0% Sicurezza Qui trovi tutte le domande relative al livello 4 del DigComp: "Sicurezza" 1 / 372 1. Crowdfunding sta per...? A. Fare amicizia B. Cercare lavoro C. Vendere prodotti D. Raccogliere fondi per progetti 2 / 372 2. Le app per risparmio energetico servono per...? A. Guardare video B. Giocare C. Ascoltare musica D. Monitorare e ridurre il consumo 3 / 372 3. Le strategie low-tech per ambiente NON includono...? A. Comprare sempre nuovi dispositivi B. Stampare solo necessario C. Limitare IA D. Basso consumo 4 / 372 4. L'addestramento per l'IA e le criptovalute che impatto hanno...? A. Consumo negativo B. Elevato consumo energetico C. Nessun consumo D. Basso consumo 5 / 372 5. NON è un comportamento ecologico...? A. Meno inquinanti B. Comprare sempre l'ultimo modello C. Ricondizionati D. Apparati meno energivori 6 / 372 6. Obsolescenza programmata significa...? A. Prodotti che durano per sempre B. Prodotti gratuiti C. Prodotti di alta qualità D. Prodotti progettati per durare poco 7 / 372 7. Come si può definire la lettura su schermi digitali rispetto alla stampa? A. Una pratica costosa B. Una pratica obsoleta C. Una pratica high-tech D. Una pratica low-tech 8 / 372 8. Come si chiama la strategia di stampare su entrambi i lati del foglio? A. Stampa a colori B. Stampa in bianco e nero C. Stampa solo fronte D. Stampa fronte/retro 9 / 372 9. Cosa significa ottimizzare i modelli di IA? A. Renderli più lenti B. Renderli più efficienti dal punto di vista energetico C. Renderli più grandi D. Renderli più complessi 10 / 372 10. Qual è un esempio di criptovaluta ad alto consumo energetico? A. Bitcoin B. Euro C. Sterlina D. Dollaro 11 / 372 11. Cosa si intende per "consumo consapevole" in ambito di dispositivi digitali? A. Acquistare ogni nuovo modello disponibile B. Acquistare dispositivi di seconda mano C. Acquistare solo dispositivi costosi D. Valutare la reale necessità di nuovi acquisti 12 / 372 12. Quale direttiva europea riguarda la restrizione di sostanze pericolose? A. Energy Star B. ISO 9001 C. RoHS D. EPEAT 13 / 372 13. Qual è un componente che può essere sostituito in un laptop modulare? A. Tastiera non rimovibile B. Schermo C. Scheda madre fissa D. Porte saldate 14 / 372 14. Cosa permette di simulare la progettazione digitale sostenibile? A. L'impatto sociale delle decisioni progettuali B. L'impatto ambientale delle decisioni progettuali C. L'impatto estetico delle decisioni progettuali D. L'impatto economico delle decisioni progettuali 15 / 372 15. Quale tecnologia facilita la tracciabilità dei materiali nell'economia circolare? A. Televisione B. Radio C. IA D. Stampa 16 / 372 16. Come le tecnologie digitali possono migliorare la mobilità? A. Aumentando il traffico B. Aumentando l'uso di auto private C. Riducendo l'uso di mezzi pubblici D. Riducendo le emissioni e la congestione del traffico 17 / 372 17. Cosa si intende per agricoltura di precisione? A. Agricoltura biologica B. Agricoltura tradizionale C. Agricoltura senza l'uso di tecnologia D. Tecnologia che ottimizza l'uso delle risorse in agricoltura 18 / 372 18. Qual è un vantaggio dell'utilizzo delle tecnologie digitali per il monitoraggio ambientale? A. Ridurre la biodiversità B. Ignorare i problemi ambientali C. Aumentare l'inquinamento D. Individuare rapidamente le problematiche ambientali 19 / 372 19. Come si definisce l'Internet of Things (IoT)? A. Rete di telefoni cellulari B. Rete di televisori C. Rete di computer scollegati D. Rete di dispositivi interconnessi che raccolgono dati 20 / 372 20. Cosa si può trovare sulle piattaforme di volontariato online? A. Annunci immobiliari B. Prodotti in vendita C. Opportunità di volontariato D. Offerte di lavoro 21 / 372 21. Cosa può essere utilizzato per monitorare l'uso delle risorse? A. Nessun strumento B. Taccuini e penne C. Sensori e soluzioni IoT D. Libri contabili 22 / 372 22. Cosa promuovono i marketplace di prodotti sostenibili? A. Articoli costosi B. Articoli ecologici C. Articoli di lusso D. Articoli non ecologici 23 / 372 23. Cosa offrono le piattaforme di e-learning? A. Corsi di musica B. Corsi di ballo C. Corsi su sostenibilità e responsabilità sociale D. Corsi di cucina 24 / 372 24. Cosa può amplificare il messaggio su questioni ambientali? A. Social media B. Radio C. Televisione D. Giornali cartacei 25 / 372 25. Cosa incentivano le app per la mobilità sostenibile? A. Uso di mezzi di trasporto sostenibili B. Uso di auto private C. Uso di motociclette D. Uso di aerei 26 / 372 26. Cosa si può utilizzare per finanziare progetti verdi? A. Risparmi personali B. Investimenti in borsa C. Crowdfunding D. Prestiti bancari 27 / 372 27. Cosa aiutano a misurare i calcolatori di impronta ecologica? A. L'impronta ecologica personale o aziendale B. La temperatura corporea C. Il battito cardiaco D. La pressione sanguigna 28 / 372 28. Cosa offrono le app per il risparmio energetico? A. Social media B. Notizie e meteo C. Giochi e intrattenimento D. Consigli personalizzati e monitoraggio 29 / 372 29. Quali lampadine consumano meno energia? A. Lampadine fluorescenti B. Lampadine a incandescenza C. Lampadine LED o CFL D. Lampadine alogene 30 / 372 30. Cosa si può ottimizzare per ridurre il dispendio energetico? A. Solo software B. Algoritmi e software C. Solo hardware D. Hardware e software 31 / 372 31. Cosa si dovrebbe limitare per un uso consapevole dell'IA? A. L'uso di tool intensivi in termini energetici B. L'uso di computer C. L'uso di qualsiasi tool di IA D. L'uso di internet 32 / 372 32. Quando si dovrebbe stampare? A. Spesso B. Ogni giorno C. Sempre D. Solo quando strettamente necessario 33 / 372 33. Come si può ridurre il consumo di carta? A. Utilizzare la stampa fronte/retro B. Non stampare mai C. Stampare solo a colori D. Stampare una sola facciata 34 / 372 34. Cosa si dovrebbe fare con i dispositivi elettronici non in uso? A. Lasciarli accesi B. Ricaricarli continuamente C. Spegnerli D. Lasciarli in stand-by 35 / 372 35. Cosa significa "low-tech"? A. A ridotto apporto tecnologico B. Ad alto apporto tecnologico C. A tecnologia avanzata D. Senza tecnologia 36 / 372 36. Cosa si implementa per promuovere la sostenibilità? A. Nessuna azione B. Tasse e sanzioni C. Divieti e restrizioni D. Politiche e incentivi 37 / 372 37. Cosa si sviluppa per ridurre l'impatto ambientale? A. Tecnologie costose B. Nuove tecnologie meno energivore C. Tecnologie inquinanti D. Tecnologie obsolete 38 / 372 38. Cosa si promuove per ridurre l'impronta di carbonio? A. Uso di combustibili fossili B. Uso di energia nucleare C. Uso di energia rinnovabile D. Uso di carbone 39 / 372 39. Cosa si usa per l'addestramento dei modelli di IA? A. Computer portatili B. Calcolatrici C. Server di data center D. Smartphone 40 / 372 40. In cosa consiste il processo di mining? A. Risolvere problemi verbali B. Risolvere complessi problemi matematici C. Risolvere problemi di logica D. Risolvere semplici problemi matematici 41 / 372 41. Cosa richiede il mining di criptovalute? A. Poca potenza di calcolo B. Potenza manuale C. Enorme potenza di calcolo D. Nessuna potenza di calcolo 42 / 372 42. Cosa causa l'addestramento delle IA? A. Consumo di acqua B. Elevato consumo energetico C. Nessun consumo energetico D. Basso consumo energetico 43 / 372 43. Cosa offrono molti produttori per i vecchi dispositivi? A. Programmi di sconto B. Programmi di ritiro e riciclo C. Programmi di garanzia D. Programmi di permuta 44 / 372 44. Cosa bisogna valutare prima di acquistare un nuovo dispositivo? A. Il colore del dispositivo B. La reale necessità di acquisto C. Il prezzo del dispositivo D. La marca del dispositivo 45 / 372 45. Cosa riducono i prodotti ricondizionati? A. I costi dei prodotti B. I rifiuti elettronici C. La qualità dei prodotti D. La durata dei prodotti 46 / 372 46. Cosa sono i prodotti ricondizionati? A. Prodotti nuovi B. Prodotti obsoleti C. Prodotti usati e