0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Cercare lavoro B. Raccogliere fondi per progetti C. Fare amicizia D. Vendere prodotti 2 / 3722. Le app per risparmio energetico servono per...? A. Ascoltare musica B. Monitorare e ridurre il consumo C. Giocare D. Guardare video 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Comprare sempre nuovi dispositivi B. Limitare IA C. Stampare solo necessario D. Basso consumo 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Basso consumo B. Consumo negativo C. Elevato consumo energetico D. Nessun consumo 5 / 3725. NON è un comportamento ecologico...? A. Apparati meno energivori B. Meno inquinanti C. Ricondizionati D. Comprare sempre l'ultimo modello 6 / 3726. Obsolescenza programmata significa...? A. Prodotti di alta qualità B. Prodotti progettati per durare poco C. Prodotti gratuiti D. Prodotti che durano per sempre 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica obsoleta B. Una pratica low-tech C. Una pratica costosa D. Una pratica high-tech 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa solo fronte B. Stampa a colori C. Stampa in bianco e nero D. Stampa fronte/retro 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più complessi B. Renderli più grandi C. Renderli più efficienti dal punto di vista energetico D. Renderli più lenti 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Dollaro B. Bitcoin C. Sterlina D. Euro 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare ogni nuovo modello disponibile B. Acquistare dispositivi di seconda mano C. Acquistare solo dispositivi costosi D. Valutare la reale necessità di nuovi acquisti 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. RoHS B. Energy Star C. EPEAT D. ISO 9001 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Porte saldate B. Scheda madre fissa C. Tastiera non rimovibile D. Schermo 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto economico delle decisioni progettuali B. L'impatto ambientale delle decisioni progettuali C. L'impatto estetico delle decisioni progettuali D. L'impatto sociale delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Radio B. Stampa C. Televisione D. IA 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Aumentando l'uso di auto private B. Aumentando il traffico C. Riducendo le emissioni e la congestione del traffico D. Riducendo l'uso di mezzi pubblici 17 / 37217. Cosa si intende per agricoltura di precisione? A. Tecnologia che ottimizza l'uso delle risorse in agricoltura B. Agricoltura senza l'uso di tecnologia C. Agricoltura biologica D. Agricoltura tradizionale 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Ridurre la biodiversità B. Ignorare i problemi ambientali C. Aumentare l'inquinamento D. Individuare rapidamente le problematiche ambientali 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di telefoni cellulari B. Rete di computer scollegati C. Rete di televisori D. Rete di dispositivi interconnessi che raccolgono dati 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Opportunità di volontariato B. Prodotti in vendita C. Offerte di lavoro D. Annunci immobiliari 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Taccuini e penne B. Nessun strumento C. Sensori e soluzioni IoT D. Libri contabili 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli di lusso B. Articoli ecologici C. Articoli non ecologici D. Articoli costosi 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi di musica B. Corsi di ballo C. Corsi di cucina D. Corsi su sostenibilità e responsabilità sociale 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Social media B. Televisione C. Radio D. Giornali cartacei 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di motociclette B. Uso di aerei C. Uso di mezzi di trasporto sostenibili D. Uso di auto private 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Prestiti bancari B. Crowdfunding C. Risparmi personali D. Investimenti in borsa 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. Il battito cardiaco B. La temperatura corporea C. L'impronta ecologica personale o aziendale D. La pressione sanguigna 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Consigli personalizzati e monitoraggio B. Giochi e intrattenimento C. Social media D. Notizie e meteo 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine fluorescenti B. Lampadine a incandescenza C. Lampadine LED o CFL D. Lampadine alogene 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Solo hardware B. Hardware e software C. Algoritmi e software D. Solo software 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di tool intensivi in termini energetici B. L'uso di computer C. L'uso di qualsiasi tool di IA D. L'uso di internet 32 / 37232. Quando si dovrebbe stampare? A. Ogni giorno B. Solo quando strettamente necessario C. Sempre D. Spesso 33 / 37233. Come si può ridurre il consumo di carta? A. Stampare una sola facciata B. Stampare solo a colori C. Non stampare mai D. Utilizzare la stampa fronte/retro 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Lasciarli in stand-by B. Lasciarli accesi C. Ricaricarli continuamente D. Spegnerli 35 / 37235. Cosa significa "low-tech"? A. A ridotto apporto tecnologico B. A tecnologia avanzata C. Senza tecnologia D. Ad alto apporto tecnologico 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Tasse e sanzioni B. Politiche e incentivi C. Divieti e restrizioni D. Nessuna azione 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie costose B. Tecnologie inquinanti C. Tecnologie obsolete D. Nuove tecnologie meno energivore 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di combustibili fossili B. Uso di energia nucleare C. Uso di carbone D. Uso di energia rinnovabile 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Calcolatrici B. Computer portatili C. Server di data center D. Smartphone 40 / 37240. In cosa consiste il processo di mining? A. Risolvere problemi di logica B. Risolvere problemi verbali C. Risolvere semplici problemi matematici D. Risolvere complessi problemi matematici 41 / 37241. Cosa richiede il mining di criptovalute? A. Nessuna potenza di calcolo B. Enorme potenza di calcolo C. Potenza manuale D. Poca potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Nessun consumo energetico B. Basso consumo energetico C. Elevato consumo energetico D. Consumo di acqua 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di sconto B. Programmi di permuta C. Programmi di garanzia D. Programmi di ritiro e riciclo 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. Il prezzo del dispositivo B. La reale necessità di acquisto C. Il colore del dispositivo D. La marca del dispositivo 45 / 37245. Cosa riducono i prodotti ricondizionati? A. I rifiuti elettronici B. I costi dei prodotti C. La durata dei prodotti D. La qualità dei prodotti 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti nuovi B. Prodotti usati e rimessi a nuovo C. Prodotti difettosi D. Prodotti obsoleti 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative sulla pubblicità B. Le normative sui prezzi C. Le normative sul lavoro D. Le normative ambientali 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano riciclabili o biodegradabili B. Che siano difficili da trovare C. Che siano costosi D. Che siano pesanti 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è difficile da riparare B. Che il dispositivo consuma meno elettricità C. Che il dispositivo è obsoleto D. Che il dispositivo è molto costoso 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sui materiali utilizzati B. Informazioni sui profitti