La sicurezza informatica

La sicurezza informatica

10th Grade

30 Qs

quiz-placeholder

Similar activities

IT security - 3

IT security - 3

9th Grade - University

30 Qs

Identità Digitale

Identità Digitale

10th Grade

25 Qs

Allocazione delle memoria - Prima parte

Allocazione delle memoria - Prima parte

10th Grade

34 Qs

Computer e smartphone

Computer e smartphone

5th - 12th Grade

30 Qs

Quiz sugli Algoritmi

Quiz sugli Algoritmi

10th Grade - University

25 Qs

Ripasso Python

Ripasso Python

10th Grade

26 Qs

HTML e CSS

HTML e CSS

9th - 12th Grade

34 Qs

La sicurezza informatica

La sicurezza informatica

Assessment

Quiz

Computers

10th Grade

Hard

Created by

Marco Pagliari

Used 6+ times

FREE Resource

30 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Un sistema informatico sicuro deve soddisfare tre requisiti fondamentali:

confidenzialità

disponibilità

integrità

identità

efficienza

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Un esperto di informatica, che trova e sperimenta tecniche diverse per accedere a sistemi informatici, è detto

hacker

phisher

pretexter

attacker

web surfer

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Le tecniche di manipolazione psicologica studiate e messe in atto per spingere le persone a divulgare informazioni confidenziali rientrano nel campo

del confidential revealing

dell'ingegneria confidenziale

dell'ingegneria sociale

dell'ingegneria della privacy

del privacy stealing

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

L'invio di email che mascherano il reale indirizzo di provenienza, con link a siti che simulano anche nella grafica quelli di enti e aziende di cui ci fidiamo, per indurci a rivelare le credenziali d'accesso, si chiama

cracking

phishing

shoulder surfing

dumpster diving

malware

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Se, mentre sta accedendo al registro elettronico, "sbircio" le credenziali del professore di Informatica osservando i tasti che preme sulla tastiera, sto facendo

teacher sbirching

keyboard sniffing

phishing

shoulder surfing

information diving

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Prima di gettare via un foglio su cui abbiamo scritto le credenziali di accesso al sito della nostra banca, dobbiamo renderlo illeggibile per evitare di cadere vittime di

garbage surfing

pretexting

smorfing

phishing

dumpster diving

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

I dati del mio bancomat possono essere copiati nel momento in cui effettuo un prelievo se lo sportello a cui mi servo è stato modificato con un dispositivo di

skimming

surfing

crypting

copying

logging

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?