rimessi a nuovo D. Prodotti difettosi 47 / 372 47. Cosa rispettano i marchi che utilizzano meno sostanze tossiche? A. Le normative ambientali B. Le normative sui prezzi C. Le normative sul lavoro D. Le normative sulla pubblicità 48 / 372 48. A cosa bisogna prestare attenzione riguardo ai materiali? A. Che siano costosi B. Che siano difficili da trovare C. Che siano riciclabili o biodegradabili D. Che siano pesanti 49 / 372 49. Cosa indica l'etichetta Energy Star? A. Che il dispositivo è molto costoso B. Che il dispositivo è difficile da riparare C. Che il dispositivo consuma meno elettricità D. Che il dispositivo è obsoleto 50 / 372 50. Cosa dovrebbero fornire le aziende secondo alcune leggi? A. Informazioni sui materiali utilizzati B. Informazioni sulla durata prevista dei prodotti C. Informazioni sui costi di produzione D. Informazioni sui profitti 51 / 372 51. Cosa è stato proposto in alcuni paesi contro l'obsolescenza? A. Leggi per incentivare l'obsolescenza B. Leggi per limitare la riparazione C. Leggi per il diritto alla riparazione D. Leggi per aumentare i prezzi 52 / 372 52. Cosa si richiede contro l'obsolescenza programmata? A. Prodotti meno durevoli B. Maggiore segretezza C. Prodotti più costosi D. Trasparenza e soluzioni sostenibili 53 / 372 53. Qual è un risvolto negativo dell'obsolescenza programmata? A. Riduzione dei costi per i consumatori B. Miglioramento della qualità dei prodotti C. Impatto ambientale e creazione di rifiuti D. Aumento della durata dei prodotti 54 / 372 54. Qual è un esempio di obsolescenza programmata? A. Prodotti alimentari B. Prodotti artigianali C. Smartphone D. Prodotti fatti a mano 55 / 372 55. Perché i prodotti diventano obsoleti? A. Perché i vecchi modelli sono più efficienti B. Perché i nuovi modelli hanno caratteristiche migliorate C. Perché i consumatori non vogliono cambiare D. Perché i prodotti durano per sempre 56 / 372 56. Cosa si intende per "obsolescenza programmata"? A. Progettazione di prodotti ecologici B. Progettazione di prodotti durevoli C. Progettazione di prodotti riparabili D. Progettazione di prodotti con durata limitata 57 / 372 57. Cosa è essenziale affrontare nell'uso dell'IA? A. Solo le sfide ambientali B. Solo le sfide tecniche C. Solo le sfide economiche D. Le sfide etiche e sociali 58 / 372 58. Cosa aiutano a creare gli strumenti di progettazione digitale? A. Edifici e infrastrutture meno efficienti B. Edifici e infrastrutture inquinanti C. Edifici e infrastrutture più sostenibili D. Edifici e infrastrutture temporanee 59 / 372 59. Cosa può migliorare l'IA nell'economia circolare? A. L'accumulo dei rifiuti B. Lo smaltimento dei rifiuti C. La gestione dei rifiuti D. La produzione di rifiuti 60 / 372 60. Cosa contribuiscono a sviluppare le tecnologie digitali? A. Veicoli diesel B. Veicoli a benzina C. Veicoli elettrici e autonomi D. Veicoli a gas 61 / 372 61. Cosa ottimizza l'IA nell'agricoltura sostenibile? A. L'uso di macchinari obsoleti B. L'uso di pesticidi C. L'uso di risorse come acqua e fertilizzanti D. L'uso di terreni non fertili 62 / 372 62. Cosa può analizzare l'IA nel monitoraggio ambientale? A. Solo dati visivi B. Grandi quantità di dati C. Solo dati testuali D. Piccole quantità di dati 63 / 372 63. Cosa può ottimizzare l'IA nell'efficienza energetica? A. La distribuzione di energia B. Il consumo energetico C. Il risparmio energetico D. La produzione di energia 64 / 372 64. Cosa promuove la consapevolezza dei consumatori? A. Ignoranza dei problemi ambientali B. Acquisti impulsivi C. Pratiche d'acquisto più sostenibili D. Acquisti di prodotti non ecologici 65 / 372 65. Cosa si usa per gli imballaggi sostenibili? A. Plastica non riciclabile B. Materiali pesanti C. Materiali tossici D. Materiali riciclabili 66 / 372 66. Cosa si adotta per mitigare l'impatto delle consegne? A. Veicoli a benzina B. Veicoli diesel C. Veicoli elettrici D. Aerei 67 / 372 67. Cosa richiedono i centri di distribuzione? A. Spazi sotterranei B. Piccoli spazi C. Grandi spazi D. Spazi verdi 68 / 372 68. Cosa incoraggia la possibilità di restituire facilmente i prodotti? A. Un maggiore volume di resi B. Un miglioramento della qualità dei prodotti C. Una riduzione dei prezzi D. Una riduzione dei resi 69 / 372 69. Cosa richiede spesso il commercio online per proteggere i prodotti? A. Meno imballaggi B. Imballaggi extra C. Imballaggi biodegradabili D. Nessun imballaggio 70 / 372 70. Cosa aumenta a causa della consegna rapida nell'e-commerce? A. La soddisfazione del cliente B. Le emissioni di carbonio C. La velocità delle consegne D. La qualità dei prodotti 71 / 372 71. Cosa può ridurre la sostituzione dei componenti? A. I rifiuti elettronici B. L'inquinamento atmosferico C. La durata dei dispositivi D. Il consumo energetico 72 / 372 72. Cosa è consigliabile verificare prima di aggiornare un dispositivo? A. Il modello specifico del dispositivo B. Il colore del dispositivo C. Il prezzo del dispositivo D. La marca del dispositivo 73 / 372 73. Cosa può prolungare la vita dei componenti interni? A. L'uso di software obsoleti B. Un miglior sistema di raffreddamento C. L'uso intensivo del dispositivo D. L'esposizione a temperature elevate 74 / 372 74. Cosa sono le schede di espansione? A. Componenti della batteria B. Componenti aggiuntivi per computer desktop C. Accessori per smartphone D. Parti dello schermo 75 / 372 75. Cosa può migliorare le prestazioni grafiche? A. Aumentare la RAM B. Aggiornare il software C. Aggiornare la scheda grafica (GPU) D. Cambiare il mouse 76 / 372 76. Cosa può incrementare la velocità di avvio del sistema? A. Aggiungere più RAM B. Cambiare la batteria C. Aggiornare il sistema operativo D. Sostituire l'HDD con un SSD 77 / 372 77. Cosa può migliorare l'aggiornamento della RAM? A. Le prestazioni del sistema B. La durata della batteria C. La qualità dello schermo D. La ricezione del segnale 78 / 372 78. Quale componente si usura nel tempo in molti dispositivi? A. Cavo di alimentazione B. Schermo C. Batteria D. Tastiera 79 / 372 79. Perché è importante incrementare la consapevolezza ambientale? A. Per promuovere l'uso di combustibili fossili B. Per aumentare l'inquinamento C. Per guidare decisioni e comportamenti responsabili D. Per ignorare i problemi ambientali 80 / 372 80. Cosa possono fare gli utenti per ridurre l'impatto ambientale? A. Ignorare le certificazioni ambientali B. Aumentare il consumo energetico C. Scegliere servizi e fornitori sostenibili D. Usare dispositivi obsoleti 81 / 372 81. Cosa sono le emissioni indirette? A. Emissioni di gas serra B. Emissioni legate a produzione, trasporto e smaltimento C. Emissioni dirette dei dispositivi D. Emissioni di ossigeno 82 / 372 82. Quali energie hanno un basso impatto ambientale? A. Energie rinnovabili B. Combustibili fossili C. Carbone D. Energia nucleare 83 / 372 83. Cosa contribuisce alle emissioni di anidride carbonica? A. L'uso di energie rinnovabili B. La riduzione dei consumi C. L'uso di dispositivi a basso consumo D. Il consumo energetico dei data center 84 / 372 84. Cosa richiedono i servizi digitali come lo streaming video? A. Energia nucleare B. Enormi quantità di energia C. Poca energia D. Nessuna energia 85 / 372 85. Da dove proviene spesso l'energia consumata dai dispositivi? A. Fonti non rinnovabili B. Fonti inesauribili C. Fonti rinnovabili D. Fonti sconosciute 86 / 372 86. Cosa consumano i dispositivi elettronici? A. Energia B. Aria C. Acqua D. Suolo 87 / 372 87. Perché è importante l'educazione sull'impatto ambientale? A. Non ha alcun effetto B. Incentiva comportamenti responsabili C. Aumenta l'uso di tecnologie inquinanti D. Riduce la consapevolezza ambientale 88 / 372 88. Cosa sono le certificazioni ambientali come EPEAT? A. Premi per le aziende inquinanti B. Guide per pratiche sostenibili C. Certificati di proprietà dei dispositivi D. Autorizzazioni per lo smaltimento dei rifiuti 89 / 372 