0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Fare amicizia B. Raccogliere fondi per progetti C. Cercare lavoro D. Vendere prodotti 2 / 3722. Le app per risparmio energetico servono per...? A. Ascoltare musica B. Guardare video C. Giocare D. Monitorare e ridurre il consumo 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Comprare sempre nuovi dispositivi B. Stampare solo necessario C. Basso consumo D. Limitare IA 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Basso consumo B. Consumo negativo C. Nessun consumo D. Elevato consumo energetico 5 / 3725. NON è un comportamento ecologico...? A. Ricondizionati B. Meno inquinanti C. Apparati meno energivori D. Comprare sempre l'ultimo modello 6 / 3726. Obsolescenza programmata significa...? A. Prodotti di alta qualità B. Prodotti gratuiti C. Prodotti che durano per sempre D. Prodotti progettati per durare poco 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica high-tech B. Una pratica obsoleta C. Una pratica costosa D. Una pratica low-tech 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa fronte/retro B. Stampa solo fronte C. Stampa in bianco e nero D. Stampa a colori 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più complessi B. Renderli più lenti C. Renderli più grandi D. Renderli più efficienti dal punto di vista energetico 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Bitcoin B. Euro C. Sterlina D. Dollaro 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare ogni nuovo modello disponibile B. Acquistare solo dispositivi costosi C. Acquistare dispositivi di seconda mano D. Valutare la reale necessità di nuovi acquisti 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. RoHS B. ISO 9001 C. Energy Star D. EPEAT 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Porte saldate B. Tastiera non rimovibile C. Scheda madre fissa D. Schermo 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto sociale delle decisioni progettuali B. L'impatto estetico delle decisioni progettuali C. L'impatto ambientale delle decisioni progettuali D. L'impatto economico delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. IA B. Radio C. Stampa D. Televisione 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Aumentando l'uso di auto private B. Riducendo le emissioni e la congestione del traffico C. Riducendo l'uso di mezzi pubblici D. Aumentando il traffico 17 / 37217. Cosa si intende per agricoltura di precisione? A. Tecnologia che ottimizza l'uso delle risorse in agricoltura B. Agricoltura biologica C. Agricoltura senza l'uso di tecnologia D. Agricoltura tradizionale 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Aumentare l'inquinamento B. Ignorare i problemi ambientali C. Ridurre la biodiversità D. Individuare rapidamente le problematiche ambientali 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di dispositivi interconnessi che raccolgono dati B. Rete di televisori C. Rete di telefoni cellulari D. Rete di computer scollegati 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Offerte di lavoro B. Prodotti in vendita C. Annunci immobiliari D. Opportunità di volontariato 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Sensori e soluzioni IoT B. Nessun strumento C. Libri contabili D. Taccuini e penne 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli di lusso B. Articoli ecologici C. Articoli non ecologici D. Articoli costosi 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi di ballo B. Corsi di musica C. Corsi di cucina D. Corsi su sostenibilità e responsabilità sociale 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Televisione B. Social media C. Giornali cartacei D. Radio 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di motociclette B. Uso di auto private C. Uso di mezzi di trasporto sostenibili D. Uso di aerei 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Investimenti in borsa B. Risparmi personali C. Crowdfunding D. Prestiti bancari 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. La temperatura corporea B. La pressione sanguigna C. L'impronta ecologica personale o aziendale D. Il battito cardiaco 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Consigli personalizzati e monitoraggio B. Notizie e meteo C. Giochi e intrattenimento D. Social media 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine fluorescenti B. Lampadine LED o CFL C. Lampadine a incandescenza D. Lampadine alogene 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Hardware e software B. Solo hardware C. Solo software D. Algoritmi e software 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di computer B. L'uso di internet C. L'uso di tool intensivi in termini energetici D. L'uso di qualsiasi tool di IA 32 / 37232. Quando si dovrebbe stampare? A. Sempre B. Solo quando strettamente necessario C. Spesso D. Ogni giorno 33 / 37233. Come si può ridurre il consumo di carta? A. Stampare solo a colori B. Non stampare mai C. Stampare una sola facciata D. Utilizzare la stampa fronte/retro 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Ricaricarli continuamente B. Lasciarli accesi C. Spegnerli D. Lasciarli in stand-by 35 / 37235. Cosa significa "low-tech"? A. A ridotto apporto tecnologico B. A tecnologia avanzata C. Senza tecnologia D. Ad alto apporto tecnologico 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Divieti e restrizioni B. Nessuna azione C. Tasse e sanzioni D. Politiche e incentivi 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie costose B. Tecnologie inquinanti C. Tecnologie obsolete D. Nuove tecnologie meno energivore 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di energia nucleare B. Uso di carbone C. Uso di energia rinnovabile D. Uso di combustibili fossili 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Computer portatili B. Server di data center C. Smartphone D. Calcolatrici 40 / 37240. In cosa consiste il processo di mining? A. Risolvere semplici problemi matematici B. Risolvere problemi di logica C. Risolvere complessi problemi matematici D. Risolvere problemi verbali 41 / 37241. Cosa richiede il mining di criptovalute? A. Poca potenza di calcolo B. Potenza manuale C. Enorme potenza di calcolo D. Nessuna potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Consumo di acqua B. Nessun consumo energetico C. Basso consumo energetico D. Elevato consumo energetico 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di garanzia B. Programmi di permuta C. Programmi di sconto D. Programmi di ritiro e riciclo 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. Il colore del dispositivo B. La reale necessità di acquisto C. Il prezzo del dispositivo D. La marca del dispositivo 45 / 37245. Cosa riducono i prodotti ricondizionati? A. I rifiuti elettronici B. La durata dei prodotti C. I costi dei prodotti D. La qualità dei prodotti 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti usati e rimessi a nuovo B. Prodotti obsoleti C. Prodotti nuovi D. Prodotti difettosi 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative sui prezzi B. Le normative sulla pubblicità C. Le normative ambientali D. Le normative sul lavoro 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano costosi B. Che siano pesanti C. Che siano riciclabili o biodegradabili D. Che siano difficili da trovare 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è difficile da riparare B. Che il dispositivo consuma meno elettricità C. Che il dispositivo è molto costoso D. Che il dispositivo è obsoleto 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sui profitti B. Informazioni sui costi di produzione