0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Cercare lavoro B. Vendere prodotti C. Raccogliere fondi per progetti D. Fare amicizia 2 / 3722. Le app per risparmio energetico servono per...? A. Guardare video B. Giocare C. Ascoltare musica D. Monitorare e ridurre il consumo 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Basso consumo B. Comprare sempre nuovi dispositivi C. Stampare solo necessario D. Limitare IA 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Consumo negativo B. Basso consumo C. Elevato consumo energetico D. Nessun consumo 5 / 3725. NON è un comportamento ecologico...? A. Meno inquinanti B. Ricondizionati C. Comprare sempre l'ultimo modello D. Apparati meno energivori 6 / 3726. Obsolescenza programmata significa...? A. Prodotti di alta qualità B. Prodotti che durano per sempre C. Prodotti progettati per durare poco D. Prodotti gratuiti 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica high-tech B. Una pratica costosa C. Una pratica low-tech D. Una pratica obsoleta 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa a colori B. Stampa solo fronte C. Stampa fronte/retro D. Stampa in bianco e nero 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più complessi B. Renderli più grandi C. Renderli più lenti D. Renderli più efficienti dal punto di vista energetico 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Dollaro B. Sterlina C. Bitcoin D. Euro 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare ogni nuovo modello disponibile B. Valutare la reale necessità di nuovi acquisti C. Acquistare dispositivi di seconda mano D. Acquistare solo dispositivi costosi 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. ISO 9001 B. EPEAT C. RoHS D. Energy Star 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Schermo B. Scheda madre fissa C. Tastiera non rimovibile D. Porte saldate 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto estetico delle decisioni progettuali B. L'impatto ambientale delle decisioni progettuali C. L'impatto sociale delle decisioni progettuali D. L'impatto economico delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Stampa B. Radio C. IA D. Televisione 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Aumentando l'uso di auto private B. Aumentando il traffico C. Riducendo le emissioni e la congestione del traffico D. Riducendo l'uso di mezzi pubblici 17 / 37217. Cosa si intende per agricoltura di precisione? A. Agricoltura tradizionale B. Tecnologia che ottimizza l'uso delle risorse in agricoltura C. Agricoltura biologica D. Agricoltura senza l'uso di tecnologia 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Ignorare i problemi ambientali B. Aumentare l'inquinamento C. Ridurre la biodiversità D. Individuare rapidamente le problematiche ambientali 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di computer scollegati B. Rete di televisori C. Rete di telefoni cellulari D. Rete di dispositivi interconnessi che raccolgono dati 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Annunci immobiliari B. Prodotti in vendita C. Opportunità di volontariato D. Offerte di lavoro 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Libri contabili B. Sensori e soluzioni IoT C. Taccuini e penne D. Nessun strumento 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli di lusso B. Articoli non ecologici C. Articoli ecologici D. Articoli costosi 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi di ballo B. Corsi su sostenibilità e responsabilità sociale C. Corsi di musica D. Corsi di cucina 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Giornali cartacei B. Social media C. Televisione D. Radio 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di aerei B. Uso di mezzi di trasporto sostenibili C. Uso di auto private D. Uso di motociclette 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Crowdfunding B. Risparmi personali C. Prestiti bancari D. Investimenti in borsa 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. La temperatura corporea B. L'impronta ecologica personale o aziendale C. La pressione sanguigna D. Il battito cardiaco 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Notizie e meteo B. Consigli personalizzati e monitoraggio C. Giochi e intrattenimento D. Social media 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine a incandescenza B. Lampadine fluorescenti C. Lampadine alogene D. Lampadine LED o CFL 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Algoritmi e software B. Solo hardware C. Hardware e software D. Solo software 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di computer B. L'uso di tool intensivi in termini energetici C. L'uso di internet D. L'uso di qualsiasi tool di IA 32 / 37232. Quando si dovrebbe stampare? A. Ogni giorno B. Spesso C. Sempre D. Solo quando strettamente necessario 33 / 37233. Come si può ridurre il consumo di carta? A. Non stampare mai B. Stampare solo a colori C. Utilizzare la stampa fronte/retro D. Stampare una sola facciata 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Lasciarli in stand-by B. Lasciarli accesi C. Ricaricarli continuamente D. Spegnerli 35 / 37235. Cosa significa "low-tech"? A. Ad alto apporto tecnologico B. A ridotto apporto tecnologico C. Senza tecnologia D. A tecnologia avanzata 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Nessuna azione B. Tasse e sanzioni C. Politiche e incentivi D. Divieti e restrizioni 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Nuove tecnologie meno energivore B. Tecnologie costose C. Tecnologie obsolete D. Tecnologie inquinanti 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di carbone B. Uso di energia nucleare C. Uso di combustibili fossili D. Uso di energia rinnovabile 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Calcolatrici B. Smartphone C. Server di data center D. Computer portatili 40 / 37240. In cosa consiste il processo di mining? A. Risolvere complessi problemi matematici B. Risolvere problemi verbali C. Risolvere problemi di logica D. Risolvere semplici problemi matematici 41 / 37241. Cosa richiede il mining di criptovalute? A. Nessuna potenza di calcolo B. Enorme potenza di calcolo C. Potenza manuale D. Poca potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Consumo di acqua B. Basso consumo energetico C. Elevato consumo energetico D. Nessun consumo energetico 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di garanzia B. Programmi di sconto C. Programmi di permuta D. Programmi di ritiro e riciclo 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. Il colore del dispositivo B. La reale necessità di acquisto C. La marca del dispositivo D. Il prezzo del dispositivo 45 / 37245. Cosa riducono i prodotti ricondizionati? A. La qualità dei prodotti B. I costi dei prodotti C. La durata dei prodotti D. I rifiuti elettronici 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti nuovi B. Prodotti difettosi C. Prodotti usati e rimessi a nuovo D. Prodotti obsoleti 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative ambientali B. Le normative sulla pubblicità C. Le normative sui prezzi D. Le normative sul lavoro 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano pesanti B. Che siano riciclabili o biodegradabili C. Che siano costosi D. Che siano difficili da trovare 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è difficile da riparare B. Che il dispositivo è obsoleto C. Che il dispositivo consuma meno elettricità D. Che il dispositivo è molto costoso 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sulla durata prevista dei prodotti B. Informazioni