89. Cosa promuovono i programmi di riuso? A. Estensione della vita utile dei dispositivi B. Produzione di nuovi dispositivi C. Riduzione dei prezzi dei dispositivi D. Smaltimento immediato dei dispositivi 90 / 372 90. Cosa incoraggia l'economia circolare? A. Smaltimento rapido dei prodotti B. Utilizzo di materiali non riciclabili C. Produzione di massa di dispositivi D. Progettazione di prodotti durevoli e riparabili 91 / 372 91. Cosa permette il riciclaggio dei rifiuti elettronici? A. Creazione di nuovi posti di lavoro B. Riduzione dei costi energetici C. Recupero di materiali preziosi D. Aumento della produzione di nuovi dispositivi 92 / 372 92. Cosa causa l'estrazione delle risorse per i dispositivi digitali? A. Danneggiamento di ecosistemi B. Riduzione dell'inquinamento C. Miglioramento delle condizioni di vita D. Aumento delle risorse naturali 93 / 372 93. Cosa sono i rifiuti elettronici (e-waste)? A. Dispositivi elettronici obsoleti B. Dispositivi ecologici C. Rifiuti organici D. Software antivirus 94 / 372 94. Qual è uno degli impatti ambientali delle tecnologie digitali? A. Aumento della biodiversità B. Consumo energetico dei data center C. Miglioramento della qualità dell'aria D. Riduzione delle emissioni di CO2 95 / 372 95. A cosa servono le simulazioni in realtà virtuale? A. Creare nuovi fenomeni atmosferici B. Intrattenere il pubblico C. Educare e addestrare in scenari estremi D. Sostituire le previsioni reali 96 / 372 96. Come le app meteo aiutano il pubblico? A. Diffondono avvisi e previsioni B. Offrono giochi a tema meteorologico C. Organizzano eventi all'aperto D. Vendono prodotti meteorologici 97 / 372 97. Cosa permette l'analisi dei Big Data in meteorologia? A. Sostituire i satelliti B. Ridurre la quantità di dati C. Creare nuove fonti di dati D. Gestire e interpretare enormi volumi di dati 98 / 372 98. Cosa sono le reti di sensori IoT? A. Reti di computer in uffici B. Dispositivi per la domotica C. Reti di telecomunicazione D. Dispositivi che raccolgono dati ambientali locali 99 / 372 99. Come l'IA migliora le previsioni meteorologiche? A. Intervista i meteorologi B. Analizza grandi quantità di dati C. Conduce esperimenti chimici D. Osserva il cielo 100 / 372 100. Cosa simulano i modelli climatici? A. Le reazioni chimiche B. Il mercato azionario C. La crescita delle piante D. L'atmosfera e il comportamento futuro 101 / 372 101. Cosa raccolgono i satelliti meteorologici? A. Immagini di altre galassie B. Dati su temperature, umidità e velocità del vento C. Campioni di suolo lunare D. Dati sulla popolazione mondiale 102 / 372 102. Cosa si intende per "parental control"? A. Controllo da parte dei genitori B. Controllo da parte degli insegnanti C. Controllo da parte del governo D. Controllo da parte dei figli 103 / 372 103. Oltre alla limitazione del tempo, quale altra strategia è utile per un uso consapevole dei dispositivi? A. Disattivare le notifiche B. Monitoraggio delle attività C. Aumentare la luminosità dello schermo D. Utilizzare i dispositivi in ambienti bui 104 / 372 104. Quali attività è importante promuovere per bilanciare l'uso della tecnologia? A. Solo social media B. Solo videogiochi C. Attività alternative non digitali D. Solo attività digitali 105 / 372 105. Cosa dovrebbero fare i genitori per i propri figli, relativamente all'uso dei dispositivi? A. Essere un esempio positivo B. Non usare mai i dispositivi C. Ignorare l'uso dei dispositivi da parte dei figli D. Usare i dispositivi tutto il tempo 106 / 372 106. Cosa è importante fare per garantire la sicurezza dei dispositivi? A. Non aggiornare mai i dispositivi B. Assicurarsi che siano aggiornati C. Usare software obsoleti D. Disattivare gli aggiornamenti automatici 107 / 372 107. Cosa è importante impostare per impedire modifiche non autorizzate? A. La stessa password per tutti gli account B. Nessuna password C. Password robuste D. Password semplici 108 / 372 108. Cosa è importante fare in famiglia riguardo all'uso dei dispositivi digitali? A. Imporre regole severe B. Lasciare i figli liberi di fare ciò che vogliono C. Non parlare dell'argomento D. Avere una discussione aperta 109 / 372 109. Cosa permettono di fare i filtri Web? A. Aumentare la velocità di Internet B. Guardare video in streaming C. Scaricare file più velocemente D. Bloccare l'accesso a siti web inappropriati 110 / 372 110. Cosa si può ricevere in tempo reale con alcuni strumenti di monitoraggio? A. Messaggi B. Chiamate C. Notifiche e avvisi D. Email 111 / 372 111. Cosa forniscono gli strumenti di monitoraggio attività? A. Report falsi B. Report semplificati C. Report dettagliati delle attività digitali D. Nessun report 112 / 372 112. Cosa si può impostare per le ore di studio e di sonno? A. Orari di shopping B. Orari di gioco C. Orari di "non disturbo" D. Orari di social media 113 / 372 113. Cosa si può configurare per limitare l'uso delle app? A. Nessun limite B. Limiti settimanali C. Limiti mensili D. Limiti giornalieri 114 / 372 114. Quali sono esempi di software di parental control di terze parti? A. Solo Net Nanny B. Solo Qustodio C. Qustodio, Norton Family, Net Nanny D. Solo Norton Family 115 / 372 115. Family Link è offerto da quale sistema operativo? A. macOS B. iOS C. Windows D. Android 116 / 372 116. Screen Time è un'app di sistema di quale sistema operativo? A. Android B. iOS C. macOS D. Windows 117 / 372 117. Chi può offrire supporto in caso di molestie online? A. Supporto psicologico B. Sconosciuti online C. Amici e familiari D. Nessuno 118 / 372 118. Su cosa è importante rimanere informati? A. Nuovi social media B. Nuove app di shopping C. Nuovi giochi online D. Nuovi modi in cui le minacce online si presentano 119 / 372 119. Cosa è utile fare in caso di molestie online? A. Conservare le prove B. Ignorare le molestie C. Cancellare le prove D. Rispondere alle molestie 120 / 372 120. Cosa aggiunge un ulteriore livello di sicurezza agli account? A. Una password complessa B. Autenticazione a due fattori (2FA) C. Un antivirus D. Un firewall 121 / 372 121. Cosa può proteggere da attacchi informatici? A. Software anti-malware B. Una password semplice C. Un firewall hardware D. Un antivirus gratuito 122 / 372 122. Cosa aiuta a fare la funzione "Segnala come spam" per le email? A. Identificare e filtrare meglio le comunicazioni simili B. Organizzare meglio la posta in arrivo C. Inviare email più velocemente D. Aumentare la velocità di ricezione delle email 123 / 372 123. Cosa bisogna fare con i messaggi offensivi o minacciosi? A. Ignorarli B. Rispondere con lo stesso tono C. Segnalarli alla piattaforma D. Cancellarli 124 / 372 124. Cosa consente di fare il blocco dei messaggi? A. Rispondere automaticamente ai messaggi B. Inviare messaggi a tutti C. Filtrare i messaggi da mittenti sconosciuti D. Ricevere più messaggi 125 / 372 125. Cosa è importante controllare per proteggere la propria privacy online? A. Le impostazioni della privacy B. Le impostazioni audio C. Le impostazioni di notifica D. Le impostazioni della fotocamera 126 / 372 126. Cosa permette di fare il blocco degli account sui social media? A. Impedire a utenti indesiderati di contattarti B. Aumentare il numero di follower C. Ottenere più like D. Diventare più popolare 127 / 372 127. Qual è un esempio di app di mobilità e accessibilità urbana? A. Airbnb B. Uber C. Lyft D. Moovit 128 / 372 128. Qual è un esempio di piattaforma di social networking inclusivo? A. Facebook B. Twitter C. Nextdoor D. LinkedIn 129 / 372 129. Qual è un esempio di app di supporto alla salute mentale? A. Google Fit B. MyFitnessPal C. Headspace D. Sleep Cycle 130 / 372 130. Qual è un esempio di strumento di apprendimento online? A. Netflix B. Coursera C. Spotify D. Amazon Prime 131 / 372 131. Qual è un esempio di piattaforma di comunicazione accessibile? A. Instagram B. Snapchat C. Be My Eyes D. TikTok 132 / 372 132. Qual è un esempio