C. Informazioni sulla durata prevista dei prodotti D. Informazioni sui materiali utilizzati 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per il diritto alla riparazione B. Leggi per limitare la riparazione C. Leggi per aumentare i prezzi D. Leggi per incentivare l'obsolescenza 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Prodotti meno durevoli B. Prodotti più costosi C. Trasparenza e soluzioni sostenibili D. Maggiore segretezza 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Aumento della durata dei prodotti B. Riduzione dei costi per i consumatori C. Miglioramento della qualità dei prodotti D. Impatto ambientale e creazione di rifiuti 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Prodotti artigianali B. Prodotti fatti a mano C. Prodotti alimentari D. Smartphone 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i consumatori non vogliono cambiare B. Perché i prodotti durano per sempre C. Perché i vecchi modelli sono più efficienti D. Perché i nuovi modelli hanno caratteristiche migliorate 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti durevoli B. Progettazione di prodotti riparabili C. Progettazione di prodotti con durata limitata D. Progettazione di prodotti ecologici 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Solo le sfide economiche B. Solo le sfide ambientali C. Le sfide etiche e sociali D. Solo le sfide tecniche 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture meno efficienti B. Edifici e infrastrutture più sostenibili C. Edifici e infrastrutture temporanee D. Edifici e infrastrutture inquinanti 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. La produzione di rifiuti B. L'accumulo dei rifiuti C. La gestione dei rifiuti D. Lo smaltimento dei rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli a gas B. Veicoli diesel C. Veicoli a benzina D. Veicoli elettrici e autonomi 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di pesticidi B. L'uso di macchinari obsoleti C. L'uso di terreni non fertili D. L'uso di risorse come acqua e fertilizzanti 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Solo dati visivi B. Solo dati testuali C. Grandi quantità di dati D. Piccole quantità di dati 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. La distribuzione di energia B. La produzione di energia C. Il consumo energetico D. Il risparmio energetico 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Ignoranza dei problemi ambientali B. Pratiche d'acquisto più sostenibili C. Acquisti impulsivi D. Acquisti di prodotti non ecologici 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Materiali riciclabili B. Materiali tossici C. Materiali pesanti D. Plastica non riciclabile 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Veicoli diesel B. Veicoli elettrici C. Veicoli a benzina D. Aerei 67 / 37267. Cosa richiedono i centri di distribuzione? A. Grandi spazi B. Spazi verdi C. Piccoli spazi D. Spazi sotterranei 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Un miglioramento della qualità dei prodotti B. Una riduzione dei resi C. Una riduzione dei prezzi D. Un maggiore volume di resi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Nessun imballaggio B. Meno imballaggi C. Imballaggi biodegradabili D. Imballaggi extra 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. La velocità delle consegne B. Le emissioni di carbonio C. La qualità dei prodotti D. La soddisfazione del cliente 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. Il consumo energetico B. La durata dei dispositivi C. I rifiuti elettronici D. L'inquinamento atmosferico 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il colore del dispositivo B. La marca del dispositivo C. Il prezzo del dispositivo D. Il modello specifico del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. L'esposizione a temperature elevate B. Un miglior sistema di raffreddamento C. L'uso di software obsoleti D. L'uso intensivo del dispositivo 74 / 37274. Cosa sono le schede di espansione? A. Componenti della batteria B. Accessori per smartphone C. Componenti aggiuntivi per computer desktop D. Parti dello schermo 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Aggiornare il software B. Cambiare il mouse C. Aumentare la RAM D. Aggiornare la scheda grafica (GPU) 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Sostituire l'HDD con un SSD B. Aggiornare il sistema operativo C. Aggiungere più RAM D. Cambiare la batteria 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. La ricezione del segnale B. La durata della batteria C. Le prestazioni del sistema D. La qualità dello schermo 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Schermo B. Cavo di alimentazione C. Batteria D. Tastiera 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per guidare decisioni e comportamenti responsabili B. Per aumentare l'inquinamento C. Per ignorare i problemi ambientali D. Per promuovere l'uso di combustibili fossili 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Aumentare il consumo energetico B. Usare dispositivi obsoleti C. Ignorare le certificazioni ambientali D. Scegliere servizi e fornitori sostenibili 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni di gas serra B. Emissioni dirette dei dispositivi C. Emissioni di ossigeno D. Emissioni legate a produzione, trasporto e smaltimento 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Energie rinnovabili B. Carbone C. Combustibili fossili D. Energia nucleare 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. Il consumo energetico dei data center B. La riduzione dei consumi C. L'uso di dispositivi a basso consumo D. L'uso di energie rinnovabili 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Poca energia B. Energia nucleare C. Enormi quantità di energia D. Nessuna energia 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti sconosciute B. Fonti rinnovabili C. Fonti non rinnovabili D. Fonti inesauribili 86 / 37286. Cosa consumano i dispositivi elettronici? A. Acqua B. Aria C. Energia D. Suolo 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Incentiva comportamenti responsabili B. Riduce la consapevolezza ambientale C. Aumenta l'uso di tecnologie inquinanti D. Non ha alcun effetto 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Guide per pratiche sostenibili B. Premi per le aziende inquinanti C. Certificati di proprietà dei dispositivi D. Autorizzazioni per lo smaltimento dei rifiuti 89 / 37289. Cosa promuovono i programmi di riuso? A. Riduzione dei prezzi dei dispositivi B. Smaltimento immediato dei dispositivi C. Produzione di nuovi dispositivi D. Estensione della vita utile dei dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Progettazione di prodotti durevoli e riparabili B. Produzione di massa di dispositivi C. Smaltimento rapido dei prodotti D. Utilizzo di materiali non riciclabili 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Aumento della produzione di nuovi dispositivi B. Riduzione dei costi energetici C. Creazione di nuovi posti di lavoro D. Recupero di materiali preziosi 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Danneggiamento di ecosistemi B. Riduzione dell'inquinamento C. Aumento delle risorse naturali D. Miglioramento delle condizioni di vita 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Dispositivi elettronici obsoleti B. Rifiuti organici C. Software antivirus D. Dispositivi ecologici 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Miglioramento della qualità dell'aria B. Riduzione delle emissioni di CO2 C. Consumo energetico dei data center D. Aumento della biodiversità 