0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Cercare lavoro B. Raccogliere fondi per progetti C. Vendere prodotti D. Fare amicizia 2 / 3722. Le app per risparmio energetico servono per...? A. Giocare B. Monitorare e ridurre il consumo C. Guardare video D. Ascoltare musica 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Limitare IA B. Stampare solo necessario C. Basso consumo D. Comprare sempre nuovi dispositivi 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Consumo negativo B. Nessun consumo C. Basso consumo D. Elevato consumo energetico 5 / 3725. NON è un comportamento ecologico...? A. Comprare sempre l'ultimo modello B. Ricondizionati C. Meno inquinanti D. Apparati meno energivori 6 / 3726. Obsolescenza programmata significa...? A. Prodotti che durano per sempre B. Prodotti di alta qualità C. Prodotti gratuiti D. Prodotti progettati per durare poco 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica obsoleta B. Una pratica low-tech C. Una pratica costosa D. Una pratica high-tech 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa fronte/retro B. Stampa in bianco e nero C. Stampa a colori D. Stampa solo fronte 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più efficienti dal punto di vista energetico B. Renderli più lenti C. Renderli più complessi D. Renderli più grandi 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Bitcoin B. Euro C. Dollaro D. Sterlina 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare dispositivi di seconda mano B. Acquistare ogni nuovo modello disponibile C. Valutare la reale necessità di nuovi acquisti D. Acquistare solo dispositivi costosi 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. ISO 9001 B. RoHS C. Energy Star D. EPEAT 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Porte saldate B. Schermo C. Scheda madre fissa D. Tastiera non rimovibile 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto sociale delle decisioni progettuali B. L'impatto economico delle decisioni progettuali C. L'impatto ambientale delle decisioni progettuali D. L'impatto estetico delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Radio B. Stampa C. IA D. Televisione 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Riducendo l'uso di mezzi pubblici B. Riducendo le emissioni e la congestione del traffico C. Aumentando il traffico D. Aumentando l'uso di auto private 17 / 37217. Cosa si intende per agricoltura di precisione? A. Agricoltura tradizionale B. Tecnologia che ottimizza l'uso delle risorse in agricoltura C. Agricoltura senza l'uso di tecnologia D. Agricoltura biologica 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Individuare rapidamente le problematiche ambientali B. Aumentare l'inquinamento C. Ridurre la biodiversità D. Ignorare i problemi ambientali 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di televisori B. Rete di telefoni cellulari C. Rete di computer scollegati D. Rete di dispositivi interconnessi che raccolgono dati 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Annunci immobiliari B. Prodotti in vendita C. Offerte di lavoro D. Opportunità di volontariato 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Libri contabili B. Sensori e soluzioni IoT C. Taccuini e penne D. Nessun strumento 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli non ecologici B. Articoli ecologici C. Articoli di lusso D. Articoli costosi 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi di musica B. Corsi di ballo C. Corsi di cucina D. Corsi su sostenibilità e responsabilità sociale 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Televisione B. Radio C. Giornali cartacei D. Social media 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di aerei B. Uso di mezzi di trasporto sostenibili C. Uso di motociclette D. Uso di auto private 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Prestiti bancari B. Crowdfunding C. Risparmi personali D. Investimenti in borsa 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. La temperatura corporea B. L'impronta ecologica personale o aziendale C. Il battito cardiaco D. La pressione sanguigna 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Notizie e meteo B. Consigli personalizzati e monitoraggio C. Giochi e intrattenimento D. Social media 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine LED o CFL B. Lampadine alogene C. Lampadine a incandescenza D. Lampadine fluorescenti 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Solo software B. Hardware e software C. Algoritmi e software D. Solo hardware 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di internet B. L'uso di tool intensivi in termini energetici C. L'uso di computer D. L'uso di qualsiasi tool di IA 32 / 37232. Quando si dovrebbe stampare? A. Sempre B. Solo quando strettamente necessario C. Spesso D. Ogni giorno 33 / 37233. Come si può ridurre il consumo di carta? A. Utilizzare la stampa fronte/retro B. Stampare una sola facciata C. Non stampare mai D. Stampare solo a colori 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Spegnerli B. Lasciarli accesi C. Ricaricarli continuamente D. Lasciarli in stand-by 35 / 37235. Cosa significa "low-tech"? A. A tecnologia avanzata B. Senza tecnologia C. A ridotto apporto tecnologico D. Ad alto apporto tecnologico 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Politiche e incentivi B. Divieti e restrizioni C. Tasse e sanzioni D. Nessuna azione 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie costose B. Tecnologie inquinanti C. Tecnologie obsolete D. Nuove tecnologie meno energivore 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di combustibili fossili B. Uso di carbone C. Uso di energia nucleare D. Uso di energia rinnovabile 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Smartphone B. Server di data center C. Calcolatrici D. Computer portatili 40 / 37240. In cosa consiste il processo di mining? A. Risolvere problemi verbali B. Risolvere semplici problemi matematici C. Risolvere problemi di logica D. Risolvere complessi problemi matematici 41 / 37241. Cosa richiede il mining di criptovalute? A. Poca potenza di calcolo B. Nessuna potenza di calcolo C. Enorme potenza di calcolo D. Potenza manuale 42 / 37242. Cosa causa l'addestramento delle IA? A. Consumo di acqua B. Basso consumo energetico C. Nessun consumo energetico D. Elevato consumo energetico 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di garanzia B. Programmi di ritiro e riciclo C. Programmi di sconto D. Programmi di permuta 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. La reale necessità di acquisto B. Il prezzo del dispositivo C. La marca del dispositivo D. Il colore del dispositivo 45 / 37245. Cosa riducono i prodotti ricondizionati? A. La qualità dei prodotti B. I costi dei prodotti C. I rifiuti elettronici D. La durata dei prodotti 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti obsoleti B. Prodotti nuovi C. Prodotti usati e rimessi a nuovo D. Prodotti difettosi 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative sul lavoro B. Le normative sui prezzi C. Le normative ambientali D. Le normative sulla pubblicità 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano difficili da trovare B. Che siano pesanti C. Che siano riciclabili o biodegradabili D. Che siano costosi 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è obsoleto B. Che il dispositivo è molto costoso C. Che il dispositivo è difficile da riparare D. Che il dispositivo consuma meno elettricità 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sulla durata prevista dei prodotti B. Informazioni