0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Raccogliere fondi per progetti B. Cercare lavoro C. Fare amicizia D. Vendere prodotti 2 / 3722. Le app per risparmio energetico servono per...? A. Guardare video B. Giocare C. Ascoltare musica D. Monitorare e ridurre il consumo 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Limitare IA B. Stampare solo necessario C. Comprare sempre nuovi dispositivi D. Basso consumo 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Elevato consumo energetico B. Nessun consumo C. Basso consumo D. Consumo negativo 5 / 3725. NON è un comportamento ecologico...? A. Ricondizionati B. Apparati meno energivori C. Comprare sempre l'ultimo modello D. Meno inquinanti 6 / 3726. Obsolescenza programmata significa...? A. Prodotti di alta qualità B. Prodotti gratuiti C. Prodotti progettati per durare poco D. Prodotti che durano per sempre 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica low-tech B. Una pratica high-tech C. Una pratica obsoleta D. Una pratica costosa 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa solo fronte B. Stampa fronte/retro C. Stampa in bianco e nero D. Stampa a colori 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più complessi B. Renderli più grandi C. Renderli più lenti D. Renderli più efficienti dal punto di vista energetico 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Bitcoin B. Euro C. Dollaro D. Sterlina 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare dispositivi di seconda mano B. Acquistare solo dispositivi costosi C. Valutare la reale necessità di nuovi acquisti D. Acquistare ogni nuovo modello disponibile 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. RoHS B. Energy Star C. ISO 9001 D. EPEAT 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Scheda madre fissa B. Porte saldate C. Schermo D. Tastiera non rimovibile 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto estetico delle decisioni progettuali B. L'impatto sociale delle decisioni progettuali C. L'impatto ambientale delle decisioni progettuali D. L'impatto economico delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. IA B. Radio C. Stampa D. Televisione 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Aumentando l'uso di auto private B. Aumentando il traffico C. Riducendo le emissioni e la congestione del traffico D. Riducendo l'uso di mezzi pubblici 17 / 37217. Cosa si intende per agricoltura di precisione? A. Agricoltura senza l'uso di tecnologia B. Agricoltura tradizionale C. Tecnologia che ottimizza l'uso delle risorse in agricoltura D. Agricoltura biologica 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Aumentare l'inquinamento B. Individuare rapidamente le problematiche ambientali C. Ridurre la biodiversità D. Ignorare i problemi ambientali 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di computer scollegati B. Rete di televisori C. Rete di dispositivi interconnessi che raccolgono dati D. Rete di telefoni cellulari 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Offerte di lavoro B. Annunci immobiliari C. Prodotti in vendita D. Opportunità di volontariato 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Sensori e soluzioni IoT B. Nessun strumento C. Libri contabili D. Taccuini e penne 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli costosi B. Articoli ecologici C. Articoli non ecologici D. Articoli di lusso 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi su sostenibilità e responsabilità sociale B. Corsi di ballo C. Corsi di musica D. Corsi di cucina 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Giornali cartacei B. Social media C. Televisione D. Radio 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di mezzi di trasporto sostenibili B. Uso di auto private C. Uso di aerei D. Uso di motociclette 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Crowdfunding B. Risparmi personali C. Investimenti in borsa D. Prestiti bancari 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. La pressione sanguigna B. L'impronta ecologica personale o aziendale C. La temperatura corporea D. Il battito cardiaco 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Social media B. Giochi e intrattenimento C. Consigli personalizzati e monitoraggio D. Notizie e meteo 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine fluorescenti B. Lampadine alogene C. Lampadine LED o CFL D. Lampadine a incandescenza 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Solo software B. Solo hardware C. Algoritmi e software D. Hardware e software 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di tool intensivi in termini energetici B. L'uso di computer C. L'uso di qualsiasi tool di IA D. L'uso di internet 32 / 37232. Quando si dovrebbe stampare? A. Ogni giorno B. Solo quando strettamente necessario C. Sempre D. Spesso 33 / 37233. Come si può ridurre il consumo di carta? A. Utilizzare la stampa fronte/retro B. Non stampare mai C. Stampare solo a colori D. Stampare una sola facciata 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Ricaricarli continuamente B. Lasciarli accesi C. Lasciarli in stand-by D. Spegnerli 35 / 37235. Cosa significa "low-tech"? A. Senza tecnologia B. Ad alto apporto tecnologico C. A ridotto apporto tecnologico D. A tecnologia avanzata 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Tasse e sanzioni B. Nessuna azione C. Politiche e incentivi D. Divieti e restrizioni 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie inquinanti B. Nuove tecnologie meno energivore C. Tecnologie costose D. Tecnologie obsolete 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di combustibili fossili B. Uso di carbone C. Uso di energia rinnovabile D. Uso di energia nucleare 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Server di data center B. Smartphone C. Computer portatili D. Calcolatrici 40 / 37240. In cosa consiste il processo di mining? A. Risolvere semplici problemi matematici B. Risolvere problemi di logica C. Risolvere problemi verbali D. Risolvere complessi problemi matematici 41 / 37241. Cosa richiede il mining di criptovalute? A. Nessuna potenza di calcolo B. Enorme potenza di calcolo C. Potenza manuale D. Poca potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Basso consumo energetico B. Consumo di acqua C. Nessun consumo energetico D. Elevato consumo energetico 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di sconto B. Programmi di garanzia C. Programmi di permuta D. Programmi di ritiro e riciclo 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. La reale necessità di acquisto B. La marca del dispositivo C. Il colore del dispositivo D. Il prezzo del dispositivo 45 / 37245. Cosa riducono i prodotti ricondizionati? A. La durata dei prodotti B. I costi dei prodotti C. I rifiuti elettronici D. La qualità dei prodotti 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti difettosi B. Prodotti nuovi C. Prodotti obsoleti D. Prodotti usati e rimessi a nuovo 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative ambientali B. Le normative sul lavoro C. Le normative sui prezzi D. Le normative sulla pubblicità 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano costosi B. Che siano riciclabili o biodegradabili C. Che siano pesanti D. Che siano difficili da trovare 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è molto costoso B. Che il dispositivo è difficile da riparare C. Che il dispositivo è obsoleto D. Che il dispositivo consuma meno elettricità 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sui materiali utilizzati B. Informazioni sui costi