0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Cercare lavoro B. Vendere prodotti C. Fare amicizia D. Raccogliere fondi per progetti 2 / 3722. Le app per risparmio energetico servono per...? A. Ascoltare musica B. Giocare C. Guardare video D. Monitorare e ridurre il consumo 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Basso consumo B. Comprare sempre nuovi dispositivi C. Limitare IA D. Stampare solo necessario 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Basso consumo B. Consumo negativo C. Elevato consumo energetico D. Nessun consumo 5 / 3725. NON è un comportamento ecologico...? A. Meno inquinanti B. Ricondizionati C. Comprare sempre l'ultimo modello D. Apparati meno energivori 6 / 3726. Obsolescenza programmata significa...? A. Prodotti progettati per durare poco B. Prodotti gratuiti C. Prodotti che durano per sempre D. Prodotti di alta qualità 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica costosa B. Una pratica high-tech C. Una pratica obsoleta D. Una pratica low-tech 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa fronte/retro B. Stampa a colori C. Stampa in bianco e nero D. Stampa solo fronte 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più complessi B. Renderli più efficienti dal punto di vista energetico C. Renderli più grandi D. Renderli più lenti 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Dollaro B. Sterlina C. Euro D. Bitcoin 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare dispositivi di seconda mano B. Acquistare solo dispositivi costosi C. Acquistare ogni nuovo modello disponibile D. Valutare la reale necessità di nuovi acquisti 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. Energy Star B. RoHS C. ISO 9001 D. EPEAT 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Schermo B. Porte saldate C. Scheda madre fissa D. Tastiera non rimovibile 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto estetico delle decisioni progettuali B. L'impatto ambientale delle decisioni progettuali C. L'impatto sociale delle decisioni progettuali D. L'impatto economico delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Radio B. Stampa C. IA D. Televisione 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Aumentando l'uso di auto private B. Riducendo le emissioni e la congestione del traffico C. Riducendo l'uso di mezzi pubblici D. Aumentando il traffico 17 / 37217. Cosa si intende per agricoltura di precisione? A. Agricoltura tradizionale B. Agricoltura biologica C. Tecnologia che ottimizza l'uso delle risorse in agricoltura D. Agricoltura senza l'uso di tecnologia 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Aumentare l'inquinamento B. Ignorare i problemi ambientali C. Individuare rapidamente le problematiche ambientali D. Ridurre la biodiversità 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di computer scollegati B. Rete di dispositivi interconnessi che raccolgono dati C. Rete di telefoni cellulari D. Rete di televisori 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Annunci immobiliari B. Prodotti in vendita C. Opportunità di volontariato D. Offerte di lavoro 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Libri contabili B. Sensori e soluzioni IoT C. Taccuini e penne D. Nessun strumento 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli ecologici B. Articoli di lusso C. Articoli non ecologici D. Articoli costosi 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi di musica B. Corsi di cucina C. Corsi su sostenibilità e responsabilità sociale D. Corsi di ballo 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Televisione B. Radio C. Giornali cartacei D. Social media 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di aerei B. Uso di mezzi di trasporto sostenibili C. Uso di motociclette D. Uso di auto private 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Risparmi personali B. Prestiti bancari C. Crowdfunding D. Investimenti in borsa 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. Il battito cardiaco B. L'impronta ecologica personale o aziendale C. La pressione sanguigna D. La temperatura corporea 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Social media B. Giochi e intrattenimento C. Consigli personalizzati e monitoraggio D. Notizie e meteo 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine LED o CFL B. Lampadine fluorescenti C. Lampadine a incandescenza D. Lampadine alogene 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Algoritmi e software B. Solo software C. Hardware e software D. Solo hardware 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di internet B. L'uso di computer C. L'uso di tool intensivi in termini energetici D. L'uso di qualsiasi tool di IA 32 / 37232. Quando si dovrebbe stampare? A. Ogni giorno B. Spesso C. Solo quando strettamente necessario D. Sempre 33 / 37233. Come si può ridurre il consumo di carta? A. Stampare una sola facciata B. Stampare solo a colori C. Utilizzare la stampa fronte/retro D. Non stampare mai 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Spegnerli B. Lasciarli accesi C. Lasciarli in stand-by D. Ricaricarli continuamente 35 / 37235. Cosa significa "low-tech"? A. Ad alto apporto tecnologico B. A tecnologia avanzata C. Senza tecnologia D. A ridotto apporto tecnologico 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Nessuna azione B. Tasse e sanzioni C. Divieti e restrizioni D. Politiche e incentivi 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie inquinanti B. Tecnologie costose C. Nuove tecnologie meno energivore D. Tecnologie obsolete 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di energia rinnovabile B. Uso di carbone C. Uso di combustibili fossili D. Uso di energia nucleare 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Computer portatili B. Smartphone C. Server di data center D. Calcolatrici 40 / 37240. In cosa consiste il processo di mining? A. Risolvere complessi problemi matematici B. Risolvere problemi di logica C. Risolvere semplici problemi matematici D. Risolvere problemi verbali 41 / 37241. Cosa richiede il mining di criptovalute? A. Nessuna potenza di calcolo B. Potenza manuale C. Enorme potenza di calcolo D. Poca potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Elevato consumo energetico B. Consumo di acqua C. Nessun consumo energetico D. Basso consumo energetico 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di ritiro e riciclo B. Programmi di sconto C. Programmi di garanzia D. Programmi di permuta 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. Il prezzo del dispositivo B. La reale necessità di acquisto C. La marca del dispositivo D. Il colore del dispositivo 45 / 37245. Cosa riducono i prodotti ricondizionati? A. La durata dei prodotti B. I rifiuti elettronici C. I costi dei prodotti D. La qualità dei prodotti 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti difettosi B. Prodotti nuovi C. Prodotti usati e rimessi a nuovo D. Prodotti obsoleti 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative sul lavoro B. Le normative sui prezzi C. Le normative sulla pubblicità D. Le normative ambientali 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano difficili da trovare B. Che siano pesanti C. Che siano riciclabili o biodegradabili D. Che siano costosi 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è difficile da riparare B. Che il dispositivo è obsoleto C. Che il dispositivo è molto costoso D. Che il dispositivo consuma meno elettricità 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sui materiali utilizzati