It Security
Quiz by Carmen Amenta
Feel free to use or edit a copy
includes Teacher and Student dashboards
Measure skillsfrom any curriculum
Measure skills
from any curriculum
Tag the questions with any skills you have. Your dashboard will track each student's mastery of each skill.
With a free account, teachers can
- edit the questions
- save a copy for later
- start a class game
- automatically assign follow-up activities based on students’ scores
- assign as homework
- share a link with colleagues
- print as a bubble sheet
42 questions
Show answers
- Q1Devono essere eseguite su pagine web sicure...Attività che prevedono movimenti di denaroAttività che prevedono la ricerca di fontiLe ricerche per attività di studioLe ricerche di materiale da scaricare30s
- Q2Le pagine web sicure...Adottano tecniche di cifratura datiNon possono essere individuate da altri utentiUtilizzano spesso anche connessioni aperteSono sempre con password d’accesso30s
- Q3Quale delle seguenti affermazioni è vera?Per non fare accedere altre persone ai dati delle nostre carte è importante fare il logoutLa chiave di sicurezza di rete e la password sono la stessa cosaSi accede a pagine web sicure tramite passwordSe si usa una connessione con chiave di sicurezza non occorre fare il logout30s
- Q4Come verificare le caratteristiche della rete?Portare il puntatore sulla barra degli indirizziCercare le informazioni nel pannello di controlloRicercare il nome della rete su GooglePortare il puntatore su una delle reti disponibili30s
- Q5Individua l’affermazione falsa.Non tutte le informazioni in rete sono affidabiliLe ricerche su Google non sono affidabili per verificare l’attendibilità di un sitoOccorre verificare l’indirizzo del sitoOccorre sempre verificare l’autore dell’informazione30s
- Q6Nei siti le fonti devono esserelinkatedi istituzioni conosciuteaggiornateverificabili30s
- Q7Individua l'affermazione errata. Per verificare l'attendibilità delle informazioni di un sito....basta osservare se l'indirizzo contiene il protocollo httpsi può confrontare la fonte online con una tradizionalesi possono confrontare più fonti onlineè importante guardare l'aspetto del sito web30s
- Q8Quali, tra i seguenti, sono motivi per proteggere le informazioni personali?per evitare di essere contagiati da malwareper impedire il furto dei dispositivi mobiliper evitare il furto di identitàper mantenere la riservatezza30s
- Q9Quando si effettua un acquisto online, quali tra i seguenti dati sono generalmente comunicati all'esterno?numero della carta di creditoemail e password collegatiuser id e passworddata di nascita30s
- Q10Come viene chiamata la tecnica che trasforma i dati in una serie di simboli incomprensibili a chi non possieda la chiave necessaria a renderli di nuovo utilizzabili?Simboleggiatura.Cifratura.Digitalizzazione.Scansione.30s
- Q11Quali delle seguenti pratiche non sono dei comportamenti corretti per proteggersi dai virus informatici?Eseguire periodicamente la scansione del disco fisso con l'antivirus.Aggiornare regolarmente il programma antivirus.Installare sul computer copie illegali di programmi.Scaricare da Internet file protetti da diritto d'autore.30s
- Q12L'uso di User ID e password serve a:aggiornare il sistema operativo.identificare l'utente e permettergli l'accesso.aggiornare i programmi.accendere e spegnere il dispositivo.30s
- Q13Come viene chiamata la password principale legata a un software di gestione delle password?PIN.WPA.Master password.One-time password.30s
- Q14Dopo aver effettuato un acquisto in rete, quale tra le seguenti azioni è più opportuna?Collegarsi al sito della propria banca e controllare l'avvenuto pagamento.Collegarsi al sito del negozio online e cancellare il nostro account.Scollegarsi dal sito staccando il cavo di collegamento.Scollegarsi dal sito attraverso la procedura di logout.30s
- Q15Quale, tra i seguenti tipi di siti, utilizza più probabilmente il protocollo http invece del protocollo https?Siti di e-commerce.Motori di ricercaSiti di banche on line.Siti sicuri.30s