di app che contribuisce al benessere digitale? A. App di giochi di azzardo B. App di gestione del tempo C. App di shopping compulsivo D. App di fotoritocco 133 / 372 133. Qual è una caratteristica dei "dark patterns"? A. Preselezionano opzioni non volute B. Aiutano l'utente a decidere meglio C. Rendono facile la navigazione D. Sono trasparenti nelle scelte 134 / 372 134. Qual è l'obiettivo finale del "clickbait"? A. Indurre l'utente a cliccare su un link B. Informare correttamente l'utente C. Fornire contenuti di alta qualità D. Migliorare la user experience 135 / 372 135. Come si riconosce il social proof? A. Frasi del tipo "gli utenti che hanno acquistato questo prodotto hanno comprato anche..." B. Opinioni degli altri non visibili C. Recensioni nascoste D. Nessuna indicazione di acquisti precedenti 136 / 372 136. Cos'è il social proof? A. Ignorare le scelte altrui B. Non mostrare le recensioni C. Nascondere le opinioni degli altri D. Suggerire che una scelta è giusta perché altre persone la stanno facendo 137 / 372 137. Come si riconoscono la scarcity e l'urgency? A. Nessuna indicazione di tempo B. Offerte senza limiti di tempo C. Frasi come "solo pochi pezzi rimasti" o timer che contano alla rovescia D. Prezzi fissi 138 / 372 138. Cosa sono la scarcity e l'urgency? A. Creare un senso di scarsità o urgenza per indurre decisioni rapide B. Dare tempo per riflettere C. Non mettere pressione D. Offrire sconti a lungo termine 139 / 372 139. Come si riconoscono i dark patterns? A. Opzioni ben visibili B. Interfacce chiare e semplici C. Interfacce confuse che rendono difficile trovare l'opzione di uscita D. Opzioni facili da trovare 140 / 372 140. Cosa sono i dark patterns? A. Interfacce utente ben progettate B. Interfacce utente intuitive C. Interfacce utente semplici D. Progettazioni d'interfaccia per indurre a decisioni non desiderate 141 / 372 141. Come si riconosce il clickbait? A. Titoli chiari e concisi B. Titoli che promettono rivelazioni scioccanti o usano un linguaggio estremo C. Link diretti al contenuto D. Immagini pertinenti 142 / 372 142. Cos'è il clickbait? A. Link nascosti B. Titoli noiosi C. Immagini di bassa qualità D. Titoli o immagini provocativi per indurre a cliccare 143 / 372 143. Come si riconosce la gamification? A. Se un'attività è noiosa B. Se un'attività è difficile C. Se un'attività è troppo facile D. Se un'attività include classifiche, punti, badge o premi 144 / 372 144. Cos'è la gamification? A. L'uso di elementi tipici del gioco per influenzare il comportamento B. L'uso di giochi educativi C. L'uso di giochi per bambini D. L'uso di giochi veri e propri 145 / 372 145. Come si riconosce il nudging? A. Quando le opzioni sono nascoste B. Quando tutte le opzioni sono uguali C. Quando non ci sono opzioni disponibili D. Quando un'opzione è più visibile o presentata come standard 146 / 372 146. Cosa si intende per "nudging"? A. Non influenzare le decisioni B. Spingere le persone verso determinate scelte senza limitare le opzioni C. Offrire troppe opzioni D. Limitare le opzioni disponibili 147 / 372 147. Su chi bisogna fare affidamento per decisioni di carattere medico? A. Forum online B. App sulla salute C. Professionisti della salute D. Amici e familiari 148 / 372 148. Cosa può essere utile fare per mantenere i dati al sicuro? A. Cancellare regolarmente i dati B. Non salvare mai i dati C. Condividere i dati con tutti D. Fare il backup dei dati 149 / 372 149. Cosa è utile fare per trovare l'app giusta? A. Usare solo app a pagamento B. Usare solo app gratuite C. Valutare e confrontare diverse app D. Scaricare la prima app che si trova 150 / 372 150. Molte app di salute sono sottoposte a procedure ufficiali di autorizzazione? A. No B. Solo quelle a pagamento C. Solo quelle gratuite D. Sì, tutte 151 / 372 151. Cosa indica la frequenza degli aggiornamenti di un'app? A. La dimensione dell'app B. L'affidabilità dello sviluppatore C. Il costo dell'app D. La popolarità dell'app 152 / 372 152. A cosa bisogna fare attenzione riguardo alle autorizzazioni richieste? A. Se l'app richiede l'accesso alla posizione B. Se l'app richiede l'accesso a Internet C. Se l'app richiede l'accesso alla fotocamera D. Se l'app richiede accesso a dati non pertinenti 153 / 372 153. Le app sulla salute possono sostituire la consulenza di un professionista? A. No, mai B. Solo in alcuni casi C. Solo se l'app è a pagamento D. Sì, sempre 154 / 372 154. Cosa possono fornire le recensioni degli utenti? A. Diagnosi accurate B. Trattamenti personalizzati C. Consigli medici D. L'esperienza di altri utenti 155 / 372 155. Cosa è importante controllare riguardo alla privacy dei dati? A. Solo con chi vengono condivisi i dati B. Solo come vengono utilizzati i dati C. Solo quali dati vengono raccolti D. Quali dati vengono raccolti e come vengono utilizzati 156 / 372 156. Cosa è essenziale fare prima di scaricare un'app sulla salute? A. Guardare le immagini B. Leggere le recensioni negative C. Controllare il prezzo D. Verificare la fonte 157 / 372 157. A cosa servono le funzioni di parental control? A. Rendere i dispositivi più veloci. B. Garantire un ambiente digitale sicuro per i minori. C. Aumentare il tempo di utilizzo dei dispositivi. D. Diminuire il costo di internet. 158 / 372 158. Oltre agli strumenti forniti dai sistemi operativi, esistono anche...? A. Applicazioni e software di terze parti. B. Solo software a pagamento. C. Nessun'altra applicazione utile. D. Solo applicazioni gratuite. 159 / 372 159. Cosa permette di fare il blocco di funzioni specifiche? A. Aumentare la velocità delle funzionalità B. Cambiare la lingua del dispositivo C. Disabilitare o limitare l'accesso a determinate funzionalità D. Migliorare la qualità delle foto 160 / 372 160. Cosa offre il tracciamento della posizione? A. La possibilità di monitorare la posizione geografica del dispositivo B. La possibilità di trovare ristoranti C. La possibilità di trovare parcheggio D. La possibilità di nascondere la propria posizione 161 / 372 161. Cosa permette di gestire il controllo delle app e degli acquisti? A. Quali app i figli possono scaricare e utilizzare B. Solo gli acquisti dal negozio online C. Solo le app che i figli possono scaricare D. Solo gli acquisti in-app 162 / 372 162. Il monitoraggio delle attività permette di controllare...? A. Solo le app utilizzate B. L'accesso ai siti web, le ricerche e le app utilizzate C. Solo le ricerche effettuate D. Solo i siti web visitati 163 / 372 163. Cosa permette di fare la limitazione del tempo di utilizzo? A. Impostare limiti di tempo per l'uso dei dispositivi B. Studiare senza interruzioni C. Aumentare il tempo di utilizzo dei dispositivi D. Giocare senza limiti di tempo 164 / 372 164. Cosa permette di fare il filtraggio dei contenuti? A. Condividere contenuti più facilmente B. Aumentare la velocità di caricamento dei siti C. Bloccare l'accesso a siti web inappropriati D. Scaricare contenuti più velocemente 165 / 372 165. Quali sistemi operativi offrono strumenti di parental control integrati? A. Solo iOS e Android B. Solo Windows e macOS C. iOS, Android, Windows, macOS D. Nessun sistema operativo 166 / 372 166. Cosa sono gli strumenti di parental control? A. Strumenti per lavorare da remoto B. Strumenti per giocare online C. Strumenti per aumentare la velocità di Internet D. Strumenti per gestire l'uso della tecnologia da parte dei figli 167 / 372 167. Benessere Digitale di Android permette di...? A. Gestire i contatti. B. Controllare la posta elettronica. C. Fare acquisti online. D. Monitorare l'uso delle app e impostare limiti di tempo. 