0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Fare amicizia B. Raccogliere fondi per progetti C. Vendere prodotti D. Cercare lavoro 2 / 3722. Le app per risparmio energetico servono per...? A. Monitorare e ridurre il consumo B. Giocare C. Ascoltare musica D. Guardare video 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Limitare IA B. Basso consumo C. Stampare solo necessario D. Comprare sempre nuovi dispositivi 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Basso consumo B. Elevato consumo energetico C. Consumo negativo D. Nessun consumo 5 / 3725. NON è un comportamento ecologico...? A. Meno inquinanti B. Ricondizionati C. Comprare sempre l'ultimo modello D. Apparati meno energivori 6 / 3726. Obsolescenza programmata significa...? A. Prodotti che durano per sempre B. Prodotti gratuiti C. Prodotti progettati per durare poco D. Prodotti di alta qualità 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica costosa B. Una pratica low-tech C. Una pratica obsoleta D. Una pratica high-tech 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa fronte/retro B. Stampa solo fronte C. Stampa a colori D. Stampa in bianco e nero 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più complessi B. Renderli più lenti C. Renderli più grandi D. Renderli più efficienti dal punto di vista energetico 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Euro B. Dollaro C. Bitcoin D. Sterlina 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare solo dispositivi costosi B. Valutare la reale necessità di nuovi acquisti C. Acquistare ogni nuovo modello disponibile D. Acquistare dispositivi di seconda mano 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. EPEAT B. Energy Star C. RoHS D. ISO 9001 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Schermo B. Tastiera non rimovibile C. Porte saldate D. Scheda madre fissa 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto estetico delle decisioni progettuali B. L'impatto ambientale delle decisioni progettuali C. L'impatto economico delle decisioni progettuali D. L'impatto sociale delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Radio B. Stampa C. Televisione D. IA 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Aumentando il traffico B. Riducendo le emissioni e la congestione del traffico C. Riducendo l'uso di mezzi pubblici D. Aumentando l'uso di auto private 17 / 37217. Cosa si intende per agricoltura di precisione? A. Tecnologia che ottimizza l'uso delle risorse in agricoltura B. Agricoltura senza l'uso di tecnologia C. Agricoltura biologica D. Agricoltura tradizionale 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Individuare rapidamente le problematiche ambientali B. Ignorare i problemi ambientali C. Aumentare l'inquinamento D. Ridurre la biodiversità 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di dispositivi interconnessi che raccolgono dati B. Rete di telefoni cellulari C. Rete di computer scollegati D. Rete di televisori 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Offerte di lavoro B. Opportunità di volontariato C. Annunci immobiliari D. Prodotti in vendita 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Taccuini e penne B. Nessun strumento C. Libri contabili D. Sensori e soluzioni IoT 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli ecologici B. Articoli non ecologici C. Articoli costosi D. Articoli di lusso 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi di cucina B. Corsi su sostenibilità e responsabilità sociale C. Corsi di musica D. Corsi di ballo 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Social media B. Giornali cartacei C. Radio D. Televisione 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di aerei B. Uso di motociclette C. Uso di auto private D. Uso di mezzi di trasporto sostenibili 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Risparmi personali B. Investimenti in borsa C. Crowdfunding D. Prestiti bancari 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. La temperatura corporea B. Il battito cardiaco C. La pressione sanguigna D. L'impronta ecologica personale o aziendale 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Social media B. Consigli personalizzati e monitoraggio C. Giochi e intrattenimento D. Notizie e meteo 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine LED o CFL B. Lampadine fluorescenti C. Lampadine a incandescenza D. Lampadine alogene 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Solo hardware B. Solo software C. Algoritmi e software D. Hardware e software 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di qualsiasi tool di IA B. L'uso di tool intensivi in termini energetici C. L'uso di computer D. L'uso di internet 32 / 37232. Quando si dovrebbe stampare? A. Solo quando strettamente necessario B. Sempre C. Spesso D. Ogni giorno 33 / 37233. Come si può ridurre il consumo di carta? A. Non stampare mai B. Utilizzare la stampa fronte/retro C. Stampare una sola facciata D. Stampare solo a colori 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Spegnerli B. Lasciarli accesi C. Lasciarli in stand-by D. Ricaricarli continuamente 35 / 37235. Cosa significa "low-tech"? A. Senza tecnologia B. Ad alto apporto tecnologico C. A tecnologia avanzata D. A ridotto apporto tecnologico 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Divieti e restrizioni B. Tasse e sanzioni C. Nessuna azione D. Politiche e incentivi 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie obsolete B. Tecnologie inquinanti C. Tecnologie costose D. Nuove tecnologie meno energivore 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di combustibili fossili B. Uso di carbone C. Uso di energia rinnovabile D. Uso di energia nucleare 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Server di data center B. Calcolatrici C. Smartphone D. Computer portatili 40 / 37240. In cosa consiste il processo di mining? A. Risolvere problemi verbali B. Risolvere semplici problemi matematici C. Risolvere complessi problemi matematici D. Risolvere problemi di logica 41 / 37241. Cosa richiede il mining di criptovalute? A. Nessuna potenza di calcolo B. Poca potenza di calcolo C. Enorme potenza di calcolo D. Potenza manuale 42 / 37242. Cosa causa l'addestramento delle IA? A. Elevato consumo energetico B. Basso consumo energetico C. Consumo di acqua D. Nessun consumo energetico 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di ritiro e riciclo B. Programmi di garanzia C. Programmi di sconto D. Programmi di permuta 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. Il colore del dispositivo B. La reale necessità di acquisto C. La marca del dispositivo D. Il prezzo del dispositivo 45 / 37245. Cosa riducono i prodotti ricondizionati? A. I rifiuti elettronici B. La qualità dei prodotti C. I costi dei prodotti D. La durata dei prodotti 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti usati e rimessi a nuovo B. Prodotti difettosi C. Prodotti obsoleti D. Prodotti nuovi 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative ambientali B. Le normative sulla pubblicità C. Le normative sui prezzi D. Le normative sul lavoro 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano costosi B. Che siano riciclabili o biodegradabili C. Che siano pesanti D. Che siano difficili da trovare 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è molto costoso B. Che il dispositivo è difficile da riparare C. Che il dispositivo è obsoleto D. Che il dispositivo consuma meno elettricità 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sulla durata prevista dei prodotti B. Informazioni