0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Vendere prodotti B. Raccogliere fondi per progetti C. Cercare lavoro D. Fare amicizia 2 / 3722. Le app per risparmio energetico servono per...? A. Guardare video B. Ascoltare musica C. Monitorare e ridurre il consumo D. Giocare 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Stampare solo necessario B. Limitare IA C. Comprare sempre nuovi dispositivi D. Basso consumo 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Nessun consumo B. Consumo negativo C. Basso consumo D. Elevato consumo energetico 5 / 3725. NON è un comportamento ecologico...? A. Comprare sempre l'ultimo modello B. Meno inquinanti C. Apparati meno energivori D. Ricondizionati 6 / 3726. Obsolescenza programmata significa...? A. Prodotti che durano per sempre B. Prodotti progettati per durare poco C. Prodotti gratuiti D. Prodotti di alta qualità 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica low-tech B. Una pratica high-tech C. Una pratica obsoleta D. Una pratica costosa 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa a colori B. Stampa fronte/retro C. Stampa in bianco e nero D. Stampa solo fronte 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più grandi B. Renderli più efficienti dal punto di vista energetico C. Renderli più lenti D. Renderli più complessi 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Bitcoin B. Euro C. Sterlina D. Dollaro 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare solo dispositivi costosi B. Acquistare dispositivi di seconda mano C. Acquistare ogni nuovo modello disponibile D. Valutare la reale necessità di nuovi acquisti 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. ISO 9001 B. RoHS C. Energy Star D. EPEAT 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Porte saldate B. Schermo C. Scheda madre fissa D. Tastiera non rimovibile 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto sociale delle decisioni progettuali B. L'impatto estetico delle decisioni progettuali C. L'impatto ambientale delle decisioni progettuali D. L'impatto economico delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Stampa B. Televisione C. Radio D. IA 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Riducendo l'uso di mezzi pubblici B. Riducendo le emissioni e la congestione del traffico C. Aumentando l'uso di auto private D. Aumentando il traffico 17 / 37217. Cosa si intende per agricoltura di precisione? A. Agricoltura tradizionale B. Agricoltura senza l'uso di tecnologia C. Tecnologia che ottimizza l'uso delle risorse in agricoltura D. Agricoltura biologica 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Ridurre la biodiversità B. Ignorare i problemi ambientali C. Aumentare l'inquinamento D. Individuare rapidamente le problematiche ambientali 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di dispositivi interconnessi che raccolgono dati B. Rete di televisori C. Rete di computer scollegati D. Rete di telefoni cellulari 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Prodotti in vendita B. Annunci immobiliari C. Opportunità di volontariato D. Offerte di lavoro 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Libri contabili B. Sensori e soluzioni IoT C. Nessun strumento D. Taccuini e penne 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli non ecologici B. Articoli ecologici C. Articoli costosi D. Articoli di lusso 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi di cucina B. Corsi su sostenibilità e responsabilità sociale C. Corsi di ballo D. Corsi di musica 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Televisione B. Social media C. Radio D. Giornali cartacei 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di motociclette B. Uso di mezzi di trasporto sostenibili C. Uso di aerei D. Uso di auto private 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Investimenti in borsa B. Crowdfunding C. Prestiti bancari D. Risparmi personali 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. Il battito cardiaco B. La temperatura corporea C. L'impronta ecologica personale o aziendale D. La pressione sanguigna 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Giochi e intrattenimento B. Notizie e meteo C. Consigli personalizzati e monitoraggio D. Social media 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine fluorescenti B. Lampadine LED o CFL C. Lampadine a incandescenza D. Lampadine alogene 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Hardware e software B. Solo software C. Solo hardware D. Algoritmi e software 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di internet B. L'uso di tool intensivi in termini energetici C. L'uso di computer D. L'uso di qualsiasi tool di IA 32 / 37232. Quando si dovrebbe stampare? A. Solo quando strettamente necessario B. Ogni giorno C. Spesso D. Sempre 33 / 37233. Come si può ridurre il consumo di carta? A. Stampare una sola facciata B. Utilizzare la stampa fronte/retro C. Non stampare mai D. Stampare solo a colori 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Spegnerli B. Ricaricarli continuamente C. Lasciarli accesi D. Lasciarli in stand-by 35 / 37235. Cosa significa "low-tech"? A. A tecnologia avanzata B. Senza tecnologia C. Ad alto apporto tecnologico D. A ridotto apporto tecnologico 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Tasse e sanzioni B. Nessuna azione C. Politiche e incentivi D. Divieti e restrizioni 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Nuove tecnologie meno energivore B. Tecnologie costose C. Tecnologie obsolete D. Tecnologie inquinanti 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di energia rinnovabile B. Uso di combustibili fossili C. Uso di energia nucleare D. Uso di carbone 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Computer portatili B. Calcolatrici C. Server di data center D. Smartphone 40 / 37240. In cosa consiste il processo di mining? A. Risolvere complessi problemi matematici B. Risolvere problemi di logica C. Risolvere semplici problemi matematici D. Risolvere problemi verbali 41 / 37241. Cosa richiede il mining di criptovalute? A. Enorme potenza di calcolo B. Potenza manuale C. Poca potenza di calcolo D. Nessuna potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Elevato consumo energetico B. Nessun consumo energetico C. Basso consumo energetico D. Consumo di acqua 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di permuta B. Programmi di ritiro e riciclo C. Programmi di sconto D. Programmi di garanzia 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. Il colore del dispositivo B. La reale necessità di acquisto C. Il prezzo del dispositivo D. La marca del dispositivo 45 / 37245. Cosa riducono i prodotti ricondizionati? A. I rifiuti elettronici B. La durata dei prodotti C. I costi dei prodotti D. La qualità dei prodotti 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti obsoleti B. Prodotti usati e rimessi a nuovo C. Prodotti difettosi D. Prodotti nuovi 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative sul lavoro B. Le normative sui prezzi C. Le normative ambientali D. Le normative sulla pubblicità 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano costosi B. Che siano difficili da trovare C. Che siano pesanti D. Che siano riciclabili o biodegradabili 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è molto costoso B. Che il dispositivo consuma meno elettricità C. Che il dispositivo è difficile da riparare D. Che il dispositivo è obsoleto 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sulla durata prevista dei prodotti