sui costi di produzione C. Informazioni sui materiali utilizzati D. Informazioni sui profitti 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per il diritto alla riparazione B. Leggi per incentivare l'obsolescenza C. Leggi per limitare la riparazione D. Leggi per aumentare i prezzi 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Trasparenza e soluzioni sostenibili B. Prodotti più costosi C. Maggiore segretezza D. Prodotti meno durevoli 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Impatto ambientale e creazione di rifiuti B. Riduzione dei costi per i consumatori C. Miglioramento della qualità dei prodotti D. Aumento della durata dei prodotti 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Prodotti artigianali B. Prodotti fatti a mano C. Prodotti alimentari D. Smartphone 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i consumatori non vogliono cambiare B. Perché i nuovi modelli hanno caratteristiche migliorate C. Perché i prodotti durano per sempre D. Perché i vecchi modelli sono più efficienti 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti durevoli B. Progettazione di prodotti ecologici C. Progettazione di prodotti riparabili D. Progettazione di prodotti con durata limitata 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Le sfide etiche e sociali B. Solo le sfide tecniche C. Solo le sfide economiche D. Solo le sfide ambientali 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture più sostenibili B. Edifici e infrastrutture temporanee C. Edifici e infrastrutture meno efficienti D. Edifici e infrastrutture inquinanti 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. L'accumulo dei rifiuti B. Lo smaltimento dei rifiuti C. La gestione dei rifiuti D. La produzione di rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli a gas B. Veicoli diesel C. Veicoli elettrici e autonomi D. Veicoli a benzina 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di risorse come acqua e fertilizzanti B. L'uso di terreni non fertili C. L'uso di pesticidi D. L'uso di macchinari obsoleti 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Solo dati visivi B. Piccole quantità di dati C. Grandi quantità di dati D. Solo dati testuali 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. Il risparmio energetico B. La produzione di energia C. La distribuzione di energia D. Il consumo energetico 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Acquisti di prodotti non ecologici B. Ignoranza dei problemi ambientali C. Acquisti impulsivi D. Pratiche d'acquisto più sostenibili 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Materiali riciclabili B. Materiali pesanti C. Plastica non riciclabile D. Materiali tossici 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Aerei B. Veicoli diesel C. Veicoli elettrici D. Veicoli a benzina 67 / 37267. Cosa richiedono i centri di distribuzione? A. Spazi verdi B. Piccoli spazi C. Spazi sotterranei D. Grandi spazi 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Un miglioramento della qualità dei prodotti B. Una riduzione dei resi C. Un maggiore volume di resi D. Una riduzione dei prezzi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Imballaggi extra B. Nessun imballaggio C. Meno imballaggi D. Imballaggi biodegradabili 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. Le emissioni di carbonio B. La soddisfazione del cliente C. La qualità dei prodotti D. La velocità delle consegne 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. La durata dei dispositivi B. Il consumo energetico C. I rifiuti elettronici D. L'inquinamento atmosferico 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il prezzo del dispositivo B. Il colore del dispositivo C. La marca del dispositivo D. Il modello specifico del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. L'uso intensivo del dispositivo B. L'esposizione a temperature elevate C. L'uso di software obsoleti D. Un miglior sistema di raffreddamento 74 / 37274. Cosa sono le schede di espansione? A. Accessori per smartphone B. Parti dello schermo C. Componenti aggiuntivi per computer desktop D. Componenti della batteria 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Aggiornare il software B. Aumentare la RAM C. Aggiornare la scheda grafica (GPU) D. Cambiare il mouse 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Aggiornare il sistema operativo B. Aggiungere più RAM C. Sostituire l'HDD con un SSD D. Cambiare la batteria 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. Le prestazioni del sistema B. La qualità dello schermo C. La ricezione del segnale D. La durata della batteria 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Cavo di alimentazione B. Batteria C. Schermo D. Tastiera 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per ignorare i problemi ambientali B. Per aumentare l'inquinamento C. Per guidare decisioni e comportamenti responsabili D. Per promuovere l'uso di combustibili fossili 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Ignorare le certificazioni ambientali B. Usare dispositivi obsoleti C. Aumentare il consumo energetico D. Scegliere servizi e fornitori sostenibili 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni di gas serra B. Emissioni dirette dei dispositivi C. Emissioni legate a produzione, trasporto e smaltimento D. Emissioni di ossigeno 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Energia nucleare B. Energie rinnovabili C. Carbone D. Combustibili fossili 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. Il consumo energetico dei data center B. L'uso di energie rinnovabili C. La riduzione dei consumi D. L'uso di dispositivi a basso consumo 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Enormi quantità di energia B. Energia nucleare C. Poca energia D. Nessuna energia 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti inesauribili B. Fonti sconosciute C. Fonti non rinnovabili D. Fonti rinnovabili 86 / 37286. Cosa consumano i dispositivi elettronici? A. Aria B. Energia C. Suolo D. Acqua 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Aumenta l'uso di tecnologie inquinanti B. Non ha alcun effetto C. Riduce la consapevolezza ambientale D. Incentiva comportamenti responsabili 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Autorizzazioni per lo smaltimento dei rifiuti B. Premi per le aziende inquinanti C. Certificati di proprietà dei dispositivi D. Guide per pratiche sostenibili 89 / 37289. Cosa promuovono i programmi di riuso? A. Riduzione dei prezzi dei dispositivi B. Produzione di nuovi dispositivi C. Estensione della vita utile dei dispositivi D. Smaltimento immediato dei dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Progettazione di prodotti durevoli e riparabili B. Produzione di massa di dispositivi C. Utilizzo di materiali non riciclabili D. Smaltimento rapido dei prodotti 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Riduzione dei costi energetici B. Recupero di materiali preziosi C. Aumento della produzione di nuovi dispositivi D. Creazione di nuovi posti di lavoro 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Aumento delle risorse naturali B. Danneggiamento di ecosistemi C. Miglioramento delle condizioni di vita D. Riduzione dell'inquinamento 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Dispositivi elettronici obsoleti B. Software antivirus C. Rifiuti organici D. Dispositivi ecologici 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Aumento della biodiversità B. Miglioramento della qualità dell'aria C. Riduzione delle emissioni di CO2 D. Consumo energetico dei data