sui costi di produzione C. Informazioni sui materiali utilizzati D. Informazioni sui profitti 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per aumentare i prezzi B. Leggi per limitare la riparazione C. Leggi per incentivare l'obsolescenza D. Leggi per il diritto alla riparazione 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Prodotti meno durevoli B. Trasparenza e soluzioni sostenibili C. Prodotti più costosi D. Maggiore segretezza 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Impatto ambientale e creazione di rifiuti B. Miglioramento della qualità dei prodotti C. Riduzione dei costi per i consumatori D. Aumento della durata dei prodotti 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Prodotti alimentari B. Prodotti artigianali C. Prodotti fatti a mano D. Smartphone 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i prodotti durano per sempre B. Perché i vecchi modelli sono più efficienti C. Perché i nuovi modelli hanno caratteristiche migliorate D. Perché i consumatori non vogliono cambiare 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti con durata limitata B. Progettazione di prodotti ecologici C. Progettazione di prodotti durevoli D. Progettazione di prodotti riparabili 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Le sfide etiche e sociali B. Solo le sfide economiche C. Solo le sfide ambientali D. Solo le sfide tecniche 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture inquinanti B. Edifici e infrastrutture più sostenibili C. Edifici e infrastrutture meno efficienti D. Edifici e infrastrutture temporanee 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. La produzione di rifiuti B. L'accumulo dei rifiuti C. Lo smaltimento dei rifiuti D. La gestione dei rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli a benzina B. Veicoli diesel C. Veicoli a gas D. Veicoli elettrici e autonomi 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di terreni non fertili B. L'uso di risorse come acqua e fertilizzanti C. L'uso di pesticidi D. L'uso di macchinari obsoleti 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Solo dati visivi B. Grandi quantità di dati C. Piccole quantità di dati D. Solo dati testuali 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. La produzione di energia B. Il consumo energetico C. La distribuzione di energia D. Il risparmio energetico 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Ignoranza dei problemi ambientali B. Acquisti impulsivi C. Pratiche d'acquisto più sostenibili D. Acquisti di prodotti non ecologici 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Plastica non riciclabile B. Materiali tossici C. Materiali riciclabili D. Materiali pesanti 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Veicoli diesel B. Veicoli a benzina C. Veicoli elettrici D. Aerei 67 / 37267. Cosa richiedono i centri di distribuzione? A. Spazi sotterranei B. Grandi spazi C. Spazi verdi D. Piccoli spazi 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Un miglioramento della qualità dei prodotti B. Una riduzione dei resi C. Un maggiore volume di resi D. Una riduzione dei prezzi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Imballaggi biodegradabili B. Nessun imballaggio C. Meno imballaggi D. Imballaggi extra 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. Le emissioni di carbonio B. La soddisfazione del cliente C. La qualità dei prodotti D. La velocità delle consegne 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. La durata dei dispositivi B. Il consumo energetico C. I rifiuti elettronici D. L'inquinamento atmosferico 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il prezzo del dispositivo B. Il colore del dispositivo C. Il modello specifico del dispositivo D. La marca del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. Un miglior sistema di raffreddamento B. L'uso di software obsoleti C. L'esposizione a temperature elevate D. L'uso intensivo del dispositivo 74 / 37274. Cosa sono le schede di espansione? A. Componenti aggiuntivi per computer desktop B. Accessori per smartphone C. Componenti della batteria D. Parti dello schermo 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Cambiare il mouse B. Aggiornare la scheda grafica (GPU) C. Aumentare la RAM D. Aggiornare il software 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Sostituire l'HDD con un SSD B. Aggiungere più RAM C. Cambiare la batteria D. Aggiornare il sistema operativo 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. Le prestazioni del sistema B. La ricezione del segnale C. La qualità dello schermo D. La durata della batteria 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Cavo di alimentazione B. Tastiera C. Batteria D. Schermo 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per guidare decisioni e comportamenti responsabili B. Per aumentare l'inquinamento C. Per promuovere l'uso di combustibili fossili D. Per ignorare i problemi ambientali 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Ignorare le certificazioni ambientali B. Aumentare il consumo energetico C. Usare dispositivi obsoleti D. Scegliere servizi e fornitori sostenibili 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni dirette dei dispositivi B. Emissioni di ossigeno C. Emissioni legate a produzione, trasporto e smaltimento D. Emissioni di gas serra 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Combustibili fossili B. Energie rinnovabili C. Carbone D. Energia nucleare 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. Il consumo energetico dei data center B. La riduzione dei consumi C. L'uso di energie rinnovabili D. L'uso di dispositivi a basso consumo 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Nessuna energia B. Enormi quantità di energia C. Energia nucleare D. Poca energia 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti non rinnovabili B. Fonti rinnovabili C. Fonti sconosciute D. Fonti inesauribili 86 / 37286. Cosa consumano i dispositivi elettronici? A. Acqua B. Suolo C. Energia D. Aria 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Incentiva comportamenti responsabili B. Non ha alcun effetto C. Riduce la consapevolezza ambientale D. Aumenta l'uso di tecnologie inquinanti 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Certificati di proprietà dei dispositivi B. Autorizzazioni per lo smaltimento dei rifiuti C. Guide per pratiche sostenibili D. Premi per le aziende inquinanti 89 / 37289. Cosa promuovono i programmi di riuso? A. Produzione di nuovi dispositivi B. Estensione della vita utile dei dispositivi C. Smaltimento immediato dei dispositivi D. Riduzione dei prezzi dei dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Progettazione di prodotti durevoli e riparabili B. Smaltimento rapido dei prodotti C. Utilizzo di materiali non riciclabili D. Produzione di massa di dispositivi 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Aumento della produzione di nuovi dispositivi B. Creazione di nuovi posti di lavoro C. Riduzione dei costi energetici D. Recupero di materiali preziosi 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Danneggiamento di ecosistemi B. Miglioramento delle condizioni di vita C. Riduzione dell'inquinamento D. Aumento delle risorse naturali 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Dispositivi elettronici obsoleti B. Software antivirus C. Dispositivi ecologici D. Rifiuti organici 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Miglioramento della qualità dell'aria B. Aumento della biodiversità C. Riduzione delle emissioni di CO2 D. Consumo energetico dei data