B. Informazioni sui profitti C. Informazioni sui materiali utilizzati D. Informazioni sui costi di produzione 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per aumentare i prezzi B. Leggi per limitare la riparazione C. Leggi per il diritto alla riparazione D. Leggi per incentivare l'obsolescenza 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Prodotti più costosi B. Prodotti meno durevoli C. Maggiore segretezza D. Trasparenza e soluzioni sostenibili 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Impatto ambientale e creazione di rifiuti B. Riduzione dei costi per i consumatori C. Aumento della durata dei prodotti D. Miglioramento della qualità dei prodotti 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Prodotti alimentari B. Prodotti fatti a mano C. Smartphone D. Prodotti artigianali 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i prodotti durano per sempre B. Perché i vecchi modelli sono più efficienti C. Perché i consumatori non vogliono cambiare D. Perché i nuovi modelli hanno caratteristiche migliorate 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti con durata limitata B. Progettazione di prodotti durevoli C. Progettazione di prodotti ecologici D. Progettazione di prodotti riparabili 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Solo le sfide ambientali B. Le sfide etiche e sociali C. Solo le sfide economiche D. Solo le sfide tecniche 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture inquinanti B. Edifici e infrastrutture più sostenibili C. Edifici e infrastrutture meno efficienti D. Edifici e infrastrutture temporanee 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. La produzione di rifiuti B. Lo smaltimento dei rifiuti C. La gestione dei rifiuti D. L'accumulo dei rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli diesel B. Veicoli a benzina C. Veicoli elettrici e autonomi D. Veicoli a gas 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di terreni non fertili B. L'uso di risorse come acqua e fertilizzanti C. L'uso di macchinari obsoleti D. L'uso di pesticidi 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Grandi quantità di dati B. Solo dati visivi C. Piccole quantità di dati D. Solo dati testuali 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. La distribuzione di energia B. Il risparmio energetico C. Il consumo energetico D. La produzione di energia 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Ignoranza dei problemi ambientali B. Acquisti impulsivi C. Acquisti di prodotti non ecologici D. Pratiche d'acquisto più sostenibili 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Materiali pesanti B. Plastica non riciclabile C. Materiali tossici D. Materiali riciclabili 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Aerei B. Veicoli a benzina C. Veicoli elettrici D. Veicoli diesel 67 / 37267. Cosa richiedono i centri di distribuzione? A. Spazi sotterranei B. Grandi spazi C. Piccoli spazi D. Spazi verdi 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Una riduzione dei resi B. Una riduzione dei prezzi C. Un miglioramento della qualità dei prodotti D. Un maggiore volume di resi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Meno imballaggi B. Imballaggi biodegradabili C. Imballaggi extra D. Nessun imballaggio 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. La soddisfazione del cliente B. La qualità dei prodotti C. La velocità delle consegne D. Le emissioni di carbonio 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. Il consumo energetico B. I rifiuti elettronici C. La durata dei dispositivi D. L'inquinamento atmosferico 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. La marca del dispositivo B. Il colore del dispositivo C. Il modello specifico del dispositivo D. Il prezzo del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. L'uso intensivo del dispositivo B. L'uso di software obsoleti C. L'esposizione a temperature elevate D. Un miglior sistema di raffreddamento 74 / 37274. Cosa sono le schede di espansione? A. Accessori per smartphone B. Parti dello schermo C. Componenti della batteria D. Componenti aggiuntivi per computer desktop 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Aggiornare il software B. Cambiare il mouse C. Aumentare la RAM D. Aggiornare la scheda grafica (GPU) 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Aggiungere più RAM B. Sostituire l'HDD con un SSD C. Cambiare la batteria D. Aggiornare il sistema operativo 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. La durata della batteria B. La qualità dello schermo C. La ricezione del segnale D. Le prestazioni del sistema 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Schermo B. Batteria C. Cavo di alimentazione D. Tastiera 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per ignorare i problemi ambientali B. Per aumentare l'inquinamento C. Per guidare decisioni e comportamenti responsabili D. Per promuovere l'uso di combustibili fossili 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Ignorare le certificazioni ambientali B. Usare dispositivi obsoleti C. Scegliere servizi e fornitori sostenibili D. Aumentare il consumo energetico 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni di ossigeno B. Emissioni dirette dei dispositivi C. Emissioni legate a produzione, trasporto e smaltimento D. Emissioni di gas serra 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Energia nucleare B. Energie rinnovabili C. Carbone D. Combustibili fossili 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. Il consumo energetico dei data center B. L'uso di dispositivi a basso consumo C. La riduzione dei consumi D. L'uso di energie rinnovabili 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Nessuna energia B. Enormi quantità di energia C. Energia nucleare D. Poca energia 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti non rinnovabili B. Fonti rinnovabili C. Fonti sconosciute D. Fonti inesauribili 86 / 37286. Cosa consumano i dispositivi elettronici? A. Energia B. Acqua C. Suolo D. Aria 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Incentiva comportamenti responsabili B. Non ha alcun effetto C. Aumenta l'uso di tecnologie inquinanti D. Riduce la consapevolezza ambientale 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Premi per le aziende inquinanti B. Guide per pratiche sostenibili C. Certificati di proprietà dei dispositivi D. Autorizzazioni per lo smaltimento dei rifiuti 89 / 37289. Cosa promuovono i programmi di riuso? A. Estensione della vita utile dei dispositivi B. Smaltimento immediato dei dispositivi C. Produzione di nuovi dispositivi D. Riduzione dei prezzi dei dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Progettazione di prodotti durevoli e riparabili B. Utilizzo di materiali non riciclabili C. Produzione di massa di dispositivi D. Smaltimento rapido dei prodotti 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Recupero di materiali preziosi B. Creazione di nuovi posti di lavoro C. Riduzione dei costi energetici D. Aumento della produzione di nuovi dispositivi 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Danneggiamento di ecosistemi B. Aumento delle risorse naturali C. Miglioramento delle condizioni di vita D. Riduzione dell'inquinamento 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Dispositivi elettronici obsoleti B. Dispositivi ecologici C. Software antivirus D. Rifiuti organici 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Consumo energetico dei data center B. Riduzione delle emissioni di CO2 C. Miglioramento della qualità