di produzione C. Informazioni sulla durata prevista dei prodotti D. Informazioni sui profitti 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per incentivare l'obsolescenza B. Leggi per aumentare i prezzi C. Leggi per il diritto alla riparazione D. Leggi per limitare la riparazione 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Trasparenza e soluzioni sostenibili B. Maggiore segretezza C. Prodotti più costosi D. Prodotti meno durevoli 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Riduzione dei costi per i consumatori B. Aumento della durata dei prodotti C. Impatto ambientale e creazione di rifiuti D. Miglioramento della qualità dei prodotti 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Prodotti fatti a mano B. Prodotti alimentari C. Smartphone D. Prodotti artigianali 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i vecchi modelli sono più efficienti B. Perché i nuovi modelli hanno caratteristiche migliorate C. Perché i prodotti durano per sempre D. Perché i consumatori non vogliono cambiare 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti durevoli B. Progettazione di prodotti con durata limitata C. Progettazione di prodotti ecologici D. Progettazione di prodotti riparabili 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Solo le sfide economiche B. Solo le sfide ambientali C. Le sfide etiche e sociali D. Solo le sfide tecniche 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture temporanee B. Edifici e infrastrutture inquinanti C. Edifici e infrastrutture più sostenibili D. Edifici e infrastrutture meno efficienti 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. La produzione di rifiuti B. La gestione dei rifiuti C. L'accumulo dei rifiuti D. Lo smaltimento dei rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli elettrici e autonomi B. Veicoli a gas C. Veicoli diesel D. Veicoli a benzina 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di terreni non fertili B. L'uso di risorse come acqua e fertilizzanti C. L'uso di macchinari obsoleti D. L'uso di pesticidi 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Solo dati testuali B. Solo dati visivi C. Piccole quantità di dati D. Grandi quantità di dati 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. Il risparmio energetico B. Il consumo energetico C. La produzione di energia D. La distribuzione di energia 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Acquisti di prodotti non ecologici B. Acquisti impulsivi C. Ignoranza dei problemi ambientali D. Pratiche d'acquisto più sostenibili 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Materiali pesanti B. Materiali tossici C. Plastica non riciclabile D. Materiali riciclabili 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Veicoli a benzina B. Veicoli elettrici C. Veicoli diesel D. Aerei 67 / 37267. Cosa richiedono i centri di distribuzione? A. Grandi spazi B. Piccoli spazi C. Spazi sotterranei D. Spazi verdi 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Una riduzione dei prezzi B. Un miglioramento della qualità dei prodotti C. Una riduzione dei resi D. Un maggiore volume di resi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Meno imballaggi B. Nessun imballaggio C. Imballaggi extra D. Imballaggi biodegradabili 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. La velocità delle consegne B. La qualità dei prodotti C. La soddisfazione del cliente D. Le emissioni di carbonio 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. L'inquinamento atmosferico B. Il consumo energetico C. I rifiuti elettronici D. La durata dei dispositivi 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il modello specifico del dispositivo B. Il colore del dispositivo C. La marca del dispositivo D. Il prezzo del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. L'uso intensivo del dispositivo B. L'uso di software obsoleti C. Un miglior sistema di raffreddamento D. L'esposizione a temperature elevate 74 / 37274. Cosa sono le schede di espansione? A. Accessori per smartphone B. Componenti aggiuntivi per computer desktop C. Componenti della batteria D. Parti dello schermo 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Aggiornare la scheda grafica (GPU) B. Aggiornare il software C. Aumentare la RAM D. Cambiare il mouse 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Sostituire l'HDD con un SSD B. Cambiare la batteria C. Aggiornare il sistema operativo D. Aggiungere più RAM 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. Le prestazioni del sistema B. La qualità dello schermo C. La durata della batteria D. La ricezione del segnale 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Batteria B. Tastiera C. Schermo D. Cavo di alimentazione 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per guidare decisioni e comportamenti responsabili B. Per promuovere l'uso di combustibili fossili C. Per ignorare i problemi ambientali D. Per aumentare l'inquinamento 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Scegliere servizi e fornitori sostenibili B. Aumentare il consumo energetico C. Ignorare le certificazioni ambientali D. Usare dispositivi obsoleti 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni legate a produzione, trasporto e smaltimento B. Emissioni di gas serra C. Emissioni dirette dei dispositivi D. Emissioni di ossigeno 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Carbone B. Energia nucleare C. Combustibili fossili D. Energie rinnovabili 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. L'uso di dispositivi a basso consumo B. Il consumo energetico dei data center C. L'uso di energie rinnovabili D. La riduzione dei consumi 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Poca energia B. Energia nucleare C. Nessuna energia D. Enormi quantità di energia 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti non rinnovabili B. Fonti sconosciute C. Fonti rinnovabili D. Fonti inesauribili 86 / 37286. Cosa consumano i dispositivi elettronici? A. Acqua B. Energia C. Suolo D. Aria 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Non ha alcun effetto B. Incentiva comportamenti responsabili C. Riduce la consapevolezza ambientale D. Aumenta l'uso di tecnologie inquinanti 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Autorizzazioni per lo smaltimento dei rifiuti B. Premi per le aziende inquinanti C. Certificati di proprietà dei dispositivi D. Guide per pratiche sostenibili 89 / 37289. Cosa promuovono i programmi di riuso? A. Smaltimento immediato dei dispositivi B. Estensione della vita utile dei dispositivi C. Riduzione dei prezzi dei dispositivi D. Produzione di nuovi dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Utilizzo di materiali non riciclabili B. Smaltimento rapido dei prodotti C. Produzione di massa di dispositivi D. Progettazione di prodotti durevoli e riparabili 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Riduzione dei costi energetici B. Recupero di materiali preziosi C. Aumento della produzione di nuovi dispositivi D. Creazione di nuovi posti di lavoro 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Riduzione dell'inquinamento B. Miglioramento delle condizioni di vita C. Aumento delle risorse naturali D. Danneggiamento di ecosistemi 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Rifiuti organici B. Software antivirus C. Dispositivi elettronici obsoleti D. Dispositivi ecologici 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Consumo energetico dei data center B. Aumento della biodiversità C. Riduzione delle emissioni di CO2 D. Miglioramento della qualità