0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Fare amicizia B. Cercare lavoro C. Vendere prodotti D. Raccogliere fondi per progetti 2 / 3722. Le app per risparmio energetico servono per...? A. Ascoltare musica B. Giocare C. Monitorare e ridurre il consumo D. Guardare video 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Comprare sempre nuovi dispositivi B. Limitare IA C. Stampare solo necessario D. Basso consumo 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Elevato consumo energetico B. Basso consumo C. Consumo negativo D. Nessun consumo 5 / 3725. NON è un comportamento ecologico...? A. Comprare sempre l'ultimo modello B. Ricondizionati C. Apparati meno energivori D. Meno inquinanti 6 / 3726. Obsolescenza programmata significa...? A. Prodotti di alta qualità B. Prodotti gratuiti C. Prodotti che durano per sempre D. Prodotti progettati per durare poco 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica high-tech B. Una pratica costosa C. Una pratica obsoleta D. Una pratica low-tech 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa fronte/retro B. Stampa a colori C. Stampa in bianco e nero D. Stampa solo fronte 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più efficienti dal punto di vista energetico B. Renderli più grandi C. Renderli più complessi D. Renderli più lenti 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Bitcoin B. Sterlina C. Euro D. Dollaro 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare ogni nuovo modello disponibile B. Valutare la reale necessità di nuovi acquisti C. Acquistare solo dispositivi costosi D. Acquistare dispositivi di seconda mano 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. ISO 9001 B. Energy Star C. RoHS D. EPEAT 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Tastiera non rimovibile B. Schermo C. Porte saldate D. Scheda madre fissa 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto estetico delle decisioni progettuali B. L'impatto economico delle decisioni progettuali C. L'impatto sociale delle decisioni progettuali D. L'impatto ambientale delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. IA B. Stampa C. Televisione D. Radio 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Riducendo le emissioni e la congestione del traffico B. Riducendo l'uso di mezzi pubblici C. Aumentando il traffico D. Aumentando l'uso di auto private 17 / 37217. Cosa si intende per agricoltura di precisione? A. Agricoltura senza l'uso di tecnologia B. Tecnologia che ottimizza l'uso delle risorse in agricoltura C. Agricoltura tradizionale D. Agricoltura biologica 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Aumentare l'inquinamento B. Ridurre la biodiversità C. Individuare rapidamente le problematiche ambientali D. Ignorare i problemi ambientali 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di televisori B. Rete di dispositivi interconnessi che raccolgono dati C. Rete di telefoni cellulari D. Rete di computer scollegati 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Offerte di lavoro B. Prodotti in vendita C. Opportunità di volontariato D. Annunci immobiliari 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Sensori e soluzioni IoT B. Nessun strumento C. Libri contabili D. Taccuini e penne 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli ecologici B. Articoli costosi C. Articoli non ecologici D. Articoli di lusso 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi di cucina B. Corsi di musica C. Corsi di ballo D. Corsi su sostenibilità e responsabilità sociale 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Televisione B. Radio C. Giornali cartacei D. Social media 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di aerei B. Uso di motociclette C. Uso di mezzi di trasporto sostenibili D. Uso di auto private 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Prestiti bancari B. Crowdfunding C. Risparmi personali D. Investimenti in borsa 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. Il battito cardiaco B. La pressione sanguigna C. La temperatura corporea D. L'impronta ecologica personale o aziendale 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Social media B. Notizie e meteo C. Consigli personalizzati e monitoraggio D. Giochi e intrattenimento 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine LED o CFL B. Lampadine alogene C. Lampadine fluorescenti D. Lampadine a incandescenza 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Algoritmi e software B. Solo software C. Hardware e software D. Solo hardware 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di qualsiasi tool di IA B. L'uso di tool intensivi in termini energetici C. L'uso di internet D. L'uso di computer 32 / 37232. Quando si dovrebbe stampare? A. Sempre B. Spesso C. Ogni giorno D. Solo quando strettamente necessario 33 / 37233. Come si può ridurre il consumo di carta? A. Stampare solo a colori B. Stampare una sola facciata C. Non stampare mai D. Utilizzare la stampa fronte/retro 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Lasciarli accesi B. Lasciarli in stand-by C. Ricaricarli continuamente D. Spegnerli 35 / 37235. Cosa significa "low-tech"? A. A tecnologia avanzata B. A ridotto apporto tecnologico C. Senza tecnologia D. Ad alto apporto tecnologico 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Politiche e incentivi B. Divieti e restrizioni C. Nessuna azione D. Tasse e sanzioni 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie costose B. Tecnologie inquinanti C. Nuove tecnologie meno energivore D. Tecnologie obsolete 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di carbone B. Uso di energia rinnovabile C. Uso di energia nucleare D. Uso di combustibili fossili 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Computer portatili B. Smartphone C. Calcolatrici D. Server di data center 40 / 37240. In cosa consiste il processo di mining? A. Risolvere semplici problemi matematici B. Risolvere complessi problemi matematici C. Risolvere problemi di logica D. Risolvere problemi verbali 41 / 37241. Cosa richiede il mining di criptovalute? A. Potenza manuale B. Nessuna potenza di calcolo C. Poca potenza di calcolo D. Enorme potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Consumo di acqua B. Elevato consumo energetico C. Basso consumo energetico D. Nessun consumo energetico 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di garanzia B. Programmi di ritiro e riciclo C. Programmi di sconto D. Programmi di permuta 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. Il colore del dispositivo B. Il prezzo del dispositivo C. La marca del dispositivo D. La reale necessità di acquisto 45 / 37245. Cosa riducono i prodotti ricondizionati? A. La durata dei prodotti B. I costi dei prodotti C. La qualità dei prodotti D. I rifiuti elettronici 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti difettosi B. Prodotti obsoleti C. Prodotti usati e rimessi a nuovo D. Prodotti nuovi 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative sulla pubblicità B. Le normative ambientali C. Le normative sui prezzi D. Le normative sul lavoro 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano riciclabili o biodegradabili B. Che siano costosi C. Che siano pesanti D. Che siano difficili da trovare 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è difficile da riparare B. Che il dispositivo consuma meno elettricità C. Che il dispositivo è obsoleto D. Che il dispositivo è molto costoso 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sui materiali utilizzati B. Informazioni sui profitti