center 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Creare nuovi fenomeni atmosferici B. Sostituire le previsioni reali C. Intrattenere il pubblico D. Educare e addestrare in scenari estremi 96 / 37296. Come le app meteo aiutano il pubblico? A. Offrono giochi a tema meteorologico B. Diffondono avvisi e previsioni C. Organizzano eventi all'aperto D. Vendono prodotti meteorologici 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Ridurre la quantità di dati B. Creare nuove fonti di dati C. Gestire e interpretare enormi volumi di dati D. Sostituire i satelliti 98 / 37298. Cosa sono le reti di sensori IoT? A. Reti di computer in uffici B. Dispositivi che raccolgono dati ambientali locali C. Dispositivi per la domotica D. Reti di telecomunicazione 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Intervista i meteorologi B. Analizza grandi quantità di dati C. Osserva il cielo D. Conduce esperimenti chimici 100 / 372100. Cosa simulano i modelli climatici? A. Il mercato azionario B. La crescita delle piante C. Le reazioni chimiche D. L'atmosfera e il comportamento futuro 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Campioni di suolo lunare B. Immagini di altre galassie C. Dati su temperature, umidità e velocità del vento D. Dati sulla popolazione mondiale 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte dei figli B. Controllo da parte degli insegnanti C. Controllo da parte del governo D. Controllo da parte dei genitori 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Disattivare le notifiche B. Monitoraggio delle attività C. Utilizzare i dispositivi in ambienti bui D. Aumentare la luminosità dello schermo 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Solo attività digitali B. Solo videogiochi C. Solo social media D. Attività alternative non digitali 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Usare i dispositivi tutto il tempo B. Essere un esempio positivo C. Non usare mai i dispositivi D. Ignorare l'uso dei dispositivi da parte dei figli 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Disattivare gli aggiornamenti automatici B. Usare software obsoleti C. Non aggiornare mai i dispositivi D. Assicurarsi che siano aggiornati 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. Nessuna password B. Password semplici C. La stessa password per tutti gli account D. Password robuste 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Avere una discussione aperta B. Imporre regole severe C. Lasciare i figli liberi di fare ciò che vogliono D. Non parlare dell'argomento 109 / 372109. Cosa permettono di fare i filtri Web? A. Guardare video in streaming B. Scaricare file più velocemente C. Aumentare la velocità di Internet D. Bloccare l'accesso a siti web inappropriati 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Chiamate B. Email C. Notifiche e avvisi D. Messaggi 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report falsi B. Nessun report C. Report semplificati D. Report dettagliati delle attività digitali 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di gioco B. Orari di shopping C. Orari di "non disturbo" D. Orari di social media 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Limiti giornalieri B. Limiti mensili C. Limiti settimanali D. Nessun limite 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Solo Net Nanny B. Solo Qustodio C. Qustodio, Norton Family, Net Nanny D. Solo Norton Family 115 / 372115. Family Link è offerto da quale sistema operativo? A. Windows B. Android C. macOS D. iOS 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. iOS B. Android C. Windows D. macOS 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Supporto psicologico B. Sconosciuti online C. Amici e familiari D. Nessuno 118 / 372118. Su cosa è importante rimanere informati? A. Nuovi giochi online B. Nuovi modi in cui le minacce online si presentano C. Nuovi social media D. Nuove app di shopping 119 / 372119. Cosa è utile fare in caso di molestie online? A. Conservare le prove B. Cancellare le prove C. Rispondere alle molestie D. Ignorare le molestie 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Autenticazione a due fattori (2FA) B. Un antivirus C. Un firewall D. Una password complessa 121 / 372121. Cosa può proteggere da attacchi informatici? A. Un firewall hardware B. Un antivirus gratuito C. Software anti-malware D. Una password semplice 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Inviare email più velocemente B. Organizzare meglio la posta in arrivo C. Identificare e filtrare meglio le comunicazioni simili D. Aumentare la velocità di ricezione delle email 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Rispondere con lo stesso tono B. Cancellarli C. Ignorarli D. Segnalarli alla piattaforma 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Inviare messaggi a tutti B. Ricevere più messaggi C. Rispondere automaticamente ai messaggi D. Filtrare i messaggi da mittenti sconosciuti 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni audio B. Le impostazioni della fotocamera C. Le impostazioni della privacy D. Le impostazioni di notifica 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Ottenere più like B. Aumentare il numero di follower C. Diventare più popolare D. Impedire a utenti indesiderati di contattarti 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Moovit B. Airbnb C. Lyft D. Uber 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. LinkedIn B. Twitter C. Facebook D. Nextdoor 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Headspace B. Sleep Cycle C. Google Fit D. MyFitnessPal 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Amazon Prime B. Spotify C. Netflix D. Coursera 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. TikTok B. Be My Eyes C. Instagram D. Snapchat 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di gestione del tempo B. App di fotoritocco C. App di giochi di azzardo D. App di shopping compulsivo 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Sono trasparenti nelle scelte B. Aiutano l'utente a decidere meglio C. Rendono facile la navigazione D. Preselezionano opzioni non volute 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Indurre l'utente a cliccare su un link B. Migliorare la user experience C. Informare correttamente l'utente D. Fornire contenuti di alta qualità 135 / 372135. Come si riconosce il social proof? A. Nessuna indicazione di acquisti precedenti B. Opinioni degli altri non visibili C. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." D. Recensioni nascoste 136 / 372136. Cos'è il social proof? A. Nascondere le opinioni degli altri B. Ignorare le scelte altrui C. Suggerire che una scelta è giusta perché altre persone la stanno facendo D. Non mostrare le recensioni 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Nessuna indicazione di tempo B. Offerte senza limiti di tempo C. Prezzi fissi D. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia 138 / 372138. Cosa sono la scarcity e l'urgency? A. Offrire sconti a lungo termine B. Creare un senso di scarsità o urgenza per indurre decisioni rapide C. Dare tempo per riflettere D. Non mettere pressione 139 / 372139. Come si riconoscono i dark patterns? A. Interfacce confuse che rendono difficile trovare l'opzione di uscita B. Interfacce chiare e semplici C. Opzioni facili da trovare D. Opzioni ben visibili 140 / 372140. Cosa sono i dark patterns? A. Progettazioni d'interfaccia per indurre a decisioni non desiderate B. Interfacce utente intuitive C. Interfacce utente ben progettate D. Interfacce utente semplici 141 / 372141. Come si riconosce il clickbait? A. Titoli chiari e concisi B. Link diretti al contenuto C. Immagini pertinenti D. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo 142 / 372142. Cos'è il clickbait? A. Titoli o immagini provocativi per indurre a cliccare B. Link nascosti C. Titoli noiosi D. Immagini di bassa qualità 143 / 372143. Come si riconosce la gamification? A. Se un'attività include classifiche, punti, badge o premi B. Se un'attività è difficile C. Se un'attività è troppo facile D. Se un'attività è noiosa 144 / 372144. Cos'è la gamification? A. L'uso di giochi per bambini B. L'uso di giochi veri e propri C. L'uso di elementi tipici del gioco per influenzare il comportamento D. L'uso di giochi educativi 145 / 372145. Come si riconosce il nudging? A. Quando le opzioni sono nascoste B. Quando tutte le opzioni sono uguali C. Quando non ci sono opzioni disponibili D. Quando un'opzione è più visibile o presentata come standard 146 / 372146. Cosa si intende per "nudging"? A. Non influenzare le decisioni B. Offrire troppe opzioni C. Limitare le opzioni disponibili D. Spingere le persone verso determinate scelte senza limitare le opzioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. Amici e familiari B. Forum online C. App sulla salute D. Professionisti della salute 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Cancellare regolarmente i dati B. Fare il backup dei dati C. Non salvare mai i dati D. Condividere i dati con tutti 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Valutare e confrontare diverse app B. Usare solo app a pagamento C. Usare solo app gratuite D. Scaricare la prima app che si trova 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. Sì, tutte B. Solo quelle gratuite C. No D. Solo quelle a pagamento 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. La popolarità dell'app B. Il costo dell'app C. L'affidabilità dello sviluppatore D. La dimensione dell'app 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso a Internet B. Se l'app richiede accesso a dati non pertinenti C. Se l'app richiede l'accesso alla fotocamera D. Se l'app richiede l'accesso alla posizione 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. Solo se l'app è a pagamento B. Solo in alcuni casi C. No, mai D. Sì, sempre 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. L'esperienza di altri utenti B. Trattamenti personalizzati C. Diagnosi accurate D. Consigli medici 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Quali dati vengono raccolti e come vengono utilizzati B. Solo quali dati vengono raccolti C. Solo come vengono utilizzati i dati D. Solo con chi vengono condivisi i dati 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Leggere le recensioni negative B. Guardare le immagini C. Controllare il prezzo D. Verificare la fonte 157 / 372157. A cosa servono le funzioni di parental control? A. Garantire un ambiente digitale sicuro per i minori. B. Aumentare il tempo di utilizzo dei dispositivi. C. Diminuire il costo di internet. D. Rendere i dispositivi più veloci. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Solo software a pagamento. B. Applicazioni e software di terze parti. C. Nessun'altra applicazione utile. D. Solo applicazioni gratuite. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Migliorare la qualità delle foto B. Disabilitare o limitare l'accesso a determinate funzionalità C. Aumentare la velocità delle funzionalità D. Cambiare la lingua del dispositivo 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di trovare ristoranti B. La possibilità di monitorare la posizione geografica del dispositivo C. La possibilità di nascondere la propria posizione D. La possibilità di trovare parcheggio 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo gli acquisti dal negozio online B. Quali app i figli possono scaricare e utilizzare C. Solo gli acquisti in-app D. Solo le app che i figli possono scaricare 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. Solo i siti web visitati B. L'accesso ai siti web, le ricerche e le app utilizzate C. Solo le ricerche effettuate D. Solo le app utilizzate 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Studiare senza interruzioni B. Giocare senza limiti di tempo C. Aumentare il tempo di utilizzo dei dispositivi D. Impostare limiti di tempo per l'uso dei dispositivi 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Condividere contenuti più facilmente B. Scaricare contenuti più velocemente C. Bloccare l'accesso a siti web inappropriati D. Aumentare la velocità di caricamento dei siti 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Solo iOS e Android B. iOS, Android, Windows, macOS C. Solo Windows e macOS D. Nessun sistema operativo 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per gestire l'uso della tecnologia da parte dei figli B. Strumenti per giocare online C. Strumenti per lavorare da remoto D. Strumenti per aumentare la velocità di Internet 167 / 372167. Benessere Digitale di Android permette di...? A. Controllare la posta elettronica. B. Fare acquisti online. C. Gestire i contatti. D. Monitorare l'uso delle app e impostare limiti di tempo. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Condividere le App con gli amici B. Monitorare e Limitare il tempo sulle App C. Aumentare la velocità delle App D. Scaricare App Gratuitamente 169 / 372169. Le app di terze parti possono offrire...? A. Ulteriori personalizzazioni B. Funzionalità limitate C. Funzionalità di base D. Meno personalizzazioni 170 / 372170. Cosa sono le app di terze parti? A. App per giocare B. App non integrate nei dispositivi C. App integrate nei dispositivi D. App per socializzare 171 / 372171. Le console di gioco offrono...? A. Accessori extra B. Giochi gratuiti C. Controlli parentali D. Aggiornamenti automatici 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Tempo di utilizzo B. Navigazione sicura C. Gioco online D. Controllo parentale 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Control Panel B. Windows Update C. Windows Defender D. Family Safety 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere mentale B. Benessere sociale C. Benessere fisico D. Benessere digitale 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di studio B. Tempo libero C. Tempo di gioco D. Tempo di utilizzo 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di gioco B. Funzioni di social media C. Funzioni di aumento della luminosità D. Funzioni di limitazione del tempo 177 / 372177. E' importante promuovere online...? A. La comunicazione aggressiva B. La comunicazione anonima C. La comunicazione breve D. La comunicazione rispettosa 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Legali B. Lavorative C. Scolastiche D. Fisiche 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Premiate per il loro coraggio B. Invitate a eventi esclusivi C. Bandite da comunità online D. Elette rappresentanti 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. L'udito B. La salute fisica C. La vista D. La reputazione 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Euforia e felicità B. Miglioramento della salute C. Maggiore energia D. Stress, ansia o depressione 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. Solo le relazioni online B. La carriera scolastica C. Le relazioni nella vita reale D. La salute fisica 183 / 372183. Il flaming può portare a...? A. Amicizie durature B. Maggiore popolarità C. Premi e riconoscimenti D. Discussioni accese e offese personali 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi amichevoli B. Invio di messaggi ostili o