0% SicurezzaQui trovi tutte le domande relative al livello 4 del DigComp:"Sicurezza" Inserisci la password che trovi alla fine dei punti del syllabus dell'e-book 1 / 3721. Crowdfunding sta per...? A. Fare amicizia B. Vendere prodotti C. Cercare lavoro D. Raccogliere fondi per progetti 2 / 3722. Le app per risparmio energetico servono per...? A. Giocare B. Ascoltare musica C. Guardare video D. Monitorare e ridurre il consumo 3 / 3723. Le strategie low-tech per ambiente NON includono...? A. Limitare IA B. Comprare sempre nuovi dispositivi C. Stampare solo necessario D. Basso consumo 4 / 3724. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Consumo negativo B. Nessun consumo C. Basso consumo D. Elevato consumo energetico 5 / 3725. NON è un comportamento ecologico...? A. Meno inquinanti B. Apparati meno energivori C. Comprare sempre l'ultimo modello D. Ricondizionati 6 / 3726. Obsolescenza programmata significa...? A. Prodotti che durano per sempre B. Prodotti progettati per durare poco C. Prodotti di alta qualità D. Prodotti gratuiti 7 / 3727. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica low-tech B. Una pratica costosa C. Una pratica high-tech D. Una pratica obsoleta 8 / 3728. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa a colori B. Stampa in bianco e nero C. Stampa fronte/retro D. Stampa solo fronte 9 / 3729. Cosa significa ottimizzare i modelli di IA? A. Renderli più complessi B. Renderli più grandi C. Renderli più efficienti dal punto di vista energetico D. Renderli più lenti 10 / 37210. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Euro B. Bitcoin C. Sterlina D. Dollaro 11 / 37211. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare dispositivi di seconda mano B. Acquistare solo dispositivi costosi C. Acquistare ogni nuovo modello disponibile D. Valutare la reale necessità di nuovi acquisti 12 / 37212. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. ISO 9001 B. Energy Star C. EPEAT D. RoHS 13 / 37213. Qual è un componente che può essere sostituito in un laptop modulare? A. Porte saldate B. Schermo C. Tastiera non rimovibile D. Scheda madre fissa 14 / 37214. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto estetico delle decisioni progettuali B. L'impatto ambientale delle decisioni progettuali C. L'impatto sociale delle decisioni progettuali D. L'impatto economico delle decisioni progettuali 15 / 37215. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Radio B. IA C. Televisione D. Stampa 16 / 37216. Come le tecnologie digitali possono migliorare la mobilità? A. Riducendo l'uso di mezzi pubblici B. Aumentando l'uso di auto private C. Aumentando il traffico D. Riducendo le emissioni e la congestione del traffico 17 / 37217. Cosa si intende per agricoltura di precisione? A. Tecnologia che ottimizza l'uso delle risorse in agricoltura B. Agricoltura senza l'uso di tecnologia C. Agricoltura tradizionale D. Agricoltura biologica 18 / 37218. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Individuare rapidamente le problematiche ambientali B. Aumentare l'inquinamento C. Ridurre la biodiversità D. Ignorare i problemi ambientali 19 / 37219. Come si definisce l'Internet of Things (IoT)? A. Rete di televisori B. Rete di computer scollegati C. Rete di dispositivi interconnessi che raccolgono dati D. Rete di telefoni cellulari 20 / 37220. Cosa si può trovare sulle piattaforme di volontariato online? A. Opportunità di volontariato B. Prodotti in vendita C. Annunci immobiliari D. Offerte di lavoro 21 / 37221. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Sensori e soluzioni IoT B. Nessun strumento C. Libri contabili D. Taccuini e penne 22 / 37222. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli ecologici B. Articoli costosi C. Articoli non ecologici D. Articoli di lusso 23 / 37223. Cosa offrono le piattaforme di e-learning? A. Corsi di musica B. Corsi su sostenibilità e responsabilità sociale C. Corsi di ballo D. Corsi di cucina 24 / 37224. Cosa può amplificare il messaggio su questioni ambientali? A. Social media B. Giornali cartacei C. Televisione D. Radio 25 / 37225. Cosa incentivano le app per la mobilità sostenibile? A. Uso di motociclette B. Uso di aerei C. Uso di auto private D. Uso di mezzi di trasporto sostenibili 26 / 37226. Cosa si può utilizzare per finanziare progetti verdi? A. Prestiti bancari B. Crowdfunding C. Risparmi personali D. Investimenti in borsa 27 / 37227. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. La pressione sanguigna B. La temperatura corporea C. L'impronta ecologica personale o aziendale D. Il battito cardiaco 28 / 37228. Cosa offrono le app per il risparmio energetico? A. Notizie e meteo B. Social media C. Giochi e intrattenimento D. Consigli personalizzati e monitoraggio 29 / 37229. Quali lampadine consumano meno energia? A. Lampadine fluorescenti B. Lampadine a incandescenza C. Lampadine alogene D. Lampadine LED o CFL 30 / 37230. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Algoritmi e software B. Hardware e software C. Solo software D. Solo hardware 31 / 37231. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di internet B. L'uso di tool intensivi in termini energetici C. L'uso di qualsiasi tool di IA D. L'uso di computer 32 / 37232. Quando si dovrebbe stampare? A. Spesso B. Ogni giorno C. Sempre D. Solo quando strettamente necessario 33 / 37233. Come si può ridurre il consumo di carta? A. Stampare una sola facciata B. Non stampare mai C. Stampare solo a colori D. Utilizzare la stampa fronte/retro 34 / 37234. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Spegnerli B. Ricaricarli continuamente C. Lasciarli in stand-by D. Lasciarli accesi 35 / 37235. Cosa significa "low-tech"? A. A tecnologia avanzata B. Ad alto apporto tecnologico C. A ridotto apporto tecnologico D. Senza tecnologia 36 / 37236. Cosa si implementa per promuovere la sostenibilità? A. Divieti e restrizioni B. Politiche e incentivi C. Tasse e sanzioni D. Nessuna azione 37 / 37237. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie obsolete B. Nuove tecnologie meno energivore C. Tecnologie costose D. Tecnologie inquinanti 38 / 37238. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di carbone B. Uso di energia nucleare C. Uso di combustibili fossili D. Uso di energia rinnovabile 39 / 37239. Cosa si usa per l'addestramento dei modelli di IA? A. Smartphone B. Server di data center C. Computer portatili D. Calcolatrici 40 / 37240. In cosa consiste il processo di mining? A. Risolvere problemi di logica B. Risolvere complessi problemi matematici C. Risolvere semplici problemi matematici D. Risolvere problemi verbali 41 / 37241. Cosa richiede il mining di criptovalute? A. Poca potenza di calcolo B. Potenza manuale C. Nessuna potenza di calcolo D. Enorme potenza di calcolo 42 / 37242. Cosa causa l'addestramento delle IA? A. Nessun consumo energetico B. Elevato consumo energetico C. Consumo di acqua D. Basso consumo energetico 43 / 37243. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di garanzia B. Programmi di sconto C. Programmi di permuta D. Programmi di ritiro e riciclo 44 / 37244. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. La marca del dispositivo B. La reale necessità di acquisto C. Il colore del dispositivo D. Il prezzo del dispositivo 45 / 37245. Cosa riducono i prodotti ricondizionati? A. La durata dei prodotti B. I rifiuti elettronici C. I costi dei prodotti D. La qualità dei prodotti 46 / 37246. Cosa sono i prodotti ricondizionati? A. Prodotti difettosi B. Prodotti obsoleti C. Prodotti nuovi D. Prodotti usati e rimessi a nuovo 47 / 37247. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative ambientali B. Le normative sul lavoro C. Le normative sulla pubblicità D. Le normative sui prezzi 48 / 37248. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano pesanti B. Che siano costosi C. Che siano riciclabili o biodegradabili D. Che siano difficili da trovare 49 / 37249. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è difficile da riparare B. Che il dispositivo è obsoleto C. Che il dispositivo è molto costoso D. Che il dispositivo consuma meno elettricità 50 / 37250. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sulla durata prevista dei prodotti B. Informazioni sui profitti C. Informazioni sui materiali utilizzati D. Informazioni sui costi di produzione 51 / 37251. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per aumentare i prezzi B. Leggi per il diritto alla riparazione C. Leggi per limitare la riparazione D. Leggi per incentivare l'obsolescenza 52 / 37252. Cosa si richiede contro l'obsolescenza programmata? A. Maggiore segretezza B. Prodotti più costosi C. Trasparenza e soluzioni sostenibili D. Prodotti meno durevoli 53 / 37253. Qual è un risvolto negativo dell'obsolescenza programmata? A. Impatto ambientale e creazione di rifiuti B. Aumento della durata dei prodotti C. Miglioramento della qualità dei prodotti D. Riduzione dei costi per i consumatori 54 / 37254. Qual è un esempio di obsolescenza programmata? A. Prodotti alimentari B. Prodotti fatti a mano C. Smartphone D. Prodotti artigianali 55 / 37255. Perché i prodotti diventano obsoleti? A. Perché i prodotti durano per sempre B. Perché i nuovi modelli hanno caratteristiche migliorate C. Perché i consumatori non vogliono cambiare D. Perché i vecchi modelli sono più efficienti 56 / 37256. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti durevoli B. Progettazione di prodotti con durata limitata C. Progettazione di prodotti ecologici D. Progettazione di prodotti riparabili 57 / 37257. Cosa è essenziale affrontare nell'uso dell'IA? A. Le sfide etiche e sociali B. Solo le sfide economiche C. Solo le sfide tecniche D. Solo le sfide ambientali 58 / 37258. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture più sostenibili B. Edifici e infrastrutture inquinanti C. Edifici e infrastrutture meno efficienti D. Edifici e infrastrutture temporanee 59 / 37259. Cosa può migliorare l'IA nell'economia circolare? A. L'accumulo dei rifiuti B. La gestione dei rifiuti C. La produzione di rifiuti D. Lo smaltimento dei rifiuti 60 / 37260. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli a benzina B. Veicoli diesel C. Veicoli a gas D. Veicoli elettrici e autonomi 61 / 37261. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di risorse come acqua e fertilizzanti B. L'uso di terreni non fertili C. L'uso di pesticidi D. L'uso di macchinari obsoleti 62 / 37262. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Piccole quantità di dati B. Grandi quantità di dati C. Solo dati visivi D. Solo dati testuali 63 / 37263. Cosa può ottimizzare l'IA nell'efficienza energetica? A. La produzione di energia B. La distribuzione di energia C. Il risparmio energetico D. Il consumo energetico 64 / 37264. Cosa promuove la consapevolezza dei consumatori? A. Pratiche d'acquisto più sostenibili B. Acquisti impulsivi C. Ignoranza dei problemi ambientali D. Acquisti di prodotti non ecologici 65 / 37265. Cosa si usa per gli imballaggi sostenibili? A. Materiali tossici B. Materiali pesanti C. Plastica non riciclabile D. Materiali riciclabili 66 / 37266. Cosa si adotta per mitigare l'impatto delle consegne? A. Veicoli elettrici B. Aerei C. Veicoli diesel D. Veicoli a benzina 67 / 37267. Cosa richiedono i centri di distribuzione? A. Piccoli spazi B. Spazi sotterranei C. Grandi spazi D. Spazi verdi 68 / 37268. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Una riduzione dei prezzi B. Una riduzione dei resi C. Un miglioramento della qualità dei prodotti D. Un maggiore volume di resi 69 / 37269. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Nessun imballaggio B. Imballaggi extra C. Imballaggi biodegradabili D. Meno imballaggi 70 / 37270. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. La soddisfazione del cliente B. La qualità dei prodotti C. La velocità delle consegne D. Le emissioni di carbonio 71 / 37271. Cosa può ridurre la sostituzione dei componenti? A. L'inquinamento atmosferico B. I rifiuti elettronici C. Il consumo energetico D. La durata dei dispositivi 72 / 37272. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il prezzo del dispositivo B. La marca del dispositivo C. Il colore del dispositivo D. Il modello specifico del dispositivo 73 / 37273. Cosa può prolungare la vita dei componenti interni? A. L'uso di software obsoleti B. Un miglior sistema di raffreddamento C. L'esposizione a temperature elevate D. L'uso intensivo del dispositivo 74 / 37274. Cosa sono le schede di espansione? A. Componenti aggiuntivi per computer desktop B. Accessori per smartphone C. Componenti della batteria D. Parti dello schermo 75 / 37275. Cosa può migliorare le prestazioni grafiche? A. Aggiornare la scheda grafica (GPU) B. Aggiornare il software C. Aumentare la RAM D. Cambiare il mouse 76 / 37276. Cosa può incrementare la velocità di avvio del sistema? A. Cambiare la batteria B. Aggiungere più RAM C. Sostituire l'HDD con un SSD D. Aggiornare il sistema operativo 77 / 37277. Cosa può migliorare l'aggiornamento della RAM? A. La durata della batteria B. La qualità dello schermo C. La ricezione del segnale D. Le prestazioni del sistema 78 / 37278. Quale componente si usura nel tempo in molti dispositivi? A. Tastiera B. Cavo di alimentazione C. Batteria D. Schermo 79 / 37279. Perché è importante incrementare la consapevolezza ambientale? A. Per guidare decisioni e comportamenti responsabili B. Per aumentare l'inquinamento C. Per promuovere l'uso di combustibili fossili D. Per ignorare i problemi ambientali 80 / 37280. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Ignorare le certificazioni ambientali B. Scegliere servizi e fornitori sostenibili C. Aumentare il consumo energetico D. Usare dispositivi obsoleti 81 / 37281. Cosa sono le emissioni indirette? A. Emissioni dirette dei dispositivi B. Emissioni di gas serra C. Emissioni di ossigeno D. Emissioni legate a produzione, trasporto e smaltimento 82 / 37282. Quali energie hanno un basso impatto ambientale? A. Carbone B. Combustibili fossili C. Energie rinnovabili D. Energia nucleare 83 / 37283. Cosa contribuisce alle emissioni di anidride carbonica? A. Il consumo energetico dei data center B. La riduzione dei consumi C. L'uso di dispositivi a basso consumo D. L'uso di energie rinnovabili 84 / 37284. Cosa richiedono i servizi digitali come lo streaming video? A. Poca energia B. Enormi quantità di energia C. Nessuna energia D. Energia nucleare 85 / 37285. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti rinnovabili B. Fonti inesauribili C. Fonti sconosciute D. Fonti non rinnovabili 86 / 37286. Cosa consumano i dispositivi elettronici? A. Acqua B. Energia C. Aria D. Suolo 87 / 37287. Perché è importante l'educazione sull'impatto ambientale? A. Aumenta l'uso di tecnologie inquinanti B. Incentiva comportamenti responsabili C. Non ha alcun effetto D. Riduce la consapevolezza ambientale 88 / 37288. Cosa sono le certificazioni ambientali come EPEAT? A. Premi per le aziende inquinanti B. Guide per pratiche sostenibili C. Certificati di proprietà dei dispositivi D. Autorizzazioni per lo smaltimento dei rifiuti 89 / 37289. Cosa promuovono i programmi di riuso? A. Produzione di nuovi dispositivi B. Estensione della vita utile dei dispositivi C. Smaltimento immediato dei dispositivi D. Riduzione dei prezzi dei dispositivi 90 / 37290. Cosa incoraggia l'economia circolare? A. Smaltimento rapido dei prodotti B. Utilizzo di materiali non riciclabili C. Produzione di massa di dispositivi D. Progettazione di prodotti durevoli e riparabili 91 / 37291. Cosa permette il riciclaggio dei rifiuti elettronici? A. Creazione di nuovi posti di lavoro B. Riduzione dei costi energetici C. Aumento della produzione di nuovi dispositivi D. Recupero di materiali preziosi 92 / 37292. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Miglioramento delle condizioni di vita B. Danneggiamento di ecosistemi C. Riduzione dell'inquinamento D. Aumento delle risorse naturali 93 / 37293. Cosa sono i rifiuti elettronici (e-waste)? A. Dispositivi elettronici obsoleti B. Rifiuti organici C. Software antivirus D. Dispositivi ecologici 94 / 37294. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Consumo energetico dei data center B. Aumento della biodiversità C. Riduzione delle emissioni di CO2 D. Miglioramento della qualità dell'aria 95 / 37295. A cosa servono le simulazioni in realtà virtuale? A. Intrattenere il pubblico B. Educare e addestrare in scenari estremi C. Sostituire le previsioni reali D. Creare nuovi fenomeni atmosferici 96 / 37296. Come le app meteo aiutano il pubblico? A. Organizzano eventi all'aperto B. Vendono prodotti meteorologici C. Offrono giochi a tema meteorologico D. Diffondono avvisi e previsioni 97 / 37297. Cosa permette l'analisi dei Big Data in meteorologia? A. Sostituire i satelliti B. Gestire e interpretare enormi volumi di dati C. Ridurre la quantità di dati D. Creare nuove fonti di dati 98 / 37298. Cosa sono le reti di sensori IoT? A. Dispositivi per la domotica B. Reti di computer in uffici C. Reti di telecomunicazione D. Dispositivi che raccolgono dati ambientali locali 99 / 37299. Come l'IA migliora le previsioni meteorologiche? A. Osserva il cielo B. Intervista i meteorologi C. Conduce esperimenti chimici D. Analizza grandi quantità di dati 100 / 372100. Cosa simulano i modelli climatici? A. Il mercato azionario B. La crescita delle piante C. L'atmosfera e il comportamento futuro D. Le reazioni chimiche 101 / 372101. Cosa raccolgono i satelliti meteorologici? A. Dati su temperature, umidità e velocità del vento B. Campioni di suolo lunare C. Dati sulla popolazione mondiale D. Immagini di altre galassie 102 / 372102. Cosa si intende per "parental control"? A. Controllo da parte del governo B. Controllo da parte dei figli C. Controllo da parte dei genitori D. Controllo da parte degli insegnanti 103 / 372103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Monitoraggio delle attività B. Aumentare la luminosità dello schermo C. Utilizzare i dispositivi in ambienti bui D. Disattivare le notifiche 104 / 372104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Solo social media B. Solo videogiochi C. Attività alternative non digitali D. Solo attività digitali 105 / 372105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Essere un esempio positivo B. Ignorare l'uso dei dispositivi da parte dei figli C. Usare i dispositivi tutto il tempo D. Non usare mai i dispositivi 106 / 372106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Usare software obsoleti B. Non aggiornare mai i dispositivi C. Disattivare gli aggiornamenti automatici D. Assicurarsi che siano aggiornati 107 / 372107. Cosa è importante impostare per impedire modifiche non autorizzate? A. La stessa password per tutti gli account B. Nessuna password C. Password semplici D. Password robuste 108 / 372108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Avere una discussione aperta B. Non parlare dell'argomento C. Lasciare i figli liberi di fare ciò che vogliono D. Imporre regole severe 109 / 372109. Cosa permettono di fare i filtri Web? A. Aumentare la velocità di Internet B. Scaricare file più velocemente C. Bloccare l'accesso a siti web inappropriati D. Guardare video in streaming 110 / 372110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Chiamate B. Messaggi C. Notifiche e avvisi D. Email 111 / 372111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report semplificati B. Nessun report C. Report falsi D. Report dettagliati delle attività digitali 112 / 372112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di gioco B. Orari di social media C. Orari di "non disturbo" D. Orari di shopping 113 / 372113. Cosa si può configurare per limitare l'uso delle app? A. Limiti mensili B. Limiti settimanali C. Nessun limite D. Limiti giornalieri 114 / 372114. Quali sono esempi di software di parental control di terze parti? A. Solo Net Nanny B. Qustodio, Norton Family, Net Nanny C. Solo Norton Family D. Solo Qustodio 115 / 372115. Family Link è offerto da quale sistema operativo? A. iOS B. macOS C. Windows D. Android 116 / 372116. Screen Time è un'app di sistema di quale sistema operativo? A. Windows B. iOS C. macOS D. Android 117 / 372117. Chi può offrire supporto in caso di molestie online? A. Nessuno B. Sconosciuti online C. Amici e familiari D. Supporto psicologico 118 / 372118. Su cosa è importante rimanere informati? A. Nuovi giochi online B. Nuove app di shopping C. Nuovi modi in cui le minacce online si presentano D. Nuovi social media 119 / 372119. Cosa è utile fare in caso di molestie online? A. Conservare le prove B. Cancellare le prove C. Ignorare le molestie D. Rispondere alle molestie 120 / 372120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Autenticazione a due fattori (2FA) B. Un antivirus C. Un firewall D. Una password complessa 121 / 372121. Cosa può proteggere da attacchi informatici? A. Software anti-malware B. Un firewall hardware C. Una password semplice D. Un antivirus gratuito 122 / 372122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Organizzare meglio la posta in arrivo B. Identificare e filtrare meglio le comunicazioni simili C. Aumentare la velocità di ricezione delle email D. Inviare email più velocemente 123 / 372123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Rispondere con lo stesso tono B. Segnalarli alla piattaforma C. Ignorarli D. Cancellarli 124 / 372124. Cosa consente di fare il blocco dei messaggi? A. Inviare messaggi a tutti B. Rispondere automaticamente ai messaggi C. Filtrare i messaggi da mittenti sconosciuti D. Ricevere più messaggi 125 / 372125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni della privacy B. Le impostazioni di notifica C. Le impostazioni audio D. Le impostazioni della fotocamera 126 / 372126. Cosa permette di fare il blocco degli account sui social media? A. Impedire a utenti indesiderati di contattarti B. Aumentare il numero di follower C. Ottenere più like D. Diventare più popolare 127 / 372127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Moovit B. Uber C. Lyft D. Airbnb 128 / 372128. Qual è un esempio di piattaforma di social networking inclusivo? A. Facebook B. Twitter C. LinkedIn D. Nextdoor 129 / 372129. Qual è un esempio di app di supporto alla salute mentale? A. Google Fit B. Sleep Cycle C. MyFitnessPal D. Headspace 130 / 372130. Qual è un esempio di strumento di apprendimento online? A. Netflix B. Spotify C. Coursera D. Amazon Prime 131 / 372131. Qual è un esempio di piattaforma di comunicazione accessibile? A. Be My Eyes B. TikTok C. Snapchat D. Instagram 132 / 372132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di fotoritocco B. App di shopping compulsivo C. App di giochi di azzardo D. App di gestione del tempo 133 / 372133. Qual è una caratteristica dei "dark patterns"? A. Preselezionano opzioni non volute B. Rendono facile la navigazione C. Aiutano l'utente a decidere meglio D. Sono trasparenti nelle scelte 134 / 372134. Qual è l'obiettivo finale del "clickbait"? A. Migliorare la user experience B. Fornire contenuti di alta qualità C. Informare correttamente l'utente D. Indurre l'utente a cliccare su un link 135 / 372135. Come si riconosce il social proof? A. Opinioni degli altri non visibili B. Nessuna indicazione di acquisti precedenti C. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." D. Recensioni nascoste 136 / 372136. Cos'è il social proof? A. Suggerire che una scelta è giusta perché altre persone la stanno facendo B. Non mostrare le recensioni C. Ignorare le scelte altrui D. Nascondere le opinioni degli altri 137 / 372137. Come si riconoscono la scarcity e l'urgency? A. Prezzi fissi B. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia C. Nessuna indicazione di tempo D. Offerte senza limiti di tempo 138 / 372138. Cosa sono la scarcity e l'urgency? A. Non mettere pressione B. Offrire sconti a lungo termine C. Dare tempo per riflettere D. Creare un senso di scarsità o urgenza per indurre decisioni rapide 139 / 372139. Come si riconoscono i dark patterns? A. Opzioni ben visibili B. Opzioni facili da trovare C. Interfacce confuse che rendono difficile trovare l'opzione di uscita D. Interfacce chiare e semplici 140 / 372140. Cosa sono i dark patterns? A. Interfacce utente semplici B. Interfacce utente intuitive C. Interfacce utente ben progettate D. Progettazioni d'interfaccia per indurre a decisioni non desiderate 141 / 372141. Come si riconosce il clickbait? A. Titoli chiari e concisi B. Link diretti al contenuto C. Immagini pertinenti D. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo 142 / 372142. Cos'è il clickbait? A. Titoli o immagini provocativi per indurre a cliccare B. Titoli noiosi C. Link nascosti D. Immagini di bassa qualità 143 / 372143. Come si riconosce la gamification? A. Se un'attività è difficile B. Se un'attività è troppo facile C. Se un'attività include classifiche, punti, badge o premi D. Se un'attività è noiosa 144 / 372144. Cos'è la gamification? A. L'uso di giochi per bambini B. L'uso di giochi educativi C. L'uso di elementi tipici del gioco per influenzare il comportamento D. L'uso di giochi veri e propri 145 / 372145. Come si riconosce il nudging? A. Quando tutte le opzioni sono uguali B. Quando le opzioni sono nascoste C. Quando un'opzione è più visibile o presentata come standard D. Quando non ci sono opzioni disponibili 146 / 372146. Cosa si intende per "nudging"? A. Limitare le opzioni disponibili B. Offrire troppe opzioni C. Non influenzare le decisioni D. Spingere le persone verso determinate scelte senza limitare le opzioni 147 / 372147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. App sulla salute B. Professionisti della salute C. Amici e familiari D. Forum online 148 / 372148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Fare il backup dei dati B. Cancellare regolarmente i dati C. Non salvare mai i dati D. Condividere i dati con tutti 149 / 372149. Cosa è utile fare per trovare l'app giusta? A. Usare solo app a pagamento B. Scaricare la prima app che si trova C. Usare solo app gratuite D. Valutare e confrontare diverse app 150 / 372150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. No B. Solo quelle gratuite C. Solo quelle a pagamento D. Sì, tutte 151 / 372151. Cosa indica la frequenza degli aggiornamenti di un'app? A. La dimensione dell'app B. La popolarità dell'app C. L'affidabilità dello sviluppatore D. Il costo dell'app 152 / 372152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede accesso a dati non pertinenti B. Se l'app richiede l'accesso alla posizione C. Se l'app richiede l'accesso alla fotocamera D. Se l'app richiede l'accesso a Internet 153 / 372153. Le app sulla salute possono sostituire la consulenza di un professionista? A. Solo in alcuni casi B. Sì, sempre C. No, mai D. Solo se l'app è a pagamento 154 / 372154. Cosa possono fornire le recensioni degli utenti? A. Diagnosi accurate B. L'esperienza di altri utenti C. Consigli medici D. Trattamenti personalizzati 155 / 372155. Cosa è importante controllare riguardo alla privacy dei dati? A. Solo con chi vengono condivisi i dati B. Quali dati vengono raccolti e come vengono utilizzati C. Solo quali dati vengono raccolti D. Solo come vengono utilizzati i dati 156 / 372156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Guardare le immagini B. Verificare la fonte C. Controllare il prezzo D. Leggere le recensioni negative 157 / 372157. A cosa servono le funzioni di parental control? A. Garantire un ambiente digitale sicuro per i minori. B. Rendere i dispositivi più veloci. C. Aumentare il tempo di utilizzo dei dispositivi. D. Diminuire il costo di internet. 158 / 372158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Nessun'altra applicazione utile. B. Solo applicazioni gratuite. C. Solo software a pagamento. D. Applicazioni e software di terze parti. 159 / 372159. Cosa permette di fare il blocco di funzioni specifiche? A. Aumentare la velocità delle funzionalità B. Disabilitare o limitare l'accesso a determinate funzionalità C. Migliorare la qualità delle foto D. Cambiare la lingua del dispositivo 160 / 372160. Cosa offre il tracciamento della posizione? A. La possibilità di monitorare la posizione geografica del dispositivo B. La possibilità di trovare ristoranti C. La possibilità di trovare parcheggio D. La possibilità di nascondere la propria posizione 161 / 372161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Solo le app che i figli possono scaricare B. Quali app i figli possono scaricare e utilizzare C. Solo gli acquisti dal negozio online D. Solo gli acquisti in-app 162 / 372162. Il monitoraggio delle attività permette di controllare...? A. Solo i siti web visitati B. Solo le ricerche effettuate C. L'accesso ai siti web, le ricerche e le app utilizzate D. Solo le app utilizzate 163 / 372163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Aumentare il tempo di utilizzo dei dispositivi B. Impostare limiti di tempo per l'uso dei dispositivi C. Giocare senza limiti di tempo D. Studiare senza interruzioni 164 / 372164. Cosa permette di fare il filtraggio dei contenuti? A. Scaricare contenuti più velocemente B. Bloccare l'accesso a siti web inappropriati C. Condividere contenuti più facilmente D. Aumentare la velocità di caricamento dei siti 165 / 372165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Solo Windows e macOS B. Nessun sistema operativo C. Solo iOS e Android D. iOS, Android, Windows, macOS 166 / 372166. Cosa sono gli strumenti di parental control? A. Strumenti per giocare online B. Strumenti per lavorare da remoto C. Strumenti per aumentare la velocità di Internet D. Strumenti per gestire l'uso della tecnologia da parte dei figli 167 / 372167. Benessere Digitale di Android permette di...? A. Monitorare l'uso delle app e impostare limiti di tempo. B. Controllare la posta elettronica. C. Gestire i contatti. D. Fare acquisti online. 168 / 372168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Condividere le App con gli amici B. Scaricare App Gratuitamente C. Aumentare la velocità delle App D. Monitorare e Limitare il tempo sulle App 169 / 372169. Le app di terze parti possono offrire...? A. Meno personalizzazioni B. Funzionalità di base C. Ulteriori personalizzazioni D. Funzionalità limitate 170 / 372170. Cosa sono le app di terze parti? A. App per giocare B. App non integrate nei dispositivi C. App integrate nei dispositivi D. App per socializzare 171 / 372171. Le console di gioco offrono...? A. Controlli parentali B. Giochi gratuiti C. Accessori extra D. Aggiornamenti automatici 172 / 372172. Anche i Mac dispongono di funzioni di...? A. Gioco online B. Navigazione sicura C. Controllo parentale D. Tempo di utilizzo 173 / 372173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Family Safety B. Windows Defender C. Control Panel D. Windows Update 174 / 372174. Come si chiama la funzione simile su Android? A. Benessere fisico B. Benessere digitale C. Benessere mentale D. Benessere sociale 175 / 372175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di utilizzo B. Tempo libero C. Tempo di studio D. Tempo di gioco 176 / 372176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di aumento della luminosità B. Funzioni di limitazione del tempo C. Funzioni di gioco D. Funzioni di social media 177 / 372177. E' importante promuovere online...? A. La comunicazione breve B. La comunicazione anonima C. La comunicazione aggressiva D. La comunicazione rispettosa 178 / 372178. I commenti fatti online possono portare a conseguenze...? A. Fisiche B. Legali C. Scolastiche D. Lavorative 179 / 372179. Le persone coinvolte nel flaming possono essere...? A. Invitate a eventi esclusivi B. Elette rappresentanti C. Bandite da comunità online D. Premiate per il loro coraggio 180 / 372180. I comportamenti aggressivi online possono danneggiare...? A. La salute fisica B. La reputazione C. L'udito D. La vista 181 / 372181. Vittime e autori di flaming possono sperimentare...? A. Miglioramento della salute B. Maggiore energia C. Euforia e felicità D. Stress, ansia o depressione 182 / 372182. Le interazioni sgradevoli online possono influenzare...? A. Le relazioni nella vita reale B. La salute fisica C. Solo le relazioni online D. La carriera scolastica 183 / 372183. Il flaming può portare a...? A. Amicizie durature B. Premi e riconoscimenti C. Maggiore popolarità