sui costi di produzione C. Informazioni sui materiali utilizzati D. Informazioni sui profitti 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per limitare la riparazione B. Leggi per incentivare l'obsolescenza C. Leggi per aumentare i prezzi D. Leggi per il diritto alla riparazione 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Prodotti meno durevoli B. Trasparenza e soluzioni sostenibili C. Maggiore segretezza D. Prodotti più costosi 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Aumento della durata dei prodotti B. Miglioramento della qualità dei prodotti C. Riduzione dei costi per i consumatori D. Impatto ambientale e creazione di rifiuti 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Prodotti alimentari B. Prodotti artigianali C. Smartphone D. Prodotti fatti a mano 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i consumatori non vogliono cambiare B. Perché i prodotti durano per sempre C. Perché i nuovi modelli hanno caratteristiche migliorate D. Perché i vecchi modelli sono più efficienti 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti con durata limitata B. Progettazione di prodotti ecologici C. Progettazione di prodotti riparabili D. Progettazione di prodotti durevoli 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Solo le sfide ambientali B. Solo le sfide economiche C. Solo le sfide tecniche D. Le sfide etiche e sociali 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture più sostenibili B. Edifici e infrastrutture meno efficienti C. Edifici e infrastrutture inquinanti D. Edifici e infrastrutture temporanee 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. Lo smaltimento dei rifiuti B. L'accumulo dei rifiuti C. La produzione di rifiuti D. La gestione dei rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli a gas B. Veicoli elettrici e autonomi C. Veicoli diesel D. Veicoli a benzina 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di macchinari obsoleti B. L'uso di terreni non fertili C. L'uso di pesticidi D. L'uso di risorse come acqua e fertilizzanti 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Grandi quantità di dati B. Piccole quantità di dati C. Solo dati testuali D. Solo dati visivi 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. Il consumo energetico B. La distribuzione di energia C. La produzione di energia D. Il risparmio energetico 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Acquisti di prodotti non ecologici B. Acquisti impulsivi C. Ignoranza dei problemi ambientali D. Pratiche d'acquisto più sostenibili 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Plastica non riciclabile B. Materiali tossici C. Materiali riciclabili D. Materiali pesanti 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Aerei B. Veicoli diesel C. Veicoli a benzina D. Veicoli elettrici 67 / 37267. Cosa richiedono i centri di distribuzione? A. Grandi spazi B. Spazi verdi C. Piccoli spazi D. Spazi sotterranei 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Una riduzione dei prezzi B. Un maggiore volume di resi C. Un miglioramento della qualità dei prodotti D. Una riduzione dei resi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Imballaggi extra B. Imballaggi biodegradabili C. Nessun imballaggio D. Meno imballaggi 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. Le emissioni di carbonio B. La velocità delle consegne C. La qualità dei prodotti D. La soddisfazione del cliente 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. La durata dei dispositivi B. I rifiuti elettronici C. Il consumo energetico D. L'inquinamento atmosferico 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il prezzo del dispositivo B. La marca del dispositivo C. Il colore del dispositivo D. Il modello specifico del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. Un miglior sistema di raffreddamento B. L'uso di software obsoleti C. L'esposizione a temperature elevate D. L'uso intensivo del dispositivo 74 / 37274. Cosa sono le schede di espansione? A. Componenti della batteria B. Accessori per smartphone C. Parti dello schermo D. Componenti aggiuntivi per computer desktop 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Aumentare la RAM B. Aggiornare il software C. Aggiornare la scheda grafica (GPU) D. Cambiare il mouse 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Cambiare la batteria B. Aggiungere più RAM C. Sostituire l'HDD con un SSD D. Aggiornare il sistema operativo 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. Le prestazioni del sistema B. La durata della batteria C. La qualità dello schermo D. La ricezione del segnale 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Cavo di alimentazione B. Schermo C. Tastiera D. Batteria 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per promuovere l'uso di combustibili fossili B. Per guidare decisioni e comportamenti responsabili C. Per ignorare i problemi ambientali D. Per aumentare l'inquinamento 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Usare dispositivi obsoleti B. Aumentare il consumo energetico C. Ignorare le certificazioni ambientali D. Scegliere servizi e fornitori sostenibili 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni dirette dei dispositivi B. Emissioni di ossigeno C. Emissioni di gas serra D. Emissioni legate a produzione, trasporto e smaltimento 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Carbone B. Energia nucleare C. Combustibili fossili D. Energie rinnovabili 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. Il consumo energetico dei data center B. La riduzione dei consumi C. L'uso di dispositivi a basso consumo D. L'uso di energie rinnovabili 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Poca energia B. Nessuna energia C. Enormi quantità di energia D. Energia nucleare 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti sconosciute B. Fonti rinnovabili C. Fonti non rinnovabili D. Fonti inesauribili 86 / 37286. Cosa consumano i dispositivi elettronici? A. Suolo B. Aria C. Acqua D. Energia 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Incentiva comportamenti responsabili B. Riduce la consapevolezza ambientale C. Aumenta l'uso di tecnologie inquinanti D. Non ha alcun effetto 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Premi per le aziende inquinanti B. Autorizzazioni per lo smaltimento dei rifiuti C. Certificati di proprietà dei dispositivi D. Guide per pratiche sostenibili 89 / 37289. Cosa promuovono i programmi di riuso? A. Produzione di nuovi dispositivi B. Smaltimento immediato dei dispositivi C. Estensione della vita utile dei dispositivi D. Riduzione dei prezzi dei dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Produzione di massa di dispositivi B. Smaltimento rapido dei prodotti C. Progettazione di prodotti durevoli e riparabili D. Utilizzo di materiali non riciclabili 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Recupero di materiali preziosi B. Aumento della produzione di nuovi dispositivi C. Creazione di nuovi posti di lavoro D. Riduzione dei costi energetici 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Danneggiamento di ecosistemi B. Miglioramento delle condizioni di vita C. Aumento delle risorse naturali D. Riduzione dell'inquinamento 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Software antivirus B. Rifiuti organici C. Dispositivi ecologici D. Dispositivi elettronici obsoleti 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Miglioramento della qualità dell'aria B. Riduzione delle emissioni di CO2 C. Consumo energetico dei data center D. Aumento della