0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Fare amicizia B. Raccogliere fondi per progetti C. Vendere prodotti D. Cercare lavoro 2 / 3722. Le app per risparmio energetico servono per...? A. Ascoltare musica B. Guardare video C. Monitorare e ridurre il consumo D. Giocare 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Stampare solo necessario B. Limitare IA C. Basso consumo D. Comprare sempre nuovi dispositivi 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Consumo negativo B. Basso consumo C. Elevato consumo energetico D. Nessun consumo 5 / 3725. NON è un comportamento ecologico...? A. Comprare sempre l'ultimo modello B. Ricondizionati C. Meno inquinanti D. Apparati meno energivori 6 / 3726. Obsolescenza programmata significa...? A. Prodotti di alta qualità B. Prodotti gratuiti C. Prodotti progettati per durare poco D. Prodotti che durano per sempre 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica costosa B. Una pratica high-tech C. Una pratica low-tech D. Una pratica obsoleta 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa solo fronte B. Stampa fronte/retro C. Stampa in bianco e nero D. Stampa a colori 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più lenti B. Renderli più grandi C. Renderli più complessi D. Renderli più efficienti dal punto di vista energetico 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Bitcoin B. Sterlina C. Euro D. Dollaro 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare ogni nuovo modello disponibile B. Valutare la reale necessità di nuovi acquisti C. Acquistare solo dispositivi costosi D. Acquistare dispositivi di seconda mano 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. Energy Star B. ISO 9001 C. EPEAT D. RoHS 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Porte saldate B. Scheda madre fissa C. Tastiera non rimovibile D. Schermo 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto sociale delle decisioni progettuali B. L'impatto ambientale delle decisioni progettuali C. L'impatto estetico delle decisioni progettuali D. L'impatto economico delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Televisione B. IA C. Radio D. Stampa 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Aumentando il traffico B. Aumentando l'uso di auto private C. Riducendo l'uso di mezzi pubblici D. Riducendo le emissioni e la congestione del traffico 17 / 37217. Cosa si intende per agricoltura di precisione? A. Tecnologia che ottimizza l'uso delle risorse in agricoltura B. Agricoltura tradizionale C. Agricoltura biologica D. Agricoltura senza l'uso di tecnologia 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Ignorare i problemi ambientali B. Aumentare l'inquinamento C. Ridurre la biodiversità D. Individuare rapidamente le problematiche ambientali 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di dispositivi interconnessi che raccolgono dati B. Rete di televisori C. Rete di computer scollegati D. Rete di telefoni cellulari 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Prodotti in vendita B. Annunci immobiliari C. Opportunità di volontariato D. Offerte di lavoro 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Sensori e soluzioni IoT B. Libri contabili C. Nessun strumento D. Taccuini e penne 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli non ecologici B. Articoli costosi C. Articoli di lusso D. Articoli ecologici 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi su sostenibilità e responsabilità sociale B. Corsi di ballo C. Corsi di cucina D. Corsi di musica 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Giornali cartacei B. Radio C. Social media D. Televisione 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di motociclette B. Uso di auto private C. Uso di aerei D. Uso di mezzi di trasporto sostenibili 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Risparmi personali B. Investimenti in borsa C. Prestiti bancari D. Crowdfunding 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. Il battito cardiaco B. La temperatura corporea C. L'impronta ecologica personale o aziendale D. La pressione sanguigna 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Notizie e meteo B. Social media C. Giochi e intrattenimento D. Consigli personalizzati e monitoraggio 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine alogene B. Lampadine a incandescenza C. Lampadine fluorescenti D. Lampadine LED o CFL 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Hardware e software B. Algoritmi e software C. Solo software D. Solo hardware 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di computer B. L'uso di tool intensivi in termini energetici C. L'uso di qualsiasi tool di IA D. L'uso di internet 32 / 37232. Quando si dovrebbe stampare? A. Solo quando strettamente necessario B. Sempre C. Spesso D. Ogni giorno 33 / 37233. Come si può ridurre il consumo di carta? A. Stampare una sola facciata B. Non stampare mai C. Utilizzare la stampa fronte/retro D. Stampare solo a colori 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Ricaricarli continuamente B. Lasciarli in stand-by C. Lasciarli accesi D. Spegnerli 35 / 37235. Cosa significa "low-tech"? A. A ridotto apporto tecnologico B. A tecnologia avanzata C. Senza tecnologia D. Ad alto apporto tecnologico 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Nessuna azione B. Politiche e incentivi C. Divieti e restrizioni D. Tasse e sanzioni 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie inquinanti B. Tecnologie costose C. Nuove tecnologie meno energivore D. Tecnologie obsolete 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di energia nucleare B. Uso di carbone C. Uso di combustibili fossili D. Uso di energia rinnovabile 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Calcolatrici B. Smartphone C. Computer portatili D. Server di data center 40 / 37240. In cosa consiste il processo di mining? A. Risolvere problemi verbali B. Risolvere semplici problemi matematici C. Risolvere complessi problemi matematici D. Risolvere problemi di logica 41 / 37241. Cosa richiede il mining di criptovalute? A. Potenza manuale B. Poca potenza di calcolo C. Nessuna potenza di calcolo D. Enorme potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Nessun consumo energetico B. Basso consumo energetico C. Consumo di acqua D. Elevato consumo energetico 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di permuta B. Programmi di sconto C. Programmi di garanzia D. Programmi di ritiro e riciclo 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. Il colore del dispositivo B. La marca del dispositivo C. Il prezzo del dispositivo D. La reale necessità di acquisto 45 / 37245. Cosa riducono i prodotti ricondizionati? A. I rifiuti elettronici B. La durata dei prodotti C. La qualità dei prodotti D. I costi dei prodotti 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti difettosi B. Prodotti obsoleti C. Prodotti usati e rimessi a nuovo D. Prodotti nuovi 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative ambientali B. Le normative sul lavoro C. Le normative sulla pubblicità D. Le normative sui prezzi 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano difficili da trovare B. Che siano pesanti C. Che siano riciclabili o biodegradabili D. Che siano costosi 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è molto costoso B. Che il dispositivo consuma meno elettricità C. Che il dispositivo è obsoleto D. Che il dispositivo è difficile da riparare 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sulla durata prevista dei prodotti B. Informazioni