Scarica Eipass 7 Moduli User - Modulo 4: Sicurezza informatica (2024). e più Prove d'esame in PDF di Sistemi Informatici solo su Docsity! EIPASS: 7 Moduli User. MODULO 4: Sicurezza informatica. "Defender" è: l'antivirus già incorporato nel sistema operativo Windows. "L'accountability" è un processo secondo cui chi gestisce un sistema può monitorare e tracciare le attività degli utenti che vi hanno fatto accesso. Vero. "L'accountability": è un processo secondo cui chi gestisce un sistema può tracciare e monitorare le attività degli utenti che vi hanno fatto accesso. "L'ingegneria sociale" è: una manipolazione psicologica che induce chi ne è vittima a rivelare informazioni personali senza rendersene conto. "L'integrità dei dati" garantisce che: i dati siano effettivamente quelli che le parti in causa legittimamente sono convinti che siano. "ProtonMail" è un servizio di rimozione online di malware. Falso. A cosa serve il "firewall"? Serve a bloccare i programmi potenzialmente dannosi sia prima che entrino nel computer, sia una volta entrati al suo interno affinché non infettino altri dispositivi eventualmente collegati. A cosa serve la "quarantena" degli antivirus? Ad isolare i file infetti in una cartella separata dal resto del sistema. A cosa si riferiscono le sigle WEP, WPA e WPA2? A protocoli di sicurezza per reti Wi-Fi. Ai sensi di quanto disposto dal GDPR, il dato personale è: una qualsiasi informazione che riguarda una persona fisica. Ccleaner è: un software con cui possiamo cancellare dal nostro computer tutti i file che non sono più utili. Che cos'è "Google Authenticator"? Un'applicazione che consente la doppia autenticazione. Che cos'è il "firewall"? Uno strumento di difesa del computer. Che cos'è il "furto d'identità"? Il furto di dati personali e sensibili. Che cos'è il "jamming"? Un tipo di attacco che consiste nel creare interferenze per rendere inutilizzabile un canale di comunicazione via radio. Che cos'è il "Man-in-the-middle-attack"? Un tipo di attacco che consiste nel carpire informazioni in una comunicazione, interponendosi tra le parti coinvolte. Che cos'è il "Social Network Poisoning"? Un particolare tipo di azioni malevoli volte ad introdurre profili artefatti e relazioni inesistenti sui social network. Che cos'è il "Social network poisoning"? Una minaccia diffusa sui social, volta a creare profili artefatti e relazioni inesistenti. Che cos'è il "Wi-Fi"? Una tecnologia che consente a dispositivi diversi di comunicare senza il ricorso ad alcun tipo di cavo. Che cos'è il "worm"? È un programma che crea malfunzionamenti del dispositivo e attiva operazioni inutili e dannose. Che cos'è il Modem/router? Un apparecchio che consente ai dispositivi di collegarsi a Internet dallo stesso punto di accesso ed è munito sia di porte Ethernet sia di apparecchi radio per la connessione Wi-Fi. Che cos'è la "One-Time Password" (OTP)? Una password valida solo per un accesso o una transazione. Cosa sono le app store? Negozi virtuali dalle quali è possibile scaricare ogni tipo di app, gratuite o a pagamento, per i dispositivi mobili. Cosa sono le "macro" nei file Word ed Excel? Piccoli programmi scritti secondo il linguaggio VBA (Visual Basic Application). Cosa sono le patch? Sono importanti aggiornamenti con cui rendere un sistema sempre più sicuro. Da chi è gestita normalmente una rete informatica? Amministratore (IT manager). È importante riesaminare periodicamente le proprie impostazioni sulla privacy sui social. Vero. È possibile pianificare il backup dei dati nel sistema operativo Windows? Sì, dalla sezione Sistema e Sicurezza del Pannello di controllo > Backup e ripristino. È buona norma proteggere una rete Wi-Fi impostando una password per l'accesso. Vero. Facebook consente di programmare un promemoria per verificare periodicamente le impostazioni sulla privacy. Sì, nella sezione Controllo della privacy, clicca sul pulsante con 3 puntini orizzontali. Gli "eventi indesiderati" sono: le operazioni