C. Informazioni sui costi di produzione D. Informazioni sulla durata prevista dei prodotti 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per limitare la riparazione B. Leggi per incentivare l'obsolescenza C. Leggi per il diritto alla riparazione D. Leggi per aumentare i prezzi 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Prodotti meno durevoli B. Trasparenza e soluzioni sostenibili C. Maggiore segretezza D. Prodotti più costosi 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Impatto ambientale e creazione di rifiuti B. Aumento della durata dei prodotti C. Riduzione dei costi per i consumatori D. Miglioramento della qualità dei prodotti 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Prodotti fatti a mano B. Prodotti alimentari C. Prodotti artigianali D. Smartphone 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i consumatori non vogliono cambiare B. Perché i nuovi modelli hanno caratteristiche migliorate C. Perché i prodotti durano per sempre D. Perché i vecchi modelli sono più efficienti 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti riparabili B. Progettazione di prodotti durevoli C. Progettazione di prodotti con durata limitata D. Progettazione di prodotti ecologici 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Solo le sfide tecniche B. Le sfide etiche e sociali C. Solo le sfide economiche D. Solo le sfide ambientali 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture più sostenibili B. Edifici e infrastrutture inquinanti C. Edifici e infrastrutture meno efficienti D. Edifici e infrastrutture temporanee 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. La produzione di rifiuti B. L'accumulo dei rifiuti C. Lo smaltimento dei rifiuti D. La gestione dei rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli a gas B. Veicoli elettrici e autonomi C. Veicoli a benzina D. Veicoli diesel 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di macchinari obsoleti B. L'uso di risorse come acqua e fertilizzanti C. L'uso di terreni non fertili D. L'uso di pesticidi 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Piccole quantità di dati B. Solo dati testuali C. Solo dati visivi D. Grandi quantità di dati 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. La produzione di energia B. Il consumo energetico C. Il risparmio energetico D. La distribuzione di energia 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Acquisti impulsivi B. Pratiche d'acquisto più sostenibili C. Acquisti di prodotti non ecologici D. Ignoranza dei problemi ambientali 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Materiali tossici B. Materiali pesanti C. Materiali riciclabili D. Plastica non riciclabile 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Veicoli diesel B. Veicoli elettrici C. Veicoli a benzina D. Aerei 67 / 37267. Cosa richiedono i centri di distribuzione? A. Spazi verdi B. Grandi spazi C. Piccoli spazi D. Spazi sotterranei 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Un miglioramento della qualità dei prodotti B. Una riduzione dei prezzi C. Una riduzione dei resi D. Un maggiore volume di resi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Imballaggi extra B. Imballaggi biodegradabili C. Nessun imballaggio D. Meno imballaggi 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. La qualità dei prodotti B. La soddisfazione del cliente C. La velocità delle consegne D. Le emissioni di carbonio 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. Il consumo energetico B. La durata dei dispositivi C. L'inquinamento atmosferico D. I rifiuti elettronici 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il prezzo del dispositivo B. La marca del dispositivo C. Il modello specifico del dispositivo D. Il colore del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. L'uso di software obsoleti B. Un miglior sistema di raffreddamento C. L'uso intensivo del dispositivo D. L'esposizione a temperature elevate 74 / 37274. Cosa sono le schede di espansione? A. Accessori per smartphone B. Componenti della batteria C. Componenti aggiuntivi per computer desktop D. Parti dello schermo 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Aumentare la RAM B. Cambiare il mouse C. Aggiornare la scheda grafica (GPU) D. Aggiornare il software 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Cambiare la batteria B. Sostituire l'HDD con un SSD C. Aggiungere più RAM D. Aggiornare il sistema operativo 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. La ricezione del segnale B. La durata della batteria C. Le prestazioni del sistema D. La qualità dello schermo 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Batteria B. Tastiera C. Schermo D. Cavo di alimentazione 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per guidare decisioni e comportamenti responsabili B. Per ignorare i problemi ambientali C. Per aumentare l'inquinamento D. Per promuovere l'uso di combustibili fossili 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Scegliere servizi e fornitori sostenibili B. Aumentare il consumo energetico C. Usare dispositivi obsoleti D. Ignorare le certificazioni ambientali 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni di ossigeno B. Emissioni legate a produzione, trasporto e smaltimento C. Emissioni dirette dei dispositivi D. Emissioni di gas serra 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Energia nucleare B. Carbone C. Combustibili fossili D. Energie rinnovabili 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. La riduzione dei consumi B. L'uso di dispositivi a basso consumo C. Il consumo energetico dei data center D. L'uso di energie rinnovabili 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Nessuna energia B. Enormi quantità di energia C. Energia nucleare D. Poca energia 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti rinnovabili B. Fonti non rinnovabili C. Fonti inesauribili D. Fonti sconosciute 86 / 37286. Cosa consumano i dispositivi elettronici? A. Energia B. Aria C. Acqua D. Suolo 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Non ha alcun effetto B. Aumenta l'uso di tecnologie inquinanti C. Incentiva comportamenti responsabili D. Riduce la consapevolezza ambientale 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Premi per le aziende inquinanti B. Autorizzazioni per lo smaltimento dei rifiuti C. Certificati di proprietà dei dispositivi D. Guide per pratiche sostenibili 89 / 37289. Cosa promuovono i programmi di riuso? A. Estensione della vita utile dei dispositivi B. Riduzione dei prezzi dei dispositivi C. Smaltimento immediato dei dispositivi D. Produzione di nuovi dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Produzione di massa di dispositivi B. Smaltimento rapido dei prodotti C. Utilizzo di materiali non riciclabili D. Progettazione di prodotti durevoli e riparabili 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Creazione di nuovi posti di lavoro B. Recupero di materiali preziosi C. Aumento della produzione di nuovi dispositivi D. Riduzione dei costi energetici 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Miglioramento delle condizioni di vita B. Riduzione dell'inquinamento C. Aumento delle risorse naturali D. Danneggiamento di ecosistemi 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Dispositivi elettronici obsoleti B. Rifiuti organici C. Software antivirus D. Dispositivi ecologici 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Miglioramento della qualità dell'aria B. Riduzione delle emissioni di CO2 C. Aumento della biodiversità D. Consumo energetico dei data center 