168 / 372 168. La funzione "Tempo di Utilizzo" di Apple consente di...? A. Aumentare la velocità delle App B. Monitorare e Limitare il tempo sulle App C. Condividere le App con gli amici D. Scaricare App Gratuitamente 169 / 372 169. Le app di terze parti possono offrire...? A. Funzionalità limitate B. Meno personalizzazioni C. Funzionalità di base D. Ulteriori personalizzazioni 170 / 372 170. Cosa sono le app di terze parti? A. App per socializzare B. App per giocare C. App integrate nei dispositivi D. App non integrate nei dispositivi 171 / 372 171. Le console di gioco offrono...? A. Aggiornamenti automatici B. Accessori extra C. Giochi gratuiti D. Controlli parentali 172 / 372 172. Anche i Mac dispongono di funzioni di...? A. Tempo di utilizzo B. Navigazione sicura C. Gioco online D. Controllo parentale 173 / 372 173. Su Windows, quale opzione permette di controllare il tempo di utilizzo? A. Family Safety B. Windows Update C. Control Panel D. Windows Defender 174 / 372 174. Come si chiama la funzione simile su Android? A. Benessere digitale B. Benessere fisico C. Benessere mentale D. Benessere sociale 175 / 372 175. Come si chiama la funzione di limitazione del tempo su iOS? A. Tempo di gioco B. Tempo libero C. Tempo di utilizzo D. Tempo di studio 176 / 372 176. Quale funzione dei dispositivi elettronici aiuta a gestirne il tempo di utilizzo? A. Funzioni di aumento della luminosità B. Funzioni di limitazione del tempo C. Funzioni di gioco D. Funzioni di social media 177 / 372 177. E' importante promuovere online...? A. La comunicazione rispettosa B. La comunicazione aggressiva C. La comunicazione anonima D. La comunicazione breve 178 / 372 178. I commenti fatti online possono portare a conseguenze...? A. Fisiche B. Scolastiche C. Lavorative D. Legali 179 / 372 179. Le persone coinvolte nel flaming possono essere...? A. Elette rappresentanti B. Invitate a eventi esclusivi C. Bandite da comunità online D. Premiate per il loro coraggio 180 / 372 180. I comportamenti aggressivi online possono danneggiare...? A. La salute fisica B. L'udito C. La reputazione D. La vista 181 / 372 181. Vittime e autori di flaming possono sperimentare...? A. Euforia e felicità B. Stress, ansia o depressione C. Maggiore energia D. Miglioramento della salute 182 / 372 182. Le interazioni sgradevoli online possono influenzare...? A. La carriera scolastica B. Le relazioni nella vita reale C. La salute fisica D. Solo le relazioni online 183 / 372 183. Il flaming può portare a...? A. Discussioni accese e offese personali B. Amicizie durature C. Maggiore popolarità D. Premi e riconoscimenti 184 / 372 184. Cos'è il "flaming"? A. Invio di messaggi lunghi B. Invio di messaggi criptati C. Invio di messaggi ostili o provocatori D. Invio di messaggi amichevoli 185 / 372 185. Qual è un fattore che facilita la disinibizione online? A. La timidezza B. L'anonimato C. La presenza fisica D. La conoscenza diretta 186 / 372 186. Cosa si intende per disinibizione online? A. Non usare Internet B. Essere disinteressati a Internet C. Comportarsi in modo timido online D. Comportarsi in modo più aperto o aggressivo su Internet 187 / 372 187. Quale effetto può avere l'esposizione alla luce blu prima di dormire, oltre a rendere più difficile l'addormentamento? A. Può disturbare il ritmo circadiano B. Può aumentare la miopia C. Può causare problemi di udito D. Può peggiorare i problemi di postura 188 / 372 188. Quale tipo di interazione è importante promuovere per mitigare gli effetti negativi delle tecnologie? A. Interazione scritta B. Interazione telefonica C. Interazione faccia a faccia D. Interazione online 189 / 372 189. Cosa può essere necessario per affrontare problemi come la dipendenza? A. Supporto professionale B. Una vacanza C. Fare sport D. Cambiare telefono 190 / 372 190. Cosa significa "digital detox"? A. Disintossicarsi dai cibi digitali B. Studiare la disintossicazione digitale C. Pulire i dispositivi digitali D. Disintossicarsi dall'uso delle tecnologie 191 / 372 191. Il "tech neck" è un dolore a...? A. Collo e schiena B. Occhi C. Testa D. Gambe 192 / 372 192. Cosa può disturbare il ritmo circadiano? A. L'esercizio fisico serale B. La musica ad alto volume C. La lettura D. La luce blu 193 / 372 193. L'interazione virtuale può sostituire...? A. Le relazioni faccia a faccia B. Il lavoro C. Lo studio D. Le relazioni online 194 / 372 194. Cos'è il cyberbullismo? A. Bullismo online B. Bullismo a scuola C. Bullismo sul lavoro D. Bullismo fisico 195 / 372 195. La dipendenza da social media è caratterizzata da...? A. Una maggiore produttività B. Un desiderio di isolamento C. Un bisogno costante di controllare i propri account D. Una preferenza per la lettura 196 / 372 196. Cosa si intende per "FOMO"? A. Forgetting Online Mobile Order B. Fear of Missing Out C. Frequent Online Messaging Operation D. Fun Online Media Option 197 / 372 197. Quale ormone è influenzato dalla luce blu? A. Cortisolo B. Melatonina C. Adrenalina D. Serotonina 198 / 372 198. Cosa filtrano gli occhiali specifici durante l'uso serale degli schermi? A. La luce verde B. La luce blu C. La luce rossa D. La luce ultravioletta 199 / 372 199. L'uso di dispositivi elettronici nelle ore serali cosa può peggiorare? A. L'umore B. La vista C. La qualità del sonno D. La postura 200 / 372 200. Un ambiente di lavoro ergonomico cosa supporta? A. Una postura corretta B. Una migliore illuminazione C. Una maggiore socializzazione D. Una connessione internet più veloce 201 / 372 201. Cosa si intende per "regola del 20-20-20"? A. Ogni 20 minuti, guardare i piedi per 20 secondi B. Usare il dispositivo per 20 minuti, riposare 20 minuti, ripetere per 20 volte C. Ogni 20 minuti, fare una pausa di 20 secondi D. Ogni 20 ore, dormire 20 minuti 202 / 372 202. Qual è una buona pratica per mitigare i rischi dell'uso del computer? A. Evitare completamente i dispositivi B. Usare occhiali da sole C. Prendere pause regolari D. Bere molta acqua 203 / 372 203. Cosa può causare la luce blu emessa dagli schermi? A. Dolore al collo B. Affaticamento oculare C. Difficoltà nell'addormentarsi D. Miopia 204 / 372 204. Quale postura scorretta può causare l'uso prolungato di dispositivi? A. Ansia B. Problemi di vista C. Disturbi alimentari D. Dolore al collo e alle spalle 205 / 372 205. La miopia è associata a quale uso eccessivo? A. Lettura di libri B. Schermi digitali C. Videogiochi D. Social media 206 / 372 206. Per limitare il tracciamento online, NON è utile...? A. Usare un browser che blocca i tracker B. Controllare le impostazioni sulla privacy C. Accettare tutti i cookie senza controllare D. Usare una VPN 207 / 372 207. Per monitorare la propria 'impronta digitale' online, è utile...? A. Cercare regolarmente il proprio nome e cognome sui motori di ricerca B. Non usare mai Internet C. Cambiare spesso computer D. Usare sempre la stessa password 208 / 372 208. L'autenticazione a due fattori (2FA) aggiunge un livello di sicurezza perché...? A. Richiede di usare due nomi utente diversi B. Richiede un'ulteriore verifica oltre alla password (es. codice via SMS, app) C. Richiede di usare due dispositivi diversi D. Richiede di usare due password diverse 209 / 372 209. Per creare e gestire password complesse, è utile usare...? A. Una password facile da ricordare B. Scriverle su un foglietto C. Un gestore di password (password manager) D. La stessa password per tutti i siti 210 / 372 210. È consigliabile, in Microsoft Word, abilitare tutte le macro senza restrizioni? A. Sì, sempre B. No, perché le macro possono essere usate per eseguire codice dannoso C. Dipende dal colore del documento D. Solo se si è esperti di informatica 211 / 372 211. Le macro, in un programma come Microsoft Word, sono...? A. Immagini B. Virus C. Sequenze di comandi che possono essere eseguite automaticamente D. Parole scritte in grande 212 / 372 212. Se si perde uno smartphone, è utile...? A. Aver attivato in precedenza le funzioni di blocco/cancellazione remota e localizzazione B. Mettere un annuncio sul giornale C. Aspettare che si scarichi la batteria D. Comprarne subito uno nuovo 213 / 372 213. Per evitare il furto d'identità, NON è utile...? A. Usare password