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Creare nuovi fenomeni atmosferici B. Educare e addestrare in scenari estremi C. Intrattenere il pubblico D. Sostituire le previsioni reali 96 / 37296. Come le app meteo aiutano il pubblico? A. Organizzano eventi all'aperto B. Diffondono avvisi e previsioni C. Offrono giochi a tema meteorologico D. Vendono prodotti meteorologici 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Ridurre la quantità di dati B. Gestire e interpretare enormi volumi di dati C. Creare nuove fonti di dati D. Sostituire i satelliti 98 / 37298. Cosa sono le reti di sensori IoT? A. Reti di computer in uffici B. Reti di telecomunicazione C. Dispositivi che raccolgono dati ambientali locali D. Dispositivi per la domotica 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Intervista i meteorologi B. Conduce esperimenti chimici C. Osserva il cielo D. Analizza grandi quantità di dati 100 / 372100. Cosa simulano i modelli climatici? A. Il mercato azionario B. La crescita delle piante C. Le reazioni chimiche D. L'atmosfera e il comportamento futuro 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Campioni di suolo lunare B. Dati su temperature, umidità e velocità del vento C. Dati sulla popolazione mondiale D. Immagini di altre galassie 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte dei genitori B. Controllo da parte degli insegnanti C. Controllo da parte dei figli D. Controllo da parte del governo 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Disattivare le notifiche B. Monitoraggio delle attività C. Aumentare la luminosità dello schermo D. Utilizzare i dispositivi in ambienti bui 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Solo social media B. Solo attività digitali C. Solo videogiochi D. Attività alternative non digitali 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Non usare mai i dispositivi B. Ignorare l'uso dei dispositivi da parte dei figli C. Usare i dispositivi tutto il tempo D. Essere un esempio positivo 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Non aggiornare mai i dispositivi B. Assicurarsi che siano aggiornati C. Usare software obsoleti D. Disattivare gli aggiornamenti automatici 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. Nessuna password B. Password semplici C. Password robuste D. La stessa password per tutti gli account 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Lasciare i figli liberi di fare ciò che vogliono B. Non parlare dell'argomento C. Avere una discussione aperta D. Imporre regole severe 109 / 372109. Cosa permettono di fare i filtri Web? A. Bloccare l'accesso a siti web inappropriati B. Guardare video in streaming C. Aumentare la velocità di Internet D. Scaricare file più velocemente 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Notifiche e avvisi B. Chiamate C. Email D. Messaggi 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Nessun report B. Report falsi C. Report semplificati D. Report dettagliati delle attività digitali 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di social media B. Orari di shopping C. Orari di "non disturbo" D. Orari di gioco 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Limiti settimanali B. Limiti mensili C. Nessun limite D. Limiti giornalieri 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Solo Net Nanny B. Solo Norton Family C. Qustodio, Norton Family, Net Nanny D. Solo Qustodio 115 / 372115. Family Link è offerto da quale sistema operativo? A. Android B. iOS C. macOS D. Windows 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. Android B. iOS C. Windows D. macOS 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Supporto psicologico B. Amici e familiari C. Sconosciuti online D. Nessuno 118 / 372118. Su cosa è importante rimanere informati? A. Nuovi social media B. Nuovi modi in cui le minacce online si presentano C. Nuove app di shopping D. Nuovi giochi online 119 / 372119. Cosa è utile fare in caso di molestie online? A. Conservare le prove B. Cancellare le prove C. Rispondere alle molestie D. Ignorare le molestie 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Un antivirus B. Un firewall C. Autenticazione a due fattori (2FA) D. Una password complessa 121 / 372121. Cosa può proteggere da attacchi informatici? A. Un firewall hardware B. Software anti-malware C. Una password semplice D. Un antivirus gratuito 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Organizzare meglio la posta in arrivo B. Identificare e filtrare meglio le comunicazioni simili C. Inviare email più velocemente D. Aumentare la velocità di ricezione delle email 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Cancellarli B. Segnalarli alla piattaforma C. Rispondere con lo stesso tono D. Ignorarli 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Inviare messaggi a tutti B. Rispondere automaticamente ai messaggi C. Ricevere più messaggi D. Filtrare i messaggi da mittenti sconosciuti 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni di notifica B. Le impostazioni della fotocamera C. Le impostazioni audio D. Le impostazioni della privacy 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Diventare più popolare B. Impedire a utenti indesiderati di contattarti C. Ottenere più like D. Aumentare il numero di follower 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Lyft B. Moovit C. Uber D. Airbnb 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. Nextdoor B. Facebook C. Twitter D. LinkedIn 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Sleep Cycle B. MyFitnessPal C. Headspace D. Google Fit 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Netflix B. Spotify C. Coursera D. Amazon Prime 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. Instagram B. Be My Eyes C. TikTok D. Snapchat 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di giochi di azzardo B. App di shopping compulsivo C. App di fotoritocco D. App di gestione del tempo 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Rendono facile la navigazione B. Preselezionano opzioni non volute C. Sono trasparenti nelle scelte D. Aiutano l'utente a decidere meglio 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Fornire contenuti di alta qualità B. Informare correttamente l'utente C. Migliorare la user experience D. Indurre l'utente a cliccare su un link 135 / 372135. Come si riconosce il social proof? A. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." B. Nessuna indicazione di acquisti precedenti C. Opinioni degli altri non visibili D. Recensioni nascoste 136 / 372136. Cos'è il social proof? A. Non mostrare le recensioni B. Suggerire che una scelta è giusta perché altre persone la stanno facendo C. Nascondere le opinioni degli altri D. Ignorare le scelte altrui 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Nessuna indicazione di tempo B. Offerte senza limiti di tempo C. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia D. Prezzi fissi 138 / 372138. Cosa sono la scarcity e l'urgency? A. Dare tempo per riflettere B. Offrire sconti a lungo termine C. Non mettere pressione D. Creare un senso di scarsità o urgenza per indurre decisioni rapide 139 / 372139. Come si riconoscono i dark patterns? A. Interfacce chiare e semplici B. Opzioni ben visibili C. Opzioni facili da trovare D. Interfacce confuse che rendono difficile trovare l'opzione di uscita 140 / 372140. Cosa sono i dark patterns? A. Progettazioni d'interfaccia per indurre a decisioni non desiderate B. Interfacce utente semplici C. Interfacce utente intuitive D. Interfacce utente ben progettate 141 / 372141. Come si riconosce il clickbait? A. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo B. Titoli chiari e concisi C. Link diretti al contenuto D. Immagini pertinenti 142 / 372142. Cos'è il clickbait? A. Immagini di bassa qualità B. Titoli o immagini provocativi per indurre a cliccare C. Link nascosti D. Titoli noiosi 143 / 372143. Come si riconosce la gamification? A. Se un'attività è noiosa B. Se un'attività è difficile C. Se un'attività è troppo facile D. Se un'attività include classifiche, punti, badge o premi 144 / 372144. Cos'è la gamification? A. L'uso di giochi per bambini B. L'uso di elementi tipici del gioco per influenzare il comportamento C. L'uso di giochi educativi D. L'uso di giochi veri e propri 145 / 372145. Come si riconosce il nudging? A. Quando non ci sono opzioni disponibili B. Quando un'opzione è più visibile o presentata come standard C. Quando tutte le opzioni sono uguali D. Quando le opzioni sono nascoste 146 / 372146. Cosa si intende per "nudging"? A. Spingere le persone verso determinate scelte senza limitare le opzioni B. Offrire troppe opzioni C. Limitare le opzioni disponibili D. Non influenzare le decisioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. App sulla salute B. Forum online C. Professionisti della salute D. Amici e familiari 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Fare il backup dei dati B. Condividere i dati con tutti C. Cancellare regolarmente i dati D. Non salvare mai i dati 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Usare solo app a pagamento B. Usare solo app gratuite C. Valutare e confrontare diverse app D. Scaricare la prima app che si trova 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. Solo quelle gratuite B. Sì, tutte C. No D. Solo quelle a pagamento 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. Il costo dell'app B. L'affidabilità dello sviluppatore C. La dimensione dell'app D. La popolarità dell'app 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso a Internet B. Se l'app richiede l'accesso alla fotocamera C. Se l'app richiede accesso a dati non pertinenti D. Se l'app richiede l'accesso alla posizione 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. Solo in alcuni casi B. No, mai C. Solo se l'app è a pagamento D. Sì, sempre 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. Trattamenti personalizzati B. Consigli medici C. L'esperienza di altri utenti D. Diagnosi accurate 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Solo come vengono utilizzati i dati B. Quali dati vengono raccolti e come vengono utilizzati C. Solo con chi vengono condivisi i dati D. Solo quali dati vengono raccolti 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Guardare le immagini B. Leggere le recensioni negative C. Verificare la fonte D. Controllare il prezzo 157 / 372157. A cosa servono le funzioni di parental control? A. Diminuire il costo di internet. B. Garantire un ambiente digitale sicuro per i minori. C. Aumentare il tempo di utilizzo dei dispositivi. D. Rendere i dispositivi più veloci. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Solo applicazioni gratuite. B. Nessun'altra applicazione utile. C. Solo software a pagamento. D. Applicazioni e software di terze parti. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Cambiare la lingua del dispositivo B. Disabilitare o limitare l'accesso a determinate funzionalità C. Aumentare la velocità delle funzionalità D. Migliorare la qualità delle foto 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di trovare parcheggio B. La possibilità di monitorare la posizione geografica del dispositivo C. La possibilità di nascondere la propria posizione D. La possibilità di trovare ristoranti 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo le app che i figli possono scaricare B. Solo gli acquisti in-app C. Quali app i figli possono scaricare e utilizzare D. Solo gli acquisti dal negozio online 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. Solo i siti web visitati B. Solo le app utilizzate C. L'accesso ai siti web, le ricerche e le app utilizzate D. Solo le ricerche effettuate 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Giocare senza limiti di tempo B. Impostare limiti di tempo per l'uso dei dispositivi C. Aumentare il tempo di utilizzo dei dispositivi D. Studiare senza interruzioni 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Bloccare l'accesso a siti web inappropriati B. Aumentare la velocità di caricamento dei siti C. Scaricare contenuti più velocemente D. Condividere contenuti più facilmente 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Solo Windows e macOS B. Solo iOS e Android C. iOS, Android, Windows, macOS D. Nessun sistema operativo 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per lavorare da remoto B. Strumenti per aumentare la velocità di Internet C. Strumenti per giocare online D. Strumenti per gestire l'uso della tecnologia da parte dei figli 167 / 372167. Benessere Digitale di Android permette di...? A. Controllare la posta elettronica. B. Fare acquisti online. C. Monitorare l'uso delle app e impostare limiti di tempo. D. Gestire i contatti. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Condividere le App con gli amici B. Aumentare la velocità delle App C. Monitorare e Limitare il tempo sulle App D. Scaricare App Gratuitamente 169 / 372169. Le app di terze parti possono offrire...? A. Funzionalità di base B. Meno personalizzazioni C. Ulteriori personalizzazioni D. Funzionalità limitate 170 / 372170. Cosa sono le app di terze parti? A. App non integrate nei dispositivi B. App integrate nei dispositivi C. App per giocare D. App per socializzare 171 / 372171. Le console di gioco offrono...? A. Aggiornamenti automatici B. Giochi gratuiti C. Accessori extra D. Controlli parentali 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Controllo parentale B. Gioco online C. Tempo di utilizzo D. Navigazione sicura 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Control Panel B. Family Safety C. Windows Defender D. Windows Update 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere fisico B. Benessere sociale C. Benessere mentale D. Benessere digitale 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo libero B. Tempo di gioco C. Tempo di utilizzo D. Tempo di studio 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di gioco B. Funzioni di limitazione del tempo C. Funzioni di social media D. Funzioni di aumento della luminosità 177 / 372177. E' importante promuovere online...? A. La comunicazione aggressiva B. La comunicazione breve C. La comunicazione anonima D. La comunicazione rispettosa 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Lavorative B. Scolastiche C. Fisiche D. Legali 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Elette rappresentanti B. Bandite da comunità online C. Premiate per il loro coraggio D. Invitate a eventi esclusivi 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. L'udito B. La reputazione C. La vista D. La salute fisica 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Miglioramento della salute B. Euforia e felicità C. Maggiore energia D. Stress, ansia o depressione 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. Solo le relazioni online B. Le relazioni nella vita reale C. La salute fisica D. La carriera scolastica 183 / 372183. Il flaming può portare a...? A. Maggiore popolarità B. Amicizie durature C. Premi e riconoscimenti D. Discussioni accese e offese personali 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi ostili o provocatori B. Invio