0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Cercare lavoro B. Fare amicizia C. Vendere prodotti D. Raccogliere fondi per progetti 2 / 3722. Le app per risparmio energetico servono per...? A. Ascoltare musica B. Guardare video C. Monitorare e ridurre il consumo D. Giocare 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Limitare IA B. Stampare solo necessario C. Basso consumo D. Comprare sempre nuovi dispositivi 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Consumo negativo B. Basso consumo C. Elevato consumo energetico D. Nessun consumo 5 / 3725. NON è un comportamento ecologico...? A. Meno inquinanti B. Apparati meno energivori C. Comprare sempre l'ultimo modello D. Ricondizionati 6 / 3726. Obsolescenza programmata significa...? A. Prodotti che durano per sempre B. Prodotti progettati per durare poco C. Prodotti di alta qualità D. Prodotti gratuiti 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica low-tech B. Una pratica obsoleta C. Una pratica high-tech D. Una pratica costosa 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa solo fronte B. Stampa a colori C. Stampa in bianco e nero D. Stampa fronte/retro 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più efficienti dal punto di vista energetico B. Renderli più grandi C. Renderli più lenti D. Renderli più complessi 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Bitcoin B. Dollaro C. Sterlina D. Euro 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare dispositivi di seconda mano B. Acquistare ogni nuovo modello disponibile C. Valutare la reale necessità di nuovi acquisti D. Acquistare solo dispositivi costosi 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. RoHS B. Energy Star C. ISO 9001 D. EPEAT 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Porte saldate B. Schermo C. Tastiera non rimovibile D. Scheda madre fissa 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto ambientale delle decisioni progettuali B. L'impatto economico delle decisioni progettuali C. L'impatto estetico delle decisioni progettuali D. L'impatto sociale delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Stampa B. Televisione C. IA D. Radio 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Aumentando l'uso di auto private B. Aumentando il traffico C. Riducendo le emissioni e la congestione del traffico D. Riducendo l'uso di mezzi pubblici 17 / 37217. Cosa si intende per agricoltura di precisione? A. Agricoltura senza l'uso di tecnologia B. Agricoltura biologica C. Agricoltura tradizionale D. Tecnologia che ottimizza l'uso delle risorse in agricoltura 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Individuare rapidamente le problematiche ambientali B. Aumentare l'inquinamento C. Ridurre la biodiversità D. Ignorare i problemi ambientali 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di televisori B. Rete di telefoni cellulari C. Rete di dispositivi interconnessi che raccolgono dati D. Rete di computer scollegati 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Annunci immobiliari B. Opportunità di volontariato C. Prodotti in vendita D. Offerte di lavoro 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Taccuini e penne B. Sensori e soluzioni IoT C. Nessun strumento D. Libri contabili 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli ecologici B. Articoli di lusso C. Articoli costosi D. Articoli non ecologici 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi su sostenibilità e responsabilità sociale B. Corsi di cucina C. Corsi di musica D. Corsi di ballo 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Radio B. Social media C. Giornali cartacei D. Televisione 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di aerei B. Uso di mezzi di trasporto sostenibili C. Uso di motociclette D. Uso di auto private 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Prestiti bancari B. Investimenti in borsa C. Crowdfunding D. Risparmi personali 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. L'impronta ecologica personale o aziendale B. La temperatura corporea C. Il battito cardiaco D. La pressione sanguigna 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Consigli personalizzati e monitoraggio B. Notizie e meteo C. Giochi e intrattenimento D. Social media 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine fluorescenti B. Lampadine alogene C. Lampadine LED o CFL D. Lampadine a incandescenza 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Solo hardware B. Hardware e software C. Algoritmi e software D. Solo software 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di tool intensivi in termini energetici B. L'uso di qualsiasi tool di IA C. L'uso di internet D. L'uso di computer 32 / 37232. Quando si dovrebbe stampare? A. Solo quando strettamente necessario B. Ogni giorno C. Spesso D. Sempre 33 / 37233. Come si può ridurre il consumo di carta? A. Stampare solo a colori B. Stampare una sola facciata C. Utilizzare la stampa fronte/retro D. Non stampare mai 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Lasciarli accesi B. Ricaricarli continuamente C. Spegnerli D. Lasciarli in stand-by 35 / 37235. Cosa significa "low-tech"? A. Ad alto apporto tecnologico B. A ridotto apporto tecnologico C. A tecnologia avanzata D. Senza tecnologia 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Tasse e sanzioni B. Nessuna azione C. Politiche e incentivi D. Divieti e restrizioni 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie costose B. Tecnologie inquinanti C. Nuove tecnologie meno energivore D. Tecnologie obsolete 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di combustibili fossili B. Uso di energia rinnovabile C. Uso di carbone D. Uso di energia nucleare 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Computer portatili B. Server di data center C. Smartphone D. Calcolatrici 40 / 37240. In cosa consiste il processo di mining? A. Risolvere complessi problemi matematici B. Risolvere problemi verbali C. Risolvere problemi di logica D. Risolvere semplici problemi matematici 41 / 37241. Cosa richiede il mining di criptovalute? A. Potenza manuale B. Nessuna potenza di calcolo C. Poca potenza di calcolo D. Enorme potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Elevato consumo energetico B. Nessun consumo energetico C. Basso consumo energetico D. Consumo di acqua 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di permuta B. Programmi di garanzia C. Programmi di sconto D. Programmi di ritiro e riciclo 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. La reale necessità di acquisto B. Il colore del dispositivo C. Il prezzo del dispositivo D. La marca del dispositivo 45 / 37245. Cosa riducono i prodotti ricondizionati? A. La durata dei prodotti B. I costi dei prodotti C. I rifiuti elettronici D. La qualità dei prodotti 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti usati e rimessi a nuovo B. Prodotti nuovi C. Prodotti difettosi D. Prodotti obsoleti 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative sulla pubblicità B. Le normative sui prezzi C. Le normative ambientali D. Le normative sul lavoro 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano pesanti B. Che siano costosi C. Che siano riciclabili o biodegradabili D. Che siano difficili da trovare 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è obsoleto B. Che il dispositivo consuma meno elettricità C. Che il dispositivo è molto costoso D. Che il dispositivo è difficile da riparare 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sui materiali utilizzati B. Informazioni sui profitti