provocatori C. Invio di messaggi lunghi D. Invio di messaggi criptati 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. La conoscenza diretta B. L'anonimato C. La timidezza D. La presenza fisica 186 / 372186. Cosa si intende per disinibizione online? A. Comportarsi in modo timido online B. Essere disinteressati a Internet C. Comportarsi in modo più aperto o aggressivo su Internet D. Non usare Internet 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può disturbare il ritmo circadiano B. Può aumentare la miopia C. Può peggiorare i problemi di postura D. Può causare problemi di udito 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione scritta B. Interazione telefonica C. Interazione online D. Interazione faccia a faccia 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Supporto professionale B. Cambiare telefono C. Una vacanza D. Fare sport 190 / 372190. Cosa significa "digital detox"? A. Pulire i dispositivi digitali B. Studiare la disintossicazione digitale C. Disintossicarsi dall'uso delle tecnologie D. Disintossicarsi dai cibi digitali 191 / 372191. Il "tech neck" è un dolore a...? A. Testa B. Occhi C. Collo e schiena D. Gambe 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La musica ad alto volume B. La luce blu C. L'esercizio fisico serale D. La lettura 193 / 372193. L'interazione virtuale può sostituire...? A. Le relazioni faccia a faccia B. Le relazioni online C. Il lavoro D. Lo studio 194 / 372194. Cos'è il cyberbullismo? A. Bullismo a scuola B. Bullismo online C. Bullismo sul lavoro D. Bullismo fisico 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Un bisogno costante di controllare i propri account B. Una maggiore produttività C. Un desiderio di isolamento D. Una preferenza per la lettura 196 / 372196. Cosa si intende per "FOMO"? A. Forgetting Online Mobile Order B. Fun Online Media Option C. Fear of Missing Out D. Frequent Online Messaging Operation 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Melatonina B. Cortisolo C. Adrenalina D. Serotonina 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce rossa B. La luce verde C. La luce ultravioletta D. La luce blu 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. La postura B. L'umore C. La vista D. La qualità del sonno 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una maggiore socializzazione B. Una migliore illuminazione C. Una postura corretta D. Una connessione internet più veloce 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Ogni 20 minuti, fare una pausa di 20 secondi B. Ogni 20 ore, dormire 20 minuti C. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte D. Ogni 20 minuti, guardare i piedi per 20 secondi 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Bere molta acqua B. Prendere pause regolari C. Usare occhiali da sole D. Evitare completamente i dispositivi 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Difficoltà nell'addormentarsi B. Dolore al collo C. Miopia D. Affaticamento oculare 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Dolore al collo e alle spalle B. Disturbi alimentari C. Problemi di vista D. Ansia 205 / 372205. La miopia è associata a quale uso eccessivo? A. Social media B. Schermi digitali C. Videogiochi D. Lettura di libri 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Usare una VPN B. Usare un browser che blocca i tracker C. Accettare tutti i cookie senza controllare D. Controllare le impostazioni sulla privacy 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Cambiare spesso computer B. Usare sempre la stessa password C. Cercare regolarmente il proprio nome e cognome sui motori di ricerca D. Non usare mai Internet 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) B. Richiede di usare due dispositivi diversi C. Richiede di usare due nomi utente diversi D. Richiede di usare due password diverse 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. La stessa password per tutti i siti B. Una password facile da ricordare C. Un gestore di password (password manager) D. Scriverle su un foglietto 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. Solo se si è esperti di informatica B. Sì, sempre C. Dipende dal colore del documento D. No, perché le macro possono essere usate per eseguire codice dannoso 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Virus B. Immagini C. Parole scritte in grande D. Sequenze di comandi che possono essere eseguite automaticamente 212 / 372212. Se si perde uno smartphone, è utile...? A. Mettere un annuncio sul giornale B. Comprarne subito uno nuovo C. Aspettare che si scarichi la batteria D. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Condividere informazioni personali su qualsiasi sito B. Usare password complesse C. Fare attenzione al phishing D. Controllare gli estratti conto 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. La velocità di caricamento B. Il colore verde C. La presenza di molte immagini D. L'HTTPS e il lucchetto nella barra degli indirizzi 215 / 372215. Un software antivirus serve a...? A. Scrivere documenti B. Navigare in Internet C. Ascoltare musica D. Rilevare e rimuovere malware 216 / 372216. Un firewall serve a...? A. Aumentare la velocità di Internet B. A proteggere dai virus (solo quello) C. Aumentare lo spazio sul disco D. Controllare il traffico di rete, bloccando accessi non autorizzati 217 / 372217. La cifratura dei dati serve a...? A. Condividere i dati B. Proteggere i dati rendendoli illeggibili a chi non ha la chiave C. Aumentare la velocità di Internet D. Cancellare i dati 218 / 372218. Lo shoulder surfing è...? A. Un tipo di sport B. Un gioco online C. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita D. Un software antivirus 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Ingannare le persone per farsi rivelare informazioni personali B. Riparare computer C. Costruire ponti D. Insegnare a pescare 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di costruzione B. Una tecnica di programmazione C. Una tecnica di manipolazione psicologica per ottenere informazioni D. Una tecnica di vendita 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Essere molto famosa B. Essere italiana C. Chiedere il permesso all'utente (autorizzazione) D. Essere pagata 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Cambiare la lingua B. Cambiare la suoneria C. Cambiare il colore D. Controllare chi può vedere le tue informazioni e come vengono utilizzate 223 / 372223. Il GDPR prevede il diritto di...? A. Rubare i dati altrui B. Vendere i dati altrui C. Accedere, rettificare e cancellare i propri dati personali D. Modificare i dati altrui 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Illecito B. Lecito, corretto e trasparente C. Casuale D. Segreto 225 / 372225. Il GDPR è una normativa che riguarda...? A. Il commercio elettronico B. La sicurezza stradale C. La protezione dei dati personali D. I social network 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Aggiornare i software B. Usare password sicure C. Condividere informazioni sensibili su qualsiasi sito D. Fare attenzione a phishing e truffe 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. La storia del sito B. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti C. Come usare il sito D. I prodotti in vendita 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Condividere informazioni sensibili su siti non sicuri B. Usare l'autenticazione a due fattori C. Fare attenzione al phishing D. Usare password complesse 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Le password di tutti gli utenti del servizio B. Quali dati vengono raccolti C. Con chi possono essere condivisi i dati D. Come vengono utilizzati i dati 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Cambiare operatore telefonico B. Vedere i permessi C. Disinstallare l'app D. Modificare i permessi 231 / 372231. Cos'è un firewall? A. Un motore di ricerca B. Un social network C. Un antivirus D. Una barriera che controlla il traffico di rete 232 / 372232. Cos'è la cifratura dei dati? A. Trasformare i dati in un formato illeggibile senza la chiave B. Copiare i dati C. Cancellare i dati D. Condividere i dati 233 / 372233. Cosa NON è l'ingegneria sociale? A. Phishing B. Un software antivirus C. Chiamate telefoniche ingannevoli D. Shoulder surfing 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo B. Disinstallare le app C. Aggiornare le app D. Scaricare app 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Condividere informazioni personali online B. Autenticazione a due fattori C. Password complesse D. Controllare estratti conto 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito è in manutenzione B. Che il sito è lento C. Che il sito utilizza una connessione cifrata D. Che il sito è pericoloso 237 / 372237. Cosa NON fa un software antivirus? A. Rileva minacce B. Rimuove malware C. Previene infezioni D. Aumenta la velocità di Internet 238 / 372238. Perché è importante fare backup regolari? A. Per risparmiare spazio B. Per proteggere i dati da perdite, guasti o attacchi C. Per navigare più velocemente D. Per aumentare la velocità del computer 239 / 372239. Cos'è il social engineering? A. Un virus B. Un software antivirus C. Un attacco informatico D. Manipolazione psicologica per ottenere informazioni 240 / 372240. Cos'è il cracking? A. Usare un computer B. Accesso non autorizzato a sistemi informatici C. Rompere un computer D. Riparare un computer 241 / 372241. Cosa NON è un crimine informatico? A. Usare un computer B. Attacchi DDoS C. Phishing D. Malware 242 / 372242. Cos'è uno spyware? A. Un sistema operativo B. Un malware che spia le attività dell'utente C. Un software antivirus D. Un gioco 243 / 372243. Cos'è un ransomware? A. Un malware che cripta i dati e chiede un riscatto B. Un sistema operativo C. Un software antivirus D. Un social network 244 / 372244. Quale di questi NON è un tipo di malware? A. Worm B. Trojan C. Antivirus D. Virus 245 / 372245. Cos'è un malware? A. Un sistema operativo B. Un software dannoso C. Un software utile D. Un browser 246 / 372246. Cos'è il phishing? A. Un software antivirus B. Un motore di ricerca C. Un social network D. Email/messaggi che imitano aziende per rubare dati 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Autenticazione a due fattori B. Condividere dati personali online C. Password complesse D. Attenzione al phishing 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro B. Disabilita tutte le macro eccetto quelle con firma digitale C. Abilita tutte le macro D. Disabilita tutte le macro con notifica 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Salva con nome B. File > Informazioni C. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro D. File > Stampa 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Pay B. Trova dispositivo personale (Samsung) C. Samsung Health D. Samsung Music 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un servizio Google per localizzare e gestire dispositivi persi B. Un'app per trovare ristoranti C. Un'app per trovare parcheggio D. Un gioco 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un'app per trovare amici B. Un gioco C. Un servizio Apple per localizzare e gestire dispositivi persi D. Un social network 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Accendere il dispositivo a distanza B. Spegnere il dispositivo a distanza C. Bloccare o cancellare il dispositivo a distanza D. Cambiare la suoneria del dispositivo 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > Generali B. Impostazioni > Centro di Controllo C. Impostazioni > Suoni D. Impostazioni > [Nome app] 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > Archiviazione B. Impostazioni > Schermo C. Impostazioni > App > [Nome app] > Autorizzazioni D. Impostazioni > Batteria 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Eseguire una prova di accesso B. Chiamare l'assistenza C. Spegnere il telefono D. Disinstallare l'app 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Musica gratuita B. Sconti C. Giochi gratuiti D. Codici di backup 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Non si può abilitare B. Nelle impostazioni del telefono C. Nelle impostazioni di sicurezza dell'account D. Nelle impostazioni dell'app 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. Un dispositivo fisico (es. smartphone) B. La data di nascita C. Il nome utente D. La password 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Password o PIN B. Un'impronta digitale C. Un dispositivo fisico D. Un codice QR 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Password semplice B. Domanda di sicurezza C. Nessuna password D. Autenticazione a due fattori (2FA) 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Continuare a usarla B. Condividerla con altri C. Cambiarla immediatamente D. Ignorare il problema 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Usare una password semplice B. Autenticazione a due fattori (2FA) C. Cambiare password ogni giorno D. Non usare password 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Usare la stessa password ovunque B. Ricordare le password a memoria C. Condividere password con altri D. Generare e archiviare password in modo sicuro. 265 / 372265. Cosa NON dovrebbero includere le password? A. Caratteri speciali B. Informazioni personali facilmente reperibili C. Lettere maiuscole D. Numeri 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Solo numeri B. Solo simboli C. Numeri e simboli D. Nessun altro carattere 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 12-16 caratteri B. Almeno 4 caratteri C. Qualsiasi lunghezza D. Almeno 8 caratteri 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Una strategia efficace per la creazione e gestione delle password B. Scrivere le password su un foglio C. Non usare password D. Usare la stessa password ovunque 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Una VPN B. Un antivirus C. Un browser D. Un firewall 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Nessuna connessione B. Connessioni Wi-Fi sicure C. Reti pubbliche non protette D. Qualsiasi rete disponibile 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Non aggiornarlo mai B. Disinstallare le app C. Mantenerlo aggiornato D. Usare software vecchio 272 / 372272. Cosa sono Google Authenticator e Authy? A. Giochi B. App di messaggistica C. Social network D. Applicazioni di autenticazione 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Nessuna autenticazione B. Controllo accesso a più fattori (MFA) C. Solo la password D. Autenticazione semplice 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. Nessuna frase di recupero B. La stessa password C. Una frase di recupero semplice D. Una frase di recupero complessa e segreta 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande senza risposta B. Domande che solo tu conosci la risposta C. Domande casuali D. Domande con risposte facili da trovare 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Blocco automatico solo di notte B. Blocco automatico dopo molte ore C. Nessun blocco automatico D. Blocco automatico dopo un breve periodo di inattività 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Un blocco sicuro (PIN, password, schema, biometria) B. Nessun blocco C. Il proprio nome come password D. Un blocco semplice (1234) 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Generare e memorizzare password complesse B. Scrivere le password su un foglio C. Ricordare le password a memoria D. Usare la stessa password ovunque 279 / 372279. Cosa bisogna usare per creare password forti? A. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali B. Solo lettere minuscole C. Solo numeri D. Solo il proprio nome 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Impostare la protezione del dispositivo B. Non usare il dispositivo C. Vendere il dispositivo D. Nascondere il dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Ignorare i permessi B. Disinstallare le app C. Reinstallare le app D. Verificare i permessi 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Controllare la batteria B. Spegnere il telefono C. Leggere le descrizioni dei permessi richiesti D. Liberare spazio 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. La data di installazione B. La dimensione dell'app C. La versione dell'app D. Quali app hanno richiesto l'accesso a quei dati 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Suoni e vibrazione B. Generali C. Privacy e sicurezza D. Schermo e luminosità 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. Safari B. Impostazioni C. App Store D. L'app stessa 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Cambiare l'icona dell'app B. Attivare o disattivare l'accesso ai dati C. Cambiare il nome dell'app D. Cambiare la suoneria dell'app 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Informazioni sull'app B. Aggiorna C. Disinstalla D. Permessi o Autorizzazioni 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Archiviazione B. App o Gestione app C. Schermo D. Batteria 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. L'app stessa B. Google Play Store C. Il browser D. Impostazioni 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Solo le email inviate B. Solo la velocità di internet C. Traffico di rete ed eventi di sicurezza D. Solo i siti web visitati 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Controllare quali applicazioni possono trasmettere dati B. Aggiornare applicazioni C. Installare nuove applicazioni D. Disinstallare applicazioni 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Solo traffico web B. Solo download di file C. Solo email in arrivo D. Accesso a siti noti per la distribuzione di malware 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di prevenzione delle intrusioni (IPS) B. Sistemi di gestione delle password C. Sistemi di crittografia D. Sistemi di backup 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo virus B. Solo siti web specifici C. Attacchi di forza bruta e altri tentativi di accesso non autorizzato D. Solo email spam 295 / 372295. Su cosa si basano le regole di un firewall? A. Dimensioni dei file B. Data di creazione dei file C. Indirizzi IP, porte e protocolli di comunicazione D. Tipo di file 296 / 372296. Cosa fa un firewall? A. Migliora la grafica dei giochi B. Aumenta la velocità di internet C. Funziona come una barriera tra la rete interna e le reti esterne D. Organizza i file 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Solo per i giochi B. Per proteggere dati sensibili C. Solo per i video D. Solo per la musica 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Una coppia di chiavi, una pubblica e una privata B. Una password C. Nessuna chiave D. Una sola chiave 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura simmetrica B. Cifratura a blocchi C. Cifratura asimmetrica D. Cifratura a flusso 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Organizzare i file B. Velocizzare il computer C. Liberare spazio sul disco D. Proteggere la riservatezza e l'integrità dei dati 301 / 372301. Cosa trasforma la cifratura dei dati? A. Informazioni leggibili in un formato codificato B. Immagini in file di testo C. Informazioni codificate in un formato leggibile D. File di testo in immagini 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Firewall B. Software antivirus C. Fiducia, paura o urgenza D. Aggiornamenti di sistema 303 / 372303. Cosa si intende per "shoulder surfing"? A. Invio di email anonime B. Osservazione diretta per carpire informazioni C. Chiamate anonime D. Navigazione anonima 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Link malevoli o allegati infetti B. Immagini divertenti C. Notizie aggiornate D. Offerte speciali 305 / 372305. Cosa si intende per "vishing"? A. Email fraudolente B. Osservazione diretta C. Chiamate telefoniche fraudolente D. Messaggi SMS fraudolenti 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. Il software B. L'essere umano C. L'hardware D. La rete 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Hardware difettoso B. Software dannosi C. Manipolazione psicologica D. Vulnerabilità tecniche 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Liberare spazio di archiviazione B. Migliorare la velocità dell'app C. Aumentare la durata della batteria D. Limitare la funzionalità dell'applicazione 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Regolare il volume B. Disinstallare le app C. Cambiare lo sfondo D. Rivedere e modificare le autorizzazioni 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Aggiornamenti automatici B. Giochi gratuiti C. Applicazioni preinstallate D. Strumenti per controllare i permessi 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. Le autorizzazioni B. La batteria carica C. La connessione internet D. La memoria libera 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Permessi per accedere a funzionalità o dati del dispositivo B. Aggiornamento di applicazioni C. Installazione di applicazioni D. Acquisto di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Mantenere le stesse password B. Cancellare le password C. Condividere le password D. Modificare le password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Servizi online B. Assistenza a domicilio C. Supporto telefonico D. Servizi di consulenza 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Nascondersi B. Cancellare tutti gli account C. Cambiare residenza D. Contattare le istituzioni finanziarie 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Fare acquisti online B. Cliccare su link sospetti C. Visitare siti web D. Usare la posta elettronica 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. I social media B. La posta elettronica C. I messaggi SMS D. Estratti conto bancari e delle carte di credito 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. Password forti e uniche B. Nessuna password C. La stessa password per tutti gli account D. Password semplici 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Informazioni personali sensibili B. Immagini C. Musica D. Video 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Domanda di sicurezza B. Password semplice C. Autenticazione a due fattori D. Nessuna password 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Pop-up invasivi o pubblicità ingannevoli B. Solo pubblicità testuale C. Qualsiasi tipo di pubblicità D. Solo pubblicità video 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che il sito è abbandonato B. Che il sito è lento C. Che il sito è in costruzione D. Che i gestori si preoccupano della sicurezza 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto chiare B. Nessuna informazione di contatto C. Informazioni di contatto vaghe D. Informazioni di contatto false 