biodiversità 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Sostituire le previsioni reali B. Educare e addestrare in scenari estremi C. Intrattenere il pubblico D. Creare nuovi fenomeni atmosferici 96 / 37296. Come le app meteo aiutano il pubblico? A. Organizzano eventi all'aperto B. Offrono giochi a tema meteorologico C. Diffondono avvisi e previsioni D. Vendono prodotti meteorologici 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Gestire e interpretare enormi volumi di dati B. Sostituire i satelliti C. Creare nuove fonti di dati D. Ridurre la quantità di dati 98 / 37298. Cosa sono le reti di sensori IoT? A. Reti di computer in uffici B. Dispositivi per la domotica C. Reti di telecomunicazione D. Dispositivi che raccolgono dati ambientali locali 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Analizza grandi quantità di dati B. Intervista i meteorologi C. Osserva il cielo D. Conduce esperimenti chimici 100 / 372100. Cosa simulano i modelli climatici? A. Il mercato azionario B. L'atmosfera e il comportamento futuro C. La crescita delle piante D. Le reazioni chimiche 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Campioni di suolo lunare B. Dati sulla popolazione mondiale C. Immagini di altre galassie D. Dati su temperature, umidità e velocità del vento 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte del governo B. Controllo da parte dei genitori C. Controllo da parte dei figli D. Controllo da parte degli insegnanti 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Aumentare la luminosità dello schermo B. Disattivare le notifiche C. Utilizzare i dispositivi in ambienti bui D. Monitoraggio delle attività 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Solo videogiochi B. Attività alternative non digitali C. Solo social media D. Solo attività digitali 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Essere un esempio positivo B. Non usare mai i dispositivi C. Usare i dispositivi tutto il tempo D. Ignorare l'uso dei dispositivi da parte dei figli 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Disattivare gli aggiornamenti automatici B. Assicurarsi che siano aggiornati C. Non aggiornare mai i dispositivi D. Usare software obsoleti 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. Nessuna password B. Password robuste C. La stessa password per tutti gli account D. Password semplici 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Avere una discussione aperta B. Imporre regole severe C. Non parlare dell'argomento D. Lasciare i figli liberi di fare ciò che vogliono 109 / 372109. Cosa permettono di fare i filtri Web? A. Guardare video in streaming B. Bloccare l'accesso a siti web inappropriati C. Aumentare la velocità di Internet D. Scaricare file più velocemente 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Notifiche e avvisi B. Chiamate C. Messaggi D. Email 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report falsi B. Report semplificati C. Nessun report D. Report dettagliati delle attività digitali 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di social media B. Orari di gioco C. Orari di "non disturbo" D. Orari di shopping 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Nessun limite B. Limiti settimanali C. Limiti giornalieri D. Limiti mensili 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Solo Qustodio B. Solo Net Nanny C. Qustodio, Norton Family, Net Nanny D. Solo Norton Family 115 / 372115. Family Link è offerto da quale sistema operativo? A. Windows B. Android C. macOS D. iOS 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. Android B. Windows C. macOS D. iOS 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Sconosciuti online B. Nessuno C. Amici e familiari D. Supporto psicologico 118 / 372118. Su cosa è importante rimanere informati? A. Nuovi giochi online B. Nuovi modi in cui le minacce online si presentano C. Nuovi social media D. Nuove app di shopping 119 / 372119. Cosa è utile fare in caso di molestie online? A. Ignorare le molestie B. Cancellare le prove C. Rispondere alle molestie D. Conservare le prove 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Una password complessa B. Un firewall C. Un antivirus D. Autenticazione a due fattori (2FA) 121 / 372121. Cosa può proteggere da attacchi informatici? A. Software anti-malware B. Un antivirus gratuito C. Un firewall hardware D. Una password semplice 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Inviare email più velocemente B. Identificare e filtrare meglio le comunicazioni simili C. Aumentare la velocità di ricezione delle email D. Organizzare meglio la posta in arrivo 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Ignorarli B. Cancellarli C. Segnalarli alla piattaforma D. Rispondere con lo stesso tono 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Filtrare i messaggi da mittenti sconosciuti B. Rispondere automaticamente ai messaggi C. Ricevere più messaggi D. Inviare messaggi a tutti 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni della privacy B. Le impostazioni di notifica C. Le impostazioni audio D. Le impostazioni della fotocamera 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Diventare più popolare B. Ottenere più like C. Aumentare il numero di follower D. Impedire a utenti indesiderati di contattarti 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Airbnb B. Uber C. Lyft D. Moovit 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. LinkedIn B. Facebook C. Nextdoor D. Twitter 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Google Fit B. Headspace C. Sleep Cycle D. MyFitnessPal 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Coursera B. Amazon Prime C. Netflix D. Spotify 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. TikTok B. Snapchat C. Instagram D. Be My Eyes 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di gestione del tempo B. App di fotoritocco C. App di shopping compulsivo D. App di giochi di azzardo 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Rendono facile la navigazione B. Aiutano l'utente a decidere meglio C. Sono trasparenti nelle scelte D. Preselezionano opzioni non volute 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Informare correttamente l'utente B. Fornire contenuti di alta qualità C. Indurre l'utente a cliccare su un link D. Migliorare la user experience 135 / 372135. Come si riconosce il social proof? A. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." B. Recensioni nascoste C. Nessuna indicazione di acquisti precedenti D. Opinioni degli altri non visibili 136 / 372136. Cos'è il social proof? A. Ignorare le scelte altrui B. Suggerire che una scelta è giusta perché altre persone la stanno facendo C. Nascondere le opinioni degli altri D. Non mostrare le recensioni 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Nessuna indicazione di tempo B. Offerte senza limiti di tempo C. Prezzi fissi D. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia 138 / 372138. Cosa sono la scarcity e l'urgency? A. Dare tempo per riflettere B. Creare un senso di scarsità o urgenza per indurre decisioni rapide C. Offrire sconti a lungo termine D. Non mettere pressione 139 / 372139. Come si riconoscono i dark patterns? A. Opzioni facili da trovare B. Interfacce chiare e semplici C. Interfacce confuse che rendono difficile trovare l'opzione di uscita D. Opzioni ben visibili 140 / 372140. Cosa sono i dark patterns? A. Interfacce utente ben progettate B. Interfacce utente intuitive C. Progettazioni d'interfaccia per indurre a decisioni non desiderate D. Interfacce utente semplici 141 / 372141. Come si riconosce il clickbait? A. Titoli chiari e concisi B. Link diretti al contenuto C. Immagini pertinenti D. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo 142 / 372142. Cos'è il clickbait? A. Immagini di bassa qualità B. Titoli noiosi C. Link nascosti D. Titoli o immagini provocativi per indurre a cliccare 143 / 372143. Come si riconosce la gamification? A. Se un'attività include classifiche, punti, badge o premi B. Se un'attività è difficile C. Se un'attività è troppo facile D. Se un'attività è noiosa 144 / 372144. Cos'è la gamification? A. L'uso di giochi educativi B. L'uso di giochi per bambini C. L'uso di elementi tipici del gioco per influenzare il comportamento D. L'uso di giochi veri e propri 145 / 372145. Come si riconosce il nudging? A. Quando non ci sono opzioni disponibili B. Quando tutte le opzioni sono uguali C. Quando un'opzione è più visibile o presentata come standard D. Quando le opzioni sono nascoste 146 / 372146. Cosa si intende per "nudging"? A. Limitare le opzioni disponibili B. Offrire troppe opzioni C. Non influenzare le decisioni D. Spingere le persone verso determinate scelte senza limitare le opzioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. Forum online B. App sulla salute C. Professionisti della salute D. Amici e familiari 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Condividere i dati con tutti B. Non salvare mai i dati C. Fare il backup dei dati D. Cancellare regolarmente i dati 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Usare solo app a pagamento B. Usare solo app gratuite C. Scaricare la prima app che si trova D. Valutare e confrontare diverse app 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. Solo quelle a pagamento B. Solo quelle gratuite C. Sì, tutte D. No 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. La popolarità dell'app B. La dimensione dell'app C. Il costo dell'app D. L'affidabilità dello sviluppatore 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso alla fotocamera B. Se l'app richiede l'accesso a Internet C. Se l'app richiede l'accesso alla posizione D. Se l'app richiede accesso a dati non pertinenti 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. No, mai B. Solo se l'app è a pagamento C. Sì, sempre D. Solo in alcuni casi 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. Consigli medici B. Trattamenti personalizzati C. Diagnosi accurate D. L'esperienza di altri utenti 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Solo come vengono utilizzati i dati B. Quali dati vengono raccolti e come vengono utilizzati C. Solo con chi vengono condivisi i dati D. Solo quali dati vengono raccolti 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Controllare il prezzo B. Guardare le immagini C. Verificare la fonte D. Leggere le recensioni negative 157 / 372157. A cosa servono le funzioni di parental control? A. Garantire un ambiente digitale sicuro per i minori. B. Aumentare il tempo di utilizzo dei dispositivi. C. Diminuire il costo di internet. D. Rendere i dispositivi più veloci. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Applicazioni e software di terze parti. B. Solo applicazioni gratuite. C. Solo software a pagamento. D. Nessun'altra applicazione utile. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Aumentare la velocità delle funzionalità B. Cambiare la lingua del dispositivo C. Migliorare la qualità delle foto D. Disabilitare o limitare l'accesso a determinate funzionalità 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di trovare parcheggio B. La possibilità di nascondere la propria posizione C. La possibilità di trovare ristoranti D. La possibilità di monitorare la posizione geografica del dispositivo 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo gli acquisti dal negozio online B. Solo gli acquisti in-app C. Quali app i figli possono scaricare e utilizzare D. Solo le app che i figli possono scaricare 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. Solo i siti web visitati B. Solo le app utilizzate C. L'accesso ai siti web, le ricerche e le app utilizzate D. Solo le ricerche effettuate 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Giocare senza limiti di tempo B. Impostare limiti di tempo per l'uso dei dispositivi C. Studiare senza interruzioni D. Aumentare il tempo di utilizzo dei dispositivi 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Bloccare l'accesso a siti web inappropriati B. Condividere contenuti più facilmente C. Scaricare contenuti più velocemente D. Aumentare la velocità di caricamento dei siti 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Solo Windows e macOS B. Nessun sistema operativo C. iOS, Android, Windows, macOS D. Solo iOS e Android 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per giocare online B. Strumenti per aumentare la velocità di Internet C. Strumenti per lavorare da remoto D. Strumenti per gestire l'uso della tecnologia da parte dei figli 167 / 372167. Benessere Digitale di Android permette di...? A. Fare acquisti online. B. Monitorare l'uso delle app e impostare limiti di tempo. C. Gestire i contatti. D. Controllare la posta elettronica. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Aumentare la velocità delle App B. Condividere le App con gli amici C. Monitorare e Limitare il tempo sulle App D. Scaricare App Gratuitamente 169 / 372169. Le app di terze parti possono offrire...? A. Meno personalizzazioni B. Funzionalità di base C. Funzionalità limitate D. Ulteriori personalizzazioni 170 / 372170. Cosa sono le app di terze parti? A. App per socializzare B. App integrate nei dispositivi C. App non integrate nei dispositivi D. App per giocare 171 / 372171. Le console di gioco offrono...? A. Aggiornamenti automatici B. Giochi gratuiti C. Controlli parentali D. Accessori extra 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Navigazione sicura B. Controllo parentale C. Tempo di utilizzo D. Gioco online 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Family Safety B. Control Panel C. Windows Defender D. Windows Update 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere digitale B. Benessere mentale C. Benessere fisico D. Benessere sociale 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di gioco B. Tempo di studio C. Tempo di utilizzo D. Tempo libero 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di limitazione del tempo B. Funzioni di aumento della luminosità C. Funzioni di gioco D. Funzioni di social media 177 / 372177. E' importante promuovere online...? A. La comunicazione anonima B. La comunicazione breve C. La comunicazione aggressiva D. La comunicazione rispettosa 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Scolastiche B. Legali C. Fisiche D. Lavorative 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Premiate per il loro coraggio B. Elette rappresentanti C. Bandite da comunità online D. Invitate a eventi esclusivi 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. La vista B. La salute fisica C. La reputazione D. L'udito 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Maggiore energia B. Stress, ansia o depressione C. Miglioramento della salute D. Euforia e felicità 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. La salute fisica B. La carriera scolastica C. Solo le relazioni online D. Le relazioni nella vita reale 183 / 372183. Il flaming può portare a...? A. Maggiore popolarità B. Discussioni accese e offese personali C. Premi e riconoscimenti D. Amicizie durature 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi ostili o provocatori