0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Cercare lavoro B. Vendere prodotti C. Raccogliere fondi per progetti D. Fare amicizia 2 / 3722. Le app per risparmio energetico servono per...? A. Guardare video B. Monitorare e ridurre il consumo C. Ascoltare musica D. Giocare 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Comprare sempre nuovi dispositivi B. Basso consumo C. Limitare IA D. Stampare solo necessario 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Basso consumo B. Nessun consumo C. Consumo negativo D. Elevato consumo energetico 5 / 3725. NON è un comportamento ecologico...? A. Meno inquinanti B. Apparati meno energivori C. Ricondizionati D. Comprare sempre l'ultimo modello 6 / 3726. Obsolescenza programmata significa...? A. Prodotti progettati per durare poco B. Prodotti di alta qualità C. Prodotti che durano per sempre D. Prodotti gratuiti 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica obsoleta B. Una pratica high-tech C. Una pratica low-tech D. Una pratica costosa 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa a colori B. Stampa fronte/retro C. Stampa solo fronte D. Stampa in bianco e nero 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più efficienti dal punto di vista energetico B. Renderli più lenti C. Renderli più grandi D. Renderli più complessi 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Euro B. Sterlina C. Bitcoin D. Dollaro 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Valutare la reale necessità di nuovi acquisti B. Acquistare ogni nuovo modello disponibile C. Acquistare solo dispositivi costosi D. Acquistare dispositivi di seconda mano 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. EPEAT B. RoHS C. ISO 9001 D. Energy Star 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Tastiera non rimovibile B. Porte saldate C. Schermo D. Scheda madre fissa 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto economico delle decisioni progettuali B. L'impatto ambientale delle decisioni progettuali C. L'impatto estetico delle decisioni progettuali D. L'impatto sociale delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Stampa B. IA C. Radio D. Televisione 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Aumentando l'uso di auto private B. Riducendo l'uso di mezzi pubblici C. Aumentando il traffico D. Riducendo le emissioni e la congestione del traffico 17 / 37217. Cosa si intende per agricoltura di precisione? A. Tecnologia che ottimizza l'uso delle risorse in agricoltura B. Agricoltura senza l'uso di tecnologia C. Agricoltura biologica D. Agricoltura tradizionale 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Aumentare l'inquinamento B. Individuare rapidamente le problematiche ambientali C. Ridurre la biodiversità D. Ignorare i problemi ambientali 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di computer scollegati B. Rete di telefoni cellulari C. Rete di dispositivi interconnessi che raccolgono dati D. Rete di televisori 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Annunci immobiliari B. Prodotti in vendita C. Offerte di lavoro D. Opportunità di volontariato 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Nessun strumento B. Libri contabili C. Taccuini e penne D. Sensori e soluzioni IoT 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli ecologici B. Articoli di lusso C. Articoli non ecologici D. Articoli costosi 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi di musica B. Corsi su sostenibilità e responsabilità sociale C. Corsi di cucina D. Corsi di ballo 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Radio B. Televisione C. Social media D. Giornali cartacei 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di motociclette B. Uso di mezzi di trasporto sostenibili C. Uso di aerei D. Uso di auto private 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Prestiti bancari B. Crowdfunding C. Risparmi personali D. Investimenti in borsa 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. L'impronta ecologica personale o aziendale B. Il battito cardiaco C. La temperatura corporea D. La pressione sanguigna 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Social media B. Notizie e meteo C. Consigli personalizzati e monitoraggio D. Giochi e intrattenimento 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine LED o CFL B. Lampadine alogene C. Lampadine a incandescenza D. Lampadine fluorescenti 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Solo software B. Algoritmi e software C. Solo hardware D. Hardware e software 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di tool intensivi in termini energetici B. L'uso di computer C. L'uso di internet D. L'uso di qualsiasi tool di IA 32 / 37232. Quando si dovrebbe stampare? A. Ogni giorno B. Solo quando strettamente necessario C. Sempre D. Spesso 33 / 37233. Come si può ridurre il consumo di carta? A. Non stampare mai B. Utilizzare la stampa fronte/retro C. Stampare una sola facciata D. Stampare solo a colori 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Spegnerli B. Lasciarli in stand-by C. Lasciarli accesi D. Ricaricarli continuamente 35 / 37235. Cosa significa "low-tech"? A. Senza tecnologia B. Ad alto apporto tecnologico C. A tecnologia avanzata D. A ridotto apporto tecnologico 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Tasse e sanzioni B. Politiche e incentivi C. Nessuna azione D. Divieti e restrizioni 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie inquinanti B. Tecnologie obsolete C. Nuove tecnologie meno energivore D. Tecnologie costose 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di energia nucleare B. Uso di energia rinnovabile C. Uso di combustibili fossili D. Uso di carbone 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Calcolatrici B. Computer portatili C. Server di data center D. Smartphone 40 / 37240. In cosa consiste il processo di mining? A. Risolvere semplici problemi matematici B. Risolvere problemi verbali C. Risolvere complessi problemi matematici D. Risolvere problemi di logica 41 / 37241. Cosa richiede il mining di criptovalute? A. Enorme potenza di calcolo B. Potenza manuale C. Nessuna potenza di calcolo D. Poca potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Basso consumo energetico B. Nessun consumo energetico C. Elevato consumo energetico D. Consumo di acqua 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di garanzia B. Programmi di permuta C. Programmi di sconto D. Programmi di ritiro e riciclo 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. La marca del dispositivo B. La reale necessità di acquisto C. Il colore del dispositivo D. Il prezzo del dispositivo 45 / 37245. Cosa riducono i prodotti ricondizionati? A. I rifiuti elettronici B. La durata dei prodotti C. La qualità dei prodotti D. I costi dei prodotti 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti usati e rimessi a nuovo B. Prodotti nuovi C. Prodotti difettosi D. Prodotti obsoleti 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative ambientali B. Le normative sui prezzi C. Le normative sul lavoro D. Le normative sulla pubblicità 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano riciclabili o biodegradabili B. Che siano pesanti C. Che siano costosi D. Che siano difficili da trovare 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è molto costoso B. Che il dispositivo è obsoleto C. Che il dispositivo è difficile da riparare D. Che il dispositivo consuma meno elettricità 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sui profitti B. Informazioni sui materiali utilizzati