0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Vendere prodotti B. Cercare lavoro C. Raccogliere fondi per progetti D. Fare amicizia 2 / 3722. Le app per risparmio energetico servono per...? A. Ascoltare musica B. Guardare video C. Monitorare e ridurre il consumo D. Giocare 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Basso consumo B. Limitare IA C. Stampare solo necessario D. Comprare sempre nuovi dispositivi 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Nessun consumo B. Basso consumo C. Elevato consumo energetico D. Consumo negativo 5 / 3725. NON è un comportamento ecologico...? A. Apparati meno energivori B. Comprare sempre l'ultimo modello C. Ricondizionati D. Meno inquinanti 6 / 3726. Obsolescenza programmata significa...? A. Prodotti gratuiti B. Prodotti progettati per durare poco C. Prodotti di alta qualità D. Prodotti che durano per sempre 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica obsoleta B. Una pratica costosa C. Una pratica low-tech D. Una pratica high-tech 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa in bianco e nero B. Stampa a colori C. Stampa fronte/retro D. Stampa solo fronte 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più grandi B. Renderli più lenti C. Renderli più complessi D. Renderli più efficienti dal punto di vista energetico 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Euro B. Dollaro C. Bitcoin D. Sterlina 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Valutare la reale necessità di nuovi acquisti B. Acquistare ogni nuovo modello disponibile C. Acquistare solo dispositivi costosi D. Acquistare dispositivi di seconda mano 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. Energy Star B. EPEAT C. RoHS D. ISO 9001 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Tastiera non rimovibile B. Scheda madre fissa C. Schermo D. Porte saldate 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto ambientale delle decisioni progettuali B. L'impatto estetico delle decisioni progettuali C. L'impatto sociale delle decisioni progettuali D. L'impatto economico delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Radio B. Stampa C. Televisione D. IA 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Aumentando il traffico B. Riducendo le emissioni e la congestione del traffico C. Aumentando l'uso di auto private D. Riducendo l'uso di mezzi pubblici 17 / 37217. Cosa si intende per agricoltura di precisione? A. Tecnologia che ottimizza l'uso delle risorse in agricoltura B. Agricoltura tradizionale C. Agricoltura senza l'uso di tecnologia D. Agricoltura biologica 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Ridurre la biodiversità B. Aumentare l'inquinamento C. Individuare rapidamente le problematiche ambientali D. Ignorare i problemi ambientali 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di computer scollegati B. Rete di dispositivi interconnessi che raccolgono dati C. Rete di televisori D. Rete di telefoni cellulari 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Annunci immobiliari B. Opportunità di volontariato C. Offerte di lavoro D. Prodotti in vendita 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Sensori e soluzioni IoT B. Taccuini e penne C. Nessun strumento D. Libri contabili 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli non ecologici B. Articoli ecologici C. Articoli di lusso D. Articoli costosi 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi di cucina B. Corsi di ballo C. Corsi di musica D. Corsi su sostenibilità e responsabilità sociale 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Social media B. Giornali cartacei C. Radio D. Televisione 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di motociclette B. Uso di aerei C. Uso di auto private D. Uso di mezzi di trasporto sostenibili 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Risparmi personali B. Investimenti in borsa C. Crowdfunding D. Prestiti bancari 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. La temperatura corporea B. L'impronta ecologica personale o aziendale C. La pressione sanguigna D. Il battito cardiaco 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Notizie e meteo B. Social media C. Giochi e intrattenimento D. Consigli personalizzati e monitoraggio 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine alogene B. Lampadine a incandescenza C. Lampadine fluorescenti D. Lampadine LED o CFL 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Solo hardware B. Hardware e software C. Algoritmi e software D. Solo software 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di tool intensivi in termini energetici B. L'uso di internet C. L'uso di computer D. L'uso di qualsiasi tool di IA 32 / 37232. Quando si dovrebbe stampare? A. Spesso B. Sempre C. Ogni giorno D. Solo quando strettamente necessario 33 / 37233. Come si può ridurre il consumo di carta? A. Stampare solo a colori B. Stampare una sola facciata C. Non stampare mai D. Utilizzare la stampa fronte/retro 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Spegnerli B. Ricaricarli continuamente C. Lasciarli accesi D. Lasciarli in stand-by 35 / 37235. Cosa significa "low-tech"? A. Senza tecnologia B. A tecnologia avanzata C. A ridotto apporto tecnologico D. Ad alto apporto tecnologico 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Divieti e restrizioni B. Nessuna azione C. Politiche e incentivi D. Tasse e sanzioni 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie costose B. Tecnologie inquinanti C. Nuove tecnologie meno energivore D. Tecnologie obsolete 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di energia rinnovabile B. Uso di energia nucleare C. Uso di combustibili fossili D. Uso di carbone 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Calcolatrici B. Smartphone C. Computer portatili D. Server di data center 40 / 37240. In cosa consiste il processo di mining? A. Risolvere problemi verbali B. Risolvere complessi problemi matematici C. Risolvere semplici problemi matematici D. Risolvere problemi di logica 41 / 37241. Cosa richiede il mining di criptovalute? A. Enorme potenza di calcolo B. Poca potenza di calcolo C. Potenza manuale D. Nessuna potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Elevato consumo energetico B. Consumo di acqua C. Basso consumo energetico D. Nessun consumo energetico 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di garanzia B. Programmi di sconto C. Programmi di permuta D. Programmi di ritiro e riciclo 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. La reale necessità di acquisto B. La marca del dispositivo C. Il prezzo del dispositivo D. Il colore del dispositivo 45 / 37245. Cosa riducono i prodotti ricondizionati? A. La durata dei prodotti B. La qualità dei prodotti C. I rifiuti elettronici D. I costi dei prodotti 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti usati e rimessi a nuovo B. Prodotti nuovi C. Prodotti obsoleti D. Prodotti difettosi 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative ambientali B. Le normative sui prezzi C. Le normative sul lavoro D. Le normative sulla pubblicità 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano difficili da trovare B. Che siano costosi C. Che siano pesanti D. Che siano riciclabili o biodegradabili 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è obsoleto B. Che il dispositivo è molto costoso C. Che il dispositivo è difficile da riparare D. Che il dispositivo consuma meno elettricità 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sui materiali utilizzati B. Informazioni sulla durata