che soggetti malintenzionati eseguono per danneggiare i nostri dispositivi, e per sottrarci dati e informazioni. Gli "spyware" possono essere installati automaticamente sul computer di un utente connesso alla Rete, attraverso siti Internet infetti. Vero. I "crimini informatici" sono caratterizzati: dal fatto di essere stati compiuti attraverso l'utilizzo della tecnologia informatica. I "Ransomware": bloccano i dispositivi e, una volta infettati, gli hacker possono chiedere alle loro vittime un riscatto in denaro. I "virus informatici" sono: piccoli programmi o sezioni di codice, che contengono una sequenza di istruzioni in grado di attivare automaticamente azioni che danneggiano i computer. Il "firewall" è un sistema di duplicazione sicura dei dati presenti in un computer. Falso. Il "jamming" è la tecnica utilizzata dagli hacker per: dirottare le comunicazioni radio che avvengono tra il punto di accesso alla rete wireless e i dispositivi ad essa connessi per trafugare le informazioni personali dell'utente. Il "network hijacking" è: la tecnica con cui gli hacker riescono a reindirizzare le persone connesse a una rete wireless verso siti pieni di malware. Il "non ripudio" dei dati prevede che: una transazione svolta o un'azione svolta non può essere negata a posteriori dall'operatore. Il "pishing" è: la tecnica fraudolenta che si basa sull'invio di email ingannevoli che spinge la potenziale vittima a collegarsi ad una specifica pagina web ed inserire dati personali. Il "ripristino" è: la procedura che ci consente di recuperare i dati persi o danneggiati. Il carattere chiocciola (@), presente in ogni indirizzo mail, indica che: L'indirizzo si riferisce ad un sottoinsieme della rete Internet chiamato Mail_To. Il furto di identità è: un'attività dell'ingegneria sociale che consente il furto di dati personali e sensibili a scopo di frode. Il GDPR è: la disciplina che regola la protezione dei dati personali in Europa. Il protocollo "https" è il modo più sicuro per crittografare i dati durante la navigazione in Internet. Vero. Il protocollo è: la prima parte di un indirizzo web. Il protocollo WPA ha 2 modalità: Personal e Enterprise. Il riconoscimento biometrico per accedere ad un account è in grado di riconoscere ed identificare un individuo in base ad alcune caratteristiche fisiologiche. Vero. Il sistema di riconoscimento biometrico di una persona prende il nome di: AIDC (Automatic Identification and Data Capture). In ambito informatico, i "virus" sono un tipo di "malware". Vero. In Google Chrome, è possibile visualizzare l'elenco dei siti web le cui password sono state memorizzate sul proprio account Google? Sì, nella scheda Impostazioni di Google Chrome. In Google Chrome, memorizzare le password è consigliato e non comporta rischi per la sicurezza dei nostri account. Falso. In Google Chrome, per cancellare la cronologia, clicca sul pulsante "Personalizza e controlla Google Chrome" e seleziona: Cronologia > Cancella dati di navigazione. In Google Chrome, quali dati è possibile memorizzare tramite l'opzione "Compilazione Automatica" che si trova nella scheda Impostazioni? Password, metodi di pagamento, indirizzi. In Informatica, cosa si intende per "minaccia"? L'azione capace di nuocere. In informatica, si definisce Rete un gruppo di dispositivi collegati tra loro in modo che possano condividere file, documenti elettronici e risorse. Vero. In informatica, vengono definitie "copie di backup": le copie di sicurezza che creiamo di documenti o file. La "doppia autenticazione tramite applicazione" consente agli utenti di: creare un codice di sicurezza da condividere con lo smartphone attraverso un QR code. Il codice è utilizzabile per un brevissimo lasso di tempo. La "One Button Authentication" consente agli utenti di aumentare la sicurezza del proprio account: cliccando sul pulsante "Sì, sono io" che compare prima di effettuare l'accesso all'account. La "scansione" è il processo di analisi del computer