0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Vendere prodotti B. Raccogliere fondi per progetti C. Fare amicizia D. Cercare lavoro 2 / 3722. Le app per risparmio energetico servono per...? A. Ascoltare musica B. Monitorare e ridurre il consumo C. Guardare video D. Giocare 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Basso consumo B. Limitare IA C. Comprare sempre nuovi dispositivi D. Stampare solo necessario 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Elevato consumo energetico B. Nessun consumo C. Basso consumo D. Consumo negativo 5 / 3725. NON è un comportamento ecologico...? A. Ricondizionati B. Apparati meno energivori C. Comprare sempre l'ultimo modello D. Meno inquinanti 6 / 3726. Obsolescenza programmata significa...? A. Prodotti che durano per sempre B. Prodotti gratuiti C. Prodotti di alta qualità D. Prodotti progettati per durare poco 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica obsoleta B. Una pratica high-tech C. Una pratica costosa D. Una pratica low-tech 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa solo fronte B. Stampa fronte/retro C. Stampa a colori D. Stampa in bianco e nero 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più complessi B. Renderli più grandi C. Renderli più lenti D. Renderli più efficienti dal punto di vista energetico 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Dollaro B. Euro C. Bitcoin D. Sterlina 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare ogni nuovo modello disponibile B. Acquistare solo dispositivi costosi C. Acquistare dispositivi di seconda mano D. Valutare la reale necessità di nuovi acquisti 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. Energy Star B. EPEAT C. RoHS D. ISO 9001 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Scheda madre fissa B. Schermo C. Porte saldate D. Tastiera non rimovibile 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto ambientale delle decisioni progettuali B. L'impatto sociale delle decisioni progettuali C. L'impatto estetico delle decisioni progettuali D. L'impatto economico delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Stampa B. Televisione C. IA D. Radio 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Riducendo l'uso di mezzi pubblici B. Aumentando l'uso di auto private C. Aumentando il traffico D. Riducendo le emissioni e la congestione del traffico 17 / 37217. Cosa si intende per agricoltura di precisione? A. Tecnologia che ottimizza l'uso delle risorse in agricoltura B. Agricoltura tradizionale C. Agricoltura biologica D. Agricoltura senza l'uso di tecnologia 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Ridurre la biodiversità B. Aumentare l'inquinamento C. Individuare rapidamente le problematiche ambientali D. Ignorare i problemi ambientali 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di computer scollegati B. Rete di televisori C. Rete di telefoni cellulari D. Rete di dispositivi interconnessi che raccolgono dati 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Prodotti in vendita B. Offerte di lavoro C. Annunci immobiliari D. Opportunità di volontariato 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Sensori e soluzioni IoT B. Libri contabili C. Taccuini e penne D. Nessun strumento 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli ecologici B. Articoli di lusso C. Articoli costosi D. Articoli non ecologici 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi di cucina B. Corsi di musica C. Corsi su sostenibilità e responsabilità sociale D. Corsi di ballo 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Televisione B. Social media C. Radio D. Giornali cartacei 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di aerei B. Uso di motociclette C. Uso di mezzi di trasporto sostenibili D. Uso di auto private 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Investimenti in borsa B. Crowdfunding C. Risparmi personali D. Prestiti bancari 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. Il battito cardiaco B. L'impronta ecologica personale o aziendale C. La pressione sanguigna D. La temperatura corporea 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Notizie e meteo B. Social media C. Giochi e intrattenimento D. Consigli personalizzati e monitoraggio 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine fluorescenti B. Lampadine alogene C. Lampadine LED o CFL D. Lampadine a incandescenza 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Algoritmi e software B. Hardware e software C. Solo software D. Solo hardware 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di tool intensivi in termini energetici B. L'uso di internet C. L'uso di qualsiasi tool di IA D. L'uso di computer 32 / 37232. Quando si dovrebbe stampare? A. Sempre B. Solo quando strettamente necessario C. Spesso D. Ogni giorno 33 / 37233. Come si può ridurre il consumo di carta? A. Stampare una sola facciata B. Stampare solo a colori C. Non stampare mai D. Utilizzare la stampa fronte/retro 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Lasciarli in stand-by B. Lasciarli accesi C. Spegnerli D. Ricaricarli continuamente 35 / 37235. Cosa significa "low-tech"? A. A ridotto apporto tecnologico B. Senza tecnologia C. A tecnologia avanzata D. Ad alto apporto tecnologico 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Divieti e restrizioni B. Nessuna azione C. Tasse e sanzioni D. Politiche e incentivi 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie obsolete B. Nuove tecnologie meno energivore C. Tecnologie inquinanti D. Tecnologie costose 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di carbone B. Uso di energia nucleare C. Uso di combustibili fossili D. Uso di energia rinnovabile 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Server di data center B. Calcolatrici C. Computer portatili D. Smartphone 40 / 37240. In cosa consiste il processo di mining? A. Risolvere problemi verbali B. Risolvere problemi di logica C. Risolvere semplici problemi matematici D. Risolvere complessi problemi matematici 41 / 37241. Cosa richiede il mining di criptovalute? A. Potenza manuale B. Nessuna potenza di calcolo C. Poca potenza di calcolo D. Enorme potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Basso consumo energetico B. Nessun consumo energetico C. Elevato consumo energetico D. Consumo di acqua 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di garanzia B. Programmi di ritiro e riciclo C. Programmi di sconto D. Programmi di permuta 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. Il colore del dispositivo B. La marca del dispositivo C. La reale necessità di acquisto D. Il prezzo del dispositivo 45 / 37245. Cosa riducono i prodotti ricondizionati? A. I rifiuti elettronici B. I costi dei prodotti C. La durata dei prodotti D. La qualità dei prodotti 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti obsoleti B. Prodotti nuovi C. Prodotti usati e rimessi a nuovo D. Prodotti difettosi 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative sui prezzi B. Le normative ambientali C. Le normative sul lavoro D. Le normative sulla pubblicità 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano pesanti B. Che siano costosi C. Che siano difficili da trovare D. Che siano riciclabili o biodegradabili 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è difficile da riparare B. Che il dispositivo è obsoleto C. Che il dispositivo è molto costoso D. Che il dispositivo consuma meno elettricità 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sui costi di produzione B. Informazioni sui materiali