C. Informazioni sui costi di produzione D. Informazioni sulla durata prevista dei prodotti 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per incentivare l'obsolescenza B. Leggi per limitare la riparazione C. Leggi per il diritto alla riparazione D. Leggi per aumentare i prezzi 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Prodotti meno durevoli B. Maggiore segretezza C. Prodotti più costosi D. Trasparenza e soluzioni sostenibili 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Aumento della durata dei prodotti B. Miglioramento della qualità dei prodotti C. Riduzione dei costi per i consumatori D. Impatto ambientale e creazione di rifiuti 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Smartphone B. Prodotti artigianali C. Prodotti fatti a mano D. Prodotti alimentari 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i prodotti durano per sempre B. Perché i consumatori non vogliono cambiare C. Perché i nuovi modelli hanno caratteristiche migliorate D. Perché i vecchi modelli sono più efficienti 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti riparabili B. Progettazione di prodotti ecologici C. Progettazione di prodotti durevoli D. Progettazione di prodotti con durata limitata 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Le sfide etiche e sociali B. Solo le sfide economiche C. Solo le sfide ambientali D. Solo le sfide tecniche 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture temporanee B. Edifici e infrastrutture meno efficienti C. Edifici e infrastrutture più sostenibili D. Edifici e infrastrutture inquinanti 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. Lo smaltimento dei rifiuti B. L'accumulo dei rifiuti C. La gestione dei rifiuti D. La produzione di rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli a gas B. Veicoli diesel C. Veicoli elettrici e autonomi D. Veicoli a benzina 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di pesticidi B. L'uso di risorse come acqua e fertilizzanti C. L'uso di macchinari obsoleti D. L'uso di terreni non fertili 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Solo dati visivi B. Piccole quantità di dati C. Solo dati testuali D. Grandi quantità di dati 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. La distribuzione di energia B. La produzione di energia C. Il risparmio energetico D. Il consumo energetico 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Acquisti impulsivi B. Acquisti di prodotti non ecologici C. Pratiche d'acquisto più sostenibili D. Ignoranza dei problemi ambientali 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Plastica non riciclabile B. Materiali pesanti C. Materiali tossici D. Materiali riciclabili 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Veicoli a benzina B. Veicoli elettrici C. Aerei D. Veicoli diesel 67 / 37267. Cosa richiedono i centri di distribuzione? A. Spazi sotterranei B. Piccoli spazi C. Grandi spazi D. Spazi verdi 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Un miglioramento della qualità dei prodotti B. Una riduzione dei resi C. Un maggiore volume di resi D. Una riduzione dei prezzi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Imballaggi biodegradabili B. Meno imballaggi C. Nessun imballaggio D. Imballaggi extra 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. Le emissioni di carbonio B. La qualità dei prodotti C. La velocità delle consegne D. La soddisfazione del cliente 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. L'inquinamento atmosferico B. I rifiuti elettronici C. Il consumo energetico D. La durata dei dispositivi 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il prezzo del dispositivo B. Il modello specifico del dispositivo C. Il colore del dispositivo D. La marca del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. L'esposizione a temperature elevate B. L'uso di software obsoleti C. Un miglior sistema di raffreddamento D. L'uso intensivo del dispositivo 74 / 37274. Cosa sono le schede di espansione? A. Parti dello schermo B. Componenti della batteria C. Componenti aggiuntivi per computer desktop D. Accessori per smartphone 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Aumentare la RAM B. Aggiornare la scheda grafica (GPU) C. Aggiornare il software D. Cambiare il mouse 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Aggiungere più RAM B. Cambiare la batteria C. Sostituire l'HDD con un SSD D. Aggiornare il sistema operativo 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. La ricezione del segnale B. Le prestazioni del sistema C. La qualità dello schermo D. La durata della batteria 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Schermo B. Batteria C. Cavo di alimentazione D. Tastiera 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per aumentare l'inquinamento B. Per ignorare i problemi ambientali C. Per promuovere l'uso di combustibili fossili D. Per guidare decisioni e comportamenti responsabili 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Aumentare il consumo energetico B. Ignorare le certificazioni ambientali C. Usare dispositivi obsoleti D. Scegliere servizi e fornitori sostenibili 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni di ossigeno B. Emissioni dirette dei dispositivi C. Emissioni legate a produzione, trasporto e smaltimento D. Emissioni di gas serra 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Carbone B. Energia nucleare C. Energie rinnovabili D. Combustibili fossili 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. L'uso di dispositivi a basso consumo B. L'uso di energie rinnovabili C. Il consumo energetico dei data center D. La riduzione dei consumi 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Nessuna energia B. Poca energia C. Enormi quantità di energia D. Energia nucleare 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti rinnovabili B. Fonti inesauribili C. Fonti sconosciute D. Fonti non rinnovabili 86 / 37286. Cosa consumano i dispositivi elettronici? A. Suolo B. Aria C. Acqua D. Energia 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Aumenta l'uso di tecnologie inquinanti B. Incentiva comportamenti responsabili C. Non ha alcun effetto D. Riduce la consapevolezza ambientale 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Autorizzazioni per lo smaltimento dei rifiuti B. Premi per le aziende inquinanti C. Certificati di proprietà dei dispositivi D. Guide per pratiche sostenibili 89 / 37289. Cosa promuovono i programmi di riuso? A. Estensione della vita utile dei dispositivi B. Produzione di nuovi dispositivi C. Riduzione dei prezzi dei dispositivi D. Smaltimento immediato dei dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Progettazione di prodotti durevoli e riparabili B. Smaltimento rapido dei prodotti C. Utilizzo di materiali non riciclabili D. Produzione di massa di dispositivi 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Creazione di nuovi posti di lavoro B. Aumento della produzione di nuovi dispositivi C. Riduzione dei costi energetici D. Recupero di materiali preziosi 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Aumento delle risorse naturali B. Danneggiamento di ecosistemi C. Riduzione dell'inquinamento D. Miglioramento delle condizioni di vita 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Software antivirus B. Dispositivi ecologici C. Dispositivi elettronici obsoleti D. Rifiuti organici 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Riduzione delle emissioni di CO2 B. Miglioramento della qualità dell'aria C. Aumento della biodiversità D. Consumo energetico dei data center 