La sicurezza delle informazioni sezione 1 parte 2

La sicurezza delle informazioni sezione 1 parte 2

1st - 3rd Grade

11 Qs

quiz-placeholder

Similar activities

TIK kls 3 Tiga

TIK kls 3 Tiga

KG - 3rd Grade

15 Qs

BÀI KIỂM TRA GIỮA KÌ 2 LỚP 5

BÀI KIỂM TRA GIỮA KÌ 2 LỚP 5

1st - 10th Grade

10 Qs

Kuis ARIP Mania!

Kuis ARIP Mania!

1st - 3rd Grade

10 Qs

tik kelas 7

tik kelas 7

1st Grade - University

15 Qs

PH TIK KELAS 1 GENAP

PH TIK KELAS 1 GENAP

1st Grade

15 Qs

ULANGAN HARIAN 1 DASAR-DASAR MPLB

ULANGAN HARIAN 1 DASAR-DASAR MPLB

1st Grade

10 Qs

Ôn tập_CK1_22.23_Tin Học 3_Phần 2

Ôn tập_CK1_22.23_Tin Học 3_Phần 2

3rd Grade

10 Qs

Quizz Internet

Quizz Internet

KG - Professional Development

12 Qs

La sicurezza delle informazioni sezione 1 parte 2

La sicurezza delle informazioni sezione 1 parte 2

Assessment

Quiz

Computers

1st - 3rd Grade

Practice Problem

Medium

Created by

laurotta77 laurotta77

Used 58+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Nell'ICT, per "ingegneria sociale" si intende:

L'attività ingegneristica in campo societario

Una materia del piano di studi di informatica

Una frode informatica, attuata studiando il comportamento delle vittime

Un'attività Svolta a scopo benefico e senza fine di lucro

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una truffa basata sull'ingegneria sociale può:

Provocare lo spegnimento automatico del PC

Causare il guasto a una o più apparecchiature periferiche

Causare il rallentamento nella trasmissione dati in rete

Fare in modo che i dati personali siano usati per commettere un crimine

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Il furto di identità si evita principalmente:

Isolando il proprio computer

Non visitando i siti sconosciuti

Limitando l'uso della posta elettronica

Proteggendo i propri dati sensibili

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La confidenzialità di una misura di sicurezza consiste nell'impedire che terzi estranei possono accedere ai dati

Vero

Falso

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

In Italia le norme fondamentali in materia di sicurezza dei dati personali sono state emanate con il decreto legislativo 212/2013

Vero

Falso

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Il phishing è una tecnica di ingegneria sociale

Vero

Falso

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Lo skimming è una tecnica utilizzata per realizzare La clonazione di una carta di credito o di un badge

Falso

Vero

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?

Discover more resources for Computers