0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Vendere prodotti B. Raccogliere fondi per progetti C. Cercare lavoro D. Fare amicizia 2 / 3722. Le app per risparmio energetico servono per...? A. Guardare video B. Giocare C. Ascoltare musica D. Monitorare e ridurre il consumo 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Limitare IA B. Stampare solo necessario C. Comprare sempre nuovi dispositivi D. Basso consumo 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Basso consumo B. Elevato consumo energetico C. Nessun consumo D. Consumo negativo 5 / 3725. NON è un comportamento ecologico...? A. Comprare sempre l'ultimo modello B. Ricondizionati C. Apparati meno energivori D. Meno inquinanti 6 / 3726. Obsolescenza programmata significa...? A. Prodotti che durano per sempre B. Prodotti gratuiti C. Prodotti di alta qualità D. Prodotti progettati per durare poco 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica costosa B. Una pratica high-tech C. Una pratica obsoleta D. Una pratica low-tech 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa in bianco e nero B. Stampa a colori C. Stampa fronte/retro D. Stampa solo fronte 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più grandi B. Renderli più lenti C. Renderli più complessi D. Renderli più efficienti dal punto di vista energetico 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Euro B. Dollaro C. Bitcoin D. Sterlina 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare dispositivi di seconda mano B. Acquistare ogni nuovo modello disponibile C. Acquistare solo dispositivi costosi D. Valutare la reale necessità di nuovi acquisti 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. ISO 9001 B. EPEAT C. Energy Star D. RoHS 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Porte saldate B. Schermo C. Tastiera non rimovibile D. Scheda madre fissa 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto economico delle decisioni progettuali B. L'impatto sociale delle decisioni progettuali C. L'impatto ambientale delle decisioni progettuali D. L'impatto estetico delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Radio B. IA C. Televisione D. Stampa 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Aumentando l'uso di auto private B. Riducendo l'uso di mezzi pubblici C. Aumentando il traffico D. Riducendo le emissioni e la congestione del traffico 17 / 37217. Cosa si intende per agricoltura di precisione? A. Agricoltura tradizionale B. Agricoltura senza l'uso di tecnologia C. Agricoltura biologica D. Tecnologia che ottimizza l'uso delle risorse in agricoltura 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Individuare rapidamente le problematiche ambientali B. Ridurre la biodiversità C. Aumentare l'inquinamento D. Ignorare i problemi ambientali 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di televisori B. Rete di computer scollegati C. Rete di dispositivi interconnessi che raccolgono dati D. Rete di telefoni cellulari 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Opportunità di volontariato B. Offerte di lavoro C. Annunci immobiliari D. Prodotti in vendita 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Taccuini e penne B. Sensori e soluzioni IoT C. Nessun strumento D. Libri contabili 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli ecologici B. Articoli costosi C. Articoli di lusso D. Articoli non ecologici 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi di cucina B. Corsi di ballo C. Corsi di musica D. Corsi su sostenibilità e responsabilità sociale 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Giornali cartacei B. Social media C. Radio D. Televisione 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di auto private B. Uso di motociclette C. Uso di mezzi di trasporto sostenibili D. Uso di aerei 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Crowdfunding B. Prestiti bancari C. Risparmi personali D. Investimenti in borsa 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. L'impronta ecologica personale o aziendale B. Il battito cardiaco C. La pressione sanguigna D. La temperatura corporea 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Consigli personalizzati e monitoraggio B. Giochi e intrattenimento C. Social media D. Notizie e meteo 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine fluorescenti B. Lampadine LED o CFL C. Lampadine a incandescenza D. Lampadine alogene 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Solo software B. Hardware e software C. Solo hardware D. Algoritmi e software 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di tool intensivi in termini energetici B. L'uso di computer C. L'uso di qualsiasi tool di IA D. L'uso di internet 32 / 37232. Quando si dovrebbe stampare? A. Ogni giorno B. Spesso C. Sempre D. Solo quando strettamente necessario 33 / 37233. Come si può ridurre il consumo di carta? A. Non stampare mai B. Utilizzare la stampa fronte/retro C. Stampare solo a colori D. Stampare una sola facciata 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Ricaricarli continuamente B. Lasciarli in stand-by C. Spegnerli D. Lasciarli accesi 35 / 37235. Cosa significa "low-tech"? A. A ridotto apporto tecnologico B. A tecnologia avanzata C. Ad alto apporto tecnologico D. Senza tecnologia 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Nessuna azione B. Divieti e restrizioni C. Politiche e incentivi D. Tasse e sanzioni 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Nuove tecnologie meno energivore B. Tecnologie costose C. Tecnologie inquinanti D. Tecnologie obsolete 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di combustibili fossili B. Uso di carbone C. Uso di energia rinnovabile D. Uso di energia nucleare 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Smartphone B. Calcolatrici C. Server di data center D. Computer portatili 40 / 37240. In cosa consiste il processo di mining? A. Risolvere semplici problemi matematici B. Risolvere problemi verbali C. Risolvere complessi problemi matematici D. Risolvere problemi di logica 41 / 37241. Cosa richiede il mining di criptovalute? A. Nessuna potenza di calcolo B. Potenza manuale C. Poca potenza di calcolo D. Enorme potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Elevato consumo energetico B. Basso consumo energetico C. Consumo di acqua D. Nessun consumo energetico 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di garanzia B. Programmi di ritiro e riciclo C. Programmi di sconto D. Programmi di permuta 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. Il colore del dispositivo B. Il prezzo del dispositivo C. La reale necessità di acquisto D. La marca del dispositivo 45 / 37245. Cosa riducono i prodotti ricondizionati? A. La durata dei prodotti B. La qualità dei prodotti C. I costi dei prodotti D. I rifiuti elettronici 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti nuovi B. Prodotti difettosi C. Prodotti obsoleti D. Prodotti usati e rimessi a nuovo 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative sul lavoro B. Le normative sui prezzi C. Le normative sulla pubblicità D. Le normative ambientali 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano riciclabili o biodegradabili B. Che siano costosi C. Che siano pesanti D. Che siano difficili da trovare 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è obsoleto B. Che il dispositivo è difficile da riparare C. Che il dispositivo è molto costoso D. Che il dispositivo consuma meno elettricità 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sui costi di produzione B. Informazioni sui materiali