utilizzati C. Informazioni sulla durata prevista dei prodotti D. Informazioni sui profitti 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per incentivare l'obsolescenza B. Leggi per il diritto alla riparazione C. Leggi per limitare la riparazione D. Leggi per aumentare i prezzi 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Trasparenza e soluzioni sostenibili B. Maggiore segretezza C. Prodotti meno durevoli D. Prodotti più costosi 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Aumento della durata dei prodotti B. Riduzione dei costi per i consumatori C. Miglioramento della qualità dei prodotti D. Impatto ambientale e creazione di rifiuti 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Prodotti artigianali B. Smartphone C. Prodotti alimentari D. Prodotti fatti a mano 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i prodotti durano per sempre B. Perché i vecchi modelli sono più efficienti C. Perché i nuovi modelli hanno caratteristiche migliorate D. Perché i consumatori non vogliono cambiare 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti ecologici B. Progettazione di prodotti con durata limitata C. Progettazione di prodotti riparabili D. Progettazione di prodotti durevoli 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Solo le sfide economiche B. Le sfide etiche e sociali C. Solo le sfide ambientali D. Solo le sfide tecniche 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture inquinanti B. Edifici e infrastrutture più sostenibili C. Edifici e infrastrutture temporanee D. Edifici e infrastrutture meno efficienti 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. L'accumulo dei rifiuti B. Lo smaltimento dei rifiuti C. La produzione di rifiuti D. La gestione dei rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli elettrici e autonomi B. Veicoli a benzina C. Veicoli a gas D. Veicoli diesel 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di risorse come acqua e fertilizzanti B. L'uso di macchinari obsoleti C. L'uso di terreni non fertili D. L'uso di pesticidi 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Grandi quantità di dati B. Solo dati testuali C. Piccole quantità di dati D. Solo dati visivi 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. La produzione di energia B. Il consumo energetico C. La distribuzione di energia D. Il risparmio energetico 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Pratiche d'acquisto più sostenibili B. Ignoranza dei problemi ambientali C. Acquisti di prodotti non ecologici D. Acquisti impulsivi 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Materiali tossici B. Plastica non riciclabile C. Materiali riciclabili D. Materiali pesanti 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Veicoli elettrici B. Veicoli a benzina C. Aerei D. Veicoli diesel 67 / 37267. Cosa richiedono i centri di distribuzione? A. Piccoli spazi B. Spazi sotterranei C. Spazi verdi D. Grandi spazi 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Una riduzione dei prezzi B. Un miglioramento della qualità dei prodotti C. Una riduzione dei resi D. Un maggiore volume di resi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Nessun imballaggio B. Imballaggi biodegradabili C. Imballaggi extra D. Meno imballaggi 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. Le emissioni di carbonio B. La soddisfazione del cliente C. La velocità delle consegne D. La qualità dei prodotti 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. I rifiuti elettronici B. Il consumo energetico C. L'inquinamento atmosferico D. La durata dei dispositivi 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il prezzo del dispositivo B. Il modello specifico del dispositivo C. Il colore del dispositivo D. La marca del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. L'uso intensivo del dispositivo B. L'uso di software obsoleti C. L'esposizione a temperature elevate D. Un miglior sistema di raffreddamento 74 / 37274. Cosa sono le schede di espansione? A. Accessori per smartphone B. Parti dello schermo C. Componenti della batteria D. Componenti aggiuntivi per computer desktop 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Aggiornare la scheda grafica (GPU) B. Aumentare la RAM C. Cambiare il mouse D. Aggiornare il software 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Cambiare la batteria B. Aggiornare il sistema operativo C. Sostituire l'HDD con un SSD D. Aggiungere più RAM 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. La durata della batteria B. La qualità dello schermo C. Le prestazioni del sistema D. La ricezione del segnale 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Cavo di alimentazione B. Batteria C. Tastiera D. Schermo 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per ignorare i problemi ambientali B. Per aumentare l'inquinamento C. Per promuovere l'uso di combustibili fossili D. Per guidare decisioni e comportamenti responsabili 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Aumentare il consumo energetico B. Usare dispositivi obsoleti C. Ignorare le certificazioni ambientali D. Scegliere servizi e fornitori sostenibili 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni di ossigeno B. Emissioni legate a produzione, trasporto e smaltimento C. Emissioni di gas serra D. Emissioni dirette dei dispositivi 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Energia nucleare B. Carbone C. Combustibili fossili D. Energie rinnovabili 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. La riduzione dei consumi B. Il consumo energetico dei data center C. L'uso di dispositivi a basso consumo D. L'uso di energie rinnovabili 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Nessuna energia B. Poca energia C. Enormi quantità di energia D. Energia nucleare 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti non rinnovabili B. Fonti rinnovabili C. Fonti sconosciute D. Fonti inesauribili 86 / 37286. Cosa consumano i dispositivi elettronici? A. Suolo B. Acqua C. Aria D. Energia 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Aumenta l'uso di tecnologie inquinanti B. Riduce la consapevolezza ambientale C. Non ha alcun effetto D. Incentiva comportamenti responsabili 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Guide per pratiche sostenibili B. Premi per le aziende inquinanti C. Autorizzazioni per lo smaltimento dei rifiuti D. Certificati di proprietà dei dispositivi 89 / 37289. Cosa promuovono i programmi di riuso? A. Smaltimento immediato dei dispositivi B. Estensione della vita utile dei dispositivi C. Riduzione dei prezzi dei dispositivi D. Produzione di nuovi dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Utilizzo di materiali non riciclabili B. Produzione di massa di dispositivi C. Smaltimento rapido dei prodotti D. Progettazione di prodotti durevoli e riparabili 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Creazione di nuovi posti di lavoro B. Aumento della produzione di nuovi dispositivi C. Recupero di materiali preziosi D. Riduzione dei costi energetici 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Danneggiamento di ecosistemi B. Riduzione dell'inquinamento C. Miglioramento delle condizioni di vita D. Aumento delle risorse naturali 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Dispositivi ecologici B. Rifiuti organici C. Software antivirus D. Dispositivi elettronici obsoleti 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Miglioramento della qualità dell'aria B. Consumo energetico dei data center C. Aumento della biodiversità D. Riduzione delle emissioni di