B. Invio di messaggi criptati C. Invio di messaggi lunghi D. Invio di messaggi amichevoli 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. La presenza fisica B. L'anonimato C. La timidezza D. La conoscenza diretta 186 / 372186. Cosa si intende per disinibizione online? A. Comportarsi in modo più aperto o aggressivo su Internet B. Non usare Internet C. Essere disinteressati a Internet D. Comportarsi in modo timido online 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può causare problemi di udito B. Può disturbare il ritmo circadiano C. Può peggiorare i problemi di postura D. Può aumentare la miopia 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione scritta B. Interazione online C. Interazione telefonica D. Interazione faccia a faccia 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Supporto professionale B. Fare sport C. Cambiare telefono D. Una vacanza 190 / 372190. Cosa significa "digital detox"? A. Studiare la disintossicazione digitale B. Disintossicarsi dall'uso delle tecnologie C. Pulire i dispositivi digitali D. Disintossicarsi dai cibi digitali 191 / 372191. Il "tech neck" è un dolore a...? A. Occhi B. Gambe C. Collo e schiena D. Testa 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La luce blu B. L'esercizio fisico serale C. La musica ad alto volume D. La lettura 193 / 372193. L'interazione virtuale può sostituire...? A. Le relazioni faccia a faccia B. Il lavoro C. Lo studio D. Le relazioni online 194 / 372194. Cos'è il cyberbullismo? A. Bullismo online B. Bullismo fisico C. Bullismo sul lavoro D. Bullismo a scuola 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Una preferenza per la lettura B. Un desiderio di isolamento C. Una maggiore produttività D. Un bisogno costante di controllare i propri account 196 / 372196. Cosa si intende per "FOMO"? A. Fun Online Media Option B. Frequent Online Messaging Operation C. Forgetting Online Mobile Order D. Fear of Missing Out 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Serotonina B. Melatonina C. Adrenalina D. Cortisolo 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce verde B. La luce blu C. La luce rossa D. La luce ultravioletta 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. L'umore B. La vista C. La postura D. La qualità del sonno 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una connessione internet più veloce B. Una migliore illuminazione C. Una postura corretta D. Una maggiore socializzazione 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Ogni 20 ore, dormire 20 minuti B. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte C. Ogni 20 minuti, guardare i piedi per 20 secondi D. Ogni 20 minuti, fare una pausa di 20 secondi 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Usare occhiali da sole B. Prendere pause regolari C. Bere molta acqua D. Evitare completamente i dispositivi 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Dolore al collo B. Difficoltà nell'addormentarsi C. Miopia D. Affaticamento oculare 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Ansia B. Problemi di vista C. Disturbi alimentari D. Dolore al collo e alle spalle 205 / 372205. La miopia è associata a quale uso eccessivo? A. Social media B. Schermi digitali C. Lettura di libri D. Videogiochi 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Accettare tutti i cookie senza controllare B. Usare un browser che blocca i tracker C. Controllare le impostazioni sulla privacy D. Usare una VPN 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Cercare regolarmente il proprio nome e cognome sui motori di ricerca B. Usare sempre la stessa password C. Cambiare spesso computer D. Non usare mai Internet 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) B. Richiede di usare due password diverse C. Richiede di usare due nomi utente diversi D. Richiede di usare due dispositivi diversi 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. La stessa password per tutti i siti B. Scriverle su un foglietto C. Un gestore di password (password manager) D. Una password facile da ricordare 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. Sì, sempre B. Dipende dal colore del documento C. Solo se si è esperti di informatica D. No, perché le macro possono essere usate per eseguire codice dannoso 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Immagini B. Sequenze di comandi che possono essere eseguite automaticamente C. Virus D. Parole scritte in grande 212 / 372212. Se si perde uno smartphone, è utile...? A. Aspettare che si scarichi la batteria B. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione C. Comprarne subito uno nuovo D. Mettere un annuncio sul giornale 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Condividere informazioni personali su qualsiasi sito B. Usare password complesse C. Fare attenzione al phishing D. Controllare gli estratti conto 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. La presenza di molte immagini B. Il colore verde C. L'HTTPS e il lucchetto nella barra degli indirizzi D. La velocità di caricamento 215 / 372215. Un software antivirus serve a...? A. Ascoltare musica B. Rilevare e rimuovere malware C. Scrivere documenti D. Navigare in Internet 216 / 372216. Un firewall serve a...? A. Controllare il traffico di rete, bloccando accessi non autorizzati B. Aumentare lo spazio sul disco C. A proteggere dai virus (solo quello) D. Aumentare la velocità di Internet 217 / 372217. La cifratura dei dati serve a...? A. Condividere i dati B. Cancellare i dati C. Aumentare la velocità di Internet D. Proteggere i dati rendendoli illeggibili a chi non ha la chiave 218 / 372218. Lo shoulder surfing è...? A. Un software antivirus B. Un gioco online C. Un tipo di sport D. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Insegnare a pescare B. Riparare computer C. Ingannare le persone per farsi rivelare informazioni personali D. Costruire ponti 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di vendita B. Una tecnica di costruzione C. Una tecnica di programmazione D. Una tecnica di manipolazione psicologica per ottenere informazioni 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Chiedere il permesso all'utente (autorizzazione) B. Essere pagata C. Essere italiana D. Essere molto famosa 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Cambiare il colore B. Cambiare la suoneria C. Cambiare la lingua D. Controllare chi può vedere le tue informazioni e come vengono utilizzate 223 / 372223. Il GDPR prevede il diritto di...? A. Rubare i dati altrui B. Modificare i dati altrui C. Accedere, rettificare e cancellare i propri dati personali D. Vendere i dati altrui 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Segreto B. Casuale C. Lecito, corretto e trasparente D. Illecito 225 / 372225. Il GDPR è una normativa che riguarda...? A. Il commercio elettronico B. La sicurezza stradale C. La protezione dei dati personali D. I social network 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Fare attenzione a phishing e truffe B. Condividere informazioni sensibili su qualsiasi sito C. Aggiornare i software D. Usare password sicure 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti B. Come usare il sito C. I prodotti in vendita D. La storia del sito 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Usare l'autenticazione a due fattori B. Usare password complesse C. Condividere informazioni sensibili su siti non sicuri D. Fare attenzione al phishing 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Come vengono utilizzati i dati B. Le password di tutti gli utenti del servizio C. Con chi possono essere condivisi i dati D. Quali dati vengono raccolti 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Modificare i permessi B. Cambiare operatore telefonico C. Disinstallare l'app D. Vedere i permessi 231 / 372231. Cos'è un firewall? A. Un motore di ricerca B. Una barriera che controlla il traffico di rete C. Un antivirus D. Un social network 232 / 372232. Cos'è la cifratura dei dati? A. Condividere i dati B. Copiare i dati C. Trasformare i dati in un formato illeggibile senza la chiave D. Cancellare i dati 233 / 372233. Cosa NON è l'ingegneria sociale? A. Un software antivirus B. Chiamate telefoniche ingannevoli C. Shoulder surfing D. Phishing 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. Disinstallare le app B. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo C. Aggiornare le app D. Scaricare app 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Condividere informazioni personali online B. Password complesse C. Controllare estratti conto D. Autenticazione a due fattori 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito utilizza una connessione cifrata B. Che il sito è in manutenzione C. Che il sito è pericoloso D. Che il sito è lento 237 / 372237. Cosa NON fa un software antivirus? A. Rileva minacce B. Previene infezioni C. Rimuove malware D. Aumenta la velocità di Internet 238 / 372238. Perché è importante fare backup regolari? A. Per risparmiare spazio B. Per aumentare la velocità del computer C. Per navigare più velocemente D. Per proteggere i dati da perdite, guasti o attacchi 239 / 372239. Cos'è il social engineering? A. Un virus B. Manipolazione psicologica per ottenere informazioni C. Un software antivirus D. Un attacco informatico 240 / 372240. Cos'è il cracking? A. Accesso non autorizzato a sistemi informatici B. Riparare un computer C. Usare un computer D. Rompere un computer 241 / 372241. Cosa NON è un crimine informatico? A. Malware B. Phishing C. Usare un computer D. Attacchi DDoS 242 / 372242. Cos'è uno spyware? A. Un software antivirus B. Un malware che spia le attività dell'utente C. Un sistema operativo D. Un gioco 243 / 372243. Cos'è un ransomware? A. Un sistema operativo B. Un social network C. Un malware che cripta i dati e chiede un riscatto D. Un software antivirus 244 / 372244. Quale di questi NON è un tipo di malware? A. Virus B. Antivirus C. Trojan D. Worm 245 / 372245. Cos'è un malware? A. Un software dannoso B. Un sistema operativo C. Un browser D. Un software utile 246 / 372246. Cos'è il phishing? A. Un motore di ricerca B. Email/messaggi che imitano aziende per rubare dati C. Un software antivirus D. Un social network 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Password complesse B. Condividere dati personali online C. Autenticazione a due fattori D. Attenzione al phishing 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro B. Disabilita tutte le macro eccetto quelle con firma digitale C. Disabilita tutte le macro con notifica D. Abilita tutte le macro 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro B. File > Informazioni C. File > Stampa D. File > Salva con nome 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Pay B. Trova dispositivo personale (Samsung) C. Samsung Music D. Samsung Health 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un gioco B. Un'app per trovare ristoranti C. Un servizio Google per localizzare e gestire dispositivi persi D. Un'app per trovare parcheggio 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un social network B. Un servizio Apple per localizzare e gestire dispositivi persi C. Un gioco D. Un'app per trovare amici 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Cambiare la suoneria del dispositivo B. Spegnere il dispositivo a distanza C. Bloccare o cancellare il dispositivo a distanza D. Accendere il dispositivo a distanza 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > [Nome app] B. Impostazioni > Generali C. Impostazioni > Centro di Controllo D. Impostazioni > Suoni 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > Schermo B. Impostazioni > Batteria C. Impostazioni > Archiviazione D. Impostazioni > App > [Nome app] > Autorizzazioni 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Disinstallare l'app B. Eseguire una prova di accesso C. Spegnere il telefono D. Chiamare l'assistenza 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Codici di backup B. Giochi gratuiti C. Sconti D. Musica gratuita 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Non si può abilitare B. Nelle impostazioni di sicurezza dell'account C. Nelle impostazioni dell'app D. Nelle impostazioni del telefono 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. Un dispositivo fisico (es. smartphone) B. La data di nascita C. La password D. Il nome utente 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Un codice QR B. Un'impronta digitale C. Un dispositivo fisico D. Password o PIN 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Autenticazione a due fattori (2FA) B. Domanda di sicurezza C. Nessuna password D. Password semplice 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Condividerla con altri B. Cambiarla immediatamente C. Continuare a usarla D. Ignorare il problema 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Autenticazione a due fattori (2FA) B. Usare una password semplice C. Cambiare password ogni giorno D. Non usare password 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Condividere password con altri B. Ricordare le password a memoria C. Usare la stessa password ovunque D. Generare e archiviare password in modo sicuro. 265 / 372265. Cosa NON dovrebbero includere le password? A. Numeri B. Caratteri speciali C. Informazioni personali facilmente reperibili D. Lettere maiuscole 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Solo simboli B. Numeri e simboli C. Solo numeri D. Nessun altro carattere 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Qualsiasi lunghezza B. Almeno 12-16 caratteri C. Almeno 8 caratteri D. Almeno 4 caratteri 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Scrivere le password su un foglio B. Usare la stessa password ovunque C. Non usare password D. Una strategia efficace per la creazione e gestione delle password 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Un antivirus B. Un browser C. Un firewall D. Una VPN 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Reti pubbliche non protette B. Qualsiasi rete disponibile C. Connessioni Wi-Fi sicure D. Nessuna connessione 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Non aggiornarlo mai B. Usare software vecchio C. Mantenerlo aggiornato D. Disinstallare le app 272 / 372272. Cosa sono Google Authenticator e Authy? A. App di messaggistica B. Giochi C. Applicazioni di autenticazione D. Social network 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Solo la password B. Controllo accesso a più fattori (MFA) C. Autenticazione semplice D. Nessuna autenticazione 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. Una frase di recupero semplice B. Una frase di recupero complessa e segreta C. Nessuna frase di recupero D. La stessa password 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande che solo tu conosci la risposta B. Domande con risposte facili da trovare C. Domande casuali D. Domande senza risposta 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Blocco automatico solo di notte B. Nessun blocco automatico C. Blocco automatico dopo un breve periodo di inattività D. Blocco automatico dopo molte ore 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Nessun blocco B. Un blocco sicuro (PIN, password, schema, biometria) C. Il proprio nome come password D. Un blocco semplice (1234) 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Ricordare le password a memoria B. Generare e memorizzare password complesse C. Scrivere le password su un foglio D. Usare la stessa password ovunque 279 / 372279. Cosa bisogna usare per creare password forti? A. Solo numeri B. Solo il proprio nome C. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali D. Solo lettere minuscole 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Impostare la protezione del dispositivo B. Vendere il dispositivo C. Non usare il dispositivo D. Nascondere il dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Disinstallare le app B. Verificare i permessi C. Reinstallare le app D. Ignorare i permessi 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Controllare la batteria B. Spegnere il telefono C. Leggere le descrizioni dei permessi richiesti D. Liberare spazio 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. La data di installazione B. La dimensione dell'app C. Quali app hanno richiesto l'accesso a quei dati D. La versione dell'app 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Schermo e luminosità B. Privacy e sicurezza C. Generali D. Suoni e vibrazione 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. App Store B. Safari C. L'app stessa D. Impostazioni 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Cambiare la suoneria dell'app B. Cambiare il nome dell'app C. Cambiare l'icona dell'app D. Attivare o disattivare l'accesso ai dati 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Aggiorna B. Disinstalla C. Permessi o Autorizzazioni D. Informazioni sull'app 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Archiviazione B. Batteria C. App o Gestione app D. Schermo 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. Impostazioni B. Il browser C. Google Play Store D. L'app stessa 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Solo le email inviate B. Solo la velocità di internet C. Traffico di rete ed eventi di sicurezza D. Solo i siti web visitati 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Controllare quali applicazioni possono trasmettere dati B. Installare nuove applicazioni C. Disinstallare applicazioni D. Aggiornare applicazioni 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Solo traffico web B. Solo download di file C. Solo email in arrivo D. Accesso a siti noti per la distribuzione di malware 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di crittografia B. Sistemi di prevenzione delle intrusioni (IPS) C. Sistemi di backup D. Sistemi di gestione delle password 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo virus B. Solo siti web specifici C. Attacchi di forza bruta e altri tentativi di accesso non autorizzato D. Solo email spam 295 / 372295. Su cosa si basano le regole di un firewall? A. Data di creazione dei file B. Indirizzi IP, porte e protocolli di comunicazione C. Tipo di file D. Dimensioni dei file 296 / 372296. Cosa fa un firewall? A. Organizza i file B. Funziona come una barriera tra la rete interna e le reti esterne C. Migliora la grafica dei giochi D. Aumenta la velocità di internet 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Per proteggere dati sensibili B. Solo per i giochi C. Solo per i video D. Solo per la musica 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Una password B. Una coppia di chiavi, una pubblica e una privata C. Nessuna chiave D. Una sola chiave 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura asimmetrica B. Cifratura a flusso C. Cifratura a blocchi D. Cifratura simmetrica 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Organizzare i file B. Liberare spazio sul disco C. Proteggere la riservatezza e l'integrità dei dati D. Velocizzare il computer 301 / 372301. Cosa trasforma la cifratura dei dati? A. Informazioni codificate in un formato leggibile B. File di testo in immagini C. Informazioni leggibili in un formato codificato D. Immagini in file di testo 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Fiducia, paura o urgenza B. Software antivirus C. Firewall D. Aggiornamenti di sistema 303 / 372303. Cosa si intende per "shoulder surfing"? A. Navigazione anonima B. Invio di email anonime C. Osservazione diretta per carpire informazioni D. Chiamate anonime 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Immagini divertenti B. Link malevoli o allegati infetti C. Notizie aggiornate D. Offerte speciali 305 / 372305. Cosa si intende per "vishing"? A. Messaggi SMS fraudolenti B. Osservazione diretta C. Chiamate telefoniche fraudolente D. Email fraudolente 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. L'hardware B. Il software C. La rete D. L'essere umano 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Software dannosi B. Manipolazione psicologica C. Hardware difettoso D. Vulnerabilità tecniche 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Liberare spazio di archiviazione B. Aumentare la durata della batteria C. Limitare la funzionalità dell'applicazione D. Migliorare la velocità dell'app 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Regolare il volume B. Disinstallare le app C. Cambiare lo sfondo D. Rivedere e modificare le autorizzazioni 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Strumenti per controllare i permessi B. Applicazioni preinstallate C. Aggiornamenti automatici D. Giochi gratuiti 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. La batteria carica B. La connessione internet C. Le autorizzazioni D. La memoria libera 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Aggiornamento di applicazioni B. Installazione di applicazioni C. Permessi per accedere a funzionalità o dati del dispositivo D. Acquisto di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Condividere le password B. Modificare le password C. Mantenere le stesse password D. Cancellare le password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Servizi online B. Servizi di consulenza C. Assistenza a domicilio D. Supporto telefonico 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Cancellare tutti gli account B. Cambiare residenza C. Nascondersi D. Contattare le istituzioni finanziarie 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Usare la posta elettronica B. Fare acquisti online C. Visitare siti web D. Cliccare su link sospetti 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. I social media B. La posta elettronica C. I messaggi SMS D. Estratti conto bancari e delle carte di credito 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. Nessuna password B. Password forti e uniche C. Password semplici D. La stessa password per tutti gli account 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Informazioni personali sensibili B. Video C. Musica D. Immagini 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Domanda di sicurezza B. Password semplice C. Nessuna password D. Autenticazione a due fattori 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Solo pubblicità testuale B. Pop-up invasivi o pubblicità ingannevoli C. Qualsiasi tipo di pubblicità D. Solo pubblicità video 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che i gestori si preoccupano della sicurezza B. Che il sito è in costruzione C. Che il sito è lento D. Che il sito è abbandonato 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto chiare B. Informazioni di contatto vaghe C. Nessuna informazione di contatto D. Informazioni di contatto false 