Quiz Summary
0 of 60 Questions completed
Questions:
Information
You have already completed the quiz before. Hence you can not start it again.
Quiz is loading…
You must sign in or sign up to start the quiz.
You must first complete the following:
Results
Results
0 of 60 Questions answered correctly
Your time:
Time has elapsed
You have reached 0 of 0 point(s), (0)
Earned Point(s): 0 of 0, (0)
0 Essay(s) Pending (Possible Point(s): 0)
Categories
- Not categorized 0%
-
Scarica il pdf accessibile del: QUESTIONARIO_INF6
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- Current
- Review
- Answered
- Correct
- Incorrect
-
Question 1 of 60
1. Question
Quali tipi di dati possono essere archiviati e gestiti da un database?
CorrectIncorrect -
Question 2 of 60
2. Question
Quale dei seguenti rappresenta un rischio del cloud computing?
CorrectIncorrect -
Question 3 of 60
3. Question
È possibile formattare il corpo del messaggio di una e-mail?
CorrectIncorrect -
Question 4 of 60
4. Question
Quale dei seguenti è un dispositivo hardware?
CorrectIncorrect -
Question 5 of 60
5. Question
All’interno di una relazione tra le tabelle di un database, come deve essere almeno uno dei due campi collegati?
CorrectIncorrect -
Question 6 of 60
6. Question
Indica l’apparato di supporto alla collaborazione online che permette di catturare e digitalizzare dei suoni.
CorrectIncorrect -
Question 7 of 60
7. Question
Cosa è una firma elettronica?
CorrectIncorrect -
Question 8 of 60
8. Question
Quale dei seguenti rappresenta un tipo di crimine informatico?
CorrectIncorrect -
Question 9 of 60
9. Question
Quale di queste azioni costituisce un crimine informatico?
CorrectIncorrect -
Question 10 of 60
10. Question
Che cos’è un Wiki?
CorrectIncorrect -
Question 11 of 60
11. Question
Quale delle seguenti opzioni è una tecnica di ingegneria sociale usata per ottenere informazioni come codici e password, grazie all’invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali?
CorrectIncorrect -
Question 12 of 60
12. Question
Quale affermazione riguardante Internet è VERA?
CorrectIncorrect -
Question 13 of 60
13. Question
Quale misura di prevenzione può impedire l’accesso non autorizzato ai propri dati?
CorrectIncorrect -
Question 14 of 60
14. Question
Quale delle seguenti motivazioni illustra meglio perché si dovrebbe sincronizzare un account mail su uno smartphone con un account mail presente su un PC?
CorrectIncorrect -
Question 15 of 60
15. Question
Cosa indica il termine “Dialer”?
CorrectIncorrect -
Question 16 of 60
16. Question
Qual è il legame tra il rootkit e il backdoor?
CorrectIncorrect -
Question 17 of 60
17. Question
Cosa accomuna rootkit e backdoor?
CorrectIncorrect -
Question 18 of 60
18. Question
Quale dei seguenti comportamenti è utile quando si effettuano operazioni commerciali o finanziarie in rete?
CorrectIncorrect -
Question 19 of 60
19. Question
Qual è la frequenza solitamente consigliata per impostare una pianificazione periodica della scansione antivirus?
CorrectIncorrect -
Question 20 of 60
20. Question
Quale delle seguenti azioni assicura che un file non possa recare danno grazie al suo isolamento?
CorrectIncorrect -
Question 21 of 60
21. Question
Cosa si intende comunemente con il termine “motore di ricerca”?
CorrectIncorrect -
Question 22 of 60
22. Question
Quale tra le seguenti affermazioni relative al firewall perimetrale è FALSA?
CorrectIncorrect -
Question 23 of 60
23. Question
Qual è la funzione di un firewall?
CorrectIncorrect -
Question 24 of 60
24. Question
Quale tra i seguenti NON è un esempio di comunità virtuale?
CorrectIncorrect -
Question 25 of 60
25. Question
Cosa indica il termine “phishing”?
CorrectIncorrect -
Question 26 of 60
26. Question
Quale di questi NON è un tipo di sicurezza per reti wireless?
CorrectIncorrect -
Question 27 of 60
27. Question
Cosa si intende con il termine “netiquette”?
CorrectIncorrect -
Question 28 of 60
28. Question
Quale delle seguenti soluzioni è possibile utilizzare per proteggere i dati inviati tramite e-mail in modo che non sia possibile intercettarli?