sui costi di produzione C. Informazioni sui materiali utilizzati D. Informazioni sui profitti 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per aumentare i prezzi B. Leggi per il diritto alla riparazione C. Leggi per limitare la riparazione D. Leggi per incentivare l'obsolescenza 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Prodotti meno durevoli B. Prodotti più costosi C. Trasparenza e soluzioni sostenibili D. Maggiore segretezza 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Impatto ambientale e creazione di rifiuti B. Aumento della durata dei prodotti C. Miglioramento della qualità dei prodotti D. Riduzione dei costi per i consumatori 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Smartphone B. Prodotti alimentari C. Prodotti artigianali D. Prodotti fatti a mano 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i consumatori non vogliono cambiare B. Perché i prodotti durano per sempre C. Perché i nuovi modelli hanno caratteristiche migliorate D. Perché i vecchi modelli sono più efficienti 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti durevoli B. Progettazione di prodotti ecologici C. Progettazione di prodotti riparabili D. Progettazione di prodotti con durata limitata 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Le sfide etiche e sociali B. Solo le sfide economiche C. Solo le sfide ambientali D. Solo le sfide tecniche 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture più sostenibili B. Edifici e infrastrutture inquinanti C. Edifici e infrastrutture meno efficienti D. Edifici e infrastrutture temporanee 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. La produzione di rifiuti B. La gestione dei rifiuti C. Lo smaltimento dei rifiuti D. L'accumulo dei rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli diesel B. Veicoli a benzina C. Veicoli elettrici e autonomi D. Veicoli a gas 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di risorse come acqua e fertilizzanti B. L'uso di terreni non fertili C. L'uso di macchinari obsoleti D. L'uso di pesticidi 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Solo dati visivi B. Solo dati testuali C. Piccole quantità di dati D. Grandi quantità di dati 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. La produzione di energia B. Il risparmio energetico C. La distribuzione di energia D. Il consumo energetico 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Pratiche d'acquisto più sostenibili B. Acquisti impulsivi C. Ignoranza dei problemi ambientali D. Acquisti di prodotti non ecologici 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Plastica non riciclabile B. Materiali riciclabili C. Materiali pesanti D. Materiali tossici 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Veicoli diesel B. Veicoli elettrici C. Aerei D. Veicoli a benzina 67 / 37267. Cosa richiedono i centri di distribuzione? A. Piccoli spazi B. Spazi verdi C. Spazi sotterranei D. Grandi spazi 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Una riduzione dei resi B. Un miglioramento della qualità dei prodotti C. Una riduzione dei prezzi D. Un maggiore volume di resi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Nessun imballaggio B. Meno imballaggi C. Imballaggi biodegradabili D. Imballaggi extra 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. La qualità dei prodotti B. Le emissioni di carbonio C. La soddisfazione del cliente D. La velocità delle consegne 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. Il consumo energetico B. L'inquinamento atmosferico C. I rifiuti elettronici D. La durata dei dispositivi 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il prezzo del dispositivo B. Il colore del dispositivo C. Il modello specifico del dispositivo D. La marca del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. L'esposizione a temperature elevate B. L'uso di software obsoleti C. Un miglior sistema di raffreddamento D. L'uso intensivo del dispositivo 74 / 37274. Cosa sono le schede di espansione? A. Accessori per smartphone B. Componenti aggiuntivi per computer desktop C. Parti dello schermo D. Componenti della batteria 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Cambiare il mouse B. Aggiornare il software C. Aumentare la RAM D. Aggiornare la scheda grafica (GPU) 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Aggiungere più RAM B. Aggiornare il sistema operativo C. Cambiare la batteria D. Sostituire l'HDD con un SSD 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. La durata della batteria B. La qualità dello schermo C. La ricezione del segnale D. Le prestazioni del sistema 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Tastiera B. Schermo C. Batteria D. Cavo di alimentazione 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per promuovere l'uso di combustibili fossili B. Per ignorare i problemi ambientali C. Per aumentare l'inquinamento D. Per guidare decisioni e comportamenti responsabili 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Aumentare il consumo energetico B. Scegliere servizi e fornitori sostenibili C. Usare dispositivi obsoleti D. Ignorare le certificazioni ambientali 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni dirette dei dispositivi B. Emissioni di gas serra C. Emissioni legate a produzione, trasporto e smaltimento D. Emissioni di ossigeno 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Combustibili fossili B. Energie rinnovabili C. Energia nucleare D. Carbone 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. La riduzione dei consumi B. L'uso di dispositivi a basso consumo C. L'uso di energie rinnovabili D. Il consumo energetico dei data center 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Poca energia B. Enormi quantità di energia C. Energia nucleare D. Nessuna energia 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti non rinnovabili B. Fonti rinnovabili C. Fonti sconosciute D. Fonti inesauribili 86 / 37286. Cosa consumano i dispositivi elettronici? A. Aria B. Acqua C. Energia D. Suolo 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Aumenta l'uso di tecnologie inquinanti B. Non ha alcun effetto C. Incentiva comportamenti responsabili D. Riduce la consapevolezza ambientale 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Guide per pratiche sostenibili B. Premi per le aziende inquinanti C. Autorizzazioni per lo smaltimento dei rifiuti D. Certificati di proprietà dei dispositivi 89 / 37289. Cosa promuovono i programmi di riuso? A. Riduzione dei prezzi dei dispositivi B. Smaltimento immediato dei dispositivi C. Estensione della vita utile dei dispositivi D. Produzione di nuovi dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Smaltimento rapido dei prodotti B. Produzione di massa di dispositivi C. Progettazione di prodotti durevoli e riparabili D. Utilizzo di materiali non riciclabili 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Creazione di nuovi posti di lavoro B. Riduzione dei costi energetici C. Aumento della produzione di nuovi dispositivi D. Recupero di materiali preziosi 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Aumento delle risorse naturali B. Miglioramento delle condizioni di vita C. Riduzione dell'inquinamento D. Danneggiamento di ecosistemi 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Dispositivi elettronici obsoleti B. Software antivirus C. Dispositivi ecologici D. Rifiuti organici 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Miglioramento della qualità dell'aria B. Riduzione delle emissioni di CO2 C. Aumento della biodiversità D. Consumo energetico dei data