Test ECDL IT Security
Con l'invio del Test e specificando la tua mail potrai ricevere il risultato del tuo Test con indicati il punteggio conseguito e le risposte esatte di ciascuna domanda. Con l'invio del Test autorizzi il trattamento dei tuoi dati ai sensi del GDPR per le finalità di gestione del servizio offerto e la ricezione di mail per finalità di marketing.
Email *
Come funziona il Test
Il Test contiene 36 domande, per ogni risposta esatta ottieni 1 punto e l'esame si supera con almeno 27 risposte esatte (75% delle domande). Il test deve essere completato e consegnato entro un termine di 45 minuti
A cosa serve una procedura di Backup?
1 point
Clear selection
Cosa identifica il termine HTTPS?
1 point
Clear selection
Secondo lo schema C.I.D. i requisiti della sicurezza delle informazioni sono:
1 point
Clear selection
Cos'è un Certificato Digitale?
1 point
Clear selection
Cosa identifica il termine Botnet?
1 point
Clear selection
Con quale termine si identifica una persona che forza le protezioni di un sistema informatico?
1 point
Clear selection
Cosa identifica il termine OTP?
1 point
Clear selection
Quale delle seguenti definizioni spiega meglio cosa sia una Informazione nel contesto dell'ICT?
1 point
Clear selection
Quale dei seguenti termini identifica l'insieme dei dati necessari al riconoscimento ed autorizzazione all'accesso di un utente ad un sistema ICT?
1 point
Clear selection
Con quale procedura è possibile recuperare dati da copie di Backup?
1 point
Clear selection
Quale termine identifica la acquisizione di informazioni riservate da una persona tramite una mail ingannevole contenente un hyperlink verso un sito web falsificato
1 point
Clear selection
Cosa si intende con il termine WAN nell'ICT
1 point
Clear selection
Quale innovazione ha introdotto la tecnologia del Cloud Computing nell'ICT
1 point
Clear selection
Cosa si intende con il termine Hot Spot?
1 point
Clear selection
Gli Antivirus come proteggono il sistema informatico dai malware?
1 point
Clear selection
Quali conseguenze ha introdotto il GDPR per il Titolare del trattamento dati in caso di violazione delle regole?
1 point
Clear selection
Cosa accade quando un Antivirus pone in quarantena un file sospetto?
1 point
Clear selection
Cosa si intende con il termine VPN nell'ICT
1 point
Clear selection
Per quale motivo costituisce un rischio l'apertura di un documento Word allegato ad una mail ricevuta da un mittente sconosciuto?
1 point
Clear selection
Quale funzione di uno Smartphone gli consente di generare una rete WiFi ed offrire l'accesso ad altri apparati vicini per connettersi ad internet?
1 point
Clear selection
A cosa serve un Firewall perimetrale in una LAN
1 point
Clear selection
Quale delle seguenti definizioni spiega meglio cosa sia un Dato nel contesto dell'ICT?
1 point
Clear selection
Con quale documento Aziende ed Enti si preparano a fronteggiare eventuali eventi disastrosi?
1 point
Clear selection
Cosa identifica il termine Rootkit?
1 point
Clear selection
Cosa identifica il termine Ransomware?
1 point
Clear selection
Quale dei seguenti termini identifica il processo di registrazione di un nuovo utente ad un sistema ICT?
1 point
Clear selection
Gli Antivirus sono utili solo per i Personal Computer con Windows o iOS?
1 point
Clear selection
Una applicazione di Password Management richiede l'immissione di una password unica per accedere all'archivio delle password personali gestite. Quale dei seguenti termini identifica tale password unica?
1 point
Clear selection
La violazione della riservatezza che comprometta le informazioni industriali di una Azienda a quali rischi la espone
1 point
Clear selection
Quale termine identifica il comportamento di: raccolta e correlazione abusiva di informazioni relative ad una persona, per renderla vittima di un atto illecito a suo danno
1 point
Clear selection
Cosa caratterizza la tecnica di Strong Customer Authentication?
1 point
Clear selection
Quale tra le sequenze di tasti sotto indicata permette di accedere alla scelta di Disconnessione dell'utente da Windows?
1 point
Clear selection
Cosa si intende per Crittografia Asimmetrica?
1 point
Clear selection
Quale tra le seguenti combinazioni offre il maggiore livello di protezione per una rete WiFi?
1 point
Clear selection
Un atto di Cyberbullismo può manifestarsi tramite quale delle seguenti azioni?
1 point
Cos'è un Proxy server?
1 point
Clear selection
A copy of your responses will be emailed to the address you provided.
Submit
Clear form
reCAPTCHA
This content is neither created nor endorsed by Google. Report Abuse - Terms of Service - Privacy Policy