CorrectIncorrect -
Question 29 of 60
29. Question
Quale tra le seguenti soluzioni è più indicata per migliorare le prestazioni del computer?
CorrectIncorrect -
Question 30 of 60
30. Question
Quale delle seguenti affermazioni fa riferimento a una password valida per una sola sessione di accesso o transazione?
CorrectIncorrect -
Question 31 of 60
31. Question
Il documento informatico, per avere valore legale, deve rispettare determinati requisiti. Quale tra i seguenti NON può essere considerato un requisito valido?
CorrectIncorrect -
Question 32 of 60
32. Question
Quale delle seguenti affermazioni relative ai plug-in è FALSA?
CorrectIncorrect -
Question 33 of 60
33. Question
Come si chiama il software preposto alla gestione dei file e delle cartelle sui dischi del computer?
CorrectIncorrect -
Question 34 of 60
34. Question
Cosa NON è consigliabile nella creazione e nell’uso di una password?
CorrectIncorrect -
Question 35 of 60
35. Question
Che tipo di chiave deve utilizzare il destinatario per decifrare un documento firmato con firma digitale valida?
CorrectIncorrect -
Question 36 of 60
36. Question
In un documento di Word, cosa fare per selezionare una sola parola?
CorrectIncorrect -
Question 37 of 60
37. Question
Quale struttura utilizza un sistema operativo per organizzare i file sul disco in cartelle e sottocartelle?
CorrectIncorrect -
Question 38 of 60
38. Question
Come viene denominato l’invio casuale di e-mail, che imitano la grafica di altri siti, per ottenere le password delle vittime?
CorrectIncorrect -
Question 39 of 60
39. Question
Quale dei seguenti requisiti è indispensabile perché una “firma elettronica” possa essere definita “firma digitale”?
CorrectIncorrect -
Question 40 of 60
40. Question
Quale tra le seguenti NON rappresenta un tipo di relazione tra tabelle?
CorrectIncorrect -
Question 41 of 60
41. Question
Quale delle seguenti affermazioni relative ad Internet è vera?
CorrectIncorrect -
Question 42 of 60
42. Question
Quale delle seguenti azioni può garantire la confidenzialità delle informazioni durante una chat?
CorrectIncorrect -
Question 43 of 60
43. Question
Cosa può contenete il Desktop?
CorrectIncorrect -
Question 44 of 60
44. Question
Cosa indica il termine “netiquette”?
CorrectIncorrect -
Question 45 of 60
45. Question
Quando si effettua il download di un file da un sito Internet, che operazione si compie esattamente?
CorrectIncorrect -
Question 46 of 60
46. Question
Quale delle seguenti è una buona prassi quando si effettuano copie di sicurezza?
CorrectIncorrect -
Question 47 of 60
47. Question
Una scheda di memoria estraibile è:
CorrectIncorrect -
Question 48 of 60
48. Question
Come è chiamata la pagina iniziale di un sito?
CorrectIncorrect -
Question 49 of 60
49. Question
Indica una buona regola nell’utilizzo delle password.
CorrectIncorrect -
Question 50 of 60
50. Question
Quando si frequentano siti di social network, a quale potenziale rischio ci si può imbattere?
CorrectIncorrect -
Question 51 of 60
51. Question
È consigliabile salvare regolarmente il documento su cui si sta lavorando?
CorrectIncorrect -
Question 52 of 60
52. Question
Quale dei seguenti elementi NON può essere creato in una presentazione?
CorrectIncorrect -
Question 53 of 60
53. Question
Un virus può infettare un computer:
CorrectIncorrect -
Question 54 of 60
54. Question
Quale tra i seguenti NON è uno strumento di supporto alla collaborazione online tra utenti?
CorrectIncorrect -
Question 55 of 60
55. Question
Indica la definizione corretta di “Banda larga”.
CorrectIncorrect -
Question 56 of 60
56. Question
In quale barra della finestra di Windows si trova il pulsante per ridurre ad icona la finestra?
CorrectIncorrect -
Question 57 of 60
57. Question
Quale delle seguenti affermazioni su Excel è vera?
CorrectIncorrect -
Question 58 of 60
58. Question
Quale delle seguenti affermazioni relative ai rischi associati all’uso di strumenti di collaborazione online è FALSA?
CorrectIncorrect -
Question 59 of 60
59. Question
Cosa è “Linux”?
CorrectIncorrect -
Question 60 of 60
60. Question
È possibile inserire dei commenti in PowerPoint?
CorrectIncorrect