center 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Sostituire le previsioni reali B. Intrattenere il pubblico C. Educare e addestrare in scenari estremi D. Creare nuovi fenomeni atmosferici 96 / 37296. Come le app meteo aiutano il pubblico? A. Offrono giochi a tema meteorologico B. Diffondono avvisi e previsioni C. Vendono prodotti meteorologici D. Organizzano eventi all'aperto 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Sostituire i satelliti B. Ridurre la quantità di dati C. Gestire e interpretare enormi volumi di dati D. Creare nuove fonti di dati 98 / 37298. Cosa sono le reti di sensori IoT? A. Reti di telecomunicazione B. Reti di computer in uffici C. Dispositivi che raccolgono dati ambientali locali D. Dispositivi per la domotica 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Intervista i meteorologi B. Conduce esperimenti chimici C. Analizza grandi quantità di dati D. Osserva il cielo 100 / 372100. Cosa simulano i modelli climatici? A. Le reazioni chimiche B. La crescita delle piante C. L'atmosfera e il comportamento futuro D. Il mercato azionario 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Dati sulla popolazione mondiale B. Campioni di suolo lunare C. Dati su temperature, umidità e velocità del vento D. Immagini di altre galassie 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte del governo B. Controllo da parte dei genitori C. Controllo da parte dei figli D. Controllo da parte degli insegnanti 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Monitoraggio delle attività B. Utilizzare i dispositivi in ambienti bui C. Disattivare le notifiche D. Aumentare la luminosità dello schermo 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Attività alternative non digitali B. Solo videogiochi C. Solo social media D. Solo attività digitali 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Usare i dispositivi tutto il tempo B. Non usare mai i dispositivi C. Essere un esempio positivo D. Ignorare l'uso dei dispositivi da parte dei figli 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Assicurarsi che siano aggiornati B. Disattivare gli aggiornamenti automatici C. Non aggiornare mai i dispositivi D. Usare software obsoleti 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. La stessa password per tutti gli account B. Nessuna password C. Password semplici D. Password robuste 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Avere una discussione aperta B. Imporre regole severe C. Lasciare i figli liberi di fare ciò che vogliono D. Non parlare dell'argomento 109 / 372109. Cosa permettono di fare i filtri Web? A. Guardare video in streaming B. Aumentare la velocità di Internet C. Bloccare l'accesso a siti web inappropriati D. Scaricare file più velocemente 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Chiamate B. Messaggi C. Notifiche e avvisi D. Email 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report falsi B. Report semplificati C. Report dettagliati delle attività digitali D. Nessun report 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di "non disturbo" B. Orari di shopping C. Orari di social media D. Orari di gioco 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Nessun limite B. Limiti mensili C. Limiti giornalieri D. Limiti settimanali 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Solo Norton Family B. Qustodio, Norton Family, Net Nanny C. Solo Qustodio D. Solo Net Nanny 115 / 372115. Family Link è offerto da quale sistema operativo? A. Android B. iOS C. Windows D. macOS 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. Windows B. macOS C. Android D. iOS 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Sconosciuti online B. Amici e familiari C. Supporto psicologico D. Nessuno 118 / 372118. Su cosa è importante rimanere informati? A. Nuove app di shopping B. Nuovi social media C. Nuovi modi in cui le minacce online si presentano D. Nuovi giochi online 119 / 372119. Cosa è utile fare in caso di molestie online? A. Conservare le prove B. Cancellare le prove C. Ignorare le molestie D. Rispondere alle molestie 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Una password complessa B. Un antivirus C. Un firewall D. Autenticazione a due fattori (2FA) 121 / 372121. Cosa può proteggere da attacchi informatici? A. Software anti-malware B. Un antivirus gratuito C. Un firewall hardware D. Una password semplice 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Aumentare la velocità di ricezione delle email B. Inviare email più velocemente C. Identificare e filtrare meglio le comunicazioni simili D. Organizzare meglio la posta in arrivo 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Cancellarli B. Segnalarli alla piattaforma C. Ignorarli D. Rispondere con lo stesso tono 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Ricevere più messaggi B. Inviare messaggi a tutti C. Rispondere automaticamente ai messaggi D. Filtrare i messaggi da mittenti sconosciuti 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni della fotocamera B. Le impostazioni di notifica C. Le impostazioni della privacy D. Le impostazioni audio 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Ottenere più like B. Aumentare il numero di follower C. Impedire a utenti indesiderati di contattarti D. Diventare più popolare 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Airbnb B. Moovit C. Uber D. Lyft 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. Twitter B. Facebook C. Nextdoor D. LinkedIn 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Sleep Cycle B. Headspace C. Google Fit D. MyFitnessPal 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Coursera B. Amazon Prime C. Spotify D. Netflix 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. Snapchat B. Instagram C. Be My Eyes D. TikTok 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di gestione del tempo B. App di shopping compulsivo C. App di fotoritocco D. App di giochi di azzardo 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Sono trasparenti nelle scelte B. Preselezionano opzioni non volute C. Rendono facile la navigazione D. Aiutano l'utente a decidere meglio 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Fornire contenuti di alta qualità B. Informare correttamente l'utente C. Migliorare la user experience D. Indurre l'utente a cliccare su un link 135 / 372135. Come si riconosce il social proof? A. Nessuna indicazione di acquisti precedenti B. Recensioni nascoste C. Opinioni degli altri non visibili D. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." 136 / 372136. Cos'è il social proof? A. Nascondere le opinioni degli altri B. Ignorare le scelte altrui C. Non mostrare le recensioni D. Suggerire che una scelta è giusta perché altre persone la stanno facendo 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Offerte senza limiti di tempo B. Nessuna indicazione di tempo C. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia D. Prezzi fissi 138 / 372138. Cosa sono la scarcity e l'urgency? A. Dare tempo per riflettere B. Offrire sconti a lungo termine C. Non mettere pressione D. Creare un senso di scarsità o urgenza per indurre decisioni rapide 139 / 372139. Come si riconoscono i dark patterns? A. Interfacce chiare e semplici B. Interfacce confuse che rendono difficile trovare l'opzione di uscita C. Opzioni facili da trovare D. Opzioni ben visibili 140 / 372140. Cosa sono i dark patterns? A. Interfacce utente semplici B. Interfacce utente ben progettate C. Interfacce utente intuitive D. Progettazioni d'interfaccia per indurre a decisioni non desiderate 141 / 372141. Come si riconosce il clickbait? A. Link diretti al contenuto B. Immagini pertinenti C. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo D. Titoli chiari e concisi 142 / 372142. Cos'è il clickbait? A. Link nascosti B. Titoli noiosi C. Immagini di bassa qualità D. Titoli o immagini provocativi per indurre a cliccare 143 / 372143. Come si riconosce la gamification? A. Se un'attività è difficile B. Se un'attività è troppo facile C. Se un'attività include classifiche, punti, badge o premi D. Se un'attività è noiosa 144 / 372144. Cos'è la gamification? A. L'uso di giochi veri e propri B. L'uso di giochi educativi C. L'uso di elementi tipici del gioco per influenzare il comportamento D. L'uso di giochi per bambini 145 / 372145. Come si riconosce il nudging? A. Quando un'opzione è più visibile o presentata come standard B. Quando tutte le opzioni sono uguali C. Quando non ci sono opzioni disponibili D. Quando le opzioni sono nascoste 146 / 372146. Cosa si intende per "nudging"? A. Limitare le opzioni disponibili B. Spingere le persone verso determinate scelte senza limitare le opzioni C. Non influenzare le decisioni D. Offrire troppe opzioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. Amici e familiari B. Professionisti della salute C. App sulla salute D. Forum online 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Condividere i dati con tutti B. Fare il backup dei dati C. Non salvare mai i dati D. Cancellare regolarmente i dati 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Usare solo app gratuite B. Usare solo app a pagamento C. Valutare e confrontare diverse app D. Scaricare la prima app che si trova 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. Solo quelle a pagamento B. Sì, tutte C. Solo quelle gratuite D. No 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. La popolarità dell'app B. Il costo dell'app C. L'affidabilità dello sviluppatore D. La dimensione dell'app 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso alla posizione B. Se l'app richiede l'accesso alla fotocamera C. Se l'app richiede accesso a dati non pertinenti D. Se l'app richiede l'accesso a Internet 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. Solo se l'app è a pagamento B. Sì, sempre C. Solo in alcuni casi D. No, mai 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. Trattamenti personalizzati B. Consigli medici C. Diagnosi accurate D. L'esperienza di altri utenti 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Solo con chi vengono condivisi i dati B. Solo quali dati vengono raccolti C. Solo come vengono utilizzati i dati D. Quali dati vengono raccolti e come vengono utilizzati 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Guardare le immagini B. Leggere le recensioni negative C. Verificare la fonte D. Controllare il prezzo 157 / 372157. A cosa servono le funzioni di parental control? A. Diminuire il costo di internet. B. Rendere i dispositivi più veloci. C. Aumentare il tempo di utilizzo dei dispositivi. D. Garantire un ambiente digitale sicuro per i minori. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Solo applicazioni gratuite. B. Nessun'altra applicazione utile. C. Applicazioni e software di terze parti. D. Solo software a pagamento. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Aumentare la velocità delle funzionalità B. Cambiare la lingua del dispositivo C. Migliorare la qualità delle foto D. Disabilitare o limitare l'accesso a determinate funzionalità 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di nascondere la propria posizione B. La possibilità di monitorare la posizione geografica del dispositivo C. La possibilità di trovare parcheggio D. La possibilità di trovare ristoranti 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo gli acquisti dal negozio online B. Solo gli acquisti in-app C. Quali app i figli possono scaricare e utilizzare D. Solo le app che i figli possono scaricare 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. Solo le ricerche effettuate B. Solo i siti web visitati C. Solo le app utilizzate D. L'accesso ai siti web, le ricerche e le app utilizzate 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Studiare senza interruzioni B. Aumentare il tempo di utilizzo dei dispositivi C. Giocare senza limiti di tempo D. Impostare limiti di tempo per l'uso dei dispositivi 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Scaricare contenuti più velocemente B. Aumentare la velocità di caricamento dei siti C. Bloccare l'accesso a siti web inappropriati D. Condividere contenuti più facilmente 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Solo iOS e Android B. Solo Windows e macOS C. Nessun sistema operativo D. iOS, Android, Windows, macOS 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per lavorare da remoto B. Strumenti per giocare online C. Strumenti per aumentare la velocità di Internet D. Strumenti per gestire l'uso della tecnologia da parte dei figli 167 / 372167. Benessere Digitale di Android permette di...? A. Monitorare l'uso delle app e impostare limiti di tempo. B. Fare acquisti online. C. Gestire i contatti. D. Controllare la posta elettronica. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Monitorare e Limitare il tempo sulle App B. Condividere le App con gli amici C. Scaricare App Gratuitamente D. Aumentare la velocità delle App 169 / 372169. Le app di terze parti possono offrire...? A. Ulteriori personalizzazioni B. Meno personalizzazioni C. Funzionalità limitate D. Funzionalità di base 170 / 372170. Cosa sono le app di terze parti? A. App non integrate nei dispositivi B. App per giocare C. App integrate nei dispositivi D. App per socializzare 171 / 372171. Le console di gioco offrono...? A. Aggiornamenti automatici B. Accessori extra C. Controlli parentali D. Giochi gratuiti 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Tempo di utilizzo B. Navigazione sicura C. Controllo parentale D. Gioco online 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Windows Defender B. Control Panel C. Windows Update D. Family Safety 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere sociale B. Benessere mentale C. Benessere digitale D. Benessere fisico 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di utilizzo B. Tempo di gioco C. Tempo libero D. Tempo di studio 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di gioco B. Funzioni di aumento della luminosità C. Funzioni di social media D. Funzioni di limitazione del tempo 177 / 372177. E' importante promuovere online...? A. La comunicazione rispettosa B. La comunicazione breve C. La comunicazione anonima D. La comunicazione aggressiva 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Fisiche B. Lavorative C. Legali D. Scolastiche 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Invitate a eventi esclusivi B. Premiate per il loro coraggio C. Elette rappresentanti D. Bandite da comunità online 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. La salute fisica B. La reputazione C. La vista D. L'udito 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Stress, ansia o depressione B. Maggiore energia C. Miglioramento della salute D. Euforia e felicità 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. La salute fisica B. Solo le relazioni online C. La carriera scolastica D. Le relazioni nella vita reale 183 / 372183. Il flaming può portare a...? A. Maggiore popolarità B. Premi e riconoscimenti C. Discussioni accese e offese personali D. Amicizie durature 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi ostili o provocatori