eseguita dall'antivirus. Ci sono diversi tipi di scansione. In particolare, la "scansione verifica le aree più soggette a infezione intelligente": verifica le aree più soggette a infezione. La "scansione" è: il processo con cui un antivirus verifica la presenza di un malware su qualsiasi sistema, unità o dispositivo. La crittografia end-to-end NON è un sistema di trasmissione dati tra i più sicuri e viene utilizzato in quasi tutte le applicazioni di messaggistica. Falso. La firma digitale: acquisisce valore legale in qualsiasi documento informatico. La messaggistica istantanea ci consente di: inviare e ricevere messaggi in tempo reale. La OTP (One-Time Password) è: una password valida solo per un accesso o una transazione. La posta elettronica utilizza un sottoinsieme della rete Internet chiamato: Mail_To. La protezione dei dati personali è disciplinata dal GDPR: Regolamento (UE) 2016/679. La seguente figura indica: Lo schema di una rete WLAN. La seguente figura indica: lo schema di una rete LAN. La tecnologia P2P consente di aprire un file o documento che si trova nel disco fisso di un altro computer della rete e visualizzarlo sullo schermo del proprio dispositivo. Vero. Le "fake news": sono intormazioni false o in parte corrispondenti al vero. Le app potenzialmente dannose chiedono autorizzazioni che non sono indispensabili per il loro funzionamento. Tra le seguenti "Autorizzazioni" quali NON sono considerare dannose? Autorizzazioni per accedere alla fotocamera per un'app per scattare foto. Le organizazioni CERT sono: organizzazioni gestite e finanziate che si occupano di raccogliere e rendere pubbliche le segnalazioni di vulnerabilità, e aggiornare i registri delle firme dei malware. Le reti LAN: permettono a dispositivi vicini di comunicare tra loro. Le reti LAN: utilizzano cavi di rete Ethernet per connettere i vari dispositivi. Le reti MAN (Metropolitan Area Network): inglobano tutte le reti LAN di una grande città. Le reti VPN (Virtual private Network) sfruttano Internet per: creare reti private. Le reti WLAN: permettono ai dispositivi collegati alla rete di trasmettere e ricevere segnali radio (Wireless). Lo "shoulder surfing" è: la tecnica con cui il pirata informatico spia la sua potenziale vittima per rubarle i dati, ad esempio duplicare il PIN durante le operazioni di prelievo ad un bancomat. Lo "sniffing" è: l'attività di intercettazione passiva dei dati che transitano in una rete telematica, attraverso software specifici chiamati sniffer. Lo standard ISO/27001 è: una norma internazionale che definisce i requisisti per configurare un sistema con cui gestire la sicurezza delle informazioni. Nei social network, cosa si intende per "fake"? Un utente che falsifica parzialmente o completamente la propria identità. Nel browser Google Chrome, quale procedura ti consente di attivare la funzione con cui memorizzare una password? Seleziona il pulsante "Personalizza e controlla Google Chrome", nel menu che si apre seleziona Impostazioni > Compilazione automatica > Password e sposta verso destra la barra "Chiedi di salvare Password". Nel browser Google Chrome, quale procedura ti consente di disattivare la funzione con cui memorizzare una password? Seleziona il pulsante "Personalizza e controlla Google Chrome", nel menu che si apre seleziona Impostazioni > Compilazione automatica > Gestione password e sposta verso sinistra la barra "Chiedi di salvare le Password". Nel servizio di posta elettronica Gmail di Google la cartella che raccoglie le mail dannose si chiama: Spam. Qual è il principale scopo dell'IT security? Garantire la protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti. Qual è l'organizzazione che si occupa di creare protocolli di sicurezza per le reti wireless? WiFi Alliance. Qual è l'ultimo protocollo di sicurezza più sicuro ma ancora poco diffuso? WPA3. Qual è lo scopo dei "Trojan"? Rubare informazioni personali, come password, numeri di carte di credito e inviarle agli hacker. Quale