dell'aria 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Intrattenere il pubblico B. Creare nuovi fenomeni atmosferici C. Educare e addestrare in scenari estremi D. Sostituire le previsioni reali 96 / 37296. Come le app meteo aiutano il pubblico? A. Offrono giochi a tema meteorologico B. Diffondono avvisi e previsioni C. Vendono prodotti meteorologici D. Organizzano eventi all'aperto 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Creare nuove fonti di dati B. Ridurre la quantità di dati C. Gestire e interpretare enormi volumi di dati D. Sostituire i satelliti 98 / 37298. Cosa sono le reti di sensori IoT? A. Dispositivi per la domotica B. Reti di computer in uffici C. Reti di telecomunicazione D. Dispositivi che raccolgono dati ambientali locali 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Conduce esperimenti chimici B. Osserva il cielo C. Intervista i meteorologi D. Analizza grandi quantità di dati 100 / 372100. Cosa simulano i modelli climatici? A. Le reazioni chimiche B. L'atmosfera e il comportamento futuro C. La crescita delle piante D. Il mercato azionario 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Immagini di altre galassie B. Dati sulla popolazione mondiale C. Campioni di suolo lunare D. Dati su temperature, umidità e velocità del vento 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte dei genitori B. Controllo da parte degli insegnanti C. Controllo da parte del governo D. Controllo da parte dei figli 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Aumentare la luminosità dello schermo B. Utilizzare i dispositivi in ambienti bui C. Monitoraggio delle attività D. Disattivare le notifiche 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Solo social media B. Solo videogiochi C. Attività alternative non digitali D. Solo attività digitali 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Ignorare l'uso dei dispositivi da parte dei figli B. Essere un esempio positivo C. Non usare mai i dispositivi D. Usare i dispositivi tutto il tempo 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Non aggiornare mai i dispositivi B. Usare software obsoleti C. Disattivare gli aggiornamenti automatici D. Assicurarsi che siano aggiornati 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. La stessa password per tutti gli account B. Password semplici C. Nessuna password D. Password robuste 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Non parlare dell'argomento B. Avere una discussione aperta C. Lasciare i figli liberi di fare ciò che vogliono D. Imporre regole severe 109 / 372109. Cosa permettono di fare i filtri Web? A. Guardare video in streaming B. Aumentare la velocità di Internet C. Scaricare file più velocemente D. Bloccare l'accesso a siti web inappropriati 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Chiamate B. Email C. Messaggi D. Notifiche e avvisi 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report dettagliati delle attività digitali B. Nessun report C. Report semplificati D. Report falsi 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di social media B. Orari di gioco C. Orari di shopping D. Orari di "non disturbo" 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Limiti mensili B. Nessun limite C. Limiti settimanali D. Limiti giornalieri 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Solo Norton Family B. Solo Qustodio C. Solo Net Nanny D. Qustodio, Norton Family, Net Nanny 115 / 372115. Family Link è offerto da quale sistema operativo? A. macOS B. iOS C. Android D. Windows 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. iOS B. Android C. Windows D. macOS 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Sconosciuti online B. Nessuno C. Amici e familiari D. Supporto psicologico 118 / 372118. Su cosa è importante rimanere informati? A. Nuovi social media B. Nuovi giochi online C. Nuove app di shopping D. Nuovi modi in cui le minacce online si presentano 119 / 372119. Cosa è utile fare in caso di molestie online? A. Cancellare le prove B. Ignorare le molestie C. Rispondere alle molestie D. Conservare le prove 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Un firewall B. Un antivirus C. Autenticazione a due fattori (2FA) D. Una password complessa 121 / 372121. Cosa può proteggere da attacchi informatici? A. Un firewall hardware B. Un antivirus gratuito C. Software anti-malware D. Una password semplice 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Identificare e filtrare meglio le comunicazioni simili B. Aumentare la velocità di ricezione delle email C. Organizzare meglio la posta in arrivo D. Inviare email più velocemente 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Ignorarli B. Cancellarli C. Rispondere con lo stesso tono D. Segnalarli alla piattaforma 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Rispondere automaticamente ai messaggi B. Ricevere più messaggi C. Inviare messaggi a tutti D. Filtrare i messaggi da mittenti sconosciuti 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni della privacy B. Le impostazioni audio C. Le impostazioni di notifica D. Le impostazioni della fotocamera 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Impedire a utenti indesiderati di contattarti B. Diventare più popolare C. Ottenere più like D. Aumentare il numero di follower 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Moovit B. Uber C. Airbnb D. Lyft 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. Nextdoor B. LinkedIn C. Facebook D. Twitter 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. MyFitnessPal B. Google Fit C. Sleep Cycle D. Headspace 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Amazon Prime B. Netflix C. Spotify D. Coursera 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. Snapchat B. TikTok C. Instagram D. Be My Eyes 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di giochi di azzardo B. App di fotoritocco C. App di gestione del tempo D. App di shopping compulsivo 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Aiutano l'utente a decidere meglio B. Rendono facile la navigazione C. Preselezionano opzioni non volute D. Sono trasparenti nelle scelte 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Indurre l'utente a cliccare su un link B. Fornire contenuti di alta qualità C. Informare correttamente l'utente D. Migliorare la user experience 135 / 372135. Come si riconosce il social proof? A. Nessuna indicazione di acquisti precedenti B. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." C. Recensioni nascoste D. Opinioni degli altri non visibili 136 / 372136. Cos'è il social proof? A. Non mostrare le recensioni B. Nascondere le opinioni degli altri C. Ignorare le scelte altrui D. Suggerire che una scelta è giusta perché altre persone la stanno facendo 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia B. Nessuna indicazione di tempo C. Offerte senza limiti di tempo D. Prezzi fissi 138 / 372138. Cosa sono la scarcity e l'urgency? A. Non mettere pressione B. Creare un senso di scarsità o urgenza per indurre decisioni rapide C. Offrire sconti a lungo termine D. Dare tempo per riflettere 139 / 372139. Come si riconoscono i dark patterns? A. Interfacce chiare e semplici B. Interfacce confuse che rendono difficile trovare l'opzione di uscita C. Opzioni ben visibili D. Opzioni facili da trovare 140 / 372140. Cosa sono i dark patterns? A. Interfacce utente semplici B. Interfacce utente intuitive C. Interfacce utente ben progettate D. Progettazioni d'interfaccia per indurre a decisioni non desiderate 141 / 372141. Come si riconosce il clickbait? A. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo B. Titoli chiari e concisi C. Immagini pertinenti D. Link diretti al contenuto 142 / 372142. Cos'è il clickbait? A. Link nascosti B. Titoli noiosi C. Immagini di bassa qualità D. Titoli o immagini provocativi per indurre a cliccare 143 / 372143. Come si riconosce la gamification? A. Se un'attività è difficile B. Se un'attività è troppo facile C. Se un'attività include classifiche, punti, badge o premi D. Se un'attività è noiosa 144 / 372144. Cos'è la gamification? A. L'uso di elementi tipici del gioco per influenzare il comportamento B. L'uso di giochi educativi C. L'uso di giochi per bambini D. L'uso di giochi veri e propri 145 / 372145. Come si riconosce il nudging? A. Quando le opzioni sono nascoste B. Quando un'opzione è più visibile o presentata come standard C. Quando non ci sono opzioni disponibili D. Quando tutte le opzioni sono uguali 146 / 372146. Cosa si intende per "nudging"? A. Non influenzare le decisioni B. Spingere le persone verso determinate scelte senza limitare le opzioni C. Limitare le opzioni disponibili D. Offrire troppe opzioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. Amici e familiari B. App sulla salute C. Forum online D. Professionisti della salute 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Fare il backup dei dati B. Condividere i dati con tutti C. Non salvare mai i dati D. Cancellare regolarmente i dati 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Scaricare la prima app che si trova B. Usare solo app a pagamento C. Usare solo app gratuite D. Valutare e confrontare diverse app 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. No B. Solo quelle a pagamento C. Solo quelle gratuite D. Sì, tutte 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. La dimensione dell'app B. La popolarità dell'app C. L'affidabilità dello sviluppatore D. Il costo dell'app 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso alla posizione B. Se l'app richiede l'accesso a Internet C. Se l'app richiede accesso a dati non pertinenti D. Se l'app richiede l'accesso alla fotocamera 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. No, mai B. Solo in alcuni casi C. Solo se l'app è a pagamento D. Sì, sempre 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. Trattamenti personalizzati B. Consigli medici C. L'esperienza di altri utenti D. Diagnosi accurate 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Solo quali dati vengono raccolti B. Quali dati vengono raccolti e come vengono utilizzati C. Solo come vengono utilizzati i dati D. Solo con chi vengono condivisi i dati 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Verificare la fonte B. Guardare le immagini C. Controllare il prezzo D. Leggere le recensioni negative 157 / 372157. A cosa servono le funzioni di parental control? A. Aumentare il tempo di utilizzo dei dispositivi. B. Garantire un ambiente digitale sicuro per i minori. C. Diminuire il costo di internet. D. Rendere i dispositivi più veloci. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Solo applicazioni gratuite. B. Applicazioni e software di terze parti. C. Solo software a pagamento. D. Nessun'altra applicazione utile. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Cambiare la lingua del dispositivo B. Disabilitare o limitare l'accesso a determinate funzionalità C. Migliorare la qualità delle foto D. Aumentare la velocità delle funzionalità 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di monitorare la posizione geografica del dispositivo B. La possibilità di nascondere la propria posizione C. La possibilità di trovare ristoranti D. La possibilità di trovare parcheggio 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo le app che i figli possono scaricare B. Solo gli acquisti in-app C. Solo gli acquisti dal negozio online D. Quali app i figli possono scaricare e utilizzare 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. L'accesso ai siti web, le ricerche e le app utilizzate B. Solo i siti web visitati C. Solo le ricerche effettuate D. Solo le app utilizzate 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Studiare senza interruzioni B. Giocare senza limiti di tempo C. Impostare limiti di tempo per l'uso dei dispositivi D. Aumentare il tempo di utilizzo dei dispositivi 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Condividere contenuti più facilmente B. Scaricare contenuti più velocemente C. Bloccare l'accesso a siti web inappropriati D. Aumentare la velocità di caricamento dei siti 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Solo iOS e Android B. Solo Windows e macOS C. Nessun sistema operativo D. iOS, Android, Windows, macOS 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per aumentare la velocità di Internet B. Strumenti per giocare online C. Strumenti per lavorare da remoto D. Strumenti per gestire l'uso della tecnologia da parte dei figli 167 / 372167. Benessere Digitale di Android permette di...? A. Monitorare l'uso delle app e impostare limiti di tempo. B. Gestire i contatti. C. Controllare la posta elettronica. D. Fare acquisti online. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Condividere le App con gli amici B. Scaricare App Gratuitamente C. Monitorare e Limitare il tempo sulle App D. Aumentare la velocità delle App 169 / 372169. Le app di terze parti possono offrire...? A. Funzionalità di base B. Ulteriori personalizzazioni C. Funzionalità limitate D. Meno personalizzazioni 170 / 372170. Cosa sono le app di terze parti? A. App per giocare B. App non integrate nei dispositivi C. App integrate nei dispositivi D. App per socializzare 171 / 372171. Le console di gioco offrono...? A. Accessori extra B. Aggiornamenti automatici C. Giochi gratuiti D. Controlli parentali 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Gioco online B. Navigazione sicura C. Controllo parentale D. Tempo di utilizzo 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Windows Defender B. Windows Update C. Control Panel D. Family Safety 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere sociale B. Benessere mentale C. Benessere digitale D. Benessere fisico 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di studio B. Tempo di utilizzo C. Tempo di gioco D. Tempo libero 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di limitazione del tempo B. Funzioni di social media C. Funzioni di aumento della luminosità D. Funzioni di gioco 177 / 372177. E' importante promuovere online...? A. La comunicazione rispettosa B. La comunicazione aggressiva C. La comunicazione anonima D. La comunicazione breve 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Legali B. Fisiche C. Lavorative D. Scolastiche 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Elette rappresentanti B. Invitate a eventi esclusivi C. Bandite da comunità online D. Premiate per il loro coraggio 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. La vista B. La salute fisica C. L'udito D. La reputazione 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Miglioramento della salute B. Maggiore energia C. Stress, ansia o depressione D. Euforia e felicità 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. La salute fisica B. Le relazioni nella vita reale C. Solo le relazioni online D. La carriera scolastica 183 / 372183. Il flaming può portare a...? A. Premi e riconoscimenti B. Maggiore popolarità C. Discussioni accese e offese personali D. Amicizie durature 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi ostili o provocatori B. Invio di messaggi amichevoli C. Invio di messaggi