C. Informazioni sulla durata prevista dei prodotti D. Informazioni sui costi di produzione 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per limitare la riparazione B. Leggi per aumentare i prezzi C. Leggi per incentivare l'obsolescenza D. Leggi per il diritto alla riparazione 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Prodotti più costosi B. Prodotti meno durevoli C. Maggiore segretezza D. Trasparenza e soluzioni sostenibili 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Aumento della durata dei prodotti B. Miglioramento della qualità dei prodotti C. Impatto ambientale e creazione di rifiuti D. Riduzione dei costi per i consumatori 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Smartphone B. Prodotti fatti a mano C. Prodotti artigianali D. Prodotti alimentari 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i consumatori non vogliono cambiare B. Perché i vecchi modelli sono più efficienti C. Perché i nuovi modelli hanno caratteristiche migliorate D. Perché i prodotti durano per sempre 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti ecologici B. Progettazione di prodotti durevoli C. Progettazione di prodotti riparabili D. Progettazione di prodotti con durata limitata 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Le sfide etiche e sociali B. Solo le sfide tecniche C. Solo le sfide economiche D. Solo le sfide ambientali 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture meno efficienti B. Edifici e infrastrutture inquinanti C. Edifici e infrastrutture temporanee D. Edifici e infrastrutture più sostenibili 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. La gestione dei rifiuti B. L'accumulo dei rifiuti C. Lo smaltimento dei rifiuti D. La produzione di rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli diesel B. Veicoli a benzina C. Veicoli a gas D. Veicoli elettrici e autonomi 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di terreni non fertili B. L'uso di risorse come acqua e fertilizzanti C. L'uso di macchinari obsoleti D. L'uso di pesticidi 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Grandi quantità di dati B. Piccole quantità di dati C. Solo dati visivi D. Solo dati testuali 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. Il consumo energetico B. La produzione di energia C. La distribuzione di energia D. Il risparmio energetico 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Pratiche d'acquisto più sostenibili B. Ignoranza dei problemi ambientali C. Acquisti impulsivi D. Acquisti di prodotti non ecologici 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Materiali riciclabili B. Materiali tossici C. Materiali pesanti D. Plastica non riciclabile 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Veicoli diesel B. Aerei C. Veicoli a benzina D. Veicoli elettrici 67 / 37267. Cosa richiedono i centri di distribuzione? A. Spazi sotterranei B. Spazi verdi C. Grandi spazi D. Piccoli spazi 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Una riduzione dei prezzi B. Un miglioramento della qualità dei prodotti C. Una riduzione dei resi D. Un maggiore volume di resi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Meno imballaggi B. Nessun imballaggio C. Imballaggi biodegradabili D. Imballaggi extra 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. La soddisfazione del cliente B. La qualità dei prodotti C. Le emissioni di carbonio D. La velocità delle consegne 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. I rifiuti elettronici B. L'inquinamento atmosferico C. La durata dei dispositivi D. Il consumo energetico 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il prezzo del dispositivo B. La marca del dispositivo C. Il colore del dispositivo D. Il modello specifico del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. L'uso di software obsoleti B. L'uso intensivo del dispositivo C. Un miglior sistema di raffreddamento D. L'esposizione a temperature elevate 74 / 37274. Cosa sono le schede di espansione? A. Parti dello schermo B. Componenti aggiuntivi per computer desktop C. Accessori per smartphone D. Componenti della batteria 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Aggiornare la scheda grafica (GPU) B. Cambiare il mouse C. Aggiornare il software D. Aumentare la RAM 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Cambiare la batteria B. Sostituire l'HDD con un SSD C. Aggiornare il sistema operativo D. Aggiungere più RAM 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. Le prestazioni del sistema B. La durata della batteria C. La ricezione del segnale D. La qualità dello schermo 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Batteria B. Schermo C. Tastiera D. Cavo di alimentazione 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per guidare decisioni e comportamenti responsabili B. Per promuovere l'uso di combustibili fossili C. Per aumentare l'inquinamento D. Per ignorare i problemi ambientali 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Aumentare il consumo energetico B. Scegliere servizi e fornitori sostenibili C. Ignorare le certificazioni ambientali D. Usare dispositivi obsoleti 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni legate a produzione, trasporto e smaltimento B. Emissioni dirette dei dispositivi C. Emissioni di ossigeno D. Emissioni di gas serra 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Energia nucleare B. Combustibili fossili C. Carbone D. Energie rinnovabili 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. L'uso di dispositivi a basso consumo B. L'uso di energie rinnovabili C. La riduzione dei consumi D. Il consumo energetico dei data center 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Nessuna energia B. Energia nucleare C. Poca energia D. Enormi quantità di energia 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti sconosciute B. Fonti inesauribili C. Fonti non rinnovabili D. Fonti rinnovabili 86 / 37286. Cosa consumano i dispositivi elettronici? A. Acqua B. Energia C. Suolo D. Aria 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Non ha alcun effetto B. Riduce la consapevolezza ambientale C. Incentiva comportamenti responsabili D. Aumenta l'uso di tecnologie inquinanti 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Guide per pratiche sostenibili B. Certificati di proprietà dei dispositivi C. Autorizzazioni per lo smaltimento dei rifiuti D. Premi per le aziende inquinanti 89 / 37289. Cosa promuovono i programmi di riuso? A. Produzione di nuovi dispositivi B. Estensione della vita utile dei dispositivi C. Riduzione dei prezzi dei dispositivi D. Smaltimento immediato dei dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Progettazione di prodotti durevoli e riparabili B. Utilizzo di materiali non riciclabili C. Produzione di massa di dispositivi D. Smaltimento rapido dei prodotti 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Riduzione dei costi energetici B. Creazione di nuovi posti di lavoro C. Recupero di materiali preziosi D. Aumento della produzione di nuovi dispositivi 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Aumento delle risorse naturali B. Miglioramento delle condizioni di vita C. Riduzione dell'inquinamento D. Danneggiamento di ecosistemi 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Dispositivi ecologici B. Dispositivi elettronici obsoleti C. Software antivirus D. Rifiuti organici 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Riduzione delle emissioni di CO2 B. Miglioramento della qualità dell'aria C. Consumo energetico dei data center D. Aumento della biodiversità 