complesse B. Condividere informazioni personali su qualsiasi sito C. Controllare gli estratti conto D. Fare attenzione al phishing 214 / 372 214. Un sito sicuro si riconosce, di solito, da...? A. La presenza di molte immagini B. L'HTTPS e il lucchetto nella barra degli indirizzi C. La velocità di caricamento D. Il colore verde 215 / 372 215. Un software antivirus serve a...? A. Ascoltare musica B. Scrivere documenti C. Rilevare e rimuovere malware D. Navigare in Internet 216 / 372 216. Un firewall serve a...? A. Aumentare la velocità di Internet B. Controllare il traffico di rete, bloccando accessi non autorizzati C. A proteggere dai virus (solo quello) D. Aumentare lo spazio sul disco 217 / 372 217. La cifratura dei dati serve a...? A. Condividere i dati B. Aumentare la velocità di Internet C. Proteggere i dati rendendoli illeggibili a chi non ha la chiave D. Cancellare i dati 218 / 372 218. Lo shoulder surfing è...? A. Un software antivirus B. Un gioco online C. Un tipo di sport D. Un modo per carpire informazioni osservando di nascosto mentre qualcuno le digita 219 / 372 219. Il phishing è un tipo di attacco che mira a...? A. Riparare computer B. Insegnare a pescare C. Ingannare le persone per farsi rivelare informazioni personali D. Costruire ponti 220 / 372 220. L'ingegneria sociale è...? A. Una tecnica di manipolazione psicologica per ottenere informazioni B. Una tecnica di programmazione C. Una tecnica di costruzione D. Una tecnica di vendita 221 / 372 221. Un'applicazione su un cellulare, prima di accedere a dati come contatti o foto, deve...? A. Chiedere il permesso all'utente (autorizzazione) B. Essere italiana C. Essere molto famosa D. Essere pagata 222 / 372 222. Le impostazioni sulla privacy di un account servono a...? A. Controllare chi può vedere le tue informazioni e come vengono utilizzate B. Cambiare la lingua C. Cambiare la suoneria D. Cambiare il colore 223 / 372 223. Il GDPR prevede il diritto di...? A. Modificare i dati altrui B. Accedere, rettificare e cancellare i propri dati personali C. Rubare i dati altrui D. Vendere i dati altrui 224 / 372 224. Secondo il GDPR, i dati personali devono essere trattati in modo...? A. Segreto B. Illecito C. Casuale D. Lecito, corretto e trasparente 225 / 372 225. Il GDPR è una normativa che riguarda...? A. Il commercio elettronico B. La sicurezza stradale C. I social network D. La protezione dei dati personali 226 / 372 226. Per tutelare la privacy online, NON è consigliabile...? A. Usare password sicure B. Condividere informazioni sensibili su qualsiasi sito C. Fare attenzione a phishing e truffe D. Aggiornare i software 227 / 372 227. L'informativa sulla privacy di un sito web spiega...? A. Come il sito raccoglie, utilizza e protegge i dati personali degli utenti B. Come usare il sito C. I prodotti in vendita D. La storia del sito 228 / 372 228. Per proteggere i dati personali, online, NON è utile...? A. Usare l'autenticazione a due fattori B. Usare password complesse C. Condividere informazioni sensibili su siti non sicuri D. Fare attenzione al phishing 229 / 372 229. Cosa NON contiene di solito l'Informativa sulla privacy di un servizio online? A. Come vengono utilizzati i dati B. Quali dati vengono raccolti C. Con chi possono essere condivisi i dati D. Le password di tutti gli utenti del servizio 230 / 372 230. Cosa NON si può fare, di solito, dalle impostazioni delle app su smartphone? A. Vedere i permessi B. Cambiare operatore telefonico C. Disinstallare l'app D. Modificare i permessi 231 / 372 231. Cos'è un firewall? A. Una barriera che controlla il traffico di rete B. Un motore di ricerca C. Un antivirus D. Un social network 232 / 372 232. Cos'è la cifratura dei dati? A. Trasformare i dati in un formato illeggibile senza la chiave B. Copiare i dati C. Condividere i dati D. Cancellare i dati 233 / 372 233. Cosa NON è l'ingegneria sociale? A. Un software antivirus B. Chiamate telefoniche ingannevoli C. Shoulder surfing D. Phishing 234 / 372 234. Cosa significa 'autorizzazione delle applicazioni'? A. I permessi che le app richiedono per accedere a dati o funzioni del dispositivo B. Scaricare app C. Disinstallare le app D. Aggiornare le app 235 / 372 235. Cosa NON è utile fare, per evitare il furto d'identità? A. Autenticazione a due fattori B. Condividere informazioni personali online C. Controllare estratti conto D. Password complesse 236 / 372 236. Cosa indica, in un sito web, la sigla 'https'? A. Che il sito è in manutenzione B. Che il sito utilizza una connessione cifrata C. Che il sito è lento D. Che il sito è pericoloso 237 / 372 237. Cosa NON fa un software antivirus? A. Rileva minacce B. Aumenta la velocità di Internet C. Previene infezioni D. Rimuove malware 238 / 372 238. Perché è importante fare backup regolari? A. Per proteggere i dati da perdite, guasti o attacchi B. Per navigare più velocemente C. Per aumentare la velocità del computer D. Per risparmiare spazio 239 / 372 239. Cos'è il social engineering? A. Un virus B. Un software antivirus C. Un attacco informatico D. Manipolazione psicologica per ottenere informazioni 240 / 372 240. Cos'è il cracking? A. Riparare un computer B. Rompere un computer C. Usare un computer D. Accesso non autorizzato a sistemi informatici 241 / 372 241. Cosa NON è un crimine informatico? A. Malware B. Phishing C. Attacchi DDoS D. Usare un computer 242 / 372 242. Cos'è uno spyware? A. Un gioco B. Un sistema operativo C. Un malware che spia le attività dell'utente D. Un software antivirus 243 / 372 243. Cos'è un ransomware? A. Un software antivirus B. Un sistema operativo C. Un malware che cripta i dati e chiede un riscatto D. Un social network 244 / 372 244. Quale di questi NON è un tipo di malware? A. Antivirus B. Virus C. Trojan D. Worm 245 / 372 245. Cos'è un malware? A. Un software dannoso B. Un sistema operativo C. Un software utile D. Un browser 246 / 372 246. Cos'è il phishing? A. Un motore di ricerca B. Un software antivirus C. Email/messaggi che imitano aziende per rubare dati D. Un social network 247 / 372 247. Cosa NON è utile fare, per prevenire il furto d'identità? A. Password complesse B. Attenzione al phishing C. Condividere dati personali online D. Autenticazione a due fattori 248 / 372 248. Quale impostazione delle macro è sconsigliata in Microsoft Office? A. Disabilita tutte le macro eccetto quelle con firma digitale B. Disabilita tutte le macro con notifica C. Disabilita tutte le macro D. Abilita tutte le macro 249 / 372 249. Dove si trovano le impostazioni delle macro in Microsoft Office? A. File > Opzioni > Centro protezione > Impostazioni Centro protezione > Impostazioni macro B. File > Salva con nome C. File > Stampa D. File > Informazioni 250 / 372 250. Quale servizio è simile a "Trova il mio iPhone" ma per dispositivi Samsung? A. Trova dispositivo personale (Samsung) B. Samsung Music C. Samsung Pay D. Samsung Health 251 / 372 251. Cosa è "Trova il mio dispositivo" per Android? A. Un gioco B. Un'app per trovare ristoranti C. Un'app per trovare parcheggio D. Un servizio Google per localizzare e gestire dispositivi persi 252 / 372 252. Cosa è "Trova il mio iPhone"? A. Un'app per trovare amici B. Un social network C. Un servizio Apple per localizzare e gestire dispositivi persi D. Un gioco 253 / 372 253. Cosa si intende per "disattivazione remota" in caso di perdita del dispositivo? A. Spegnere il dispositivo a distanza B. Accendere il dispositivo a distanza C. Cambiare la suoneria del dispositivo D. Bloccare o cancellare il dispositivo a distanza 254 / 372 254. Come si modificano le autorizzazioni di un'app su iOS? A. Impostazioni > Centro di Controllo B. Impostazioni > Generali C. Impostazioni > Suoni D. Impostazioni > [Nome app] 255 / 372 255. Come si accede alla sezione delle autorizzazioni di un'app su Android? A. Impostazioni > App > [Nome app] > Autorizzazioni B. Impostazioni > Schermo