Scarica Eipass didasko - 7 Moduli User - 4° Modulo - Sicurezza informatica e più Panieri in PDF di Patente Europea del Computer (ECDL) solo su Docsity! 4° Modulo: In ambito informatico, la “contromisura” rappresenta il livello di esposizione rispetto alla minaccia in un determinato contesto. Falso Per tenere sicura la nostra posta elettronica, possiamo crittografare le email utilizzando specifici programmi. In questo modo, gli intrusi non potranno né leggerle né modificarle. Vero In ambito informatico, i “dati” sono numeri, lettere, immagini, suoni, simboli, ecc., ai quali viene attribuito un significato, affinché rappresentino una realtà in maniera elementare. Vero È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso. Vero Durante l’installazione del proprio router Wi-Fi, è buona norma impostare il “protocollo per la sicurezza WPA2”. Vero Se si riceve una email alla quale è stata allegata un “firma digitale”, occorre prestare attenzione poiché potrebbe essere un tentativo di “phishing”. Falso Se si riceve una email in cui si chiede di inserire diversi dati o di cliccare su link che rimandano a pagine web, occorre prestare attenzione poiché potrebbero essere dei tentativi di “phishing”. Vero Cosa sono virus, trojan, spyware e worm? Dei malware Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace di scrivere il codice con cui sono costruiti i software. Vero A cosa si riferiscono le sigle WEP, WPA e WPA2? A protocolli di sicurezza per reti Wi-Fi Cos'è lo “spyware”? È un programma usato per spiare le informazioni del sistema sul quale sono installati I “firewall a livello di circuito” esaminano le informazioni contenute nell’intestazione dei pacchetti in transito nel computer, e le confrontano con il loro set di regole interno, permettendone o bloccandone il transito. Forniscono quindi una protezione più rapida. Falso La “confidenzialità dei dati” prevede che: solo le persone autorizzate abbiano accesso alle risorse scambiate pa, In una rete informatica, che cosa sono i “server”? Sono i computer che conservano i dati cui possono accedere i client, cioè i dispositivi collegati alla rete Lo “sniffing”: è l’attività di intercettazione passiva dei dati che transitano in una rete telematica Che cos'è “l’eavesdropping”? Una tecnica di intercettazione non autorizzata delle conversazioni private altrui il cui fine è registrare tutte le informazioni utili (come per esempio login e password) che si riesce a carpire Che cos'è la “scansione”? È il processo di analisi del computer o dispositivo in uso compiuto dall’antivirus al fine di rilevare delle minacce Che cosa definiscono gli standard di sicurezza informatica? Le regole che le organizzazioni devono attivare per ridurre al minimo la quantità e la pericolosità delle minacce derivanti da Internet e dalla gestione di dati e informazioni digitali Che cos'è un “malware”? Un qualsiasi programma creato allo scopo di causare danni ad un dispositivo su cui viene eseguito e sui dati che vi sono immagazzinati. Lo “standard 1S0/27001” è una norma internazionale che definisce i requisiti per i sistemi di gestione sicurezza per la catena di fornitura. Falso Come prevenire il “furto di identità”? soggetto esterno, come aziende, persone, fornitori e clienti nel caso di una rete aziendale. Vero La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione intelligente”: verifica le aree più soggette a infezione Il “keylogger”: è un sistema che consente di intercettare tutto quello che un utente digita su una tastiera Quale delle seguenti regole non si deve osservare quando si sceglie una “password” per accedere alla propria casella di posta elettronica? Deve essere il più semplice possibile Il “phishing” ha l'intento di: carpire i dati di un utente attraverso una email che lo invita a visitare un sito o a rispondere lasciando i suoi dati 1 “firewall” possono essere distinti in due gruppi: a filtraggio di pacchetti ed a livello di circuiti zu La modalità “personal” del protocollo WPA (Wi-Fi Protected Access) è adatta alla sicurezza delle reti Wi-Fi aziendali. Falso Se digitando l’indirizzo di un sito Internet nell’apposita barra di un qualsiasi browser, si viene indirizzati ad un altro sito, oppure se la pagina predefinita del browser è diventata qualcos'altro, è molto probabile che il computer in uso sia contagiato da un trojan. Falso (4 In una rete informatica, i forniti dal “server”. Vero ‘client’ sono i computer degli utenti che accedono ai dati A cosa serve il “firewall”? Serve a bloccare i programmi potenzialmente dannosi sia prima che entrino nel computer, sia una volta entrati al suo interno affinché non infettino altri dispositivi eventualmente collegati Che cos’è una “rete LAN ad anello”? È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo si connetta al primo, chiudendo così il cerchio Cosa sono le “macro” nei file di Office? Sono delle scorciatoie che, tramite la pressione di combinazioni di tasti e clic del mouse, ti consentono di eseguire in modo veloce attività frequenti Per individuare i file infettati, gli antivirus più evoluti adottano un sistema, definito real-time, capace di analizzare le operazioni eseguite istantaneamente sul PC, e comprendere se si svolgano in maniera corretta o, in qualche modo, allarmante. Vero Qual è il più immediato sistema di protezione dai malware? L’antivirus Che cos'è il “furto d’identità”? Il furto di dati personali e sensibili Non è importante aggiornare periodicamente l’antivirus, poiché è sempre efficace contro ogni tipo di minaccia. Falso Che cos'è il “worm”? È un programma che rallenta il sistema attivando operazioni inutili e dannose pa, In una rete informatica, i forniti dal “client”. Falso server” sono i computer degli utenti che accedono ai dati Utilizzare social network e blog non comporta rischi per la sicurezza. Falso Il protocollo WPA (Wi-Fi Protected Access) è stato dichiarato “standard” per la sicurezza delle reti Wi-Fi nel