dell'aria D. Aumento della biodiversità 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Educare e addestrare in scenari estremi B. Intrattenere il pubblico C. Sostituire le previsioni reali D. Creare nuovi fenomeni atmosferici 96 / 37296. Come le app meteo aiutano il pubblico? A. Organizzano eventi all'aperto B. Diffondono avvisi e previsioni C. Offrono giochi a tema meteorologico D. Vendono prodotti meteorologici 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Gestire e interpretare enormi volumi di dati B. Creare nuove fonti di dati C. Sostituire i satelliti D. Ridurre la quantità di dati 98 / 37298. Cosa sono le reti di sensori IoT? A. Reti di telecomunicazione B. Dispositivi che raccolgono dati ambientali locali C. Reti di computer in uffici D. Dispositivi per la domotica 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Intervista i meteorologi B. Osserva il cielo C. Conduce esperimenti chimici D. Analizza grandi quantità di dati 100 / 372100. Cosa simulano i modelli climatici? A. Le reazioni chimiche B. L'atmosfera e il comportamento futuro C. Il mercato azionario D. La crescita delle piante 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Dati su temperature, umidità e velocità del vento B. Dati sulla popolazione mondiale C. Campioni di suolo lunare D. Immagini di altre galassie 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte dei genitori B. Controllo da parte degli insegnanti C. Controllo da parte dei figli D. Controllo da parte del governo 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Utilizzare i dispositivi in ambienti bui B. Monitoraggio delle attività C. Aumentare la luminosità dello schermo D. Disattivare le notifiche 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Attività alternative non digitali B. Solo social media C. Solo videogiochi D. Solo attività digitali 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Usare i dispositivi tutto il tempo B. Ignorare l'uso dei dispositivi da parte dei figli C. Essere un esempio positivo D. Non usare mai i dispositivi 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Usare software obsoleti B. Disattivare gli aggiornamenti automatici C. Assicurarsi che siano aggiornati D. Non aggiornare mai i dispositivi 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. La stessa password per tutti gli account B. Password semplici C. Nessuna password D. Password robuste 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Imporre regole severe B. Non parlare dell'argomento C. Lasciare i figli liberi di fare ciò che vogliono D. Avere una discussione aperta 109 / 372109. Cosa permettono di fare i filtri Web? A. Scaricare file più velocemente B. Aumentare la velocità di Internet C. Guardare video in streaming D. Bloccare l'accesso a siti web inappropriati 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Chiamate B. Notifiche e avvisi C. Messaggi D. Email 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report dettagliati delle attività digitali B. Report falsi C. Nessun report D. Report semplificati 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di "non disturbo" B. Orari di gioco C. Orari di shopping D. Orari di social media 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Limiti settimanali B. Limiti giornalieri C. Nessun limite D. Limiti mensili 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Qustodio, Norton Family, Net Nanny B. Solo Net Nanny C. Solo Qustodio D. Solo Norton Family 115 / 372115. Family Link è offerto da quale sistema operativo? A. iOS B. Windows C. Android D. macOS 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. macOS B. Windows C. iOS D. Android 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Sconosciuti online B. Supporto psicologico C. Amici e familiari D. Nessuno 118 / 372118. Su cosa è importante rimanere informati? A. Nuove app di shopping B. Nuovi modi in cui le minacce online si presentano C. Nuovi social media D. Nuovi giochi online 119 / 372119. Cosa è utile fare in caso di molestie online? A. Ignorare le molestie B. Cancellare le prove C. Conservare le prove D. Rispondere alle molestie 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Un firewall B. Una password complessa C. Autenticazione a due fattori (2FA) D. Un antivirus 121 / 372121. Cosa può proteggere da attacchi informatici? A. Un antivirus gratuito B. Software anti-malware C. Un firewall hardware D. Una password semplice 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Identificare e filtrare meglio le comunicazioni simili B. Aumentare la velocità di ricezione delle email C. Inviare email più velocemente D. Organizzare meglio la posta in arrivo 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Ignorarli B. Rispondere con lo stesso tono C. Segnalarli alla piattaforma D. Cancellarli 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Filtrare i messaggi da mittenti sconosciuti B. Rispondere automaticamente ai messaggi C. Inviare messaggi a tutti D. Ricevere più messaggi 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni della privacy B. Le impostazioni audio C. Le impostazioni della fotocamera D. Le impostazioni di notifica 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Ottenere più like B. Impedire a utenti indesiderati di contattarti C. Diventare più popolare D. Aumentare il numero di follower 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Airbnb B. Moovit C. Lyft D. Uber 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. Facebook B. LinkedIn C. Twitter D. Nextdoor 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Sleep Cycle B. MyFitnessPal C. Headspace D. Google Fit 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Netflix B. Coursera C. Spotify D. Amazon Prime 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. Be My Eyes B. Snapchat C. TikTok D. Instagram 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di gestione del tempo B. App di shopping compulsivo C. App di giochi di azzardo D. App di fotoritocco 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Sono trasparenti nelle scelte B. Preselezionano opzioni non volute C. Aiutano l'utente a decidere meglio D. Rendono facile la navigazione 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Migliorare la user experience B. Fornire contenuti di alta qualità C. Indurre l'utente a cliccare su un link D. Informare correttamente l'utente 135 / 372135. Come si riconosce il social proof? A. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." B. Nessuna indicazione di acquisti precedenti C. Opinioni degli altri non visibili D. Recensioni nascoste 136 / 372136. Cos'è il social proof? A. Nascondere le opinioni degli altri B. Suggerire che una scelta è giusta perché altre persone la stanno facendo C. Non mostrare le recensioni D. Ignorare le scelte altrui 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia B. Nessuna indicazione di tempo C. Prezzi fissi D. Offerte senza limiti di tempo 138 / 372138. Cosa sono la scarcity e l'urgency? A. Non mettere pressione B. Offrire sconti a lungo termine C. Dare tempo per riflettere D. Creare un senso di scarsità o urgenza per indurre decisioni rapide 139 / 372139. Come si riconoscono i dark patterns? A. Interfacce chiare e semplici B. Opzioni facili da trovare C. Opzioni ben visibili D. Interfacce confuse che rendono difficile trovare l'opzione di uscita 140 / 372140. Cosa sono i dark patterns? A. Interfacce utente intuitive B. Progettazioni d'interfaccia per indurre a decisioni non desiderate C. Interfacce utente ben progettate D. Interfacce utente semplici 141 / 372141. Come si riconosce il clickbait? A. Titoli chiari e concisi B. Link diretti al contenuto C. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo D. Immagini pertinenti 142 / 372142. Cos'è il clickbait? A. Immagini di bassa qualità B. Link nascosti C. Titoli o immagini provocativi per indurre a cliccare D. Titoli noiosi 143 / 372143. Come si riconosce la gamification? A. Se un'attività è troppo facile B. Se un'attività è difficile C. Se un'attività è noiosa D. Se un'attività include classifiche, punti, badge o premi 144 / 372144. Cos'è la gamification? A. L'uso di giochi educativi B. L'uso di giochi per bambini C. L'uso di giochi veri e propri D. L'uso di elementi tipici del gioco per influenzare il comportamento 145 / 372145. Come si riconosce il nudging? A. Quando un'opzione è più visibile o presentata come standard B. Quando non ci sono opzioni disponibili C. Quando tutte le opzioni sono uguali D. Quando le opzioni sono nascoste 146 / 372146. Cosa si intende per "nudging"? A. Spingere le persone verso determinate scelte senza limitare le opzioni B. Offrire troppe opzioni C. Limitare le opzioni disponibili D. Non influenzare le decisioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. App sulla salute B. Professionisti della salute C. Forum online D. Amici e familiari 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Fare il backup dei dati B. Non salvare mai i dati C. Condividere i dati con tutti D. Cancellare regolarmente i dati 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Usare solo app a pagamento B. Usare solo app gratuite C. Valutare e confrontare diverse app D. Scaricare la prima app che si trova 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. Solo quelle gratuite B. Sì, tutte C. Solo quelle a pagamento D. No 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. La dimensione dell'app B. La popolarità dell'app C. Il costo dell'app D. L'affidabilità dello sviluppatore 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso a Internet B. Se l'app richiede l'accesso alla posizione C. Se l'app richiede l'accesso alla fotocamera D. Se l'app richiede accesso a dati non pertinenti 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. Sì, sempre B. Solo in alcuni casi C. Solo se l'app è a pagamento D. No, mai 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. Trattamenti personalizzati B. Consigli medici C. Diagnosi accurate D. L'esperienza di altri utenti 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Quali dati vengono raccolti e come vengono utilizzati B. Solo con chi vengono condivisi i dati C. Solo come vengono utilizzati i dati D. Solo quali dati vengono raccolti 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Verificare la fonte B. Guardare le immagini C. Leggere le recensioni negative D. Controllare il prezzo 157 / 372157. A cosa servono le funzioni di parental control? A. Rendere i dispositivi più veloci. B. Garantire un ambiente digitale sicuro per i minori. C. Diminuire il costo di internet. D. Aumentare il tempo di utilizzo dei dispositivi. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Nessun'altra applicazione utile. B. Applicazioni e software di terze parti. C. Solo software a pagamento. D. Solo applicazioni gratuite. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Migliorare la qualità delle foto B. Disabilitare o limitare l'accesso a determinate funzionalità C. Aumentare la velocità delle funzionalità D. Cambiare la lingua del dispositivo 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di trovare ristoranti B. La possibilità di trovare parcheggio C. La possibilità di monitorare la posizione geografica del dispositivo D. La possibilità di nascondere la propria posizione 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo le app che i figli possono scaricare B. Solo gli acquisti in-app C. Quali app i figli possono scaricare e utilizzare D. Solo gli acquisti dal negozio online 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. Solo le ricerche effettuate B. L'accesso ai siti web, le ricerche e le app utilizzate C. Solo le app utilizzate D. Solo i siti web visitati 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Giocare senza limiti di tempo B. Impostare limiti di tempo per l'uso dei dispositivi C. Aumentare il tempo di utilizzo dei dispositivi D. Studiare senza interruzioni 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Aumentare la velocità di caricamento dei siti B. Condividere contenuti più facilmente C. Bloccare l'accesso a siti web inappropriati D. Scaricare contenuti più velocemente 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Nessun sistema operativo B. Solo iOS e Android C. iOS, Android, Windows, macOS D. Solo Windows e macOS 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per lavorare da remoto B. Strumenti per gestire l'uso della tecnologia da parte dei figli C. Strumenti per aumentare la velocità di Internet D. Strumenti per giocare online 167 / 372167. Benessere Digitale di Android permette di...? A. Controllare la posta elettronica. B. Fare acquisti online. C. Monitorare l'uso delle app e impostare limiti di tempo. D. Gestire i contatti. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Monitorare e Limitare il tempo sulle App B. Aumentare la velocità delle App C. Condividere le App con gli amici D. Scaricare App Gratuitamente 169 / 372169. Le app di terze parti possono offrire...? A. Meno personalizzazioni B. Funzionalità di base C. Ulteriori personalizzazioni D. Funzionalità limitate 170 / 372170. Cosa sono le app di terze parti? A. App per socializzare B. App integrate nei dispositivi C. App per giocare D. App non integrate nei dispositivi 171 / 372171. Le console di gioco offrono...? A. Accessori extra B. Giochi gratuiti C. Aggiornamenti automatici D. Controlli parentali 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Tempo di utilizzo B. Navigazione sicura C. Gioco online D. Controllo parentale 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Windows Update B. Control Panel C. Windows Defender D. Family Safety 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere sociale B. Benessere mentale C. Benessere digitale D. Benessere fisico 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di studio B. Tempo di gioco C. Tempo libero D. Tempo di utilizzo 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di gioco B. Funzioni di social media C. Funzioni di limitazione del tempo D. Funzioni di aumento della luminosità 177 / 372177. E' importante promuovere online...? A. La comunicazione anonima B. La comunicazione rispettosa C. La comunicazione aggressiva D. La comunicazione breve 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Lavorative B. Fisiche C. Legali D. Scolastiche 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Invitate a eventi esclusivi B. Bandite da comunità online C. Premiate per il loro coraggio D. Elette rappresentanti 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. La vista B. La salute fisica C. L'udito D. La reputazione 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Euforia e felicità B. Miglioramento della salute C. Maggiore energia D. Stress, ansia o depressione 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. Le relazioni nella vita reale B. La carriera scolastica C. Solo le relazioni online D. La salute fisica 183 / 372183. Il flaming può portare a...? A. Discussioni accese e offese personali B. Amicizie durature C. Maggiore popolarità D. Premi e riconoscimenti 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi amichevoli B. Invio