center 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Educare e addestrare in scenari estremi B. Intrattenere il pubblico C. Creare nuovi fenomeni atmosferici D. Sostituire le previsioni reali 96 / 37296. Come le app meteo aiutano il pubblico? A. Diffondono avvisi e previsioni B. Offrono giochi a tema meteorologico C. Vendono prodotti meteorologici D. Organizzano eventi all'aperto 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Ridurre la quantità di dati B. Sostituire i satelliti C. Gestire e interpretare enormi volumi di dati D. Creare nuove fonti di dati 98 / 37298. Cosa sono le reti di sensori IoT? A. Reti di computer in uffici B. Reti di telecomunicazione C. Dispositivi per la domotica D. Dispositivi che raccolgono dati ambientali locali 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Conduce esperimenti chimici B. Intervista i meteorologi C. Osserva il cielo D. Analizza grandi quantità di dati 100 / 372100. Cosa simulano i modelli climatici? A. La crescita delle piante B. Le reazioni chimiche C. L'atmosfera e il comportamento futuro D. Il mercato azionario 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Dati sulla popolazione mondiale B. Immagini di altre galassie C. Campioni di suolo lunare D. Dati su temperature, umidità e velocità del vento 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte dei figli B. Controllo da parte degli insegnanti C. Controllo da parte del governo D. Controllo da parte dei genitori 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Disattivare le notifiche B. Utilizzare i dispositivi in ambienti bui C. Aumentare la luminosità dello schermo D. Monitoraggio delle attività 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Solo attività digitali B. Solo videogiochi C. Attività alternative non digitali D. Solo social media 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Non usare mai i dispositivi B. Usare i dispositivi tutto il tempo C. Essere un esempio positivo D. Ignorare l'uso dei dispositivi da parte dei figli 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Non aggiornare mai i dispositivi B. Usare software obsoleti C. Disattivare gli aggiornamenti automatici D. Assicurarsi che siano aggiornati 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. Nessuna password B. Password semplici C. Password robuste D. La stessa password per tutti gli account 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Lasciare i figli liberi di fare ciò che vogliono B. Non parlare dell'argomento C. Avere una discussione aperta D. Imporre regole severe 109 / 372109. Cosa permettono di fare i filtri Web? A. Bloccare l'accesso a siti web inappropriati B. Aumentare la velocità di Internet C. Scaricare file più velocemente D. Guardare video in streaming 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Chiamate B. Email C. Notifiche e avvisi D. Messaggi 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report dettagliati delle attività digitali B. Report semplificati C. Nessun report D. Report falsi 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di gioco B. Orari di shopping C. Orari di social media D. Orari di "non disturbo" 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Nessun limite B. Limiti settimanali C. Limiti mensili D. Limiti giornalieri 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Solo Net Nanny B. Solo Norton Family C. Solo Qustodio D. Qustodio, Norton Family, Net Nanny 115 / 372115. Family Link è offerto da quale sistema operativo? A. Android B. iOS C. macOS D. Windows 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. iOS B. macOS C. Android D. Windows 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Nessuno B. Supporto psicologico C. Sconosciuti online D. Amici e familiari 118 / 372118. Su cosa è importante rimanere informati? A. Nuove app di shopping B. Nuovi giochi online C. Nuovi modi in cui le minacce online si presentano D. Nuovi social media 119 / 372119. Cosa è utile fare in caso di molestie online? A. Rispondere alle molestie B. Conservare le prove C. Ignorare le molestie D. Cancellare le prove 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Autenticazione a due fattori (2FA) B. Un antivirus C. Un firewall D. Una password complessa 121 / 372121. Cosa può proteggere da attacchi informatici? A. Una password semplice B. Software anti-malware C. Un firewall hardware D. Un antivirus gratuito 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Organizzare meglio la posta in arrivo B. Inviare email più velocemente C. Identificare e filtrare meglio le comunicazioni simili D. Aumentare la velocità di ricezione delle email 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Rispondere con lo stesso tono B. Cancellarli C. Segnalarli alla piattaforma D. Ignorarli 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Ricevere più messaggi B. Inviare messaggi a tutti C. Filtrare i messaggi da mittenti sconosciuti D. Rispondere automaticamente ai messaggi 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni di notifica B. Le impostazioni della fotocamera C. Le impostazioni audio D. Le impostazioni della privacy 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Diventare più popolare B. Ottenere più like C. Aumentare il numero di follower D. Impedire a utenti indesiderati di contattarti 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Uber B. Lyft C. Airbnb D. Moovit 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. Twitter B. LinkedIn C. Facebook D. Nextdoor 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Sleep Cycle B. MyFitnessPal C. Headspace D. Google Fit 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Netflix B. Coursera C. Amazon Prime D. Spotify 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. Snapchat B. TikTok C. Instagram D. Be My Eyes 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di gestione del tempo B. App di fotoritocco C. App di giochi di azzardo D. App di shopping compulsivo 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Sono trasparenti nelle scelte B. Rendono facile la navigazione C. Preselezionano opzioni non volute D. Aiutano l'utente a decidere meglio 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Fornire contenuti di alta qualità B. Informare correttamente l'utente C. Indurre l'utente a cliccare su un link D. Migliorare la user experience 135 / 372135. Come si riconosce il social proof? A. Nessuna indicazione di acquisti precedenti B. Opinioni degli altri non visibili C. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." D. Recensioni nascoste 136 / 372136. Cos'è il social proof? A. Ignorare le scelte altrui B. Non mostrare le recensioni C. Suggerire che una scelta è giusta perché altre persone la stanno facendo D. Nascondere le opinioni degli altri 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Nessuna indicazione di tempo B. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia C. Offerte senza limiti di tempo D. Prezzi fissi 138 / 372138. Cosa sono la scarcity e l'urgency? A. Offrire sconti a lungo termine B. Dare tempo per riflettere C. Creare un senso di scarsità o urgenza per indurre decisioni rapide D. Non mettere pressione 139 / 372139. Come si riconoscono i dark patterns? A. Opzioni ben visibili B. Interfacce confuse che rendono difficile trovare l'opzione di uscita C. Opzioni facili da trovare D. Interfacce chiare e semplici 140 / 372140. Cosa sono i dark patterns? A. Interfacce utente ben progettate B. Progettazioni d'interfaccia per indurre a decisioni non desiderate C. Interfacce utente intuitive D. Interfacce utente semplici 141 / 372141. Come si riconosce il clickbait? A. Immagini pertinenti B. Titoli chiari e concisi C. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo D. Link diretti al contenuto 142 / 372142. Cos'è il clickbait? A. Immagini di bassa qualità B. Titoli o immagini provocativi per indurre a cliccare C. Link nascosti D. Titoli noiosi 143 / 372143. Come si riconosce la gamification? A. Se un'attività è troppo facile B. Se un'attività è noiosa C. Se un'attività è difficile D. Se un'attività include classifiche, punti, badge o premi 144 / 372144. Cos'è la gamification? A. L'uso di elementi tipici del gioco per influenzare il comportamento B. L'uso di giochi per bambini C. L'uso di giochi veri e propri D. L'uso di giochi educativi 145 / 372145. Come si riconosce il nudging? A. Quando non ci sono opzioni disponibili B. Quando un'opzione è più visibile o presentata come standard C. Quando tutte le opzioni sono uguali D. Quando le opzioni sono nascoste 146 / 372146. Cosa si intende per "nudging"? A. Limitare le opzioni disponibili B. Spingere le persone verso determinate scelte senza limitare le opzioni C. Non influenzare le decisioni D. Offrire troppe opzioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. App sulla salute B. Forum online C. Professionisti della salute D. Amici e familiari 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Cancellare regolarmente i dati B. Condividere i dati con tutti C. Non salvare mai i dati D. Fare il backup dei dati 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Usare solo app gratuite B. Scaricare la prima app che si trova C. Valutare e confrontare diverse app D. Usare solo app a pagamento 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. Solo quelle gratuite B. No C. Solo quelle a pagamento D. Sì, tutte 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. La dimensione dell'app B. La popolarità dell'app C. Il costo dell'app D. L'affidabilità dello sviluppatore 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso a Internet B. Se l'app richiede accesso a dati non pertinenti C. Se l'app richiede l'accesso alla posizione D. Se l'app richiede l'accesso alla fotocamera 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. Solo in alcuni casi B. Solo se l'app è a pagamento C. No, mai D. Sì, sempre 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. Trattamenti personalizzati B. L'esperienza di altri utenti C. Consigli medici D. Diagnosi accurate 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Solo quali dati vengono raccolti B. Solo con chi vengono condivisi i dati C. Quali dati vengono raccolti e come vengono utilizzati D. Solo come vengono utilizzati i dati 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Controllare il prezzo B. Guardare le immagini C. Leggere le recensioni negative D. Verificare la fonte 157 / 372157. A cosa servono le funzioni di parental control? A. Aumentare il tempo di utilizzo dei dispositivi. B. Rendere i dispositivi più veloci. C. Garantire un ambiente digitale sicuro per i minori. D. Diminuire il costo di internet. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Solo software a pagamento. B. Applicazioni e software di terze parti. C. Nessun'altra applicazione utile. D. Solo applicazioni gratuite. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Cambiare la lingua del dispositivo B. Migliorare la qualità delle foto C. Disabilitare o limitare l'accesso a determinate funzionalità D. Aumentare la velocità delle funzionalità 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di nascondere la propria posizione B. La possibilità di trovare ristoranti C. La possibilità di trovare parcheggio D. La possibilità di monitorare la posizione geografica del dispositivo 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo gli acquisti in-app B. Quali app i figli possono scaricare e utilizzare C. Solo le app che i figli possono scaricare D. Solo gli acquisti dal negozio online 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. Solo i siti web visitati B. Solo le app utilizzate C. L'accesso ai siti web, le ricerche e le app utilizzate D. Solo le ricerche effettuate 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Giocare senza limiti di tempo B. Impostare limiti di tempo per l'uso dei dispositivi C. Studiare senza interruzioni D. Aumentare il tempo di utilizzo dei dispositivi 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Aumentare la velocità di caricamento dei siti B. Bloccare l'accesso a siti web inappropriati C. Scaricare contenuti più velocemente D. Condividere contenuti più facilmente 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Nessun sistema operativo B. Solo Windows e macOS C. Solo iOS e Android D. iOS, Android, Windows, macOS 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per giocare online B. Strumenti per aumentare la velocità di Internet C. Strumenti per lavorare da remoto D. Strumenti per gestire l'uso della tecnologia da parte dei figli 167 / 372167. Benessere Digitale di Android permette di...? A. Fare acquisti online. B. Monitorare l'uso delle app e impostare limiti di tempo. C. Gestire i contatti. D. Controllare la posta elettronica. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Monitorare e Limitare il tempo sulle App B. Aumentare la velocità delle App C. Condividere le App con gli amici D. Scaricare App Gratuitamente 169 / 372169. Le app di terze parti possono offrire...? A. Funzionalità limitate B. Meno personalizzazioni C. Funzionalità di base D. Ulteriori personalizzazioni 170 / 372170. Cosa sono le app di terze parti? A. App integrate nei dispositivi B. App non integrate nei dispositivi C. App per socializzare D. App per giocare 171 / 372171. Le console di gioco offrono...? A. Aggiornamenti automatici B. Accessori extra C. Giochi gratuiti D. Controlli parentali 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Gioco online B. Tempo di utilizzo C. Navigazione sicura D. Controllo parentale 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Family Safety B. Windows Update C. Control Panel D. Windows Defender 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere mentale B. Benessere digitale C. Benessere fisico D. Benessere sociale 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di utilizzo B. Tempo di studio C. Tempo libero D. Tempo di gioco 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di aumento della luminosità B. Funzioni di gioco C. Funzioni di limitazione del tempo D. Funzioni di social media 177 / 372177. E' importante promuovere online...? A. La comunicazione aggressiva B. La comunicazione anonima C. La comunicazione breve D. La comunicazione rispettosa 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Fisiche B. Legali C. Scolastiche D. Lavorative 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Elette rappresentanti B. Bandite da comunità online C. Invitate a eventi esclusivi D. Premiate per il loro coraggio 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. La reputazione B. La vista C. La salute fisica D. L'udito 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Maggiore energia B. Stress, ansia o depressione C. Miglioramento della salute D. Euforia e felicità 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. La carriera scolastica B. La salute fisica C. Solo le relazioni online D. Le relazioni nella vita reale 183 / 372183. Il flaming può portare a...? A. Premi e riconoscimenti B. Discussioni accese e offese personali C. Amicizie durature D. Maggiore popolarità 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi ostili o provocatori B. Invio di messaggi