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Creare nuovi fenomeni atmosferici B. Intrattenere il pubblico C. Sostituire le previsioni reali D. Educare e addestrare in scenari estremi 96 / 37296. Come le app meteo aiutano il pubblico? A. Organizzano eventi all'aperto B. Diffondono avvisi e previsioni C. Offrono giochi a tema meteorologico D. Vendono prodotti meteorologici 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Sostituire i satelliti B. Gestire e interpretare enormi volumi di dati C. Creare nuove fonti di dati D. Ridurre la quantità di dati 98 / 37298. Cosa sono le reti di sensori IoT? A. Dispositivi che raccolgono dati ambientali locali B. Reti di computer in uffici C. Dispositivi per la domotica D. Reti di telecomunicazione 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Conduce esperimenti chimici B. Intervista i meteorologi C. Analizza grandi quantità di dati D. Osserva il cielo 100 / 372100. Cosa simulano i modelli climatici? A. Il mercato azionario B. L'atmosfera e il comportamento futuro C. Le reazioni chimiche D. La crescita delle piante 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Dati sulla popolazione mondiale B. Immagini di altre galassie C. Dati su temperature, umidità e velocità del vento D. Campioni di suolo lunare 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte degli insegnanti B. Controllo da parte dei genitori C. Controllo da parte del governo D. Controllo da parte dei figli 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Aumentare la luminosità dello schermo B. Monitoraggio delle attività C. Utilizzare i dispositivi in ambienti bui D. Disattivare le notifiche 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Solo videogiochi B. Solo attività digitali C. Attività alternative non digitali D. Solo social media 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Usare i dispositivi tutto il tempo B. Essere un esempio positivo C. Ignorare l'uso dei dispositivi da parte dei figli D. Non usare mai i dispositivi 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Disattivare gli aggiornamenti automatici B. Non aggiornare mai i dispositivi C. Usare software obsoleti D. Assicurarsi che siano aggiornati 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. La stessa password per tutti gli account B. Nessuna password C. Password robuste D. Password semplici 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Lasciare i figli liberi di fare ciò che vogliono B. Non parlare dell'argomento C. Avere una discussione aperta D. Imporre regole severe 109 / 372109. Cosa permettono di fare i filtri Web? A. Guardare video in streaming B. Aumentare la velocità di Internet C. Bloccare l'accesso a siti web inappropriati D. Scaricare file più velocemente 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Messaggi B. Email C. Notifiche e avvisi D. Chiamate 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Nessun report B. Report dettagliati delle attività digitali C. Report semplificati D. Report falsi 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di shopping B. Orari di gioco C. Orari di "non disturbo" D. Orari di social media 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Limiti mensili B. Nessun limite C. Limiti settimanali D. Limiti giornalieri 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Qustodio, Norton Family, Net Nanny B. Solo Qustodio C. Solo Net Nanny D. Solo Norton Family 115 / 372115. Family Link è offerto da quale sistema operativo? A. Windows B. Android C. macOS D. iOS 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. macOS B. iOS C. Android D. Windows 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Supporto psicologico B. Sconosciuti online C. Amici e familiari D. Nessuno 118 / 372118. Su cosa è importante rimanere informati? A. Nuovi social media B. Nuovi giochi online C. Nuove app di shopping D. Nuovi modi in cui le minacce online si presentano 119 / 372119. Cosa è utile fare in caso di molestie online? A. Conservare le prove B. Rispondere alle molestie C. Cancellare le prove D. Ignorare le molestie 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Un firewall B. Un antivirus C. Una password complessa D. Autenticazione a due fattori (2FA) 121 / 372121. Cosa può proteggere da attacchi informatici? A. Un firewall hardware B. Software anti-malware C. Un antivirus gratuito D. Una password semplice 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Identificare e filtrare meglio le comunicazioni simili B. Organizzare meglio la posta in arrivo C. Inviare email più velocemente D. Aumentare la velocità di ricezione delle email 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Rispondere con lo stesso tono B. Cancellarli C. Ignorarli D. Segnalarli alla piattaforma 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Ricevere più messaggi B. Inviare messaggi a tutti C. Filtrare i messaggi da mittenti sconosciuti D. Rispondere automaticamente ai messaggi 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni di notifica B. Le impostazioni della privacy C. Le impostazioni audio D. Le impostazioni della fotocamera 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Aumentare il numero di follower B. Impedire a utenti indesiderati di contattarti C. Diventare più popolare D. Ottenere più like 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Airbnb B. Uber C. Moovit D. Lyft 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. Twitter B. Facebook C. Nextdoor D. LinkedIn 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Sleep Cycle B. MyFitnessPal C. Google Fit D. Headspace 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Amazon Prime B. Coursera C. Spotify D. Netflix 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. Be My Eyes B. Snapchat C. TikTok D. Instagram 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di shopping compulsivo B. App di gestione del tempo C. App di giochi di azzardo D. App di fotoritocco 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Aiutano l'utente a decidere meglio B. Preselezionano opzioni non volute C. Sono trasparenti nelle scelte D. Rendono facile la navigazione 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Indurre l'utente a cliccare su un link B. Informare correttamente l'utente C. Fornire contenuti di alta qualità D. Migliorare la user experience 135 / 372135. Come si riconosce il social proof? A. Nessuna indicazione di acquisti precedenti B. Opinioni degli altri non visibili C. Recensioni nascoste D. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." 136 / 372136. Cos'è il social proof? A. Suggerire che una scelta è giusta perché altre persone la stanno facendo B. Nascondere le opinioni degli altri C. Non mostrare le recensioni D. Ignorare le scelte altrui 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Nessuna indicazione di tempo B. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia C. Prezzi fissi D. Offerte senza limiti di tempo 138 / 372138. Cosa sono la scarcity e l'urgency? A. Non mettere pressione B. Creare un senso di scarsità o urgenza per indurre decisioni rapide C. Offrire sconti a lungo termine D. Dare tempo per riflettere 139 / 372139. Come si riconoscono i dark patterns? A. Interfacce chiare e semplici B. Opzioni ben visibili C. Opzioni facili da trovare D. Interfacce confuse che rendono difficile trovare l'opzione di uscita 140 / 372140. Cosa sono i dark patterns? A. Interfacce utente semplici B. Interfacce utente intuitive C. Interfacce utente ben progettate D. Progettazioni d'interfaccia per indurre a decisioni non desiderate 141 / 372141. Come si riconosce il clickbait? A. Titoli chiari e concisi B. Link diretti al contenuto C. Immagini pertinenti D. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo 142 / 372142. Cos'è il clickbait? A. Titoli noiosi B. Link nascosti C. Titoli o immagini provocativi per indurre a cliccare D. Immagini di bassa qualità 143 / 372143. Come si riconosce la gamification? A. Se un'attività è noiosa B. Se un'attività è difficile C. Se un'attività include classifiche, punti, badge o premi D. Se un'attività è troppo facile 144 / 372144. Cos'è la gamification? A. L'uso di giochi veri e propri B. L'uso di elementi tipici del gioco per influenzare il comportamento C. L'uso di giochi per bambini D. L'uso di giochi educativi 145 / 372145. Come si riconosce il nudging? A. Quando le opzioni sono nascoste B. Quando non ci sono opzioni disponibili C. Quando tutte le opzioni sono uguali D. Quando un'opzione è più visibile o presentata come standard 146 / 372146. Cosa si intende per "nudging"? A. Offrire troppe opzioni B. Limitare le opzioni disponibili C. Non influenzare le decisioni D. Spingere le persone verso determinate scelte senza limitare le opzioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. Forum online B. Professionisti della salute C. App sulla salute D. Amici e familiari 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Condividere i dati con tutti B. Fare il backup dei dati C. Non salvare mai i dati D. Cancellare regolarmente i dati 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Scaricare la prima app che si trova B. Usare solo app gratuite C. Valutare e confrontare diverse app D. Usare solo app a pagamento 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. Sì, tutte B. Solo quelle gratuite C. No D. Solo quelle a pagamento 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. La dimensione dell'app B. Il costo dell'app C. L'affidabilità dello sviluppatore D. La popolarità dell'app 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso alla fotocamera B. Se l'app richiede l'accesso a Internet C. Se l'app richiede l'accesso alla posizione D. Se l'app richiede accesso a dati non pertinenti 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. No, mai B. Solo se l'app è a pagamento C. Solo in alcuni casi D. Sì, sempre 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. L'esperienza di altri utenti B. Diagnosi accurate C. Trattamenti personalizzati D. Consigli medici 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Solo come vengono utilizzati i dati B. Solo quali dati vengono raccolti C. Solo con chi vengono condivisi i dati D. Quali dati vengono raccolti e come vengono utilizzati 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Verificare la fonte B. Controllare il prezzo C. Leggere le recensioni negative D. Guardare le immagini 157 / 372157. A cosa servono le funzioni di parental control? A. Diminuire il costo di internet. B. Garantire un ambiente digitale sicuro per i minori. C. Rendere i dispositivi più veloci. D. Aumentare il tempo di utilizzo dei dispositivi. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Solo software a pagamento. B. Solo applicazioni gratuite. C. Nessun'altra applicazione utile. D. Applicazioni e software di terze parti. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Aumentare la velocità delle funzionalità B. Cambiare la lingua del dispositivo C. Disabilitare o limitare l'accesso a determinate funzionalità D. Migliorare la qualità delle foto 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di monitorare la posizione geografica del dispositivo B. La possibilità di trovare ristoranti C. La possibilità di nascondere la propria posizione D. La possibilità di trovare parcheggio 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo gli acquisti in-app B. Solo gli acquisti dal negozio online C. Quali app i figli possono scaricare e utilizzare D. Solo le app che i figli possono scaricare 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. Solo le ricerche effettuate B. Solo i siti web visitati C. L'accesso ai siti web, le ricerche e le app utilizzate D. Solo le app utilizzate 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Aumentare il tempo di utilizzo dei dispositivi B. Studiare senza interruzioni C. Giocare senza limiti di tempo D. Impostare limiti di tempo per l'uso dei dispositivi 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Bloccare l'accesso a siti web inappropriati B. Scaricare contenuti più velocemente C. Aumentare la velocità di caricamento dei siti D. Condividere contenuti più facilmente 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. iOS, Android, Windows, macOS B. Solo iOS e Android C. Nessun sistema operativo D. Solo Windows e macOS 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per gestire l'uso della tecnologia da parte dei figli B. Strumenti per aumentare la velocità di Internet C. Strumenti per giocare online D. Strumenti per lavorare da remoto 167 / 372167. Benessere Digitale di Android permette di...? A. Fare acquisti online. B. Gestire i contatti. C. Monitorare l'uso delle app e impostare limiti di tempo. D. Controllare la posta elettronica. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Aumentare la velocità delle App B. Condividere le App con gli amici C. Monitorare e Limitare il tempo sulle App D. Scaricare App Gratuitamente 169 / 372169. Le app di terze parti possono offrire...? A. Ulteriori personalizzazioni B. Meno personalizzazioni C. Funzionalità di base D. Funzionalità limitate 170 / 372170. Cosa sono le app di terze parti? A. App per socializzare B. App integrate nei dispositivi C. App per giocare D. App non integrate nei dispositivi 171 / 372171. Le console di gioco offrono...? A. Controlli parentali B. Accessori extra C. Aggiornamenti automatici D. Giochi gratuiti 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Tempo di utilizzo B. Controllo parentale C. Gioco online D. Navigazione sicura 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Windows Defender B. Control Panel C. Windows Update D. Family Safety 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere sociale B. Benessere digitale C. Benessere mentale D. Benessere fisico 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo libero B. Tempo di studio C. Tempo di gioco D. Tempo di utilizzo 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di limitazione del tempo B. Funzioni di gioco C. Funzioni di aumento della luminosità D. Funzioni di social media 177 / 372177. E' importante promuovere online...? A. La comunicazione breve B. La comunicazione aggressiva C. La comunicazione anonima D. La comunicazione rispettosa 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Legali B. Fisiche C. Scolastiche D. Lavorative 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Elette rappresentanti B. Invitate a eventi esclusivi C. Premiate per il loro coraggio D. Bandite da comunità online 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. La vista B. L'udito C. La salute fisica D. La reputazione 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Euforia e felicità B. Miglioramento della salute C. Stress, ansia o depressione D. Maggiore energia 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. Le relazioni nella vita reale B. Solo le relazioni online C. La salute fisica D. La carriera scolastica 183 / 372183. Il flaming può portare a...? A. Premi e riconoscimenti B. Maggiore popolarità C. Amicizie durature D. Discussioni accese e offese personali 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi lunghi B. Invio di messaggi criptati C. Invio