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Educare e addestrare in scenari estremi B. Creare nuovi fenomeni atmosferici C. Intrattenere il pubblico D. Sostituire le previsioni reali 96 / 37296. Come le app meteo aiutano il pubblico? A. Vendono prodotti meteorologici B. Offrono giochi a tema meteorologico C. Diffondono avvisi e previsioni D. Organizzano eventi all'aperto 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Sostituire i satelliti B. Ridurre la quantità di dati C. Gestire e interpretare enormi volumi di dati D. Creare nuove fonti di dati 98 / 37298. Cosa sono le reti di sensori IoT? A. Reti di telecomunicazione B. Reti di computer in uffici C. Dispositivi per la domotica D. Dispositivi che raccolgono dati ambientali locali 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Conduce esperimenti chimici B. Intervista i meteorologi C. Osserva il cielo D. Analizza grandi quantità di dati 100 / 372100. Cosa simulano i modelli climatici? A. La crescita delle piante B. Il mercato azionario C. L'atmosfera e il comportamento futuro D. Le reazioni chimiche 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Immagini di altre galassie B. Dati sulla popolazione mondiale C. Campioni di suolo lunare D. Dati su temperature, umidità e velocità del vento 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte dei genitori B. Controllo da parte dei figli C. Controllo da parte del governo D. Controllo da parte degli insegnanti 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Disattivare le notifiche B. Aumentare la luminosità dello schermo C. Monitoraggio delle attività D. Utilizzare i dispositivi in ambienti bui 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Solo attività digitali B. Attività alternative non digitali C. Solo videogiochi D. Solo social media 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Ignorare l'uso dei dispositivi da parte dei figli B. Non usare mai i dispositivi C. Essere un esempio positivo D. Usare i dispositivi tutto il tempo 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Non aggiornare mai i dispositivi B. Disattivare gli aggiornamenti automatici C. Usare software obsoleti D. Assicurarsi che siano aggiornati 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. Password semplici B. La stessa password per tutti gli account C. Password robuste D. Nessuna password 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Avere una discussione aperta B. Imporre regole severe C. Lasciare i figli liberi di fare ciò che vogliono D. Non parlare dell'argomento 109 / 372109. Cosa permettono di fare i filtri Web? A. Bloccare l'accesso a siti web inappropriati B. Guardare video in streaming C. Aumentare la velocità di Internet D. Scaricare file più velocemente 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Chiamate B. Email C. Notifiche e avvisi D. Messaggi 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report semplificati B. Nessun report C. Report dettagliati delle attività digitali D. Report falsi 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di "non disturbo" B. Orari di social media C. Orari di shopping D. Orari di gioco 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Limiti mensili B. Limiti settimanali C. Nessun limite D. Limiti giornalieri 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Solo Norton Family B. Solo Net Nanny C. Qustodio, Norton Family, Net Nanny D. Solo Qustodio 115 / 372115. Family Link è offerto da quale sistema operativo? A. Android B. Windows C. iOS D. macOS 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. iOS B. Android C. macOS D. Windows 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Nessuno B. Amici e familiari C. Supporto psicologico D. Sconosciuti online 118 / 372118. Su cosa è importante rimanere informati? A. Nuovi modi in cui le minacce online si presentano B. Nuovi social media C. Nuovi giochi online D. Nuove app di shopping 119 / 372119. Cosa è utile fare in caso di molestie online? A. Cancellare le prove B. Rispondere alle molestie C. Ignorare le molestie D. Conservare le prove 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Autenticazione a due fattori (2FA) B. Un antivirus C. Una password complessa D. Un firewall 121 / 372121. Cosa può proteggere da attacchi informatici? A. Software anti-malware B. Una password semplice C. Un antivirus gratuito D. Un firewall hardware 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Identificare e filtrare meglio le comunicazioni simili B. Organizzare meglio la posta in arrivo C. Aumentare la velocità di ricezione delle email D. Inviare email più velocemente 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Ignorarli B. Segnalarli alla piattaforma C. Cancellarli D. Rispondere con lo stesso tono 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Ricevere più messaggi B. Filtrare i messaggi da mittenti sconosciuti C. Inviare messaggi a tutti D. Rispondere automaticamente ai messaggi 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni della fotocamera B. Le impostazioni di notifica C. Le impostazioni della privacy D. Le impostazioni audio 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Ottenere più like B. Impedire a utenti indesiderati di contattarti C. Diventare più popolare D. Aumentare il numero di follower 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Airbnb B. Uber C. Lyft D. Moovit 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. Facebook B. LinkedIn C. Nextdoor D. Twitter 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Google Fit B. Sleep Cycle C. MyFitnessPal D. Headspace 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Spotify B. Netflix C. Amazon Prime D. Coursera 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. Instagram B. TikTok C. Snapchat D. Be My Eyes 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di fotoritocco B. App di gestione del tempo C. App di shopping compulsivo D. App di giochi di azzardo 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Rendono facile la navigazione B. Sono trasparenti nelle scelte C. Aiutano l'utente a decidere meglio D. Preselezionano opzioni non volute 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Fornire contenuti di alta qualità B. Indurre l'utente a cliccare su un link C. Informare correttamente l'utente D. Migliorare la user experience 135 / 372135. Come si riconosce il social proof? A. Opinioni degli altri non visibili B. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." C. Recensioni nascoste D. Nessuna indicazione di acquisti precedenti 136 / 372136. Cos'è il social proof? A. Ignorare le scelte altrui B. Non mostrare le recensioni C. Nascondere le opinioni degli altri D. Suggerire che una scelta è giusta perché altre persone la stanno facendo 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Offerte senza limiti di tempo B. Nessuna indicazione di tempo C. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia D. Prezzi fissi 138 / 372138. Cosa sono la scarcity e l'urgency? A. Creare un senso di scarsità o urgenza per indurre decisioni rapide B. Offrire sconti a lungo termine C. Non mettere pressione D. Dare tempo per riflettere 139 / 372139. Come si riconoscono i dark patterns? A. Opzioni facili da trovare B. Opzioni ben visibili C. Interfacce confuse che rendono difficile trovare l'opzione di uscita D. Interfacce chiare e semplici 140 / 372140. Cosa sono i dark patterns? A. Progettazioni d'interfaccia per indurre a decisioni non desiderate B. Interfacce utente intuitive C. Interfacce utente ben progettate D. Interfacce utente semplici 141 / 372141. Come si riconosce il clickbait? A. Titoli chiari e concisi B. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo C. Link diretti al contenuto D. Immagini pertinenti 142 / 372142. Cos'è il clickbait? A. Immagini di bassa qualità B. Titoli noiosi C. Link nascosti D. Titoli o immagini provocativi per indurre a cliccare 143 / 372143. Come si riconosce la gamification? A. Se un'attività include classifiche, punti, badge o premi B. Se un'attività è troppo facile C. Se un'attività è difficile D. Se un'attività è noiosa 144 / 372144. Cos'è la gamification? A. L'uso di elementi tipici del gioco per influenzare il comportamento B. L'uso di giochi educativi C. L'uso di giochi per bambini D. L'uso di giochi veri e propri 145 / 372145. Come si riconosce il nudging? A. Quando le opzioni sono nascoste B. Quando non ci sono opzioni disponibili C. Quando tutte le opzioni sono uguali D. Quando un'opzione è più visibile o presentata come standard 146 / 372146. Cosa si intende per "nudging"? A. Spingere le persone verso determinate scelte senza limitare le opzioni B. Offrire troppe opzioni C. Non influenzare le decisioni D. Limitare le opzioni disponibili 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. App sulla salute B. Professionisti della salute C. Forum online D. Amici e familiari 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Cancellare regolarmente i dati B. Non salvare mai i dati C. Fare il backup dei dati D. Condividere i dati con tutti 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Valutare e confrontare diverse app B. Usare solo app gratuite C. Scaricare la prima app che si trova D. Usare solo app a pagamento 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. Solo quelle a pagamento B. Solo quelle gratuite C. Sì, tutte D. No 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. Il costo dell'app B. La popolarità dell'app C. La dimensione dell'app D. L'affidabilità dello sviluppatore 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso alla fotocamera B. Se l'app richiede l'accesso alla posizione C. Se l'app richiede accesso a dati non pertinenti D. Se l'app richiede l'accesso a Internet 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. Solo in alcuni casi B. Solo se l'app è a pagamento C. No, mai D. Sì, sempre 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. Trattamenti personalizzati B. Consigli medici C. L'esperienza di altri utenti D. Diagnosi accurate 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Solo come vengono utilizzati i dati B. Solo quali dati vengono raccolti C. Solo con chi vengono condivisi i dati D. Quali dati vengono raccolti e come vengono utilizzati 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Leggere le recensioni negative B. Verificare la fonte C. Controllare il prezzo D. Guardare le immagini 157 / 372157. A cosa servono le funzioni di parental control? A. Aumentare il tempo di utilizzo dei dispositivi. B. Diminuire il costo di internet. C. Garantire un ambiente digitale sicuro per i minori. D. Rendere i dispositivi più veloci. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Nessun'altra applicazione utile. B. Solo applicazioni gratuite. C. Applicazioni e software di terze parti. D. Solo software a pagamento. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Disabilitare o limitare l'accesso a determinate funzionalità B. Aumentare la velocità delle funzionalità C. Cambiare la lingua del dispositivo D. Migliorare la qualità delle foto 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di trovare parcheggio B. La possibilità di trovare ristoranti C. La possibilità di monitorare la posizione geografica del dispositivo D. La possibilità di nascondere la propria posizione 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo le app che i figli possono scaricare B. Quali app i figli possono scaricare e utilizzare C. Solo gli acquisti dal negozio online D. Solo gli acquisti in-app 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. Solo le ricerche effettuate B. Solo le app utilizzate C. L'accesso ai siti web, le ricerche e le app utilizzate D. Solo i siti web visitati 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Aumentare il tempo di utilizzo dei dispositivi B. Studiare senza interruzioni C. Impostare limiti di tempo per l'uso dei dispositivi D. Giocare senza limiti di tempo 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Scaricare contenuti più velocemente B. Bloccare l'accesso a siti web inappropriati C. Aumentare la velocità di caricamento dei siti D. Condividere contenuti più facilmente 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. iOS, Android, Windows, macOS B. Solo Windows e macOS C. Solo iOS e Android D. Nessun sistema operativo 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per lavorare da remoto B. Strumenti per giocare online C. Strumenti per gestire l'uso della tecnologia da parte dei figli D. Strumenti per aumentare la velocità di Internet 167 / 372167. Benessere Digitale di Android permette di...? A. Controllare la posta elettronica. B. Gestire i contatti. C. Monitorare l'uso delle app e impostare limiti di tempo. D. Fare acquisti online. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Scaricare App Gratuitamente B. Condividere le App con gli amici C. Monitorare e Limitare il tempo sulle App D. Aumentare la velocità delle App 169 / 372169. Le app di terze parti possono offrire...? A. Meno personalizzazioni B. Funzionalità limitate C. Ulteriori personalizzazioni D. Funzionalità di base 170 / 372170. Cosa sono le app di terze parti? A. App per giocare B. App per socializzare C. App integrate nei dispositivi D. App non integrate nei dispositivi 171 / 372171. Le console di gioco offrono...? A. Giochi gratuiti B. Accessori extra C. Controlli parentali D. Aggiornamenti automatici 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Tempo di utilizzo B. Controllo parentale C. Navigazione sicura D. Gioco online 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Family Safety B. Windows Defender C. Control Panel D. Windows Update 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere sociale B. Benessere digitale C. Benessere fisico D. Benessere mentale 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di gioco B. Tempo di utilizzo C. Tempo di studio D. Tempo libero 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di gioco B. Funzioni di aumento della luminosità C. Funzioni di limitazione del tempo D. Funzioni di social media 177 / 372177. E' importante promuovere online...? A. La comunicazione aggressiva B. La comunicazione breve C. La comunicazione rispettosa D. La comunicazione anonima 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Lavorative B. Fisiche C. Legali D. Scolastiche 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Invitate a eventi esclusivi B. Premiate per il loro coraggio C. Bandite da comunità online D. Elette rappresentanti 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. L'udito B. La salute fisica C. La vista D. La reputazione 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Miglioramento della salute B. Stress, ansia o depressione C. Maggiore energia D. Euforia e felicità 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. La carriera scolastica B. Le relazioni nella vita reale C. La salute fisica D. Solo le relazioni online 183 / 372183. Il flaming può portare a...? A. Premi e riconoscimenti B. Maggiore popolarità C. Amicizie durature D. Discussioni accese e offese personali 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi lunghi B. Invio di messaggi ostili o provocatori C. Invio di