D. Discussioni accese e offese personali 184 / 372184. Cos'è il "flaming"? A. Invio di messaggi criptati B. Invio di messaggi lunghi C. Invio di messaggi amichevoli D. Invio di messaggi ostili o provocatori 185 / 372185. Qual è un fattore che facilita la disinibizione online? A. La conoscenza diretta B. La presenza fisica C. L'anonimato D. La timidezza 186 / 372186. Cosa si intende per disinibizione online? A. Comportarsi in modo più aperto o aggressivo su Internet B. Non usare Internet C. Essere disinteressati a Internet D. Comportarsi in modo timido online 187 / 372187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può causare problemi di udito B. Può disturbare il ritmo circadiano C. Può aumentare la miopia D. Può peggiorare i problemi di postura 188 / 372188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione telefonica B. Interazione online C. Interazione faccia a faccia D. Interazione scritta 189 / 372189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Una vacanza B. Fare sport C. Supporto professionale D. Cambiare telefono 190 / 372190. Cosa significa "digital detox"? A. Disintossicarsi dai cibi digitali B. Disintossicarsi dall'uso delle tecnologie C. Studiare la disintossicazione digitale D. Pulire i dispositivi digitali 191 / 372191. Il "tech neck" è un dolore a...? A. Testa B. Occhi C. Collo e schiena D. Gambe 192 / 372192. Cosa può disturbare il ritmo circadiano? A. La musica ad alto volume B. La lettura C. L'esercizio fisico serale D. La luce blu 193 / 372193. L'interazione virtuale può sostituire...? A. Le relazioni faccia a faccia B. Il lavoro C. Lo studio D. Le relazioni online 194 / 372194. Cos'è il cyberbullismo? A. Bullismo sul lavoro B. Bullismo fisico C. Bullismo a scuola D. Bullismo online 195 / 372195. La dipendenza da social media è caratterizzata da...? A. Un bisogno costante di controllare i propri account B. Una preferenza per la lettura C. Un desiderio di isolamento D. Una maggiore produttività 196 / 372196. Cosa si intende per "FOMO"? A. Frequent Online Messaging Operation B. Fun Online Media Option C. Fear of Missing Out D. Forgetting Online Mobile Order 197 / 372197. Quale ormone è influenzato dalla luce blu? A. Serotonina B. Melatonina C. Adrenalina D. Cortisolo 198 / 372198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce rossa B. La luce blu C. La luce verde D. La luce ultravioletta 199 / 372199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. La qualità del sonno B. La vista C. La postura D. L'umore 200 / 372200. Un ambiente di lavoro ergonomico cosa supporta? A. Una maggiore socializzazione B. Una migliore illuminazione C. Una connessione internet più veloce D. Una postura corretta 201 / 372201. Cosa si intende per "regola del 20-20-20"? A. Ogni 20 ore, dormire 20 minuti B. Ogni 20 minuti, guardare i piedi per 20 secondi C. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte D. Ogni 20 minuti, fare una pausa di 20 secondi 202 / 372202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Prendere pause regolari B. Usare occhiali da sole C. Bere molta acqua D. Evitare completamente i dispositivi 203 / 372203. Cosa può causare la luce blu emessa dagli schermi? A. Miopia B. Difficoltà nell'addormentarsi C. Dolore al collo D. Affaticamento oculare 204 / 372204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Ansia B. Problemi di vista C. Disturbi alimentari D. Dolore al collo e alle spalle 205 / 372205. La miopia è associata a quale uso eccessivo? A. Social media B. Schermi digitali C. Lettura di libri D. Videogiochi 206 / 372206. Per limitare il tracciamento online, NON è utile...? A. Controllare le impostazioni sulla privacy B. Accettare tutti i cookie senza controllare C. Usare un browser che blocca i tracker D. Usare una VPN 207 / 372207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Non usare mai Internet B. Cercare regolarmente il proprio nome e cognome sui motori di ricerca C. Cambiare spesso computer D. Usare sempre la stessa password 208 / 372208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) B. Richiede di usare due dispositivi diversi C. Richiede di usare due nomi utente diversi D. Richiede di usare due password diverse 209 / 372209. Per creare e gestire password complesse, è utile usare...? A. Scriverle su un foglietto B. Una password facile da ricordare C. La stessa password per tutti i siti D. Un gestore di password (password manager) 210 / 372210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. Solo se si è esperti di informatica B. No, perché le macro possono essere usate per eseguire codice dannoso C. Sì, sempre D. Dipende dal colore del documento 211 / 372211. Le macro, in un programma come Microsoft Word, sono...? A. Parole scritte in grande B. Virus C. Sequenze di comandi che possono essere eseguite automaticamente D. Immagini 212 / 372212. Se si perde uno smartphone, è utile...? A. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione B. Mettere un annuncio sul giornale C. Comprarne subito uno nuovo D. Aspettare che si scarichi la batteria 213 / 372213. Per evitare il furto d'identità, NON è utile...? A. Condividere informazioni personali su qualsiasi sito B. Usare password complesse C. Fare attenzione al phishing D. Controllare gli estratti conto 214 / 372214. Un sito sicuro si riconosce, di solito, da...? A. Il colore verde B. La presenza di molte immagini C. La velocità di caricamento D. L'HTTPS e il lucchetto nella barra degli indirizzi 215 / 372215. Un software antivirus serve a...? A. Rilevare e rimuovere malware B. Scrivere documenti C. Ascoltare musica D. Navigare in Internet 216 / 372216. Un firewall serve a...? A. Aumentare la velocità di Internet B. Aumentare lo spazio sul disco C. A proteggere dai virus (solo quello) D. Controllare il traffico di rete, bloccando accessi non autorizzati 217 / 372217. La cifratura dei dati serve a...? A. Proteggere i dati rendendoli illeggibili a chi non ha la chiave B. Condividere i dati C. Cancellare i dati D. Aumentare la velocità di Internet 218 / 372218. Lo shoulder surfing è...? A. Un gioco online B. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita C. Un tipo di sport D. Un software antivirus 219 / 372219. Il phishing è un tipo di attacco che mira a...? A. Costruire ponti B. Riparare computer C. Ingannare le persone per farsi rivelare informazioni personali D. Insegnare a pescare 220 / 372220. L'ingegneria sociale è...? A. Una tecnica di costruzione B. Una tecnica di vendita C. Una tecnica di programmazione D. Una tecnica di manipolazione psicologica per ottenere informazioni 221 / 372221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Chiedere il permesso all'utente (autorizzazione) B. Essere pagata C. Essere molto famosa D. Essere italiana 222 / 372222. Le impostazioni sulla privacy di un account servono a...? A. Cambiare la lingua B. Cambiare la suoneria C. Controllare chi può vedere le tue informazioni e come vengono utilizzate D. Cambiare il colore 223 / 372223. Il GDPR prevede il diritto di...? A. Vendere i dati altrui B. Modificare i dati altrui C. Rubare i dati altrui D. Accedere, rettificare e cancellare i propri dati personali 224 / 372224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Illecito B. Segreto C. Casuale D. Lecito, corretto e trasparente 225 / 372225. Il GDPR è una normativa che riguarda...? A. Il commercio elettronico B. La sicurezza stradale C. La protezione dei dati personali D. I social network 226 / 372226. Per tutelare la privacy online, NON è consigliabile...? A. Aggiornare i software B. Condividere informazioni sensibili su qualsiasi sito C. Fare attenzione a phishing e truffe D. Usare password sicure 227 / 372227. L'informativa sulla privacy di un sito web spiega...? A. I prodotti in vendita B. Come usare il sito C. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti D. La storia del sito 228 / 372228. Per proteggere i dati personali, online, NON è utile...? A. Usare password complesse B. Condividere informazioni sensibili su siti non sicuri C. Usare l'autenticazione a due fattori D. Fare attenzione al phishing 229 / 372229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Le password di tutti gli utenti del servizio B. Con chi possono essere condivisi i dati C. Quali dati vengono raccolti D. Come vengono utilizzati i dati 230 / 372230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Modificare i permessi B. Cambiare operatore telefonico C. Vedere i permessi D. Disinstallare l'app 231 / 372231. Cos'è un firewall? A. Un motore di ricerca B. Un antivirus C. Una barriera che controlla il traffico di rete D. Un social network 232 / 372232. Cos'è la cifratura dei dati? A. Copiare i dati B. Condividere i dati C. Trasformare i dati in un formato illeggibile senza la chiave D. Cancellare i dati 233 / 372233. Cosa NON è l'ingegneria sociale? A. Phishing B. Shoulder surfing C. Chiamate telefoniche ingannevoli D. Un software antivirus 234 / 372234. Cosa significa 'autorizzazione delle applicazioni'? A. Aggiornare le app B. Scaricare app C. Disinstallare le app D. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo 235 / 372235. Cosa NON è utile fare, per evitare il furto d'identità? A. Condividere informazioni personali online B. Password complesse C. Autenticazione a due fattori D. Controllare estratti conto 236 / 372236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito è pericoloso B. Che il sito è lento C. Che il sito è in manutenzione D. Che il sito utilizza una connessione cifrata 237 / 372237. Cosa NON fa un software antivirus? A. Rileva minacce B. Rimuove malware C. Aumenta la velocità di Internet D. Previene infezioni 238 / 372238. Perché è importante fare backup regolari? A. Per risparmiare spazio B. Per proteggere i dati da perdite, guasti o attacchi C. Per aumentare la velocità del computer D. Per navigare più velocemente 239 / 372239. Cos'è il social engineering? A. Un software antivirus B. Manipolazione psicologica per ottenere informazioni C. Un virus D. Un attacco informatico 240 / 372240. Cos'è il cracking? A. Accesso non autorizzato a sistemi informatici B. Riparare un computer C. Usare un computer D. Rompere un computer 241 / 372241. Cosa NON è un crimine informatico? A. Malware B. Phishing C. Usare un computer D. Attacchi DDoS 242 / 372242. Cos'è uno spyware? A. Un sistema operativo B. Un software antivirus C. Un malware che spia le attività dell'utente D. Un gioco 243 / 372243. Cos'è un ransomware? A. Un software antivirus B. Un social network C. Un sistema operativo D. Un malware che cripta i dati e chiede un riscatto 244 / 372244. Quale di questi NON è un tipo di malware? A. Trojan B. Antivirus C. Virus D. Worm 245 / 372245. Cos'è un malware? A. Un software utile B. Un browser C. Un sistema operativo D. Un software dannoso 246 / 372246. Cos'è il phishing? A. Un social network B. Email/messaggi che imitano aziende per rubare dati C. Un software antivirus D. Un motore di ricerca 247 / 372247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Password complesse B. Attenzione al phishing C. Autenticazione a due fattori D. Condividere dati personali online 248 / 372248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro eccetto quelle con firma digitale B. Disabilita tutte le macro con notifica C. Abilita tutte le macro D. Disabilita tutte le macro 249 / 372249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Salva con nome B. File > Stampa C. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro D. File > Informazioni 250 / 372250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Samsung Music B. Trova dispositivo personale (Samsung) C. Samsung Pay D. Samsung Health 251 / 372251. Cosa è "Trova il mio dispositivo" per Android? A. Un'app per trovare ristoranti B. Un servizio Google per localizzare e gestire dispositivi persi C. Un'app per trovare parcheggio D. Un gioco 252 / 372252. Cosa è "Trova il mio iPhone"? A. Un social network B. Un servizio Apple per localizzare e gestire dispositivi persi C. Un gioco D. Un'app per trovare amici 253 / 372253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Spegnere il dispositivo a distanza B. Bloccare o cancellare il dispositivo a distanza C. Accendere il dispositivo a distanza D. Cambiare la suoneria del dispositivo 254 / 372254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > [Nome app] B. Impostazioni > Centro di Controllo C. Impostazioni > Suoni D. Impostazioni > Generali 255 / 372255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > Archiviazione B. Impostazioni > Batteria C. Impostazioni > App > [Nome app] > Autorizzazioni D. Impostazioni > Schermo 256 / 372256. Come bisogna verificare la configurazione del 2FA? A. Chiamare l'assistenza B. Disinstallare l'app C. Spegnere il telefono D. Eseguire una prova di accesso 257 / 372257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Codici di backup B. Musica gratuita C. Giochi gratuiti D. Sconti 258 / 372258. Dove si abilita generalmente l'autenticazione a due fattori? A. Nelle impostazioni di sicurezza dell'account B. Nelle impostazioni del telefono C. Nelle impostazioni dell'app D. Non si può abilitare 259 / 372259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. Il nome utente B. La password C. Un dispositivo fisico (es. smartphone) D. La data di nascita 260 / 372260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Un'impronta digitale B. Password o PIN C. Un dispositivo fisico D. Un codice QR 261 / 372261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Password semplice B. Autenticazione a due fattori (2FA) C. Domanda di sicurezza D. Nessuna password 262 / 372262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Cambiarla immediatamente B. Condividerla con altri C. Continuare a usarla D. Ignorare il problema 263 / 372263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Non usare password B. Usare una password semplice C. Autenticazione a due fattori (2FA) D. Cambiare password ogni giorno 264 / 372264. Cosa permettono di fare i gestori di password affidabili? A. Ricordare le password a memoria B. Usare la stessa password ovunque C. Condividere password con altri D. Generare e archiviare password in modo sicuro. 265 / 372265. Cosa NON dovrebbero includere le password? A. Lettere maiuscole B. Caratteri speciali C. Numeri D. Informazioni personali facilmente reperibili 266 / 372266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Numeri e simboli B. Nessun altro carattere C. Solo numeri D. Solo simboli 267 / 372267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 8 caratteri B. Almeno 12-16 caratteri C. Qualsiasi lunghezza D. Almeno 4 caratteri 268 / 372268. Cosa è essenziale per proteggere le informazioni digitali? A. Non usare password B. Una strategia efficace per la creazione e gestione delle password C. Scrivere le password su un foglio D. Usare la stessa password ovunque 269 / 372269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Un firewall B. Una VPN C. Un antivirus D. Un browser 270 / 372270. Cosa bisogna usare quando possibile per la connessione? A. Nessuna connessione B. Qualsiasi rete disponibile C. Connessioni Wi-Fi sicure D. Reti pubbliche non protette 271 / 372271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Non aggiornarlo mai B. Mantenerlo aggiornato C. Usare software vecchio D. Disinstallare le app 272 / 372272. Cosa sono Google Authenticator e Authy? A. Giochi B. Social network C. Applicazioni di autenticazione D. App di messaggistica 273 / 372273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Autenticazione semplice B. Nessuna autenticazione C. Solo la password D. Controllo accesso a più fattori (MFA) 274 / 372274. Cosa bisogna usare in caso di perdita della password? A. La stessa password B. Nessuna frase di recupero C. Una frase di recupero semplice D. Una frase di recupero complessa e segreta 275 / 372275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande con risposte facili da trovare B. Domande casuali C. Domande che solo tu conosci la risposta D. Domande senza risposta 276 / 372276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Blocco automatico dopo un breve periodo di inattività B. Nessun blocco automatico C. Blocco automatico dopo molte ore D. Blocco automatico solo di notte 277 / 372277. Cosa è consigliabile impostare per il blocco dello schermo? A. Un blocco semplice (1234) B. Nessun blocco C. Un blocco sicuro (PIN, password, schema, biometria) D. Il proprio nome come password 278 / 372278. Cosa possono aiutare a gestire i password manager? A. Usare la stessa password ovunque B. Generare e memorizzare password complesse C. Ricordare le password a memoria D. Scrivere le password su un foglio 279 / 372279. Cosa bisogna usare per creare password forti? A. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali B. Solo lettere minuscole C. Solo numeri D. Solo il proprio nome 280 / 372280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Vendere il dispositivo B. Nascondere il dispositivo C. Impostare la protezione del dispositivo D. Non usare il dispositivo 281 / 372281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Verificare i permessi B. Ignorare i permessi C. Disinstallare le app D. Reinstallare le app 282 / 372282. Cosa è consigliabile fare prima di installare un'app? A. Liberare spazio B. Spegnere il telefono C. Controllare la batteria D. Leggere le descrizioni dei permessi richiesti 283 / 372283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. Quali app hanno richiesto l'accesso a quei dati B. La data di installazione C. La dimensione dell'app D. La versione dell'app 284 / 372284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Suoni e vibrazione B. Privacy e sicurezza C. Schermo e luminosità D. Generali 285 / 372285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. App Store B. Safari C. L'app stessa D. Impostazioni 286 / 372286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Cambiare l'icona dell'app B. Cambiare la suoneria dell'app C. Cambiare il nome dell'app D. Attivare o disattivare l'accesso ai dati 287 / 372287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Informazioni sull'app B. Permessi o Autorizzazioni C. Aggiorna D. Disinstalla 288 / 372288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Archiviazione B. Schermo C. App o Gestione app D. Batteria 289 / 372289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. Impostazioni B. Google Play Store C. L'app stessa D. Il browser 290 / 372290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Solo le email inviate B. Solo i siti web visitati C. Solo la velocità di internet D. Traffico di rete ed eventi di sicurezza 291 / 372291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Aggiornare applicazioni B. Controllare quali applicazioni possono trasmettere dati C. Installare nuove applicazioni D. Disinstallare applicazioni 292 / 372292. Cosa può bloccare un firewall per proteggere dai malware? A. Accesso a siti noti per la distribuzione di malware B. Solo traffico web C. Solo email in arrivo D. Solo download di file 293 / 372293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di crittografia B. Sistemi di gestione delle password C. Sistemi di backup D. Sistemi di prevenzione delle intrusioni (IPS) 294 / 372294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo email spam B. Solo siti web specifici C. Solo virus D. Attacchi di forza bruta e altri tentativi di accesso non autorizzato 295 / 372295. Su cosa si basano le regole di un firewall? A. Indirizzi IP, porte e protocolli di comunicazione B. Data di creazione dei file C. Dimensioni dei file D. Tipo di file 296 / 372296. Cosa fa un firewall? A. Aumenta la velocità di internet B. Migliora la grafica dei giochi C. Organizza i file D. Funziona come una barriera tra la rete interna e le reti esterne 297 / 372297. Dove è ampiamente utilizzata la cifratura? A. Per proteggere dati sensibili B. Solo per i video C. Solo per i giochi D. Solo per la musica 298 / 372298. Cosa utilizza la cifratura asimmetrica? A. Nessuna chiave B. Una coppia di chiavi, una pubblica e una privata C. Una sola chiave D. Una password 299 / 372299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura asimmetrica B. Cifratura a blocchi C. Cifratura simmetrica D. Cifratura a flusso 300 / 372300. Qual è lo scopo principale della cifratura dei dati? A. Liberare spazio sul disco B. Organizzare i file C. Velocizzare il computer D. Proteggere la riservatezza e l'integrità dei dati 301 / 372301. Cosa trasforma la cifratura dei dati? A. Informazioni codificate in un formato leggibile B. File di testo in immagini C. Informazioni leggibili in un formato codificato D. Immagini in file di testo 302 / 372302. Su cosa fa leva l'ingegneria sociale? A. Aggiornamenti di sistema B. Fiducia, paura o urgenza C. Software antivirus D. Firewall 303 / 372303. Cosa si intende per "shoulder surfing"? A. Invio di email anonime B. Osservazione diretta per carpire informazioni C. Chiamate anonime D. Navigazione anonima 304 / 372304. Cosa contengono spesso le e-mail di phishing? A. Offerte speciali B. Immagini divertenti C. Link malevoli o allegati infetti D. Notizie aggiornate 305 / 372305. Cosa si intende per "vishing"? A. Osservazione diretta B. Messaggi SMS fraudolenti C. Chiamate telefoniche fraudolente D. Email fraudolente 306 / 372306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. Il software B. L'hardware C. L'essere umano D. La rete 307 / 372307. Su cosa si basa l'ingegneria sociale? A. Manipolazione psicologica B. Hardware difettoso C. Vulnerabilità tecniche D. Software dannosi 308 / 372308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Limitare la funzionalità dell'applicazione B. Liberare spazio di archiviazione C. Aumentare la durata della batteria D. Migliorare la velocità dell'app 309 / 372309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Disinstallare le app B. Rivedere e modificare le autorizzazioni C. Cambiare lo sfondo D. Regolare il volume 310 / 372310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Aggiornamenti automatici B. Applicazioni preinstallate C. Strumenti per controllare i permessi D. Giochi gratuiti 311 / 372311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. La batteria carica B. La connessione internet C. Le autorizzazioni D. La memoria libera 312 / 372312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Installazione di applicazioni B. Acquisto di applicazioni C. Permessi per accedere a funzionalità o dati del dispositivo D. Aggiornamento di applicazioni 313 / 372313. Cosa bisogna fare con le password in caso di furto di identità? A. Modificare le password B. Condividere le password C. Mantenere le stesse password D. Cancellare le password 314 / 372314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Servizi di consulenza B. Supporto telefonico C. Servizi online D. Assistenza a domicilio 315 / 372315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Contattare le istituzioni finanziarie B. Cambiare residenza C. Cancellare tutti gli account D. Nascondersi 316 / 372316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Usare la posta elettronica B. Fare acquisti online C. Visitare siti web D. Cliccare su link sospetti 317 / 372317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. La posta elettronica B. I social media C. Estratti conto bancari e delle carte di credito D. I messaggi SMS 318 / 372318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. Password forti e uniche B. Nessuna password C. La stessa password per tutti gli account D. Password semplici 319 / 372319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Immagini B. Video C. Informazioni personali sensibili D. Musica 320 / 372320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Autenticazione a due fattori B. Domanda di sicurezza C. Nessuna password D. Password semplice 321 / 372321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Solo pubblicità video B. Qualsiasi tipo di pubblicità C. Solo pubblicità testuale D. Pop-up invasivi o pubblicità ingannevoli 322 / 372322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che il sito è abbandonato B. Che il sito è in costruzione C. Che il sito è lento D. Che i gestori si preoccupano della sicurezza 323 / 372323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto chiare B. Nessuna