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Intrattenere il pubblico B. Educare e addestrare in scenari estremi C. Sostituire le previsioni reali D. Creare nuovi fenomeni atmosferici 96 / 37296. Come le app meteo aiutano il pubblico? A. Diffondono avvisi e previsioni B. Organizzano eventi all'aperto C. Offrono giochi a tema meteorologico D. Vendono prodotti meteorologici 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Sostituire i satelliti B. Creare nuove fonti di dati C. Ridurre la quantità di dati D. Gestire e interpretare enormi volumi di dati 98 / 37298. Cosa sono le reti di sensori IoT? A. Reti di computer in uffici B. Dispositivi per la domotica C. Dispositivi che raccolgono dati ambientali locali D. Reti di telecomunicazione 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Analizza grandi quantità di dati B. Conduce esperimenti chimici C. Osserva il cielo D. Intervista i meteorologi 100 / 372100. Cosa simulano i modelli climatici? A. Le reazioni chimiche B. Il mercato azionario C. L'atmosfera e il comportamento futuro D. La crescita delle piante 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Dati sulla popolazione mondiale B. Campioni di suolo lunare C. Immagini di altre galassie D. Dati su temperature, umidità e velocità del vento 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte del governo B. Controllo da parte degli insegnanti C. Controllo da parte dei genitori D. Controllo da parte dei figli 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Aumentare la luminosità dello schermo B. Utilizzare i dispositivi in ambienti bui C. Monitoraggio delle attività D. Disattivare le notifiche 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Solo videogiochi B. Solo social media C. Attività alternative non digitali D. Solo attività digitali 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Essere un esempio positivo B. Usare i dispositivi tutto il tempo C. Non usare mai i dispositivi D. Ignorare l'uso dei dispositivi da parte dei figli 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Assicurarsi che siano aggiornati B. Usare software obsoleti C. Non aggiornare mai i dispositivi D. Disattivare gli aggiornamenti automatici 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. Nessuna password B. Password semplici C. La stessa password per tutti gli account D. Password robuste 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Imporre regole severe B. Non parlare dell'argomento C. Lasciare i figli liberi di fare ciò che vogliono D. Avere una discussione aperta 109 / 372109. Cosa permettono di fare i filtri Web? A. Scaricare file più velocemente B. Guardare video in streaming C. Aumentare la velocità di Internet D. Bloccare l'accesso a siti web inappropriati 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Notifiche e avvisi B. Chiamate C. Messaggi D. Email 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report semplificati B. Report falsi C. Report dettagliati delle attività digitali D. Nessun report 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di shopping B. Orari di social media C. Orari di gioco D. Orari di "non disturbo" 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Limiti mensili B. Nessun limite C. Limiti giornalieri D. Limiti settimanali 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Solo Net Nanny B. Solo Norton Family C. Solo Qustodio D. Qustodio, Norton Family, Net Nanny 115 / 372115. Family Link è offerto da quale sistema operativo? A. Windows B. Android C. iOS D. macOS 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. Windows B. iOS C. macOS D. Android 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Amici e familiari B. Sconosciuti online C. Supporto psicologico D. Nessuno 118 / 372118. Su cosa è importante rimanere informati? A. Nuovi giochi online B. Nuovi social media C. Nuovi modi in cui le minacce online si presentano D. Nuove app di shopping 119 / 372119. Cosa è utile fare in caso di molestie online? A. Conservare le prove B. Ignorare le molestie C. Cancellare le prove D. Rispondere alle molestie 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Autenticazione a due fattori (2FA) B. Una password complessa C. Un firewall D. Un antivirus 121 / 372121. Cosa può proteggere da attacchi informatici? A. Una password semplice B. Un firewall hardware C. Un antivirus gratuito D. Software anti-malware 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Aumentare la velocità di ricezione delle email B. Organizzare meglio la posta in arrivo C. Identificare e filtrare meglio le comunicazioni simili D. Inviare email più velocemente 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Rispondere con lo stesso tono B. Cancellarli C. Segnalarli alla piattaforma D. Ignorarli 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Rispondere automaticamente ai messaggi B. Filtrare i messaggi da mittenti sconosciuti C. Inviare messaggi a tutti D. Ricevere più messaggi 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni di notifica B. Le impostazioni della privacy C. Le impostazioni audio D. Le impostazioni della fotocamera 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Impedire a utenti indesiderati di contattarti B. Diventare più popolare C. Ottenere più like D. Aumentare il numero di follower 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Uber B. Lyft C. Moovit D. Airbnb 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. Nextdoor B. Facebook C. Twitter D. LinkedIn 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Google Fit B. Headspace C. MyFitnessPal D. Sleep Cycle 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Amazon Prime B. Coursera C. Spotify D. Netflix 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. Be My Eyes B. Instagram C. TikTok D. Snapchat 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di fotoritocco B. App di gestione del tempo C. App di shopping compulsivo D. App di giochi di azzardo 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Rendono facile la navigazione B. Aiutano l'utente a decidere meglio C. Preselezionano opzioni non volute D. Sono trasparenti nelle scelte 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Migliorare la user experience B. Informare correttamente l'utente C. Indurre l'utente a cliccare su un link D. Fornire contenuti di alta qualità 135 / 372135. Come si riconosce il social proof? A. Recensioni nascoste B. Nessuna indicazione di acquisti precedenti C. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." D. Opinioni degli altri non visibili 136 / 372136. Cos'è il social proof? A. Nascondere le opinioni degli altri B. Ignorare le scelte altrui C. Non mostrare le recensioni D. Suggerire che una scelta è giusta perché altre persone la stanno facendo 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Offerte senza limiti di tempo B. Prezzi fissi C. Nessuna indicazione di tempo D. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia 138 / 372138. Cosa sono la scarcity e l'urgency? A. Offrire sconti a lungo termine B. Creare un senso di scarsità o urgenza per indurre decisioni rapide C. Dare tempo per riflettere D. Non mettere pressione 139 / 372139. Come si riconoscono i dark patterns? A. Opzioni facili da trovare B. Interfacce chiare e semplici C. Opzioni ben visibili D. Interfacce confuse che rendono difficile trovare l'opzione di uscita 140 / 372140. Cosa sono i dark patterns? A. Interfacce utente ben progettate B. Progettazioni d'interfaccia per indurre a decisioni non desiderate C. Interfacce utente semplici D. Interfacce utente intuitive 141 / 372141. Come si riconosce il clickbait? A. Immagini pertinenti B. Link diretti al contenuto C. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo D. Titoli chiari e concisi 142 / 372142. Cos'è il clickbait? A. Titoli noiosi B. Immagini di bassa qualità C. Titoli o immagini provocativi per indurre a cliccare D. Link nascosti 143 / 372143. Come si riconosce la gamification? A. Se un'attività è troppo facile B. Se un'attività è difficile C. Se un'attività include classifiche, punti, badge o premi D. Se un'attività è noiosa 144 / 372144. Cos'è la gamification? A. L'uso di giochi per bambini B. L'uso di elementi tipici del gioco per influenzare il comportamento C. L'uso di giochi veri e propri D. L'uso di giochi educativi 145 / 372145. Come si riconosce il nudging? A. Quando un'opzione è più visibile o presentata come standard B. Quando le opzioni sono nascoste C. Quando non ci sono opzioni disponibili D. Quando tutte le opzioni sono uguali 146 / 372146. Cosa si intende per "nudging"? A. Limitare le opzioni disponibili B. Offrire troppe opzioni C. Non influenzare le decisioni D. Spingere le persone verso determinate scelte senza limitare le opzioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. Professionisti della salute B. Forum online C. Amici e familiari D. App sulla salute 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Cancellare regolarmente i dati B. Fare il backup dei dati C. Non salvare mai i dati D. Condividere i dati con tutti 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Usare solo app a pagamento B. Valutare e confrontare diverse app C. Scaricare la prima app che si trova D. Usare solo app gratuite 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. Sì, tutte B. Solo quelle a pagamento C. Solo quelle gratuite D. No 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. La popolarità dell'app B. L'affidabilità dello sviluppatore C. Il costo dell'app D. La dimensione dell'app 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso alla posizione B. Se l'app richiede l'accesso a Internet C. Se l'app richiede l'accesso alla fotocamera D. Se l'app richiede accesso a dati non pertinenti 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. Sì, sempre B. No, mai C. Solo se l'app è a pagamento D. Solo in alcuni casi 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. L'esperienza di altri utenti B. Consigli medici C. Trattamenti personalizzati D. Diagnosi accurate 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Solo con chi vengono condivisi i dati B. Solo quali dati vengono raccolti C. Solo come vengono utilizzati i dati D. Quali dati vengono raccolti e come vengono utilizzati 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Leggere le recensioni negative B. Verificare la fonte C. Controllare il prezzo D. Guardare le immagini 157 / 372157. A cosa servono le funzioni di parental control? A. Diminuire il costo di internet. B. Rendere i dispositivi più veloci. C. Aumentare il tempo di utilizzo dei dispositivi. D. Garantire un ambiente digitale sicuro per i minori. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Solo software a pagamento. B. Nessun'altra applicazione utile. C. Applicazioni e software di terze parti. D. Solo applicazioni gratuite. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Aumentare la velocità delle funzionalità B. Migliorare la qualità delle foto C. Cambiare la lingua del dispositivo D. Disabilitare o limitare l'accesso a determinate funzionalità 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di nascondere la propria posizione B. La possibilità di trovare parcheggio C. La possibilità di trovare ristoranti D. La possibilità di monitorare la posizione geografica del dispositivo 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo le app che i figli possono scaricare B. Solo gli acquisti in-app C. Solo gli acquisti dal negozio online D. Quali app i figli possono scaricare e utilizzare 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. Solo le ricerche effettuate B. Solo le app utilizzate C. L'accesso ai siti web, le ricerche e le app utilizzate D. Solo i siti web visitati 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Aumentare il tempo di utilizzo dei dispositivi B. Giocare senza limiti di tempo C. Impostare limiti di tempo per l'uso dei dispositivi D. Studiare senza interruzioni 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Condividere contenuti più facilmente B. Aumentare la velocità di caricamento dei siti C. Bloccare l'accesso a siti web inappropriati D. Scaricare contenuti più velocemente 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. iOS, Android, Windows, macOS B. Nessun sistema operativo C. Solo Windows e macOS D. Solo iOS e Android 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per gestire l'uso della tecnologia da parte dei figli B. Strumenti per lavorare da remoto C. Strumenti per giocare online D. Strumenti per aumentare la velocità di Internet 167 / 372167. Benessere Digitale di Android permette di...? A. Controllare la posta elettronica. B. Monitorare l'uso delle app e impostare limiti di tempo. C. Gestire i contatti. D. Fare acquisti online. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Condividere le App con gli amici B. Monitorare e Limitare il tempo sulle App C. Aumentare la velocità delle App D. Scaricare App Gratuitamente 169 / 372169. Le app di terze parti possono offrire...? A. Funzionalità limitate B. Meno personalizzazioni C. Funzionalità di base D. Ulteriori personalizzazioni 170 / 372170. Cosa sono le app di terze parti? A. App non integrate nei dispositivi B. App integrate nei dispositivi C. App per socializzare D. App per giocare 171 / 372171. Le console di gioco offrono...? A. Controlli parentali B. Accessori extra C. Aggiornamenti automatici D. Giochi gratuiti 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Controllo parentale B. Navigazione sicura C. Gioco online D. Tempo di utilizzo 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Windows Update B. Family Safety C. Windows Defender D. Control Panel 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere fisico B. Benessere digitale C. Benessere mentale D. Benessere sociale 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di utilizzo B. Tempo di gioco C. Tempo di studio D. Tempo libero 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di limitazione del tempo B. Funzioni di social media C. Funzioni di gioco D. Funzioni di aumento della luminosità 177 / 372177. E' importante promuovere online...? A. La comunicazione rispettosa B. La comunicazione breve C. La comunicazione anonima D. La comunicazione aggressiva 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Fisiche B. Scolastiche C. Legali D. Lavorative 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Bandite da comunità online B. Elette rappresentanti C. Invitate a eventi esclusivi D. Premiate per il loro coraggio 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. L'udito B. La vista C. La salute fisica D. La reputazione 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Miglioramento della salute B. Maggiore energia C. Stress, ansia o depressione D. Euforia e felicità 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. La carriera scolastica B. Le relazioni nella vita reale C. La salute fisica D. Solo le relazioni online 183 / 372183. Il flaming può portare a...? A. Amicizie durature B. Discussioni accese e offese personali C. Maggiore popolarità D. Premi e riconoscimenti 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi criptati B. Invio di messaggi