C. Impostazioni > Archiviazione D. Impostazioni > Batteria 256 / 372 256. Come bisogna verificare la configurazione del 2FA? A. Eseguire una prova di accesso B. Chiamare l'assistenza C. Spegnere il telefono D. Disinstallare l'app 257 / 372 257. Cosa forniscono molti servizi durante la configurazione del 2FA? A. Giochi gratuiti B. Codici di backup C. Sconti D. Musica gratuita 258 / 372 258. Dove si abilita generalmente l'autenticazione a due fattori? A. Nelle impostazioni del telefono B. Nelle impostazioni di sicurezza dell'account C. Nelle impostazioni dell'app D. Non si può abilitare 259 / 372 259. Cosa rappresenta il "qualcosa che hai" nell'autenticazione a due fattori? A. Il nome utente B. La password C. Un dispositivo fisico (es. smartphone) D. La data di nascita 260 / 372 260. Cosa rappresenta il "qualcosa che sai" nell'autenticazione a due fattori? A. Un'impronta digitale B. Password o PIN C. Un codice QR D. Un dispositivo fisico 261 / 372 261. Quale metodo di sicurezza richiede due modi distinti per verificare l'identità? A. Password semplice B. Nessuna password C. Autenticazione a due fattori (2FA) D. Domanda di sicurezza 262 / 372 262. Cosa è necessario fare se si sospetta che una password sia stata compromessa? A. Cambiarla immediatamente B. Ignorare il problema C. Continuare a usarla D. Condividerla con altri 263 / 372 263. Quale azione aggiunge un livello di sicurezza extra oltre alla password? A. Usare una password semplice B. Cambiare password ogni giorno C. Non usare password D. Autenticazione a due fattori (2FA) 264 / 372 264. Cosa permettono di fare i gestori di password affidabili? A. Generare e archiviare password in modo sicuro. B. Ricordare le password a memoria C. Usare la stessa password ovunque D. Condividere password con altri 265 / 372 265. Cosa NON dovrebbero includere le password? A. Caratteri speciali B. Informazioni personali facilmente reperibili C. Lettere maiuscole D. Numeri 266 / 372 266. Cosa dovrebbero includere le password complesse, oltre alle lettere? A. Solo simboli B. Nessun altro carattere C. Solo numeri D. Numeri e simboli 267 / 372 267. Quanti caratteri dovrebbero avere le password sicure? A. Almeno 4 caratteri B. Almeno 12-16 caratteri C. Almeno 8 caratteri D. Qualsiasi lunghezza 268 / 372 268. Cosa è essenziale per proteggere le informazioni digitali? A. Scrivere le password su un foglio B. Una strategia efficace per la creazione e gestione delle password C. Non usare password D. Usare la stessa password ovunque 269 / 372 269. Cosa è consigliabile usare per crittografare il traffico Internet? A. Una VPN B. Un browser C. Un antivirus D. Un firewall 270 / 372 270. Cosa bisogna usare quando possibile per la connessione? A. Connessioni Wi-Fi sicure B. Nessuna connessione C. Reti pubbliche non protette D. Qualsiasi rete disponibile 271 / 372 271. Cosa bisogna assicurarsi di fare riguardo al software del dispositivo? A. Disinstallare le app B. Non aggiornarlo mai C. Mantenerlo aggiornato D. Usare software vecchio 272 / 372 272. Cosa sono Google Authenticator e Authy? A. Giochi B. Applicazioni di autenticazione C. App di messaggistica D. Social network 273 / 372 273. Cosa bisogna abilitare per aggiungere un ulteriore livello di sicurezza? A. Autenticazione semplice B. Controllo accesso a più fattori (MFA) C. Nessuna autenticazione D. Solo la password 274 / 372 274. Cosa bisogna usare in caso di perdita della password? A. Una frase di recupero complessa e segreta B. La stessa password C. Nessuna frase di recupero D. Una frase di recupero semplice 275 / 372 275. Cosa bisogna scegliere per le domande di sicurezza? A. Domande con risposte facili da trovare B. Domande casuali C. Domande senza risposta D. Domande che solo tu conosci la risposta 276 / 372 276. Cosa è consigliabile configurare per il blocco automatico dello schermo? A. Blocco automatico dopo un breve periodo di inattività B. Nessun blocco automatico C. Blocco automatico solo di notte D. Blocco automatico dopo molte ore 277 / 372 277. Cosa è consigliabile impostare per il blocco dello schermo? A. Un blocco sicuro (PIN, password, schema, biometria) B. Un blocco semplice (1234) C. Nessun blocco D. Il proprio nome come password 278 / 372 278. Cosa possono aiutare a gestire i password manager? A. Usare la stessa password ovunque B. Ricordare le password a memoria C. Scrivere le password su un foglio D. Generare e memorizzare password complesse 279 / 372 279. Cosa bisogna usare per creare password forti? A. Solo numeri B. Solo il proprio nome C. Combinazione di lettere maiuscole/minuscole, numeri e caratteri speciali D. Solo lettere minuscole 280 / 372 280. Cosa è fondamentale fare per impedire accessi non autorizzati ai dati di un dispositivo? A. Nascondere il dispositivo B. Vendere il dispositivo C. Non usare il dispositivo D. Impostare la protezione del dispositivo 281 / 372 281. Cosa è consigliabile fare regolarmente riguardo ai permessi delle app? A. Ignorare i permessi B. Disinstallare le app C. Reinstallare le app D. Verificare i permessi 282 / 372 282. Cosa è consigliabile fare prima di installare un'app? A. Liberare spazio B. Spegnere il telefono C. Controllare la batteria D. Leggere le descrizioni dei permessi richiesti 283 / 372 283. Cosa si può vedere selezionando una categoria di permessi su iOS? A. La versione dell'app B. Quali app hanno richiesto l'accesso a quei dati C. La dimensione dell'app D. La data di installazione 284 / 372 284. Cosa bisogna selezionare nelle impostazioni iOS per vedere le categorie di permessi? A. Schermo e luminosità B. Suoni e vibrazione C. Privacy e sicurezza D. Generali 285 / 372 285. Cosa bisogna aprire per verificare i permessi di un'app su iOS? A. App Store B. Impostazioni C. Safari D. L'app stessa 286 / 372 286. Cosa si può fare nella sezione "Permessi" di un'app su Android? A. Cambiare il nome dell'app B. Attivare o disattivare l'accesso ai dati C. Cambiare la suoneria dell'app D. Cambiare l'icona dell'app 287 / 372 287. Cosa bisogna toccare per vedere l'elenco dei permessi di un'app su Android? A. Informazioni sull'app B. Permessi o Autorizzazioni C. Aggiorna D. Disinstalla 288 / 372 288. Cosa bisogna selezionare nelle impostazioni Android per vedere le app installate? A. Batteria B. Schermo C. App o Gestione app D. Archiviazione 289 / 372 289. Cosa bisogna aprire per verificare i permessi di un'app su Android? A. Google Play Store B. L'app stessa C. Impostazioni D. Il browser 290 / 372 290. Cosa tiene traccia un firewall per il monitoraggio e il logging? A. Solo la velocità di internet B. Traffico di rete ed eventi di sicurezza C. Solo i siti web visitati D. Solo le email inviate 291 / 372 291. Cosa consente di fare un firewall in termini di gestione delle applicazioni? A. Controllare quali applicazioni possono trasmettere dati B. Installare nuove applicazioni C. Disinstallare applicazioni D. Aggiornare applicazioni 292 / 372 292. Cosa può bloccare un firewall per proteggere dai malware? A. Solo traffico web B. Solo email in arrivo C. Accesso a siti noti per la distribuzione di malware D. Solo download di file 293 / 372 293. Cosa includono alcuni firewall avanzati per la prevenzione delle intrusioni? A. Sistemi di backup B. Sistemi di crittografia C. Sistemi di gestione delle password D. Sistemi di prevenzione delle intrusioni (IPS) 294 / 372 294. Cosa blocca un firewall in termini di protezione dai tentativi di accesso? A. Solo virus B. Attacchi di forza bruta e altri tentativi di accesso non autorizzato C. Solo email spam D. Solo siti web specifici 295 / 372 295. Su cosa si basano le regole di un firewall? A. Tipo di file B. Data di creazione dei file C. Indirizzi IP, porte e protocolli di comunicazione D. Dimensioni dei file 296 / 372 296. Cosa fa un firewall? A. Migliora la grafica dei giochi B. Organizza i file C. Aumenta la velocità di internet D. Funziona come una barriera tra