informazione di contatto C. Informazioni di contatto vaghe D. Informazioni di contatto false 324 / 372324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Politiche complesse B. Politiche ben definite C. Politiche nascoste D. Nessuna politica 325 / 372325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Meno affidabili B. Più affidabili C. Ugualmente affidabili D. Non affidabili 326 / 372326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. La velocità del sito B. La data di creazione C. Il numero di visitatori D. I dettagli del certificato SSL/TLS 327 / 372327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito utilizza una connessione cifrata B. Che il sito è nuovo C. Che il sito è veloce D. Che il sito è popolare 328 / 372328. Cosa possono programmare gli utenti con alcuni antivirus? A. La pulizia del disco B. L'orario di accensione del computer C. Scansioni programmabili e personalizzabili D. L'installazione di aggiornamenti 329 / 372329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Un firewall B. Un browser integrato C. Un gestore di password D. Funzionalità per bloccare siti dannosi e phishing 330 / 372330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Backup automatici B. Scansioni solo su richiesta C. Controllo continuo di file e attività del sistema D. Aggiornamenti automatici 331 / 372331. Cosa fa il software antivirus se rileva una minaccia? A. Tenta di neutralizzarla e rimuoverla B. La segnala solo all'utente C. La sposta in una cartella D. La ignora 332 / 372332. Qual è una delle funzioni principali del software antivirus? A. Aumentare la velocità di internet B. Gestire le email C. Organizzare i file D. Rilevamento delle minacce 333 / 372333. Cosa facilita un sistema di archiviazione ordinato? A. Il recupero delle informazioni B. L'installazione di software C. La vendita del computer D. La navigazione online 334 / 372334. Cosa si intende con "proteggere i backup"? A. Nasconderli fisicamente B. Non condividerli con nessuno C. Cancellarli periodicamente D. Assicurarsi che siano protetti tramite crittografia e accesso sicuro 335 / 372335. Perché è importante verificare i backup? A. Per velocizzare il computer B. Per controllare che funzionino e che i file siano recuperabili C. Per risparmiare tempo D. Per liberare spazio 336 / 372336. Cosa si intende per automatizzare il backup? A. Utilizzare software per backup automatici B. Salvare i dati su un unico dispositivo C. Non eseguire backup D. Eseguire backup manuali 337 / 372337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 1-2-3 B. Metodo 1-1-1 C. Metodo 3-2-1 D. Metodo 2-3-1 338 / 372338. Cos'è una botnet (in contesto di crimini informatici)? A. Rete di computer compromessi controllati da un'unica fonte B. Un tipo di antivirus C. Un software di backup D. Un sistema di sicurezza 339 / 372339. Cos'è un attacco Man-in-the-Middle? A. Un sistema di sicurezza B. Interruzione e alterazione della comunicazione tra due parti C. Un tipo di malware D. Un tipo di phishing 340 / 372340. Cosa sono gli zero-day exploit? A. Un tipo di antivirus B. Un sistema di backup C. Attacchi che sfruttano vulnerabilità note D. Attacchi che sfruttano vulnerabilità software sconosciute 341 / 372341. Cosa si intende per SQL injection? A. Un tipo di malware B. Tecnica di attacco che sfrutta vulnerabilità nei database C. Un sistema di protezione dei database D. Un linguaggio di programmazione 342 / 372342. Cosa si intende per furto d'identità? A. Un metodo di autenticazione B. Un sistema di sicurezza informatica C. Acquisizione e utilizzo non autorizzato di informazioni personali D. Un tipo di attacco malware 343 / 372343. Cosa si intende per social engineering? A. Un sistema di protezione B. Manipolazione psicologica per ottenere informazioni C. Un metodo di autenticazione D. Un tipo di software 344 / 372344. Cos'è il cracking? A. Un tipo di software di sicurezza B. Accesso non autorizzato a sistemi informatici C. Un sistema di backup D. Un metodo di crittografia 345 / 372345. Cosa sono gli attacchi DDoS? A. Attacchi che spiano l'utente B. Attacchi che mirano a rendere un servizio inaccessibile C. Attacchi che criptano dati D. Attacchi che rubano dati 346 / 372346. Cosa si intende per phishing? A. Tentativo di ingannare per ottenere informazioni personali B. Un sistema di sicurezza C. Un tipo di malware D. Un software antivirus 347 / 372347. Cosa include il malware? A. Solo trojan e ransomware B. Solo spyware e adware C. Solo virus e worm D. Virus, worm, trojan, ransomware, spyware 348 / 372348. Qual è lo scopo dei crimini informatici? A. Migliorare la sicurezza online B. Educare il pubblico C. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità D. Aiutare le forze dell'ordine 349 / 372349. Cosa sono i crimini informatici? A. Crimini contro la persona B. Attività criminali che coinvolgono computer e reti C. Crimini commessi con armi da fuoco D. Crimini finanziari 350 / 372350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Worm B. Fileless malware C. Virus D. Trojan 351 / 372351. Cosa sono le botnet? A. Software antivirus B. Reti di computer sicuri C. Reti di computer infetti D. Sistemi operativi 352 / 372352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Adware B. Spyware C. Rootkit D. Keylogger 353 / 372353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Fileless malware B. Rootkit C. Keylogger D. Botnet 354 / 372354. Quale malware mostra pubblicità indesiderate all'utente? A. Ransomware B. Trojan C. Spyware D. Adware 355 / 372355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Virus B. Adware C. Ransomware D. Spyware 356 / 372356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Adware B. Rootkit C. Spyware D. Ransomware 357 / 372357. Come si presentano i trojan horse? A. Software legittimi B. Messaggi di errore C. Finestre pop-up D. Aggiornamenti di sistema 358 / 372358. Quale caratteristica distingue i worm dai virus? A. Possono auto-replicarsi B. Non hanno bisogno di file ospite C. Sono facili da rimuovere D. Sono meno dannosi 359 / 372359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Worm B. Ransomware C. Virus D. Trojan 360 / 372360. Qual è lo scopo principale del malware? A. Organizzare i file B. Causare danni o rubare informazioni C. Proteggere il computer D. Migliorare le prestazioni del computer 361 / 372361. Cosa significa il termine "malware"? A. Software per la manutenzione B. Software dannoso C. Software applicativo D. Software di sistema 362 / 372362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Backup dei dati B. Aggiornamento del sistema C. Scansione antivirus D. Pulizia del disco 363 / 372363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Trojan B. Virus C. Worm D. Ransomware 364 / 372364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Termini di utilizzo B. Guide online C. Politiche sulla privacy D. Manuali d'uso 365 / 372365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Attacchi malware B. Furto d'identità C. Privacy (dati personali compromessi) D. Phishing 366 / 372366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Informazioni non importanti B. Informazioni sensibili C. Immagini D. Video 367 / 372367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Furto d'identità B. Attacchi di phishing C. Attacchi malware D. Truffe online 368 / 372368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un gestore di password B. Un browser sicuro C. Software antivirus D. Un firewall 369 / 372369. Cosa include il malware? A. Solo virus B. Virus, worm, trojan, ransomware, spyware C. Solo spyware D. Solo ransomware 370 / 372370. Cosa sono gli schemi Ponzi o piramidali? A. Venditori online falsi B. Email che imitano aziende C. Software dannosi D. Truffe online 371 / 372371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Attacchi ransomware B. Phishing C. Truffe di vendita D. Schemi Ponzi 372 / 372372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. Password con il proprio nome B. La stessa password semplice C. Password complesse e uniche D. Nessuna password Il tuo punteggio è 0% Ricomincia quiz Esci