codice, occorre fornire al proprio gestore telefonico, in caso di smarrimento del dispositivo per chiederne il blocco? Codice IMEI. Quale dato personale non viene richiesto per creare un profilo sui social? Codice fiscale. Quale delle seguenti è la tecnica fraudolenta con cui gli hacker inviano alle loro vittime una email con alcuni campi da compilare o link a cui collegarsi? Phishing. Quale delle seguenti è l'icona del pulsante "Esplora file"? Quale delle seguenti icone è l'icona di OneDrive? Quale delle seguenti NON è una minaccia informatica riconducibile ad "eventi indesiderati"? Fenomeni atmosferici. Quale delle seguenti può essere una minaccia informatica riconducibile ad "eventi accidentali"? Fenomeni atmosferici. Quale icona compare prima dell'URL per indicare che il sito è pericoloso? Quale icona compare prima dell'URL per indicare che il sito è sicuro? Quale icona compare prima dell'URL per indicare che il sito non è sicuro? Quale sistema di cifratura viene utilizzato per la firma digitale? Sistema di cifratura a doppia chiave asimmetrica. Quale tecnica fraudolenta un malintenzionato utilizza se contatta la propria vittima telefonicamente spacciandosi ad esempio per una banca? Vishing. Quale tra i seguenti attacchi, consente ad un hacker di inserirsi in una conversazione di messaggistica privata per rubare informazioni personali? Man in the middle. Quale tra i seguenti non è un indizio per identificare una fake news? Il tipo di dispositivo utilizzato per leggere la notizia. Quale tra i seguenti non è un principio che deve essere rispettato per la firma digitale? Vulnerabilità. Quale tra i seguenti "malware" gli hacker utilizzano per aggirare i sistemi di sicurezza dei dispositivi e controllarli da remoto? Backdoor. Quali dei seguenti NON è un compito di un amministratore di rete? Creare reti private. Quali sono i passaggi corretti per visualizzare il certificato di sicurezza e quindi verificare l'autenticità del sito? Nella barra degli indirizzi del browser fai clic sul lucchetto che anticipa l'URL del sito e nel menu che si apre seleziona "'La connessione è sicura" e clicca su "Il certificato è valido". Quali tra i seguenti NON è tra gli aspetti personali unici utilizzabili per il riconoscimento biometrico? Colore dei capelli. Quali tra i seguenti non è un servizio di messaggistica istantanea? Hotmail. Quali tra i seguenti non è una piattaforma "Social"? Skype. Quando interrompi il backup di una cartella, cosa succede ai file di cui hai già eseguito il backup? Restano su OneDrive, ma non vengono più visualizzati nella cartella del computer. Quando scarichiamo un'app, il sistema operativo ci mostra l'elenco delle autorizzazioni. Cosa sono le "autorizzazioni"? Permessi che forniamo all'app per far sì che possa funzionare in maniera corretta. Quando si invia la stessa mail a più persone, per evitare di ricevere messaggi di "spam" è consigliabile: scegliere l'opzione di invio affinché non compaiano tutti gli indirizzi dei destinatari. SafeSearch è: un filtro che possiamo attivare su un account Google per escludere dalle ricerche contenuti inappropriati. Se digitando l'indirizzo di un sito Internet nell'apposita barra di un qualsiasi browser, si viene indirizzati ad un altro sito, oppure se la pagina predefinita del browser è diventata qualcos'altro, è molto probabile che il computer in uso sia contagiato da un trojan. Falso. Se il browser in uso contiene componenti aggiuntivi che non si ricorda di aver scaricato, il computer in uso potrebbe essere infetto. Vero. Se il mittente di una email da noi ricevuta è una banca o un ente pubblico, sarebbe meglio verificare se siamo già entrati in contattato con queste società. Vero. Se, mentre si sta lavorando, compaiono in continuazione pop-up pubblicitari sullo schermo, il computer potrebbe essere infetto. Vero. Si definiscono "crimini informatici" tutte le azioni compiute tramite l'utilizzo di tecnologie informatiche, che costituiscono un reato.