CO2 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Sostituire le previsioni reali B. Educare e addestrare in scenari estremi C. Intrattenere il pubblico D. Creare nuovi fenomeni atmosferici 96 / 37296. Come le app meteo aiutano il pubblico? A. Vendono prodotti meteorologici B. Diffondono avvisi e previsioni C. Organizzano eventi all'aperto D. Offrono giochi a tema meteorologico 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Creare nuove fonti di dati B. Sostituire i satelliti C. Gestire e interpretare enormi volumi di dati D. Ridurre la quantità di dati 98 / 37298. Cosa sono le reti di sensori IoT? A. Dispositivi per la domotica B. Reti di computer in uffici C. Reti di telecomunicazione D. Dispositivi che raccolgono dati ambientali locali 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Analizza grandi quantità di dati B. Conduce esperimenti chimici C. Osserva il cielo D. Intervista i meteorologi 100 / 372100. Cosa simulano i modelli climatici? A. Il mercato azionario B. L'atmosfera e il comportamento futuro C. La crescita delle piante D. Le reazioni chimiche 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Dati sulla popolazione mondiale B. Campioni di suolo lunare C. Immagini di altre galassie D. Dati su temperature, umidità e velocità del vento 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte dei figli B. Controllo da parte degli insegnanti C. Controllo da parte dei genitori D. Controllo da parte del governo 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Monitoraggio delle attività B. Aumentare la luminosità dello schermo C. Disattivare le notifiche D. Utilizzare i dispositivi in ambienti bui 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Solo videogiochi B. Solo attività digitali C. Solo social media D. Attività alternative non digitali 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Ignorare l'uso dei dispositivi da parte dei figli B. Non usare mai i dispositivi C. Essere un esempio positivo D. Usare i dispositivi tutto il tempo 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Usare software obsoleti B. Assicurarsi che siano aggiornati C. Non aggiornare mai i dispositivi D. Disattivare gli aggiornamenti automatici 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. Nessuna password B. Password robuste C. Password semplici D. La stessa password per tutti gli account 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Avere una discussione aperta B. Lasciare i figli liberi di fare ciò che vogliono C. Non parlare dell'argomento D. Imporre regole severe 109 / 372109. Cosa permettono di fare i filtri Web? A. Bloccare l'accesso a siti web inappropriati B. Scaricare file più velocemente C. Aumentare la velocità di Internet D. Guardare video in streaming 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Messaggi B. Notifiche e avvisi C. Chiamate D. Email 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report dettagliati delle attività digitali B. Nessun report C. Report semplificati D. Report falsi 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di "non disturbo" B. Orari di social media C. Orari di gioco D. Orari di shopping 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Limiti giornalieri B. Nessun limite C. Limiti mensili D. Limiti settimanali 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Solo Net Nanny B. Qustodio, Norton Family, Net Nanny C. Solo Qustodio D. Solo Norton Family 115 / 372115. Family Link è offerto da quale sistema operativo? A. iOS B. macOS C. Windows D. Android 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. Android B. macOS C. iOS D. Windows 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Nessuno B. Sconosciuti online C. Amici e familiari D. Supporto psicologico 118 / 372118. Su cosa è importante rimanere informati? A. Nuovi modi in cui le minacce online si presentano B. Nuovi giochi online C. Nuovi social media D. Nuove app di shopping 119 / 372119. Cosa è utile fare in caso di molestie online? A. Ignorare le molestie B. Conservare le prove C. Rispondere alle molestie D. Cancellare le prove 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Un firewall B. Autenticazione a due fattori (2FA) C. Una password complessa D. Un antivirus 121 / 372121. Cosa può proteggere da attacchi informatici? A. Software anti-malware B. Un firewall hardware C. Un antivirus gratuito D. Una password semplice 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Identificare e filtrare meglio le comunicazioni simili B. Organizzare meglio la posta in arrivo C. Aumentare la velocità di ricezione delle email D. Inviare email più velocemente 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Ignorarli B. Rispondere con lo stesso tono C. Cancellarli D. Segnalarli alla piattaforma 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Rispondere automaticamente ai messaggi B. Inviare messaggi a tutti C. Filtrare i messaggi da mittenti sconosciuti D. Ricevere più messaggi 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni della privacy B. Le impostazioni di notifica C. Le impostazioni audio D. Le impostazioni della fotocamera 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Ottenere più like B. Impedire a utenti indesiderati di contattarti C. Diventare più popolare D. Aumentare il numero di follower 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Moovit B. Airbnb C. Uber D. Lyft 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. LinkedIn B. Facebook C. Twitter D. Nextdoor 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Headspace B. Google Fit C. MyFitnessPal D. Sleep Cycle 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Coursera B. Amazon Prime C. Spotify D. Netflix 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. TikTok B. Snapchat C. Instagram D. Be My Eyes 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di gestione del tempo B. App di giochi di azzardo C. App di shopping compulsivo D. App di fotoritocco 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Aiutano l'utente a decidere meglio B. Preselezionano opzioni non volute C. Sono trasparenti nelle scelte D. Rendono facile la navigazione 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Fornire contenuti di alta qualità B. Informare correttamente l'utente C. Indurre l'utente a cliccare su un link D. Migliorare la user experience 135 / 372135. Come si riconosce il social proof? A. Opinioni degli altri non visibili B. Recensioni nascoste C. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." D. Nessuna indicazione di acquisti precedenti 136 / 372136. Cos'è il social proof? A. Ignorare le scelte altrui B. Non mostrare le recensioni C. Nascondere le opinioni degli altri D. Suggerire che una scelta è giusta perché altre persone la stanno facendo 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Offerte senza limiti di tempo B. Prezzi fissi C. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia D. Nessuna indicazione di tempo 138 / 372138. Cosa sono la scarcity e l'urgency? A. Offrire sconti a lungo termine B. Creare un senso di scarsità o urgenza per indurre decisioni rapide C. Dare tempo per riflettere D. Non mettere pressione 139 / 372139. Come si riconoscono i dark patterns? A. Interfacce confuse che rendono difficile trovare l'opzione di uscita B. Opzioni facili da trovare C. Interfacce chiare e semplici D. Opzioni ben visibili 140 / 372140. Cosa sono i dark patterns? A. Interfacce utente intuitive B. Interfacce utente semplici C. Progettazioni d'interfaccia per indurre a decisioni non desiderate D. Interfacce utente ben progettate 141 / 372141. Come si riconosce il clickbait? A. Titoli chiari e concisi B. Immagini pertinenti C. Link diretti al contenuto D. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo 142 / 372142. Cos'è il clickbait? A. Link nascosti B. Titoli noiosi C. Titoli o immagini provocativi per indurre a cliccare D. Immagini di bassa qualità 143 / 372143. Come si riconosce la gamification? A. Se un'attività è difficile B. Se un'attività è troppo facile C. Se un'attività include classifiche, punti, badge o premi D. Se un'attività è noiosa 144 / 372144. Cos'è la gamification? A. L'uso di giochi educativi B. L'uso di giochi veri e propri C. L'uso di elementi tipici del gioco per influenzare il comportamento D. L'uso di giochi per bambini 145 / 372145. Come si riconosce il nudging? A. Quando un'opzione è più visibile o presentata come standard B. Quando le opzioni sono nascoste C. Quando tutte le opzioni sono uguali D. Quando non ci sono opzioni disponibili 146 / 372146. Cosa si intende per "nudging"? A. Non influenzare le decisioni B. Spingere le persone verso determinate scelte senza limitare le opzioni C. Limitare le opzioni disponibili D. Offrire troppe opzioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. Professionisti della salute B. Amici e familiari C. App sulla salute D. Forum online 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Non salvare mai i dati B. Fare il backup dei dati C. Condividere i dati con tutti D. Cancellare regolarmente i dati 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Scaricare la prima app che si trova B. Usare solo app gratuite C. Usare solo app a pagamento D. Valutare e confrontare diverse app 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. No B. Solo quelle a pagamento C. Sì, tutte D. Solo quelle gratuite 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. La popolarità dell'app B. La dimensione dell'app C. Il costo dell'app D. L'affidabilità dello sviluppatore 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso alla fotocamera B. Se l'app richiede l'accesso alla posizione C. Se l'app richiede accesso a dati non pertinenti D. Se l'app richiede l'accesso a Internet 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. Solo se l'app è a pagamento B. Solo in alcuni casi C. No, mai D. Sì, sempre 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. Diagnosi accurate B. Trattamenti personalizzati C. Consigli medici D. L'esperienza di altri utenti 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Quali dati vengono raccolti e come vengono utilizzati B. Solo come vengono utilizzati i dati C. Solo con chi vengono condivisi i dati D. Solo quali dati vengono raccolti 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Leggere le recensioni negative B. Controllare il prezzo C. Verificare la fonte D. Guardare le immagini 157 / 372157. A cosa servono le funzioni di parental control? A. Diminuire il costo di internet. B. Rendere i dispositivi più veloci. C. Garantire un ambiente digitale sicuro per i minori. D. Aumentare il tempo di utilizzo dei dispositivi. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Nessun'altra applicazione utile. B. Applicazioni e software di terze parti. C. Solo applicazioni gratuite. D. Solo software a pagamento. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Disabilitare o limitare l'accesso a determinate funzionalità B. Cambiare la lingua del dispositivo C. Migliorare la qualità delle foto D. Aumentare la velocità delle funzionalità 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di nascondere la propria posizione B. La possibilità di monitorare la posizione geografica del dispositivo C. La possibilità di trovare parcheggio D. La possibilità di trovare ristoranti 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo gli acquisti in-app B. Solo le app che i figli possono scaricare C. Quali app i figli possono scaricare e utilizzare D. Solo gli acquisti dal negozio online 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. Solo le ricerche effettuate B. Solo i siti web visitati C. Solo le app utilizzate D. L'accesso ai siti web, le ricerche e le app utilizzate 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Aumentare il tempo di utilizzo dei dispositivi B. Impostare limiti di tempo per l'uso dei dispositivi C. Studiare senza interruzioni D. Giocare senza limiti di tempo 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Aumentare la velocità di caricamento dei siti B. Scaricare contenuti più velocemente C. Bloccare l'accesso a siti web inappropriati D. Condividere contenuti più facilmente 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Nessun sistema operativo B. Solo iOS e Android C. Solo Windows e macOS D. iOS, Android, Windows, macOS 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per gestire l'uso della tecnologia da parte dei figli B. Strumenti per lavorare da remoto C. Strumenti per aumentare la velocità di Internet D. Strumenti per giocare online 167 / 372167. Benessere Digitale di Android permette di...? A. Fare acquisti online. B. Controllare la posta elettronica. C. Monitorare l'uso delle app e impostare limiti di tempo. D. Gestire i contatti. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Condividere le App con gli amici B. Aumentare la velocità delle App C. Scaricare App Gratuitamente D. Monitorare e Limitare il tempo sulle App 169 / 372169. Le app di terze parti possono offrire...? A. Meno personalizzazioni B. Funzionalità di base C. Funzionalità limitate D. Ulteriori personalizzazioni 170 / 372170. Cosa sono le app di terze parti? A. App per socializzare B. App non integrate nei dispositivi C. App per giocare D. App integrate nei dispositivi 171 / 372171. Le console di gioco offrono...? A. Giochi gratuiti B. Aggiornamenti automatici C. Controlli parentali D. Accessori extra 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Controllo parentale B. Gioco online C. Navigazione sicura D. Tempo di utilizzo 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Control Panel B. Family Safety C. Windows Defender D. Windows Update 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere sociale B. Benessere digitale C. Benessere mentale D. Benessere fisico 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di gioco B. Tempo di studio C. Tempo di utilizzo D. Tempo libero 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di gioco B. Funzioni di limitazione del tempo C. Funzioni di social media D. Funzioni di aumento della luminosità 177 / 372177. E' importante promuovere online...? A. La comunicazione rispettosa B. La comunicazione breve C. La comunicazione aggressiva D. La comunicazione anonima 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Scolastiche B. Legali C. Fisiche D. Lavorative 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Invitate a eventi esclusivi B. Bandite da comunità online C. Premiate per il loro coraggio D. Elette rappresentanti 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. L'udito B. La vista C. La reputazione D. La salute fisica 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Euforia e felicità B. Stress, ansia o depressione C. Miglioramento della salute D. Maggiore energia 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. La salute fisica B. Le relazioni nella vita reale C. La carriera scolastica D. Solo le relazioni online 183 / 372183. Il flaming può portare a...? A. Maggiore popolarità B. Discussioni accese e offese personali C. Premi e riconoscimenti D. Amicizie durature 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi lunghi B. Invio di messaggi