di messaggi ostili o provocatori C. Invio di messaggi lunghi D. Invio di messaggi criptati 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. La presenza fisica B. L'anonimato C. La timidezza D. La conoscenza diretta 186 / 372186. Cosa si intende per disinibizione online? A. Comportarsi in modo più aperto o aggressivo su Internet B. Non usare Internet C. Essere disinteressati a Internet D. Comportarsi in modo timido online 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può disturbare il ritmo circadiano B. Può causare problemi di udito C. Può peggiorare i problemi di postura D. Può aumentare la miopia 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione telefonica B. Interazione online C. Interazione faccia a faccia D. Interazione scritta 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Una vacanza B. Fare sport C. Supporto professionale D. Cambiare telefono 190 / 372190. Cosa significa "digital detox"? A. Pulire i dispositivi digitali B. Studiare la disintossicazione digitale C. Disintossicarsi dall'uso delle tecnologie D. Disintossicarsi dai cibi digitali 191 / 372191. Il "tech neck" è un dolore a...? A. Occhi B. Collo e schiena C. Testa D. Gambe 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La musica ad alto volume B. La lettura C. L'esercizio fisico serale D. La luce blu 193 / 372193. L'interazione virtuale può sostituire...? A. Le relazioni faccia a faccia B. Il lavoro C. Lo studio D. Le relazioni online 194 / 372194. Cos'è il cyberbullismo? A. Bullismo online B. Bullismo sul lavoro C. Bullismo fisico D. Bullismo a scuola 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Una preferenza per la lettura B. Un desiderio di isolamento C. Un bisogno costante di controllare i propri account D. Una maggiore produttività 196 / 372196. Cosa si intende per "FOMO"? A. Frequent Online Messaging Operation B. Fear of Missing Out C. Forgetting Online Mobile Order D. Fun Online Media Option 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Melatonina B. Adrenalina C. Serotonina D. Cortisolo 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce blu B. La luce rossa C. La luce ultravioletta D. La luce verde 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. L'umore B. La vista C. La postura D. La qualità del sonno 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una postura corretta B. Una connessione internet più veloce C. Una migliore illuminazione D. Una maggiore socializzazione 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte B. Ogni 20 ore, dormire 20 minuti C. Ogni 20 minuti, guardare i piedi per 20 secondi D. Ogni 20 minuti, fare una pausa di 20 secondi 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Prendere pause regolari B. Bere molta acqua C. Usare occhiali da sole D. Evitare completamente i dispositivi 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Difficoltà nell'addormentarsi B. Miopia C. Dolore al collo D. Affaticamento oculare 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Problemi di vista B. Ansia C. Disturbi alimentari D. Dolore al collo e alle spalle 205 / 372205. La miopia è associata a quale uso eccessivo? A. Videogiochi B. Lettura di libri C. Social media D. Schermi digitali 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Controllare le impostazioni sulla privacy B. Usare una VPN C. Usare un browser che blocca i tracker D. Accettare tutti i cookie senza controllare 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Cercare regolarmente il proprio nome e cognome sui motori di ricerca B. Non usare mai Internet C. Usare sempre la stessa password D. Cambiare spesso computer 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede di usare due dispositivi diversi B. Richiede di usare due password diverse C. Richiede di usare due nomi utente diversi D. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. La stessa password per tutti i siti B. Una password facile da ricordare C. Un gestore di password (password manager) D. Scriverle su un foglietto 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. Solo se si è esperti di informatica B. Sì, sempre C. No, perché le macro possono essere usate per eseguire codice dannoso D. Dipende dal colore del documento 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Sequenze di comandi che possono essere eseguite automaticamente B. Virus C. Parole scritte in grande D. Immagini 212 / 372212. Se si perde uno smartphone, è utile...? A. Comprarne subito uno nuovo B. Mettere un annuncio sul giornale C. Aspettare che si scarichi la batteria D. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Controllare gli estratti conto B. Condividere informazioni personali su qualsiasi sito C. Fare attenzione al phishing D. Usare password complesse 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. L'HTTPS e il lucchetto nella barra degli indirizzi B. La presenza di molte immagini C. Il colore verde D. La velocità di caricamento 215 / 372215. Un software antivirus serve a...? A. Rilevare e rimuovere malware B. Navigare in Internet C. Ascoltare musica D. Scrivere documenti 216 / 372216. Un firewall serve a...? A. Aumentare lo spazio sul disco B. A proteggere dai virus (solo quello) C. Aumentare la velocità di Internet D. Controllare il traffico di rete, bloccando accessi non autorizzati 217 / 372217. La cifratura dei dati serve a...? A. Aumentare la velocità di Internet B. Proteggere i dati rendendoli illeggibili a chi non ha la chiave C. Cancellare i dati D. Condividere i dati 218 / 372218. Lo shoulder surfing è...? A. Un tipo di sport B. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita C. Un gioco online D. Un software antivirus 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Insegnare a pescare B. Costruire ponti C. Ingannare le persone per farsi rivelare informazioni personali D. Riparare computer 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di manipolazione psicologica per ottenere informazioni B. Una tecnica di programmazione C. Una tecnica di costruzione D. Una tecnica di vendita 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Essere pagata B. Essere italiana C. Essere molto famosa D. Chiedere il permesso all'utente (autorizzazione) 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Controllare chi può vedere le tue informazioni e come vengono utilizzate B. Cambiare la suoneria C. Cambiare la lingua D. Cambiare il colore 223 / 372223. Il GDPR prevede il diritto di...? A. Accedere, rettificare e cancellare i propri dati personali B. Vendere i dati altrui C. Rubare i dati altrui D. Modificare i dati altrui 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Illecito B. Segreto C. Lecito, corretto e trasparente D. Casuale 225 / 372225. Il GDPR è una normativa che riguarda...? A. La sicurezza stradale B. La protezione dei dati personali C. Il commercio elettronico D. I social network 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Condividere informazioni sensibili su qualsiasi sito B. Usare password sicure C. Aggiornare i software D. Fare attenzione a phishing e truffe 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. Come usare il sito B. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti C. La storia del sito D. I prodotti in vendita 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Fare attenzione al phishing B. Usare password complesse C. Condividere informazioni sensibili su siti non sicuri D. Usare l'autenticazione a due fattori 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Le password di tutti gli utenti del servizio B. Come vengono utilizzati i dati C. Con chi possono essere condivisi i dati D. Quali dati vengono raccolti 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Modificare i permessi B. Vedere i permessi C. Disinstallare l'app D. Cambiare operatore telefonico 231 / 372231. Cos'è un firewall? A. Un social network B. Una barriera che controlla il traffico di rete C. Un motore di ricerca D. Un antivirus 232 / 372232. Cos'è la cifratura dei dati? A. Condividere i dati B. Copiare i dati C. Trasformare i dati in un formato illeggibile senza la chiave D. Cancellare i dati 233 / 372233. Cosa NON è l'ingegneria sociale? A. Un software antivirus B. Phishing C. Shoulder surfing D. Chiamate telefoniche ingannevoli 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. Aggiornare le app B. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo C. Scaricare app D. Disinstallare le app 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Controllare estratti conto B. Password complesse C. Condividere informazioni personali online D. Autenticazione a due fattori 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito è lento B. Che il sito utilizza una connessione cifrata C. Che il sito è pericoloso D. Che il sito è in manutenzione 237 / 372237. Cosa NON fa un software antivirus? A. Previene infezioni B. Rimuove malware C. Aumenta la velocità di Internet D. Rileva minacce 238 / 372238. Perché è importante fare backup regolari? A. Per risparmiare spazio B. Per navigare più velocemente C. Per proteggere i dati da perdite, guasti o attacchi D. Per aumentare la velocità del computer 239 / 372239. Cos'è il social engineering? A. Manipolazione psicologica per ottenere informazioni B. Un attacco informatico C. Un software antivirus D. Un virus 240 / 372240. Cos'è il cracking? A. Riparare un computer B. Rompere un computer C. Usare un computer D. Accesso non autorizzato a sistemi informatici 241 / 372241. Cosa NON è un crimine informatico? A. Phishing B. Attacchi DDoS C. Usare un computer D. Malware 242 / 372242. Cos'è uno spyware? A. Un software antivirus B. Un sistema operativo C. Un gioco D. Un malware che spia le attività dell'utente 243 / 372243. Cos'è un ransomware? A. Un social network B. Un sistema operativo C. Un software antivirus D. Un malware che cripta i dati e chiede un riscatto 244 / 372244. Quale di questi NON è un tipo di malware? A. Virus B. Antivirus C. Trojan D. Worm 245 / 372245. Cos'è un malware? A. Un software utile B. Un software dannoso C. Un browser D. Un sistema operativo 246 / 372246. Cos'è il phishing? A. Email/messaggi che imitano aziende per rubare dati B. Un motore di ricerca C. Un software antivirus D. Un social network 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Autenticazione a due fattori B. Attenzione al phishing C. Condividere dati personali online D. Password complesse 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro eccetto quelle con firma digitale B. Disabilita tutte le macro C. Disabilita tutte le macro con notifica D. Abilita tutte le macro 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro B. File > Informazioni C. File > Stampa D. File > Salva con nome 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Health B. Samsung Pay C. Trova dispositivo personale (Samsung) D. Samsung Music 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un'app per trovare parcheggio B. Un servizio Google per localizzare e gestire dispositivi persi C. Un gioco D. Un'app per trovare ristoranti 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un servizio Apple per localizzare e gestire dispositivi persi B. Un'app per trovare amici C. Un social network D. Un gioco 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Spegnere il dispositivo a distanza B. Accendere il dispositivo a distanza C. Bloccare o cancellare il dispositivo a distanza D. Cambiare la suoneria del dispositivo 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > Suoni B. Impostazioni > Centro di Controllo C. Impostazioni > Generali D. Impostazioni > [Nome app] 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > Batteria B. Impostazioni > Schermo C. Impostazioni > App > [Nome app] > Autorizzazioni D. Impostazioni > Archiviazione 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Disinstallare l'app B. Chiamare l'assistenza C. Eseguire una prova di accesso D. Spegnere il telefono 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Sconti B. Codici di backup C. Musica gratuita D. Giochi gratuiti 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Nelle impostazioni dell'app B. Nelle impostazioni del telefono C. Nelle impostazioni di sicurezza dell'account D. Non si può abilitare 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. Il nome utente B. La data di nascita C. La password D. Un dispositivo fisico (es. smartphone) 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Un'impronta digitale B. Un codice QR C. Un dispositivo fisico D. Password o PIN 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Password semplice B. Autenticazione a due fattori (2FA) C. Nessuna password D. Domanda di sicurezza 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Ignorare il problema B. Cambiarla immediatamente C. Condividerla con altri D. Continuare a usarla 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Non usare password B. Autenticazione a due fattori (2FA) C. Cambiare password ogni giorno D. Usare una password semplice 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Usare la stessa password ovunque B. Condividere password con altri C. Generare e archiviare password in modo sicuro. D. Ricordare le password a memoria 265 / 372265. Cosa NON dovrebbero includere le password? A. Informazioni personali facilmente reperibili B. Lettere maiuscole C. Caratteri speciali D. Numeri 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Solo simboli B. Numeri e simboli C. Solo numeri D. Nessun altro carattere 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Qualsiasi lunghezza B. Almeno 4 caratteri C. Almeno 12-16 caratteri D. Almeno 8 caratteri 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Una strategia efficace per la creazione e gestione delle password B. Non usare password C. Usare la stessa password ovunque D. Scrivere le password su un foglio 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Una VPN B. Un antivirus C. Un browser D. Un firewall 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Nessuna connessione B. Reti pubbliche non protette C. Qualsiasi rete disponibile D. Connessioni Wi-Fi sicure 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Disinstallare le app B. Non aggiornarlo mai C. Usare software vecchio D. Mantenerlo aggiornato 272 / 372272. Cosa sono Google Authenticator e Authy? A. Applicazioni di autenticazione B. Social network C. App di messaggistica D. Giochi 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Solo la password B. Autenticazione semplice C. Nessuna autenticazione D. Controllo accesso a più fattori (MFA) 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. Una frase di recupero complessa e segreta B. La stessa password C. Una frase di recupero semplice D. Nessuna frase di recupero 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande con risposte facili da trovare B. Domande senza risposta C. Domande che solo tu conosci la risposta D. Domande casuali 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Blocco automatico solo di notte B. Nessun blocco automatico C. Blocco automatico dopo molte ore D. Blocco automatico dopo un breve periodo di inattività 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Nessun blocco B. Un blocco sicuro (PIN, password, schema, biometria) C. Il proprio nome come password D. Un blocco semplice (1234) 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Generare e memorizzare password complesse B. Usare la stessa password ovunque C. Ricordare le password a memoria D. Scrivere le password su un foglio 279 / 372279. Cosa bisogna usare per creare password forti? A. Solo il proprio nome B. Solo numeri C. Solo lettere minuscole D. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Nascondere il dispositivo B. Non usare il dispositivo C. Vendere il dispositivo D. Impostare la protezione del dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Reinstallare le app B. Disinstallare le app C. Ignorare i permessi D. Verificare i permessi 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Leggere le descrizioni dei permessi richiesti B. Controllare la batteria C. Spegnere il telefono D. Liberare spazio 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. La versione dell'app B. La dimensione dell'app C. Quali app hanno richiesto l'accesso a quei dati D. La data di installazione 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Generali B. Privacy e sicurezza C. Schermo e luminosità D. Suoni e vibrazione 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. L'app stessa B. App Store C. Impostazioni D. Safari 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Cambiare il nome dell'app B. Attivare o disattivare l'accesso ai dati C. Cambiare l'icona dell'app D. Cambiare la suoneria dell'app 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Aggiorna B. Disinstalla C. Informazioni sull'app D. Permessi o Autorizzazioni 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Archiviazione B. Batteria C. App o Gestione app D. Schermo 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. Google Play Store B. L'app stessa C. Il browser D. Impostazioni 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Traffico di rete ed eventi di sicurezza B. Solo le email inviate C. Solo la velocità di internet D. Solo i siti web visitati 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Controllare quali applicazioni possono trasmettere dati B. Disinstallare applicazioni C. Installare nuove applicazioni D. Aggiornare applicazioni 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Solo email in arrivo B. Solo download di file C. Accesso a siti noti per la distribuzione di malware D. Solo traffico web 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di crittografia B. Sistemi di backup C. Sistemi di gestione delle password D. Sistemi di prevenzione delle intrusioni (IPS) 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo email spam B. Attacchi di forza bruta e altri tentativi di accesso non autorizzato C. Solo virus D. Solo siti web specifici 295 / 372295. Su cosa si basano le regole di un firewall? A. Dimensioni dei file B. Data di creazione dei file C. Tipo di file D. Indirizzi IP, porte e protocolli di comunicazione 296 / 372296. Cosa fa un firewall? A. Funziona come una barriera tra la rete interna e le reti esterne B. Organizza i file C. Aumenta la velocità di internet D. Migliora la grafica dei giochi 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Per proteggere dati sensibili B. Solo per i video C. Solo per i giochi D. Solo per la musica 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Nessuna chiave B. Una sola chiave C. Una password D. Una coppia di chiavi, una pubblica e una privata 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura a flusso B. Cifratura a blocchi C. Cifratura asimmetrica D. Cifratura simmetrica 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Proteggere la riservatezza e l'integrità dei dati B. Organizzare i file C. Liberare spazio sul disco D. Velocizzare il computer 301 / 372301. Cosa trasforma la cifratura dei dati? A. Informazioni leggibili in un formato codificato B. Immagini in file di testo C. File di testo in immagini D. Informazioni codificate in un formato leggibile 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Software antivirus B. Firewall C. Fiducia, paura o urgenza D. Aggiornamenti di sistema 303 / 372303. Cosa si intende per "shoulder surfing"? A. Chiamate anonime B. Osservazione diretta per carpire informazioni C. Invio di email anonime D. Navigazione anonima 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Notizie aggiornate B. Offerte speciali C. Link malevoli o allegati infetti D. Immagini divertenti 305 / 372305. Cosa si intende per "vishing"? A. Osservazione diretta B. Chiamate telefoniche fraudolente C. Messaggi SMS fraudolenti D. Email fraudolente 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. Il software B. L'hardware C. L'essere umano D. La rete 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Software dannosi B. Vulnerabilità tecniche C. Hardware difettoso D. Manipolazione psicologica 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Liberare spazio di archiviazione B. Migliorare la velocità dell'app C. Limitare la funzionalità dell'applicazione D. Aumentare la durata della batteria 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Rivedere e modificare le autorizzazioni B. Disinstallare le app C. Cambiare lo sfondo D. Regolare il volume 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Aggiornamenti automatici B. Applicazioni preinstallate C. Strumenti per controllare i permessi D. Giochi gratuiti 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. La connessione internet B. La memoria libera C. La batteria carica D. Le autorizzazioni 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Permessi per accedere a funzionalità o dati del dispositivo B. Aggiornamento di applicazioni C. Acquisto di applicazioni D. Installazione di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Mantenere le stesse password B. Cancellare le password C. Condividere le password D. Modificare le password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Assistenza a domicilio B. Supporto telefonico C. Servizi online D. Servizi di consulenza 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Nascondersi B. Contattare le istituzioni finanziarie C. Cambiare residenza D. Cancellare tutti gli account 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Cliccare su link sospetti B. Visitare siti web C. Fare acquisti online D. Usare la posta elettronica 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. La posta elettronica B. I social media C. Estratti conto bancari e delle carte di credito D. I messaggi SMS 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. Nessuna password B. La stessa password per tutti gli account C. Password forti e uniche D. Password semplici 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Immagini B. Informazioni personali sensibili C. Musica D. Video 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Password semplice B. Autenticazione a due fattori C. Domanda di sicurezza D. Nessuna password 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Pop-up invasivi o pubblicità ingannevoli B. Solo pubblicità testuale C. Solo pubblicità video D. Qualsiasi tipo di pubblicità 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che il sito è in costruzione B. Che il sito è lento C. Che i gestori si preoccupano della sicurezza D. Che il sito è abbandonato 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto vaghe B. Informazioni di contatto chiare C. Informazioni di contatto false D. Nessuna informazione di contatto 