settembre 1999. Falso La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione rapida”: verifica l'integrità dei file caricati all'avvio del sistema operativo e la memoria di sistema L’IT Security rappresenta: l'insieme delle tecnologie e dei processi progettati per garantire la protezione di reti, sistemi operativi, programmi, dati e informazioni da accessi non autorizzati, attacchi e danni La “disponibilità dei dati” prevede che: coloro che ne hanno diritto devono poter sempre accedere ad un servizio o alle proprie risorse Per accedere ad un qualsiasi account (di posta elettronica, di una home banking, di Facebook, e così via) è necessario “autenticarsi”, cioè farsi riconoscere dal sistema inserendo una password. Vero Che cos'è il “trojan horse”? È un programma che l'utente scarica perché ha funzionalità utili e desiderate, ma che, se eseguito, avvia, a sua insaputa, istruzioni dannose per i file Che cos'è lo “spam”? Un disturbo arrecato da terzi alla nostra comunicazione online, che consiste nell’invio di email solitamente a contenuto pubblicitario senza averle richieste A cosa servono la “username” e “password”? Servono per autenticarsi ed entrare in un sistema Che cos'è il “phishing”? Una truffa informatica il cui fine è ingannare la vittima fingendosi un ente affidabile affinché fornisca informazioni personali, dati finanziari o codici di accesso 1% In ambito informatico, i “virus” sono un tipo di “malware”. Vero Il “non ripudio dei dati” prevede che: una transazione o un'azione svolta non possa essere negata a posteriori dall'operatore La modalità “personal” del protocollo WPA (Wi-Fi Protected Access) è adatta alla sicurezza delle reti Wi-Fi domestiche. Vero Che tipo di “malware” è in grado di rilevare un “antivirus”? Soltanto quelli già presenti nel suo database L’obiettivo della sicurezza informatica è di garantire cinque aspetti dell'ICT. Quali? La maggior parte dei browser consentono di memorizzare i propri dati personali, in modo che non si debba inserirli ogni volta. Tuttavia, questo sistema anche se comodo, può far sì che terze persone o organizzazioni si approprino delle informazioni inserite per inviare dei messaggi di “spam”. È quindi una buona precauzione non inserire il proprio indirizzo email nel browser. Vero Qual è lo scopo principale dell’IT Security? Garantire la protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in rete Per prevenire il furto d’identità è consigliabile non memorizzare PIN, password, nome utente o altri parametri per l’accesso ai servizi delle banche sullo smarthphone. Vero sù “L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i propri account. Infatti essa consiste nell’inserire una username ed una password per accedere al proprio profilo o account. Falso Che cos'è lo “standard 1S0/27001”? È una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni (SGSI o ISMS, dall'inglese Information Security Management System), ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa Che cos’è “Google Authenticator”? Un’applicazione che consente la doppia autenticazione Che cos’è una “rete LAN a stella”? È una rete informatica i cui nodi sono collegati ad uno stesso dispositivo Come si definiscono gli “eventi accidentali” (che espongono i sistemi operativi, i dati e le informazioni a minacce)? Si tratta delle conseguenze di eventi non ponderabili e legati a elementi casuali quali, ad esempio, gli eventi atmosferici che determinano l'interruzione dell'erogazione di energia elettrica e possono avere delle conseguenze sui sistemi operativi e sui dati Quale delle seguenti è una misura utile per non ricevere messaggi di “spam”? Non pubblicare il proprio indirizzo email in pagine web La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione completa”: analizza i file e le applicazioni in esecuzione in tutte le unità del computer Per prevenire il furto d’identità è consigliabile non riutilizzare mai la stessa password per diversi account e modificarle spesso. Vero È possibile cambiare le impostazioni delle “macro” per disabilitare? Vero 1 “firewall a filtraggio di pacchetti” esaminano non soltanto l’intestazione ma anche il contenuto dei pacchetti in transito nel computer. Forniscono quindi un livello di protezione più elevato. Falso In ambito informatico, “l'informazione” è il risultato dell'interpretazione di un insieme di dati che possono incrementare le conoscenze di un soggetto. Vero i Cosa si intende con “biometria” in informatica? Un sistema in grado di riconoscere e identificare un individuo in base ad alcune caratteristiche fisiologiche Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad un’altra persona Falso Che cos’è un “nodo” di una rete informatica LAN (Local Area Network)? Qualsiasi computer o dispositivo collegato alla rete Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i dati e le informazioni a minacce)? Sono le operazioni compiute da soggetti intenzionati a danneggiare il funzionamento dei dispostivi o a sottrarre informazioni e dati Normalmente le reti LAN (Local Area Network) sono gestite da un amministratore di sistema, il quale deve riconoscere la natura degli attacchi informatici e mettere quindi in campo le giuste contromisure. Vero L’“integrità dei dati” prevede che: i dati siano effettivamente quelli che le parti in causa legittimamente sono convinti che siano Nell’ambito dell’IT Security si protegge l’insieme delle componenti essenziali del computer (sistemi operativi, programmi e dati), e le reti che mettono in connessione i singoli dispositivi informatici. Vero Il “pharming”: consiste nel riprodurre un sito Web ufficiale, in modo che il mal capitato inserisca i suoi dati tranquillamente Che cos’è un “hotspot Wi-Fi”? È un qualsiasi punto di accesso ad Internet aperto a chi si trova nelle sue vicinanze, raggiungibile tramite il collegamento Wi-Fi Che cos’è un “malware polimorfo”? Un particolare tipo di malware capace di nascondere il proprio codice