prevista dei prodotti C. Informazioni sui costi di produzione D. Informazioni sui profitti 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per aumentare i prezzi B. Leggi per incentivare l'obsolescenza C. Leggi per limitare la riparazione D. Leggi per il diritto alla riparazione 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Maggiore segretezza B. Trasparenza e soluzioni sostenibili C. Prodotti meno durevoli D. Prodotti più costosi 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Miglioramento della qualità dei prodotti B. Riduzione dei costi per i consumatori C. Impatto ambientale e creazione di rifiuti D. Aumento della durata dei prodotti 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Prodotti alimentari B. Prodotti artigianali C. Prodotti fatti a mano D. Smartphone 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i vecchi modelli sono più efficienti B. Perché i consumatori non vogliono cambiare C. Perché i prodotti durano per sempre D. Perché i nuovi modelli hanno caratteristiche migliorate 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti ecologici B. Progettazione di prodotti riparabili C. Progettazione di prodotti durevoli D. Progettazione di prodotti con durata limitata 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Le sfide etiche e sociali B. Solo le sfide ambientali C. Solo le sfide economiche D. Solo le sfide tecniche 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture meno efficienti B. Edifici e infrastrutture inquinanti C. Edifici e infrastrutture più sostenibili D. Edifici e infrastrutture temporanee 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. L'accumulo dei rifiuti B. La produzione di rifiuti C. Lo smaltimento dei rifiuti D. La gestione dei rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli a gas B. Veicoli a benzina C. Veicoli diesel D. Veicoli elettrici e autonomi 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di pesticidi B. L'uso di macchinari obsoleti C. L'uso di risorse come acqua e fertilizzanti D. L'uso di terreni non fertili 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Piccole quantità di dati B. Grandi quantità di dati C. Solo dati visivi D. Solo dati testuali 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. Il risparmio energetico B. Il consumo energetico C. La distribuzione di energia D. La produzione di energia 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Acquisti impulsivi B. Ignoranza dei problemi ambientali C. Pratiche d'acquisto più sostenibili D. Acquisti di prodotti non ecologici 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Materiali riciclabili B. Plastica non riciclabile C. Materiali tossici D. Materiali pesanti 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Veicoli elettrici B. Veicoli diesel C. Aerei D. Veicoli a benzina 67 / 37267. Cosa richiedono i centri di distribuzione? A. Spazi sotterranei B. Spazi verdi C. Piccoli spazi D. Grandi spazi 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Una riduzione dei resi B. Una riduzione dei prezzi C. Un maggiore volume di resi D. Un miglioramento della qualità dei prodotti 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Imballaggi biodegradabili B. Meno imballaggi C. Imballaggi extra D. Nessun imballaggio 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. La velocità delle consegne B. Le emissioni di carbonio C. La soddisfazione del cliente D. La qualità dei prodotti 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. Il consumo energetico B. La durata dei dispositivi C. L'inquinamento atmosferico D. I rifiuti elettronici 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. La marca del dispositivo B. Il prezzo del dispositivo C. Il modello specifico del dispositivo D. Il colore del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. Un miglior sistema di raffreddamento B. L'uso di software obsoleti C. L'esposizione a temperature elevate D. L'uso intensivo del dispositivo 74 / 37274. Cosa sono le schede di espansione? A. Componenti della batteria B. Parti dello schermo C. Componenti aggiuntivi per computer desktop D. Accessori per smartphone 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Aumentare la RAM B. Cambiare il mouse C. Aggiornare la scheda grafica (GPU) D. Aggiornare il software 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Sostituire l'HDD con un SSD B. Cambiare la batteria C. Aggiornare il sistema operativo D. Aggiungere più RAM 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. Le prestazioni del sistema B. La durata della batteria C. La qualità dello schermo D. La ricezione del segnale 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Schermo B. Tastiera C. Cavo di alimentazione D. Batteria 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per promuovere l'uso di combustibili fossili B. Per aumentare l'inquinamento C. Per ignorare i problemi ambientali D. Per guidare decisioni e comportamenti responsabili 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Usare dispositivi obsoleti B. Aumentare il consumo energetico C. Ignorare le certificazioni ambientali D. Scegliere servizi e fornitori sostenibili 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni legate a produzione, trasporto e smaltimento B. Emissioni di ossigeno C. Emissioni dirette dei dispositivi D. Emissioni di gas serra 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Energia nucleare B. Energie rinnovabili C. Carbone D. Combustibili fossili 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. L'uso di dispositivi a basso consumo B. La riduzione dei consumi C. Il consumo energetico dei data center D. L'uso di energie rinnovabili 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Poca energia B. Energia nucleare C. Enormi quantità di energia D. Nessuna energia 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti inesauribili B. Fonti rinnovabili C. Fonti non rinnovabili D. Fonti sconosciute 86 / 37286. Cosa consumano i dispositivi elettronici? A. Suolo B. Aria C. Acqua D. Energia 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Aumenta l'uso di tecnologie inquinanti B. Incentiva comportamenti responsabili C. Non ha alcun effetto D. Riduce la consapevolezza ambientale 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Certificati di proprietà dei dispositivi B. Autorizzazioni per lo smaltimento dei rifiuti C. Guide per pratiche sostenibili D. Premi per le aziende inquinanti 89 / 37289. Cosa promuovono i programmi di riuso? A. Smaltimento immediato dei dispositivi B. Riduzione dei prezzi dei dispositivi C. Estensione della vita utile dei dispositivi D. Produzione di nuovi dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Smaltimento rapido dei prodotti B. Produzione di massa di dispositivi C. Utilizzo di materiali non riciclabili D. Progettazione di prodotti durevoli e riparabili 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Aumento della produzione di nuovi dispositivi B. Recupero di materiali preziosi C. Creazione di nuovi posti di lavoro D. Riduzione dei costi energetici 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Miglioramento delle condizioni di vita B. Aumento delle risorse naturali C. Riduzione dell'inquinamento D. Danneggiamento di ecosistemi 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Rifiuti organici B. Dispositivi ecologici C. Dispositivi elettronici obsoleti D. Software antivirus 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Miglioramento della qualità dell'aria B. Riduzione delle emissioni di CO2 C. Consumo energetico dei data center D. Aumento della biodiversità 