B. Invio di messaggi criptati C. Invio di messaggi amichevoli D. Invio di messaggi lunghi 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. La timidezza B. La conoscenza diretta C. La presenza fisica D. L'anonimato 186 / 372186. Cosa si intende per disinibizione online? A. Comportarsi in modo più aperto o aggressivo su Internet B. Non usare Internet C. Essere disinteressati a Internet D. Comportarsi in modo timido online 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può causare problemi di udito B. Può disturbare il ritmo circadiano C. Può peggiorare i problemi di postura D. Può aumentare la miopia 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione scritta B. Interazione faccia a faccia C. Interazione telefonica D. Interazione online 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Supporto professionale B. Cambiare telefono C. Fare sport D. Una vacanza 190 / 372190. Cosa significa "digital detox"? A. Pulire i dispositivi digitali B. Disintossicarsi dai cibi digitali C. Studiare la disintossicazione digitale D. Disintossicarsi dall'uso delle tecnologie 191 / 372191. Il "tech neck" è un dolore a...? A. Gambe B. Occhi C. Testa D. Collo e schiena 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La musica ad alto volume B. L'esercizio fisico serale C. La luce blu D. La lettura 193 / 372193. L'interazione virtuale può sostituire...? A. Le relazioni online B. Il lavoro C. Lo studio D. Le relazioni faccia a faccia 194 / 372194. Cos'è il cyberbullismo? A. Bullismo fisico B. Bullismo online C. Bullismo a scuola D. Bullismo sul lavoro 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Un bisogno costante di controllare i propri account B. Un desiderio di isolamento C. Una maggiore produttività D. Una preferenza per la lettura 196 / 372196. Cosa si intende per "FOMO"? A. Forgetting Online Mobile Order B. Fear of Missing Out C. Fun Online Media Option D. Frequent Online Messaging Operation 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Serotonina B. Cortisolo C. Melatonina D. Adrenalina 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce blu B. La luce verde C. La luce ultravioletta D. La luce rossa 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. La qualità del sonno B. La postura C. La vista D. L'umore 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una connessione internet più veloce B. Una maggiore socializzazione C. Una postura corretta D. Una migliore illuminazione 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Ogni 20 minuti, guardare i piedi per 20 secondi B. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte C. Ogni 20 ore, dormire 20 minuti D. Ogni 20 minuti, fare una pausa di 20 secondi 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Evitare completamente i dispositivi B. Usare occhiali da sole C. Bere molta acqua D. Prendere pause regolari 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Difficoltà nell'addormentarsi B. Dolore al collo C. Affaticamento oculare D. Miopia 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Disturbi alimentari B. Problemi di vista C. Ansia D. Dolore al collo e alle spalle 205 / 372205. La miopia è associata a quale uso eccessivo? A. Lettura di libri B. Social media C. Videogiochi D. Schermi digitali 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Accettare tutti i cookie senza controllare B. Usare un browser che blocca i tracker C. Controllare le impostazioni sulla privacy D. Usare una VPN 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Cambiare spesso computer B. Usare sempre la stessa password C. Non usare mai Internet D. Cercare regolarmente il proprio nome e cognome sui motori di ricerca 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) B. Richiede di usare due password diverse C. Richiede di usare due nomi utente diversi D. Richiede di usare due dispositivi diversi 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. Una password facile da ricordare B. Scriverle su un foglietto C. La stessa password per tutti i siti D. Un gestore di password (password manager) 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. Sì, sempre B. Dipende dal colore del documento C. No, perché le macro possono essere usate per eseguire codice dannoso D. Solo se si è esperti di informatica 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Parole scritte in grande B. Immagini C. Sequenze di comandi che possono essere eseguite automaticamente D. Virus 212 / 372212. Se si perde uno smartphone, è utile...? A. Comprarne subito uno nuovo B. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione C. Mettere un annuncio sul giornale D. Aspettare che si scarichi la batteria 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Condividere informazioni personali su qualsiasi sito B. Fare attenzione al phishing C. Controllare gli estratti conto D. Usare password complesse 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. La velocità di caricamento B. La presenza di molte immagini C. Il colore verde D. L'HTTPS e il lucchetto nella barra degli indirizzi 215 / 372215. Un software antivirus serve a...? A. Scrivere documenti B. Rilevare e rimuovere malware C. Ascoltare musica D. Navigare in Internet 216 / 372216. Un firewall serve a...? A. Aumentare lo spazio sul disco B. A proteggere dai virus (solo quello) C. Controllare il traffico di rete, bloccando accessi non autorizzati D. Aumentare la velocità di Internet 217 / 372217. La cifratura dei dati serve a...? A. Proteggere i dati rendendoli illeggibili a chi non ha la chiave B. Condividere i dati C. Aumentare la velocità di Internet D. Cancellare i dati 218 / 372218. Lo shoulder surfing è...? A. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita B. Un software antivirus C. Un gioco online D. Un tipo di sport 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Ingannare le persone per farsi rivelare informazioni personali B. Insegnare a pescare C. Costruire ponti D. Riparare computer 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di programmazione B. Una tecnica di manipolazione psicologica per ottenere informazioni C. Una tecnica di vendita D. Una tecnica di costruzione 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Chiedere il permesso all'utente (autorizzazione) B. Essere molto famosa C. Essere pagata D. Essere italiana 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Cambiare il colore B. Cambiare la suoneria C. Cambiare la lingua D. Controllare chi può vedere le tue informazioni e come vengono utilizzate 223 / 372223. Il GDPR prevede il diritto di...? A. Vendere i dati altrui B. Accedere, rettificare e cancellare i propri dati personali C. Rubare i dati altrui D. Modificare i dati altrui 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Casuale B. Lecito, corretto e trasparente C. Illecito D. Segreto 225 / 372225. Il GDPR è una normativa che riguarda...? A. Il commercio elettronico B. La sicurezza stradale C. I social network D. La protezione dei dati personali 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Usare password sicure B. Condividere informazioni sensibili su qualsiasi sito C. Aggiornare i software D. Fare attenzione a phishing e truffe 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti B. La storia del sito C. Come usare il sito D. I prodotti in vendita 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Fare attenzione al phishing B. Usare password complesse C. Usare l'autenticazione a due fattori D. Condividere informazioni sensibili su siti non sicuri 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Con chi possono essere condivisi i dati B. Le password di tutti gli utenti del servizio C. Come vengono utilizzati i dati D. Quali dati vengono raccolti 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Disinstallare l'app B. Modificare i permessi C. Vedere i permessi D. Cambiare operatore telefonico 231 / 372231. Cos'è un firewall? A. Un motore di ricerca B. Una barriera che controlla il traffico di rete C. Un antivirus D. Un social network 232 / 372232. Cos'è la cifratura dei dati? A. Trasformare i dati in un formato illeggibile senza la chiave B. Condividere i dati C. Copiare i dati D. Cancellare i dati 233 / 372233. Cosa NON è l'ingegneria sociale? A. Shoulder surfing B. Chiamate telefoniche ingannevoli C. Un software antivirus D. Phishing 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. Disinstallare le app B. Aggiornare le app C. Scaricare app D. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Condividere informazioni personali online B. Password complesse C. Controllare estratti conto D. Autenticazione a due fattori 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito è in manutenzione B. Che il sito è pericoloso C. Che il sito utilizza una connessione cifrata D. Che il sito è lento 237 / 372237. Cosa NON fa un software antivirus? A. Aumenta la velocità di Internet B. Previene infezioni C. Rimuove malware D. Rileva minacce 238 / 372238. Perché è importante fare backup regolari? A. Per navigare più velocemente B. Per risparmiare spazio C. Per proteggere i dati da perdite, guasti o attacchi D. Per aumentare la velocità del computer 239 / 372239. Cos'è il social engineering? A. Un attacco informatico B. Un virus C. Un software antivirus D. Manipolazione psicologica per ottenere informazioni 240 / 372240. Cos'è il cracking? A. Accesso non autorizzato a sistemi informatici B. Usare un computer C. Rompere un computer D. Riparare un computer 241 / 372241. Cosa NON è un crimine informatico? A. Phishing B. Malware C. Usare un computer D. Attacchi DDoS 242 / 372242. Cos'è uno spyware? A. Un malware che spia le attività dell'utente B. Un software antivirus C. Un gioco D. Un sistema operativo 243 / 372243. Cos'è un ransomware? A. Un social network B. Un malware che cripta i dati e chiede un riscatto C. Un sistema operativo D. Un software antivirus 244 / 372244. Quale di questi NON è un tipo di malware? A. Worm B. Trojan C. Virus D. Antivirus 245 / 372245. Cos'è un malware? A. Un software dannoso B. Un browser C. Un sistema operativo D. Un software utile 246 / 372246. Cos'è il phishing? A. Email/messaggi che imitano aziende per rubare dati B. Un motore di ricerca C. Un software antivirus D. Un social network 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Password complesse B. Autenticazione a due fattori C. Condividere dati personali online D. Attenzione al phishing 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro eccetto quelle con firma digitale B. Abilita tutte le macro C. Disabilita tutte le macro con notifica D. Disabilita tutte le macro 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Stampa B. File > Salva con nome C. File > Informazioni D. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Pay B. Samsung Music C. Trova dispositivo personale (Samsung) D. Samsung Health 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un gioco B. Un servizio Google per localizzare e gestire dispositivi persi C. Un'app per trovare ristoranti D. Un'app per trovare parcheggio 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un social network B. Un servizio Apple per localizzare e gestire dispositivi persi C. Un gioco D. Un'app per trovare amici 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Cambiare la suoneria del dispositivo B. Spegnere il dispositivo a distanza C. Bloccare o cancellare il dispositivo a distanza D. Accendere il dispositivo a distanza 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > [Nome app] B. Impostazioni > Centro di Controllo C. Impostazioni > Suoni D. Impostazioni > Generali 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > Batteria B. Impostazioni > Schermo C. Impostazioni > App > [Nome app] > Autorizzazioni D. Impostazioni > Archiviazione 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Eseguire una prova di accesso B. Chiamare l'assistenza C. Spegnere il telefono D. Disinstallare l'app 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Musica gratuita B. Codici di backup C. Sconti D. Giochi gratuiti 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Nelle impostazioni dell'app B. Nelle impostazioni di sicurezza dell'account C. Non si può abilitare D. Nelle impostazioni del telefono 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. La password B. Un dispositivo fisico (es. smartphone) C. Il nome utente D. La data di nascita 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Password o PIN B. Un dispositivo fisico C. Un codice QR D. Un'impronta digitale 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Domanda di sicurezza B. Nessuna password C. Password semplice D. Autenticazione a due fattori (2FA) 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Cambiarla immediatamente B. Condividerla con altri C. Ignorare il problema D. Continuare a usarla 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Autenticazione a due fattori (2FA) B. Usare una password semplice C. Cambiare password ogni giorno D. Non usare password 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Usare la stessa password ovunque B. Condividere password con altri C. Ricordare le password a memoria D. Generare e archiviare password in modo sicuro. 265 / 372265. Cosa NON dovrebbero includere le password? A. Caratteri speciali B. Numeri C. Lettere maiuscole D. Informazioni personali facilmente reperibili 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Solo simboli B. Numeri e simboli C. Solo numeri D. Nessun altro carattere 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 8 caratteri B. Qualsiasi lunghezza C. Almeno 12-16 caratteri D. Almeno 4 caratteri 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Una strategia efficace per la creazione e gestione delle password B. Usare la stessa password ovunque C. Scrivere le password su un foglio D. Non usare password 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Un browser B. Un antivirus C. Una VPN D. Un firewall 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Reti pubbliche non protette B. Nessuna connessione C. Connessioni Wi-Fi sicure D. Qualsiasi rete disponibile 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Disinstallare le app B. Mantenerlo aggiornato C. Usare software vecchio D. Non aggiornarlo mai 272 / 372272. Cosa sono Google Authenticator e Authy? A. App di messaggistica B. Applicazioni di autenticazione C. Social network D. Giochi 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Autenticazione semplice B. Solo la password C. Controllo accesso a più fattori (MFA) D. Nessuna autenticazione 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. La stessa password B. Una frase di recupero complessa e segreta C. Una frase di recupero semplice D. Nessuna frase di recupero 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande con risposte facili da trovare B. Domande senza risposta C. Domande che solo tu conosci la risposta D. Domande casuali 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Blocco automatico dopo un breve periodo di inattività B. Nessun blocco automatico C. Blocco automatico dopo molte ore D. Blocco automatico solo di notte 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Nessun blocco B. Un blocco sicuro (PIN, password, schema, biometria) C. Un blocco semplice (1234) D. Il proprio nome come password 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Ricordare le password a memoria B. Usare la stessa password ovunque C. Generare e memorizzare password complesse D. Scrivere le password su un foglio 279 / 372279. Cosa bisogna usare per creare password forti? A. Solo il proprio nome B. Solo numeri C. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali D. Solo lettere minuscole 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Nascondere il dispositivo B. Vendere il dispositivo C. Impostare la protezione del dispositivo D. Non usare il dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Reinstallare le app B. Disinstallare le app C. Verificare i permessi D. Ignorare i permessi 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Leggere le descrizioni dei permessi richiesti B. Spegnere il telefono C. Controllare la batteria D. Liberare spazio 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. La data di installazione B. La versione dell'app C. La dimensione dell'app D. Quali app hanno richiesto l'accesso a quei dati 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Schermo e luminosità B. Privacy e sicurezza C. Generali D. Suoni e vibrazione 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. App Store B. Impostazioni C. L'app stessa D. Safari 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Attivare o disattivare l'accesso ai dati B. Cambiare il nome dell'app C. Cambiare la suoneria dell'app D. Cambiare l'icona dell'app 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Permessi o Autorizzazioni B. Informazioni sull'app C. Aggiorna D. Disinstalla 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Schermo B. App o Gestione app C. Batteria D. Archiviazione 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. Il browser B. Google Play Store C. L'app stessa D. Impostazioni 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Solo i siti web visitati B. Solo le email inviate C. Traffico di rete ed eventi di sicurezza D. Solo la velocità di internet 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Installare nuove applicazioni B. Aggiornare applicazioni C. Controllare quali applicazioni possono trasmettere dati D. Disinstallare applicazioni 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Solo traffico web B. Solo email in arrivo C. Solo download di file D. Accesso a siti noti per la distribuzione di malware 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di backup B. Sistemi di gestione delle password C. Sistemi di crittografia D. Sistemi di prevenzione delle intrusioni (IPS) 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo email spam B. Solo siti web specifici C. Solo virus D. Attacchi di forza bruta e altri tentativi di accesso non autorizzato 295 / 372295. Su cosa si basano le regole di un firewall? A. Dimensioni dei file B. Indirizzi IP, porte e protocolli di comunicazione C. Tipo di file D. Data di creazione dei file 296 / 372296. Cosa fa un firewall? A. Funziona come una barriera tra la rete interna e le reti esterne B. Organizza i file C. Migliora la grafica dei giochi D. Aumenta la velocità di internet 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Solo per la musica B. Solo per i video C. Per proteggere dati sensibili D. Solo per i giochi 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Una coppia di chiavi, una pubblica e una privata B. Una password C. Nessuna chiave D. Una sola chiave 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura a blocchi B. Cifratura asimmetrica C. Cifratura simmetrica D. Cifratura a flusso 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Velocizzare il computer B. Liberare spazio sul disco C. Organizzare i file D. Proteggere la riservatezza e l'integrità dei dati 301 / 372301. Cosa trasforma la cifratura dei dati? A. Informazioni leggibili in un formato codificato B. Immagini in file di testo C. Informazioni codificate in un formato leggibile D. File di testo in immagini 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Aggiornamenti di sistema B. Software antivirus C. Fiducia, paura o urgenza D. Firewall 303 / 372303. Cosa si intende per "shoulder surfing"? A. Chiamate anonime B. Invio di email anonime C. Osservazione diretta per carpire informazioni D. Navigazione anonima 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Offerte speciali B. Immagini divertenti C. Notizie aggiornate D. Link malevoli o allegati infetti 305 / 372305. Cosa si intende per "vishing"? A. Osservazione diretta B. Chiamate telefoniche fraudolente C. Email fraudolente D. Messaggi SMS fraudolenti 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. L'hardware B. L'essere umano C. La rete D. Il software 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Manipolazione psicologica B. Software dannosi C. Vulnerabilità tecniche D. Hardware difettoso 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Migliorare la velocità dell'app B. Liberare spazio di archiviazione C. Aumentare la durata della batteria D. Limitare la funzionalità dell'applicazione 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Rivedere e modificare le autorizzazioni B. Regolare il volume C. Cambiare lo sfondo D. Disinstallare le app 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Strumenti per controllare i permessi B. Giochi gratuiti C. Applicazioni preinstallate D. Aggiornamenti automatici 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. La connessione internet B. La batteria carica C. La memoria libera D. Le autorizzazioni 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Aggiornamento di applicazioni B. Permessi per accedere a funzionalità o dati del dispositivo C. Installazione di applicazioni D. Acquisto di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Condividere le password B. Mantenere le stesse password C. Cancellare le password D. Modificare le password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Assistenza a domicilio B. Supporto telefonico C. Servizi di consulenza D. Servizi online 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Cancellare tutti gli account B. Contattare le istituzioni finanziarie C. Nascondersi D. Cambiare residenza 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Usare la posta elettronica B. Cliccare su link sospetti C. Fare acquisti online D. Visitare siti web 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. I messaggi SMS B. I social media C. Estratti conto bancari e delle carte di credito D. La posta elettronica 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. Password forti e uniche B. Nessuna password C. La stessa password per tutti gli account D. Password semplici 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Immagini B. Video C. Musica D. Informazioni personali sensibili 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Password semplice B. Nessuna password C. Domanda di sicurezza D. Autenticazione a due fattori 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Solo pubblicità testuale B. Pop-up invasivi o pubblicità ingannevoli C. Qualsiasi tipo di pubblicità D. Solo pubblicità video 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che il sito è in costruzione B. Che il sito è abbandonato C. Che i gestori si preoccupano della sicurezza D. Che il sito è lento 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto false B. Informazioni di contatto chiare C. Informazioni di contatto vaghe D. Nessuna informazione di contatto 