C. Informazioni sui costi di produzione D. Informazioni sulla durata prevista dei prodotti 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per incentivare l'obsolescenza B. Leggi per il diritto alla riparazione C. Leggi per aumentare i prezzi D. Leggi per limitare la riparazione 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Trasparenza e soluzioni sostenibili B. Prodotti meno durevoli C. Maggiore segretezza D. Prodotti più costosi 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Miglioramento della qualità dei prodotti B. Riduzione dei costi per i consumatori C. Impatto ambientale e creazione di rifiuti D. Aumento della durata dei prodotti 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Prodotti artigianali B. Prodotti fatti a mano C. Smartphone D. Prodotti alimentari 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i consumatori non vogliono cambiare B. Perché i vecchi modelli sono più efficienti C. Perché i prodotti durano per sempre D. Perché i nuovi modelli hanno caratteristiche migliorate 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti ecologici B. Progettazione di prodotti riparabili C. Progettazione di prodotti con durata limitata D. Progettazione di prodotti durevoli 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Le sfide etiche e sociali B. Solo le sfide tecniche C. Solo le sfide economiche D. Solo le sfide ambientali 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture meno efficienti B. Edifici e infrastrutture inquinanti C. Edifici e infrastrutture temporanee D. Edifici e infrastrutture più sostenibili 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. La produzione di rifiuti B. L'accumulo dei rifiuti C. La gestione dei rifiuti D. Lo smaltimento dei rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli elettrici e autonomi B. Veicoli a benzina C. Veicoli diesel D. Veicoli a gas 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di risorse come acqua e fertilizzanti B. L'uso di macchinari obsoleti C. L'uso di pesticidi D. L'uso di terreni non fertili 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Solo dati visivi B. Solo dati testuali C. Piccole quantità di dati D. Grandi quantità di dati 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. La distribuzione di energia B. Il consumo energetico C. Il risparmio energetico D. La produzione di energia 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Acquisti impulsivi B. Pratiche d'acquisto più sostenibili C. Acquisti di prodotti non ecologici D. Ignoranza dei problemi ambientali 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Materiali pesanti B. Plastica non riciclabile C. Materiali tossici D. Materiali riciclabili 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Veicoli a benzina B. Veicoli diesel C. Veicoli elettrici D. Aerei 67 / 37267. Cosa richiedono i centri di distribuzione? A. Spazi verdi B. Piccoli spazi C. Grandi spazi D. Spazi sotterranei 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Un maggiore volume di resi B. Una riduzione dei prezzi C. Una riduzione dei resi D. Un miglioramento della qualità dei prodotti 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Meno imballaggi B. Imballaggi extra C. Imballaggi biodegradabili D. Nessun imballaggio 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. Le emissioni di carbonio B. La qualità dei prodotti C. La velocità delle consegne D. La soddisfazione del cliente 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. I rifiuti elettronici B. Il consumo energetico C. La durata dei dispositivi D. L'inquinamento atmosferico 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il modello specifico del dispositivo B. La marca del dispositivo C. Il prezzo del dispositivo D. Il colore del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. L'uso di software obsoleti B. L'esposizione a temperature elevate C. Un miglior sistema di raffreddamento D. L'uso intensivo del dispositivo 74 / 37274. Cosa sono le schede di espansione? A. Parti dello schermo B. Accessori per smartphone C. Componenti aggiuntivi per computer desktop D. Componenti della batteria 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Cambiare il mouse B. Aggiornare il software C. Aumentare la RAM D. Aggiornare la scheda grafica (GPU) 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Cambiare la batteria B. Sostituire l'HDD con un SSD C. Aggiornare il sistema operativo D. Aggiungere più RAM 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. La ricezione del segnale B. La qualità dello schermo C. La durata della batteria D. Le prestazioni del sistema 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Tastiera B. Cavo di alimentazione C. Schermo D. Batteria 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per ignorare i problemi ambientali B. Per aumentare l'inquinamento C. Per guidare decisioni e comportamenti responsabili D. Per promuovere l'uso di combustibili fossili 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Ignorare le certificazioni ambientali B. Usare dispositivi obsoleti C. Aumentare il consumo energetico D. Scegliere servizi e fornitori sostenibili 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni legate a produzione, trasporto e smaltimento B. Emissioni di gas serra C. Emissioni di ossigeno D. Emissioni dirette dei dispositivi 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Carbone B. Combustibili fossili C. Energie rinnovabili D. Energia nucleare 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. L'uso di dispositivi a basso consumo B. Il consumo energetico dei data center C. La riduzione dei consumi D. L'uso di energie rinnovabili 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Nessuna energia B. Energia nucleare C. Poca energia D. Enormi quantità di energia 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti sconosciute B. Fonti rinnovabili C. Fonti non rinnovabili D. Fonti inesauribili 86 / 37286. Cosa consumano i dispositivi elettronici? A. Aria B. Energia C. Acqua D. Suolo 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Riduce la consapevolezza ambientale B. Aumenta l'uso di tecnologie inquinanti C. Incentiva comportamenti responsabili D. Non ha alcun effetto 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Autorizzazioni per lo smaltimento dei rifiuti B. Certificati di proprietà dei dispositivi C. Premi per le aziende inquinanti D. Guide per pratiche sostenibili 89 / 37289. Cosa promuovono i programmi di riuso? A. Riduzione dei prezzi dei dispositivi B. Smaltimento immediato dei dispositivi C. Produzione di nuovi dispositivi D. Estensione della vita utile dei dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Produzione di massa di dispositivi B. Smaltimento rapido dei prodotti C. Progettazione di prodotti durevoli e riparabili D. Utilizzo di materiali non riciclabili 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Aumento della produzione di nuovi dispositivi B. Creazione di nuovi posti di lavoro C. Recupero di materiali preziosi D. Riduzione dei costi energetici 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Aumento delle risorse naturali B. Danneggiamento di ecosistemi C. Miglioramento delle condizioni di vita D. Riduzione dell'inquinamento 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Dispositivi ecologici B. Software antivirus C. Dispositivi elettronici obsoleti D. Rifiuti organici 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Miglioramento della qualità dell'aria B. Riduzione delle emissioni di CO2 C. Consumo energetico dei data center D. Aumento della