di messaggi criptati C. Invio di messaggi amichevoli D. Invio di messaggi lunghi 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. L'anonimato B. La timidezza C. La presenza fisica D. La conoscenza diretta 186 / 372186. Cosa si intende per disinibizione online? A. Comportarsi in modo timido online B. Comportarsi in modo più aperto o aggressivo su Internet C. Non usare Internet D. Essere disinteressati a Internet 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può causare problemi di udito B. Può aumentare la miopia C. Può peggiorare i problemi di postura D. Può disturbare il ritmo circadiano 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione faccia a faccia B. Interazione scritta C. Interazione telefonica D. Interazione online 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Supporto professionale B. Fare sport C. Una vacanza D. Cambiare telefono 190 / 372190. Cosa significa "digital detox"? A. Pulire i dispositivi digitali B. Disintossicarsi dai cibi digitali C. Studiare la disintossicazione digitale D. Disintossicarsi dall'uso delle tecnologie 191 / 372191. Il "tech neck" è un dolore a...? A. Gambe B. Occhi C. Collo e schiena D. Testa 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La lettura B. La musica ad alto volume C. L'esercizio fisico serale D. La luce blu 193 / 372193. L'interazione virtuale può sostituire...? A. Le relazioni faccia a faccia B. Il lavoro C. Le relazioni online D. Lo studio 194 / 372194. Cos'è il cyberbullismo? A. Bullismo a scuola B. Bullismo online C. Bullismo sul lavoro D. Bullismo fisico 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Un desiderio di isolamento B. Una maggiore produttività C. Un bisogno costante di controllare i propri account D. Una preferenza per la lettura 196 / 372196. Cosa si intende per "FOMO"? A. Frequent Online Messaging Operation B. Forgetting Online Mobile Order C. Fear of Missing Out D. Fun Online Media Option 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Serotonina B. Adrenalina C. Melatonina D. Cortisolo 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce verde B. La luce ultravioletta C. La luce rossa D. La luce blu 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. L'umore B. La vista C. La qualità del sonno D. La postura 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una connessione internet più veloce B. Una maggiore socializzazione C. Una postura corretta D. Una migliore illuminazione 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Ogni 20 minuti, fare una pausa di 20 secondi B. Ogni 20 ore, dormire 20 minuti C. Ogni 20 minuti, guardare i piedi per 20 secondi D. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Bere molta acqua B. Evitare completamente i dispositivi C. Prendere pause regolari D. Usare occhiali da sole 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Difficoltà nell'addormentarsi B. Dolore al collo C. Affaticamento oculare D. Miopia 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Disturbi alimentari B. Ansia C. Problemi di vista D. Dolore al collo e alle spalle 205 / 372205. La miopia è associata a quale uso eccessivo? A. Lettura di libri B. Schermi digitali C. Social media D. Videogiochi 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Controllare le impostazioni sulla privacy B. Accettare tutti i cookie senza controllare C. Usare un browser che blocca i tracker D. Usare una VPN 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Cambiare spesso computer B. Non usare mai Internet C. Usare sempre la stessa password D. Cercare regolarmente il proprio nome e cognome sui motori di ricerca 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede di usare due password diverse B. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) C. Richiede di usare due dispositivi diversi D. Richiede di usare due nomi utente diversi 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. Un gestore di password (password manager) B. Una password facile da ricordare C. Scriverle su un foglietto D. La stessa password per tutti i siti 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. Dipende dal colore del documento B. No, perché le macro possono essere usate per eseguire codice dannoso C. Solo se si è esperti di informatica D. Sì, sempre 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Parole scritte in grande B. Virus C. Sequenze di comandi che possono essere eseguite automaticamente D. Immagini 212 / 372212. Se si perde uno smartphone, è utile...? A. Aspettare che si scarichi la batteria B. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione C. Mettere un annuncio sul giornale D. Comprarne subito uno nuovo 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Controllare gli estratti conto B. Fare attenzione al phishing C. Usare password complesse D. Condividere informazioni personali su qualsiasi sito 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. La presenza di molte immagini B. La velocità di caricamento C. L'HTTPS e il lucchetto nella barra degli indirizzi D. Il colore verde 215 / 372215. Un software antivirus serve a...? A. Ascoltare musica B. Navigare in Internet C. Rilevare e rimuovere malware D. Scrivere documenti 216 / 372216. Un firewall serve a...? A. Aumentare la velocità di Internet B. Aumentare lo spazio sul disco C. A proteggere dai virus (solo quello) D. Controllare il traffico di rete, bloccando accessi non autorizzati 217 / 372217. La cifratura dei dati serve a...? A. Cancellare i dati B. Condividere i dati C. Aumentare la velocità di Internet D. Proteggere i dati rendendoli illeggibili a chi non ha la chiave 218 / 372218. Lo shoulder surfing è...? A. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita B. Un tipo di sport C. Un software antivirus D. Un gioco online 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Costruire ponti B. Riparare computer C. Insegnare a pescare D. Ingannare le persone per farsi rivelare informazioni personali 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di costruzione B. Una tecnica di manipolazione psicologica per ottenere informazioni C. Una tecnica di programmazione D. Una tecnica di vendita 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Essere italiana B. Essere molto famosa C. Essere pagata D. Chiedere il permesso all'utente (autorizzazione) 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Cambiare la suoneria B. Cambiare il colore C. Controllare chi può vedere le tue informazioni e come vengono utilizzate D. Cambiare la lingua 223 / 372223. Il GDPR prevede il diritto di...? A. Modificare i dati altrui B. Accedere, rettificare e cancellare i propri dati personali C. Vendere i dati altrui D. Rubare i dati altrui 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Segreto B. Lecito, corretto e trasparente C. Illecito D. Casuale 225 / 372225. Il GDPR è una normativa che riguarda...? A. I social network B. La sicurezza stradale C. Il commercio elettronico D. La protezione dei dati personali 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Condividere informazioni sensibili su qualsiasi sito B. Usare password sicure C. Aggiornare i software D. Fare attenzione a phishing e truffe 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti B. La storia del sito C. Come usare il sito D. I prodotti in vendita 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Condividere informazioni sensibili su siti non sicuri B. Usare password complesse C. Usare l'autenticazione a due fattori D. Fare attenzione al phishing 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Le password di tutti gli utenti del servizio