di messaggi amichevoli D. Invio di messaggi ostili o provocatori 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. La timidezza B. La conoscenza diretta C. La presenza fisica D. L'anonimato 186 / 372186. Cosa si intende per disinibizione online? A. Comportarsi in modo timido online B. Non usare Internet C. Comportarsi in modo più aperto o aggressivo su Internet D. Essere disinteressati a Internet 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può disturbare il ritmo circadiano B. Può aumentare la miopia C. Può peggiorare i problemi di postura D. Può causare problemi di udito 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione telefonica B. Interazione scritta C. Interazione faccia a faccia D. Interazione online 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Fare sport B. Una vacanza C. Cambiare telefono D. Supporto professionale 190 / 372190. Cosa significa "digital detox"? A. Disintossicarsi dai cibi digitali B. Disintossicarsi dall'uso delle tecnologie C. Studiare la disintossicazione digitale D. Pulire i dispositivi digitali 191 / 372191. Il "tech neck" è un dolore a...? A. Gambe B. Occhi C. Testa D. Collo e schiena 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La luce blu B. La lettura C. La musica ad alto volume D. L'esercizio fisico serale 193 / 372193. L'interazione virtuale può sostituire...? A. Le relazioni faccia a faccia B. Lo studio C. Il lavoro D. Le relazioni online 194 / 372194. Cos'è il cyberbullismo? A. Bullismo fisico B. Bullismo sul lavoro C. Bullismo online D. Bullismo a scuola 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Un desiderio di isolamento B. Una preferenza per la lettura C. Un bisogno costante di controllare i propri account D. Una maggiore produttività 196 / 372196. Cosa si intende per "FOMO"? A. Fear of Missing Out B. Frequent Online Messaging Operation C. Forgetting Online Mobile Order D. Fun Online Media Option 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Adrenalina B. Serotonina C. Melatonina D. Cortisolo 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce verde B. La luce rossa C. La luce blu D. La luce ultravioletta 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. La vista B. L'umore C. La qualità del sonno D. La postura 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una postura corretta B. Una migliore illuminazione C. Una maggiore socializzazione D. Una connessione internet più veloce 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Ogni 20 minuti, fare una pausa di 20 secondi B. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte C. Ogni 20 minuti, guardare i piedi per 20 secondi D. Ogni 20 ore, dormire 20 minuti 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Bere molta acqua B. Prendere pause regolari C. Evitare completamente i dispositivi D. Usare occhiali da sole 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Difficoltà nell'addormentarsi B. Miopia C. Affaticamento oculare D. Dolore al collo 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Disturbi alimentari B. Problemi di vista C. Dolore al collo e alle spalle D. Ansia 205 / 372205. La miopia è associata a quale uso eccessivo? A. Social media B. Schermi digitali C. Lettura di libri D. Videogiochi 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Usare una VPN B. Usare un browser che blocca i tracker C. Accettare tutti i cookie senza controllare D. Controllare le impostazioni sulla privacy 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Cercare regolarmente il proprio nome e cognome sui motori di ricerca B. Cambiare spesso computer C. Non usare mai Internet D. Usare sempre la stessa password 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede di usare due nomi utente diversi B. Richiede di usare due dispositivi diversi C. Richiede di usare due password diverse D. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. Un gestore di password (password manager) B. La stessa password per tutti i siti C. Scriverle su un foglietto D. Una password facile da ricordare 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. No, perché le macro possono essere usate per eseguire codice dannoso B. Dipende dal colore del documento C. Solo se si è esperti di informatica D. Sì, sempre 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Immagini B. Sequenze di comandi che possono essere eseguite automaticamente C. Virus D. Parole scritte in grande 212 / 372212. Se si perde uno smartphone, è utile...? A. Comprarne subito uno nuovo B. Aspettare che si scarichi la batteria C. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione D. Mettere un annuncio sul giornale 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Controllare gli estratti conto B. Usare password complesse C. Condividere informazioni personali su qualsiasi sito D. Fare attenzione al phishing 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. La velocità di caricamento B. Il colore verde C. L'HTTPS e il lucchetto nella barra degli indirizzi D. La presenza di molte immagini 215 / 372215. Un software antivirus serve a...? A. Scrivere documenti B. Rilevare e rimuovere malware C. Ascoltare musica D. Navigare in Internet 216 / 372216. Un firewall serve a...? A. A proteggere dai virus (solo quello) B. Aumentare la velocità di Internet C. Controllare il traffico di rete, bloccando accessi non autorizzati D. Aumentare lo spazio sul disco 217 / 372217. La cifratura dei dati serve a...? A. Cancellare i dati B. Proteggere i dati rendendoli illeggibili a chi non ha la chiave C. Condividere i dati D. Aumentare la velocità di Internet 218 / 372218. Lo shoulder surfing è...? A. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita B. Un gioco online C. Un tipo di sport D. Un software antivirus 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Costruire ponti B. Ingannare le persone per farsi rivelare informazioni personali C. Riparare computer D. Insegnare a pescare 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di manipolazione psicologica per ottenere informazioni B. Una tecnica di costruzione C. Una tecnica di programmazione D. Una tecnica di vendita 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Essere molto famosa B. Essere italiana C. Chiedere il permesso all'utente (autorizzazione) D. Essere pagata 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Cambiare il colore B. Controllare chi può vedere le tue informazioni e come vengono utilizzate C. Cambiare la lingua D. Cambiare la suoneria 223 / 372223. Il GDPR prevede il diritto di...? A. Rubare i dati altrui B. Modificare i dati altrui C. Vendere i dati altrui D. Accedere, rettificare e cancellare i propri dati personali 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Illecito B. Casuale C. Segreto D. Lecito, corretto e trasparente 225 / 372225. Il GDPR è una normativa che riguarda...? A. Il commercio elettronico B. La protezione dei dati personali C. I social network D. La sicurezza stradale 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Usare password sicure B. Aggiornare i software C. Condividere informazioni sensibili su qualsiasi sito D. Fare attenzione a phishing e truffe 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti B. Come usare il sito C. La storia del sito D. I prodotti in vendita 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Fare attenzione al phishing B. Condividere informazioni sensibili su siti non sicuri C. Usare l'autenticazione a due fattori D. Usare password complesse 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Con chi possono essere condivisi i dati B. Quali dati vengono raccolti C. Le password di tutti gli utenti del servizio D. Come vengono utilizzati i dati 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Modificare i permessi B. Cambiare operatore telefonico C. Vedere i permessi D. Disinstallare l'app 231 / 372231. Cos'è un firewall? A. Un antivirus B. Un social network C. Un motore di ricerca D. Una barriera che controlla il traffico di rete 232 / 372232. Cos'è la cifratura dei dati? A. Copiare i dati B. Cancellare i dati C. Trasformare i dati in un formato illeggibile senza la chiave D. Condividere i dati 233 / 372233. Cosa NON è l'ingegneria sociale? A. Chiamate telefoniche ingannevoli B. Shoulder surfing C. Phishing D. Un software antivirus 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. Scaricare app B. Aggiornare le app C. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo D. Disinstallare le app 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Autenticazione a due fattori B. Password complesse C. Condividere informazioni personali online D. Controllare estratti conto 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito è in manutenzione B. Che il sito è pericoloso C. Che il sito utilizza una connessione cifrata D. Che il sito è lento 237 / 372237. Cosa NON fa un software antivirus? A. Aumenta la velocità di Internet B. Rileva minacce C. Rimuove malware D. Previene infezioni 238 / 372238. Perché è importante fare backup regolari? A. Per aumentare la velocità del computer B. Per navigare più velocemente C. Per risparmiare spazio D. Per proteggere i dati da perdite, guasti o attacchi 239 / 372239. Cos'è il social engineering? A. Un attacco informatico B. Manipolazione psicologica per ottenere informazioni C. Un software antivirus D. Un virus 240 / 372240. Cos'è il cracking? A. Rompere un computer B. Riparare un computer C. Accesso non autorizzato a sistemi informatici D. Usare un computer 241 / 372241. Cosa NON è un crimine informatico? A. Attacchi DDoS B. Malware C. Usare un computer D. Phishing 242 / 372242. Cos'è uno spyware? A. Un software antivirus B. Un malware che spia le attività dell'utente C. Un sistema operativo D. Un gioco 243 / 372243. Cos'è un ransomware? A. Un software antivirus B. Un social network C. Un malware che cripta i dati e chiede un riscatto D. Un sistema operativo 244 / 372244. Quale di questi NON è un tipo di malware? A. Trojan B. Virus C. Antivirus D. Worm 245 / 372245. Cos'è un malware? A. Un browser B. Un software utile C. Un software dannoso D. Un sistema operativo 246 / 372246. Cos'è il phishing? A. Un software antivirus B. Un motore di ricerca C. Un social network D. Email/messaggi che imitano aziende per rubare dati 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Attenzione al phishing B. Autenticazione a due fattori C. Password complesse D. Condividere dati personali online 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro eccetto quelle con firma digitale B. Abilita tutte le macro C. Disabilita tutte le macro D. Disabilita tutte le macro con notifica 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Salva con nome B. File > Informazioni C. File > Stampa D. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Pay B. Samsung Health C. Samsung Music D. Trova dispositivo personale (Samsung) 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un servizio Google per localizzare e gestire dispositivi persi B. Un gioco C. Un'app per trovare ristoranti D. Un'app per trovare parcheggio 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un social network B. Un'app per trovare amici C. Un gioco D. Un servizio Apple per localizzare e gestire dispositivi persi 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Accendere il dispositivo a distanza B. Cambiare la suoneria del dispositivo C. Spegnere il dispositivo a distanza D. Bloccare o cancellare il dispositivo a distanza 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > Centro di Controllo B. Impostazioni > Generali C. Impostazioni > [Nome app] D. Impostazioni > Suoni 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > App > [Nome app] > Autorizzazioni B. Impostazioni > Batteria C. Impostazioni > Archiviazione D. Impostazioni > Schermo 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Chiamare l'assistenza B. Eseguire una prova di accesso C. Spegnere il telefono D. Disinstallare l'app 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Giochi gratuiti B. Sconti C. Musica gratuita D. Codici di backup 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Nelle impostazioni di sicurezza dell'account B. Nelle impostazioni del telefono C. Nelle impostazioni dell'app D. Non si può abilitare 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. La data di nascita B. Il nome utente C. La password D. Un dispositivo fisico (es. smartphone) 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Un'impronta digitale B. Un codice QR C. Password o PIN D. Un dispositivo fisico 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Password semplice B. Domanda di sicurezza C. Autenticazione a due fattori (2FA) D. Nessuna password 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Ignorare il problema B. Cambiarla immediatamente C. Continuare a usarla D. Condividerla con altri 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Cambiare password ogni giorno B. Non usare password C. Autenticazione a due fattori (2FA) D. Usare una password semplice 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Ricordare le password a memoria B. Condividere password con altri C. Usare la stessa password ovunque D. Generare e archiviare password in modo sicuro. 265 / 372265. Cosa NON dovrebbero includere le password? A. Numeri B. Informazioni personali facilmente reperibili C. Lettere maiuscole D. Caratteri speciali 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Solo numeri B. Nessun altro carattere C. Solo simboli D. Numeri e simboli 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 8 caratteri B. Almeno 12-16 caratteri C. Qualsiasi lunghezza D. Almeno 4 caratteri 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Non usare password B. Una strategia efficace per la creazione e gestione delle password C. Usare la stessa password ovunque D. Scrivere le password su un foglio 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Un firewall B. Un browser C. Una VPN D. Un antivirus 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Reti pubbliche non protette B. Connessioni Wi-Fi sicure C. Nessuna connessione D. Qualsiasi rete disponibile 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Non aggiornarlo mai B. Disinstallare le app C. Usare software vecchio D. Mantenerlo aggiornato 272 / 372272. Cosa sono Google Authenticator e Authy? A. Giochi B. Social network C. App di messaggistica D. Applicazioni di autenticazione 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Nessuna autenticazione B. Controllo accesso a più fattori (MFA) C. Solo la password D. Autenticazione semplice 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. Nessuna frase di recupero B. Una frase di recupero complessa e segreta C. La stessa password D. Una frase di recupero semplice 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande che solo tu conosci la risposta B. Domande senza risposta C. Domande casuali D. Domande con risposte facili da trovare 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Nessun blocco automatico B. Blocco automatico dopo molte ore C. Blocco automatico dopo un breve periodo di inattività D. Blocco automatico solo di notte 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Un blocco semplice (1234) B. Un blocco sicuro (PIN, password, schema, biometria) C. Il proprio nome come password D. Nessun blocco 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Usare la stessa password ovunque B. Ricordare le password a memoria C. Generare e memorizzare password complesse D. Scrivere le password su un foglio 279 / 372279. Cosa bisogna usare per creare password forti? A. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali B. Solo lettere minuscole C. Solo il proprio nome D. Solo numeri 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Non usare il dispositivo B. Nascondere il dispositivo C. Impostare la protezione del dispositivo D. Vendere il dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Disinstallare le app B. Ignorare i permessi C. Verificare i permessi D. Reinstallare le app 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Controllare la batteria B. Liberare spazio C. Spegnere il telefono D. Leggere le descrizioni dei permessi richiesti 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. Quali app hanno richiesto l'accesso a quei dati B. La versione dell'app C. La dimensione dell'app D. La data di installazione 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Generali B. Privacy e sicurezza C. Suoni e vibrazione D. Schermo e luminosità 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. App Store B. L'app stessa C. Impostazioni D. Safari 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Attivare o disattivare l'accesso ai dati B. Cambiare l'icona dell'app C. Cambiare il nome dell'app D. Cambiare la suoneria dell'app 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Disinstalla B. Informazioni sull'app C. Permessi o Autorizzazioni D. Aggiorna 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Archiviazione B. Batteria C. Schermo D. App o Gestione app 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. L'app stessa B. Google Play Store C. Il browser D. Impostazioni 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Solo i siti web visitati B. Traffico di rete ed eventi di sicurezza C. Solo le email inviate D. Solo la velocità di internet 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Controllare quali applicazioni possono trasmettere dati B. Disinstallare applicazioni C. Installare nuove applicazioni D. Aggiornare applicazioni 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Accesso a siti noti per la distribuzione di malware B. Solo download di file C. Solo email in arrivo D. Solo traffico web 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di backup B. Sistemi di gestione delle password C. Sistemi di prevenzione delle intrusioni (IPS) D. Sistemi di crittografia 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Attacchi di forza bruta e altri tentativi di accesso non autorizzato B. Solo siti web specifici C. Solo virus D. Solo email spam 295 / 372295. Su cosa si basano le regole di un firewall? A. Data di creazione dei file B. Dimensioni dei file C. Tipo di file D. Indirizzi IP, porte e protocolli di comunicazione 296 / 372296. Cosa fa un firewall? A. Funziona come una barriera tra la rete interna e le reti esterne B. Organizza i file C. Aumenta la velocità di internet D. Migliora la grafica dei giochi 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Solo per la musica B. Per proteggere dati sensibili C. Solo per i giochi D. Solo per i video 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Una sola chiave B. Nessuna chiave C. Una password D. Una coppia di chiavi, una pubblica e una privata 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura simmetrica B. Cifratura a blocchi C. Cifratura asimmetrica D. Cifratura a flusso 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Velocizzare il computer B. Proteggere la riservatezza e l'integrità dei dati C. Liberare spazio sul disco D. Organizzare i file 301 / 372301. Cosa trasforma la cifratura dei dati? A. Informazioni leggibili in un formato codificato B. File di testo in immagini C. Informazioni codificate in un formato leggibile D. Immagini in file di testo 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Aggiornamenti di sistema B. Fiducia, paura o urgenza C. Software antivirus D. Firewall 303 / 372303. Cosa si intende per "shoulder surfing"? A. Invio di email anonime B. Chiamate anonime C. Osservazione diretta per carpire informazioni D. Navigazione anonima 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Offerte speciali B. Notizie aggiornate C. Link malevoli o allegati infetti D. Immagini divertenti 305 / 372305. Cosa si intende per "vishing"? A. Chiamate telefoniche fraudolente B. Email fraudolente C. Osservazione diretta D. Messaggi SMS fraudolenti 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. L'hardware B. L'essere umano C. Il software D. La rete 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Software dannosi B. Manipolazione psicologica C. Vulnerabilità tecniche D. Hardware difettoso 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Aumentare la durata della batteria B. Liberare spazio di archiviazione C. Limitare la funzionalità dell'applicazione D. Migliorare la velocità dell'app 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Rivedere e modificare le autorizzazioni B. Disinstallare le app C. Cambiare lo sfondo D. Regolare il volume 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Giochi gratuiti B. Aggiornamenti automatici C. Applicazioni preinstallate D. Strumenti per controllare i permessi 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. Le autorizzazioni B. La memoria libera C. La connessione internet D. La batteria carica 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Permessi per accedere a funzionalità o dati del dispositivo B. Aggiornamento di applicazioni C. Installazione di applicazioni D. Acquisto di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Cancellare le password B. Mantenere le stesse password C. Condividere le password D. Modificare le password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Supporto telefonico B. Servizi online C. Assistenza a domicilio D. Servizi di consulenza 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Nascondersi B. Cancellare tutti gli account C. Contattare le istituzioni finanziarie D. Cambiare residenza 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Fare acquisti online B. Cliccare su link sospetti C. Usare la posta elettronica D. Visitare siti web 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. I messaggi SMS B. I social media C. Estratti conto bancari e delle carte di credito D. La posta elettronica 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. La stessa password per tutti gli account B. Nessuna password C. Password forti e uniche D. Password semplici 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Video B. Immagini C. Informazioni personali sensibili D. Musica 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Domanda di sicurezza B. Password semplice C. Nessuna password D. Autenticazione a due fattori 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Pop-up invasivi o pubblicità ingannevoli B. Solo pubblicità testuale C. Solo pubblicità video D. Qualsiasi tipo di pubblicità 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che i gestori si preoccupano della sicurezza B. Che il sito è lento C. Che il sito è abbandonato D. Che il sito è in costruzione 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto vaghe B. Nessuna informazione di contatto C. Informazioni di contatto false D. Informazioni di contatto chiare 