amichevoli C. Invio di messaggi lunghi D. Invio di messaggi ostili o provocatori 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. La presenza fisica B. La timidezza C. La conoscenza diretta D. L'anonimato 186 / 372186. Cosa si intende per disinibizione online? A. Comportarsi in modo più aperto o aggressivo su Internet B. Non usare Internet C. Essere disinteressati a Internet D. Comportarsi in modo timido online 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può aumentare la miopia B. Può disturbare il ritmo circadiano C. Può causare problemi di udito D. Può peggiorare i problemi di postura 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione scritta B. Interazione faccia a faccia C. Interazione telefonica D. Interazione online 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Una vacanza B. Cambiare telefono C. Fare sport D. Supporto professionale 190 / 372190. Cosa significa "digital detox"? A. Studiare la disintossicazione digitale B. Pulire i dispositivi digitali C. Disintossicarsi dall'uso delle tecnologie D. Disintossicarsi dai cibi digitali 191 / 372191. Il "tech neck" è un dolore a...? A. Collo e schiena B. Occhi C. Gambe D. Testa 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La luce blu B. L'esercizio fisico serale C. La musica ad alto volume D. La lettura 193 / 372193. L'interazione virtuale può sostituire...? A. Le relazioni faccia a faccia B. Lo studio C. Le relazioni online D. Il lavoro 194 / 372194. Cos'è il cyberbullismo? A. Bullismo online B. Bullismo a scuola C. Bullismo fisico D. Bullismo sul lavoro 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Una preferenza per la lettura B. Un bisogno costante di controllare i propri account C. Un desiderio di isolamento D. Una maggiore produttività 196 / 372196. Cosa si intende per "FOMO"? A. Forgetting Online Mobile Order B. Fun Online Media Option C. Fear of Missing Out D. Frequent Online Messaging Operation 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Cortisolo B. Melatonina C. Serotonina D. Adrenalina 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce ultravioletta B. La luce verde C. La luce blu D. La luce rossa 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. La vista B. La qualità del sonno C. L'umore D. La postura 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una maggiore socializzazione B. Una connessione internet più veloce C. Una migliore illuminazione D. Una postura corretta 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte B. Ogni 20 ore, dormire 20 minuti C. Ogni 20 minuti, guardare i piedi per 20 secondi D. Ogni 20 minuti, fare una pausa di 20 secondi 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Bere molta acqua B. Usare occhiali da sole C. Evitare completamente i dispositivi D. Prendere pause regolari 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Miopia B. Difficoltà nell'addormentarsi C. Dolore al collo D. Affaticamento oculare 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Disturbi alimentari B. Problemi di vista C. Dolore al collo e alle spalle D. Ansia 205 / 372205. La miopia è associata a quale uso eccessivo? A. Videogiochi B. Schermi digitali C. Social media D. Lettura di libri 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Accettare tutti i cookie senza controllare B. Usare una VPN C. Controllare le impostazioni sulla privacy D. Usare un browser che blocca i tracker 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Non usare mai Internet B. Cercare regolarmente il proprio nome e cognome sui motori di ricerca C. Cambiare spesso computer D. Usare sempre la stessa password 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) B. Richiede di usare due dispositivi diversi C. Richiede di usare due nomi utente diversi D. Richiede di usare due password diverse 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. Una password facile da ricordare B. Scriverle su un foglietto C. La stessa password per tutti i siti D. Un gestore di password (password manager) 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. Dipende dal colore del documento B. Solo se si è esperti di informatica C. Sì, sempre D. No, perché le macro possono essere usate per eseguire codice dannoso 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Immagini B. Sequenze di comandi che possono essere eseguite automaticamente C. Virus D. Parole scritte in grande 212 / 372212. Se si perde uno smartphone, è utile...? A. Mettere un annuncio sul giornale B. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione C. Aspettare che si scarichi la batteria D. Comprarne subito uno nuovo 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Condividere informazioni personali su qualsiasi sito B. Controllare gli estratti conto C. Fare attenzione al phishing D. Usare password complesse 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. La velocità di caricamento B. La presenza di molte immagini C. Il colore verde D. L'HTTPS e il lucchetto nella barra degli indirizzi 215 / 372215. Un software antivirus serve a...? A. Ascoltare musica B. Navigare in Internet C. Scrivere documenti D. Rilevare e rimuovere malware 216 / 372216. Un firewall serve a...? A. Aumentare lo spazio sul disco B. Controllare il traffico di rete, bloccando accessi non autorizzati C. Aumentare la velocità di Internet D. A proteggere dai virus (solo quello) 217 / 372217. La cifratura dei dati serve a...? A. Proteggere i dati rendendoli illeggibili a chi non ha la chiave B. Condividere i dati C. Aumentare la velocità di Internet D. Cancellare i dati 218 / 372218. Lo shoulder surfing è...? A. Un tipo di sport B. Un software antivirus C. Un gioco online D. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Costruire ponti B. Riparare computer C. Insegnare a pescare D. Ingannare le persone per farsi rivelare informazioni personali 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di costruzione B. Una tecnica di manipolazione psicologica per ottenere informazioni C. Una tecnica di programmazione D. Una tecnica di vendita 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Essere pagata B. Chiedere il permesso all'utente (autorizzazione) C. Essere molto famosa D. Essere italiana 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Cambiare la suoneria B. Controllare chi può vedere le tue informazioni e come vengono utilizzate C. Cambiare la lingua D. Cambiare il colore 223 / 372223. Il GDPR prevede il diritto di...? A. Accedere, rettificare e cancellare i propri dati personali B. Modificare i dati altrui C. Vendere i dati altrui D. Rubare i dati altrui 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Casuale B. Segreto C. Illecito D. Lecito, corretto e trasparente 225 / 372225. Il GDPR è una normativa che riguarda...? A. La sicurezza stradale B. I social network C. Il commercio elettronico D. La protezione dei dati personali 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Condividere informazioni sensibili su qualsiasi sito B. Fare attenzione a phishing e truffe C. Usare password sicure D. Aggiornare i software 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. I prodotti in vendita B. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti C. Come usare il sito D. La storia del sito 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Condividere informazioni sensibili su siti non sicuri B. Usare password complesse C. Usare l'autenticazione a due fattori D. Fare attenzione al phishing 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Con chi possono essere condivisi i dati B. Come vengono utilizzati i dati C. Quali dati vengono raccolti D. Le password di tutti gli utenti del servizio 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Cambiare operatore telefonico B. Vedere i permessi C. Modificare i permessi D. Disinstallare l'app 231 / 372231. Cos'è un firewall? A. Un motore di ricerca B. Un antivirus C. Una barriera che controlla il traffico di rete D. Un social network 232 / 372232. Cos'è la cifratura dei dati? A. Cancellare i dati B. Trasformare i dati in un formato illeggibile senza la chiave C. Condividere i dati D. Copiare i dati 233 / 372233. Cosa NON è l'ingegneria sociale? A. Chiamate telefoniche ingannevoli B. Un software antivirus C. Phishing D. Shoulder surfing 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. Disinstallare le app B. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo C. Aggiornare le app D. Scaricare app 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Autenticazione a due fattori B. Condividere informazioni personali online C. Controllare estratti conto D. Password complesse 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito è lento B. Che il sito utilizza una connessione cifrata C. Che il sito è pericoloso D. Che il sito è in manutenzione 237 / 372237. Cosa NON fa un software antivirus? A. Aumenta la velocità di Internet B. Rimuove malware C. Rileva minacce D. Previene infezioni 238 / 372238. Perché è importante fare backup regolari? A. Per aumentare la velocità del computer B. Per proteggere i dati da perdite, guasti o attacchi C. Per risparmiare spazio D. Per navigare più velocemente 239 / 372239. Cos'è il social engineering? A. Un software antivirus B. Un virus C. Manipolazione psicologica per ottenere informazioni D. Un attacco informatico 240 / 372240. Cos'è il cracking? A. Rompere un computer B. Riparare un computer C. Usare un computer D. Accesso non autorizzato a sistemi informatici 241 / 372241. Cosa NON è un crimine informatico? A. Attacchi DDoS B. Usare un computer C. Malware D. Phishing 242 / 372242. Cos'è uno spyware? A. Un software antivirus B. Un malware che spia le attività dell'utente C. Un gioco D. Un sistema operativo 243 / 372243. Cos'è un ransomware? A. Un social network B. Un sistema operativo C. Un malware che cripta i dati e chiede un riscatto D. Un software antivirus 244 / 372244. Quale di questi NON è un tipo di malware? A. Virus B. Worm C. Trojan D. Antivirus 245 / 372245. Cos'è un malware? A. Un software dannoso B. Un software utile C. Un browser D. Un sistema operativo 246 / 372246. Cos'è il phishing? A. Email/messaggi che imitano aziende per rubare dati B. Un social network C. Un software antivirus D. Un motore di ricerca 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Autenticazione a due fattori B. Password complesse C. Condividere dati personali online D. Attenzione al phishing 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Abilita tutte le macro B. Disabilita tutte le macro con notifica C. Disabilita tutte le macro eccetto quelle con firma digitale D. Disabilita tutte le macro 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Salva con nome B. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro C. File > Stampa D. File > Informazioni 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Music B. Samsung Health C. Trova dispositivo personale (Samsung) D. Samsung Pay 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un'app per trovare parcheggio B. Un servizio Google per localizzare e gestire dispositivi persi C. Un'app per trovare ristoranti D. Un gioco 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un gioco B. Un'app per trovare amici C. Un servizio Apple per localizzare e gestire dispositivi persi D. Un social network 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Bloccare o cancellare il dispositivo a distanza B. Cambiare la suoneria del dispositivo C. Spegnere il dispositivo a distanza D. Accendere il dispositivo a distanza 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > Centro di Controllo B. Impostazioni > Suoni C. Impostazioni > Generali D. Impostazioni > [Nome app] 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > Archiviazione B. Impostazioni > App > [Nome app] > Autorizzazioni C. Impostazioni > Schermo D. Impostazioni > Batteria 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Spegnere il telefono B. Disinstallare l'app C. Eseguire una prova di accesso D. Chiamare l'assistenza 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Sconti B. Codici di backup C. Musica gratuita D. Giochi gratuiti 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Nelle impostazioni di sicurezza dell'account B. Nelle impostazioni dell'app C. Non si può abilitare D. Nelle impostazioni del telefono 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. La password B. Un dispositivo fisico (es. smartphone) C. Il nome utente D. La data di nascita 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Un codice QR B. Password o PIN C. Un'impronta digitale D. Un dispositivo fisico 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Nessuna password B. Domanda di sicurezza C. Password semplice D. Autenticazione a due fattori (2FA) 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Continuare a usarla B. Condividerla con altri C. Ignorare il problema D. Cambiarla immediatamente 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Usare una password semplice B. Autenticazione a due fattori (2FA) C. Cambiare password ogni giorno D. Non usare password 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Generare e archiviare password in modo sicuro. B. Usare la stessa password ovunque C. Ricordare le password a memoria D. Condividere password con altri 265 / 372265. Cosa NON dovrebbero includere le password? A. Informazioni personali facilmente reperibili B. Lettere maiuscole C. Caratteri speciali D. Numeri 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Solo simboli B. Nessun altro carattere C. Solo numeri D. Numeri e simboli 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 12-16 caratteri B. Qualsiasi lunghezza C. Almeno 4 caratteri D. Almeno 8 caratteri 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Una strategia efficace per la creazione e gestione delle password B. Non usare password C. Usare la stessa password ovunque D. Scrivere le password su un foglio 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Un antivirus B. Un browser C. Un firewall D. Una VPN 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Connessioni Wi-Fi sicure B. Reti pubbliche non protette C. Qualsiasi rete disponibile D. Nessuna connessione 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Non aggiornarlo mai B. Mantenerlo aggiornato C. Usare software vecchio D. Disinstallare le app 272 / 372272. Cosa sono Google Authenticator e Authy? A. Social network B. Giochi C. App di messaggistica D. Applicazioni di autenticazione 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Controllo accesso a più fattori (MFA) B. Solo la password C. Nessuna autenticazione D. Autenticazione semplice 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. Nessuna frase di recupero B. La stessa password C. Una frase di recupero semplice D. Una frase di recupero complessa e segreta 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande con risposte facili da trovare B. Domande casuali C. Domande che solo tu conosci la risposta D. Domande senza risposta 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Nessun blocco automatico B. Blocco automatico solo di notte C. Blocco automatico dopo un breve periodo di inattività D. Blocco automatico dopo molte ore 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Nessun blocco B. Un blocco semplice (1234) C. Un blocco sicuro (PIN, password, schema, biometria) D. Il proprio nome come password 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Usare la stessa password ovunque B. Ricordare le password a memoria C. Generare e memorizzare password complesse D. Scrivere le password su un foglio 279 / 372279. Cosa bisogna usare per creare password forti? A. Solo il proprio nome B. Solo numeri C. Solo lettere minuscole D. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Non usare il dispositivo B. Nascondere il dispositivo C. Vendere il dispositivo D. Impostare la protezione del dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Ignorare i permessi B. Verificare i permessi C. Reinstallare le app D. Disinstallare le app 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Leggere le descrizioni dei permessi richiesti B. Controllare la batteria C. Spegnere il telefono D. Liberare spazio 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. La dimensione dell'app B. La data di installazione C. La versione dell'app D. Quali app hanno richiesto l'accesso a quei dati 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Schermo e luminosità B. Privacy e sicurezza C. Suoni e vibrazione D. Generali 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. Safari B. App Store C. L'app stessa D. Impostazioni 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Attivare o disattivare l'accesso ai dati B. Cambiare il nome dell'app C. Cambiare l'icona dell'app D. Cambiare la suoneria dell'app 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Disinstalla B. Aggiorna C. Informazioni sull'app D. Permessi o Autorizzazioni 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Batteria B. Archiviazione C. Schermo D. App o Gestione app 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. Impostazioni B. L'app stessa C. Google Play Store D. Il browser 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Solo i siti web visitati B. Solo la velocità di internet C. Solo le email inviate D. Traffico di rete ed eventi di sicurezza 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Aggiornare applicazioni B. Installare nuove applicazioni C. Disinstallare applicazioni D. Controllare quali applicazioni possono trasmettere dati 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Solo email in arrivo B. Solo traffico web C. Accesso a siti noti per la distribuzione di malware D. Solo download di file 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di prevenzione delle intrusioni (IPS) B. Sistemi di crittografia C. Sistemi di backup D. Sistemi di gestione delle password 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo siti web specifici B. Solo email spam C. Attacchi di forza bruta e altri tentativi di accesso non autorizzato D. Solo virus 295 / 372295. Su cosa si basano le regole di un firewall? A. Data di creazione dei file B. Tipo di file C. Indirizzi IP, porte e protocolli di comunicazione D. Dimensioni dei file 296 / 372296. Cosa fa un firewall? A. Organizza i file B. Migliora la grafica dei giochi C. Aumenta la velocità di internet D. Funziona come una barriera tra la rete interna e le reti esterne 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Solo per i video B. Solo per la musica C. Per proteggere dati sensibili D. Solo per i giochi 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Una password B. Una coppia di chiavi, una pubblica e una privata C. Nessuna chiave D. Una sola chiave 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura a flusso B. Cifratura a blocchi C. Cifratura simmetrica D. Cifratura asimmetrica 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Organizzare i file B. Proteggere la riservatezza e l'integrità dei dati C. Velocizzare il computer D. Liberare spazio sul disco 301 / 372301. Cosa trasforma la cifratura dei dati? A. Informazioni leggibili in un formato codificato B. File di testo in immagini C. Immagini in file di testo D. Informazioni codificate in un formato leggibile 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Fiducia, paura o urgenza B. Aggiornamenti di sistema C. Software antivirus D. Firewall 303 / 372303. Cosa si intende per "shoulder surfing"? A. Navigazione anonima B. Invio di email anonime C. Osservazione diretta per carpire informazioni D. Chiamate anonime 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Offerte speciali B. Link malevoli o allegati infetti C. Notizie aggiornate D. Immagini divertenti 305 / 372305. Cosa si intende per "vishing"? A. Osservazione diretta B. Messaggi SMS fraudolenti C. Chiamate telefoniche fraudolente D. Email fraudolente 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. Il software B. La rete C. L'hardware D. L'essere umano 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Hardware difettoso B. Manipolazione psicologica C. Vulnerabilità tecniche D. Software dannosi 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Aumentare la durata della batteria B. Migliorare la velocità dell'app C. Limitare la funzionalità dell'applicazione D. Liberare spazio di archiviazione 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Rivedere e modificare le autorizzazioni B. Disinstallare le app C. Regolare il volume D. Cambiare lo sfondo 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Strumenti per controllare i permessi B. Giochi gratuiti C. Aggiornamenti automatici D. Applicazioni preinstallate 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. La batteria carica B. Le autorizzazioni C. La connessione internet D. La memoria libera 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Aggiornamento di applicazioni B. Acquisto di applicazioni C. Permessi per accedere a funzionalità o dati del dispositivo D. Installazione di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Cancellare le password B. Mantenere le stesse password C. Modificare le password D. Condividere le password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Supporto telefonico B. Servizi di consulenza C. Servizi online D. Assistenza a domicilio 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Contattare le istituzioni finanziarie B. Nascondersi C. Cambiare residenza D. Cancellare tutti gli account 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Cliccare su link sospetti B. Visitare siti web C. Usare la posta elettronica D. Fare acquisti online 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. La posta elettronica B. Estratti conto bancari e delle carte di credito C. I messaggi SMS D. I social media 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. La stessa password per tutti gli account B. Password forti e uniche C. Nessuna password D. Password semplici 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Immagini B. Video C. Musica D. Informazioni personali sensibili 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Autenticazione a due fattori B. Password semplice C. Domanda di sicurezza D. Nessuna password 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Solo pubblicità video B. Qualsiasi tipo di pubblicità C. Pop-up invasivi o pubblicità ingannevoli D. Solo pubblicità testuale 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che il sito è abbandonato B. Che il sito è in costruzione C. Che il sito è lento D. Che i gestori si preoccupano della sicurezza 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto chiare B. Informazioni di contatto false C. Informazioni di contatto vaghe D. Nessuna informazione di contatto 