utilizzati C. Informazioni sui profitti D. Informazioni sulla durata prevista dei prodotti 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per limitare la riparazione B. Leggi per aumentare i prezzi C. Leggi per il diritto alla riparazione D. Leggi per incentivare l'obsolescenza 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Trasparenza e soluzioni sostenibili B. Prodotti meno durevoli C. Maggiore segretezza D. Prodotti più costosi 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Impatto ambientale e creazione di rifiuti B. Miglioramento della qualità dei prodotti C. Aumento della durata dei prodotti D. Riduzione dei costi per i consumatori 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Prodotti fatti a mano B. Prodotti alimentari C. Prodotti artigianali D. Smartphone 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i vecchi modelli sono più efficienti B. Perché i prodotti durano per sempre C. Perché i consumatori non vogliono cambiare D. Perché i nuovi modelli hanno caratteristiche migliorate 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti ecologici B. Progettazione di prodotti durevoli C. Progettazione di prodotti con durata limitata D. Progettazione di prodotti riparabili 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Solo le sfide tecniche B. Solo le sfide economiche C. Solo le sfide ambientali D. Le sfide etiche e sociali 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture meno efficienti B. Edifici e infrastrutture più sostenibili C. Edifici e infrastrutture inquinanti D. Edifici e infrastrutture temporanee 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. Lo smaltimento dei rifiuti B. La gestione dei rifiuti C. La produzione di rifiuti D. L'accumulo dei rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli elettrici e autonomi B. Veicoli a benzina C. Veicoli a gas D. Veicoli diesel 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di macchinari obsoleti B. L'uso di pesticidi C. L'uso di risorse come acqua e fertilizzanti D. L'uso di terreni non fertili 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Solo dati visivi B. Grandi quantità di dati C. Solo dati testuali D. Piccole quantità di dati 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. Il risparmio energetico B. Il consumo energetico C. La produzione di energia D. La distribuzione di energia 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Ignoranza dei problemi ambientali B. Pratiche d'acquisto più sostenibili C. Acquisti impulsivi D. Acquisti di prodotti non ecologici 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Materiali riciclabili B. Materiali tossici C. Plastica non riciclabile D. Materiali pesanti 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Aerei B. Veicoli elettrici C. Veicoli a benzina D. Veicoli diesel 67 / 37267. Cosa richiedono i centri di distribuzione? A. Spazi verdi B. Spazi sotterranei C. Grandi spazi D. Piccoli spazi 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Una riduzione dei prezzi B. Un maggiore volume di resi C. Un miglioramento della qualità dei prodotti D. Una riduzione dei resi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Imballaggi biodegradabili B. Imballaggi extra C. Nessun imballaggio D. Meno imballaggi 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. Le emissioni di carbonio B. La qualità dei prodotti C. La velocità delle consegne D. La soddisfazione del cliente 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. I rifiuti elettronici B. Il consumo energetico C. La durata dei dispositivi D. L'inquinamento atmosferico 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il modello specifico del dispositivo B. Il colore del dispositivo C. La marca del dispositivo D. Il prezzo del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. Un miglior sistema di raffreddamento B. L'esposizione a temperature elevate C. L'uso intensivo del dispositivo D. L'uso di software obsoleti 74 / 37274. Cosa sono le schede di espansione? A. Componenti della batteria B. Parti dello schermo C. Accessori per smartphone D. Componenti aggiuntivi per computer desktop 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Aggiornare la scheda grafica (GPU) B. Cambiare il mouse C. Aggiornare il software D. Aumentare la RAM 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Aggiornare il sistema operativo B. Aggiungere più RAM C. Sostituire l'HDD con un SSD D. Cambiare la batteria 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. La qualità dello schermo B. La ricezione del segnale C. Le prestazioni del sistema D. La durata della batteria 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Cavo di alimentazione B. Tastiera C. Schermo D. Batteria 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per guidare decisioni e comportamenti responsabili B. Per promuovere l'uso di combustibili fossili C. Per ignorare i problemi ambientali D. Per aumentare l'inquinamento 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Ignorare le certificazioni ambientali B. Usare dispositivi obsoleti C. Scegliere servizi e fornitori sostenibili D. Aumentare il consumo energetico 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni di gas serra B. Emissioni di ossigeno C. Emissioni legate a produzione, trasporto e smaltimento D. Emissioni dirette dei dispositivi 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Energie rinnovabili B. Carbone C. Energia nucleare D. Combustibili fossili 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. Il consumo energetico dei data center B. L'uso di energie rinnovabili C. La riduzione dei consumi D. L'uso di dispositivi a basso consumo 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Energia nucleare B. Poca energia C. Enormi quantità di energia D. Nessuna energia 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti rinnovabili B. Fonti inesauribili C. Fonti non rinnovabili D. Fonti sconosciute 86 / 37286. Cosa consumano i dispositivi elettronici? A. Acqua B. Energia C. Suolo D. Aria 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Aumenta l'uso di tecnologie inquinanti B. Riduce la consapevolezza ambientale C. Incentiva comportamenti responsabili D. Non ha alcun effetto 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Certificati di proprietà dei dispositivi B. Guide per pratiche sostenibili C. Autorizzazioni per lo smaltimento dei rifiuti D. Premi per le aziende inquinanti 89 / 37289. Cosa promuovono i programmi di riuso? A. Riduzione dei prezzi dei dispositivi B. Estensione della vita utile dei dispositivi C. Smaltimento immediato dei dispositivi D. Produzione di nuovi dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Produzione di massa di dispositivi B. Utilizzo di materiali non riciclabili C. Smaltimento rapido dei prodotti D. Progettazione di prodotti durevoli e riparabili 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Aumento della produzione di nuovi dispositivi B. Creazione di nuovi posti di lavoro C. Recupero di materiali preziosi D. Riduzione dei costi energetici 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Riduzione dell'inquinamento B. Aumento delle risorse naturali C. Miglioramento delle condizioni di vita D. Danneggiamento di ecosistemi 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Dispositivi elettronici obsoleti B. Dispositivi ecologici C. Software antivirus D. Rifiuti organici 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Consumo energetico dei data center B. Riduzione delle emissioni di CO2 C. Miglioramento della qualità dell'aria D. Aumento della biodiversità 