B. Quali dati vengono raccolti C. Come vengono utilizzati i dati D. Con chi possono essere condivisi i dati 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Modificare i permessi B. Disinstallare l'app C. Vedere i permessi D. Cambiare operatore telefonico 231 / 372231. Cos'è un firewall? A. Un motore di ricerca B. Un antivirus C. Una barriera che controlla il traffico di rete D. Un social network 232 / 372232. Cos'è la cifratura dei dati? A. Cancellare i dati B. Condividere i dati C. Copiare i dati D. Trasformare i dati in un formato illeggibile senza la chiave 233 / 372233. Cosa NON è l'ingegneria sociale? A. Shoulder surfing B. Chiamate telefoniche ingannevoli C. Phishing D. Un software antivirus 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo B. Disinstallare le app C. Aggiornare le app D. Scaricare app 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Autenticazione a due fattori B. Condividere informazioni personali online C. Password complesse D. Controllare estratti conto 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito è in manutenzione B. Che il sito è lento C. Che il sito utilizza una connessione cifrata D. Che il sito è pericoloso 237 / 372237. Cosa NON fa un software antivirus? A. Previene infezioni B. Rimuove malware C. Aumenta la velocità di Internet D. Rileva minacce 238 / 372238. Perché è importante fare backup regolari? A. Per proteggere i dati da perdite, guasti o attacchi B. Per risparmiare spazio C. Per navigare più velocemente D. Per aumentare la velocità del computer 239 / 372239. Cos'è il social engineering? A. Manipolazione psicologica per ottenere informazioni B. Un software antivirus C. Un virus D. Un attacco informatico 240 / 372240. Cos'è il cracking? A. Usare un computer B. Riparare un computer C. Rompere un computer D. Accesso non autorizzato a sistemi informatici 241 / 372241. Cosa NON è un crimine informatico? A. Phishing B. Malware C. Attacchi DDoS D. Usare un computer 242 / 372242. Cos'è uno spyware? A. Un malware che spia le attività dell'utente B. Un software antivirus C. Un sistema operativo D. Un gioco 243 / 372243. Cos'è un ransomware? A. Un malware che cripta i dati e chiede un riscatto B. Un social network C. Un software antivirus D. Un sistema operativo 244 / 372244. Quale di questi NON è un tipo di malware? A. Trojan B. Antivirus C. Virus D. Worm 245 / 372245. Cos'è un malware? A. Un software dannoso B. Un software utile C. Un sistema operativo D. Un browser 246 / 372246. Cos'è il phishing? A. Un software antivirus B. Un social network C. Un motore di ricerca D. Email/messaggi che imitano aziende per rubare dati 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Condividere dati personali online B. Autenticazione a due fattori C. Attenzione al phishing D. Password complesse 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro B. Disabilita tutte le macro con notifica C. Abilita tutte le macro D. Disabilita tutte le macro eccetto quelle con firma digitale 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Stampa B. File > Salva con nome C. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro D. File > Informazioni 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Trova dispositivo personale (Samsung) B. Samsung Health C. Samsung Pay D. Samsung Music 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un'app per trovare ristoranti B. Un servizio Google per localizzare e gestire dispositivi persi C. Un gioco D. Un'app per trovare parcheggio 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un gioco B. Un'app per trovare amici C. Un social network D. Un servizio Apple per localizzare e gestire dispositivi persi 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Bloccare o cancellare il dispositivo a distanza B. Accendere il dispositivo a distanza C. Cambiare la suoneria del dispositivo D. Spegnere il dispositivo a distanza 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > Generali B. Impostazioni > Suoni C. Impostazioni > Centro di Controllo D. Impostazioni > [Nome app] 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > Archiviazione B. Impostazioni > Batteria C. Impostazioni > App > [Nome app] > Autorizzazioni D. Impostazioni > Schermo 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Eseguire una prova di accesso B. Chiamare l'assistenza C. Disinstallare l'app D. Spegnere il telefono 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Giochi gratuiti B. Codici di backup C. Musica gratuita D. Sconti 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Nelle impostazioni di sicurezza dell'account B. Nelle impostazioni dell'app C. Nelle impostazioni del telefono D. Non si può abilitare 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. La data di nascita B. La password C. Il nome utente D. Un dispositivo fisico (es. smartphone) 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Un dispositivo fisico B. Password o PIN C. Un codice QR D. Un'impronta digitale 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Nessuna password B. Domanda di sicurezza C. Password semplice D. Autenticazione a due fattori (2FA) 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Ignorare il problema B. Condividerla con altri C. Continuare a usarla D. Cambiarla immediatamente 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Autenticazione a due fattori (2FA) B. Non usare password C. Cambiare password ogni giorno D. Usare una password semplice 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Generare e archiviare password in modo sicuro. B. Usare la stessa password ovunque C. Condividere password con altri D. Ricordare le password a memoria 265 / 372265. Cosa NON dovrebbero includere le password? A. Lettere maiuscole B. Informazioni personali facilmente reperibili C. Numeri D. Caratteri speciali 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Solo numeri B. Numeri e simboli C. Solo simboli D. Nessun altro carattere 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 8 caratteri B. Almeno 4 caratteri C. Qualsiasi lunghezza D. Almeno 12-16 caratteri 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Scrivere le password su un foglio B. Usare la stessa password ovunque C. Una strategia efficace per la creazione e gestione delle password D. Non usare password 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Un firewall B. Un browser C. Un antivirus D. Una VPN 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Qualsiasi rete disponibile B. Nessuna connessione C. Reti pubbliche non protette D. Connessioni Wi-Fi sicure 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Disinstallare le app B. Usare software vecchio C. Non aggiornarlo mai D. Mantenerlo aggiornato 272 / 372272. Cosa sono Google Authenticator e Authy? A. Social network B. Giochi C. App di messaggistica D. Applicazioni di autenticazione 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Solo la password B. Autenticazione semplice C. Nessuna autenticazione D. Controllo accesso a più fattori (MFA) 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. Una frase di recupero complessa e segreta B. Nessuna frase di recupero C. Una frase di recupero semplice D. La stessa password 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande con risposte facili da trovare B. Domande casuali C. Domande senza risposta D. Domande che solo tu conosci la risposta 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Blocco automatico solo di notte B. Blocco automatico dopo un breve periodo di inattività C. Nessun blocco automatico D. Blocco automatico dopo molte ore 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Il proprio nome come password B. Nessun blocco C. Un blocco semplice (1234) D. Un blocco sicuro (PIN, password, schema, biometria) 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Scrivere le password su un foglio B. Ricordare le password a memoria C. Generare e memorizzare password complesse D. Usare la stessa password ovunque 279 / 372279. Cosa bisogna usare per creare password forti? A. Solo numeri B. Solo lettere minuscole C. Solo il proprio nome D. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Vendere il dispositivo B. Nascondere il dispositivo C. Non usare il dispositivo D. Impostare la protezione del dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Ignorare i permessi B. Reinstallare le app C. Disinstallare le app D. Verificare i permessi 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Controllare la batteria B. Spegnere il telefono C. Liberare spazio D. Leggere le descrizioni dei permessi richiesti 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. La versione dell'app B. La dimensione dell'app C. Quali app hanno richiesto l'accesso a quei dati D. La data di installazione 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Privacy e sicurezza B. Suoni e vibrazione C. Schermo e luminosità D. Generali 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. App Store B. Impostazioni C. L'app stessa D. Safari 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Cambiare la suoneria dell'app B. Attivare o disattivare l'accesso ai dati C. Cambiare l'icona dell'app D. Cambiare il nome dell'app 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Aggiorna B. Permessi o Autorizzazioni C. Informazioni sull'app D. Disinstalla 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Schermo B. App o Gestione app C. Archiviazione D. Batteria 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. Impostazioni B. Google Play Store C. Il browser D. L'app stessa 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Solo i siti web visitati B. Solo le email inviate C. Traffico di rete ed eventi di sicurezza D. Solo la velocità di internet 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Controllare quali applicazioni possono trasmettere dati B. Disinstallare applicazioni C. Aggiornare applicazioni D. Installare nuove applicazioni 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Accesso a siti noti per la distribuzione di malware B. Solo email in arrivo C. Solo traffico web D. Solo download di file 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di backup B. Sistemi di gestione delle password C. Sistemi di crittografia D. Sistemi di prevenzione delle intrusioni (IPS) 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo siti web specifici B. Attacchi di forza bruta e altri tentativi di accesso non autorizzato C. Solo email spam D. Solo virus 295 / 372295. Su cosa si basano le regole di un firewall? A. Tipo di file B. Indirizzi IP, porte e protocolli di comunicazione C. Dimensioni dei file D. Data di creazione dei file 296 / 372296. Cosa fa un firewall? A. Funziona come una barriera tra la rete interna e le reti esterne B. Organizza i file C. Aumenta la velocità di internet D. Migliora la grafica dei giochi 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Solo per i giochi B. Solo per i video C. Per proteggere dati sensibili D. Solo per la musica 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Una password B. Una coppia di chiavi, una pubblica e una privata C. Nessuna chiave D. Una sola chiave 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura simmetrica B. Cifratura a blocchi C. Cifratura asimmetrica D. Cifratura a flusso 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Liberare spazio sul disco B. Velocizzare il computer C. Organizzare i file D. Proteggere la riservatezza e l'integrità dei dati 301 / 372301. Cosa trasforma la cifratura dei dati? A. Informazioni leggibili in un formato codificato B. Informazioni codificate in un formato leggibile C. File di testo in immagini D. Immagini in file di testo 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Software antivirus B. Fiducia, paura o urgenza C. Firewall D. Aggiornamenti di sistema 303 / 372303. Cosa si intende per "shoulder surfing"? A. Chiamate anonime B. Osservazione diretta per carpire informazioni C. Invio di email anonime D. Navigazione anonima 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Offerte speciali B. Immagini divertenti C. Link malevoli o allegati infetti D. Notizie aggiornate 305 / 372305. Cosa si intende per "vishing"? A. Email fraudolente B. Osservazione diretta C. Chiamate telefoniche fraudolente D. Messaggi SMS fraudolenti 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. Il software B. L'hardware C. La rete D. L'essere umano 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Vulnerabilità tecniche B. Software dannosi C. Manipolazione psicologica D. Hardware difettoso 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Limitare la funzionalità dell'applicazione B. Liberare spazio di archiviazione C. Migliorare la velocità dell'app D. Aumentare la durata della batteria 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Rivedere e modificare le autorizzazioni B. Disinstallare le app C. Regolare il volume D. Cambiare lo sfondo 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Giochi gratuiti B. Strumenti per controllare i permessi C. Applicazioni preinstallate D. Aggiornamenti automatici 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. La batteria carica B. Le autorizzazioni C. La memoria libera D. La connessione internet 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Acquisto di applicazioni B. Permessi per accedere a funzionalità o dati del dispositivo C. Installazione di applicazioni D. Aggiornamento di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Cancellare le password B. Modificare le password C. Mantenere le stesse password D. Condividere le password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Servizi di consulenza B. Servizi online C. Assistenza a domicilio D. Supporto telefonico 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Cancellare tutti gli account B. Cambiare residenza C. Nascondersi D. Contattare le istituzioni finanziarie 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Fare acquisti online B. Usare la posta elettronica C. Visitare siti web D. Cliccare su link sospetti 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. I messaggi SMS B. Estratti conto bancari e delle carte di credito C. I social media D. La posta elettronica 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. La stessa password per tutti gli account B. Password forti e uniche C. Password semplici D. Nessuna password 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Immagini B. Video C. Informazioni personali sensibili D. Musica 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Autenticazione a due fattori B. Password semplice C. Nessuna password D. Domanda di sicurezza 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Pop-up invasivi o pubblicità ingannevoli B. Solo pubblicità video C. Qualsiasi tipo di pubblicità D. Solo pubblicità testuale 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che il sito è lento B. Che il sito è abbandonato C. Che i gestori si preoccupano della sicurezza D. Che il sito è in costruzione 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Nessuna informazione di contatto B. Informazioni di contatto false C. Informazioni di contatto vaghe D. Informazioni di contatto chiare 