criptati C. Invio di messaggi lunghi D. Invio di messaggi amichevoli 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. La presenza fisica B. La conoscenza diretta C. La timidezza D. L'anonimato 186 / 372186. Cosa si intende per disinibizione online? A. Non usare Internet B. Essere disinteressati a Internet C. Comportarsi in modo timido online D. Comportarsi in modo più aperto o aggressivo su Internet 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può disturbare il ritmo circadiano B. Può aumentare la miopia C. Può peggiorare i problemi di postura D. Può causare problemi di udito 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione telefonica B. Interazione scritta C. Interazione faccia a faccia D. Interazione online 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Una vacanza B. Fare sport C. Cambiare telefono D. Supporto professionale 190 / 372190. Cosa significa "digital detox"? A. Pulire i dispositivi digitali B. Studiare la disintossicazione digitale C. Disintossicarsi dall'uso delle tecnologie D. Disintossicarsi dai cibi digitali 191 / 372191. Il "tech neck" è un dolore a...? A. Gambe B. Occhi C. Collo e schiena D. Testa 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La luce blu B. L'esercizio fisico serale C. La musica ad alto volume D. La lettura 193 / 372193. L'interazione virtuale può sostituire...? A. Il lavoro B. Le relazioni online C. Le relazioni faccia a faccia D. Lo studio 194 / 372194. Cos'è il cyberbullismo? A. Bullismo sul lavoro B. Bullismo online C. Bullismo a scuola D. Bullismo fisico 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Una preferenza per la lettura B. Una maggiore produttività C. Un bisogno costante di controllare i propri account D. Un desiderio di isolamento 196 / 372196. Cosa si intende per "FOMO"? A. Forgetting Online Mobile Order B. Fear of Missing Out C. Fun Online Media Option D. Frequent Online Messaging Operation 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Cortisolo B. Serotonina C. Melatonina D. Adrenalina 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce ultravioletta B. La luce verde C. La luce blu D. La luce rossa 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. L'umore B. La postura C. La qualità del sonno D. La vista 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una migliore illuminazione B. Una connessione internet più veloce C. Una postura corretta D. Una maggiore socializzazione 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Ogni 20 minuti, fare una pausa di 20 secondi B. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte C. Ogni 20 minuti, guardare i piedi per 20 secondi D. Ogni 20 ore, dormire 20 minuti 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Usare occhiali da sole B. Prendere pause regolari C. Evitare completamente i dispositivi D. Bere molta acqua 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Dolore al collo B. Difficoltà nell'addormentarsi C. Miopia D. Affaticamento oculare 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Disturbi alimentari B. Problemi di vista C. Ansia D. Dolore al collo e alle spalle 205 / 372205. La miopia è associata a quale uso eccessivo? A. Videogiochi B. Social media C. Lettura di libri D. Schermi digitali 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Controllare le impostazioni sulla privacy B. Usare una VPN C. Usare un browser che blocca i tracker D. Accettare tutti i cookie senza controllare 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Non usare mai Internet B. Cambiare spesso computer C. Cercare regolarmente il proprio nome e cognome sui motori di ricerca D. Usare sempre la stessa password 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) B. Richiede di usare due nomi utente diversi C. Richiede di usare due password diverse D. Richiede di usare due dispositivi diversi 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. La stessa password per tutti i siti B. Un gestore di password (password manager) C. Una password facile da ricordare D. Scriverle su un foglietto 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. Dipende dal colore del documento B. Sì, sempre C. Solo se si è esperti di informatica D. No, perché le macro possono essere usate per eseguire codice dannoso 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Immagini B. Sequenze di comandi che possono essere eseguite automaticamente C. Parole scritte in grande D. Virus 212 / 372212. Se si perde uno smartphone, è utile...? A. Aspettare che si scarichi la batteria B. Comprarne subito uno nuovo C. Mettere un annuncio sul giornale D. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Fare attenzione al phishing B. Condividere informazioni personali su qualsiasi sito C. Usare password complesse D. Controllare gli estratti conto 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. Il colore verde B. La velocità di caricamento C. L'HTTPS e il lucchetto nella barra degli indirizzi D. La presenza di molte immagini 215 / 372215. Un software antivirus serve a...? A. Navigare in Internet B. Scrivere documenti C. Rilevare e rimuovere malware D. Ascoltare musica 216 / 372216. Un firewall serve a...? A. A proteggere dai virus (solo quello) B. Aumentare lo spazio sul disco C. Aumentare la velocità di Internet D. Controllare il traffico di rete, bloccando accessi non autorizzati 217 / 372217. La cifratura dei dati serve a...? A. Proteggere i dati rendendoli illeggibili a chi non ha la chiave B. Cancellare i dati C. Aumentare la velocità di Internet D. Condividere i dati 218 / 372218. Lo shoulder surfing è...? A. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita B. Un tipo di sport C. Un software antivirus D. Un gioco online 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Insegnare a pescare B. Costruire ponti C. Ingannare le persone per farsi rivelare informazioni personali D. Riparare computer 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di programmazione B. Una tecnica di manipolazione psicologica per ottenere informazioni C. Una tecnica di costruzione D. Una tecnica di vendita 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Essere italiana B. Essere pagata C. Chiedere il permesso all'utente (autorizzazione) D. Essere molto famosa 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Cambiare la lingua B. Cambiare il colore C. Controllare chi può vedere le tue informazioni e come vengono utilizzate D. Cambiare la suoneria 223 / 372223. Il GDPR prevede il diritto di...? A. Rubare i dati altrui B. Accedere, rettificare e cancellare i propri dati personali C. Modificare i dati altrui D. Vendere i dati altrui 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Casuale B. Segreto C. Illecito D. Lecito, corretto e trasparente 225 / 372225. Il GDPR è una normativa che riguarda...? A. La sicurezza stradale B. La protezione dei dati personali C. Il commercio elettronico D. I social network 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Fare attenzione a phishing e truffe B. Usare password sicure C. Condividere informazioni sensibili su qualsiasi sito D. Aggiornare i software 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. Come usare il sito B. I prodotti in vendita C. La storia del sito D. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Condividere informazioni sensibili su siti non sicuri B. Fare attenzione al phishing C. Usare password complesse D. Usare l'autenticazione a due fattori 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Quali dati vengono raccolti B. Le password di tutti gli utenti del servizio C. Come vengono utilizzati i dati D. Con chi possono essere condivisi i dati 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Modificare i permessi B. Cambiare operatore telefonico C. Disinstallare l'app D. Vedere i permessi 231 / 372231. Cos'è un firewall? A. Un motore di ricerca B. Un antivirus C. Un social network D. Una barriera che controlla il traffico di rete 232 / 372232. Cos'è la cifratura dei dati? A. Trasformare i dati in un formato illeggibile senza la chiave B. Condividere i dati C. Copiare i dati D. Cancellare i dati 233 / 372233. Cosa NON è l'ingegneria sociale? A. Phishing B. Chiamate telefoniche ingannevoli C. Shoulder surfing D. Un software antivirus 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. Scaricare app B. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo C. Disinstallare le app D. Aggiornare le app 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Autenticazione a due fattori B. Password complesse C. Condividere informazioni personali online D. Controllare estratti conto 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito utilizza una connessione cifrata B. Che il sito è pericoloso C. Che il sito è lento D. Che il sito è in manutenzione 237 / 372237. Cosa NON fa un software antivirus? A. Aumenta la velocità di Internet B. Previene infezioni C. Rimuove malware D. Rileva minacce 238 / 372238. Perché è importante fare backup regolari? A. Per proteggere i dati da perdite, guasti o attacchi B. Per risparmiare spazio C. Per navigare più velocemente D. Per aumentare la velocità del computer 239 / 372239. Cos'è il social engineering? A. Un attacco informatico B. Un virus C. Manipolazione psicologica per ottenere informazioni D. Un software antivirus 240 / 372240. Cos'è il cracking? A. Riparare un computer B. Usare un computer C. Accesso non autorizzato a sistemi informatici D. Rompere un computer 241 / 372241. Cosa NON è un crimine informatico? A. Malware B. Phishing C. Usare un computer D. Attacchi DDoS 242 / 372242. Cos'è uno spyware? A. Un sistema operativo B. Un gioco C. Un software antivirus D. Un malware che spia le attività dell'utente 243 / 372243. Cos'è un ransomware? A. Un social network B. Un sistema operativo C. Un malware che cripta i dati e chiede un riscatto D. Un software antivirus 244 / 372244. Quale di questi NON è un tipo di malware? A. Trojan B. Antivirus C. Virus D. Worm 245 / 372245. Cos'è un malware? A. Un software dannoso B. Un software utile C. Un sistema operativo D. Un browser 246 / 372246. Cos'è il phishing? A. Un software antivirus B. Un social network C. Email/messaggi che imitano aziende per rubare dati D. Un motore di ricerca 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Attenzione al phishing B. Autenticazione a due fattori C. Condividere dati personali online D. Password complesse 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro con notifica B. Disabilita tutte le macro eccetto quelle con firma digitale C. Disabilita tutte le macro D. Abilita tutte le macro 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Salva con nome B. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro C. File > Informazioni D. File > Stampa 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Pay B. Samsung Health C. Trova dispositivo personale (Samsung) D. Samsung Music 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un gioco B. Un servizio Google per localizzare e gestire dispositivi persi C. Un'app per trovare parcheggio D. Un'app per trovare ristoranti 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un'app per trovare amici B. Un servizio Apple per localizzare e gestire dispositivi persi C. Un gioco D. Un social network 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Cambiare la suoneria del dispositivo B. Spegnere il dispositivo a distanza C. Accendere il dispositivo a distanza D. Bloccare o cancellare il dispositivo a distanza 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > Generali B. Impostazioni > Centro di Controllo C. Impostazioni > [Nome app] D. Impostazioni > Suoni 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > Schermo B. Impostazioni > Batteria C. Impostazioni > App > [Nome app] > Autorizzazioni D. Impostazioni > Archiviazione 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Disinstallare l'app B. Spegnere il telefono C. Chiamare l'assistenza D. Eseguire una prova di accesso 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Codici di backup B. Sconti C. Musica gratuita D. Giochi gratuiti 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Nelle impostazioni dell'app B. Non si può abilitare C. Nelle impostazioni del telefono D. Nelle impostazioni di sicurezza dell'account 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. La password B. Un dispositivo fisico (es. smartphone) C. La data di nascita D. Il nome utente 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Un dispositivo fisico B. Password o PIN C. Un'impronta digitale D. Un codice QR 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Nessuna password B. Domanda di sicurezza C. Password semplice D. Autenticazione a due fattori (2FA) 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Condividerla con altri B. Ignorare il problema C. Continuare a usarla D. Cambiarla immediatamente 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Autenticazione a due fattori (2FA) B. Cambiare password ogni giorno C. Non usare password D. Usare una password semplice 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Condividere password con altri B. Ricordare le password a memoria C. Usare la stessa password ovunque D. Generare e archiviare password in modo sicuro. 265 / 372265. Cosa NON dovrebbero includere le password? A. Caratteri speciali B. Numeri C. Informazioni personali facilmente reperibili D. Lettere maiuscole 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Nessun altro carattere B. Numeri e simboli C. Solo numeri D. Solo simboli 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 4 caratteri B. Almeno 8 caratteri C. Qualsiasi lunghezza D. Almeno 12-16 caratteri 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Una strategia efficace per la creazione e gestione delle password B. Scrivere le password su un foglio C. Non usare password D. Usare la stessa password ovunque 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Un firewall B. Un browser C. Una VPN D. Un antivirus 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Qualsiasi rete disponibile B. Connessioni Wi-Fi sicure C. Reti pubbliche non protette D. Nessuna connessione 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Non aggiornarlo mai B. Disinstallare le app C. Mantenerlo aggiornato D. Usare software vecchio 272 / 372272. Cosa sono Google Authenticator e Authy? A. Applicazioni di autenticazione B. Social network C. Giochi D. App di messaggistica 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Solo la password B. Controllo accesso a più fattori (MFA) C. Nessuna autenticazione D. Autenticazione semplice 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. Nessuna frase di recupero B. La stessa password C. Una frase di recupero semplice D. Una frase di recupero complessa e segreta 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande casuali B. Domande con risposte facili da trovare C. Domande che solo tu conosci la risposta D. Domande senza risposta 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Nessun blocco automatico B. Blocco automatico solo di notte C. Blocco automatico dopo un breve periodo di inattività D. Blocco automatico dopo molte ore 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Un blocco semplice (1234) B. Nessun blocco C. Un blocco sicuro (PIN, password, schema, biometria) D. Il proprio nome come password 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Scrivere le password su un foglio B. Usare la stessa password ovunque C. Ricordare le password a memoria D. Generare e memorizzare password complesse 279 / 372279. Cosa bisogna usare per creare password forti? A. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali B. Solo numeri C. Solo lettere minuscole D. Solo il proprio nome 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Vendere il dispositivo B. Non usare il dispositivo C. Nascondere il dispositivo D. Impostare la protezione del dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Verificare i permessi B. Disinstallare le app C. Reinstallare le app D. Ignorare i permessi 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Controllare la batteria B. Leggere le descrizioni dei permessi richiesti C. Liberare spazio D. Spegnere il telefono 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. La versione dell'app B. La data di installazione C. Quali app hanno richiesto l'accesso a quei dati D. La dimensione dell'app 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Privacy e sicurezza B. Suoni e vibrazione C. Generali D. Schermo e luminosità 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. App Store B. Impostazioni C. Safari D. L'app stessa 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Cambiare la suoneria dell'app B. Attivare o disattivare l'accesso ai dati C. Cambiare il nome dell'app D. Cambiare l'icona dell'app 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Aggiorna B. Disinstalla C. Informazioni sull'app D. Permessi o Autorizzazioni 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Batteria B. App o Gestione app C. Archiviazione D. Schermo 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. Il browser B. Google Play Store C. L'app stessa D. Impostazioni 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Traffico di rete ed eventi di sicurezza B. Solo i siti web visitati C. Solo le email inviate D. Solo la velocità di internet 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Installare nuove applicazioni B. Controllare quali applicazioni possono trasmettere dati C. Aggiornare applicazioni D. Disinstallare applicazioni 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Accesso a siti noti per la distribuzione di malware B. Solo email in arrivo C. Solo download di file D. Solo traffico web 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di gestione delle password B. Sistemi di prevenzione delle intrusioni (IPS) C. Sistemi di backup D. Sistemi di crittografia 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo email spam B. Solo virus C. Attacchi di forza bruta e altri tentativi di accesso non autorizzato D. Solo siti web specifici 295 / 372295. Su cosa si basano le regole di un firewall? A. Data di creazione dei file B. Tipo di file C. Dimensioni dei file D. Indirizzi IP, porte e protocolli di comunicazione 296 / 372296. Cosa fa un firewall? A. Funziona come una barriera tra la rete interna e le reti esterne B. Aumenta la velocità di internet C. Migliora la grafica dei giochi D. Organizza i file 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Solo per i giochi B. Solo per la musica C. Per proteggere dati sensibili D. Solo per i video 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Nessuna chiave B. Una sola chiave C. Una coppia di chiavi, una pubblica e una privata D. Una password 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura simmetrica B. Cifratura a blocchi C. Cifratura a flusso D. Cifratura asimmetrica 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Liberare spazio sul disco B. Velocizzare il computer C. Proteggere la riservatezza e l'integrità dei dati D. Organizzare i file 301 / 372301. Cosa trasforma la cifratura dei dati? A. File di testo in immagini B. Immagini in file di testo C. Informazioni leggibili in un formato codificato D. Informazioni codificate in un formato leggibile 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Firewall B. Fiducia, paura o urgenza C. Software antivirus D. Aggiornamenti di sistema 303 / 372303. Cosa si intende per "shoulder surfing"? A. Chiamate anonime B. Navigazione anonima C. Osservazione diretta per carpire informazioni D. Invio di email anonime 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Immagini divertenti B. Offerte speciali C. Notizie aggiornate D. Link malevoli o allegati infetti 305 / 372305. Cosa si intende per "vishing"? A. Osservazione diretta B. Email fraudolente C. Messaggi SMS fraudolenti D. Chiamate telefoniche fraudolente 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. L'essere umano B. L'hardware C. Il software D. La rete 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Vulnerabilità tecniche B. Software dannosi C. Manipolazione psicologica D. Hardware difettoso 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Aumentare la durata della batteria B. Liberare spazio di archiviazione C. Migliorare la velocità dell'app D. Limitare la funzionalità dell'applicazione 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Rivedere e modificare le autorizzazioni B. Disinstallare le app C. Regolare il volume D. Cambiare lo sfondo 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Applicazioni preinstallate B. Aggiornamenti automatici C. Strumenti per controllare i permessi D. Giochi gratuiti 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. La batteria carica B. Le autorizzazioni C. La connessione internet D. La memoria libera 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Permessi per accedere a funzionalità o dati del dispositivo B. Acquisto di applicazioni C. Aggiornamento di applicazioni D. Installazione di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Cancellare le password B. Condividere le password C. Modificare le password D. Mantenere le stesse password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Servizi online B. Assistenza a domicilio C. Supporto telefonico D. Servizi di consulenza 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Cancellare tutti gli account B. Nascondersi C. Contattare le istituzioni finanziarie D. Cambiare residenza 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Cliccare su link sospetti B. Usare la posta elettronica C. Fare acquisti online D. Visitare siti web 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. Estratti conto bancari e delle carte di credito B. I social media C. La posta elettronica D. I messaggi SMS 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. Nessuna password B. Password semplici C. La stessa password per tutti gli account D. Password forti e uniche 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Immagini B. Musica C. Informazioni personali sensibili D. Video 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Nessuna password B. Password semplice C. Domanda di sicurezza D. Autenticazione a due fattori 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Qualsiasi tipo di pubblicità B. Pop-up invasivi o pubblicità ingannevoli C. Solo pubblicità testuale D. Solo pubblicità video 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che il sito è lento B. Che il sito è in costruzione C. Che i gestori si preoccupano della sicurezza D. Che il sito è abbandonato 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto vaghe B. Informazioni di contatto chiare C. Nessuna informazione di contatto D. Informazioni di contatto false 