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Sostituire le previsioni reali B. Educare e addestrare in scenari estremi C. Creare nuovi fenomeni atmosferici D. Intrattenere il pubblico 96 / 37296. Come le app meteo aiutano il pubblico? A. Diffondono avvisi e previsioni B. Organizzano eventi all'aperto C. Vendono prodotti meteorologici D. Offrono giochi a tema meteorologico 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Sostituire i satelliti B. Creare nuove fonti di dati C. Ridurre la quantità di dati D. Gestire e interpretare enormi volumi di dati 98 / 37298. Cosa sono le reti di sensori IoT? A. Dispositivi per la domotica B. Reti di computer in uffici C. Dispositivi che raccolgono dati ambientali locali D. Reti di telecomunicazione 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Intervista i meteorologi B. Conduce esperimenti chimici C. Analizza grandi quantità di dati D. Osserva il cielo 100 / 372100. Cosa simulano i modelli climatici? A. Le reazioni chimiche B. L'atmosfera e il comportamento futuro C. Il mercato azionario D. La crescita delle piante 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Dati su temperature, umidità e velocità del vento B. Dati sulla popolazione mondiale C. Campioni di suolo lunare D. Immagini di altre galassie 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte dei figli B. Controllo da parte degli insegnanti C. Controllo da parte del governo D. Controllo da parte dei genitori 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Aumentare la luminosità dello schermo B. Utilizzare i dispositivi in ambienti bui C. Monitoraggio delle attività D. Disattivare le notifiche 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Solo attività digitali B. Attività alternative non digitali C. Solo videogiochi D. Solo social media 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Essere un esempio positivo B. Usare i dispositivi tutto il tempo C. Ignorare l'uso dei dispositivi da parte dei figli D. Non usare mai i dispositivi 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Non aggiornare mai i dispositivi B. Assicurarsi che siano aggiornati C. Disattivare gli aggiornamenti automatici D. Usare software obsoleti 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. Password robuste B. Password semplici C. Nessuna password D. La stessa password per tutti gli account 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Lasciare i figli liberi di fare ciò che vogliono B. Imporre regole severe C. Avere una discussione aperta D. Non parlare dell'argomento 109 / 372109. Cosa permettono di fare i filtri Web? A. Scaricare file più velocemente B. Guardare video in streaming C. Bloccare l'accesso a siti web inappropriati D. Aumentare la velocità di Internet 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Chiamate B. Notifiche e avvisi C. Email D. Messaggi 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report dettagliati delle attività digitali B. Report semplificati C. Report falsi D. Nessun report 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di shopping B. Orari di social media C. Orari di gioco D. Orari di "non disturbo" 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Limiti settimanali B. Nessun limite C. Limiti giornalieri D. Limiti mensili 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Solo Norton Family B. Qustodio, Norton Family, Net Nanny C. Solo Qustodio D. Solo Net Nanny 115 / 372115. Family Link è offerto da quale sistema operativo? A. Windows B. iOS C. macOS D. Android 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. iOS B. macOS C. Windows D. Android 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Nessuno B. Amici e familiari C. Sconosciuti online D. Supporto psicologico 118 / 372118. Su cosa è importante rimanere informati? A. Nuovi social media B. Nuove app di shopping C. Nuovi modi in cui le minacce online si presentano D. Nuovi giochi online 119 / 372119. Cosa è utile fare in caso di molestie online? A. Cancellare le prove B. Rispondere alle molestie C. Conservare le prove D. Ignorare le molestie 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Un antivirus B. Una password complessa C. Autenticazione a due fattori (2FA) D. Un firewall 121 / 372121. Cosa può proteggere da attacchi informatici? A. Un firewall hardware B. Una password semplice C. Un antivirus gratuito D. Software anti-malware 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Organizzare meglio la posta in arrivo B. Inviare email più velocemente C. Identificare e filtrare meglio le comunicazioni simili D. Aumentare la velocità di ricezione delle email 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Segnalarli alla piattaforma B. Rispondere con lo stesso tono C. Ignorarli D. Cancellarli 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Rispondere automaticamente ai messaggi B. Ricevere più messaggi C. Filtrare i messaggi da mittenti sconosciuti D. Inviare messaggi a tutti 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni audio B. Le impostazioni di notifica C. Le impostazioni della fotocamera D. Le impostazioni della privacy 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Aumentare il numero di follower B. Impedire a utenti indesiderati di contattarti C. Ottenere più like D. Diventare più popolare 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Moovit B. Airbnb C. Uber D. Lyft 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. Nextdoor B. LinkedIn C. Facebook D. Twitter 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Sleep Cycle B. Headspace C. MyFitnessPal D. Google Fit 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Amazon Prime B. Coursera C. Spotify D. Netflix 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. Snapchat B. Be My Eyes C. TikTok D. Instagram 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di giochi di azzardo B. App di gestione del tempo C. App di fotoritocco D. App di shopping compulsivo 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Rendono facile la navigazione B. Sono trasparenti nelle scelte C. Preselezionano opzioni non volute D. Aiutano l'utente a decidere meglio 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Indurre l'utente a cliccare su un link B. Migliorare la user experience C. Informare correttamente l'utente D. Fornire contenuti di alta qualità 135 / 372135. Come si riconosce il social proof? A. Opinioni degli altri non visibili B. Recensioni nascoste C. Nessuna indicazione di acquisti precedenti D. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." 136 / 372136. Cos'è il social proof? A. Ignorare le scelte altrui B. Suggerire che una scelta è giusta perché altre persone la stanno facendo C. Non mostrare le recensioni D. Nascondere le opinioni degli altri 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Offerte senza limiti di tempo B. Nessuna indicazione di tempo C. Prezzi fissi D. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia 138 / 372138. Cosa sono la scarcity e l'urgency? A. Non mettere pressione B. Offrire sconti a lungo termine C. Creare un senso di scarsità o urgenza per indurre decisioni rapide D. Dare tempo per riflettere 139 / 372139. Come si riconoscono i dark patterns? A. Interfacce confuse che rendono difficile trovare l'opzione di uscita B. Interfacce chiare e semplici C. Opzioni ben visibili D. Opzioni facili da trovare 140 / 372140. Cosa sono i dark patterns? A. Interfacce utente semplici B. Interfacce utente intuitive C. Interfacce utente ben progettate D. Progettazioni d'interfaccia per indurre a decisioni non desiderate 141 / 372141. Come si riconosce il clickbait? A. Link diretti al contenuto B. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo C. Immagini pertinenti D. Titoli chiari e concisi 142 / 372142. Cos'è il clickbait? A. Titoli noiosi B. Titoli o immagini provocativi per indurre a cliccare C. Link nascosti D. Immagini di bassa qualità 143 / 372143. Come si riconosce la gamification? A. Se un'attività è troppo facile B. Se un'attività include classifiche, punti, badge o premi C. Se un'attività è noiosa D. Se un'attività è difficile 144 / 372144. Cos'è la gamification? A. L'uso di giochi educativi B. L'uso di giochi per bambini C. L'uso di elementi tipici del gioco per influenzare il comportamento D. L'uso di giochi veri e propri 145 / 372145. Come si riconosce il nudging? A. Quando non ci sono opzioni disponibili B. Quando un'opzione è più visibile o presentata come standard C. Quando le opzioni sono nascoste D. Quando tutte le opzioni sono uguali 146 / 372146. Cosa si intende per "nudging"? A. Non influenzare le decisioni B. Offrire troppe opzioni C. Limitare le opzioni disponibili D. Spingere le persone verso determinate scelte senza limitare le opzioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. Amici e familiari B. Professionisti della salute C. App sulla salute D. Forum online 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Non salvare mai i dati B. Fare il backup dei dati C. Cancellare regolarmente i dati D. Condividere i dati con tutti 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Usare solo app a pagamento B. Scaricare la prima app che si trova C. Valutare e confrontare diverse app D. Usare solo app gratuite 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. Solo quelle gratuite B. Sì, tutte C. Solo quelle a pagamento D. No 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. La popolarità dell'app B. La dimensione dell'app C. L'affidabilità dello sviluppatore D. Il costo dell'app 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso a Internet B. Se l'app richiede accesso a dati non pertinenti C. Se l'app richiede l'accesso alla fotocamera D. Se l'app richiede l'accesso alla posizione 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. No, mai B. Solo se l'app è a pagamento C. Sì, sempre D. Solo in alcuni casi 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. Consigli medici B. Diagnosi accurate C. L'esperienza di altri utenti D. Trattamenti personalizzati 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Solo come vengono utilizzati i dati B. Quali dati vengono raccolti e come vengono utilizzati C. Solo quali dati vengono raccolti D. Solo con chi vengono condivisi i dati 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Guardare le immagini B. Verificare la fonte C. Leggere le recensioni negative D. Controllare il prezzo 157 / 372157. A cosa servono le funzioni di parental control? A. Diminuire il costo di internet. B. Rendere i dispositivi più veloci. C. Garantire un ambiente digitale sicuro per i minori. D. Aumentare il tempo di utilizzo dei dispositivi. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Nessun'altra applicazione utile. B. Solo software a pagamento. C. Solo applicazioni gratuite. D. Applicazioni e software di terze parti. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Cambiare la lingua del dispositivo B. Disabilitare o limitare l'accesso a determinate funzionalità C. Migliorare la qualità delle foto D. Aumentare la velocità delle funzionalità 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di monitorare la posizione geografica del dispositivo B. La possibilità di trovare ristoranti C. La possibilità di trovare parcheggio D. La possibilità di nascondere la propria posizione 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo le app che i figli possono scaricare B. Quali app i figli possono scaricare e utilizzare C. Solo gli acquisti dal negozio online D. Solo gli acquisti in-app 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. Solo le ricerche effettuate B. Solo i siti web visitati C. L'accesso ai siti web, le ricerche e le app utilizzate D. Solo le app utilizzate 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Aumentare il tempo di utilizzo dei dispositivi B. Studiare senza interruzioni C. Giocare senza limiti di tempo D. Impostare limiti di tempo per l'uso dei dispositivi 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Bloccare l'accesso a siti web inappropriati B. Aumentare la velocità di caricamento dei siti C. Scaricare contenuti più velocemente D. Condividere contenuti più facilmente 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Nessun sistema operativo B. Solo Windows e macOS C. Solo iOS e Android D. iOS, Android, Windows, macOS 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per giocare online B. Strumenti per lavorare da remoto C. Strumenti per aumentare la velocità di Internet D. Strumenti per gestire l'uso della tecnologia da parte dei figli 167 / 372167. Benessere Digitale di Android permette di...? A. Fare acquisti online. B. Controllare la posta elettronica. C. Monitorare l'uso delle app e impostare limiti di tempo. D. Gestire i contatti. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Condividere le App con gli amici B. Aumentare la velocità delle App C. Scaricare App Gratuitamente D. Monitorare e Limitare il tempo sulle App 169 / 372169. Le app di terze parti possono offrire...? A. Meno personalizzazioni B. Funzionalità di base C. Ulteriori personalizzazioni D. Funzionalità limitate 170 / 372170. Cosa sono le app di terze parti? A. App per socializzare B. App integrate nei dispositivi C. App per giocare D. App non integrate nei dispositivi 171 / 372171. Le console di gioco offrono...? A. Giochi gratuiti B. Accessori extra C. Aggiornamenti automatici D. Controlli parentali 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Controllo parentale B. Navigazione sicura C. Tempo di utilizzo D. Gioco online 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Control Panel B. Windows Update C. Family Safety D. Windows Defender 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere sociale B. Benessere mentale C. Benessere digitale D. Benessere fisico 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di studio B. Tempo di gioco C. Tempo di utilizzo D. Tempo libero 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di gioco B. Funzioni di aumento della luminosità C. Funzioni di social media D. Funzioni di limitazione del tempo 177 / 372177. E' importante promuovere online...? A. La comunicazione anonima B. La comunicazione rispettosa C. La comunicazione aggressiva D. La comunicazione breve 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Fisiche B. Scolastiche C. Legali D. Lavorative 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Invitate a eventi esclusivi B. Premiate per il loro coraggio C. Elette rappresentanti D. Bandite da comunità online 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. La salute fisica B. La reputazione C. La vista D. L'udito 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Euforia e felicità B. Maggiore energia C. Miglioramento della salute D. Stress, ansia o depressione 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. Solo le relazioni online B. Le relazioni nella vita reale C. La salute fisica D. La carriera scolastica 183 / 372183. Il flaming può portare a...? A. Discussioni accese e offese personali B. Amicizie durature C. Premi e riconoscimenti D. Maggiore popolarità 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi ostili o provocatori B. Invio di messaggi lunghi C. Invio di