B. Informazioni sui profitti C. Informazioni sulla durata prevista dei prodotti D. Informazioni sui costi di produzione 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per incentivare l'obsolescenza B. Leggi per aumentare i prezzi C. Leggi per limitare la riparazione D. Leggi per il diritto alla riparazione 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Prodotti meno durevoli B. Maggiore segretezza C. Prodotti più costosi D. Trasparenza e soluzioni sostenibili 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Aumento della durata dei prodotti B. Miglioramento della qualità dei prodotti C. Impatto ambientale e creazione di rifiuti D. Riduzione dei costi per i consumatori 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Prodotti fatti a mano B. Prodotti alimentari C. Smartphone D. Prodotti artigianali 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i consumatori non vogliono cambiare B. Perché i nuovi modelli hanno caratteristiche migliorate C. Perché i prodotti durano per sempre D. Perché i vecchi modelli sono più efficienti 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti con durata limitata B. Progettazione di prodotti riparabili C. Progettazione di prodotti durevoli D. Progettazione di prodotti ecologici 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Solo le sfide ambientali B. Solo le sfide tecniche C. Le sfide etiche e sociali D. Solo le sfide economiche 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture temporanee B. Edifici e infrastrutture meno efficienti C. Edifici e infrastrutture inquinanti D. Edifici e infrastrutture più sostenibili 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. La produzione di rifiuti B. La gestione dei rifiuti C. L'accumulo dei rifiuti D. Lo smaltimento dei rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli diesel B. Veicoli a benzina C. Veicoli a gas D. Veicoli elettrici e autonomi 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di pesticidi B. L'uso di terreni non fertili C. L'uso di macchinari obsoleti D. L'uso di risorse come acqua e fertilizzanti 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Solo dati testuali B. Grandi quantità di dati C. Solo dati visivi D. Piccole quantità di dati 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. La produzione di energia B. La distribuzione di energia C. Il risparmio energetico D. Il consumo energetico 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Ignoranza dei problemi ambientali B. Pratiche d'acquisto più sostenibili C. Acquisti impulsivi D. Acquisti di prodotti non ecologici 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Materiali tossici B. Materiali pesanti C. Plastica non riciclabile D. Materiali riciclabili 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Aerei B. Veicoli a benzina C. Veicoli diesel D. Veicoli elettrici 67 / 37267. Cosa richiedono i centri di distribuzione? A. Piccoli spazi B. Spazi verdi C. Spazi sotterranei D. Grandi spazi 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Un miglioramento della qualità dei prodotti B. Una riduzione dei prezzi C. Una riduzione dei resi D. Un maggiore volume di resi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Nessun imballaggio B. Imballaggi biodegradabili C. Imballaggi extra D. Meno imballaggi 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. Le emissioni di carbonio B. La qualità dei prodotti C. La velocità delle consegne D. La soddisfazione del cliente 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. I rifiuti elettronici B. La durata dei dispositivi C. L'inquinamento atmosferico D. Il consumo energetico 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il colore del dispositivo B. Il prezzo del dispositivo C. La marca del dispositivo D. Il modello specifico del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. Un miglior sistema di raffreddamento B. L'uso di software obsoleti C. L'esposizione a temperature elevate D. L'uso intensivo del dispositivo 74 / 37274. Cosa sono le schede di espansione? A. Componenti della batteria B. Parti dello schermo C. Componenti aggiuntivi per computer desktop D. Accessori per smartphone 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Aggiornare il software B. Aggiornare la scheda grafica (GPU) C. Cambiare il mouse D. Aumentare la RAM 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Aggiornare il sistema operativo B. Cambiare la batteria C. Aggiungere più RAM D. Sostituire l'HDD con un SSD 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. La ricezione del segnale B. La qualità dello schermo C. Le prestazioni del sistema D. La durata della batteria 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Schermo B. Tastiera C. Cavo di alimentazione D. Batteria 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per guidare decisioni e comportamenti responsabili B. Per promuovere l'uso di combustibili fossili C. Per ignorare i problemi ambientali D. Per aumentare l'inquinamento 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Ignorare le certificazioni ambientali B. Scegliere servizi e fornitori sostenibili C. Aumentare il consumo energetico D. Usare dispositivi obsoleti 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni di gas serra B. Emissioni legate a produzione, trasporto e smaltimento C. Emissioni dirette dei dispositivi D. Emissioni di ossigeno 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Energie rinnovabili B. Combustibili fossili C. Energia nucleare D. Carbone 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. Il consumo energetico dei data center B. L'uso di dispositivi a basso consumo C. L'uso di energie rinnovabili D. La riduzione dei consumi 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Poca energia B. Energia nucleare C. Nessuna energia D. Enormi quantità di energia 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti rinnovabili B. Fonti inesauribili C. Fonti sconosciute D. Fonti non rinnovabili 86 / 37286. Cosa consumano i dispositivi elettronici? A. Energia B. Suolo C. Aria D. Acqua 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Non ha alcun effetto B. Riduce la consapevolezza ambientale C. Aumenta l'uso di tecnologie inquinanti D. Incentiva comportamenti responsabili 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Guide per pratiche sostenibili B. Autorizzazioni per lo smaltimento dei rifiuti C. Premi per le aziende inquinanti D. Certificati di proprietà dei dispositivi 89 / 37289. Cosa promuovono i programmi di riuso? A. Estensione della vita utile dei dispositivi B. Produzione di nuovi dispositivi C. Riduzione dei prezzi dei dispositivi D. Smaltimento immediato dei dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Utilizzo di materiali non riciclabili B. Smaltimento rapido dei prodotti C. Progettazione di prodotti durevoli e riparabili D. Produzione di massa di dispositivi 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Aumento della produzione di nuovi dispositivi B. Creazione di nuovi posti di lavoro C. Riduzione dei costi energetici D. Recupero di materiali preziosi 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Danneggiamento di ecosistemi B. Miglioramento delle condizioni di vita C. Aumento delle risorse naturali D. Riduzione dell'inquinamento 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Dispositivi elettronici obsoleti B. Software antivirus C. Dispositivi ecologici D. Rifiuti organici 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Consumo energetico dei data center B. Riduzione delle emissioni di CO2 C. Aumento della biodiversità