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Politiche nascoste B. Politiche complesse C. Politiche ben definite D. Nessuna politica 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Meno affidabili B. Più affidabili C. Ugualmente affidabili D. Non affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. Il numero di visitatori B. La data di creazione C. I dettagli del certificato SSL/TLS D. La velocità del sito 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito è popolare B. Che il sito utilizza una connessione cifrata C. Che il sito è veloce D. Che il sito è nuovo 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. L'installazione di aggiornamenti B. Scansioni programmabili e personalizzabili C. L'orario di accensione del computer D. La pulizia del disco 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Un firewall B. Un browser integrato C. Funzionalità per bloccare siti dannosi e phishing D. Un gestore di password 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Backup automatici B. Controllo continuo di file e attività del sistema C. Scansioni solo su richiesta D. Aggiornamenti automatici 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. La segnala solo all'utente B. La sposta in una cartella C. La ignora D. Tenta di neutralizzarla e rimuoverla 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Organizzare i file B. Aumentare la velocità di internet C. Gestire le email D. Rilevamento delle minacce 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. La navigazione online B. La vendita del computer C. L'installazione di software D. Il recupero delle informazioni 334 / 372334. Cosa si intende con "proteggere i backup"? A. Assicurarsi che siano protetti tramite crittografia e accesso sicuro B. Nasconderli fisicamente C. Non condividerli con nessuno D. Cancellarli periodicamente 335 / 372335. Perché è importante verificare i backup? A. Per controllare che funzionino e che i file siano recuperabili B. Per risparmiare tempo C. Per velocizzare il computer D. Per liberare spazio 336 / 372336. Cosa si intende per automatizzare il backup? A. Non eseguire backup B. Salvare i dati su un unico dispositivo C. Utilizzare software per backup automatici D. Eseguire backup manuali 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 3-2-1 B. Metodo 2-3-1 C. Metodo 1-2-3 D. Metodo 1-1-1 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Un software di backup B. Rete di computer compromessi controllati da un'unica fonte C. Un sistema di sicurezza D. Un tipo di antivirus 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Un tipo di phishing B. Interruzione e alterazione della comunicazione tra due parti C. Un tipo di malware D. Un sistema di sicurezza 340 / 372340. Cosa sono gli zero-day exploit? A. Attacchi che sfruttano vulnerabilità software sconosciute B. Attacchi che sfruttano vulnerabilità note C. Un sistema di backup D. Un tipo di antivirus 341 / 372341. Cosa si intende per SQL injection? A. Un linguaggio di programmazione B. Un tipo di malware C. Tecnica di attacco che sfrutta vulnerabilità nei database D. Un sistema di protezione dei database 342 / 372342. Cosa si intende per furto d'identità? A. Un tipo di attacco malware B. Un sistema di sicurezza informatica C. Un metodo di autenticazione D. Acquisizione e utilizzo non autorizzato di informazioni personali 343 / 372343. Cosa si intende per social engineering? A. Manipolazione psicologica per ottenere informazioni B. Un metodo di autenticazione C. Un sistema di protezione D. Un tipo di software 344 / 372344. Cos'è il cracking? A. Accesso non autorizzato a sistemi informatici B. Un tipo di software di sicurezza C. Un metodo di crittografia D. Un sistema di backup 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che criptano dati B. Attacchi che spiano l'utente C. Attacchi che rubano dati D. Attacchi che mirano a rendere un servizio inaccessibile 346 / 372346. Cosa si intende per phishing? A. Un sistema di sicurezza B. Un software antivirus C. Tentativo di ingannare per ottenere informazioni personali D. Un tipo di malware 347 / 372347. Cosa include il malware? A. Virus, worm, trojan, ransomware, spyware B. Solo trojan e ransomware C. Solo virus e worm D. Solo spyware e adware 348 / 372348. Qual è lo scopo dei crimini informatici? A. Migliorare la sicurezza online B. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità C. Aiutare le forze dell'ordine D. Educare il pubblico 349 / 372349. Cosa sono i crimini informatici? A. Attività criminali che coinvolgono computer e reti B. Crimini finanziari C. Crimini commessi con armi da fuoco D. Crimini contro la persona 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Trojan B. Worm C. Fileless malware D. Virus 351 / 372351. Cosa sono le botnet? A. Reti di computer infetti B. Reti di computer sicuri C. Software antivirus D. Sistemi operativi 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Keylogger B. Spyware C. Rootkit D. Adware 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Fileless malware B. Rootkit C. Botnet D. Keylogger 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Adware B. Spyware C. Ransomware D. Trojan 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Ransomware B. Spyware C. Adware D. Virus 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Ransomware B. Adware C. Spyware D. Rootkit 357 / 372357. Come si presentano i trojan horse? A. Finestre pop-up B. Messaggi di errore C. Aggiornamenti di sistema D. Software legittimi 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Non hanno bisogno di file ospite B. Possono auto-replicarsi C. Sono facili da rimuovere D. Sono meno dannosi 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Virus B. Trojan C. Worm D. Ransomware 360 / 372360. Qual è lo scopo principale del malware? A. Proteggere il computer B. Migliorare le prestazioni del computer C. Causare danni o rubare informazioni D. Organizzare i file 361 / 372361. Cosa significa il termine "malware"? A. Software di sistema B. Software dannoso C. Software per la manutenzione D. Software applicativo 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Aggiornamento del sistema B. Scansione antivirus C. Backup dei dati D. Pulizia del disco 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Worm B. Trojan C. Virus D. Ransomware 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Guide online B. Termini di utilizzo C. Politiche sulla privacy D. Manuali d'uso 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Furto d'identità B. Phishing C. Attacchi malware D. Privacy (dati personali compromessi) 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Informazioni sensibili B. Informazioni non importanti C. Immagini D. Video 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Attacchi di phishing B. Attacchi malware C. Truffe online D. Furto d'identità 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un firewall B. Software antivirus C. Un gestore di password D. Un browser sicuro 369 / 372369. Cosa include il malware? A. Virus, worm, trojan, ransomware, spyware B. Solo ransomware C. Solo virus D. Solo spyware 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Email che imitano aziende B. Venditori online falsi C. Truffe online D. Software dannosi 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Attacchi ransomware B. Truffe di vendita C. Phishing D. Schemi Ponzi 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. Password con il proprio nome B. La stessa password semplice C. Password complesse e uniche D. Nessuna password Your score is 0% Ricomincia quiz Esci