biodiversità 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Intrattenere il pubblico B. Educare e addestrare in scenari estremi C. Creare nuovi fenomeni atmosferici D. Sostituire le previsioni reali 96 / 37296. Come le app meteo aiutano il pubblico? A. Offrono giochi a tema meteorologico B. Vendono prodotti meteorologici C. Diffondono avvisi e previsioni D. Organizzano eventi all'aperto 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Sostituire i satelliti B. Gestire e interpretare enormi volumi di dati C. Creare nuove fonti di dati D. Ridurre la quantità di dati 98 / 37298. Cosa sono le reti di sensori IoT? A. Dispositivi che raccolgono dati ambientali locali B. Dispositivi per la domotica C. Reti di telecomunicazione D. Reti di computer in uffici 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Analizza grandi quantità di dati B. Osserva il cielo C. Conduce esperimenti chimici D. Intervista i meteorologi 100 / 372100. Cosa simulano i modelli climatici? A. La crescita delle piante B. Le reazioni chimiche C. L'atmosfera e il comportamento futuro D. Il mercato azionario 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Dati sulla popolazione mondiale B. Dati su temperature, umidità e velocità del vento C. Campioni di suolo lunare D. Immagini di altre galassie 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte del governo B. Controllo da parte dei genitori C. Controllo da parte degli insegnanti D. Controllo da parte dei figli 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Utilizzare i dispositivi in ambienti bui B. Disattivare le notifiche C. Aumentare la luminosità dello schermo D. Monitoraggio delle attività 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Solo attività digitali B. Solo videogiochi C. Solo social media D. Attività alternative non digitali 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Non usare mai i dispositivi B. Usare i dispositivi tutto il tempo C. Essere un esempio positivo D. Ignorare l'uso dei dispositivi da parte dei figli 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Non aggiornare mai i dispositivi B. Disattivare gli aggiornamenti automatici C. Usare software obsoleti D. Assicurarsi che siano aggiornati 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. Password robuste B. Nessuna password C. Password semplici D. La stessa password per tutti gli account 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Imporre regole severe B. Non parlare dell'argomento C. Lasciare i figli liberi di fare ciò che vogliono D. Avere una discussione aperta 109 / 372109. Cosa permettono di fare i filtri Web? A. Guardare video in streaming B. Scaricare file più velocemente C. Bloccare l'accesso a siti web inappropriati D. Aumentare la velocità di Internet 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Messaggi B. Notifiche e avvisi C. Email D. Chiamate 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report semplificati B. Nessun report C. Report falsi D. Report dettagliati delle attività digitali 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di social media B. Orari di gioco C. Orari di "non disturbo" D. Orari di shopping 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Limiti giornalieri B. Nessun limite C. Limiti mensili D. Limiti settimanali 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Qustodio, Norton Family, Net Nanny B. Solo Norton Family C. Solo Qustodio D. Solo Net Nanny 115 / 372115. Family Link è offerto da quale sistema operativo? A. iOS B. Android C. macOS D. Windows 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. iOS B. macOS C. Windows D. Android 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Sconosciuti online B. Nessuno C. Supporto psicologico D. Amici e familiari 118 / 372118. Su cosa è importante rimanere informati? A. Nuovi social media B. Nuove app di shopping C. Nuovi giochi online D. Nuovi modi in cui le minacce online si presentano 119 / 372119. Cosa è utile fare in caso di molestie online? A. Cancellare le prove B. Conservare le prove C. Ignorare le molestie D. Rispondere alle molestie 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Un firewall B. Un antivirus C. Una password complessa D. Autenticazione a due fattori (2FA) 121 / 372121. Cosa può proteggere da attacchi informatici? A. Software anti-malware B. Una password semplice C. Un antivirus gratuito D. Un firewall hardware 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Inviare email più velocemente B. Organizzare meglio la posta in arrivo C. Aumentare la velocità di ricezione delle email D. Identificare e filtrare meglio le comunicazioni simili 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Ignorarli B. Segnalarli alla piattaforma C. Cancellarli D. Rispondere con lo stesso tono 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Inviare messaggi a tutti B. Ricevere più messaggi C. Filtrare i messaggi da mittenti sconosciuti D. Rispondere automaticamente ai messaggi 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni della privacy B. Le impostazioni della fotocamera C. Le impostazioni di notifica D. Le impostazioni audio 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Ottenere più like B. Aumentare il numero di follower C. Impedire a utenti indesiderati di contattarti D. Diventare più popolare 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Airbnb B. Uber C. Moovit D. Lyft 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. Twitter B. Facebook C. LinkedIn D. Nextdoor 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Sleep Cycle B. Google Fit C. MyFitnessPal D. Headspace 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Netflix B. Spotify C. Coursera D. Amazon Prime 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. Instagram B. TikTok C. Snapchat D. Be My Eyes 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di fotoritocco B. App di gestione del tempo C. App di giochi di azzardo D. App di shopping compulsivo 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Aiutano l'utente a decidere meglio B. Preselezionano opzioni non volute C. Sono trasparenti nelle scelte D. Rendono facile la navigazione 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Indurre l'utente a cliccare su un link B. Fornire contenuti di alta qualità C. Informare correttamente l'utente D. Migliorare la user experience 135 / 372135. Come si riconosce il social proof? A. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." B. Recensioni nascoste C. Opinioni degli altri non visibili D. Nessuna indicazione di acquisti precedenti 136 / 372136. Cos'è il social proof? A. Ignorare le scelte altrui B. Nascondere le opinioni degli altri C. Non mostrare le recensioni D. Suggerire che una scelta è giusta perché altre persone la stanno facendo 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia B. Prezzi fissi C. Offerte senza limiti di tempo D. Nessuna indicazione di tempo 138 / 372138. Cosa sono la scarcity e l'urgency? A. Dare tempo per riflettere B. Offrire sconti a lungo termine C. Creare un senso di scarsità o urgenza per indurre decisioni rapide D. Non mettere pressione 139 / 372139. Come si riconoscono i dark patterns? A. Opzioni ben visibili B. Interfacce confuse che rendono difficile trovare l'opzione di uscita C. Opzioni facili da trovare D. Interfacce chiare e semplici 140 / 372140. Cosa sono i dark patterns? A. Interfacce utente intuitive B. Interfacce utente ben progettate C. Progettazioni d'interfaccia per indurre a decisioni non desiderate D. Interfacce utente semplici 141 / 372141. Come si riconosce il clickbait? A. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo B. Immagini pertinenti C. Link diretti al contenuto D. Titoli chiari e concisi 142 / 372142. Cos'è il clickbait? A. Link nascosti B. Titoli noiosi C. Immagini di bassa qualità D. Titoli o immagini provocativi per indurre a cliccare 143 / 372143. Come si riconosce la gamification? A. Se un'attività è troppo facile B. Se un'attività è difficile C. Se un'attività è noiosa D. Se un'attività include classifiche, punti, badge o premi 144 / 372144. Cos'è la gamification? A. L'uso di giochi educativi B. L'uso di elementi tipici del gioco per influenzare il comportamento C. L'uso di giochi veri e propri D. L'uso di giochi per bambini 145 / 372145. Come si riconosce il nudging? A. Quando un'opzione è più visibile o presentata come standard B. Quando tutte le opzioni sono uguali C. Quando non ci sono opzioni disponibili D. Quando le opzioni sono nascoste 146 / 372146. Cosa si intende per "nudging"? A. Limitare le opzioni disponibili B. Offrire troppe opzioni C. Non influenzare le decisioni D. Spingere le persone verso determinate scelte senza limitare le opzioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. Professionisti della salute B. Forum online C. Amici e familiari D. App sulla salute 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Cancellare regolarmente i dati B. Non salvare mai i dati C. Condividere i dati con tutti D. Fare il backup dei dati 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Usare solo app gratuite B. Valutare e confrontare diverse app C. Usare solo app a pagamento D. Scaricare la prima app che si trova 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. Solo quelle gratuite B. Sì, tutte C. Solo quelle a pagamento D. No 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. La popolarità dell'app B. Il costo dell'app C. L'affidabilità dello sviluppatore D. La dimensione dell'app 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso a Internet B. Se l'app richiede l'accesso alla posizione C. Se l'app richiede accesso a dati non pertinenti D. Se l'app richiede l'accesso alla fotocamera 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. Solo se l'app è a pagamento B. Solo in alcuni casi C. Sì, sempre D. No, mai 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. Diagnosi accurate B. Consigli medici C. Trattamenti personalizzati D. L'esperienza di altri utenti 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Solo quali dati vengono raccolti B. Solo come vengono utilizzati i dati C. Solo con chi vengono condivisi i dati D. Quali dati vengono raccolti e come vengono utilizzati 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Leggere le recensioni negative B. Guardare le immagini C. Verificare la fonte D. Controllare il prezzo 157 / 372157. A cosa servono le funzioni di parental control? A. Garantire un ambiente digitale sicuro per i minori. B. Diminuire il costo di internet. C. Aumentare il tempo di utilizzo dei dispositivi. D. Rendere i dispositivi più veloci. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Nessun'altra applicazione utile. B. Applicazioni e software di terze parti. C. Solo software a pagamento. D. Solo applicazioni gratuite. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Cambiare la lingua del dispositivo B. Aumentare la velocità delle funzionalità C. Migliorare la qualità delle foto D. Disabilitare o limitare l'accesso a determinate funzionalità 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di trovare ristoranti B. La possibilità di nascondere la propria posizione C. La possibilità di trovare parcheggio D. La possibilità di monitorare la posizione geografica del dispositivo 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo gli acquisti in-app B. Solo gli acquisti dal negozio online C. Quali app i figli possono scaricare e utilizzare D. Solo le app che i figli possono scaricare 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. L'accesso ai siti web, le ricerche e le app utilizzate B. Solo le app utilizzate C. Solo le ricerche effettuate D. Solo i siti web visitati 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Studiare senza interruzioni B. Aumentare il tempo di utilizzo dei dispositivi C. Giocare senza limiti di tempo D. Impostare limiti di tempo per l'uso dei dispositivi 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Condividere contenuti più facilmente B. Scaricare contenuti più velocemente C. Aumentare la velocità di caricamento dei siti D. Bloccare l'accesso a siti web inappropriati 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Nessun sistema operativo B. Solo iOS e Android C. iOS, Android, Windows, macOS D. Solo Windows e macOS 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per lavorare da remoto B. Strumenti per giocare online C. Strumenti per gestire l'uso della tecnologia da parte dei figli D. Strumenti per aumentare la velocità di Internet 167 / 372167. Benessere Digitale di Android permette di...? A. Controllare la posta elettronica. B. Monitorare l'uso delle app e impostare limiti di tempo. C. Gestire i contatti. D. Fare acquisti online. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Aumentare la velocità delle App B. Scaricare App Gratuitamente C. Condividere le App con gli amici D. Monitorare e Limitare il tempo sulle App 169 / 372169. Le app di terze parti possono offrire...? A. Funzionalità di base B. Ulteriori personalizzazioni C. Funzionalità limitate D. Meno personalizzazioni 170 / 372170. Cosa sono le app di terze parti? A. App non integrate nei dispositivi B. App integrate nei dispositivi C. App per giocare D. App per socializzare 171 / 372171. Le console di gioco offrono...? A. Accessori extra B. Aggiornamenti automatici C. Giochi gratuiti D. Controlli parentali 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Navigazione sicura B. Tempo di utilizzo C. Controllo parentale D. Gioco online 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Windows Defender B. Control Panel C. Windows Update D. Family Safety 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere fisico B. Benessere sociale C. Benessere mentale D. Benessere digitale 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di utilizzo B. Tempo di studio C. Tempo di gioco D. Tempo libero 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di social media B. Funzioni di aumento della luminosità C. Funzioni di gioco D. Funzioni di limitazione del tempo 177 / 372177. E' importante promuovere online...? A. La comunicazione rispettosa B. La comunicazione breve C. La comunicazione aggressiva D. La comunicazione anonima 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Scolastiche B. Lavorative C. Legali D. Fisiche 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Bandite da comunità online B. Elette rappresentanti C. Premiate per il loro coraggio D. Invitate a eventi esclusivi 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. L'udito B. La vista C. La salute fisica D. La reputazione 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Miglioramento della salute B. Euforia e felicità C. Stress, ansia o depressione D. Maggiore energia 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. Solo le relazioni online B. La salute fisica C. La carriera scolastica D. Le relazioni nella vita reale 183 / 372183. Il flaming può portare a...? A. Discussioni accese e offese personali B. Amicizie durature C. Premi e riconoscimenti D. Maggiore popolarità 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi criptati B. Invio di messaggi ostili o provocatori C. Invio di messaggi