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Politiche complesse B. Nessuna politica C. Politiche ben definite D. Politiche nascoste 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Ugualmente affidabili B. Meno affidabili C. Più affidabili D. Non affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. La velocità del sito B. La data di creazione C. Il numero di visitatori D. I dettagli del certificato SSL/TLS 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito è popolare B. Che il sito è veloce C. Che il sito utilizza una connessione cifrata D. Che il sito è nuovo 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. Scansioni programmabili e personalizzabili B. La pulizia del disco C. L'installazione di aggiornamenti D. L'orario di accensione del computer 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Un firewall B. Un browser integrato C. Funzionalità per bloccare siti dannosi e phishing D. Un gestore di password 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Controllo continuo di file e attività del sistema B. Backup automatici C. Scansioni solo su richiesta D. Aggiornamenti automatici 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. La segnala solo all'utente B. Tenta di neutralizzarla e rimuoverla C. La sposta in una cartella D. La ignora 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Organizzare i file B. Gestire le email C. Aumentare la velocità di internet D. Rilevamento delle minacce 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. La vendita del computer B. Il recupero delle informazioni C. L'installazione di software D. La navigazione online 334 / 372334. Cosa si intende con "proteggere i backup"? A. Cancellarli periodicamente B. Non condividerli con nessuno C. Assicurarsi che siano protetti tramite crittografia e accesso sicuro D. Nasconderli fisicamente 335 / 372335. Perché è importante verificare i backup? A. Per controllare che funzionino e che i file siano recuperabili B. Per liberare spazio C. Per risparmiare tempo D. Per velocizzare il computer 336 / 372336. Cosa si intende per automatizzare il backup? A. Eseguire backup manuali B. Utilizzare software per backup automatici C. Non eseguire backup D. Salvare i dati su un unico dispositivo 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 1-1-1 B. Metodo 2-3-1 C. Metodo 1-2-3 D. Metodo 3-2-1 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Rete di computer compromessi controllati da un'unica fonte B. Un software di backup C. Un tipo di antivirus D. Un sistema di sicurezza 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Un tipo di malware B. Un sistema di sicurezza C. Un tipo di phishing D. Interruzione e alterazione della comunicazione tra due parti 340 / 372340. Cosa sono gli zero-day exploit? A. Un sistema di backup B. Attacchi che sfruttano vulnerabilità software sconosciute C. Attacchi che sfruttano vulnerabilità note D. Un tipo di antivirus 341 / 372341. Cosa si intende per SQL injection? A. Un tipo di malware B. Un linguaggio di programmazione C. Tecnica di attacco che sfrutta vulnerabilità nei database D. Un sistema di protezione dei database 342 / 372342. Cosa si intende per furto d'identità? A. Un tipo di attacco malware B. Un metodo di autenticazione C. Un sistema di sicurezza informatica D. Acquisizione e utilizzo non autorizzato di informazioni personali 343 / 372343. Cosa si intende per social engineering? A. Un tipo di software B. Un metodo di autenticazione C. Un sistema di protezione D. Manipolazione psicologica per ottenere informazioni 344 / 372344. Cos'è il cracking? A. Accesso non autorizzato a sistemi informatici B. Un sistema di backup C. Un tipo di software di sicurezza D. Un metodo di crittografia 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che mirano a rendere un servizio inaccessibile B. Attacchi che spiano l'utente C. Attacchi che criptano dati D. Attacchi che rubano dati 346 / 372346. Cosa si intende per phishing? A. Un tipo di malware B. Un software antivirus C. Un sistema di sicurezza D. Tentativo di ingannare per ottenere informazioni personali 347 / 372347. Cosa include il malware? A. Virus, worm, trojan, ransomware, spyware B. Solo spyware e adware C. Solo trojan e ransomware D. Solo virus e worm 348 / 372348. Qual è lo scopo dei crimini informatici? A. Migliorare la sicurezza online B. Educare il pubblico C. Aiutare le forze dell'ordine D. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità 349 / 372349. Cosa sono i crimini informatici? A. Crimini finanziari B. Crimini commessi con armi da fuoco C. Crimini contro la persona D. Attività criminali che coinvolgono computer e reti 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Trojan B. Virus C. Worm D. Fileless malware 351 / 372351. Cosa sono le botnet? A. Software antivirus B. Sistemi operativi C. Reti di computer infetti D. Reti di computer sicuri 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Rootkit B. Adware C. Keylogger D. Spyware 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Rootkit B. Keylogger C. Fileless malware D. Botnet 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Adware B. Spyware C. Trojan D. Ransomware 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Virus B. Spyware C. Adware D. Ransomware 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Rootkit B. Spyware C. Ransomware D. Adware 357 / 372357. Come si presentano i trojan horse? A. Software legittimi B. Messaggi di errore C. Finestre pop-up D. Aggiornamenti di sistema 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Non hanno bisogno di file ospite B. Sono meno dannosi C. Possono auto-replicarsi D. Sono facili da rimuovere 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Ransomware B. Trojan C. Virus D. Worm 360 / 372360. Qual è lo scopo principale del malware? A. Organizzare i file B. Causare danni o rubare informazioni C. Proteggere il computer D. Migliorare le prestazioni del computer 361 / 372361. Cosa significa il termine "malware"? A. Software di sistema B. Software per la manutenzione C. Software applicativo D. Software dannoso 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Pulizia del disco B. Backup dei dati C. Scansione antivirus D. Aggiornamento del sistema 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Ransomware B. Trojan C. Virus D. Worm 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Politiche sulla privacy B. Guide online C. Termini di utilizzo D. Manuali d'uso 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Phishing B. Furto d'identità C. Attacchi malware D. Privacy (dati personali compromessi) 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Video B. Informazioni sensibili C. Informazioni non importanti D. Immagini 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Truffe online B. Furto d'identità C. Attacchi di phishing D. Attacchi malware 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un gestore di password B. Un browser sicuro C. Un firewall D. Software antivirus 369 / 372369. Cosa include il malware? A. Solo ransomware B. Virus, worm, trojan, ransomware, spyware C. Solo virus D. Solo spyware 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Email che imitano aziende B. Truffe online C. Software dannosi D. Venditori online falsi 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Schemi Ponzi B. Phishing C. Attacchi ransomware D. Truffe di vendita 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. La stessa password semplice B. Password con il proprio nome C. Password complesse e uniche D. Nessuna password Il tuo punteggio è 0% Ricomincia quiz Esci