lunghi D. Invio di messaggi criptati 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. La timidezza B. La presenza fisica C. La conoscenza diretta D. L'anonimato 186 / 372186. Cosa si intende per disinibizione online? A. Essere disinteressati a Internet B. Non usare Internet C. Comportarsi in modo timido online D. Comportarsi in modo più aperto o aggressivo su Internet 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può peggiorare i problemi di postura B. Può disturbare il ritmo circadiano C. Può causare problemi di udito D. Può aumentare la miopia 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione telefonica B. Interazione faccia a faccia C. Interazione scritta D. Interazione online 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Supporto professionale B. Cambiare telefono C. Fare sport D. Una vacanza 190 / 372190. Cosa significa "digital detox"? A. Disintossicarsi dai cibi digitali B. Disintossicarsi dall'uso delle tecnologie C. Studiare la disintossicazione digitale D. Pulire i dispositivi digitali 191 / 372191. Il "tech neck" è un dolore a...? A. Gambe B. Testa C. Collo e schiena D. Occhi 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La luce blu B. La musica ad alto volume C. L'esercizio fisico serale D. La lettura 193 / 372193. L'interazione virtuale può sostituire...? A. Il lavoro B. Lo studio C. Le relazioni online D. Le relazioni faccia a faccia 194 / 372194. Cos'è il cyberbullismo? A. Bullismo sul lavoro B. Bullismo a scuola C. Bullismo fisico D. Bullismo online 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Una maggiore produttività B. Una preferenza per la lettura C. Un desiderio di isolamento D. Un bisogno costante di controllare i propri account 196 / 372196. Cosa si intende per "FOMO"? A. Frequent Online Messaging Operation B. Forgetting Online Mobile Order C. Fear of Missing Out D. Fun Online Media Option 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Melatonina B. Adrenalina C. Cortisolo D. Serotonina 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce verde B. La luce ultravioletta C. La luce blu D. La luce rossa 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. La postura B. La vista C. La qualità del sonno D. L'umore 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una migliore illuminazione B. Una postura corretta C. Una maggiore socializzazione D. Una connessione internet più veloce 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte B. Ogni 20 ore, dormire 20 minuti C. Ogni 20 minuti, guardare i piedi per 20 secondi D. Ogni 20 minuti, fare una pausa di 20 secondi 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Bere molta acqua B. Prendere pause regolari C. Usare occhiali da sole D. Evitare completamente i dispositivi 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Difficoltà nell'addormentarsi B. Miopia C. Dolore al collo D. Affaticamento oculare 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Dolore al collo e alle spalle B. Ansia C. Problemi di vista D. Disturbi alimentari 205 / 372205. La miopia è associata a quale uso eccessivo? A. Videogiochi B. Social media C. Schermi digitali D. Lettura di libri 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Accettare tutti i cookie senza controllare B. Usare un browser che blocca i tracker C. Controllare le impostazioni sulla privacy D. Usare una VPN 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Cambiare spesso computer B. Cercare regolarmente il proprio nome e cognome sui motori di ricerca C. Usare sempre la stessa password D. Non usare mai Internet 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) B. Richiede di usare due dispositivi diversi C. Richiede di usare due password diverse D. Richiede di usare due nomi utente diversi 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. La stessa password per tutti i siti B. Un gestore di password (password manager) C. Una password facile da ricordare D. Scriverle su un foglietto 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. Sì, sempre B. Dipende dal colore del documento C. Solo se si è esperti di informatica D. No, perché le macro possono essere usate per eseguire codice dannoso 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Immagini B. Virus C. Parole scritte in grande D. Sequenze di comandi che possono essere eseguite automaticamente 212 / 372212. Se si perde uno smartphone, è utile...? A. Mettere un annuncio sul giornale B. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione C. Comprarne subito uno nuovo D. Aspettare che si scarichi la batteria 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Controllare gli estratti conto B. Usare password complesse C. Fare attenzione al phishing D. Condividere informazioni personali su qualsiasi sito 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. Il colore verde B. L'HTTPS e il lucchetto nella barra degli indirizzi C. La presenza di molte immagini D. La velocità di caricamento 215 / 372215. Un software antivirus serve a...? A. Navigare in Internet B. Rilevare e rimuovere malware C. Scrivere documenti D. Ascoltare musica 216 / 372216. Un firewall serve a...? A. A proteggere dai virus (solo quello) B. Aumentare lo spazio sul disco C. Controllare il traffico di rete, bloccando accessi non autorizzati D. Aumentare la velocità di Internet 217 / 372217. La cifratura dei dati serve a...? A. Condividere i dati B. Proteggere i dati rendendoli illeggibili a chi non ha la chiave C. Aumentare la velocità di Internet D. Cancellare i dati 218 / 372218. Lo shoulder surfing è...? A. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita B. Un software antivirus C. Un tipo di sport D. Un gioco online 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Ingannare le persone per farsi rivelare informazioni personali B. Riparare computer C. Insegnare a pescare D. Costruire ponti 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di programmazione B. Una tecnica di vendita C. Una tecnica di manipolazione psicologica per ottenere informazioni D. Una tecnica di costruzione 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Essere molto famosa B. Essere italiana C. Chiedere il permesso all'utente (autorizzazione) D. Essere pagata 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Controllare chi può vedere le tue informazioni e come vengono utilizzate B. Cambiare la suoneria C. Cambiare la lingua D. Cambiare il colore 223 / 372223. Il GDPR prevede il diritto di...? A. Vendere i dati altrui B. Rubare i dati altrui C. Modificare i dati altrui D. Accedere, rettificare e cancellare i propri dati personali 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Casuale B. Illecito C. Segreto D. Lecito, corretto e trasparente 225 / 372225. Il GDPR è una normativa che riguarda...? A. La sicurezza stradale B. La protezione dei dati personali C. Il commercio elettronico D. I social network 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Aggiornare i software B. Usare password sicure C. Condividere informazioni sensibili su qualsiasi sito D. Fare attenzione a phishing e truffe 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. I prodotti in vendita B. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti C. La storia del sito D. Come usare il sito 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Usare l'autenticazione a due fattori B. Usare password complesse C. Condividere informazioni sensibili su siti non sicuri D. Fare attenzione al phishing 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Come vengono utilizzati i dati B. Le password di tutti gli utenti del servizio C. Con chi possono essere condivisi i dati D. Quali dati vengono raccolti 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Cambiare operatore telefonico B. Disinstallare l'app C. Modificare i permessi D. Vedere i permessi 231 / 372231. Cos'è un firewall? A. Un motore di ricerca B. Un antivirus C. Un social network D. Una barriera che controlla il traffico di rete 232 / 372232. Cos'è la cifratura dei dati? A. Copiare i dati B. Trasformare i dati in un formato illeggibile senza la chiave C. Condividere i dati D. Cancellare i dati 233 / 372233. Cosa NON è l'ingegneria sociale? A. Shoulder surfing B. Phishing C. Un software antivirus D. Chiamate telefoniche ingannevoli 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. Disinstallare le app B. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo C. Aggiornare le app D. Scaricare app 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Controllare estratti conto B. Password complesse C. Autenticazione a due fattori D. Condividere informazioni personali online 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito utilizza una connessione cifrata B. Che il sito è pericoloso C. Che il sito è lento D. Che il sito è in manutenzione 237 / 372237. Cosa NON fa un software antivirus? A. Rileva minacce B. Aumenta la velocità di Internet C. Rimuove malware D. Previene infezioni 238 / 372238. Perché è importante fare backup regolari? A. Per aumentare la velocità del computer B. Per navigare più velocemente C. Per risparmiare spazio D. Per proteggere i dati da perdite, guasti o attacchi 239 / 372239. Cos'è il social engineering? A. Un software antivirus B. Manipolazione psicologica per ottenere informazioni C. Un attacco informatico D. Un virus 240 / 372240. Cos'è il cracking? A. Usare un computer B. Accesso non autorizzato a sistemi informatici C. Rompere un computer D. Riparare un computer 241 / 372241. Cosa NON è un crimine informatico? A. Usare un computer B. Phishing C. Malware D. Attacchi DDoS 242 / 372242. Cos'è uno spyware? A. Un gioco B. Un software antivirus C. Un malware che spia le attività dell'utente D. Un sistema operativo 243 / 372243. Cos'è un ransomware? A. Un software antivirus B. Un sistema operativo C. Un malware che cripta i dati e chiede un riscatto D. Un social network 244 / 372244. Quale di questi NON è un tipo di malware? A. Worm B. Virus C. Trojan D. Antivirus 245 / 372245. Cos'è un malware? A. Un software dannoso B. Un sistema operativo C. Un browser D. Un software utile 246 / 372246. Cos'è il phishing? A. Un motore di ricerca B. Un software antivirus C. Un social network D. Email/messaggi che imitano aziende per rubare dati 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Condividere dati personali online B. Autenticazione a due fattori C. Attenzione al phishing D. Password complesse 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro eccetto quelle con firma digitale B. Disabilita tutte le macro con notifica C. Disabilita tutte le macro D. Abilita tutte le macro 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Stampa B. File > Informazioni C. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro D. File > Salva con nome 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Music B. Samsung Health C. Samsung Pay D. Trova dispositivo personale (Samsung) 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un'app per trovare parcheggio B. Un servizio Google per localizzare e gestire dispositivi persi C. Un gioco D. Un'app per trovare ristoranti 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un servizio Apple per localizzare e gestire dispositivi persi B. Un gioco C. Un social network D. Un'app per trovare amici 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Accendere il dispositivo a distanza B. Bloccare o cancellare il dispositivo a distanza C. Spegnere il dispositivo a distanza D. Cambiare la suoneria del dispositivo 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > Centro di Controllo B. Impostazioni > Suoni C. Impostazioni > [Nome app] D. Impostazioni > Generali 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > Archiviazione B. Impostazioni > Schermo C. Impostazioni > App > [Nome app] > Autorizzazioni D. Impostazioni > Batteria 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Chiamare l'assistenza B. Eseguire una prova di accesso C. Disinstallare l'app D. Spegnere il telefono 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Musica gratuita B. Codici di backup C. Giochi gratuiti D. Sconti 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Non si può abilitare B. Nelle impostazioni dell'app C. Nelle impostazioni del telefono D. Nelle impostazioni di sicurezza dell'account 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. La password B. Il nome utente C. Un dispositivo fisico (es. smartphone) D. La data di nascita 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Password o PIN B. Un codice QR C. Un'impronta digitale D. Un dispositivo fisico 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Autenticazione a due fattori (2FA) B. Nessuna password C. Password semplice D. Domanda di sicurezza 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Condividerla con altri B. Continuare a usarla C. Cambiarla immediatamente D. Ignorare il problema 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Non usare password B. Autenticazione a due fattori (2FA) C. Usare una password semplice D. Cambiare password ogni giorno 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Generare e archiviare password in modo sicuro. B. Condividere password con altri C. Usare la stessa password ovunque D. Ricordare le password a memoria 265 / 372265. Cosa NON dovrebbero includere le password? A. Lettere maiuscole B. Informazioni personali facilmente reperibili C. Caratteri speciali D. Numeri 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Solo simboli B. Solo numeri C. Nessun altro carattere D. Numeri e simboli 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 8 caratteri B. Qualsiasi lunghezza C. Almeno 12-16 caratteri D. Almeno 4 caratteri 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Usare la stessa password ovunque B. Scrivere le password su un foglio C. Una strategia efficace per la creazione e gestione delle password D. Non usare password 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Un browser B. Un firewall C. Un antivirus D. Una VPN 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Qualsiasi rete disponibile B. Reti pubbliche non protette C. Nessuna connessione D. Connessioni Wi-Fi sicure 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Mantenerlo aggiornato B. Usare software vecchio C. Disinstallare le app D. Non aggiornarlo mai 272 / 372272. Cosa sono Google Authenticator e Authy? A. Giochi B. Social network C. Applicazioni di autenticazione D. App di messaggistica 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Autenticazione semplice B. Solo la password C. Nessuna autenticazione D. Controllo accesso a più fattori (MFA) 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. Una frase di recupero semplice B. Una frase di recupero complessa e segreta C. Nessuna frase di recupero D. La stessa password 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande con risposte facili da trovare B. Domande casuali C. Domande senza risposta D. Domande che solo tu conosci la risposta 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Blocco automatico solo di notte B. Nessun blocco automatico C. Blocco automatico dopo molte ore D. Blocco automatico dopo un breve periodo di inattività 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Un blocco semplice (1234) B. Nessun blocco C. Un blocco sicuro (PIN, password, schema, biometria) D. Il proprio nome come password 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Ricordare le password a memoria B. Usare la stessa password ovunque C. Scrivere le password su un foglio D. Generare e memorizzare password complesse 279 / 372279. Cosa bisogna usare per creare password forti? A. Solo numeri B. Solo il proprio nome C. Solo lettere minuscole D. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Impostare la protezione del dispositivo B. Nascondere il dispositivo C. Vendere il dispositivo D. Non usare il dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Disinstallare le app B. Verificare i permessi C. Reinstallare le app D. Ignorare i permessi 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Liberare spazio B. Spegnere il telefono C. Leggere le descrizioni dei permessi richiesti D. Controllare la batteria 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. Quali app hanno richiesto l'accesso a quei dati B. La versione dell'app C. La dimensione dell'app D. La data di installazione 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Suoni e vibrazione B. Schermo e luminosità C. Generali D. Privacy e sicurezza 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. App Store B. Impostazioni C. Safari D. L'app stessa 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Cambiare il nome dell'app B. Attivare o disattivare l'accesso ai dati C. Cambiare la suoneria dell'app D. Cambiare l'icona dell'app 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Disinstalla B. Permessi o Autorizzazioni C. Aggiorna D. Informazioni sull'app 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Batteria B. Archiviazione C. Schermo D. App o Gestione app 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. L'app stessa B. Impostazioni C. Google Play Store D. Il browser 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Solo i siti web visitati B. Solo le email inviate C. Traffico di rete ed eventi di sicurezza D. Solo la velocità di internet 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Installare nuove applicazioni B. Aggiornare applicazioni C. Controllare quali applicazioni possono trasmettere dati D. Disinstallare applicazioni 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Solo download di file B. Accesso a siti noti per la distribuzione di malware C. Solo email in arrivo D. Solo traffico web 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di crittografia B. Sistemi di gestione delle password C. Sistemi di prevenzione delle intrusioni (IPS) D. Sistemi di backup 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo siti web specifici B. Attacchi di forza bruta e altri tentativi di accesso non autorizzato C. Solo email spam D. Solo virus 295 / 372295. Su cosa si basano le regole di un firewall? A. Indirizzi IP, porte e protocolli di comunicazione B. Tipo di file C. Data di creazione dei file D. Dimensioni dei file 296 / 372296. Cosa fa un firewall? A. Organizza i file B. Aumenta la velocità di internet C. Funziona come una barriera tra la rete interna e le reti esterne D. Migliora la grafica dei giochi 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Solo per i video B. Solo per i giochi C. Per proteggere dati sensibili D. Solo per la musica 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Una password B. Una coppia di chiavi, una pubblica e una privata C. Nessuna chiave D. Una sola chiave 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura asimmetrica B. Cifratura a blocchi C. Cifratura simmetrica D. Cifratura a flusso 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Velocizzare il computer B. Proteggere la riservatezza e l'integrità dei dati C. Organizzare i file D. Liberare spazio sul disco 301 / 372301. Cosa trasforma la cifratura dei dati? A. File di testo in immagini B. Informazioni leggibili in un formato codificato C. Immagini in file di testo D. Informazioni codificate in un formato leggibile 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Firewall B. Software antivirus C. Aggiornamenti di sistema D. Fiducia, paura o urgenza 303 / 372303. Cosa si intende per "shoulder surfing"? A. Invio di email anonime B. Chiamate anonime C. Navigazione anonima D. Osservazione diretta per carpire informazioni 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Link malevoli o allegati infetti B. Notizie aggiornate C. Offerte speciali D. Immagini divertenti 305 / 372305. Cosa si intende per "vishing"? A. Email fraudolente B. Messaggi SMS fraudolenti C. Osservazione diretta D. Chiamate telefoniche fraudolente 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. L'hardware B. L'essere umano C. Il software D. La rete 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Hardware difettoso B. Software dannosi C. Manipolazione psicologica D. Vulnerabilità tecniche 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Migliorare la velocità dell'app B. Aumentare la durata della batteria C. Liberare spazio di archiviazione D. Limitare la funzionalità dell'applicazione 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Regolare il volume B. Cambiare lo sfondo C. Rivedere e modificare le autorizzazioni D. Disinstallare le app 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Aggiornamenti automatici B. Applicazioni preinstallate C. Giochi gratuiti D. Strumenti per controllare i permessi 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. La memoria libera B. Le autorizzazioni C. La connessione internet D. La batteria carica 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Aggiornamento di applicazioni B. Permessi per accedere a funzionalità o dati del dispositivo C. Acquisto di applicazioni D. Installazione di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Condividere le password B. Mantenere le stesse password C. Modificare le password D. Cancellare le password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Servizi online B. Servizi di consulenza C. Supporto telefonico D. Assistenza a domicilio 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Cancellare tutti gli account B. Contattare le istituzioni finanziarie C. Cambiare residenza D. Nascondersi 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Visitare siti web B. Usare la posta elettronica C. Cliccare su link sospetti D. Fare acquisti online 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. I social media B. Estratti conto bancari e delle carte di credito C. I messaggi SMS D. La posta elettronica 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. Password semplici B. Password forti e uniche C. La stessa password per tutti gli account D. Nessuna password 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Video B. Informazioni personali sensibili C. Immagini D. Musica 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Password semplice B. Nessuna password C. Domanda di sicurezza D. Autenticazione a due fattori 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Solo pubblicità testuale B. Pop-up invasivi o pubblicità ingannevoli C. Solo pubblicità video D. Qualsiasi tipo di pubblicità 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che il sito è in costruzione B. Che il sito è abbandonato C. Che il sito è lento D. Che i gestori si preoccupano della sicurezza 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto false B. Nessuna informazione di contatto C. Informazioni di contatto chiare D. Informazioni di contatto vaghe 