lunghi D. Invio di messaggi amichevoli 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. La presenza fisica B. La timidezza C. La conoscenza diretta D. L'anonimato 186 / 372186. Cosa si intende per disinibizione online? A. Comportarsi in modo più aperto o aggressivo su Internet B. Essere disinteressati a Internet C. Non usare Internet D. Comportarsi in modo timido online 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può aumentare la miopia B. Può causare problemi di udito C. Può peggiorare i problemi di postura D. Può disturbare il ritmo circadiano 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione faccia a faccia B. Interazione online C. Interazione telefonica D. Interazione scritta 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Una vacanza B. Supporto professionale C. Cambiare telefono D. Fare sport 190 / 372190. Cosa significa "digital detox"? A. Disintossicarsi dall'uso delle tecnologie B. Disintossicarsi dai cibi digitali C. Pulire i dispositivi digitali D. Studiare la disintossicazione digitale 191 / 372191. Il "tech neck" è un dolore a...? A. Gambe B. Collo e schiena C. Occhi D. Testa 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La musica ad alto volume B. La luce blu C. L'esercizio fisico serale D. La lettura 193 / 372193. L'interazione virtuale può sostituire...? A. Lo studio B. Le relazioni online C. Il lavoro D. Le relazioni faccia a faccia 194 / 372194. Cos'è il cyberbullismo? A. Bullismo sul lavoro B. Bullismo a scuola C. Bullismo online D. Bullismo fisico 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Una maggiore produttività B. Una preferenza per la lettura C. Un desiderio di isolamento D. Un bisogno costante di controllare i propri account 196 / 372196. Cosa si intende per "FOMO"? A. Forgetting Online Mobile Order B. Frequent Online Messaging Operation C. Fun Online Media Option D. Fear of Missing Out 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Serotonina B. Adrenalina C. Cortisolo D. Melatonina 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce verde B. La luce rossa C. La luce ultravioletta D. La luce blu 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. La vista B. L'umore C. La qualità del sonno D. La postura 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una connessione internet più veloce B. Una maggiore socializzazione C. Una migliore illuminazione D. Una postura corretta 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Ogni 20 minuti, fare una pausa di 20 secondi B. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte C. Ogni 20 ore, dormire 20 minuti D. Ogni 20 minuti, guardare i piedi per 20 secondi 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Prendere pause regolari B. Usare occhiali da sole C. Evitare completamente i dispositivi D. Bere molta acqua 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Difficoltà nell'addormentarsi B. Affaticamento oculare C. Dolore al collo D. Miopia 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Problemi di vista B. Ansia C. Dolore al collo e alle spalle D. Disturbi alimentari 205 / 372205. La miopia è associata a quale uso eccessivo? A. Videogiochi B. Social media C. Lettura di libri D. Schermi digitali 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Usare un browser che blocca i tracker B. Accettare tutti i cookie senza controllare C. Usare una VPN D. Controllare le impostazioni sulla privacy 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Cambiare spesso computer B. Usare sempre la stessa password C. Non usare mai Internet D. Cercare regolarmente il proprio nome e cognome sui motori di ricerca 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede di usare due password diverse B. Richiede di usare due dispositivi diversi C. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) D. Richiede di usare due nomi utente diversi 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. La stessa password per tutti i siti B. Una password facile da ricordare C. Un gestore di password (password manager) D. Scriverle su un foglietto 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. No, perché le macro possono essere usate per eseguire codice dannoso B. Solo se si è esperti di informatica C. Dipende dal colore del documento D. Sì, sempre 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Sequenze di comandi che possono essere eseguite automaticamente B. Parole scritte in grande C. Immagini D. Virus 212 / 372212. Se si perde uno smartphone, è utile...? A. Aspettare che si scarichi la batteria B. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione C. Comprarne subito uno nuovo D. Mettere un annuncio sul giornale 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Condividere informazioni personali su qualsiasi sito B. Fare attenzione al phishing C. Controllare gli estratti conto D. Usare password complesse 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. L'HTTPS e il lucchetto nella barra degli indirizzi B. La presenza di molte immagini C. La velocità di caricamento D. Il colore verde 215 / 372215. Un software antivirus serve a...? A. Navigare in Internet B. Scrivere documenti C. Ascoltare musica D. Rilevare e rimuovere malware 216 / 372216. Un firewall serve a...? A. Aumentare lo spazio sul disco B. Controllare il traffico di rete, bloccando accessi non autorizzati C. A proteggere dai virus (solo quello) D. Aumentare la velocità di Internet 217 / 372217. La cifratura dei dati serve a...? A. Cancellare i dati B. Aumentare la velocità di Internet C. Condividere i dati D. Proteggere i dati rendendoli illeggibili a chi non ha la chiave 218 / 372218. Lo shoulder surfing è...? A. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita B. Un gioco online C. Un software antivirus D. Un tipo di sport 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Riparare computer B. Ingannare le persone per farsi rivelare informazioni personali C. Insegnare a pescare D. Costruire ponti 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di costruzione B. Una tecnica di manipolazione psicologica per ottenere informazioni C. Una tecnica di programmazione D. Una tecnica di vendita 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Essere pagata B. Essere italiana C. Chiedere il permesso all'utente (autorizzazione) D. Essere molto famosa 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Controllare chi può vedere le tue informazioni e come vengono utilizzate B. Cambiare la suoneria C. Cambiare la lingua D. Cambiare il colore 223 / 372223. Il GDPR prevede il diritto di...? A. Modificare i dati altrui B. Rubare i dati altrui C. Accedere, rettificare e cancellare i propri dati personali D. Vendere i dati altrui 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Illecito B. Segreto C. Casuale D. Lecito, corretto e trasparente 225 / 372225. Il GDPR è una normativa che riguarda...? A. Il commercio elettronico B. La protezione dei dati personali C. La sicurezza stradale D. I social network 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Usare password sicure B. Condividere informazioni sensibili su qualsiasi sito C. Fare attenzione a phishing e truffe D. Aggiornare i software 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti B. I prodotti in vendita C. La storia del sito D. Come usare il sito 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Fare attenzione al phishing B. Usare l'autenticazione a due fattori C. Usare password complesse D. Condividere informazioni sensibili su siti non sicuri 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Quali dati vengono