1. La sicurezza informatica ha come obiettivi:
2. Quali dei seguenti comportamenti dell'amministratore di sistema fa parte delle buone norme per la prevenzione degli attacchi alla sicurezza:
3. Un cavallo di troia è:
4. Un software antivirus:
5. Quali delle seguenti password sono di difficile individuazione:
6. Quali caratteristiche deve avere un sistema operativo per consentire di applicare politiche di sicurezza:
7. Il non ripudio è uno degli obiettivi della sicurezza informatica che riguarda:
8. Quali di questi attacchi sono passivi:
9. Un virus è in grado di:
10. Un firewall è:
1. Un virus polimorfo:
2. Iloveyou è un virus :
3. Quale dei seguenti comportamenti può considerarsi una forma di prevenzione dei virus:
4. Quali dei seguenti virus è un macrovirus:
5. Un antivirus di posta:
6. Un falso positivo è:
7. Nimda si propaga attraverso:
8. Un software antivirus è in grado di:
1. Se A vuole mandare a B un messaggio riservato che solo B possa leggere deve criptarlo:
2. Quali caratteristiche deve avere una funzione di hash:
3. Se A vuole mandare a B un messaggio autenticandolo in modo che B sia certo della provenienza del messaggio deve criptarlo:
4. Quali dei seguenti supporti è adatto, per la legge italiana, a conservare la firma digitale:
5. PGP:
6. La struttura che emette i certificati digitali si chiama:
7. La crittografia a chiave privata:
8. Il fingerprint è:
9. I server Web offrono servizi sicuri:
10. Quali dei seguenti algoritmi implementano crittografia a chiave privata:
1. La l. 31 dicembre 1996, n. 675, "Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali" ha ad oggetto:
2. Il dato personale è:
3. Sono dati sensibili:
4. L'interessato è:
5. Il titolare del trattamento è
6. Lo studente può chiedere di modificare i dati che lo riguardano?
Gli elenchi dei neodiplomati possono essere comunicati alle imprese per finalità di inserimento nel mondo del lavoro?
8. Le misure minime di sicurezza prevedono:
9. L'adozione delle misure minime di sicurezza, dettate dal d.p.r. 318/99:
10. L'istituto scolastico deve chiedere sempre il consenso agli studenti per trattare i loro dati?