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Politiche nascoste B. Nessuna politica C. Politiche complesse D. Politiche ben definite 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Meno affidabili B. Ugualmente affidabili C. Più affidabili D. Non affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. I dettagli del certificato SSL/TLS B. La velocità del sito C. La data di creazione D. Il numero di visitatori 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito utilizza una connessione cifrata B. Che il sito è nuovo C. Che il sito è veloce D. Che il sito è popolare 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. La pulizia del disco B. L'orario di accensione del computer C. Scansioni programmabili e personalizzabili D. L'installazione di aggiornamenti 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Un firewall B. Funzionalità per bloccare siti dannosi e phishing C. Un gestore di password D. Un browser integrato 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Scansioni solo su richiesta B. Controllo continuo di file e attività del sistema C. Aggiornamenti automatici D. Backup automatici 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. Tenta di neutralizzarla e rimuoverla B. La ignora C. La sposta in una cartella D. La segnala solo all'utente 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Gestire le email B. Aumentare la velocità di internet C. Rilevamento delle minacce D. Organizzare i file 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. La navigazione online B. Il recupero delle informazioni C. La vendita del computer D. L'installazione di software 334 / 372334. Cosa si intende con "proteggere i backup"? A. Assicurarsi che siano protetti tramite crittografia e accesso sicuro B. Cancellarli periodicamente C. Non condividerli con nessuno D. Nasconderli fisicamente 335 / 372335. Perché è importante verificare i backup? A. Per controllare che funzionino e che i file siano recuperabili B. Per risparmiare tempo C. Per velocizzare il computer D. Per liberare spazio 336 / 372336. Cosa si intende per automatizzare il backup? A. Salvare i dati su un unico dispositivo B. Eseguire backup manuali C. Utilizzare software per backup automatici D. Non eseguire backup 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 1-1-1 B. Metodo 2-3-1 C. Metodo 1-2-3 D. Metodo 3-2-1 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Un sistema di sicurezza B. Un software di backup C. Rete di computer compromessi controllati da un'unica fonte D. Un tipo di antivirus 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Interruzione e alterazione della comunicazione tra due parti B. Un sistema di sicurezza C. Un tipo di phishing D. Un tipo di malware 340 / 372340. Cosa sono gli zero-day exploit? A. Un sistema di backup B. Un tipo di antivirus C. Attacchi che sfruttano vulnerabilità note D. Attacchi che sfruttano vulnerabilità software sconosciute 341 / 372341. Cosa si intende per SQL injection? A. Un sistema di protezione dei database B. Un tipo di malware C. Un linguaggio di programmazione D. Tecnica di attacco che sfrutta vulnerabilità nei database 342 / 372342. Cosa si intende per furto d'identità? A. Un sistema di sicurezza informatica B. Un metodo di autenticazione C. Acquisizione e utilizzo non autorizzato di informazioni personali D. Un tipo di attacco malware 343 / 372343. Cosa si intende per social engineering? A. Un tipo di software B. Manipolazione psicologica per ottenere informazioni C. Un sistema di protezione D. Un metodo di autenticazione 344 / 372344. Cos'è il cracking? A. Un metodo di crittografia B. Accesso non autorizzato a sistemi informatici C. Un tipo di software di sicurezza D. Un sistema di backup 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che criptano dati B. Attacchi che rubano dati C. Attacchi che mirano a rendere un servizio inaccessibile D. Attacchi che spiano l'utente 346 / 372346. Cosa si intende per phishing? A. Tentativo di ingannare per ottenere informazioni personali B. Un software antivirus C. Un tipo di malware D. Un sistema di sicurezza 347 / 372347. Cosa include il malware? A. Virus, worm, trojan, ransomware, spyware B. Solo virus e worm C. Solo spyware e adware D. Solo trojan e ransomware 348 / 372348. Qual è lo scopo dei crimini informatici? A. Migliorare la sicurezza online B. Aiutare le forze dell'ordine C. Educare il pubblico D. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità 349 / 372349. Cosa sono i crimini informatici? A. Crimini finanziari B. Attività criminali che coinvolgono computer e reti C. Crimini contro la persona D. Crimini commessi con armi da fuoco 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Worm B. Virus C. Fileless malware D. Trojan 351 / 372351. Cosa sono le botnet? A. Sistemi operativi B. Reti di computer infetti C. Software antivirus D. Reti di computer sicuri 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Spyware B. Adware C. Rootkit D. Keylogger 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Botnet B. Fileless malware C. Rootkit D. Keylogger 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Ransomware B. Trojan C. Adware D. Spyware 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Spyware B. Adware C. Virus D. Ransomware 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Spyware B. Ransomware C. Rootkit D. Adware 357 / 372357. Come si presentano i trojan horse? A. Software legittimi B. Finestre pop-up C. Messaggi di errore D. Aggiornamenti di sistema 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Possono auto-replicarsi B. Sono facili da rimuovere C. Non hanno bisogno di file ospite D. Sono meno dannosi 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Virus B. Worm C. Ransomware D. Trojan 360 / 372360. Qual è lo scopo principale del malware? A. Organizzare i file B. Proteggere il computer C. Causare danni o rubare informazioni D. Migliorare le prestazioni del computer 361 / 372361. Cosa significa il termine "malware"? A. Software applicativo B. Software di sistema C. Software per la manutenzione D. Software dannoso 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Pulizia del disco B. Aggiornamento del sistema C. Backup dei dati D. Scansione antivirus 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Trojan B. Ransomware C. Virus D. Worm 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Termini di utilizzo B. Guide online C. Politiche sulla privacy D. Manuali d'uso 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Furto d'identità B. Attacchi malware C. Privacy (dati personali compromessi) D. Phishing 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Informazioni sensibili B. Immagini C. Informazioni non importanti D. Video 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Truffe online B. Attacchi di phishing C. Attacchi malware D. Furto d'identità 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un browser sicuro B. Software antivirus C. Un gestore di password D. Un firewall 369 / 372369. Cosa include il malware? A. Solo ransomware B. Solo spyware C. Solo virus D. Virus, worm, trojan, ransomware, spyware 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Truffe online B. Email che imitano aziende C. Software dannosi D. Venditori online falsi 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Truffe di vendita B. Schemi Ponzi C. Attacchi ransomware D. Phishing 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. Password con il proprio nome B. Password complesse e uniche C. Nessuna password D. La stessa password semplice Your score is 0% Ricomincia quiz Esci