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Politiche complesse B. Politiche nascoste C. Politiche ben definite D. Nessuna politica 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Ugualmente affidabili B. Meno affidabili C. Non affidabili D. Più affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. La velocità del sito B. La data di creazione C. Il numero di visitatori D. I dettagli del certificato SSL/TLS 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito è popolare B. Che il sito è veloce C. Che il sito è nuovo D. Che il sito utilizza una connessione cifrata 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. L'orario di accensione del computer B. Scansioni programmabili e personalizzabili C. La pulizia del disco D. L'installazione di aggiornamenti 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Funzionalità per bloccare siti dannosi e phishing B. Un browser integrato C. Un gestore di password D. Un firewall 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Aggiornamenti automatici B. Controllo continuo di file e attività del sistema C. Scansioni solo su richiesta D. Backup automatici 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. Tenta di neutralizzarla e rimuoverla B. La ignora C. La sposta in una cartella D. La segnala solo all'utente 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Aumentare la velocità di internet B. Organizzare i file C. Gestire le email D. Rilevamento delle minacce 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. La vendita del computer B. Il recupero delle informazioni C. La navigazione online D. L'installazione di software 334 / 372334. Cosa si intende con "proteggere i backup"? A. Non condividerli con nessuno B. Cancellarli periodicamente C. Assicurarsi che siano protetti tramite crittografia e accesso sicuro D. Nasconderli fisicamente 335 / 372335. Perché è importante verificare i backup? A. Per liberare spazio B. Per risparmiare tempo C. Per controllare che funzionino e che i file siano recuperabili D. Per velocizzare il computer 336 / 372336. Cosa si intende per automatizzare il backup? A. Salvare i dati su un unico dispositivo B. Eseguire backup manuali C. Utilizzare software per backup automatici D. Non eseguire backup 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 1-2-3 B. Metodo 1-1-1 C. Metodo 2-3-1 D. Metodo 3-2-1 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Rete di computer compromessi controllati da un'unica fonte B. Un sistema di sicurezza C. Un software di backup D. Un tipo di antivirus 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Un tipo di phishing B. Interruzione e alterazione della comunicazione tra due parti C. Un tipo di malware D. Un sistema di sicurezza 340 / 372340. Cosa sono gli zero-day exploit? A. Un tipo di antivirus B. Attacchi che sfruttano vulnerabilità software sconosciute C. Un sistema di backup D. Attacchi che sfruttano vulnerabilità note 341 / 372341. Cosa si intende per SQL injection? A. Un tipo di malware B. Un sistema di protezione dei database C. Un linguaggio di programmazione D. Tecnica di attacco che sfrutta vulnerabilità nei database 342 / 372342. Cosa si intende per furto d'identità? A. Acquisizione e utilizzo non autorizzato di informazioni personali B. Un tipo di attacco malware C. Un metodo di autenticazione D. Un sistema di sicurezza informatica 343 / 372343. Cosa si intende per social engineering? A. Un metodo di autenticazione B. Un tipo di software C. Un sistema di protezione D. Manipolazione psicologica per ottenere informazioni 344 / 372344. Cos'è il cracking? A. Un sistema di backup B. Un metodo di crittografia C. Un tipo di software di sicurezza D. Accesso non autorizzato a sistemi informatici 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che mirano a rendere un servizio inaccessibile B. Attacchi che rubano dati C. Attacchi che spiano l'utente D. Attacchi che criptano dati 346 / 372346. Cosa si intende per phishing? A. Un sistema di sicurezza B. Un software antivirus C. Un tipo di malware D. Tentativo di ingannare per ottenere informazioni personali 347 / 372347. Cosa include il malware? A. Virus, worm, trojan, ransomware, spyware B. Solo virus e worm C. Solo spyware e adware D. Solo trojan e ransomware 348 / 372348. Qual è lo scopo dei crimini informatici? A. Aiutare le forze dell'ordine B. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità C. Migliorare la sicurezza online D. Educare il pubblico 349 / 372349. Cosa sono i crimini informatici? A. Attività criminali che coinvolgono computer e reti B. Crimini contro la persona C. Crimini finanziari D. Crimini commessi con armi da fuoco 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Virus B. Trojan C. Worm D. Fileless malware 351 / 372351. Cosa sono le botnet? A. Software antivirus B. Reti di computer infetti C. Sistemi operativi D. Reti di computer sicuri 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Spyware B. Rootkit C. Adware D. Keylogger 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Keylogger B. Rootkit C. Botnet D. Fileless malware 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Trojan B. Spyware C. Adware D. Ransomware 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Spyware B. Ransomware C. Adware D. Virus 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Ransomware B. Spyware C. Adware D. Rootkit 357 / 372357. Come si presentano i trojan horse? A. Messaggi di errore B. Software legittimi C. Aggiornamenti di sistema D. Finestre pop-up 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Non hanno bisogno di file ospite B. Possono auto-replicarsi C. Sono facili da rimuovere D. Sono meno dannosi 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Trojan B. Ransomware C. Worm D. Virus 360 / 372360. Qual è lo scopo principale del malware? A. Causare danni o rubare informazioni B. Migliorare le prestazioni del computer C. Proteggere il computer D. Organizzare i file 361 / 372361. Cosa significa il termine "malware"? A. Software per la manutenzione B. Software di sistema C. Software applicativo D. Software dannoso 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Backup dei dati B. Aggiornamento del sistema C. Pulizia del disco D. Scansione antivirus 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Worm B. Ransomware C. Virus D. Trojan 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Manuali d'uso B. Politiche sulla privacy C. Termini di utilizzo D. Guide online 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Phishing B. Attacchi malware C. Furto d'identità D. Privacy (dati personali compromessi) 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Immagini B. Informazioni sensibili C. Informazioni non importanti D. Video 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Furto d'identità B. Attacchi malware C. Truffe online D. Attacchi di phishing 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un browser sicuro B. Un gestore di password C. Un firewall D. Software antivirus 369 / 372369. Cosa include il malware? A. Solo virus B. Virus, worm, trojan, ransomware, spyware C. Solo ransomware D. Solo spyware 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Email che imitano aziende B. Venditori online falsi C. Software dannosi D. Truffe online 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Attacchi ransomware B. Truffe di vendita C. Schemi Ponzi D. Phishing 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. Password con il proprio nome B. Nessuna password C. La stessa password semplice D. Password complesse e uniche Il tuo punteggio è 0% Ricomincia quiz Esci