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Politiche complesse B. Politiche nascoste C. Nessuna politica D. Politiche ben definite 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Più affidabili B. Non affidabili C. Ugualmente affidabili D. Meno affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. I dettagli del certificato SSL/TLS B. La data di creazione C. La velocità del sito D. Il numero di visitatori 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito è popolare B. Che il sito è veloce C. Che il sito è nuovo D. Che il sito utilizza una connessione cifrata 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. Scansioni programmabili e personalizzabili B. L'installazione di aggiornamenti C. L'orario di accensione del computer D. La pulizia del disco 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Un firewall B. Un browser integrato C. Funzionalità per bloccare siti dannosi e phishing D. Un gestore di password 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Controllo continuo di file e attività del sistema B. Backup automatici C. Scansioni solo su richiesta D. Aggiornamenti automatici 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. La segnala solo all'utente B. La sposta in una cartella C. La ignora D. Tenta di neutralizzarla e rimuoverla 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Rilevamento delle minacce B. Organizzare i file C. Aumentare la velocità di internet D. Gestire le email 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. La navigazione online B. La vendita del computer C. Il recupero delle informazioni D. L'installazione di software 334 / 372334. Cosa si intende con "proteggere i backup"? A. Cancellarli periodicamente B. Assicurarsi che siano protetti tramite crittografia e accesso sicuro C. Nasconderli fisicamente D. Non condividerli con nessuno 335 / 372335. Perché è importante verificare i backup? A. Per controllare che funzionino e che i file siano recuperabili B. Per liberare spazio C. Per risparmiare tempo D. Per velocizzare il computer 336 / 372336. Cosa si intende per automatizzare il backup? A. Eseguire backup manuali B. Utilizzare software per backup automatici C. Non eseguire backup D. Salvare i dati su un unico dispositivo 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 1-2-3 B. Metodo 1-1-1 C. Metodo 3-2-1 D. Metodo 2-3-1 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Rete di computer compromessi controllati da un'unica fonte B. Un software di backup C. Un sistema di sicurezza D. Un tipo di antivirus 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Interruzione e alterazione della comunicazione tra due parti B. Un tipo di malware C. Un tipo di phishing D. Un sistema di sicurezza 340 / 372340. Cosa sono gli zero-day exploit? A. Attacchi che sfruttano vulnerabilità software sconosciute B. Un sistema di backup C. Attacchi che sfruttano vulnerabilità note D. Un tipo di antivirus 341 / 372341. Cosa si intende per SQL injection? A. Un tipo di malware B. Tecnica di attacco che sfrutta vulnerabilità nei database C. Un sistema di protezione dei database D. Un linguaggio di programmazione 342 / 372342. Cosa si intende per furto d'identità? A. Un metodo di autenticazione B. Acquisizione e utilizzo non autorizzato di informazioni personali C. Un tipo di attacco malware D. Un sistema di sicurezza informatica 343 / 372343. Cosa si intende per social engineering? A. Manipolazione psicologica per ottenere informazioni B. Un sistema di protezione C. Un metodo di autenticazione D. Un tipo di software 344 / 372344. Cos'è il cracking? A. Un sistema di backup B. Accesso non autorizzato a sistemi informatici C. Un tipo di software di sicurezza D. Un metodo di crittografia 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che mirano a rendere un servizio inaccessibile B. Attacchi che criptano dati C. Attacchi che rubano dati D. Attacchi che spiano l'utente 346 / 372346. Cosa si intende per phishing? A. Un tipo di malware B. Tentativo di ingannare per ottenere informazioni personali C. Un software antivirus D. Un sistema di sicurezza 347 / 372347. Cosa include il malware? A. Solo trojan e ransomware B. Solo virus e worm C. Solo spyware e adware D. Virus, worm, trojan, ransomware, spyware 348 / 372348. Qual è lo scopo dei crimini informatici? A. Migliorare la sicurezza online B. Aiutare le forze dell'ordine C. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità D. Educare il pubblico 349 / 372349. Cosa sono i crimini informatici? A. Crimini contro la persona B. Crimini commessi con armi da fuoco C. Crimini finanziari D. Attività criminali che coinvolgono computer e reti 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Trojan B. Worm C. Virus D. Fileless malware 351 / 372351. Cosa sono le botnet? A. Reti di computer infetti B. Sistemi operativi C. Software antivirus D. Reti di computer sicuri 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Spyware B. Adware C. Keylogger D. Rootkit 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Keylogger B. Botnet C. Rootkit D. Fileless malware 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Spyware B. Trojan C. Adware D. Ransomware 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Virus B. Spyware C. Ransomware D. Adware 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Spyware B. Adware C. Ransomware D. Rootkit 357 / 372357. Come si presentano i trojan horse? A. Finestre pop-up B. Messaggi di errore C. Software legittimi D. Aggiornamenti di sistema 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Non hanno bisogno di file ospite B. Sono meno dannosi C. Possono auto-replicarsi D. Sono facili da rimuovere 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Virus B. Ransomware C. Trojan D. Worm 360 / 372360. Qual è lo scopo principale del malware? A. Proteggere il computer B. Causare danni o rubare informazioni C. Migliorare le prestazioni del computer D. Organizzare i file 361 / 372361. Cosa significa il termine "malware"? A. Software per la manutenzione B. Software di sistema C. Software dannoso D. Software applicativo 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Scansione antivirus B. Pulizia del disco C. Backup dei dati D. Aggiornamento del sistema 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Worm B. Trojan C. Virus D. Ransomware 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Guide online B. Politiche sulla privacy C. Manuali d'uso D. Termini di utilizzo 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Privacy (dati personali compromessi) B. Furto d'identità C. Phishing D. Attacchi malware 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Informazioni sensibili B. Video C. Immagini D. Informazioni non importanti 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Furto d'identità B. Attacchi di phishing C. Truffe online D. Attacchi malware 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Software antivirus B. Un browser sicuro C. Un gestore di password D. Un firewall 369 / 372369. Cosa include il malware? A. Solo spyware B. Virus, worm, trojan, ransomware, spyware C. Solo ransomware D. Solo virus 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Email che imitano aziende B. Software dannosi C. Venditori online falsi D. Truffe online 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Truffe di vendita B. Attacchi ransomware C. Phishing D. Schemi Ponzi 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. Password con il proprio nome B. Password complesse e uniche C. Nessuna password D. La stessa password semplice Your score is 0% Ricomincia quiz Esci