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Nessuna politica B. Politiche complesse C. Politiche ben definite D. Politiche nascoste 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Ugualmente affidabili B. Più affidabili C. Meno affidabili D. Non affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. La velocità del sito B. I dettagli del certificato SSL/TLS C. Il numero di visitatori D. La data di creazione 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito utilizza una connessione cifrata B. Che il sito è veloce C. Che il sito è popolare D. Che il sito è nuovo 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. L'orario di accensione del computer B. Scansioni programmabili e personalizzabili C. L'installazione di aggiornamenti D. La pulizia del disco 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Funzionalità per bloccare siti dannosi e phishing B. Un gestore di password C. Un firewall D. Un browser integrato 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Aggiornamenti automatici B. Backup automatici C. Scansioni solo su richiesta D. Controllo continuo di file e attività del sistema 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. La sposta in una cartella B. La segnala solo all'utente C. Tenta di neutralizzarla e rimuoverla D. La ignora 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Aumentare la velocità di internet B. Rilevamento delle minacce C. Gestire le email D. Organizzare i file 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. La navigazione online B. La vendita del computer C. Il recupero delle informazioni D. L'installazione di software 334 / 372334. Cosa si intende con "proteggere i backup"? A. Non condividerli con nessuno B. Nasconderli fisicamente C. Cancellarli periodicamente D. Assicurarsi che siano protetti tramite crittografia e accesso sicuro 335 / 372335. Perché è importante verificare i backup? A. Per risparmiare tempo B. Per liberare spazio C. Per velocizzare il computer D. Per controllare che funzionino e che i file siano recuperabili 336 / 372336. Cosa si intende per automatizzare il backup? A. Non eseguire backup B. Salvare i dati su un unico dispositivo C. Eseguire backup manuali D. Utilizzare software per backup automatici 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 1-2-3 B. Metodo 1-1-1 C. Metodo 2-3-1 D. Metodo 3-2-1 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Un sistema di sicurezza B. Rete di computer compromessi controllati da un'unica fonte C. Un tipo di antivirus D. Un software di backup 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Un tipo di malware B. Un sistema di sicurezza C. Un tipo di phishing D. Interruzione e alterazione della comunicazione tra due parti 340 / 372340. Cosa sono gli zero-day exploit? A. Un tipo di antivirus B. Un sistema di backup C. Attacchi che sfruttano vulnerabilità software sconosciute D. Attacchi che sfruttano vulnerabilità note 341 / 372341. Cosa si intende per SQL injection? A. Un linguaggio di programmazione B. Tecnica di attacco che sfrutta vulnerabilità nei database C. Un sistema di protezione dei database D. Un tipo di malware 342 / 372342. Cosa si intende per furto d'identità? A. Un metodo di autenticazione B. Un tipo di attacco malware C. Un sistema di sicurezza informatica D. Acquisizione e utilizzo non autorizzato di informazioni personali 343 / 372343. Cosa si intende per social engineering? A. Manipolazione psicologica per ottenere informazioni B. Un metodo di autenticazione C. Un sistema di protezione D. Un tipo di software 344 / 372344. Cos'è il cracking? A. Un sistema di backup B. Un metodo di crittografia C. Accesso non autorizzato a sistemi informatici D. Un tipo di software di sicurezza 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che rubano dati B. Attacchi che spiano l'utente C. Attacchi che mirano a rendere un servizio inaccessibile D. Attacchi che criptano dati 346 / 372346. Cosa si intende per phishing? A. Un software antivirus B. Tentativo di ingannare per ottenere informazioni personali C. Un sistema di sicurezza D. Un tipo di malware 347 / 372347. Cosa include il malware? A. Virus, worm, trojan, ransomware, spyware B. Solo spyware e adware C. Solo trojan e ransomware D. Solo virus e worm 348 / 372348. Qual è lo scopo dei crimini informatici? A. Educare il pubblico B. Migliorare la sicurezza online C. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità D. Aiutare le forze dell'ordine 349 / 372349. Cosa sono i crimini informatici? A. Attività criminali che coinvolgono computer e reti B. Crimini contro la persona C. Crimini finanziari D. Crimini commessi con armi da fuoco 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Worm B. Virus C. Fileless malware D. Trojan 351 / 372351. Cosa sono le botnet? A. Sistemi operativi B. Software antivirus C. Reti di computer infetti D. Reti di computer sicuri 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Keylogger B. Adware C. Spyware D. Rootkit 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Keylogger B. Rootkit C. Botnet D. Fileless malware 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Trojan B. Spyware C. Ransomware D. Adware 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Ransomware B. Virus C. Spyware D. Adware 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Rootkit B. Ransomware C. Spyware D. Adware 357 / 372357. Come si presentano i trojan horse? A. Software legittimi B. Messaggi di errore C. Aggiornamenti di sistema D. Finestre pop-up 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Non hanno bisogno di file ospite B. Sono meno dannosi C. Possono auto-replicarsi D. Sono facili da rimuovere 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Ransomware B. Trojan C. Virus D. Worm 360 / 372360. Qual è lo scopo principale del malware? A. Organizzare i file B. Proteggere il computer C. Causare danni o rubare informazioni D. Migliorare le prestazioni del computer 361 / 372361. Cosa significa il termine "malware"? A. Software per la manutenzione B. Software dannoso C. Software applicativo D. Software di sistema 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Backup dei dati B. Aggiornamento del sistema C. Scansione antivirus D. Pulizia del disco 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Ransomware B. Worm C. Trojan D. Virus 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Politiche sulla privacy B. Guide online C. Manuali d'uso D. Termini di utilizzo 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Phishing B. Attacchi malware C. Furto d'identità D. Privacy (dati personali compromessi) 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Immagini B. Informazioni sensibili C. Video D. Informazioni non importanti 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Attacchi di phishing B. Attacchi malware C. Truffe online D. Furto d'identità 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un firewall B. Un browser sicuro C. Software antivirus D. Un gestore di password 369 / 372369. Cosa include il malware? A. Virus, worm, trojan, ransomware, spyware B. Solo ransomware C. Solo spyware D. Solo virus 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Truffe online B. Email che imitano aziende C. Venditori online falsi D. Software dannosi 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Truffe di vendita B. Attacchi ransomware C. Schemi Ponzi D. Phishing 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. La stessa password semplice B. Password con il proprio nome C. Password complesse e uniche D. Nessuna password Il tuo punteggio è 0% Ricomincia quiz Esci