amichevoli C. Invio di messaggi ostili o provocatori D. Invio di messaggi criptati 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. La conoscenza diretta B. La timidezza C. L'anonimato D. La presenza fisica 186 / 372186. Cosa si intende per disinibizione online? A. Essere disinteressati a Internet B. Comportarsi in modo timido online C. Non usare Internet D. Comportarsi in modo più aperto o aggressivo su Internet 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può aumentare la miopia B. Può causare problemi di udito C. Può peggiorare i problemi di postura D. Può disturbare il ritmo circadiano 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione online B. Interazione telefonica C. Interazione faccia a faccia D. Interazione scritta 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Cambiare telefono B. Fare sport C. Una vacanza D. Supporto professionale 190 / 372190. Cosa significa "digital detox"? A. Studiare la disintossicazione digitale B. Pulire i dispositivi digitali C. Disintossicarsi dai cibi digitali D. Disintossicarsi dall'uso delle tecnologie 191 / 372191. Il "tech neck" è un dolore a...? A. Occhi B. Gambe C. Testa D. Collo e schiena 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La lettura B. La luce blu C. La musica ad alto volume D. L'esercizio fisico serale 193 / 372193. L'interazione virtuale può sostituire...? A. Le relazioni online B. Le relazioni faccia a faccia C. Lo studio D. Il lavoro 194 / 372194. Cos'è il cyberbullismo? A. Bullismo sul lavoro B. Bullismo a scuola C. Bullismo fisico D. Bullismo online 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Un bisogno costante di controllare i propri account B. Una preferenza per la lettura C. Un desiderio di isolamento D. Una maggiore produttività 196 / 372196. Cosa si intende per "FOMO"? A. Fun Online Media Option B. Frequent Online Messaging Operation C. Forgetting Online Mobile Order D. Fear of Missing Out 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Cortisolo B. Adrenalina C. Serotonina D. Melatonina 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce ultravioletta B. La luce verde C. La luce rossa D. La luce blu 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. L'umore B. La vista C. La postura D. La qualità del sonno 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una postura corretta B. Una maggiore socializzazione C. Una migliore illuminazione D. Una connessione internet più veloce 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Ogni 20 ore, dormire 20 minuti B. Ogni 20 minuti, guardare i piedi per 20 secondi C. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte D. Ogni 20 minuti, fare una pausa di 20 secondi 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Evitare completamente i dispositivi B. Prendere pause regolari C. Bere molta acqua D. Usare occhiali da sole 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Difficoltà nell'addormentarsi B. Dolore al collo C. Miopia D. Affaticamento oculare 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Disturbi alimentari B. Dolore al collo e alle spalle C. Problemi di vista D. Ansia 205 / 372205. La miopia è associata a quale uso eccessivo? A. Videogiochi B. Lettura di libri C. Schermi digitali D. Social media 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Controllare le impostazioni sulla privacy B. Usare un browser che blocca i tracker C. Usare una VPN D. Accettare tutti i cookie senza controllare 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Cercare regolarmente il proprio nome e cognome sui motori di ricerca B. Usare sempre la stessa password C. Non usare mai Internet D. Cambiare spesso computer 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede di usare due password diverse B. Richiede di usare due nomi utente diversi C. Richiede di usare due dispositivi diversi D. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. Scriverle su un foglietto B. Un gestore di password (password manager) C. La stessa password per tutti i siti D. Una password facile da ricordare 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. No, perché le macro possono essere usate per eseguire codice dannoso B. Sì, sempre C. Dipende dal colore del documento D. Solo se si è esperti di informatica 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Sequenze di comandi che possono essere eseguite automaticamente B. Parole scritte in grande C. Immagini D. Virus 212 / 372212. Se si perde uno smartphone, è utile...? A. Comprarne subito uno nuovo B. Aspettare che si scarichi la batteria C. Mettere un annuncio sul giornale D. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Condividere informazioni personali su qualsiasi sito B. Controllare gli estratti conto C. Fare attenzione al phishing D. Usare password complesse 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. Il colore verde B. La presenza di molte immagini C. La velocità di caricamento D. L'HTTPS e il lucchetto nella barra degli indirizzi 215 / 372215. Un software antivirus serve a...? A. Rilevare e rimuovere malware B. Scrivere documenti C. Navigare in Internet D. Ascoltare musica 216 / 372216. Un firewall serve a...? A. Aumentare lo spazio sul disco B. Aumentare la velocità di Internet C. A proteggere dai virus (solo quello) D. Controllare il traffico di rete, bloccando accessi non autorizzati 217 / 372217. La cifratura dei dati serve a...? A. Cancellare i dati B. Aumentare la velocità di Internet C. Condividere i dati D. Proteggere i dati rendendoli illeggibili a chi non ha la chiave 218 / 372218. Lo shoulder surfing è...? A. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita B. Un tipo di sport C. Un software antivirus D. Un gioco online 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Riparare computer B. Ingannare le persone per farsi rivelare informazioni personali C. Costruire ponti D. Insegnare a pescare 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di vendita B. Una tecnica di costruzione C. Una tecnica di programmazione D. Una tecnica di manipolazione psicologica per ottenere informazioni 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Chiedere il permesso all'utente (autorizzazione) B. Essere pagata C. Essere italiana D. Essere molto famosa 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Cambiare la suoneria B. Controllare chi può vedere le tue informazioni e come vengono utilizzate C. Cambiare la lingua D. Cambiare il colore 223 / 372223. Il GDPR prevede il diritto di...? A. Modificare i dati altrui B. Accedere, rettificare e cancellare i propri dati personali C. Rubare i dati altrui D. Vendere i dati altrui 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Illecito B. Lecito, corretto e trasparente C. Segreto D. Casuale 225 / 372225. Il GDPR è una normativa che riguarda...? A. Il commercio elettronico B. La sicurezza stradale C. La protezione dei dati personali D. I social network 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Fare attenzione a phishing e truffe B. Usare password sicure C. Condividere informazioni sensibili su qualsiasi sito D. Aggiornare i software 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. La storia del sito B. I prodotti in vendita C. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti D. Come usare il sito 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Usare l'autenticazione a due fattori B. Condividere informazioni sensibili su siti non sicuri C. Fare attenzione al phishing D. Usare password complesse 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Le password di tutti gli utenti del servizio B. Quali dati vengono raccolti C. Come vengono utilizzati i dati D. Con chi possono essere condivisi i dati 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Cambiare operatore telefonico B. Modificare i permessi C. Vedere i permessi D. Disinstallare l'app 231 / 372231. Cos'è un firewall? A. Un motore di ricerca B. Una barriera che controlla il traffico di rete C. Un antivirus D. Un social network 232 / 372232. Cos'è la cifratura dei dati? A. Condividere i dati B. Cancellare i dati C. Trasformare i dati in un formato illeggibile senza la chiave D. Copiare i dati 233 / 372233. Cosa NON è l'ingegneria sociale? A. Un software antivirus B. Shoulder surfing C. Phishing D. Chiamate telefoniche ingannevoli 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. Scaricare app B. Disinstallare le app C. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo D. Aggiornare le app 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Condividere informazioni personali online B. Autenticazione a due fattori C. Password complesse D. Controllare estratti conto 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito è in manutenzione B. Che il sito è pericoloso C. Che il sito utilizza una connessione cifrata D. Che il sito è lento 237 / 372237. Cosa NON fa un software antivirus? A. Rileva minacce B. Rimuove malware C. Previene infezioni D. Aumenta la velocità di Internet 238 / 372238. Perché è importante fare backup regolari? A. Per navigare più velocemente B. Per proteggere i dati da perdite, guasti o attacchi C. Per aumentare la velocità del computer D. Per risparmiare spazio 239 / 372239. Cos'è il social engineering? A. Manipolazione psicologica per ottenere informazioni B. Un software antivirus C. Un attacco informatico D. Un virus 240 / 372240. Cos'è il cracking? A. Usare un computer B. Accesso non autorizzato a sistemi informatici C. Rompere un computer D. Riparare un computer 241 / 372241. Cosa NON è un crimine informatico? A. Attacchi DDoS B. Phishing C. Malware D. Usare un computer 242 / 372242. Cos'è uno spyware? A. Un sistema operativo B. Un malware che spia le attività dell'utente C. Un software antivirus D. Un gioco 243 / 372243. Cos'è un ransomware? A. Un software antivirus B. Un malware che cripta i dati e chiede un riscatto C. Un sistema operativo D. Un social network 244 / 372244. Quale di questi NON è un tipo di malware? A. Virus B. Trojan C. Antivirus D. Worm 245 / 372245. Cos'è un malware? A. Un browser B. Un sistema operativo C. Un software utile D. Un software dannoso 246 / 372246. Cos'è il phishing? A. Email/messaggi che imitano aziende per rubare dati B. Un motore di ricerca C. Un software antivirus D. Un social network 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Password complesse B. Autenticazione a due fattori C. Attenzione al phishing D. Condividere dati personali online 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro eccetto quelle con firma digitale B. Abilita tutte le macro C. Disabilita tutte le macro con notifica D. Disabilita tutte le macro 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Salva con nome B. File > Stampa C. File > Informazioni D. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Trova dispositivo personale (Samsung) B. Samsung Pay C. Samsung Health D. Samsung Music 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un gioco B. Un servizio Google per localizzare e gestire dispositivi persi C. Un'app per trovare ristoranti D. Un'app per trovare parcheggio 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un gioco B. Un social network C. Un servizio Apple per localizzare e gestire dispositivi persi D. Un'app per trovare amici 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Cambiare la suoneria del dispositivo B. Accendere il dispositivo a distanza C. Bloccare o cancellare il dispositivo a distanza D. Spegnere il dispositivo a distanza 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > Suoni B. Impostazioni > Generali C. Impostazioni > [Nome app] D. Impostazioni > Centro di Controllo 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > Batteria B. Impostazioni > Schermo C. Impostazioni > Archiviazione D. Impostazioni > App > [Nome app] > Autorizzazioni 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Disinstallare l'app B. Chiamare l'assistenza C. Eseguire una prova di accesso D. Spegnere il telefono 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Giochi gratuiti B. Codici di backup C. Musica gratuita D. Sconti 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Nelle impostazioni del telefono B. Nelle impostazioni dell'app C. Nelle impostazioni di sicurezza dell'account D. Non si può abilitare 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. La password B. Il nome utente C. Un dispositivo fisico (es. smartphone) D. La data di nascita 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Un'impronta digitale B. Un dispositivo fisico C. Password o PIN D. Un codice QR 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Autenticazione a due fattori (2FA) B. Password semplice C. Domanda di sicurezza D. Nessuna password 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Condividerla con altri B. Continuare a usarla C. Cambiarla immediatamente D. Ignorare il problema 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Cambiare password ogni giorno B. Autenticazione a due fattori (2FA) C. Non usare password D. Usare una password semplice 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Generare e archiviare password in modo sicuro. B. Usare la stessa password ovunque C. Ricordare le password a memoria D. Condividere password con altri 265 / 372265. Cosa NON dovrebbero includere le password? A. Informazioni personali facilmente reperibili B. Lettere maiuscole C. Caratteri speciali D. Numeri 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Solo numeri B. Numeri e simboli C. Solo simboli D. Nessun altro carattere 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 4 caratteri B. Almeno 12-16 caratteri C. Almeno 8 caratteri D. Qualsiasi lunghezza 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Usare la stessa password ovunque B. Non usare password C. Scrivere le password su un foglio D. Una strategia efficace per la creazione e gestione delle password 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Un browser B. Un antivirus C. Un firewall D. Una VPN 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Qualsiasi rete disponibile B. Nessuna connessione C. Connessioni Wi-Fi sicure D. Reti pubbliche non protette 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Disinstallare le app B. Non aggiornarlo mai C. Mantenerlo aggiornato D. Usare software vecchio 272 / 372272. Cosa sono Google Authenticator e Authy? A. Applicazioni di autenticazione B. App di messaggistica C. Giochi D. Social network 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Nessuna autenticazione B. Controllo accesso a più fattori (MFA) C. Autenticazione semplice D. Solo la password 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. Una frase di recupero semplice B. Una frase di recupero complessa e segreta C. Nessuna frase di recupero D. La stessa password 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande con risposte facili da trovare B. Domande senza risposta C. Domande che solo tu conosci la risposta D. Domande casuali 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Blocco automatico solo di notte B. Nessun blocco automatico C. Blocco automatico dopo molte ore D. Blocco automatico dopo un breve periodo di inattività 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Il proprio nome come password B. Un blocco sicuro (PIN, password, schema, biometria) C. Un blocco semplice (1234) D. Nessun blocco 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Ricordare le password a memoria B. Generare e memorizzare password complesse C. Scrivere le password su un foglio D. Usare la stessa password ovunque 279 / 372279. Cosa bisogna usare per creare password forti? A. Solo il proprio nome B. Solo lettere minuscole C. Solo numeri D. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Non usare il dispositivo B. Impostare la protezione del dispositivo C. Vendere il dispositivo D. Nascondere il dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Verificare i permessi B. Reinstallare le app C. Ignorare i permessi D. Disinstallare le app 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Leggere le descrizioni dei permessi richiesti B. Liberare spazio C. Spegnere il telefono D. Controllare la batteria 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. Quali app hanno richiesto l'accesso a quei dati B. La versione dell'app C. La data di installazione D. La dimensione dell'app 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Suoni e vibrazione B. Schermo e luminosità C. Generali D. Privacy e sicurezza 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. App Store B. Impostazioni C. L'app stessa D. Safari 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Cambiare l'icona dell'app B. Attivare o disattivare l'accesso ai dati C. Cambiare il nome dell'app D. Cambiare la suoneria dell'app 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Aggiorna B. Informazioni sull'app C. Disinstalla D. Permessi o Autorizzazioni 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Batteria B. Archiviazione C. Schermo D. App o Gestione app 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. Google Play Store B. Il browser C. Impostazioni D. L'app stessa 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Solo le email inviate B. Solo i siti web visitati C. Solo la velocità di internet D. Traffico di rete ed eventi di sicurezza 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Installare nuove applicazioni B. Aggiornare applicazioni C. Controllare quali applicazioni possono trasmettere dati D. Disinstallare applicazioni 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Accesso a siti noti per la distribuzione di malware B. Solo email in arrivo C. Solo traffico web D. Solo download di file 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di prevenzione delle intrusioni (IPS) B. Sistemi di crittografia C. Sistemi di gestione delle password D. Sistemi di backup 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo virus B. Solo email spam C. Attacchi di forza bruta e altri tentativi di accesso non autorizzato D. Solo siti web specifici 295 / 372295. Su cosa si basano le regole di un firewall? A. Tipo di file B. Dimensioni dei file C. Indirizzi IP, porte e protocolli di comunicazione D. Data di creazione dei file 296 / 372296. Cosa fa un firewall? A. Aumenta la velocità di internet B. Migliora la grafica dei giochi C. Funziona come una barriera tra la rete interna e le reti esterne D. Organizza i file 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Per proteggere dati sensibili B. Solo per i video C. Solo per i giochi D. Solo per la musica 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Una password B. Una sola chiave C. Nessuna chiave D. Una coppia di chiavi, una pubblica e una privata 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura asimmetrica B. Cifratura a flusso C. Cifratura simmetrica D. Cifratura a blocchi 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Organizzare i file B. Liberare spazio sul disco C. Velocizzare il computer D. Proteggere la riservatezza e l'integrità dei dati 301 / 372301. Cosa trasforma la cifratura dei dati? A. File di testo in immagini B. Informazioni leggibili in un formato codificato C. Immagini in file di testo D. Informazioni codificate in un formato leggibile 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Firewall B. Aggiornamenti di sistema C. Fiducia, paura o urgenza D. Software antivirus 303 / 372303. Cosa si intende per "shoulder surfing"? A. Osservazione diretta per carpire informazioni B. Invio di email anonime C. Navigazione anonima D. Chiamate anonime 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Offerte speciali B. Notizie aggiornate C. Link malevoli o allegati infetti D. Immagini divertenti 305 / 372305. Cosa si intende per "vishing"? A. Messaggi SMS fraudolenti B. Email fraudolente C. Osservazione diretta D. Chiamate telefoniche fraudolente 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. La rete B. L'essere umano C. L'hardware D. Il software 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Hardware difettoso B. Vulnerabilità tecniche C. Manipolazione psicologica D. Software dannosi 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Liberare spazio di archiviazione B. Limitare la funzionalità dell'applicazione C. Migliorare la velocità dell'app D. Aumentare la durata della batteria 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Cambiare lo sfondo B. Rivedere e modificare le autorizzazioni C. Regolare il volume D. Disinstallare le app 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Applicazioni preinstallate B. Aggiornamenti automatici C. Strumenti per controllare i permessi D. Giochi gratuiti 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. La memoria libera B. Le autorizzazioni C. La connessione internet D. La batteria carica 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Acquisto di applicazioni B. Installazione di applicazioni C. Aggiornamento di applicazioni D. Permessi per accedere a funzionalità o dati del dispositivo 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Modificare le password B. Cancellare le password C. Condividere le password D. Mantenere le stesse password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Servizi online B. Assistenza a domicilio C. Servizi di consulenza D. Supporto telefonico 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Cambiare residenza B. Nascondersi C. Cancellare tutti gli account D. Contattare le istituzioni finanziarie 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Fare acquisti online B. Usare la posta elettronica C. Cliccare su link sospetti D. Visitare siti web 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. Estratti conto bancari e delle carte di credito B. La posta elettronica C. I social media D. I messaggi SMS 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. Nessuna password B. Password semplici C. Password forti e uniche D. La stessa password per tutti gli account 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Immagini B. Musica C. Video D. Informazioni personali sensibili 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Domanda di sicurezza B. Nessuna password C. Password semplice D. Autenticazione a due fattori 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Solo pubblicità video B. Qualsiasi tipo di pubblicità C. Solo pubblicità testuale D. Pop-up invasivi o pubblicità ingannevoli 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che il sito è in costruzione B. Che il sito è lento C. Che il sito è abbandonato D. Che i gestori si preoccupano della sicurezza 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto false B. Informazioni di contatto vaghe C. Nessuna informazione di contatto D. Informazioni di contatto chiare 