raccolti B. Con chi possono essere condivisi i dati C. Come vengono utilizzati i dati D. Le password di tutti gli utenti del servizio 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Vedere i permessi B. Cambiare operatore telefonico C. Disinstallare l'app D. Modificare i permessi 231 / 372231. Cos'è un firewall? A. Un antivirus B. Una barriera che controlla il traffico di rete C. Un social network D. Un motore di ricerca 232 / 372232. Cos'è la cifratura dei dati? A. Cancellare i dati B. Copiare i dati C. Trasformare i dati in un formato illeggibile senza la chiave D. Condividere i dati 233 / 372233. Cosa NON è l'ingegneria sociale? A. Chiamate telefoniche ingannevoli B. Un software antivirus C. Phishing D. Shoulder surfing 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo B. Disinstallare le app C. Aggiornare le app D. Scaricare app 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Password complesse B. Condividere informazioni personali online C. Autenticazione a due fattori D. Controllare estratti conto 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito utilizza una connessione cifrata B. Che il sito è pericoloso C. Che il sito è in manutenzione D. Che il sito è lento 237 / 372237. Cosa NON fa un software antivirus? A. Aumenta la velocità di Internet B. Previene infezioni C. Rimuove malware D. Rileva minacce 238 / 372238. Perché è importante fare backup regolari? A. Per navigare più velocemente B. Per proteggere i dati da perdite, guasti o attacchi C. Per risparmiare spazio D. Per aumentare la velocità del computer 239 / 372239. Cos'è il social engineering? A. Un software antivirus B. Un attacco informatico C. Un virus D. Manipolazione psicologica per ottenere informazioni 240 / 372240. Cos'è il cracking? A. Riparare un computer B. Rompere un computer C. Accesso non autorizzato a sistemi informatici D. Usare un computer 241 / 372241. Cosa NON è un crimine informatico? A. Usare un computer B. Malware C. Attacchi DDoS D. Phishing 242 / 372242. Cos'è uno spyware? A. Un malware che spia le attività dell'utente B. Un sistema operativo C. Un gioco D. Un software antivirus 243 / 372243. Cos'è un ransomware? A. Un sistema operativo B. Un malware che cripta i dati e chiede un riscatto C. Un software antivirus D. Un social network 244 / 372244. Quale di questi NON è un tipo di malware? A. Worm B. Antivirus C. Trojan D. Virus 245 / 372245. Cos'è un malware? A. Un browser B. Un sistema operativo C. Un software dannoso D. Un software utile 246 / 372246. Cos'è il phishing? A. Email/messaggi che imitano aziende per rubare dati B. Un motore di ricerca C. Un software antivirus D. Un social network 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Autenticazione a due fattori B. Condividere dati personali online C. Attenzione al phishing D. Password complesse 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro con notifica B. Abilita tutte le macro C. Disabilita tutte le macro D. Disabilita tutte le macro eccetto quelle con firma digitale 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Salva con nome B. File > Informazioni C. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro D. File > Stampa 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Health B. Trova dispositivo personale (Samsung) C. Samsung Music D. Samsung Pay 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un'app per trovare ristoranti B. Un gioco C. Un servizio Google per localizzare e gestire dispositivi persi D. Un'app per trovare parcheggio 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un gioco B. Un'app per trovare amici C. Un servizio Apple per localizzare e gestire dispositivi persi D. Un social network 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Cambiare la suoneria del dispositivo B. Spegnere il dispositivo a distanza C. Accendere il dispositivo a distanza D. Bloccare o cancellare il dispositivo a distanza 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > [Nome app] B. Impostazioni > Centro di Controllo C. Impostazioni > Generali D. Impostazioni > Suoni 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > Batteria B. Impostazioni > Schermo C. Impostazioni > App > [Nome app] > Autorizzazioni D. Impostazioni > Archiviazione 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Spegnere il telefono B. Disinstallare l'app C. Eseguire una prova di accesso D. Chiamare l'assistenza 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Sconti B. Codici di backup C. Giochi gratuiti D. Musica gratuita 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Nelle impostazioni di sicurezza dell'account B. Nelle impostazioni del telefono C. Nelle impostazioni dell'app D. Non si può abilitare 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. La data di nascita B. Il nome utente C. Un dispositivo fisico (es. smartphone) D. La password 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Un dispositivo fisico B. Un'impronta digitale C. Password o PIN D. Un codice QR 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Domanda di sicurezza B. Nessuna password C. Password semplice D. Autenticazione a due fattori (2FA) 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Continuare a usarla B. Cambiarla immediatamente C. Condividerla con altri D. Ignorare il problema 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Usare una password semplice B. Non usare password C. Autenticazione a due fattori (2FA) D. Cambiare password ogni giorno 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Generare e archiviare password in modo sicuro. B. Ricordare le password a memoria C. Usare la stessa password ovunque D. Condividere password con altri 265 / 372265. Cosa NON dovrebbero includere le password? A. Lettere maiuscole B. Informazioni personali facilmente reperibili C. Caratteri speciali D. Numeri 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Solo numeri B. Solo simboli C. Numeri e simboli D. Nessun altro carattere 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Qualsiasi lunghezza B. Almeno 12-16 caratteri C. Almeno 8 caratteri D. Almeno 4 caratteri 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Non usare password B. Usare la stessa password ovunque C. Scrivere le password su un foglio D. Una strategia efficace per la creazione e gestione delle password 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Un antivirus B. Una VPN C. Un firewall D. Un browser 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Connessioni Wi-Fi sicure B. Qualsiasi rete disponibile C. Nessuna connessione D. Reti pubbliche non protette 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Usare software vecchio B. Disinstallare le app C. Mantenerlo aggiornato D. Non aggiornarlo mai 272 / 372272. Cosa sono Google Authenticator e Authy? A. Applicazioni di autenticazione B. Social network C. App di messaggistica D. Giochi 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Autenticazione semplice B. Controllo accesso a più fattori (MFA) C. Solo la password D. Nessuna autenticazione 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. Nessuna frase di recupero B. Una frase di recupero semplice C. Una frase di recupero complessa e segreta D. La stessa password 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande con risposte facili da trovare B. Domande casuali C. Domande senza risposta D. Domande che solo tu conosci la risposta 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Blocco automatico dopo molte ore B. Blocco automatico dopo un breve periodo di inattività C. Blocco automatico solo di notte D. Nessun blocco automatico 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Un blocco semplice (1234) B. Nessun blocco C. Un blocco sicuro (PIN, password, schema, biometria) D. Il proprio nome come password 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Ricordare le password a memoria B. Usare la stessa password ovunque C. Scrivere le password su un foglio D. Generare e memorizzare password complesse 279 / 372279. Cosa bisogna usare per creare password forti? A. Solo il proprio nome B. Solo lettere minuscole C. Solo numeri D. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Vendere il dispositivo B. Non usare il dispositivo C. Impostare la protezione del dispositivo D. Nascondere il dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Verificare i permessi B. Ignorare i permessi C. Disinstallare le app D. Reinstallare le app 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Leggere le descrizioni dei permessi richiesti B. Liberare spazio C. Spegnere il telefono D. Controllare la batteria 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. La dimensione dell'app B. La versione dell'app C. Quali app hanno richiesto l'accesso a quei dati D. La data di installazione 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Suoni e vibrazione B. Privacy e sicurezza C. Generali D. Schermo e luminosità 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. L'app stessa B. Impostazioni C. App Store D. Safari 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Cambiare il nome dell'app B. Cambiare la suoneria dell'app C. Attivare o disattivare l'accesso ai dati D. Cambiare l'icona dell'app 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Informazioni sull'app B. Permessi o Autorizzazioni C. Aggiorna D. Disinstalla 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Archiviazione B. App o Gestione app C. Batteria D. Schermo 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. L'app stessa B. Impostazioni C. Google Play Store D. Il browser 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Traffico di rete ed eventi di sicurezza B. Solo i siti web visitati C. Solo le email inviate D. Solo la velocità di internet 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Controllare quali applicazioni possono trasmettere dati B. Installare nuove applicazioni C. Disinstallare applicazioni D. Aggiornare applicazioni 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Solo traffico web B. Solo download di file C. Solo email in arrivo D. Accesso a siti noti per la distribuzione di malware 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di backup B. Sistemi di crittografia C. Sistemi di gestione delle password D. Sistemi di prevenzione delle intrusioni (IPS) 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo virus B. Attacchi di forza bruta e altri tentativi di accesso non autorizzato C. Solo email spam D. Solo siti web specifici 295 / 372295. Su cosa si basano le regole di un firewall? A. Tipo di file B. Data di creazione dei file C. Indirizzi IP, porte e protocolli di comunicazione D. Dimensioni dei file 296 / 372296. Cosa fa un firewall? A. Funziona come una barriera tra la rete interna e le reti esterne B. Organizza i file C. Migliora la grafica dei giochi D. Aumenta la velocità di internet 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Solo per la musica B. Solo per i video C. Per proteggere dati sensibili D. Solo per i giochi 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Nessuna chiave B. Una sola chiave C. Una coppia di chiavi, una pubblica e una privata D. Una password 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura simmetrica B. Cifratura a blocchi C. Cifratura asimmetrica D. Cifratura a flusso 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Organizzare i file B. Velocizzare il computer C. Proteggere la riservatezza e l'integrità dei dati D. Liberare spazio sul disco 301 / 372301. Cosa trasforma la cifratura dei dati? A. File di testo in immagini B. Informazioni leggibili in un formato codificato C. Informazioni codificate in un formato leggibile D. Immagini in file di testo 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Firewall B. Software antivirus C. Fiducia, paura o urgenza D. Aggiornamenti di sistema 303 / 372303. Cosa si intende per "shoulder surfing"? A. Chiamate anonime B. Navigazione anonima C. Invio di email anonime D. Osservazione diretta per carpire informazioni 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Notizie aggiornate B. Immagini divertenti C. Link malevoli o allegati infetti D. Offerte speciali 305 / 372305. Cosa si intende per "vishing"? A. Osservazione diretta B. Chiamate telefoniche fraudolente C. Messaggi SMS fraudolenti D. Email fraudolente 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. L'essere umano B. La rete C. Il software D. L'hardware 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Vulnerabilità tecniche B. Hardware difettoso C. Software dannosi D. Manipolazione psicologica 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Aumentare la durata della batteria B. Liberare spazio di archiviazione C. Migliorare la velocità dell'app D. Limitare la funzionalità dell'applicazione 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Rivedere e modificare le autorizzazioni B. Cambiare lo sfondo C. Regolare il volume D. Disinstallare le app 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Giochi gratuiti B. Aggiornamenti automatici C. Strumenti per controllare i permessi D. Applicazioni preinstallate 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. Le autorizzazioni B. La batteria carica C. La connessione internet D. La memoria libera 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Permessi per accedere a funzionalità o dati del dispositivo B. Installazione di applicazioni C. Aggiornamento di applicazioni D. Acquisto di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Condividere le password B. Modificare le password C. Cancellare le password D. Mantenere le stesse password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Servizi di consulenza B. Assistenza a domicilio C. Supporto telefonico D. Servizi online 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Cambiare residenza B. Nascondersi C. Contattare le istituzioni finanziarie D. Cancellare tutti gli account 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Visitare siti web B. Fare acquisti online C. Usare la posta elettronica D. Cliccare su link sospetti 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. Estratti conto bancari e delle carte di credito B. I messaggi SMS C. La posta elettronica D. I social media 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. La stessa password per tutti gli account B. Password forti e uniche C. Password semplici D. Nessuna password 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Video B. Immagini C. Musica D. Informazioni personali sensibili 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Autenticazione a due fattori B. Nessuna password C. Domanda di sicurezza D. Password semplice 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Solo pubblicità testuale B. Pop-up invasivi o pubblicità ingannevoli C. Solo pubblicità video D. Qualsiasi tipo di pubblicità 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che il sito è in costruzione B. Che i gestori si preoccupano della sicurezza C. Che il sito è abbandonato D. Che il sito è lento 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto vaghe B. Informazioni di contatto false C. Informazioni di contatto chiare D. Nessuna informazione di contatto 