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Sostituire le previsioni reali B. Educare e addestrare in scenari estremi C. Creare nuovi fenomeni atmosferici D. Intrattenere il pubblico 96 / 37296. Come le app meteo aiutano il pubblico? A. Organizzano eventi all'aperto B. Offrono giochi a tema meteorologico C. Diffondono avvisi e previsioni D. Vendono prodotti meteorologici 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Gestire e interpretare enormi volumi di dati B. Creare nuove fonti di dati C. Sostituire i satelliti D. Ridurre la quantità di dati 98 / 37298. Cosa sono le reti di sensori IoT? A. Reti di computer in uffici B. Reti di telecomunicazione C. Dispositivi che raccolgono dati ambientali locali D. Dispositivi per la domotica 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Osserva il cielo B. Intervista i meteorologi C. Conduce esperimenti chimici D. Analizza grandi quantità di dati 100 / 372100. Cosa simulano i modelli climatici? A. La crescita delle piante B. L'atmosfera e il comportamento futuro C. Il mercato azionario D. Le reazioni chimiche 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Campioni di suolo lunare B. Dati sulla popolazione mondiale C. Immagini di altre galassie D. Dati su temperature, umidità e velocità del vento 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte degli insegnanti B. Controllo da parte dei genitori C. Controllo da parte del governo D. Controllo da parte dei figli 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Utilizzare i dispositivi in ambienti bui B. Monitoraggio delle attività C. Disattivare le notifiche D. Aumentare la luminosità dello schermo 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Solo social media B. Solo attività digitali C. Attività alternative non digitali D. Solo videogiochi 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Essere un esempio positivo B. Non usare mai i dispositivi C. Usare i dispositivi tutto il tempo D. Ignorare l'uso dei dispositivi da parte dei figli 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Disattivare gli aggiornamenti automatici B. Assicurarsi che siano aggiornati C. Usare software obsoleti D. Non aggiornare mai i dispositivi 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. La stessa password per tutti gli account B. Password semplici C. Password robuste D. Nessuna password 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Lasciare i figli liberi di fare ciò che vogliono B. Imporre regole severe C. Avere una discussione aperta D. Non parlare dell'argomento 109 / 372109. Cosa permettono di fare i filtri Web? A. Scaricare file più velocemente B. Guardare video in streaming C. Aumentare la velocità di Internet D. Bloccare l'accesso a siti web inappropriati 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Notifiche e avvisi B. Email C. Messaggi D. Chiamate 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report falsi B. Nessun report C. Report semplificati D. Report dettagliati delle attività digitali 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di social media B. Orari di gioco C. Orari di shopping D. Orari di "non disturbo" 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Limiti mensili B. Nessun limite C. Limiti giornalieri D. Limiti settimanali 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Qustodio, Norton Family, Net Nanny B. Solo Qustodio C. Solo Norton Family D. Solo Net Nanny 115 / 372115. Family Link è offerto da quale sistema operativo? A. Android B. iOS C. Windows D. macOS 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. macOS B. Windows C. Android D. iOS 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Supporto psicologico B. Amici e familiari C. Sconosciuti online D. Nessuno 118 / 372118. Su cosa è importante rimanere informati? A. Nuovi giochi online B. Nuovi modi in cui le minacce online si presentano C. Nuove app di shopping D. Nuovi social media 119 / 372119. Cosa è utile fare in caso di molestie online? A. Rispondere alle molestie B. Ignorare le molestie C. Cancellare le prove D. Conservare le prove 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Una password complessa B. Autenticazione a due fattori (2FA) C. Un firewall D. Un antivirus 121 / 372121. Cosa può proteggere da attacchi informatici? A. Una password semplice B. Software anti-malware C. Un firewall hardware D. Un antivirus gratuito 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Organizzare meglio la posta in arrivo B. Aumentare la velocità di ricezione delle email C. Identificare e filtrare meglio le comunicazioni simili D. Inviare email più velocemente 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Cancellarli B. Ignorarli C. Segnalarli alla piattaforma D. Rispondere con lo stesso tono 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Filtrare i messaggi da mittenti sconosciuti B. Inviare messaggi a tutti C. Rispondere automaticamente ai messaggi D. Ricevere più messaggi 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni di notifica B. Le impostazioni della fotocamera C. Le impostazioni audio D. Le impostazioni della privacy 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Ottenere più like B. Diventare più popolare C. Impedire a utenti indesiderati di contattarti D. Aumentare il numero di follower 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Lyft B. Moovit C. Airbnb D. Uber 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. Twitter B. Facebook C. LinkedIn D. Nextdoor 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Google Fit B. Headspace C. MyFitnessPal D. Sleep Cycle 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Spotify B. Amazon Prime C. Netflix D. Coursera 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. Instagram B. Be My Eyes C. Snapchat D. TikTok 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di shopping compulsivo B. App di gestione del tempo C. App di fotoritocco D. App di giochi di azzardo 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Sono trasparenti nelle scelte B. Preselezionano opzioni non volute C. Aiutano l'utente a decidere meglio D. Rendono facile la navigazione 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Informare correttamente l'utente B. Indurre l'utente a cliccare su un link C. Fornire contenuti di alta qualità D. Migliorare la user experience 135 / 372135. Come si riconosce il social proof? A. Opinioni degli altri non visibili B. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." C. Nessuna indicazione di acquisti precedenti D. Recensioni nascoste 136 / 372136. Cos'è il social proof? A. Suggerire che una scelta è giusta perché altre persone la stanno facendo B. Ignorare le scelte altrui C. Nascondere le opinioni degli altri D. Non mostrare le recensioni 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Prezzi fissi B. Offerte senza limiti di tempo C. Nessuna indicazione di tempo D. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia 138 / 372138. Cosa sono la scarcity e l'urgency? A. Offrire sconti a lungo termine B. Dare tempo per riflettere C. Non mettere pressione D. Creare un senso di scarsità o urgenza per indurre decisioni rapide 139 / 372139. Come si riconoscono i dark patterns? A. Interfacce chiare e semplici B. Opzioni ben visibili C. Interfacce confuse che rendono difficile trovare l'opzione di uscita D. Opzioni facili da trovare 140 / 372140. Cosa sono i dark patterns? A. Interfacce utente semplici B. Progettazioni d'interfaccia per indurre a decisioni non desiderate C. Interfacce utente ben progettate D. Interfacce utente intuitive 141 / 372141. Come si riconosce il clickbait? A. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo B. Immagini pertinenti C. Titoli chiari e concisi D. Link diretti al contenuto 142 / 372142. Cos'è il clickbait? A. Titoli noiosi B. Titoli o immagini provocativi per indurre a cliccare C. Link nascosti D. Immagini di bassa qualità 143 / 372143. Come si riconosce la gamification? A. Se un'attività è noiosa B. Se un'attività è troppo facile C. Se un'attività è difficile D. Se un'attività include classifiche, punti, badge o premi 144 / 372144. Cos'è la gamification? A. L'uso di giochi educativi B. L'uso di elementi tipici del gioco per influenzare il comportamento C. L'uso di giochi veri e propri D. L'uso di giochi per bambini 145 / 372145. Come si riconosce il nudging? A. Quando non ci sono opzioni disponibili B. Quando le opzioni sono nascoste C. Quando un'opzione è più visibile o presentata come standard D. Quando tutte le opzioni sono uguali 146 / 372146. Cosa si intende per "nudging"? A. Limitare le opzioni disponibili B. Offrire troppe opzioni C. Spingere le persone verso determinate scelte senza limitare le opzioni D. Non influenzare le decisioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. Forum online B. Professionisti della salute C. Amici e familiari D. App sulla salute 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Cancellare regolarmente i dati B. Fare il backup dei dati C. Condividere i dati con tutti D. Non salvare mai i dati 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Usare solo app a pagamento B. Usare solo app gratuite C. Scaricare la prima app che si trova D. Valutare e confrontare diverse app 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. Solo quelle gratuite B. No C. Solo quelle a pagamento D. Sì, tutte 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. L'affidabilità dello sviluppatore B. Il costo dell'app C. La popolarità dell'app D. La dimensione dell'app 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso alla posizione B. Se l'app richiede l'accesso a Internet C. Se l'app richiede accesso a dati non pertinenti D. Se l'app richiede l'accesso alla fotocamera 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. Sì, sempre B. No, mai C. Solo se l'app è a pagamento D. Solo in alcuni casi 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. Consigli medici B. Trattamenti personalizzati C. L'esperienza di altri utenti D. Diagnosi accurate 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Quali dati vengono raccolti e come vengono utilizzati B. Solo quali dati vengono raccolti C. Solo con chi vengono condivisi i dati D. Solo come vengono utilizzati i dati 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Verificare la fonte B. Controllare il prezzo C. Guardare le immagini D. Leggere le recensioni negative 157 / 372157. A cosa servono le funzioni di parental control? A. Garantire un ambiente digitale sicuro per i minori. B. Aumentare il tempo di utilizzo dei dispositivi. C. Rendere i dispositivi più veloci. D. Diminuire il costo di internet. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Solo software a pagamento. B. Applicazioni e software di terze parti. C. Nessun'altra applicazione utile. D. Solo applicazioni gratuite. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Disabilitare o limitare l'accesso a determinate funzionalità B. Cambiare la lingua del dispositivo C. Migliorare la qualità delle foto D. Aumentare la velocità delle funzionalità 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di trovare ristoranti B. La possibilità di trovare parcheggio C. La possibilità di monitorare la posizione geografica del dispositivo D. La possibilità di nascondere la propria posizione 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo gli acquisti in-app B. Solo le app che i figli possono scaricare C. Quali app i figli possono scaricare e utilizzare D. Solo gli acquisti dal negozio online 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. L'accesso ai siti web, le ricerche e le app utilizzate B. Solo le app utilizzate C. Solo le ricerche effettuate D. Solo i siti web visitati 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Impostare limiti di tempo per l'uso dei dispositivi B. Giocare senza limiti di tempo C. Studiare senza interruzioni D. Aumentare il tempo di utilizzo dei dispositivi 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Scaricare contenuti più velocemente B. Condividere contenuti più facilmente C. Aumentare la velocità di caricamento dei siti D. Bloccare l'accesso a siti web inappropriati 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Nessun sistema operativo B. Solo iOS e Android C. iOS, Android, Windows, macOS D. Solo Windows e macOS 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per giocare online B. Strumenti per aumentare la velocità di Internet C. Strumenti per lavorare da remoto D. Strumenti per gestire l'uso della tecnologia da parte dei figli 167 / 372167. Benessere Digitale di Android permette di...? A. Controllare la posta elettronica. B. Gestire i contatti. C. Monitorare l'uso delle app e impostare limiti di tempo. D. Fare acquisti online. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Monitorare e Limitare il tempo sulle App B. Condividere le App con gli amici C. Aumentare la velocità delle App D. Scaricare App Gratuitamente 169 / 372169. Le app di terze parti possono offrire...? A. Meno personalizzazioni B. Funzionalità di base C. Ulteriori personalizzazioni D. Funzionalità limitate 170 / 372170. Cosa sono le app di terze parti? A. App non integrate nei dispositivi B. App integrate nei dispositivi C. App per giocare D. App per socializzare 171 / 372171. Le console di gioco offrono...? A. Aggiornamenti automatici B. Accessori extra C. Controlli parentali D. Giochi gratuiti 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Tempo di utilizzo B. Gioco online C. Navigazione sicura D. Controllo parentale 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Windows Update B. Control Panel C. Family Safety D. Windows Defender 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere sociale B. Benessere digitale C. Benessere fisico D. Benessere mentale 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di gioco B. Tempo di studio C. Tempo libero D. Tempo di utilizzo 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di gioco B. Funzioni di limitazione del tempo C. Funzioni di social media D. Funzioni di aumento della luminosità 177 / 372177. E' importante promuovere online...? A. La comunicazione aggressiva B. La comunicazione anonima C. La comunicazione rispettosa D. La comunicazione breve 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Fisiche B. Scolastiche C. Legali D. Lavorative 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Bandite da comunità online B. Invitate a eventi esclusivi C. Premiate per il loro coraggio D. Elette rappresentanti 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. La salute fisica B. L'udito C. La reputazione D. La vista 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Maggiore energia B. Stress, ansia o depressione C. Miglioramento della salute D. Euforia e felicità 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. La carriera scolastica B. Le relazioni nella vita reale C. La salute fisica D. Solo le relazioni online 183 / 372183. Il flaming può portare a...? A. Discussioni accese e offese personali B. Amicizie durature C. Premi e riconoscimenti D. Maggiore popolarità 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi amichevoli B. Invio di messaggi lunghi C. Invio di