messaggi criptati D. Invio di messaggi amichevoli 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. La presenza fisica B. L'anonimato C. La timidezza D. La conoscenza diretta 186 / 372186. Cosa si intende per disinibizione online? A. Comportarsi in modo più aperto o aggressivo su Internet B. Essere disinteressati a Internet C. Non usare Internet D. Comportarsi in modo timido online 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può peggiorare i problemi di postura B. Può aumentare la miopia C. Può disturbare il ritmo circadiano D. Può causare problemi di udito 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione telefonica B. Interazione scritta C. Interazione online D. Interazione faccia a faccia 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Fare sport B. Supporto professionale C. Cambiare telefono D. Una vacanza 190 / 372190. Cosa significa "digital detox"? A. Pulire i dispositivi digitali B. Studiare la disintossicazione digitale C. Disintossicarsi dall'uso delle tecnologie D. Disintossicarsi dai cibi digitali 191 / 372191. Il "tech neck" è un dolore a...? A. Collo e schiena B. Testa C. Gambe D. Occhi 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La lettura B. La luce blu C. L'esercizio fisico serale D. La musica ad alto volume 193 / 372193. L'interazione virtuale può sostituire...? A. Il lavoro B. Le relazioni online C. Le relazioni faccia a faccia D. Lo studio 194 / 372194. Cos'è il cyberbullismo? A. Bullismo fisico B. Bullismo a scuola C. Bullismo sul lavoro D. Bullismo online 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Una maggiore produttività B. Una preferenza per la lettura C. Un desiderio di isolamento D. Un bisogno costante di controllare i propri account 196 / 372196. Cosa si intende per "FOMO"? A. Frequent Online Messaging Operation B. Forgetting Online Mobile Order C. Fun Online Media Option D. Fear of Missing Out 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Cortisolo B. Adrenalina C. Melatonina D. Serotonina 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce verde B. La luce rossa C. La luce blu D. La luce ultravioletta 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. L'umore B. La vista C. La qualità del sonno D. La postura 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una connessione internet più veloce B. Una postura corretta C. Una migliore illuminazione D. Una maggiore socializzazione 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Ogni 20 minuti, fare una pausa di 20 secondi B. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte C. Ogni 20 ore, dormire 20 minuti D. Ogni 20 minuti, guardare i piedi per 20 secondi 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Usare occhiali da sole B. Prendere pause regolari C. Evitare completamente i dispositivi D. Bere molta acqua 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Dolore al collo B. Miopia C. Difficoltà nell'addormentarsi D. Affaticamento oculare 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Disturbi alimentari B. Ansia C. Problemi di vista D. Dolore al collo e alle spalle 205 / 372205. La miopia è associata a quale uso eccessivo? A. Schermi digitali B. Social media C. Lettura di libri D. Videogiochi 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Accettare tutti i cookie senza controllare B. Usare un browser che blocca i tracker C. Usare una VPN D. Controllare le impostazioni sulla privacy 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Cambiare spesso computer B. Non usare mai Internet C. Usare sempre la stessa password D. Cercare regolarmente il proprio nome e cognome sui motori di ricerca 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede di usare due nomi utente diversi B. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) C. Richiede di usare due dispositivi diversi D. Richiede di usare due password diverse 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. Un gestore di password (password manager) B. La stessa password per tutti i siti C. Scriverle su un foglietto D. Una password facile da ricordare 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. Dipende dal colore del documento B. No, perché le macro possono essere usate per eseguire codice dannoso C. Sì, sempre D. Solo se si è esperti di informatica 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Parole scritte in grande B. Sequenze di comandi che possono essere eseguite automaticamente C. Immagini D. Virus 212 / 372212. Se si perde uno smartphone, è utile...? A. Mettere un annuncio sul giornale B. Aspettare che si scarichi la batteria C. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione D. Comprarne subito uno nuovo 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Fare attenzione al phishing B. Usare password complesse C. Condividere informazioni personali su qualsiasi sito D. Controllare gli estratti conto 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. La velocità di caricamento B. La presenza di molte immagini C. L'HTTPS e il lucchetto nella barra degli indirizzi D. Il colore verde 215 / 372215. Un software antivirus serve a...? A. Rilevare e rimuovere malware B. Ascoltare musica C. Scrivere documenti D. Navigare in Internet 216 / 372216. Un firewall serve a...? A. A proteggere dai virus (solo quello) B. Aumentare la velocità di Internet C. Controllare il traffico di rete, bloccando accessi non autorizzati D. Aumentare lo spazio sul disco 217 / 372217. La cifratura dei dati serve a...? A. Cancellare i dati B. Proteggere i dati rendendoli illeggibili a chi non ha la chiave C. Condividere i dati D. Aumentare la velocità di Internet 218 / 372218. Lo shoulder surfing è...? A. Un gioco online B. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita C. Un tipo di sport D. Un software antivirus 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Ingannare le persone per farsi rivelare informazioni personali B. Costruire ponti C. Riparare computer D. Insegnare a pescare 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di programmazione B. Una tecnica di costruzione C. Una tecnica di vendita D. Una tecnica di manipolazione psicologica per ottenere informazioni 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Essere italiana B. Essere molto famosa C. Essere pagata D. Chiedere il permesso all'utente (autorizzazione) 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Controllare chi può vedere le tue informazioni e come vengono utilizzate B. Cambiare il colore C. Cambiare la lingua D. Cambiare la suoneria 223 / 372223. Il GDPR prevede il diritto di...? A. Vendere i dati altrui B. Rubare i dati altrui C. Accedere, rettificare e cancellare i propri dati personali D. Modificare i dati altrui 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Illecito B. Casuale C. Segreto D. Lecito, corretto e trasparente 225 / 372225. Il GDPR è una normativa che riguarda...? A. La protezione dei dati personali B. I social network C. Il commercio elettronico D. La sicurezza stradale 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Usare password sicure B. Fare attenzione a phishing e truffe C. Aggiornare i software D. Condividere informazioni sensibili su qualsiasi sito 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. Come usare il sito B. I prodotti in vendita C. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti D. La storia del sito 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Usare l'autenticazione a due fattori B. Fare attenzione al phishing C. Condividere informazioni sensibili su siti non sicuri D. Usare password complesse 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Le password di tutti gli utenti del servizio B. Quali dati vengono raccolti C. Come vengono utilizzati i dati D. Con chi possono essere condivisi i dati 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Vedere i permessi B. Cambiare operatore telefonico C. Disinstallare l'app D. Modificare i permessi 231 / 372231. Cos'è un firewall? A. Una barriera che controlla il traffico di rete B. Un social network C. Un antivirus D. Un motore di ricerca 232 / 372232. Cos'è la cifratura dei dati? A. Trasformare i dati in un formato illeggibile senza la chiave B. Cancellare i dati C. Condividere i dati D. Copiare i dati 233 / 372233. Cosa NON è l'ingegneria sociale? A. Un software antivirus B. Chiamate telefoniche ingannevoli C. Phishing D. Shoulder surfing 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. Scaricare app B. Disinstallare le app C. Aggiornare le app D. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Controllare estratti conto B. Condividere informazioni personali online C. Password complesse D. Autenticazione a due fattori 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito è in manutenzione B. Che il sito è pericoloso C. Che il sito è lento D. Che il sito utilizza una connessione cifrata 237 / 372237. Cosa NON fa un software antivirus? A. Rileva minacce B. Rimuove malware C. Aumenta la velocità di Internet D. Previene infezioni 238 / 372238. Perché è importante fare backup regolari? A. Per proteggere i dati da perdite, guasti o attacchi B. Per aumentare la velocità del computer C. Per navigare più velocemente D. Per risparmiare spazio 239 / 372239. Cos'è il social engineering? A. Manipolazione psicologica per ottenere informazioni B. Un virus C. Un software antivirus D. Un attacco informatico 240 / 372240. Cos'è il cracking? A. Accesso non autorizzato a sistemi informatici B. Rompere un computer C. Usare un computer D. Riparare un computer 241 / 372241. Cosa NON è un crimine informatico? A. Phishing B. Usare un computer C. Malware D. Attacchi DDoS 242 / 372242. Cos'è uno spyware? A. Un gioco B. Un software antivirus C. Un sistema operativo D. Un malware che spia le attività dell'utente 243 / 372243. Cos'è un ransomware? A. Un software antivirus B. Un sistema operativo C. Un social network D. Un malware che cripta i dati e chiede un riscatto 244 / 372244. Quale di questi NON è un tipo di malware? A. Antivirus B. Virus C. Trojan D. Worm 245 / 372245. Cos'è un malware? A. Un software dannoso B. Un software utile C. Un browser D. Un sistema operativo 246 / 372246. Cos'è il phishing? A. Un social network B. Email/messaggi che imitano aziende per rubare dati C. Un motore di ricerca D. Un software antivirus 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Password complesse B. Condividere dati personali online C. Attenzione al phishing D. Autenticazione a due fattori 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro B. Disabilita tutte le macro eccetto quelle con firma digitale C. Disabilita tutte le macro con notifica D. Abilita tutte le macro 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Stampa B. File > Salva con nome C. File > Informazioni D. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Health B. Samsung Pay C. Samsung Music D. Trova dispositivo personale (Samsung) 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un servizio Google per localizzare e gestire dispositivi persi B. Un'app per trovare ristoranti C. Un'app per trovare parcheggio D. Un gioco 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un social network B. Un servizio Apple per localizzare e gestire dispositivi persi C. Un'app per trovare amici D. Un gioco 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Spegnere il dispositivo a distanza B. Accendere il dispositivo a distanza C. Cambiare la suoneria del dispositivo D. Bloccare o cancellare il dispositivo a distanza 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > [Nome app] B. Impostazioni > Centro di Controllo C. Impostazioni > Suoni D. Impostazioni > Generali 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > Archiviazione B. Impostazioni > Schermo C. Impostazioni > Batteria D. Impostazioni > App > [Nome app] > Autorizzazioni 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Spegnere il telefono B. Eseguire una prova di accesso C. Disinstallare l'app D. Chiamare l'assistenza 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Musica gratuita B. Giochi gratuiti C. Sconti D. Codici di backup 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Non si può abilitare B. Nelle impostazioni di sicurezza dell'account C. Nelle impostazioni del telefono D. Nelle impostazioni dell'app 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. La data di nascita B. La password C. Un dispositivo fisico (es. smartphone) D. Il nome utente 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Un'impronta digitale B. Un dispositivo fisico C. Password o PIN D. Un codice QR 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Autenticazione a due fattori (2FA) B. Password semplice C. Nessuna password D. Domanda di sicurezza 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Ignorare il problema B. Condividerla con altri C. Cambiarla immediatamente D. Continuare a usarla 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Non usare password B. Autenticazione a due fattori (2FA) C. Cambiare password ogni giorno D. Usare una password semplice 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Usare la stessa password ovunque B. Condividere password con altri C. Generare e archiviare password in modo sicuro. D. Ricordare le password a memoria 265 / 372265. Cosa NON dovrebbero includere le password? A. Caratteri speciali B. Numeri C. Lettere maiuscole D. Informazioni personali facilmente reperibili 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Solo simboli B. Numeri e simboli C. Solo numeri D. Nessun altro carattere 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 8 caratteri B. Qualsiasi lunghezza C. Almeno 12-16 caratteri D. Almeno 4 caratteri 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Usare la stessa password ovunque B. Una strategia efficace per la creazione e gestione delle password C. Non usare password D. Scrivere le password su un foglio 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Un browser B. Un firewall C. Una VPN D. Un antivirus 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Nessuna connessione B. Qualsiasi rete disponibile C. Reti pubbliche non protette D. Connessioni Wi-Fi sicure 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Usare software vecchio B. Disinstallare le app C. Mantenerlo aggiornato D. Non aggiornarlo mai 272 / 372272. Cosa sono Google Authenticator e Authy? A. Giochi B. Applicazioni di autenticazione C. App di messaggistica D. Social network 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Solo la password B. Controllo accesso a più fattori (MFA) C. Autenticazione semplice D. Nessuna autenticazione 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. Una frase di recupero semplice B. La stessa password C. Nessuna frase di recupero D. Una frase di recupero complessa e segreta 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande che solo tu conosci la risposta B. Domande senza risposta C. Domande con risposte facili da trovare D. Domande casuali 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Blocco automatico solo di notte B. Nessun blocco automatico C. Blocco automatico dopo molte ore D. Blocco automatico dopo un breve periodo di inattività 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Il proprio nome come password B. Un blocco semplice (1234) C. Nessun blocco D. Un blocco sicuro (PIN, password, schema, biometria) 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Generare e memorizzare password complesse B. Usare la stessa password ovunque C. Scrivere le password su un foglio D. Ricordare le password a memoria 279 / 372279. Cosa bisogna usare per creare password forti? A. Solo il proprio nome B. Solo numeri C. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali D. Solo lettere minuscole 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Nascondere il dispositivo B. Non usare il dispositivo C. Impostare la protezione del dispositivo D. Vendere il dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Disinstallare le app B. Reinstallare le app C. Verificare i permessi D. Ignorare i permessi 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Spegnere il telefono B. Controllare la batteria C. Liberare spazio D. Leggere le descrizioni dei permessi richiesti 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. Quali app hanno richiesto l'accesso a quei dati B. La dimensione dell'app C. La versione dell'app D. La data di installazione 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Suoni e vibrazione B. Privacy e sicurezza C. Schermo e luminosità D. Generali 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. App Store B. Impostazioni C. L'app stessa D. Safari 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Cambiare la suoneria dell'app B. Cambiare l'icona dell'app C. Cambiare il nome dell'app D. Attivare o disattivare l'accesso ai dati 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Disinstalla B. Informazioni sull'app C. Permessi o Autorizzazioni D. Aggiorna 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Archiviazione B. App o Gestione app C. Batteria D. Schermo 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. Impostazioni B. L'app stessa C. Google Play Store D. Il browser 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Traffico di rete ed eventi di sicurezza B. Solo le email inviate C. Solo la velocità di internet D. Solo i siti web visitati 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Installare nuove applicazioni B. Disinstallare applicazioni C. Aggiornare applicazioni D. Controllare quali applicazioni possono trasmettere dati 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Solo traffico web B. Solo email in arrivo C. Solo download di file D. Accesso a siti noti per la distribuzione di malware 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di backup B. Sistemi di crittografia C. Sistemi di prevenzione delle intrusioni (IPS) D. Sistemi di gestione delle password 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo email spam B. Solo virus C. Attacchi di forza bruta e altri tentativi di accesso non autorizzato D. Solo siti web specifici 295 / 372295. Su cosa si basano le regole di un firewall? A. Data di creazione dei file B. Dimensioni dei file C. Indirizzi IP, porte e protocolli di comunicazione D. Tipo di file 296 / 372296. Cosa fa un firewall? A. Migliora la grafica dei giochi B. Aumenta la velocità di internet C. Organizza i file D. Funziona come una barriera tra la rete interna e le reti esterne 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Per proteggere dati sensibili B. Solo per la musica C. Solo per i giochi D. Solo per i video 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Nessuna chiave B. Una password C. Una coppia di chiavi, una pubblica e una privata D. Una sola chiave 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura a flusso B. Cifratura a blocchi C. Cifratura simmetrica D. Cifratura asimmetrica 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Velocizzare il computer B. Proteggere la riservatezza e l'integrità dei dati C. Organizzare i file D. Liberare spazio sul disco 301 / 372301. Cosa trasforma la cifratura dei dati? A. File di testo in immagini B. Informazioni codificate in un formato leggibile C. Informazioni leggibili in un formato codificato D. Immagini in file di testo 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Aggiornamenti di sistema B. Software antivirus C. Firewall D. Fiducia, paura o urgenza 303 / 372303. Cosa si intende per "shoulder surfing"? A. Osservazione diretta per carpire informazioni B. Chiamate anonime C. Invio di email anonime D. Navigazione anonima 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Offerte speciali B. Immagini divertenti C. Notizie aggiornate D. Link malevoli o allegati infetti 305 / 372305. Cosa si intende per "vishing"? A. Osservazione diretta B. Messaggi SMS fraudolenti C. Chiamate telefoniche fraudolente D. Email fraudolente 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. L'essere umano B. Il software C. L'hardware D. La rete 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Vulnerabilità tecniche B. Software dannosi C. Manipolazione psicologica D. Hardware difettoso 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Liberare spazio di archiviazione B. Migliorare la velocità dell'app C. Aumentare la durata della batteria D. Limitare la funzionalità dell'applicazione 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Disinstallare le app B. Rivedere e modificare le autorizzazioni C. Regolare il volume D. Cambiare lo sfondo 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Giochi gratuiti B. Applicazioni preinstallate C. Aggiornamenti automatici D. Strumenti per controllare i permessi 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. La connessione internet B. Le autorizzazioni C. La memoria libera D. La batteria carica 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Aggiornamento di applicazioni B. Permessi per accedere a funzionalità o dati del dispositivo C. Installazione di applicazioni D. Acquisto di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Modificare le password B. Condividere le password C. Cancellare le password D. Mantenere le stesse password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Servizi di consulenza B. Servizi online C. Assistenza a domicilio D. Supporto telefonico 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Cancellare tutti gli account B. Cambiare residenza C. Nascondersi D. Contattare le istituzioni finanziarie 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Cliccare su link sospetti B. Visitare siti web C. Usare la posta elettronica D. Fare acquisti online 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. I messaggi SMS B. Estratti conto bancari e delle carte di credito C. La posta elettronica D. I social media 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. La stessa password per tutti gli account B. Password semplici C. Nessuna password D. Password forti e uniche 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Musica B. Informazioni personali sensibili C. Immagini D. Video 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Autenticazione a due fattori B. Domanda di sicurezza C. Password semplice D. Nessuna password 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Qualsiasi tipo di pubblicità B. Solo pubblicità video C. Pop-up invasivi o pubblicità ingannevoli D. Solo pubblicità testuale 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che il sito è abbandonato B. Che il sito è lento C. Che il sito è in costruzione D. Che i gestori si preoccupano della sicurezza 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto false B. Informazioni di contatto chiare C. Nessuna informazione di contatto D. Informazioni di contatto vaghe 