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Nessuna politica B. Politiche complesse C. Politiche nascoste D. Politiche ben definite 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Meno affidabili B. Ugualmente affidabili C. Più affidabili D. Non affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. Il numero di visitatori B. La velocità del sito C. La data di creazione D. I dettagli del certificato SSL/TLS 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito utilizza una connessione cifrata B. Che il sito è popolare C. Che il sito è nuovo D. Che il sito è veloce 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. L'orario di accensione del computer B. L'installazione di aggiornamenti C. La pulizia del disco D. Scansioni programmabili e personalizzabili 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Funzionalità per bloccare siti dannosi e phishing B. Un gestore di password C. Un browser integrato D. Un firewall 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Backup automatici B. Scansioni solo su richiesta C. Aggiornamenti automatici D. Controllo continuo di file e attività del sistema 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. La sposta in una cartella B. La ignora C. Tenta di neutralizzarla e rimuoverla D. La segnala solo all'utente 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Organizzare i file B. Gestire le email C. Aumentare la velocità di internet D. Rilevamento delle minacce 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. La navigazione online B. Il recupero delle informazioni C. La vendita del computer D. L'installazione di software 334 / 372334. Cosa si intende con "proteggere i backup"? A. Nasconderli fisicamente B. Assicurarsi che siano protetti tramite crittografia e accesso sicuro C. Non condividerli con nessuno D. Cancellarli periodicamente 335 / 372335. Perché è importante verificare i backup? A. Per velocizzare il computer B. Per liberare spazio C. Per controllare che funzionino e che i file siano recuperabili D. Per risparmiare tempo 336 / 372336. Cosa si intende per automatizzare il backup? A. Utilizzare software per backup automatici B. Eseguire backup manuali C. Non eseguire backup D. Salvare i dati su un unico dispositivo 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 3-2-1 B. Metodo 1-2-3 C. Metodo 1-1-1 D. Metodo 2-3-1 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Un software di backup B. Rete di computer compromessi controllati da un'unica fonte C. Un tipo di antivirus D. Un sistema di sicurezza 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Un sistema di sicurezza B. Un tipo di phishing C. Un tipo di malware D. Interruzione e alterazione della comunicazione tra due parti 340 / 372340. Cosa sono gli zero-day exploit? A. Un sistema di backup B. Attacchi che sfruttano vulnerabilità note C. Un tipo di antivirus D. Attacchi che sfruttano vulnerabilità software sconosciute 341 / 372341. Cosa si intende per SQL injection? A. Un linguaggio di programmazione B. Tecnica di attacco che sfrutta vulnerabilità nei database C. Un sistema di protezione dei database D. Un tipo di malware 342 / 372342. Cosa si intende per furto d'identità? A. Un metodo di autenticazione B. Un sistema di sicurezza informatica C. Un tipo di attacco malware D. Acquisizione e utilizzo non autorizzato di informazioni personali 343 / 372343. Cosa si intende per social engineering? A. Un tipo di software B. Un sistema di protezione C. Manipolazione psicologica per ottenere informazioni D. Un metodo di autenticazione 344 / 372344. Cos'è il cracking? A. Un sistema di backup B. Un metodo di crittografia C. Accesso non autorizzato a sistemi informatici D. Un tipo di software di sicurezza 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che spiano l'utente B. Attacchi che criptano dati C. Attacchi che mirano a rendere un servizio inaccessibile D. Attacchi che rubano dati 346 / 372346. Cosa si intende per phishing? A. Un software antivirus B. Tentativo di ingannare per ottenere informazioni personali C. Un sistema di sicurezza D. Un tipo di malware 347 / 372347. Cosa include il malware? A. Solo trojan e ransomware B. Solo spyware e adware C. Virus, worm, trojan, ransomware, spyware D. Solo virus e worm 348 / 372348. Qual è lo scopo dei crimini informatici? A. Aiutare le forze dell'ordine B. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità C. Migliorare la sicurezza online D. Educare il pubblico 349 / 372349. Cosa sono i crimini informatici? A. Crimini finanziari B. Crimini contro la persona C. Crimini commessi con armi da fuoco D. Attività criminali che coinvolgono computer e reti 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Fileless malware B. Trojan C. Worm D. Virus 351 / 372351. Cosa sono le botnet? A. Reti di computer infetti B. Reti di computer sicuri C. Sistemi operativi D. Software antivirus 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Keylogger B. Spyware C. Rootkit D. Adware 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Fileless malware B. Botnet C. Keylogger D. Rootkit 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Spyware B. Trojan C. Adware D. Ransomware 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Virus B. Ransomware C. Spyware D. Adware 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Adware B. Ransomware C. Spyware D. Rootkit 357 / 372357. Come si presentano i trojan horse? A. Finestre pop-up B. Messaggi di errore C. Aggiornamenti di sistema D. Software legittimi 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Non hanno bisogno di file ospite B. Sono meno dannosi C. Sono facili da rimuovere D. Possono auto-replicarsi 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Ransomware B. Worm C. Virus D. Trojan 360 / 372360. Qual è lo scopo principale del malware? A. Organizzare i file B. Proteggere il computer C. Migliorare le prestazioni del computer D. Causare danni o rubare informazioni 361 / 372361. Cosa significa il termine "malware"? A. Software per la manutenzione B. Software di sistema C. Software applicativo D. Software dannoso 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Scansione antivirus B. Pulizia del disco C. Aggiornamento del sistema D. Backup dei dati 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Trojan B. Ransomware C. Virus D. Worm 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Politiche sulla privacy B. Guide online C. Manuali d'uso D. Termini di utilizzo 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Privacy (dati personali compromessi) B. Phishing C. Attacchi malware D. Furto d'identità 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Informazioni sensibili B. Informazioni non importanti C. Immagini D. Video 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Truffe online B. Furto d'identità C. Attacchi di phishing D. Attacchi malware 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Software antivirus B. Un browser sicuro C. Un gestore di password D. Un firewall 369 / 372369. Cosa include il malware? A. Virus, worm, trojan, ransomware, spyware B. Solo ransomware C. Solo spyware D. Solo virus 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Venditori online falsi B. Email che imitano aziende C. Software dannosi D. Truffe online 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Truffe di vendita B. Schemi Ponzi C. Phishing D. Attacchi ransomware 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. Password complesse e uniche B. Nessuna password C. La stessa password semplice D. Password con il proprio nome Your score is 0% Ricomincia quiz Esci