messaggi amichevoli D. Invio di messaggi criptati 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. L'anonimato B. La timidezza C. La conoscenza diretta D. La presenza fisica 186 / 372186. Cosa si intende per disinibizione online? A. Comportarsi in modo timido online B. Non usare Internet C. Essere disinteressati a Internet D. Comportarsi in modo più aperto o aggressivo su Internet 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può peggiorare i problemi di postura B. Può disturbare il ritmo circadiano C. Può causare problemi di udito D. Può aumentare la miopia 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione scritta B. Interazione faccia a faccia C. Interazione telefonica D. Interazione online 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Fare sport B. Cambiare telefono C. Supporto professionale D. Una vacanza 190 / 372190. Cosa significa "digital detox"? A. Disintossicarsi dall'uso delle tecnologie B. Studiare la disintossicazione digitale C. Disintossicarsi dai cibi digitali D. Pulire i dispositivi digitali 191 / 372191. Il "tech neck" è un dolore a...? A. Gambe B. Collo e schiena C. Testa D. Occhi 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La musica ad alto volume B. La luce blu C. La lettura D. L'esercizio fisico serale 193 / 372193. L'interazione virtuale può sostituire...? A. Le relazioni online B. Lo studio C. Il lavoro D. Le relazioni faccia a faccia 194 / 372194. Cos'è il cyberbullismo? A. Bullismo fisico B. Bullismo a scuola C. Bullismo sul lavoro D. Bullismo online 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Una preferenza per la lettura B. Una maggiore produttività C. Un bisogno costante di controllare i propri account D. Un desiderio di isolamento 196 / 372196. Cosa si intende per "FOMO"? A. Fun Online Media Option B. Frequent Online Messaging Operation C. Forgetting Online Mobile Order D. Fear of Missing Out 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Serotonina B. Melatonina C. Adrenalina D. Cortisolo 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce verde B. La luce ultravioletta C. La luce rossa D. La luce blu 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. La qualità del sonno B. La vista C. L'umore D. La postura 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una migliore illuminazione B. Una postura corretta C. Una connessione internet più veloce D. Una maggiore socializzazione 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte B. Ogni 20 minuti, guardare i piedi per 20 secondi C. Ogni 20 ore, dormire 20 minuti D. Ogni 20 minuti, fare una pausa di 20 secondi 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Evitare completamente i dispositivi B. Prendere pause regolari C. Usare occhiali da sole D. Bere molta acqua 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Dolore al collo B. Difficoltà nell'addormentarsi C. Affaticamento oculare D. Miopia 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Dolore al collo e alle spalle B. Disturbi alimentari C. Ansia D. Problemi di vista 205 / 372205. La miopia è associata a quale uso eccessivo? A. Videogiochi B. Social media C. Schermi digitali D. Lettura di libri 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Controllare le impostazioni sulla privacy B. Usare un browser che blocca i tracker C. Accettare tutti i cookie senza controllare D. Usare una VPN 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Non usare mai Internet B. Cercare regolarmente il proprio nome e cognome sui motori di ricerca C. Cambiare spesso computer D. Usare sempre la stessa password 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede di usare due password diverse B. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) C. Richiede di usare due dispositivi diversi D. Richiede di usare due nomi utente diversi 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. La stessa password per tutti i siti B. Una password facile da ricordare C. Scriverle su un foglietto D. Un gestore di password (password manager) 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. Sì, sempre B. No, perché le macro possono essere usate per eseguire codice dannoso C. Solo se si è esperti di informatica D. Dipende dal colore del documento 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Immagini B. Parole scritte in grande C. Virus D. Sequenze di comandi che possono essere eseguite automaticamente 212 / 372212. Se si perde uno smartphone, è utile...? A. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione B. Comprarne subito uno nuovo C. Mettere un annuncio sul giornale D. Aspettare che si scarichi la batteria 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Controllare gli estratti conto B. Fare attenzione al phishing C. Usare password complesse D. Condividere informazioni personali su qualsiasi sito 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. La velocità di caricamento B. La presenza di molte immagini C. Il colore verde D. L'HTTPS e il lucchetto nella barra degli indirizzi 215 / 372215. Un software antivirus serve a...? A. Rilevare e rimuovere malware B. Navigare in Internet C. Scrivere documenti D. Ascoltare musica 216 / 372216. Un firewall serve a...? A. Controllare il traffico di rete, bloccando accessi non autorizzati B. Aumentare la velocità di Internet C. Aumentare lo spazio sul disco D. A proteggere dai virus (solo quello) 217 / 372217. La cifratura dei dati serve a...? A. Proteggere i dati rendendoli illeggibili a chi non ha la chiave B. Aumentare la velocità di Internet C. Cancellare i dati D. Condividere i dati 218 / 372218. Lo shoulder surfing è...? A. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita B. Un tipo di sport C. Un gioco online D. Un software antivirus 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Insegnare a pescare B. Riparare computer C. Ingannare le persone per farsi rivelare informazioni personali D. Costruire ponti 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di vendita B. Una tecnica di costruzione C. Una tecnica di programmazione D. Una tecnica di manipolazione psicologica per ottenere informazioni 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Chiedere il permesso all'utente (autorizzazione) B. Essere pagata C. Essere molto famosa D. Essere italiana 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Cambiare la suoneria B. Cambiare la lingua C. Controllare chi può vedere le tue informazioni e come vengono utilizzate D. Cambiare il colore 223 / 372223. Il GDPR prevede il diritto di...? A. Accedere, rettificare e cancellare i propri dati personali B. Modificare i dati altrui C. Rubare i dati altrui D. Vendere i dati altrui 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Segreto B. Lecito, corretto e trasparente C. Illecito D. Casuale 225 / 372225. Il GDPR è una normativa che riguarda...? A. Il commercio elettronico B. I social network C. La protezione dei dati personali D. La sicurezza stradale 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Fare attenzione a phishing e truffe B. Condividere informazioni sensibili su qualsiasi sito C. Usare password sicure D. Aggiornare i software 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti B. La storia del sito C. Come usare il sito D. I prodotti in vendita 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Usare l'autenticazione a due fattori B. Fare attenzione al phishing C. Condividere informazioni sensibili su siti non sicuri D. Usare password complesse 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Come vengono utilizzati i dati B. Con chi possono essere condivisi i dati C. Quali dati vengono raccolti D. Le password di tutti gli utenti del servizio 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Cambiare operatore telefonico B. Vedere i permessi C. Disinstallare l'app D. Modificare i permessi 231 / 372231. Cos'è un firewall? A. Una barriera che controlla il traffico di rete B. Un social network C. Un antivirus D. Un motore di ricerca 232 / 372232. Cos'è la cifratura dei dati? A. Trasformare i dati in un formato illeggibile senza la chiave B. Condividere i dati C. Copiare i dati D. Cancellare i dati 233 / 372233. Cosa NON è l'ingegneria sociale? A. Phishing B. Chiamate telefoniche ingannevoli C. Un software antivirus D. Shoulder surfing 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. Disinstallare le app B. Aggiornare le app C. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo D. Scaricare app 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Condividere informazioni personali online B. Autenticazione a due fattori C. Controllare estratti conto D. Password complesse 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito utilizza una connessione cifrata B. Che il sito è in manutenzione C. Che il sito è lento D. Che il sito è pericoloso 237 / 372237. Cosa NON fa un software antivirus? A. Aumenta la velocità di Internet B. Rimuove malware C. Previene infezioni D. Rileva minacce 238 / 372238. Perché è importante fare backup regolari? A. Per risparmiare spazio B. Per navigare più velocemente C. Per aumentare la velocità del computer D. Per proteggere i dati da perdite, guasti o attacchi 239 / 372239. Cos'è il social engineering? A. Un attacco informatico B. Manipolazione psicologica per ottenere informazioni C. Un software antivirus D. Un virus 240 / 372240. Cos'è il cracking? A. Accesso non autorizzato a sistemi informatici B. Rompere un computer C. Usare un computer D. Riparare un computer 241 / 372241. Cosa NON è un crimine informatico? A. Attacchi DDoS B. Phishing C. Malware D. Usare un computer 242 / 372242. Cos'è uno spyware? A. Un malware che spia le attività dell'utente B. Un sistema operativo C. Un software antivirus D. Un gioco 243 / 372243. Cos'è un ransomware? A. Un sistema operativo B. Un software antivirus C. Un malware che cripta i dati e chiede un riscatto D. Un social network 244 / 372244. Quale di questi NON è un tipo di malware? A. Antivirus B. Worm C. Trojan D. Virus 245 / 372245. Cos'è un malware? A. Un sistema operativo B. Un software dannoso C. Un browser D. Un software utile 246 / 372246. Cos'è il phishing? A. Un motore di ricerca B. Un software antivirus C. Un social network D. Email/messaggi che imitano aziende per rubare dati 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Password complesse B. Attenzione al phishing C. Condividere dati personali online D. Autenticazione a due fattori 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Abilita tutte le macro B. Disabilita tutte le macro eccetto quelle con firma digitale C. Disabilita tutte le macro con notifica D. Disabilita tutte le macro 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro B. File > Informazioni C. File > Salva con nome D. File > Stampa 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Health B. Trova dispositivo personale (Samsung) C. Samsung Pay D. Samsung Music 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un gioco B. Un servizio Google per localizzare e gestire dispositivi persi C. Un'app per trovare parcheggio D. Un'app per trovare ristoranti 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un social network B. Un servizio Apple per localizzare e gestire dispositivi persi C. Un gioco D. Un'app per trovare amici 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Accendere il dispositivo a distanza B. Bloccare o cancellare il dispositivo a distanza C. Cambiare la suoneria del dispositivo D. Spegnere il dispositivo a distanza 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > [Nome app] B. Impostazioni > Suoni C. Impostazioni > Centro di Controllo D. Impostazioni > Generali 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > Schermo B. Impostazioni > Batteria C. Impostazioni > Archiviazione D. Impostazioni > App > [Nome app] > Autorizzazioni 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Spegnere il telefono B. Chiamare l'assistenza C. Disinstallare l'app D. Eseguire una prova di accesso 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Musica gratuita B. Codici di backup C. Sconti D. Giochi gratuiti 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Nelle impostazioni dell'app B. Nelle impostazioni del telefono C. Nelle impostazioni di sicurezza dell'account D. Non si può abilitare 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. La data di nascita B. Il nome utente C. La password D. Un dispositivo fisico (es. smartphone) 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Password o PIN B. Un dispositivo fisico C. Un codice QR D. Un'impronta digitale 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Nessuna password B. Password semplice C. Domanda di sicurezza D. Autenticazione a due fattori (2FA) 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Condividerla con altri B. Ignorare il problema C. Cambiarla immediatamente D. Continuare a usarla 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Autenticazione a due fattori (2FA) B. Non usare password C. Cambiare password ogni giorno D. Usare una password semplice 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Generare e archiviare password in modo sicuro. B. Ricordare le password a memoria C. Condividere password con altri D. Usare la stessa password ovunque 265 / 372265. Cosa NON dovrebbero includere le password? A. Informazioni personali facilmente reperibili B. Caratteri speciali C. Numeri D. Lettere maiuscole 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Numeri e simboli B. Solo numeri C. Solo simboli D. Nessun altro carattere 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 12-16 caratteri B. Almeno 8 caratteri C. Almeno 4 caratteri D. Qualsiasi lunghezza 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Una strategia efficace per la creazione e gestione delle password B. Scrivere le password su un foglio C. Usare la stessa password ovunque D. Non usare password 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Un antivirus B. Un browser C. Un firewall D. Una VPN 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Nessuna connessione B. Qualsiasi rete disponibile C. Connessioni Wi-Fi sicure D. Reti pubbliche non protette 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Mantenerlo aggiornato B. Non aggiornarlo mai C. Usare software vecchio D. Disinstallare le app 272 / 372272. Cosa sono Google Authenticator e Authy? A. Applicazioni di autenticazione B. Giochi C. App di messaggistica D. Social network 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Solo la password B. Controllo accesso a più fattori (MFA) C. Autenticazione semplice D. Nessuna autenticazione 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. La stessa password B. Una frase di recupero semplice C. Nessuna frase di recupero D. Una frase di recupero complessa e segreta 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande senza risposta B. Domande casuali C. Domande che solo tu conosci la risposta D. Domande con risposte facili da trovare 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Blocco automatico dopo un breve periodo di inattività B. Blocco automatico solo di notte C. Blocco automatico dopo molte ore D. Nessun blocco automatico 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Il proprio nome come password B. Nessun blocco C. Un blocco sicuro (PIN, password, schema, biometria) D. Un blocco semplice (1234) 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Scrivere le password su un foglio B. Usare la stessa password ovunque C. Generare e memorizzare password complesse D. Ricordare le password a memoria 279 / 372279. Cosa bisogna usare per creare password forti? A. Solo lettere minuscole B. Solo il proprio nome C. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali D. Solo numeri 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Vendere il dispositivo B. Nascondere il dispositivo C. Impostare la protezione del dispositivo D. Non usare il dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Ignorare i permessi B. Verificare i permessi C. Reinstallare le app D. Disinstallare le app 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Leggere le descrizioni dei permessi richiesti B. Controllare la batteria C. Liberare spazio D. Spegnere il telefono 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. La dimensione dell'app B. Quali app hanno richiesto l'accesso a quei dati C. La data di installazione D. La versione dell'app 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Suoni e vibrazione B. Generali C. Privacy e sicurezza D. Schermo e luminosità 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. Impostazioni B. L'app stessa C. Safari D. App Store 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Cambiare l'icona dell'app B. Cambiare la suoneria dell'app C. Attivare o disattivare l'accesso ai dati D. Cambiare il nome dell'app 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Informazioni sull'app B. Aggiorna C. Permessi o Autorizzazioni D. Disinstalla 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Batteria B. Schermo C. App o Gestione app D. Archiviazione 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. Google Play Store B. Il browser C. L'app stessa D. Impostazioni 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Solo le email inviate B. Traffico di rete ed eventi di sicurezza C. Solo i siti web visitati D. Solo la velocità di internet 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Installare nuove applicazioni B. Controllare quali applicazioni possono trasmettere dati C. Aggiornare applicazioni D. Disinstallare applicazioni 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Solo download di file B. Solo email in arrivo C. Solo traffico web D. Accesso a siti noti per la distribuzione di malware 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di backup B. Sistemi di prevenzione delle intrusioni (IPS) C. Sistemi di crittografia D. Sistemi di gestione delle password 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo siti web specifici B. Attacchi di forza bruta e altri tentativi di accesso non autorizzato C. Solo virus D. Solo email spam 295 / 372295. Su cosa si basano le regole di un firewall? A. Data di creazione dei file B. Dimensioni dei file C. Tipo di file D. Indirizzi IP, porte e protocolli di comunicazione 296 / 372296. Cosa fa un firewall? A. Funziona come una barriera tra la rete interna e le reti esterne B. Organizza i file C. Migliora la grafica dei giochi D. Aumenta la velocità di internet 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Solo per i giochi B. Per proteggere dati sensibili C. Solo per la musica D. Solo per i video 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Una sola chiave B. Nessuna chiave C. Una password D. Una coppia di chiavi, una pubblica e una privata 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura simmetrica B. Cifratura a flusso C. Cifratura asimmetrica D. Cifratura a blocchi 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Velocizzare il computer B. Organizzare i file C. Liberare spazio sul disco D. Proteggere la riservatezza e l'integrità dei dati 301 / 372301. Cosa trasforma la cifratura dei dati? A. Informazioni leggibili in un formato codificato B. Informazioni codificate in un formato leggibile C. Immagini in file di testo D. File di testo in immagini 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Software antivirus B. Fiducia, paura o urgenza C. Firewall D. Aggiornamenti di sistema 303 / 372303. Cosa si intende per "shoulder surfing"? A. Osservazione diretta per carpire informazioni B. Chiamate anonime C. Navigazione anonima D. Invio di email anonime 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Link malevoli o allegati infetti B. Notizie aggiornate C. Offerte speciali D. Immagini divertenti 305 / 372305. Cosa si intende per "vishing"? A. Email fraudolente B. Messaggi SMS fraudolenti C. Osservazione diretta D. Chiamate telefoniche fraudolente 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. L'hardware B. La rete C. L'essere umano D. Il software 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Software dannosi B. Vulnerabilità tecniche C. Manipolazione psicologica D. Hardware difettoso 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Liberare spazio di archiviazione B. Limitare la funzionalità dell'applicazione C. Aumentare la durata della batteria D. Migliorare la velocità dell'app 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Disinstallare le app B. Regolare il volume C. Cambiare lo sfondo D. Rivedere e modificare le autorizzazioni 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Giochi gratuiti B. Aggiornamenti automatici C. Strumenti per controllare i permessi D. Applicazioni preinstallate 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. La connessione internet B. Le autorizzazioni C. La batteria carica D. La memoria libera 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Acquisto di applicazioni B. Installazione di applicazioni C. Permessi per accedere a funzionalità o dati del dispositivo D. Aggiornamento di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Modificare le password B. Condividere le password C. Cancellare le password D. Mantenere le stesse password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Assistenza a domicilio B. Servizi di consulenza C. Supporto telefonico D. Servizi online 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Contattare le istituzioni finanziarie B. Nascondersi C. Cambiare residenza D. Cancellare tutti gli account 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Fare acquisti online B. Usare la posta elettronica C. Visitare siti web D. Cliccare su link sospetti 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. Estratti conto bancari e delle carte di credito B. La posta elettronica C. I messaggi SMS D. I social media 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. Password semplici B. Nessuna password C. Password forti e uniche D. La stessa password per tutti gli account 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Informazioni personali sensibili B. Immagini C. Musica D. Video 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Nessuna password B. Domanda di sicurezza C. Password semplice D. Autenticazione a due fattori 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Solo pubblicità video B. Qualsiasi tipo di pubblicità C. Pop-up invasivi o pubblicità ingannevoli D. Solo pubblicità testuale 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che il sito è in costruzione B. Che il sito è abbandonato C. Che i gestori si preoccupano della sicurezza D. Che il sito è lento 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto chiare B. Nessuna informazione di contatto C. Informazioni di contatto false D. Informazioni di contatto vaghe 