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Politiche complesse B. Nessuna politica C. Politiche ben definite D. Politiche nascoste 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Più affidabili B. Meno affidabili C. Non affidabili D. Ugualmente affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. La velocità del sito B. Il numero di visitatori C. I dettagli del certificato SSL/TLS D. La data di creazione 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito è nuovo B. Che il sito utilizza una connessione cifrata C. Che il sito è veloce D. Che il sito è popolare 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. L'orario di accensione del computer B. Scansioni programmabili e personalizzabili C. L'installazione di aggiornamenti D. La pulizia del disco 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Un gestore di password B. Un browser integrato C. Un firewall D. Funzionalità per bloccare siti dannosi e phishing 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Scansioni solo su richiesta B. Aggiornamenti automatici C. Controllo continuo di file e attività del sistema D. Backup automatici 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. La ignora B. La segnala solo all'utente C. Tenta di neutralizzarla e rimuoverla D. La sposta in una cartella 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Gestire le email B. Organizzare i file C. Rilevamento delle minacce D. Aumentare la velocità di internet 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. L'installazione di software B. La navigazione online C. La vendita del computer D. Il recupero delle informazioni 334 / 372334. Cosa si intende con "proteggere i backup"? A. Cancellarli periodicamente B. Nasconderli fisicamente C. Non condividerli con nessuno D. Assicurarsi che siano protetti tramite crittografia e accesso sicuro 335 / 372335. Perché è importante verificare i backup? A. Per controllare che funzionino e che i file siano recuperabili B. Per risparmiare tempo C. Per velocizzare il computer D. Per liberare spazio 336 / 372336. Cosa si intende per automatizzare il backup? A. Salvare i dati su un unico dispositivo B. Eseguire backup manuali C. Non eseguire backup D. Utilizzare software per backup automatici 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 1-1-1 B. Metodo 1-2-3 C. Metodo 2-3-1 D. Metodo 3-2-1 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Un software di backup B. Un tipo di antivirus C. Un sistema di sicurezza D. Rete di computer compromessi controllati da un'unica fonte 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Un sistema di sicurezza B. Un tipo di phishing C. Interruzione e alterazione della comunicazione tra due parti D. Un tipo di malware 340 / 372340. Cosa sono gli zero-day exploit? A. Un tipo di antivirus B. Attacchi che sfruttano vulnerabilità software sconosciute C. Un sistema di backup D. Attacchi che sfruttano vulnerabilità note 341 / 372341. Cosa si intende per SQL injection? A. Tecnica di attacco che sfrutta vulnerabilità nei database B. Un tipo di malware C. Un sistema di protezione dei database D. Un linguaggio di programmazione 342 / 372342. Cosa si intende per furto d'identità? A. Un sistema di sicurezza informatica B. Un metodo di autenticazione C. Un tipo di attacco malware D. Acquisizione e utilizzo non autorizzato di informazioni personali 343 / 372343. Cosa si intende per social engineering? A. Manipolazione psicologica per ottenere informazioni B. Un sistema di protezione C. Un metodo di autenticazione D. Un tipo di software 344 / 372344. Cos'è il cracking? A. Accesso non autorizzato a sistemi informatici B. Un metodo di crittografia C. Un tipo di software di sicurezza D. Un sistema di backup 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che rubano dati B. Attacchi che criptano dati C. Attacchi che mirano a rendere un servizio inaccessibile D. Attacchi che spiano l'utente 346 / 372346. Cosa si intende per phishing? A. Un software antivirus B. Tentativo di ingannare per ottenere informazioni personali C. Un tipo di malware D. Un sistema di sicurezza 347 / 372347. Cosa include il malware? A. Solo spyware e adware B. Solo trojan e ransomware C. Solo virus e worm D. Virus, worm, trojan, ransomware, spyware 348 / 372348. Qual è lo scopo dei crimini informatici? A. Migliorare la sicurezza online B. Aiutare le forze dell'ordine C. Educare il pubblico D. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità 349 / 372349. Cosa sono i crimini informatici? A. Crimini commessi con armi da fuoco B. Attività criminali che coinvolgono computer e reti C. Crimini contro la persona D. Crimini finanziari 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Worm B. Virus C. Trojan D. Fileless malware 351 / 372351. Cosa sono le botnet? A. Software antivirus B. Reti di computer infetti C. Reti di computer sicuri D. Sistemi operativi 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Adware B. Rootkit C. Spyware D. Keylogger 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Fileless malware B. Rootkit C. Keylogger D. Botnet 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Adware B. Ransomware C. Trojan D. Spyware 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Ransomware B. Adware C. Spyware D. Virus 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Spyware B. Ransomware C. Rootkit D. Adware 357 / 372357. Come si presentano i trojan horse? A. Finestre pop-up B. Software legittimi C. Messaggi di errore D. Aggiornamenti di sistema 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Possono auto-replicarsi B. Non hanno bisogno di file ospite C. Sono facili da rimuovere D. Sono meno dannosi 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Trojan B. Ransomware C. Worm D. Virus 360 / 372360. Qual è lo scopo principale del malware? A. Proteggere il computer B. Organizzare i file C. Migliorare le prestazioni del computer D. Causare danni o rubare informazioni 361 / 372361. Cosa significa il termine "malware"? A. Software applicativo B. Software di sistema C. Software per la manutenzione D. Software dannoso 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Scansione antivirus B. Backup dei dati C. Pulizia del disco D. Aggiornamento del sistema 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Worm B. Virus C. Ransomware D. Trojan 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Guide online B. Manuali d'uso C. Termini di utilizzo D. Politiche sulla privacy 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Attacchi malware B. Privacy (dati personali compromessi) C. Phishing D. Furto d'identità 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Video B. Informazioni non importanti C. Informazioni sensibili D. Immagini 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Attacchi malware B. Furto d'identità C. Attacchi di phishing D. Truffe online 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un firewall B. Un gestore di password C. Software antivirus D. Un browser sicuro 369 / 372369. Cosa include il malware? A. Virus, worm, trojan, ransomware, spyware B. Solo virus C. Solo spyware D. Solo ransomware 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Software dannosi B. Truffe online C. Venditori online falsi D. Email che imitano aziende 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Truffe di vendita B. Phishing C. Attacchi ransomware D. Schemi Ponzi 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. Password con il proprio nome B. Password complesse e uniche C. La stessa password semplice D. Nessuna password Il tuo punteggio è 0% Ricomincia quiz Esci