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Nessuna politica B. Politiche complesse C. Politiche ben definite D. Politiche nascoste 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Più affidabili B. Non affidabili C. Ugualmente affidabili D. Meno affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. La velocità del sito B. Il numero di visitatori C. I dettagli del certificato SSL/TLS D. La data di creazione 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito è nuovo B. Che il sito è popolare C. Che il sito utilizza una connessione cifrata D. Che il sito è veloce 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. L'installazione di aggiornamenti B. La pulizia del disco C. L'orario di accensione del computer D. Scansioni programmabili e personalizzabili 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Un gestore di password B. Un browser integrato C. Funzionalità per bloccare siti dannosi e phishing D. Un firewall 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Scansioni solo su richiesta B. Backup automatici C. Controllo continuo di file e attività del sistema D. Aggiornamenti automatici 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. La segnala solo all'utente B. La ignora C. La sposta in una cartella D. Tenta di neutralizzarla e rimuoverla 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Gestire le email B. Rilevamento delle minacce C. Organizzare i file D. Aumentare la velocità di internet 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. La navigazione online B. L'installazione di software C. La vendita del computer D. Il recupero delle informazioni 334 / 372334. Cosa si intende con "proteggere i backup"? A. Assicurarsi che siano protetti tramite crittografia e accesso sicuro B. Cancellarli periodicamente C. Non condividerli con nessuno D. Nasconderli fisicamente 335 / 372335. Perché è importante verificare i backup? A. Per controllare che funzionino e che i file siano recuperabili B. Per liberare spazio C. Per velocizzare il computer D. Per risparmiare tempo 336 / 372336. Cosa si intende per automatizzare il backup? A. Non eseguire backup B. Salvare i dati su un unico dispositivo C. Utilizzare software per backup automatici D. Eseguire backup manuali 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 2-3-1 B. Metodo 3-2-1 C. Metodo 1-1-1 D. Metodo 1-2-3 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Un tipo di antivirus B. Rete di computer compromessi controllati da un'unica fonte C. Un software di backup D. Un sistema di sicurezza 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Un tipo di malware B. Interruzione e alterazione della comunicazione tra due parti C. Un sistema di sicurezza D. Un tipo di phishing 340 / 372340. Cosa sono gli zero-day exploit? A. Un sistema di backup B. Attacchi che sfruttano vulnerabilità note C. Un tipo di antivirus D. Attacchi che sfruttano vulnerabilità software sconosciute 341 / 372341. Cosa si intende per SQL injection? A. Un linguaggio di programmazione B. Un tipo di malware C. Tecnica di attacco che sfrutta vulnerabilità nei database D. Un sistema di protezione dei database 342 / 372342. Cosa si intende per furto d'identità? A. Acquisizione e utilizzo non autorizzato di informazioni personali B. Un metodo di autenticazione C. Un sistema di sicurezza informatica D. Un tipo di attacco malware 343 / 372343. Cosa si intende per social engineering? A. Un sistema di protezione B. Un tipo di software C. Manipolazione psicologica per ottenere informazioni D. Un metodo di autenticazione 344 / 372344. Cos'è il cracking? A. Un metodo di crittografia B. Un tipo di software di sicurezza C. Accesso non autorizzato a sistemi informatici D. Un sistema di backup 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che mirano a rendere un servizio inaccessibile B. Attacchi che criptano dati C. Attacchi che rubano dati D. Attacchi che spiano l'utente 346 / 372346. Cosa si intende per phishing? A. Un tipo di malware B. Un software antivirus C. Un sistema di sicurezza D. Tentativo di ingannare per ottenere informazioni personali 347 / 372347. Cosa include il malware? A. Solo virus e worm B. Solo trojan e ransomware C. Solo spyware e adware D. Virus, worm, trojan, ransomware, spyware 348 / 372348. Qual è lo scopo dei crimini informatici? A. Aiutare le forze dell'ordine B. Educare il pubblico C. Migliorare la sicurezza online D. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità 349 / 372349. Cosa sono i crimini informatici? A. Crimini contro la persona B. Attività criminali che coinvolgono computer e reti C. Crimini finanziari D. Crimini commessi con armi da fuoco 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Worm B. Virus C. Trojan D. Fileless malware 351 / 372351. Cosa sono le botnet? A. Sistemi operativi B. Software antivirus C. Reti di computer sicuri D. Reti di computer infetti 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Rootkit B. Keylogger C. Spyware D. Adware 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Botnet B. Keylogger C. Fileless malware D. Rootkit 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Trojan B. Ransomware C. Spyware D. Adware 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Virus B. Spyware C. Adware D. Ransomware 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Rootkit B. Adware C. Ransomware D. Spyware 357 / 372357. Come si presentano i trojan horse? A. Software legittimi B. Aggiornamenti di sistema C. Finestre pop-up D. Messaggi di errore 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Possono auto-replicarsi B. Sono meno dannosi C. Sono facili da rimuovere D. Non hanno bisogno di file ospite 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Worm B. Trojan C. Virus D. Ransomware 360 / 372360. Qual è lo scopo principale del malware? A. Organizzare i file B. Proteggere il computer C. Causare danni o rubare informazioni D. Migliorare le prestazioni del computer 361 / 372361. Cosa significa il termine "malware"? A. Software applicativo B. Software per la manutenzione C. Software dannoso D. Software di sistema 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Backup dei dati B. Pulizia del disco C. Scansione antivirus D. Aggiornamento del sistema 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Ransomware B. Virus C. Worm D. Trojan 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Politiche sulla privacy B. Guide online C. Termini di utilizzo D. Manuali d'uso 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Furto d'identità B. Attacchi malware C. Phishing D. Privacy (dati personali compromessi) 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Informazioni non importanti B. Informazioni sensibili C. Immagini D. Video 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Truffe online B. Attacchi malware C. Furto d'identità D. Attacchi di phishing 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un gestore di password B. Un browser sicuro C. Software antivirus D. Un firewall 369 / 372369. Cosa include il malware? A. Solo spyware B. Solo ransomware C. Solo virus D. Virus, worm, trojan, ransomware, spyware 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Venditori online falsi B. Software dannosi C. Email che imitano aziende D. Truffe online 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Truffe di vendita B. Attacchi ransomware C. Phishing D. Schemi Ponzi 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. Nessuna password B. Password con il proprio nome C. La stessa password semplice D. Password complesse e uniche Your score is 0% Ricomincia quiz Esci