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Politiche ben definite B. Nessuna politica C. Politiche nascoste D. Politiche complesse 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Più affidabili B. Non affidabili C. Meno affidabili D. Ugualmente affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. La data di creazione B. I dettagli del certificato SSL/TLS C. La velocità del sito D. Il numero di visitatori 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito è popolare B. Che il sito è nuovo C. Che il sito utilizza una connessione cifrata D. Che il sito è veloce 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. Scansioni programmabili e personalizzabili B. La pulizia del disco C. L'installazione di aggiornamenti D. L'orario di accensione del computer 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Un gestore di password B. Funzionalità per bloccare siti dannosi e phishing C. Un browser integrato D. Un firewall 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Backup automatici B. Scansioni solo su richiesta C. Aggiornamenti automatici D. Controllo continuo di file e attività del sistema 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. La ignora B. Tenta di neutralizzarla e rimuoverla C. La segnala solo all'utente D. La sposta in una cartella 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Rilevamento delle minacce B. Organizzare i file C. Gestire le email D. Aumentare la velocità di internet 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. La navigazione online B. L'installazione di software C. Il recupero delle informazioni D. La vendita del computer 334 / 372334. Cosa si intende con "proteggere i backup"? A. Non condividerli con nessuno B. Assicurarsi che siano protetti tramite crittografia e accesso sicuro C. Nasconderli fisicamente D. Cancellarli periodicamente 335 / 372335. Perché è importante verificare i backup? A. Per controllare che funzionino e che i file siano recuperabili B. Per risparmiare tempo C. Per velocizzare il computer D. Per liberare spazio 336 / 372336. Cosa si intende per automatizzare il backup? A. Non eseguire backup B. Eseguire backup manuali C. Utilizzare software per backup automatici D. Salvare i dati su un unico dispositivo 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 1-1-1 B. Metodo 1-2-3 C. Metodo 2-3-1 D. Metodo 3-2-1 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Un software di backup B. Rete di computer compromessi controllati da un'unica fonte C. Un sistema di sicurezza D. Un tipo di antivirus 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Interruzione e alterazione della comunicazione tra due parti B. Un tipo di phishing C. Un tipo di malware D. Un sistema di sicurezza 340 / 372340. Cosa sono gli zero-day exploit? A. Un sistema di backup B. Attacchi che sfruttano vulnerabilità software sconosciute C. Un tipo di antivirus D. Attacchi che sfruttano vulnerabilità note 341 / 372341. Cosa si intende per SQL injection? A. Un tipo di malware B. Tecnica di attacco che sfrutta vulnerabilità nei database C. Un sistema di protezione dei database D. Un linguaggio di programmazione 342 / 372342. Cosa si intende per furto d'identità? A. Un tipo di attacco malware B. Acquisizione e utilizzo non autorizzato di informazioni personali C. Un metodo di autenticazione D. Un sistema di sicurezza informatica 343 / 372343. Cosa si intende per social engineering? A. Manipolazione psicologica per ottenere informazioni B. Un tipo di software C. Un metodo di autenticazione D. Un sistema di protezione 344 / 372344. Cos'è il cracking? A. Un tipo di software di sicurezza B. Accesso non autorizzato a sistemi informatici C. Un metodo di crittografia D. Un sistema di backup 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che mirano a rendere un servizio inaccessibile B. Attacchi che spiano l'utente C. Attacchi che rubano dati D. Attacchi che criptano dati 346 / 372346. Cosa si intende per phishing? A. Un tipo di malware B. Un software antivirus C. Un sistema di sicurezza D. Tentativo di ingannare per ottenere informazioni personali 347 / 372347. Cosa include il malware? A. Solo trojan e ransomware B. Solo spyware e adware C. Solo virus e worm D. Virus, worm, trojan, ransomware, spyware 348 / 372348. Qual è lo scopo dei crimini informatici? A. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità B. Educare il pubblico C. Migliorare la sicurezza online D. Aiutare le forze dell'ordine 349 / 372349. Cosa sono i crimini informatici? A. Crimini commessi con armi da fuoco B. Crimini finanziari C. Attività criminali che coinvolgono computer e reti D. Crimini contro la persona 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Fileless malware B. Virus C. Worm D. Trojan 351 / 372351. Cosa sono le botnet? A. Reti di computer infetti B. Sistemi operativi C. Reti di computer sicuri D. Software antivirus 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Adware B. Rootkit C. Keylogger D. Spyware 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Fileless malware B. Rootkit C. Botnet D. Keylogger 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Ransomware B. Spyware C. Adware D. Trojan 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Adware B. Spyware C. Ransomware D. Virus 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Adware B. Spyware C. Rootkit D. Ransomware 357 / 372357. Come si presentano i trojan horse? A. Messaggi di errore B. Software legittimi C. Aggiornamenti di sistema D. Finestre pop-up 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Possono auto-replicarsi B. Non hanno bisogno di file ospite C. Sono facili da rimuovere D. Sono meno dannosi 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Trojan B. Virus C. Worm D. Ransomware 360 / 372360. Qual è lo scopo principale del malware? A. Causare danni o rubare informazioni B. Organizzare i file C. Migliorare le prestazioni del computer D. Proteggere il computer 361 / 372361. Cosa significa il termine "malware"? A. Software di sistema B. Software applicativo C. Software dannoso D. Software per la manutenzione 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Aggiornamento del sistema B. Scansione antivirus C. Backup dei dati D. Pulizia del disco 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Worm B. Ransomware C. Virus D. Trojan 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Guide online B. Manuali d'uso C. Termini di utilizzo D. Politiche sulla privacy 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Privacy (dati personali compromessi) B. Phishing C. Furto d'identità D. Attacchi malware 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Immagini B. Video C. Informazioni non importanti D. Informazioni sensibili 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Truffe online B. Furto d'identità C. Attacchi malware D. Attacchi di phishing 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un gestore di password B. Un firewall C. Software antivirus D. Un browser sicuro 369 / 372369. Cosa include il malware? A. Solo virus B. Solo ransomware C. Virus, worm, trojan, ransomware, spyware D. Solo spyware 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Email che imitano aziende B. Truffe online C. Software dannosi D. Venditori online falsi 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Attacchi ransomware B. Phishing C. Schemi Ponzi D. Truffe di vendita 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. La stessa password semplice B. Password con il proprio nome C. Password complesse e uniche D. Nessuna password Your score is 0% Ricomincia quiz Esci