messaggi criptati D. Invio di messaggi ostili o provocatori 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. La timidezza B. L'anonimato C. La conoscenza diretta D. La presenza fisica 186 / 372186. Cosa si intende per disinibizione online? A. Essere disinteressati a Internet B. Comportarsi in modo timido online C. Comportarsi in modo più aperto o aggressivo su Internet D. Non usare Internet 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può peggiorare i problemi di postura B. Può disturbare il ritmo circadiano C. Può causare problemi di udito D. Può aumentare la miopia 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione telefonica B. Interazione faccia a faccia C. Interazione scritta D. Interazione online 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Supporto professionale B. Una vacanza C. Cambiare telefono D. Fare sport 190 / 372190. Cosa significa "digital detox"? A. Disintossicarsi dai cibi digitali B. Disintossicarsi dall'uso delle tecnologie C. Pulire i dispositivi digitali D. Studiare la disintossicazione digitale 191 / 372191. Il "tech neck" è un dolore a...? A. Collo e schiena B. Testa C. Gambe D. Occhi 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La lettura B. L'esercizio fisico serale C. La luce blu D. La musica ad alto volume 193 / 372193. L'interazione virtuale può sostituire...? A. Lo studio B. Le relazioni online C. Il lavoro D. Le relazioni faccia a faccia 194 / 372194. Cos'è il cyberbullismo? A. Bullismo online B. Bullismo a scuola C. Bullismo fisico D. Bullismo sul lavoro 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Una preferenza per la lettura B. Un bisogno costante di controllare i propri account C. Un desiderio di isolamento D. Una maggiore produttività 196 / 372196. Cosa si intende per "FOMO"? A. Fear of Missing Out B. Frequent Online Messaging Operation C. Forgetting Online Mobile Order D. Fun Online Media Option 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Adrenalina B. Melatonina C. Serotonina D. Cortisolo 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce ultravioletta B. La luce blu C. La luce rossa D. La luce verde 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. La vista B. L'umore C. La postura D. La qualità del sonno 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una maggiore socializzazione B. Una postura corretta C. Una migliore illuminazione D. Una connessione internet più veloce 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Ogni 20 ore, dormire 20 minuti B. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte C. Ogni 20 minuti, fare una pausa di 20 secondi D. Ogni 20 minuti, guardare i piedi per 20 secondi 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Bere molta acqua B. Evitare completamente i dispositivi C. Prendere pause regolari D. Usare occhiali da sole 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Difficoltà nell'addormentarsi B. Dolore al collo C. Miopia D. Affaticamento oculare 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Problemi di vista B. Disturbi alimentari C. Dolore al collo e alle spalle D. Ansia 205 / 372205. La miopia è associata a quale uso eccessivo? A. Schermi digitali B. Social media C. Videogiochi D. Lettura di libri 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Usare un browser che blocca i tracker B. Usare una VPN C. Controllare le impostazioni sulla privacy D. Accettare tutti i cookie senza controllare 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Cercare regolarmente il proprio nome e cognome sui motori di ricerca B. Non usare mai Internet C. Cambiare spesso computer D. Usare sempre la stessa password 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) B. Richiede di usare due dispositivi diversi C. Richiede di usare due password diverse D. Richiede di usare due nomi utente diversi 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. Un gestore di password (password manager) B. La stessa password per tutti i siti C. Scriverle su un foglietto D. Una password facile da ricordare 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. Solo se si è esperti di informatica B. Sì, sempre C. Dipende dal colore del documento D. No, perché le macro possono essere usate per eseguire codice dannoso 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Parole scritte in grande B. Immagini C. Virus D. Sequenze di comandi che possono essere eseguite automaticamente 212 / 372212. Se si perde uno smartphone, è utile...? A. Mettere un annuncio sul giornale B. Comprarne subito uno nuovo C. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione D. Aspettare che si scarichi la batteria 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Controllare gli estratti conto B. Fare attenzione al phishing C. Usare password complesse D. Condividere informazioni personali su qualsiasi sito 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. L'HTTPS e il lucchetto nella barra degli indirizzi B. La velocità di caricamento C. La presenza di molte immagini D. Il colore verde 215 / 372215. Un software antivirus serve a...? A. Navigare in Internet B. Ascoltare musica C. Scrivere documenti D. Rilevare e rimuovere malware 216 / 372216. Un firewall serve a...? A. A proteggere dai virus (solo quello) B. Controllare il traffico di rete, bloccando accessi non autorizzati C. Aumentare la velocità di Internet D. Aumentare lo spazio sul disco 217 / 372217. La cifratura dei dati serve a...? A. Cancellare i dati B. Aumentare la velocità di Internet C. Proteggere i dati rendendoli illeggibili a chi non ha la chiave D. Condividere i dati 218 / 372218. Lo shoulder surfing è...? A. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita B. Un gioco online C. Un software antivirus D. Un tipo di sport 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Ingannare le persone per farsi rivelare informazioni personali B. Insegnare a pescare C. Riparare computer D. Costruire ponti 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di vendita B. Una tecnica di costruzione C. Una tecnica di manipolazione psicologica per ottenere informazioni D. Una tecnica di programmazione 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Chiedere il permesso all'utente (autorizzazione) B. Essere molto famosa C. Essere pagata D. Essere italiana 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Cambiare il colore B. Cambiare la lingua C. Controllare chi può vedere le tue informazioni e come vengono utilizzate D. Cambiare la suoneria 223 / 372223. Il GDPR prevede il diritto di...? A. Vendere i dati altrui B. Accedere, rettificare e cancellare i propri dati personali C. Rubare i dati altrui D. Modificare i dati altrui 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Illecito B. Lecito, corretto e trasparente C. Segreto D. Casuale 225 / 372225. Il GDPR è una normativa che riguarda...? A. La protezione dei dati personali B. Il commercio elettronico C. La sicurezza stradale D. I social network 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Usare password sicure B. Condividere informazioni sensibili su qualsiasi sito C. Fare attenzione a phishing e truffe D. Aggiornare i software 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. Come usare il sito B. I prodotti in vendita C. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti D. La storia del sito 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Usare password complesse B. Usare l'autenticazione a due fattori C. Condividere informazioni sensibili su siti non sicuri D. Fare attenzione al phishing 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Le password di tutti gli utenti del servizio B. Come vengono utilizzati i dati C. Quali dati vengono raccolti D. Con chi possono essere condivisi i dati 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Disinstallare l'app B. Modificare i permessi C. Cambiare operatore telefonico D. Vedere i permessi 231 / 372231. Cos'è un firewall? A. Un motore di ricerca B. Un antivirus C. Una barriera che controlla il traffico di rete D. Un social network 232 / 372232. Cos'è la cifratura dei dati? A. Copiare i dati B. Cancellare i dati C. Trasformare i dati in un formato illeggibile senza la chiave D. Condividere i dati 233 / 372233. Cosa NON è l'ingegneria sociale? A. Chiamate telefoniche ingannevoli B. Phishing C. Shoulder surfing D. Un software antivirus 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo B. Scaricare app C. Disinstallare le app D. Aggiornare le app 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Controllare estratti conto B. Password complesse C. Autenticazione a due fattori D. Condividere informazioni personali online 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito utilizza una connessione cifrata B. Che il sito è lento C. Che il sito è in manutenzione D. Che il sito è pericoloso 237 / 372237. Cosa NON fa un software antivirus? A. Rimuove malware B. Rileva minacce C. Aumenta la velocità di Internet D. Previene infezioni 238 / 372238. Perché è importante fare backup regolari? A. Per aumentare la velocità del computer B. Per navigare più velocemente C. Per proteggere i dati da perdite, guasti o attacchi D. Per risparmiare spazio 239 / 372239. Cos'è il social engineering? A. Manipolazione psicologica per ottenere informazioni B. Un software antivirus C. Un attacco informatico D. Un virus 240 / 372240. Cos'è il cracking? A. Usare un computer B. Accesso non autorizzato a sistemi informatici C. Rompere un computer D. Riparare un computer 241 / 372241. Cosa NON è un crimine informatico? A. Phishing B. Malware C. Attacchi DDoS D. Usare un computer 242 / 372242. Cos'è uno spyware? A. Un sistema operativo B. Un software antivirus C. Un gioco D. Un malware che spia le attività dell'utente 243 / 372243. Cos'è un ransomware? A. Un sistema operativo B. Un malware che cripta i dati e chiede un riscatto C. Un software antivirus D. Un social network 244 / 372244. Quale di questi NON è un tipo di malware? A. Trojan B. Antivirus C. Worm D. Virus 245 / 372245. Cos'è un malware? A. Un sistema operativo B. Un browser C. Un software dannoso D. Un software utile 246 / 372246. Cos'è il phishing? A. Un social network B. Un motore di ricerca C. Email/messaggi che imitano aziende per rubare dati D. Un software antivirus 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Password complesse B. Autenticazione a due fattori C. Condividere dati personali online D. Attenzione al phishing 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro eccetto quelle con firma digitale B. Disabilita tutte le macro con notifica C. Abilita tutte le macro D. Disabilita tutte le macro 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro B. File > Stampa C. File > Salva con nome D. File > Informazioni 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Pay B. Trova dispositivo personale (Samsung) C. Samsung Health D. Samsung Music 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un gioco B. Un'app per trovare ristoranti C. Un servizio Google per localizzare e gestire dispositivi persi D. Un'app per trovare parcheggio 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un'app per trovare amici B. Un social network C. Un servizio Apple per localizzare e gestire dispositivi persi D. Un gioco 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Bloccare o cancellare il dispositivo a distanza B. Cambiare la suoneria del dispositivo C. Spegnere il dispositivo a distanza D. Accendere il dispositivo a distanza 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > Generali B. Impostazioni > Suoni C. Impostazioni > Centro di Controllo D. Impostazioni > [Nome app] 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > App > [Nome app] > Autorizzazioni B. Impostazioni > Archiviazione C. Impostazioni > Batteria D. Impostazioni > Schermo 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Disinstallare l'app B. Spegnere il telefono C. Chiamare l'assistenza D. Eseguire una prova di accesso 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Sconti B. Codici di backup C. Giochi gratuiti D. Musica gratuita 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Nelle impostazioni di sicurezza dell'account B. Nelle impostazioni del telefono C. Non si può abilitare D. Nelle impostazioni dell'app 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. Il nome utente B. La data di nascita C. La password D. Un dispositivo fisico (es. smartphone) 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Password o PIN B. Un'impronta digitale C. Un codice QR D. Un dispositivo fisico 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Nessuna password B. Autenticazione a due fattori (2FA) C. Domanda di sicurezza D. Password semplice 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Ignorare il problema B. Cambiarla immediatamente C. Continuare a usarla D. Condividerla con altri 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Usare una password semplice B. Cambiare password ogni giorno C. Autenticazione a due fattori (2FA) D. Non usare password 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Ricordare le password a memoria B. Usare la stessa password ovunque C. Generare e archiviare password in modo sicuro. D. Condividere password con altri 265 / 372265. Cosa NON dovrebbero includere le password? A. Informazioni personali facilmente reperibili B. Lettere maiuscole C. Caratteri speciali D. Numeri 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Solo numeri B. Solo simboli C. Numeri e simboli D. Nessun altro carattere 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 4 caratteri B. Qualsiasi lunghezza C. Almeno 8 caratteri D. Almeno 12-16 caratteri 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Usare la stessa password ovunque B. Non usare password C. Scrivere le password su un foglio D. Una strategia efficace per la creazione e gestione delle password 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Un firewall B. Un antivirus C. Una VPN D. Un browser 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Reti pubbliche non protette B. Nessuna connessione C. Qualsiasi rete disponibile D. Connessioni Wi-Fi sicure 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Non aggiornarlo mai B. Usare software vecchio C. Mantenerlo aggiornato D. Disinstallare le app 272 / 372272. Cosa sono Google Authenticator e Authy? A. Giochi B. Social network C. App di messaggistica D. Applicazioni di autenticazione 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Nessuna autenticazione B. Autenticazione semplice C. Controllo accesso a più fattori (MFA) D. Solo la password 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. Una frase di recupero semplice B. Una frase di recupero complessa e segreta C. La stessa password D. Nessuna frase di recupero 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande con risposte facili da trovare B. Domande casuali C. Domande senza risposta D. Domande che solo tu conosci la risposta 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Blocco automatico dopo un breve periodo di inattività B. Blocco automatico solo di notte C. Nessun blocco automatico D. Blocco automatico dopo molte ore 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Il proprio nome come password B. Nessun blocco C. Un blocco sicuro (PIN, password, schema, biometria) D. Un blocco semplice (1234) 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Scrivere le password su un foglio B. Ricordare le password a memoria C. Usare la stessa password ovunque D. Generare e memorizzare password complesse 279 / 372279. Cosa bisogna usare per creare password forti? A. Solo numeri B. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali C. Solo il proprio nome D. Solo lettere minuscole 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Vendere il dispositivo B. Nascondere il dispositivo C. Non usare il dispositivo D. Impostare la protezione del dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Disinstallare le app B. Ignorare i permessi C. Verificare i permessi D. Reinstallare le app 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Spegnere il telefono B. Liberare spazio C. Controllare la batteria D. Leggere le descrizioni dei permessi richiesti 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. La data di installazione B. La dimensione dell'app C. Quali app hanno richiesto l'accesso a quei dati D. La versione dell'app 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Schermo e luminosità B. Generali C. Privacy e sicurezza D. Suoni e vibrazione 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. L'app stessa B. Impostazioni C. Safari D. App Store 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Cambiare il nome dell'app B. Cambiare la suoneria dell'app C. Cambiare l'icona dell'app D. Attivare o disattivare l'accesso ai dati 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Informazioni sull'app B. Aggiorna C. Disinstalla D. Permessi o Autorizzazioni 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Schermo B. Archiviazione C. Batteria D. App o Gestione app 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. L'app stessa B. Impostazioni C. Il browser D. Google Play Store 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Solo la velocità di internet B. Solo le email inviate C. Solo i siti web visitati D. Traffico di rete ed eventi di sicurezza 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Aggiornare applicazioni B. Disinstallare applicazioni C. Installare nuove applicazioni D. Controllare quali applicazioni possono trasmettere dati 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Accesso a siti noti per la distribuzione di malware B. Solo download di file C. Solo traffico web D. Solo email in arrivo 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di backup B. Sistemi di crittografia C. Sistemi di prevenzione delle intrusioni (IPS) D. Sistemi di gestione delle password 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo virus B. Solo email spam C. Solo siti web specifici D. Attacchi di forza bruta e altri tentativi di accesso non autorizzato 295 / 372295. Su cosa si basano le regole di un firewall? A. Data di creazione dei file B. Dimensioni dei file C. Indirizzi IP, porte e protocolli di comunicazione D. Tipo di file 296 / 372296. Cosa fa un firewall? A. Migliora la grafica dei giochi B. Organizza i file C. Aumenta la velocità di internet D. Funziona come una barriera tra la rete interna e le reti esterne 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Solo per i giochi B. Solo per i video C. Per proteggere dati sensibili D. Solo per la musica 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Una password B. Nessuna chiave C. Una coppia di chiavi, una pubblica e una privata D. Una sola chiave 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura a blocchi B. Cifratura asimmetrica C. Cifratura a flusso D. Cifratura simmetrica 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Liberare spazio sul disco B. Organizzare i file C. Proteggere la riservatezza e l'integrità dei dati D. Velocizzare il computer 301 / 372301. Cosa trasforma la cifratura dei dati? A. Informazioni codificate in un formato leggibile B. File di testo in immagini C. Informazioni leggibili in un formato codificato D. Immagini in file di testo 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Software antivirus B. Aggiornamenti di sistema C. Fiducia, paura o urgenza D. Firewall 303 / 372303. Cosa si intende per "shoulder surfing"? A. Osservazione diretta per carpire informazioni B. Navigazione anonima C. Invio di email anonime D. Chiamate anonime 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Notizie aggiornate B. Offerte speciali C. Link malevoli o allegati infetti D. Immagini divertenti 305 / 372305. Cosa si intende per "vishing"? A. Chiamate telefoniche fraudolente B. Email fraudolente C. Osservazione diretta D. Messaggi SMS fraudolenti 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. L'essere umano B. Il software C. La rete D. L'hardware 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Hardware difettoso B. Vulnerabilità tecniche C. Software dannosi D. Manipolazione psicologica 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Aumentare la durata della batteria B. Migliorare la velocità dell'app C. Limitare la funzionalità dell'applicazione D. Liberare spazio di archiviazione 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Regolare il volume B. Cambiare lo sfondo C. Rivedere e modificare le autorizzazioni D. Disinstallare le app 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Strumenti per controllare i permessi B. Giochi gratuiti C. Applicazioni preinstallate D. Aggiornamenti automatici 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. Le autorizzazioni B. La connessione internet C. La memoria libera D. La batteria carica 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Permessi per accedere a funzionalità o dati del dispositivo B. Acquisto di applicazioni C. Aggiornamento di applicazioni D. Installazione di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Modificare le password B. Cancellare le password C. Condividere le password D. Mantenere le stesse password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Servizi online B. Assistenza a domicilio C. Servizi di consulenza D. Supporto telefonico 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Contattare le istituzioni finanziarie B. Cancellare tutti gli account C. Nascondersi D. Cambiare residenza 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Fare acquisti online B. Usare la posta elettronica C. Visitare siti web D. Cliccare su link sospetti 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. I messaggi SMS B. I social media C. Estratti conto bancari e delle carte di credito D. La posta elettronica 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. Password semplici B. La stessa password per tutti gli account C. Nessuna password D. Password forti e uniche 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Video B. Musica C. Informazioni personali sensibili D. Immagini 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Domanda di sicurezza B. Nessuna password C. Autenticazione a due fattori D. Password semplice 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Pop-up invasivi o pubblicità ingannevoli B. Solo pubblicità testuale C. Qualsiasi tipo di pubblicità D. Solo pubblicità video 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che i gestori si preoccupano della sicurezza B. Che il sito è abbandonato C. Che il sito è in costruzione D. Che il sito è lento 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto vaghe B. Informazioni di contatto false C. Nessuna informazione di contatto D. Informazioni di contatto chiare 