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Politiche nascoste B. Nessuna politica C. Politiche complesse D. Politiche ben definite 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Più affidabili B. Meno affidabili C. Non affidabili D. Ugualmente affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. Il numero di visitatori B. La velocità del sito C. I dettagli del certificato SSL/TLS D. La data di creazione 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito utilizza una connessione cifrata B. Che il sito è veloce C. Che il sito è popolare D. Che il sito è nuovo 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. Scansioni programmabili e personalizzabili B. La pulizia del disco C. L'installazione di aggiornamenti D. L'orario di accensione del computer 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Un browser integrato B. Funzionalità per bloccare siti dannosi e phishing C. Un gestore di password D. Un firewall 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Aggiornamenti automatici B. Controllo continuo di file e attività del sistema C. Scansioni solo su richiesta D. Backup automatici 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. Tenta di neutralizzarla e rimuoverla B. La segnala solo all'utente C. La sposta in una cartella D. La ignora 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Rilevamento delle minacce B. Gestire le email C. Aumentare la velocità di internet D. Organizzare i file 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. L'installazione di software B. Il recupero delle informazioni C. La navigazione online D. La vendita del computer 334 / 372334. Cosa si intende con "proteggere i backup"? A. Nasconderli fisicamente B. Assicurarsi che siano protetti tramite crittografia e accesso sicuro C. Cancellarli periodicamente D. Non condividerli con nessuno 335 / 372335. Perché è importante verificare i backup? A. Per controllare che funzionino e che i file siano recuperabili B. Per risparmiare tempo C. Per velocizzare il computer D. Per liberare spazio 336 / 372336. Cosa si intende per automatizzare il backup? A. Eseguire backup manuali B. Utilizzare software per backup automatici C. Salvare i dati su un unico dispositivo D. Non eseguire backup 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 1-1-1 B. Metodo 3-2-1 C. Metodo 1-2-3 D. Metodo 2-3-1 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Un sistema di sicurezza B. Un software di backup C. Rete di computer compromessi controllati da un'unica fonte D. Un tipo di antivirus 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Un sistema di sicurezza B. Interruzione e alterazione della comunicazione tra due parti C. Un tipo di malware D. Un tipo di phishing 340 / 372340. Cosa sono gli zero-day exploit? A. Attacchi che sfruttano vulnerabilità software sconosciute B. Un tipo di antivirus C. Attacchi che sfruttano vulnerabilità note D. Un sistema di backup 341 / 372341. Cosa si intende per SQL injection? A. Un sistema di protezione dei database B. Tecnica di attacco che sfrutta vulnerabilità nei database C. Un tipo di malware D. Un linguaggio di programmazione 342 / 372342. Cosa si intende per furto d'identità? A. Un metodo di autenticazione B. Un tipo di attacco malware C. Un sistema di sicurezza informatica D. Acquisizione e utilizzo non autorizzato di informazioni personali 343 / 372343. Cosa si intende per social engineering? A. Un metodo di autenticazione B. Manipolazione psicologica per ottenere informazioni C. Un sistema di protezione D. Un tipo di software 344 / 372344. Cos'è il cracking? A. Un sistema di backup B. Un tipo di software di sicurezza C. Un metodo di crittografia D. Accesso non autorizzato a sistemi informatici 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che criptano dati B. Attacchi che spiano l'utente C. Attacchi che mirano a rendere un servizio inaccessibile D. Attacchi che rubano dati 346 / 372346. Cosa si intende per phishing? A. Un software antivirus B. Un sistema di sicurezza C. Un tipo di malware D. Tentativo di ingannare per ottenere informazioni personali 347 / 372347. Cosa include il malware? A. Solo spyware e adware B. Solo trojan e ransomware C. Solo virus e worm D. Virus, worm, trojan, ransomware, spyware 348 / 372348. Qual è lo scopo dei crimini informatici? A. Aiutare le forze dell'ordine B. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità C. Migliorare la sicurezza online D. Educare il pubblico 349 / 372349. Cosa sono i crimini informatici? A. Crimini contro la persona B. Crimini commessi con armi da fuoco C. Attività criminali che coinvolgono computer e reti D. Crimini finanziari 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Fileless malware B. Virus C. Trojan D. Worm 351 / 372351. Cosa sono le botnet? A. Reti di computer infetti B. Reti di computer sicuri C. Sistemi operativi D. Software antivirus 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Adware B. Rootkit C. Keylogger D. Spyware 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Keylogger B. Fileless malware C. Rootkit D. Botnet 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Spyware B. Ransomware C. Adware D. Trojan 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Ransomware B. Spyware C. Adware D. Virus 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Adware B. Ransomware C. Rootkit D. Spyware 357 / 372357. Come si presentano i trojan horse? A. Messaggi di errore B. Finestre pop-up C. Aggiornamenti di sistema D. Software legittimi 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Non hanno bisogno di file ospite B. Possono auto-replicarsi C. Sono meno dannosi D. Sono facili da rimuovere 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Virus B. Ransomware C. Trojan D. Worm 360 / 372360. Qual è lo scopo principale del malware? A. Organizzare i file B. Proteggere il computer C. Causare danni o rubare informazioni D. Migliorare le prestazioni del computer 361 / 372361. Cosa significa il termine "malware"? A. Software applicativo B. Software di sistema C. Software dannoso D. Software per la manutenzione 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Pulizia del disco B. Backup dei dati C. Scansione antivirus D. Aggiornamento del sistema 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Virus B. Trojan C. Ransomware D. Worm 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Politiche sulla privacy B. Guide online C. Manuali d'uso D. Termini di utilizzo 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Privacy (dati personali compromessi) B. Phishing C. Furto d'identità D. Attacchi malware 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Informazioni non importanti B. Video C. Immagini D. Informazioni sensibili 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Truffe online B. Attacchi malware C. Attacchi di phishing D. Furto d'identità 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un browser sicuro B. Un firewall C. Software antivirus D. Un gestore di password 369 / 372369. Cosa include il malware? A. Solo spyware B. Solo virus C. Solo ransomware D. Virus, worm, trojan, ransomware, spyware 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Software dannosi B. Email che imitano aziende C. Venditori online falsi D. Truffe online 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Schemi Ponzi B. Attacchi ransomware C. Truffe di vendita D. Phishing 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. Password con il proprio nome B. Nessuna password C. Password complesse e uniche D. La stessa password semplice Il tuo punteggio è 0% Ricomincia quiz Esci