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Nessuna politica B. Politiche complesse C. Politiche nascoste D. Politiche ben definite 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Ugualmente affidabili B. Più affidabili C. Meno affidabili D. Non affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. I dettagli del certificato SSL/TLS B. Il numero di visitatori C. La data di creazione D. La velocità del sito 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito è popolare B. Che il sito è veloce C. Che il sito utilizza una connessione cifrata D. Che il sito è nuovo 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. L'installazione di aggiornamenti B. L'orario di accensione del computer C. Scansioni programmabili e personalizzabili D. La pulizia del disco 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Un firewall B. Un browser integrato C. Un gestore di password D. Funzionalità per bloccare siti dannosi e phishing 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Backup automatici B. Controllo continuo di file e attività del sistema C. Scansioni solo su richiesta D. Aggiornamenti automatici 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. Tenta di neutralizzarla e rimuoverla B. La sposta in una cartella C. La segnala solo all'utente D. La ignora 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Gestire le email B. Organizzare i file C. Aumentare la velocità di internet D. Rilevamento delle minacce 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. La navigazione online B. Il recupero delle informazioni C. La vendita del computer D. L'installazione di software 334 / 372334. Cosa si intende con "proteggere i backup"? A. Cancellarli periodicamente B. Nasconderli fisicamente C. Assicurarsi che siano protetti tramite crittografia e accesso sicuro D. Non condividerli con nessuno 335 / 372335. Perché è importante verificare i backup? A. Per velocizzare il computer B. Per controllare che funzionino e che i file siano recuperabili C. Per risparmiare tempo D. Per liberare spazio 336 / 372336. Cosa si intende per automatizzare il backup? A. Salvare i dati su un unico dispositivo B. Utilizzare software per backup automatici C. Non eseguire backup D. Eseguire backup manuali 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 3-2-1 B. Metodo 1-1-1 C. Metodo 1-2-3 D. Metodo 2-3-1 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Un tipo di antivirus B. Un software di backup C. Rete di computer compromessi controllati da un'unica fonte D. Un sistema di sicurezza 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Un sistema di sicurezza B. Un tipo di malware C. Interruzione e alterazione della comunicazione tra due parti D. Un tipo di phishing 340 / 372340. Cosa sono gli zero-day exploit? A. Attacchi che sfruttano vulnerabilità note B. Un sistema di backup C. Attacchi che sfruttano vulnerabilità software sconosciute D. Un tipo di antivirus 341 / 372341. Cosa si intende per SQL injection? A. Un linguaggio di programmazione B. Un sistema di protezione dei database C. Tecnica di attacco che sfrutta vulnerabilità nei database D. Un tipo di malware 342 / 372342. Cosa si intende per furto d'identità? A. Un sistema di sicurezza informatica B. Un tipo di attacco malware C. Un metodo di autenticazione D. Acquisizione e utilizzo non autorizzato di informazioni personali 343 / 372343. Cosa si intende per social engineering? A. Manipolazione psicologica per ottenere informazioni B. Un sistema di protezione C. Un tipo di software D. Un metodo di autenticazione 344 / 372344. Cos'è il cracking? A. Un sistema di backup B. Un metodo di crittografia C. Un tipo di software di sicurezza D. Accesso non autorizzato a sistemi informatici 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che mirano a rendere un servizio inaccessibile B. Attacchi che rubano dati C. Attacchi che spiano l'utente D. Attacchi che criptano dati 346 / 372346. Cosa si intende per phishing? A. Un tipo di malware B. Un software antivirus C. Tentativo di ingannare per ottenere informazioni personali D. Un sistema di sicurezza 347 / 372347. Cosa include il malware? A. Solo trojan e ransomware B. Solo spyware e adware C. Virus, worm, trojan, ransomware, spyware D. Solo virus e worm 348 / 372348. Qual è lo scopo dei crimini informatici? A. Migliorare la sicurezza online B. Aiutare le forze dell'ordine C. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità D. Educare il pubblico 349 / 372349. Cosa sono i crimini informatici? A. Crimini commessi con armi da fuoco B. Crimini finanziari C. Attività criminali che coinvolgono computer e reti D. Crimini contro la persona 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Fileless malware B. Trojan C. Virus D. Worm 351 / 372351. Cosa sono le botnet? A. Reti di computer sicuri B. Software antivirus C. Reti di computer infetti D. Sistemi operativi 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Spyware B. Adware C. Keylogger D. Rootkit 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Keylogger B. Botnet C. Rootkit D. Fileless malware 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Trojan B. Adware C. Spyware D. Ransomware 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Spyware B. Ransomware C. Virus D. Adware 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Rootkit B. Adware C. Spyware D. Ransomware 357 / 372357. Come si presentano i trojan horse? A. Messaggi di errore B. Finestre pop-up C. Software legittimi D. Aggiornamenti di sistema 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Sono facili da rimuovere B. Sono meno dannosi C. Non hanno bisogno di file ospite D. Possono auto-replicarsi 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Trojan B. Ransomware C. Virus D. Worm 360 / 372360. Qual è lo scopo principale del malware? A. Causare danni o rubare informazioni B. Migliorare le prestazioni del computer C. Organizzare i file D. Proteggere il computer 361 / 372361. Cosa significa il termine "malware"? A. Software applicativo B. Software di sistema C. Software dannoso D. Software per la manutenzione 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Backup dei dati B. Aggiornamento del sistema C. Scansione antivirus D. Pulizia del disco 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Ransomware B. Virus C. Trojan D. Worm 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Politiche sulla privacy B. Manuali d'uso C. Guide online D. Termini di utilizzo 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Privacy (dati personali compromessi) B. Phishing C. Furto d'identità D. Attacchi malware 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Informazioni sensibili B. Video C. Informazioni non importanti D. Immagini 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Furto d'identità B. Truffe online C. Attacchi di phishing D. Attacchi malware 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un browser sicuro B. Un firewall C. Un gestore di password D. Software antivirus 369 / 372369. Cosa include il malware? A. Solo virus B. Virus, worm, trojan, ransomware, spyware C. Solo spyware D. Solo ransomware 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Software dannosi B. Email che imitano aziende C. Venditori online falsi D. Truffe online 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Truffe di vendita B. Schemi Ponzi C. Attacchi ransomware D. Phishing 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. La stessa password semplice B. Password con il proprio nome C. Nessuna password D. Password complesse e uniche Your score is 0% Ricomincia quiz Esci