D. Miglioramento della qualità dell'aria 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Intrattenere il pubblico B. Educare e addestrare in scenari estremi C. Sostituire le previsioni reali D. Creare nuovi fenomeni atmosferici 96 / 37296. Come le app meteo aiutano il pubblico? A. Diffondono avvisi e previsioni B. Vendono prodotti meteorologici C. Organizzano eventi all'aperto D. Offrono giochi a tema meteorologico 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Creare nuove fonti di dati B. Sostituire i satelliti C. Ridurre la quantità di dati D. Gestire e interpretare enormi volumi di dati 98 / 37298. Cosa sono le reti di sensori IoT? A. Reti di computer in uffici B. Reti di telecomunicazione C. Dispositivi per la domotica D. Dispositivi che raccolgono dati ambientali locali 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Conduce esperimenti chimici B. Analizza grandi quantità di dati C. Intervista i meteorologi D. Osserva il cielo 100 / 372100. Cosa simulano i modelli climatici? A. L'atmosfera e il comportamento futuro B. Le reazioni chimiche C. Il mercato azionario D. La crescita delle piante 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Immagini di altre galassie B. Dati sulla popolazione mondiale C. Dati su temperature, umidità e velocità del vento D. Campioni di suolo lunare 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte dei genitori B. Controllo da parte dei figli C. Controllo da parte del governo D. Controllo da parte degli insegnanti 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Utilizzare i dispositivi in ambienti bui B. Aumentare la luminosità dello schermo C. Disattivare le notifiche D. Monitoraggio delle attività 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Solo attività digitali B. Attività alternative non digitali C. Solo social media D. Solo videogiochi 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Usare i dispositivi tutto il tempo B. Non usare mai i dispositivi C. Ignorare l'uso dei dispositivi da parte dei figli D. Essere un esempio positivo 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Assicurarsi che siano aggiornati B. Disattivare gli aggiornamenti automatici C. Usare software obsoleti D. Non aggiornare mai i dispositivi 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. Password semplici B. La stessa password per tutti gli account C. Nessuna password D. Password robuste 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Non parlare dell'argomento B. Avere una discussione aperta C. Lasciare i figli liberi di fare ciò che vogliono D. Imporre regole severe 109 / 372109. Cosa permettono di fare i filtri Web? A. Aumentare la velocità di Internet B. Guardare video in streaming C. Scaricare file più velocemente D. Bloccare l'accesso a siti web inappropriati 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Email B. Messaggi C. Chiamate D. Notifiche e avvisi 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Nessun report B. Report falsi C. Report dettagliati delle attività digitali D. Report semplificati 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di gioco B. Orari di shopping C. Orari di "non disturbo" D. Orari di social media 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Nessun limite B. Limiti settimanali C. Limiti giornalieri D. Limiti mensili 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Solo Net Nanny B. Solo Norton Family C. Solo Qustodio D. Qustodio, Norton Family, Net Nanny 115 / 372115. Family Link è offerto da quale sistema operativo? A. Android B. macOS C. Windows D. iOS 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. macOS B. iOS C. Windows D. Android 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Nessuno B. Sconosciuti online C. Amici e familiari D. Supporto psicologico 118 / 372118. Su cosa è importante rimanere informati? A. Nuovi modi in cui le minacce online si presentano B. Nuove app di shopping C. Nuovi social media D. Nuovi giochi online 119 / 372119. Cosa è utile fare in caso di molestie online? A. Conservare le prove B. Ignorare le molestie C. Rispondere alle molestie D. Cancellare le prove 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Un antivirus B. Una password complessa C. Autenticazione a due fattori (2FA) D. Un firewall 121 / 372121. Cosa può proteggere da attacchi informatici? A. Un antivirus gratuito B. Un firewall hardware C. Software anti-malware D. Una password semplice 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Organizzare meglio la posta in arrivo B. Aumentare la velocità di ricezione delle email C. Identificare e filtrare meglio le comunicazioni simili D. Inviare email più velocemente 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Ignorarli B. Cancellarli C. Rispondere con lo stesso tono D. Segnalarli alla piattaforma 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Rispondere automaticamente ai messaggi B. Filtrare i messaggi da mittenti sconosciuti C. Inviare messaggi a tutti D. Ricevere più messaggi 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni audio B. Le impostazioni di notifica C. Le impostazioni della fotocamera D. Le impostazioni della privacy 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Impedire a utenti indesiderati di contattarti B. Ottenere più like C. Aumentare il numero di follower D. Diventare più popolare 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Uber B. Moovit C. Lyft D. Airbnb 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. Nextdoor B. LinkedIn C. Facebook D. Twitter 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Headspace B. MyFitnessPal C. Sleep Cycle D. Google Fit 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Spotify B. Netflix C. Coursera D. Amazon Prime 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. Instagram B. Snapchat C. Be My Eyes D. TikTok 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di shopping compulsivo B. App di gestione del tempo C. App di fotoritocco D. App di giochi di azzardo 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Rendono facile la navigazione B. Sono trasparenti nelle scelte C. Aiutano l'utente a decidere meglio D. Preselezionano opzioni non volute 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Migliorare la user experience B. Fornire contenuti di alta qualità C. Informare correttamente l'utente D. Indurre l'utente a cliccare su un link 135 / 372135. Come si riconosce il social proof? A. Recensioni nascoste B. Opinioni degli altri non visibili C. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." D. Nessuna indicazione di acquisti precedenti 136 / 372136. Cos'è il social proof? A. Non mostrare le recensioni B. Ignorare le scelte altrui C. Nascondere le opinioni degli altri D. Suggerire che una scelta è giusta perché altre persone la stanno facendo 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia B. Offerte senza limiti di tempo C. Nessuna indicazione di tempo D. Prezzi fissi 138 / 372138. Cosa sono la scarcity e l'urgency? A. Non mettere pressione B. Offrire sconti a lungo termine C. Creare un senso di scarsità o urgenza per indurre decisioni rapide D. Dare tempo per riflettere 139 / 372139. Come si riconoscono i dark patterns? A. Interfacce confuse che rendono difficile trovare l'opzione di uscita B. Opzioni facili da trovare C. Opzioni ben visibili D. Interfacce chiare e semplici 140 / 372140. Cosa sono i dark patterns? A. Interfacce utente intuitive B. Interfacce utente ben progettate C. Progettazioni d'interfaccia per indurre a decisioni non desiderate D. Interfacce utente semplici 141 / 372141. Come si riconosce il clickbait? A. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo B. Link diretti al contenuto C. Titoli chiari e concisi D. Immagini pertinenti 142 / 372142. Cos'è il clickbait? A. Titoli o immagini provocativi per indurre a cliccare B. Immagini di bassa qualità C. Titoli noiosi D. Link nascosti 143 / 372143. Come si riconosce la gamification? A. Se un'attività è difficile B. Se un'attività è troppo facile C. Se un'attività è noiosa D. Se un'attività include classifiche, punti, badge o premi 144 / 372144. Cos'è la gamification? A. L'uso di giochi educativi B. L'uso di giochi per bambini C. L'uso di elementi tipici del gioco per influenzare il comportamento D. L'uso di giochi veri e propri 145 / 372145. Come si riconosce il nudging? A. Quando tutte le opzioni sono uguali B. Quando le opzioni sono nascoste C. Quando non ci sono opzioni disponibili D. Quando un'opzione è più visibile o presentata come standard 146 / 372146. Cosa si intende per "nudging"? A. Non influenzare le decisioni B. Offrire troppe opzioni C. Limitare le opzioni disponibili D. Spingere le persone verso determinate scelte senza limitare le opzioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. App sulla salute B. Forum online C. Amici e familiari D. Professionisti della salute 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Condividere i dati con tutti B. Non salvare mai i dati C. Fare il backup dei dati D. Cancellare regolarmente i dati 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Usare solo app gratuite B. Scaricare la prima app che si trova C. Usare solo app a pagamento D. Valutare e confrontare diverse app 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. No B. Sì, tutte C. Solo quelle a pagamento D. Solo quelle gratuite 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. Il costo dell'app B. La popolarità dell'app C. L'affidabilità dello sviluppatore D. La dimensione dell'app 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso alla fotocamera B. Se l'app richiede accesso a dati non pertinenti C. Se l'app richiede l'accesso a Internet D. Se l'app richiede l'accesso alla posizione 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. Solo se l'app è a pagamento B. Solo in alcuni casi C. Sì, sempre D. No, mai 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. Trattamenti personalizzati B. Consigli medici C. L'esperienza di altri utenti D. Diagnosi accurate 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Solo con chi vengono condivisi i dati B. Quali dati vengono raccolti e come vengono utilizzati C. Solo come vengono utilizzati i dati D. Solo quali dati vengono raccolti 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Leggere le recensioni negative B. Verificare la fonte C. Guardare le immagini D. Controllare il prezzo 157 / 372157. A cosa servono le funzioni di parental control? A. Aumentare il tempo di utilizzo dei dispositivi. B. Rendere i dispositivi più veloci. C. Diminuire il costo di internet. D. Garantire un ambiente digitale sicuro per i minori. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Solo applicazioni gratuite. B. Nessun'altra applicazione utile. C. Solo software a pagamento. D. Applicazioni e software di terze parti. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Cambiare la lingua del dispositivo B. Aumentare la velocità delle funzionalità C. Migliorare la qualità delle foto D. Disabilitare o limitare l'accesso a determinate funzionalità 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di trovare ristoranti B. La possibilità di nascondere la propria posizione C. La possibilità di trovare parcheggio D. La possibilità di monitorare la posizione geografica del dispositivo 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo gli acquisti dal negozio online B. Quali app i figli possono scaricare e utilizzare C. Solo gli acquisti in-app D. Solo le app che i figli possono scaricare 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. Solo le ricerche effettuate B. Solo le app utilizzate C. Solo i siti web visitati D. L'accesso ai siti web, le ricerche e le app utilizzate 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Impostare limiti di tempo per l'uso dei dispositivi B. Giocare senza limiti di tempo C. Studiare senza interruzioni D. Aumentare il tempo di utilizzo dei dispositivi 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Aumentare la velocità di caricamento dei siti B. Bloccare l'accesso a siti web inappropriati C. Scaricare contenuti più velocemente D. Condividere contenuti più facilmente 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Nessun sistema operativo B. iOS, Android, Windows, macOS C. Solo Windows e macOS D. Solo iOS e Android 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per giocare online B. Strumenti per aumentare la velocità di Internet C. Strumenti per gestire l'uso della tecnologia da parte dei figli D. Strumenti per lavorare da remoto 167 / 372167. Benessere Digitale di Android permette di...? A. Monitorare l'uso delle app e impostare limiti di tempo. B. Fare acquisti online. C. Gestire i contatti. D. Controllare la posta elettronica. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Scaricare App Gratuitamente B. Condividere le App con gli amici C. Monitorare e Limitare il tempo sulle App D. Aumentare la velocità delle App 169 / 372169. Le app di terze parti possono offrire...? A. Ulteriori personalizzazioni B. Funzionalità limitate C. Meno personalizzazioni D. Funzionalità di base 170 / 372170. Cosa sono le app di terze parti? A. App non integrate nei dispositivi B. App integrate nei dispositivi C. App per giocare D. App per socializzare 171 / 372171. Le console di gioco offrono...? A. Controlli parentali B. Accessori extra C. Aggiornamenti automatici D. Giochi gratuiti 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Navigazione sicura B. Controllo parentale C. Tempo di utilizzo D. Gioco online 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Windows Defender B. Windows Update C. Control Panel D. Family Safety 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere sociale B. Benessere mentale C. Benessere fisico D. Benessere digitale 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di utilizzo B. Tempo libero C. Tempo di studio D. Tempo di gioco 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di aumento della luminosità B. Funzioni di gioco C. Funzioni di social media D. Funzioni di limitazione del tempo 177 / 372177. E' importante promuovere online...? A. La comunicazione anonima B. La comunicazione rispettosa C. La comunicazione breve D. La comunicazione aggressiva 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Scolastiche B. Legali C. Lavorative D. Fisiche 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Invitate a eventi esclusivi B. Bandite da comunità online C. Elette rappresentanti D. Premiate per il loro coraggio 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. La reputazione B. La salute fisica C. L'udito D. La vista 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Stress, ansia o depressione B. Maggiore energia C. Miglioramento della salute D. Euforia e felicità 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. Solo le relazioni online B. La carriera scolastica C. Le relazioni nella vita reale D. La salute fisica 183 / 372183. Il flaming può portare a...? A. Discussioni accese e offese personali B. Premi e riconoscimenti C. Maggiore popolarità D. Amicizie durature 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi lunghi B. Invio di messaggi amichevoli C. Invio di messaggi ostili o provocatori D. Invio di messaggi criptati 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. La conoscenza diretta B. La presenza fisica C. L'anonimato D. La timidezza 186 / 372186. Cosa si intende per disinibizione online? A. Essere disinteressati a Internet B. Non usare Internet C. Comportarsi in modo più aperto o aggressivo su Internet D. Comportarsi in modo timido online 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può disturbare il ritmo circadiano B. Può causare problemi di udito C. Può aumentare la miopia D. Può peggiorare i problemi di postura 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione scritta B. Interazione faccia a faccia C. Interazione online D. Interazione telefonica 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Una vacanza B. Supporto professionale C. Cambiare telefono D. Fare sport 190 / 372190. Cosa significa "digital detox"? A. Pulire i dispositivi digitali B. Studiare la disintossicazione digitale C. Disintossicarsi dall'uso delle tecnologie D. Disintossicarsi dai cibi digitali 191 / 372191. Il "tech neck" è un dolore a...? A. Testa B. Gambe C. Occhi D. Collo e schiena 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La lettura B. La luce blu C. L'esercizio fisico serale D. La musica ad alto volume 193 / 372193. L'interazione virtuale può sostituire...? A. Lo studio B. Il lavoro C. Le relazioni faccia a faccia D. Le relazioni online 194 / 372194. Cos'è il cyberbullismo? A. Bullismo sul lavoro B. Bullismo online C. Bullismo a scuola D. Bullismo fisico 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Una maggiore produttività B. Un bisogno costante di controllare i propri account C. Un desiderio di isolamento D. Una preferenza per la lettura 196 / 372196. Cosa si intende per "FOMO"? A. Frequent Online Messaging Operation B. Forgetting Online Mobile Order C. Fun Online Media Option D. Fear of Missing Out 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Melatonina B. Adrenalina C. Serotonina D. Cortisolo 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce ultravioletta B. La luce blu C. La luce verde D. La luce rossa 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. La qualità del sonno B. L'umore C. La vista D. La postura 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una migliore illuminazione B. Una connessione internet più veloce C. Una maggiore socializzazione D. Una postura corretta 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte B. Ogni 20 ore, dormire 20 minuti C. Ogni 20 minuti, fare una pausa di 20 secondi D. Ogni 20 minuti, guardare i piedi per 20 secondi 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Evitare completamente i dispositivi B. Usare occhiali da sole C. Prendere pause regolari D. Bere molta acqua 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Miopia B. Affaticamento oculare C. Difficoltà nell'addormentarsi D. Dolore al collo 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Ansia B. Problemi di vista C. Dolore al collo e alle spalle D. Disturbi alimentari 205 / 372205. La miopia è associata a quale uso eccessivo? A. Social media B. Videogiochi C. Schermi digitali D. Lettura di libri 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Controllare le impostazioni sulla privacy B. Usare una VPN C. Accettare tutti i cookie senza controllare D. Usare un browser che blocca i tracker 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Cambiare spesso computer B. Cercare regolarmente il proprio nome e cognome sui motori di ricerca C. Non usare mai Internet D. Usare sempre la stessa password 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede di usare due dispositivi diversi B. Richiede di usare due nomi utente diversi C. Richiede di usare due password diverse D. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. Una password facile da ricordare B. Un gestore di password (password manager) C. Scriverle su un foglietto D. La stessa password per tutti i siti 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. No, perché le macro possono essere usate per eseguire codice dannoso B. Solo se si è esperti di informatica C. Dipende dal colore del documento D. Sì, sempre 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Sequenze di comandi che possono essere eseguite automaticamente B. Immagini C. Parole scritte in grande D. Virus 212 / 372212. Se si perde uno smartphone, è utile...? A. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione B. Mettere un annuncio sul giornale C. Comprarne subito uno nuovo D. Aspettare che si scarichi la batteria 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Condividere informazioni personali su qualsiasi sito B. Fare attenzione al phishing C. Controllare gli estratti conto D. Usare password complesse 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. La presenza di molte immagini B. La velocità di caricamento C. Il colore verde D. L'HTTPS e il lucchetto nella barra degli indirizzi 215 / 372215. Un software antivirus serve a...? A. Rilevare e rimuovere malware B. Navigare in Internet C. Scrivere documenti D. Ascoltare musica 216 / 372216. Un firewall serve a...? A. A proteggere dai virus (solo quello) B. Aumentare la velocità di Internet C. Aumentare lo spazio sul disco D. Controllare il traffico di rete, bloccando accessi non autorizzati 217 / 372217. La cifratura dei dati serve a...? A. Condividere i dati B. Proteggere i dati rendendoli illeggibili a chi non ha la chiave C. Cancellare i dati D. Aumentare la velocità di Internet 218 / 372218. Lo shoulder surfing è...? A. Un gioco online B. Un tipo di sport C. Un software antivirus D. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Ingannare le persone per farsi rivelare informazioni personali B. Insegnare a pescare C. Costruire ponti D. Riparare computer 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di programmazione B. Una tecnica di costruzione C. Una tecnica di manipolazione psicologica per ottenere informazioni D. Una tecnica di vendita 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Essere pagata B. Chiedere il permesso all'utente (autorizzazione) C. Essere molto famosa D. Essere italiana 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Cambiare la lingua B. Cambiare la suoneria C. Cambiare il colore D. Controllare chi può vedere le tue informazioni e come vengono utilizzate 223 / 372223. Il GDPR prevede il diritto di...? A. Vendere i dati altrui B. Modificare i dati altrui C. Rubare i dati altrui D. Accedere, rettificare e cancellare i propri dati personali 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Lecito, corretto e trasparente B. Casuale C. Segreto D. Illecito 225 / 372225. Il GDPR è una normativa che riguarda...? A. La protezione dei dati personali B. Il commercio elettronico C. I social network D. La sicurezza stradale 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Usare password sicure B. Aggiornare i software C. Fare attenzione a phishing e truffe D. Condividere informazioni sensibili su qualsiasi sito 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti B. I prodotti in vendita C. Come usare il sito D. La storia del sito 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Condividere informazioni sensibili su siti non sicuri B. Fare attenzione al phishing C. Usare l'autenticazione a due fattori D. Usare password complesse 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Quali dati vengono raccolti B. Le password di tutti gli utenti del servizio C. Come vengono utilizzati i dati D. Con chi possono essere condivisi i dati 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Disinstallare l'app B. Vedere i permessi C. Modificare i permessi D. Cambiare operatore telefonico 231 / 372231. Cos'è un firewall? A. Un social network B. Una barriera che controlla il traffico di rete C. Un motore di ricerca D. Un antivirus 232 / 372232. Cos'è la cifratura dei dati? A. Copiare i dati B. Cancellare i dati C. Condividere i dati D. Trasformare i dati in un formato illeggibile senza la chiave 233 / 372233. Cosa NON è l'ingegneria sociale? A. Un software antivirus B. Phishing C. Shoulder surfing D. Chiamate telefoniche ingannevoli 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. Disinstallare le app B. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo C. Aggiornare le app D. Scaricare app 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Controllare estratti conto B. Condividere informazioni personali online C. Password complesse D. Autenticazione a due fattori 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito è in manutenzione B. Che il sito è lento C. Che il sito utilizza una connessione cifrata D. Che il sito è pericoloso 237 / 372237. Cosa NON fa un software antivirus? A. Previene infezioni B. Aumenta la velocità di Internet C. Rimuove malware D. Rileva minacce 238 / 372238. Perché è importante fare backup regolari? A. Per risparmiare spazio B. Per navigare più velocemente C. Per proteggere i dati da perdite, guasti o attacchi D. Per aumentare la velocità del computer 239 / 372239. Cos'è il social engineering? A. Un software antivirus B. Manipolazione psicologica per ottenere informazioni C. Un virus D. Un attacco informatico 240 / 372240. Cos'è il cracking? A. Accesso non autorizzato a sistemi informatici B. Rompere un computer C. Riparare un computer D. Usare un computer 241 / 372241. Cosa NON è un crimine informatico? A. Attacchi DDoS B. Usare un computer C. Malware D. Phishing 242 / 372242. Cos'è uno spyware? A. Un software antivirus B. Un malware che spia le attività dell'utente C. Un gioco D. Un sistema operativo 243 / 372243. Cos'è un ransomware? A. Un social network B. Un software antivirus C. Un malware che cripta i dati e chiede un riscatto D. Un sistema operativo 244 / 372244. Quale di questi NON è un tipo di malware? A. Trojan B. Virus C. Worm D. Antivirus 245 / 372245. Cos'è un malware? A. Un software dannoso B. Un sistema operativo C. Un software utile D. Un browser 246 / 372246. Cos'è il phishing? A. Email/messaggi che imitano aziende per rubare dati B. Un software antivirus C. Un social network D. Un motore di ricerca 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Condividere dati personali online B. Password complesse C. Autenticazione a due fattori D. Attenzione al phishing 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro eccetto quelle con firma digitale B. Disabilita tutte le macro C. Abilita tutte le macro D. Disabilita tutte le macro con notifica 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro B. File > Salva con nome C. File > Informazioni D. File > Stampa 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Health B. Trova dispositivo personale (Samsung) C. Samsung Pay D. Samsung Music 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un servizio Google per localizzare e gestire dispositivi persi B. Un gioco C. Un'app per trovare ristoranti D. Un'app per trovare parcheggio 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un gioco B. Un social network C. Un'app per trovare amici D. Un servizio Apple per localizzare e gestire dispositivi persi 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Accendere il dispositivo a distanza B. Spegnere il dispositivo a distanza C. Bloccare o cancellare il dispositivo a distanza D. Cambiare la suoneria del dispositivo 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > Centro di Controllo B. Impostazioni > [Nome app] C. Impostazioni > Generali D. Impostazioni > Suoni 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > Batteria B. Impostazioni > Schermo C. Impostazioni > Archiviazione D. Impostazioni > App > [Nome app] > Autorizzazioni 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Spegnere il telefono B. Disinstallare l'app C. Chiamare l'assistenza D. Eseguire una prova di accesso 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Giochi gratuiti B. Musica gratuita C. Sconti D. Codici di backup 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Nelle impostazioni dell'app B. Non si può abilitare C. Nelle impostazioni di sicurezza dell'account D. Nelle impostazioni del telefono 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. Un dispositivo fisico (es. smartphone) B. La data di nascita C. La password D. Il nome utente 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Un codice QR B. Password o PIN C. Un'impronta digitale D. Un dispositivo fisico 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Autenticazione a due fattori (2FA) B. Nessuna password C. Domanda di sicurezza D. Password semplice 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Continuare a usarla B. Condividerla con altri C. Cambiarla immediatamente D. Ignorare il problema 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Autenticazione a due fattori (2FA) B. Cambiare password ogni giorno C. Non usare password D. Usare una password semplice 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Generare e archiviare password in modo sicuro. B. Ricordare le password a memoria C. Usare la stessa password ovunque D. Condividere password con altri 265 / 372265. Cosa NON dovrebbero includere le password? A. Caratteri speciali B. Lettere maiuscole C. Numeri D. Informazioni personali facilmente reperibili 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Nessun altro carattere B. Solo numeri C. Numeri e simboli D. Solo simboli 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 4 caratteri B. Qualsiasi lunghezza C. Almeno 8 caratteri D. Almeno 12-16 caratteri 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Non usare password B. Scrivere le password su un foglio C. Una strategia efficace per la creazione e gestione delle password D. Usare la stessa password ovunque 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Un browser B. Un firewall C. Un antivirus D. Una VPN 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Qualsiasi rete disponibile B. Connessioni Wi-Fi sicure C. Reti pubbliche non protette D. Nessuna connessione 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Usare software vecchio B. Mantenerlo aggiornato C. Non aggiornarlo mai D. Disinstallare le app 272 / 372272. Cosa sono Google Authenticator e Authy? A. Applicazioni di autenticazione B. Giochi C. Social network D. App di messaggistica 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Autenticazione semplice B. Solo la password C. Controllo accesso a più fattori (MFA) D. Nessuna autenticazione 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. Una frase di recupero semplice B. Una frase di recupero complessa e segreta C. Nessuna frase di recupero D. La stessa password 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande con risposte facili da trovare B. Domande senza risposta C. Domande che solo tu conosci la risposta D. Domande casuali 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Nessun blocco automatico B. Blocco automatico dopo molte ore C. Blocco automatico dopo un breve periodo di inattività D. Blocco automatico solo di notte 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Un blocco sicuro (PIN, password, schema, biometria) B. Un blocco semplice (1234) C. Il proprio nome come password D. Nessun blocco 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Ricordare le password a memoria B. Usare la stessa password ovunque C. Generare e memorizzare password complesse D. Scrivere le password su un foglio 279 / 372279. Cosa bisogna usare per creare password forti? A. Solo il proprio nome B. Solo numeri C. Solo lettere minuscole D. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Vendere il dispositivo B. Impostare la protezione del dispositivo C. Non usare il dispositivo D. Nascondere il dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Reinstallare le app B. Ignorare i permessi C. Verificare i permessi D. Disinstallare le app 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Leggere le descrizioni dei permessi richiesti B. Controllare la batteria C. Spegnere il telefono D. Liberare spazio 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. La versione dell'app B. Quali app hanno richiesto l'accesso a quei dati C. La data di installazione D. La dimensione dell'app 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Schermo e luminosità B. Privacy e sicurezza C. Generali D. Suoni e vibrazione 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. App Store B. Impostazioni C. Safari D. L'app stessa 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Cambiare il nome dell'app B. Attivare o disattivare l'accesso ai dati C. Cambiare l'icona dell'app D. Cambiare la suoneria dell'app 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Aggiorna B. Disinstalla C. Informazioni sull'app D. Permessi o Autorizzazioni 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Schermo B. Batteria C. App o Gestione app D. Archiviazione 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. Il browser B. Google Play Store C. Impostazioni D. L'app stessa 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Traffico di rete ed eventi di sicurezza B. Solo le email inviate C. Solo i siti web visitati D. Solo la velocità di internet 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Disinstallare applicazioni B. Aggiornare applicazioni C. Installare nuove applicazioni D. Controllare quali applicazioni possono trasmettere dati 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Solo email in arrivo B. Solo traffico web C. Solo download di file D. Accesso a siti noti per la distribuzione di malware 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di prevenzione delle intrusioni (IPS) B. Sistemi di backup C. Sistemi di gestione delle password D. Sistemi di crittografia 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Attacchi di forza bruta e altri tentativi di accesso non autorizzato B. Solo siti web specifici C. Solo virus D. Solo email spam 295 / 372295. Su cosa si basano le regole di un firewall? A. Indirizzi IP, porte e protocolli di comunicazione B. Dimensioni dei file C. Tipo di file D. Data di creazione dei file 296 / 372296. Cosa fa un firewall? A. Organizza i file B. Migliora la grafica dei giochi C. Aumenta la velocità di internet D. Funziona come una barriera tra la rete interna e le reti esterne 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Per proteggere dati sensibili B. Solo per la musica C. Solo per i video D. Solo per i giochi 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Una coppia di chiavi, una pubblica e una privata B. Una sola chiave C. Nessuna chiave D. Una password 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura a blocchi B. Cifratura a flusso C. Cifratura simmetrica D. Cifratura asimmetrica 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Organizzare i file B. Velocizzare il computer C. Liberare spazio sul disco D. Proteggere la riservatezza e l'integrità dei dati 301 / 372301. Cosa trasforma la cifratura dei dati? A. Informazioni leggibili in un formato codificato B. Informazioni codificate in un formato leggibile C. File di testo in immagini D. Immagini in file di testo 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Firewall B. Aggiornamenti di sistema C. Fiducia, paura o urgenza D. Software antivirus 303 / 372303. Cosa si intende per "shoulder surfing"? A. Invio di email anonime B. Chiamate anonime C. Navigazione anonima D. Osservazione diretta per carpire informazioni 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Offerte speciali B. Link malevoli o allegati infetti C. Immagini divertenti D. Notizie aggiornate 305 / 372305. Cosa si intende per "vishing"? A. Chiamate telefoniche fraudolente B. Osservazione diretta C. Messaggi SMS fraudolenti D. Email fraudolente 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. L'hardware B. Il software C. La rete D. L'essere umano 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Hardware difettoso B. Vulnerabilità tecniche C. Software dannosi D. Manipolazione psicologica 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Migliorare la velocità dell'app B. Aumentare la durata della batteria C. Liberare spazio di archiviazione D. Limitare la funzionalità dell'applicazione 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Rivedere e modificare le autorizzazioni B. Cambiare lo sfondo C. Regolare il volume D. Disinstallare le app 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Aggiornamenti automatici B. Giochi gratuiti C. Strumenti per controllare i permessi D. Applicazioni preinstallate 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. Le autorizzazioni B. La batteria carica C. La connessione internet D. La memoria libera 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Acquisto di applicazioni B. Permessi per accedere a funzionalità o dati del dispositivo C. Installazione di applicazioni D. Aggiornamento di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Modificare le password B. Condividere le password C. Cancellare le password D. Mantenere le stesse password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Supporto telefonico B. Servizi online C. Assistenza a domicilio D. Servizi di consulenza 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Nascondersi B. Cancellare tutti gli account C. Contattare le istituzioni finanziarie D. Cambiare residenza 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Visitare siti web B. Fare acquisti online C. Cliccare su link sospetti D. Usare la posta elettronica 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. I social media B. Estratti conto bancari e delle carte di credito C. I messaggi SMS D. La posta elettronica 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. Nessuna password B. La stessa password per tutti gli account C. Password semplici D. Password forti e uniche 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Musica B. Informazioni personali sensibili C. Video D. Immagini 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Domanda di sicurezza B. Autenticazione a due fattori C. Nessuna password D. Password semplice 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Qualsiasi tipo di pubblicità B. Solo pubblicità video C. Solo pubblicità testuale D. Pop-up invasivi o pubblicità ingannevoli 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che il sito è in costruzione B. Che il sito è abbandonato C. Che i gestori si preoccupano della sicurezza D. Che il sito è lento 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto vaghe B. Informazioni di contatto false C. Nessuna informazione di contatto D. Informazioni di contatto chiare 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Politiche