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Nessuna politica B. Politiche nascoste C. Politiche ben definite D. Politiche complesse 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Più affidabili B. Meno affidabili C. Non affidabili D. Ugualmente affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. La data di creazione B. La velocità del sito C. I dettagli del certificato SSL/TLS D. Il numero di visitatori 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito è popolare B. Che il sito è veloce C. Che il sito utilizza una connessione cifrata D. Che il sito è nuovo 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. L'installazione di aggiornamenti B. Scansioni programmabili e personalizzabili C. L'orario di accensione del computer D. La pulizia del disco 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Funzionalità per bloccare siti dannosi e phishing B. Un firewall C. Un gestore di password D. Un browser integrato 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Scansioni solo su richiesta B. Controllo continuo di file e attività del sistema C. Aggiornamenti automatici D. Backup automatici 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. La segnala solo all'utente B. La ignora C. Tenta di neutralizzarla e rimuoverla D. La sposta in una cartella 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Rilevamento delle minacce B. Aumentare la velocità di internet C. Organizzare i file D. Gestire le email 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. Il recupero delle informazioni B. L'installazione di software C. La navigazione online D. La vendita del computer 334 / 372334. Cosa si intende con "proteggere i backup"? A. Cancellarli periodicamente B. Nasconderli fisicamente C. Non condividerli con nessuno D. Assicurarsi che siano protetti tramite crittografia e accesso sicuro 335 / 372335. Perché è importante verificare i backup? A. Per risparmiare tempo B. Per controllare che funzionino e che i file siano recuperabili C. Per velocizzare il computer D. Per liberare spazio 336 / 372336. Cosa si intende per automatizzare il backup? A. Utilizzare software per backup automatici B. Eseguire backup manuali C. Non eseguire backup D. Salvare i dati su un unico dispositivo 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 2-3-1 B. Metodo 1-2-3 C. Metodo 3-2-1 D. Metodo 1-1-1 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Rete di computer compromessi controllati da un'unica fonte B. Un tipo di antivirus C. Un software di backup D. Un sistema di sicurezza 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Un tipo di malware B. Interruzione e alterazione della comunicazione tra due parti C. Un sistema di sicurezza D. Un tipo di phishing 340 / 372340. Cosa sono gli zero-day exploit? A. Attacchi che sfruttano vulnerabilità software sconosciute B. Attacchi che sfruttano vulnerabilità note C. Un sistema di backup D. Un tipo di antivirus 341 / 372341. Cosa si intende per SQL injection? A. Un tipo di malware B. Un linguaggio di programmazione C. Tecnica di attacco che sfrutta vulnerabilità nei database D. Un sistema di protezione dei database 342 / 372342. Cosa si intende per furto d'identità? A. Acquisizione e utilizzo non autorizzato di informazioni personali B. Un tipo di attacco malware C. Un sistema di sicurezza informatica D. Un metodo di autenticazione 343 / 372343. Cosa si intende per social engineering? A. Un sistema di protezione B. Manipolazione psicologica per ottenere informazioni C. Un metodo di autenticazione D. Un tipo di software 344 / 372344. Cos'è il cracking? A. Un sistema di backup B. Un metodo di crittografia C. Un tipo di software di sicurezza D. Accesso non autorizzato a sistemi informatici 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che spiano l'utente B. Attacchi che mirano a rendere un servizio inaccessibile C. Attacchi che criptano dati D. Attacchi che rubano dati 346 / 372346. Cosa si intende per phishing? A. Un tipo di malware B. Tentativo di ingannare per ottenere informazioni personali C. Un sistema di sicurezza D. Un software antivirus 347 / 372347. Cosa include il malware? A. Solo virus e worm B. Solo spyware e adware C. Solo trojan e ransomware D. Virus, worm, trojan, ransomware, spyware 348 / 372348. Qual è lo scopo dei crimini informatici? A. Educare il pubblico B. Aiutare le forze dell'ordine C. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità D. Migliorare la sicurezza online 349 / 372349. Cosa sono i crimini informatici? A. Crimini commessi con armi da fuoco B. Attività criminali che coinvolgono computer e reti C. Crimini contro la persona D. Crimini finanziari 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Worm B. Virus C. Fileless malware D. Trojan 351 / 372351. Cosa sono le botnet? A. Reti di computer sicuri B. Sistemi operativi C. Software antivirus D. Reti di computer infetti 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Spyware B. Rootkit C. Adware D. Keylogger 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Keylogger B. Fileless malware C. Botnet D. Rootkit 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Ransomware B. Spyware C. Adware D. Trojan 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Virus B. Adware C. Spyware D. Ransomware 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Rootkit B. Adware C. Spyware D. Ransomware 357 / 372357. Come si presentano i trojan horse? A. Aggiornamenti di sistema B. Messaggi di errore C. Software legittimi D. Finestre pop-up 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Sono facili da rimuovere B. Sono meno dannosi C. Possono auto-replicarsi D. Non hanno bisogno di file ospite 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Ransomware B. Virus C. Worm D. Trojan 360 / 372360. Qual è lo scopo principale del malware? A. Migliorare le prestazioni del computer B. Causare danni o rubare informazioni C. Proteggere il computer D. Organizzare i file 361 / 372361. Cosa significa il termine "malware"? A. Software applicativo B. Software per la manutenzione C. Software di sistema D. Software dannoso 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Backup dei dati B. Scansione antivirus C. Aggiornamento del sistema D. Pulizia del disco 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Virus B. Ransomware C. Trojan D. Worm 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Politiche sulla privacy B. Manuali d'uso C. Guide online D. Termini di utilizzo 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Phishing B. Attacchi malware C. Furto d'identità D. Privacy (dati personali compromessi) 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Immagini B. Informazioni sensibili C. Informazioni non importanti D. Video 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Attacchi malware B. Furto d'identità C. Truffe online D. Attacchi di phishing 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un gestore di password B. Un firewall C. Un browser sicuro D. Software antivirus 369 / 372369. Cosa include il malware? A. Virus, worm, trojan, ransomware, spyware B. Solo spyware C. Solo virus D. Solo ransomware 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Venditori online falsi B. Truffe online C. Software dannosi D. Email che imitano aziende 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Schemi Ponzi B. Truffe di vendita C. Attacchi ransomware D. Phishing 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. Password complesse e uniche B. Nessuna password C. La stessa password semplice D. Password con il proprio nome Il tuo punteggio è 0% Ricomincia quiz Esci