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Nessuna politica B. Politiche ben definite C. Politiche nascoste D. Politiche complesse 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Più affidabili B. Ugualmente affidabili C. Meno affidabili D. Non affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. Il numero di visitatori B. La velocità del sito C. La data di creazione D. I dettagli del certificato SSL/TLS 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito è nuovo B. Che il sito è popolare C. Che il sito è veloce D. Che il sito utilizza una connessione cifrata 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. La pulizia del disco B. L'installazione di aggiornamenti C. Scansioni programmabili e personalizzabili D. L'orario di accensione del computer 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Un browser integrato B. Funzionalità per bloccare siti dannosi e phishing C. Un firewall D. Un gestore di password 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Scansioni solo su richiesta B. Aggiornamenti automatici C. Backup automatici D. Controllo continuo di file e attività del sistema 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. Tenta di neutralizzarla e rimuoverla B. La sposta in una cartella C. La ignora D. La segnala solo all'utente 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Organizzare i file B. Gestire le email C. Aumentare la velocità di internet D. Rilevamento delle minacce 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. La navigazione online B. La vendita del computer C. L'installazione di software D. Il recupero delle informazioni 334 / 372334. Cosa si intende con "proteggere i backup"? A. Non condividerli con nessuno B. Cancellarli periodicamente C. Assicurarsi che siano protetti tramite crittografia e accesso sicuro D. Nasconderli fisicamente 335 / 372335. Perché è importante verificare i backup? A. Per liberare spazio B. Per velocizzare il computer C. Per controllare che funzionino e che i file siano recuperabili D. Per risparmiare tempo 336 / 372336. Cosa si intende per automatizzare il backup? A. Eseguire backup manuali B. Non eseguire backup C. Utilizzare software per backup automatici D. Salvare i dati su un unico dispositivo 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 1-2-3 B. Metodo 3-2-1 C. Metodo 2-3-1 D. Metodo 1-1-1 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Un tipo di antivirus B. Rete di computer compromessi controllati da un'unica fonte C. Un sistema di sicurezza D. Un software di backup 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Un tipo di malware B. Interruzione e alterazione della comunicazione tra due parti C. Un tipo di phishing D. Un sistema di sicurezza 340 / 372340. Cosa sono gli zero-day exploit? A. Attacchi che sfruttano vulnerabilità note B. Un tipo di antivirus C. Un sistema di backup D. Attacchi che sfruttano vulnerabilità software sconosciute 341 / 372341. Cosa si intende per SQL injection? A. Un linguaggio di programmazione B. Tecnica di attacco che sfrutta vulnerabilità nei database C. Un tipo di malware D. Un sistema di protezione dei database 342 / 372342. Cosa si intende per furto d'identità? A. Un sistema di sicurezza informatica B. Acquisizione e utilizzo non autorizzato di informazioni personali C. Un tipo di attacco malware D. Un metodo di autenticazione 343 / 372343. Cosa si intende per social engineering? A. Un sistema di protezione B. Un metodo di autenticazione C. Un tipo di software D. Manipolazione psicologica per ottenere informazioni 344 / 372344. Cos'è il cracking? A. Un metodo di crittografia B. Un tipo di software di sicurezza C. Accesso non autorizzato a sistemi informatici D. Un sistema di backup 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che criptano dati B. Attacchi che rubano dati C. Attacchi che mirano a rendere un servizio inaccessibile D. Attacchi che spiano l'utente 346 / 372346. Cosa si intende per phishing? A. Un tipo di malware B. Un software antivirus C. Tentativo di ingannare per ottenere informazioni personali D. Un sistema di sicurezza 347 / 372347. Cosa include il malware? A. Solo trojan e ransomware B. Solo virus e worm C. Virus, worm, trojan, ransomware, spyware D. Solo spyware e adware 348 / 372348. Qual è lo scopo dei crimini informatici? A. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità B. Migliorare la sicurezza online C. Educare il pubblico D. Aiutare le forze dell'ordine 349 / 372349. Cosa sono i crimini informatici? A. Crimini commessi con armi da fuoco B. Crimini contro la persona C. Crimini finanziari D. Attività criminali che coinvolgono computer e reti 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Trojan B. Worm C. Virus D. Fileless malware 351 / 372351. Cosa sono le botnet? A. Reti di computer sicuri B. Software antivirus C. Sistemi operativi D. Reti di computer infetti 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Keylogger B. Rootkit C. Spyware D. Adware 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Fileless malware B. Botnet C. Rootkit D. Keylogger 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Spyware B. Trojan C. Adware D. Ransomware 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Ransomware B. Adware C. Virus D. Spyware 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Adware B. Rootkit C. Spyware D. Ransomware 357 / 372357. Come si presentano i trojan horse? A. Finestre pop-up B. Aggiornamenti di sistema C. Software legittimi D. Messaggi di errore 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Sono meno dannosi B. Sono facili da rimuovere C. Possono auto-replicarsi D. Non hanno bisogno di file ospite 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Ransomware B. Trojan C. Worm D. Virus 360 / 372360. Qual è lo scopo principale del malware? A. Migliorare le prestazioni del computer B. Causare danni o rubare informazioni C. Proteggere il computer D. Organizzare i file 361 / 372361. Cosa significa il termine "malware"? A. Software applicativo B. Software dannoso C. Software per la manutenzione D. Software di sistema 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Scansione antivirus B. Pulizia del disco C. Aggiornamento del sistema D. Backup dei dati 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Worm B. Trojan C. Ransomware D. Virus 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Termini di utilizzo B. Manuali d'uso C. Guide online D. Politiche sulla privacy 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Phishing B. Attacchi malware C. Privacy (dati personali compromessi) D. Furto d'identità 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Immagini B. Informazioni sensibili C. Video D. Informazioni non importanti 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Truffe online B. Attacchi di phishing C. Attacchi malware D. Furto d'identità 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un browser sicuro B. Un gestore di password C. Software antivirus D. Un firewall 369 / 372369. Cosa include il malware? A. Solo ransomware B. Virus, worm, trojan, ransomware, spyware C. Solo virus D. Solo spyware 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Truffe online B. Email che imitano aziende C. Software dannosi D. Venditori online falsi 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Truffe di vendita B. Attacchi ransomware C. Phishing D. Schemi Ponzi 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. Password con il proprio nome B. Password complesse e uniche C. Nessuna password D. La stessa password semplice Il tuo punteggio è 0% Ricomincia quiz Esci