nascoste B. Politiche ben definite C. Nessuna politica D. Politiche complesse 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Non affidabili B. Meno affidabili C. Ugualmente affidabili D. Più affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. La velocità del sito B. Il numero di visitatori C. I dettagli del certificato SSL/TLS D. La data di creazione 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito è veloce B. Che il sito utilizza una connessione cifrata C. Che il sito è popolare D. Che il sito è nuovo 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. La pulizia del disco B. Scansioni programmabili e personalizzabili C. L'orario di accensione del computer D. L'installazione di aggiornamenti 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Un gestore di password B. Funzionalità per bloccare siti dannosi e phishing C. Un browser integrato D. Un firewall 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Controllo continuo di file e attività del sistema B. Backup automatici C. Aggiornamenti automatici D. Scansioni solo su richiesta 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. La segnala solo all'utente B. La ignora C. Tenta di neutralizzarla e rimuoverla D. La sposta in una cartella 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Aumentare la velocità di internet B. Rilevamento delle minacce C. Gestire le email D. Organizzare i file 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. La navigazione online B. Il recupero delle informazioni C. L'installazione di software D. La vendita del computer 334 / 372334. Cosa si intende con "proteggere i backup"? A. Non condividerli con nessuno B. Cancellarli periodicamente C. Nasconderli fisicamente D. Assicurarsi che siano protetti tramite crittografia e accesso sicuro 335 / 372335. Perché è importante verificare i backup? A. Per velocizzare il computer B. Per risparmiare tempo C. Per liberare spazio D. Per controllare che funzionino e che i file siano recuperabili 336 / 372336. Cosa si intende per automatizzare il backup? A. Salvare i dati su un unico dispositivo B. Utilizzare software per backup automatici C. Eseguire backup manuali D. Non eseguire backup 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 1-1-1 B. Metodo 3-2-1 C. Metodo 2-3-1 D. Metodo 1-2-3 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Un sistema di sicurezza B. Rete di computer compromessi controllati da un'unica fonte C. Un software di backup D. Un tipo di antivirus 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Un sistema di sicurezza B. Interruzione e alterazione della comunicazione tra due parti C. Un tipo di malware D. Un tipo di phishing 340 / 372340. Cosa sono gli zero-day exploit? A. Un tipo di antivirus B. Attacchi che sfruttano vulnerabilità note C. Un sistema di backup D. Attacchi che sfruttano vulnerabilità software sconosciute 341 / 372341. Cosa si intende per SQL injection? A. Un sistema di protezione dei database B. Un linguaggio di programmazione C. Tecnica di attacco che sfrutta vulnerabilità nei database D. Un tipo di malware 342 / 372342. Cosa si intende per furto d'identità? A. Un sistema di sicurezza informatica B. Un metodo di autenticazione C. Un tipo di attacco malware D. Acquisizione e utilizzo non autorizzato di informazioni personali 343 / 372343. Cosa si intende per social engineering? A. Un metodo di autenticazione B. Un sistema di protezione C. Un tipo di software D. Manipolazione psicologica per ottenere informazioni 344 / 372344. Cos'è il cracking? A. Un tipo di software di sicurezza B. Accesso non autorizzato a sistemi informatici C. Un metodo di crittografia D. Un sistema di backup 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che spiano l'utente B. Attacchi che rubano dati C. Attacchi che mirano a rendere un servizio inaccessibile D. Attacchi che criptano dati 346 / 372346. Cosa si intende per phishing? A. Tentativo di ingannare per ottenere informazioni personali B. Un sistema di sicurezza C. Un tipo di malware D. Un software antivirus 347 / 372347. Cosa include il malware? A. Solo virus e worm B. Solo spyware e adware C. Solo trojan e ransomware D. Virus, worm, trojan, ransomware, spyware 348 / 372348. Qual è lo scopo dei crimini informatici? A. Migliorare la sicurezza online B. Aiutare le forze dell'ordine C. Educare il pubblico D. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità 349 / 372349. Cosa sono i crimini informatici? A. Attività criminali che coinvolgono computer e reti B. Crimini finanziari C. Crimini commessi con armi da fuoco D. Crimini contro la persona 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Fileless malware B. Trojan C. Worm D. Virus 351 / 372351. Cosa sono le botnet? A. Software antivirus B. Reti di computer sicuri C. Reti di computer infetti D. Sistemi operativi 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Spyware B. Keylogger C. Adware D. Rootkit 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Botnet B. Rootkit C. Keylogger D. Fileless malware 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Trojan B. Spyware C. Ransomware D. Adware 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Virus B. Ransomware C. Spyware D. Adware 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Adware B. Ransomware C. Rootkit D. Spyware 357 / 372357. Come si presentano i trojan horse? A. Finestre pop-up B. Software legittimi C. Aggiornamenti di sistema D. Messaggi di errore 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Sono facili da rimuovere B. Possono auto-replicarsi C. Sono meno dannosi D. Non hanno bisogno di file ospite 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Trojan B. Worm C. Ransomware D. Virus 360 / 372360. Qual è lo scopo principale del malware? A. Organizzare i file B. Migliorare le prestazioni del computer C. Proteggere il computer D. Causare danni o rubare informazioni 361 / 372361. Cosa significa il termine "malware"? A. Software di sistema B. Software per la manutenzione C. Software applicativo D. Software dannoso 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Scansione antivirus B. Backup dei dati C. Aggiornamento del sistema D. Pulizia del disco 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Trojan B. Worm C. Virus D. Ransomware 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Termini di utilizzo B. Manuali d'uso C. Guide online D. Politiche sulla privacy 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Phishing B. Privacy (dati personali compromessi) C. Furto d'identità D. Attacchi malware 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Video B. Informazioni sensibili C. Informazioni non importanti D. Immagini 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Truffe online B. Attacchi malware C. Furto d'identità D. Attacchi di phishing 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un browser sicuro B. Un firewall C. Un gestore di password D. Software antivirus 369 / 372369. Cosa include il malware? A. Solo spyware B. Solo virus C. Solo ransomware D. Virus, worm, trojan, ransomware, spyware 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Truffe online B. Software dannosi C. Venditori online falsi D. Email che imitano aziende 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Attacchi ransomware B. Schemi Ponzi C. Truffe di vendita D. Phishing 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. Nessuna password B. Password complesse e uniche C. Password con il proprio nome D. La stessa password semplice Il tuo punteggio è 0% Ricomincia quiz Esci