attenzione poiché potrebbero essere dei tentativi di “phishing”.Vero 1) Se, mentre si sta lavorando, compaiono in continuazione pop-up pubblicitari sullo schermo, il computer potrebbe essere infetto.Vero 1) Se si riceve una email alla quale è stata allegata un “firma digitale”, occorre prestare attenzione poiché potrebbe essere un tentativo di “phishing”.Falso 1) Se digitando l’indirizzo di un sito Internet nell’apposita barra di un qualsiasi browser, si viene indirizzati ad un altro sito, oppure se la pagina predefinita del browser è diventata qualcos’altro, è molto probabile che il computer in uso sia contagiato da un trojan.Falso 1)Utilizzare social network e blog non comporta rischi per la sicurezza.Falso 1)Un “hotspot” è qualsiasi punto di accesso ad Internet che, sfruttando il Wi-Fi, è utilizzabile dai dispositivi di tutti coloro che sono nelle sue vicinanze. Anche uno smartphone può fungere da “hotspot”. In questo caso si parla di “tethering”. Vero 1) Una volta che l’antivirus ha completato la “scansione”, verrà visualizzato un elenco delle infezioni e dei relativi livelli di rischio. A questo punto, è possibile scegliere: se mettere in quarantena oppure rimuovere definitivamente i file infettati In microsoft word visualizza la finestra di dialogo della quale modificare le impostazioni della macro :Clicca su scheda File- Opzioni- Centro di protezione-Impostazioni centro di protezione nella finestra su centro di protezione impostazione Macro Nella casella di posta elettronica gmail esegui i comandi per segnalare un email ricevuta come spam:Clicca su mail tre pallini segna spam Nella casella di posta elettronica gmail esegui i comandi per modificare un filtro esistente:Rotella impostazioni impostazioni, filtri, spunta la casella, modifica Nella casella di posta elettronica gmail clicca sul pulsante per accedere alla finestra della quale verificare le attività svolte sul tuo account: Dettagli in basso a destra Nella casella di posta elettronica Gmail imposta un filtro anti spam per la mail al suo interno:Seleziona mail, clicca sullo strumento altro nella barra delle etichette , seleziona voce filtra messaggi di questo tipo

Puoi modificare o eliminare filtri esistenti. 1. Apri Gmail. 2. Fai clic sull’icona a forma di ingranaggio in alto a destra 3. Seleziona Impostazioni. 4. Fai clic sulla scheda Filtri e indirizzi bloccati. 5. Scegli il filtro e clicca su • Modifica. Si apre la finestra che ti permette di cambiare i criteri. Finito l’aggiornamento, clicca su Continua. • Elimina. Si apre la finestra in cui confermare l’eliminazione del filtro. 6. Aggiorna le azioni e fai clic sul pulsante Aggiorna filtro.

Per cambiare la tua password, clicca in alto a destra su impostaziomi , poi su Impostazioni; seleziona la scheda Account e Importazione e scegli Cambia password. Si aprirà una scheda nella finestra del tuo browser. 2. Conferma la tua identità e clicca su Avanti. 3. Inserisci due volte la nuova password. 4. Clicca su Cambia password...


Similar Free PDFs