la rete interna e le reti esterne 297 / 372 297. Dove è ampiamente utilizzata la cifratura? A. Solo per la musica B. Solo per i video C. Solo per i giochi D. Per proteggere dati sensibili 298 / 372 298. Cosa utilizza la cifratura asimmetrica? A. Una coppia di chiavi, una pubblica e una privata B. Una password C. Una sola chiave D. Nessuna chiave 299 / 372 299. Quale tipo di cifratura utilizza la stessa chiave per cifrare e decifrare? A. Cifratura asimmetrica B. Cifratura a blocchi C. Cifratura a flusso D. Cifratura simmetrica 300 / 372 300. Qual è lo scopo principale della cifratura dei dati? A. Proteggere la riservatezza e l'integrità dei dati B. Liberare spazio sul disco C. Velocizzare il computer D. Organizzare i file 301 / 372 301. Cosa trasforma la cifratura dei dati? A. Informazioni leggibili in un formato codificato B. File di testo in immagini C. Immagini in file di testo D. Informazioni codificate in un formato leggibile 302 / 372 302. Su cosa fa leva l'ingegneria sociale? A. Software antivirus B. Firewall C. Aggiornamenti di sistema D. Fiducia, paura o urgenza 303 / 372 303. Cosa si intende per "shoulder surfing"? A. Osservazione diretta per carpire informazioni B. Chiamate anonime C. Navigazione anonima D. Invio di email anonime 304 / 372 304. Cosa contengono spesso le e-mail di phishing? A. Immagini divertenti B. Link malevoli o allegati infetti C. Offerte speciali D. Notizie aggiornate 305 / 372 305. Cosa si intende per "vishing"? A. Osservazione diretta B. Email fraudolente C. Messaggi SMS fraudolenti D. Chiamate telefoniche fraudolente 306 / 372 306. Qual è l'anello più debole della sicurezza informatica secondo l'ingegneria sociale? A. L'hardware B. L'essere umano C. La rete D. Il software 307 / 372 307. Su cosa si basa l'ingegneria sociale? A. Hardware difettoso B. Software dannosi C. Vulnerabilità tecniche D. Manipolazione psicologica 308 / 372 308. Cosa potrebbe succedere negando certe autorizzazioni a un'applicazione? A. Migliorare la velocità dell'app B. Limitare la funzionalità dell'applicazione C. Aumentare la durata della batteria D. Liberare spazio di archiviazione 309 / 372 309. Cosa è possibile fare in qualsiasi momento nelle impostazioni del dispositivo riguardo alle autorizzazioni? A. Rivedere e modificare le autorizzazioni B. Disinstallare le app C. Regolare il volume D. Cambiare lo sfondo 310 / 372 310. Cosa mettono a disposizione i sistemi operativi mobili per la gestione delle autorizzazioni? A. Aggiornamenti automatici B. Applicazioni preinstallate C. Strumenti per controllare i permessi D. Giochi gratuiti 311 / 372 311. Cosa è essenziale per far funzionare correttamente alcune funzionalità delle app? A. La memoria libera B. La batteria carica C. Le autorizzazioni D. La connessione internet 312 / 372 312. A cosa si riferisce l' "autorizzazione delle applicazioni" nei dispositivi mobili? A. Permessi per accedere a funzionalità o dati del dispositivo B. Installazione di applicazioni C. Aggiornamento di applicazioni D. Acquisto di applicazioni 313 / 372 313. Cosa bisogna fare con le password in caso di furto di identità? A. Mantenere le stesse password B. Modificare le password C. Condividere le password D. Cancellare le password 314 / 372 314. Cosa offre la Polizia di Stato in Italia per facilitare la segnalazione di furto d'identità? A. Assistenza a domicilio B. Servizi online C. Supporto telefonico D. Servizi di consulenza 315 / 372 315. Cosa bisogna fare immediatamente in caso di furto di identità? A. Contattare le istituzioni finanziarie B. Nascondersi C. Cambiare residenza D. Cancellare tutti gli account 316 / 372 316. Cosa bisogna evitare di fare online per prevenire il furto di identità? A. Usare la posta elettronica B. Cliccare su link sospetti C. Fare acquisti online D. Visitare siti web 317 / 372 317. Cosa bisogna controllare regolarmente per rilevare transazioni non autorizzate? A. La posta elettronica B. I social media C. I messaggi SMS D. Estratti conto bancari e delle carte di credito 318 / 372 318. Cosa è consigliabile utilizzare per ogni account per evitare il furto di identità? A. Password forti e uniche B. Password semplici C. La stessa password per tutti gli account D. Nessuna password 319 / 372 319. Cosa bisogna evitare di condividere per proteggere le informazioni personali? A. Informazioni personali sensibili B. Musica C. Immagini D. Video 320 / 372 320. Cosa aggiunge un ulteriore livello di sicurezza per i servizi che richiedono un login? A. Nessuna password B. Password semplice C. Domanda di sicurezza D. Autenticazione a due fattori 321 / 372 321. Cosa tendono a evitare i siti sicuri in termini di pubblicità? A. Solo pubblicità video B. Pop-up invasivi o pubblicità ingannevoli C. Qualsiasi tipo di pubblicità D. Solo pubblicità testuale 322 / 372 322. Cosa indicano gli aggiornamenti regolari di un sito web? A. Che il sito è in costruzione B. Che il sito è lento C. Che il sito è abbandonato D. Che i gestori si preoccupano della sicurezza 323 / 372 323. Cosa fornisce di solito un sito web affidabile? A. Informazioni di contatto chiare B. Informazioni di contatto vaghe C. Informazioni di contatto false D. Nessuna informazione di contatto 324 / 372 324. Cosa hanno i siti web sicuri riguardo alle politiche sulla privacy? A. Politiche nascoste B. Politiche ben definite C. Politiche complesse D. Nessuna politica 325 / 372 325. Cosa tendono ad essere i siti popolari e di grandi brand in termini di affidabilità? A. Non affidabili B. Più affidabili C. Meno affidabili D. Ugualmente affidabili 326 / 372 326. Cosa si può verificare cliccando sul lucchetto nella barra degli indirizzi di un sito sicuro? A. Il numero di visitatori B. La data di creazione C. I dettagli del certificato SSL/TLS D. La velocità del sito 327 / 372 327. Cosa indica l'uso del protocollo HTTPS in un sito web? A. Che il sito è veloce B. Che il sito è nuovo C. Che il sito utilizza una connessione cifrata D. Che il sito è popolare 328 / 372 328. Cosa possono programmare gli utenti con alcuni antivirus? A. L'orario di accensione del computer B. Scansioni programmabili e personalizzabili C. L'installazione di aggiornamenti D. La pulizia del disco 329 / 372 329. Cosa includono alcuni antivirus per proteggere la navigazione web? A. Un firewall B. Un browser integrato C. Un gestore di password D. Funzionalità per bloccare siti dannosi e phishing 330 / 372 330. Cosa offre la protezione in tempo reale di molti software antivirus? A. Backup automatici B. Controllo continuo di file e attività del sistema C. Aggiornamenti automatici D. Scansioni solo su richiesta 331 / 372 331. Cosa fa il software antivirus se rileva una minaccia? A. La segnala solo all'utente B. Tenta di neutralizzarla e rimuoverla C. La ignora D. La sposta in una cartella 332 / 372 332. Qual è una delle funzioni principali del software antivirus? A. Rilevamento delle minacce B. Gestire le email C. Organizzare i file D. Aumentare la velocità di internet 333 / 372 333. Cosa facilita un sistema di archiviazione ordinato? A. La vendita del computer B. Il recupero delle informazioni C. La navigazione online D. L'installazione di software 334 / 372 334. Cosa si intende con "proteggere i backup"? A. Assicurarsi che siano protetti tramite crittografia e accesso sicuro B. Cancellarli periodicamente C. Non condividerli con nessuno D. Nasconderli fisicamente 335 / 372 335. Perché è importante verificare i backup? A. Per controllare che funzionino e che i file siano recuperabili B. Per velocizzare il computer C. Per liberare spazio D. Per risparmiare tempo 336 / 372 336. Cosa si intende per automatizzare il backup? A. Salvare i dati su un unico dispositivo B. Utilizzare software per backup automatici C. Non eseguire backup D. Eseguire backup manuali 337 / 372 337. Qual è un metodo consigliato per gestire le copie di sicurezza dei dati? A. Metodo 1-1-1 B. Metodo 2-3-1 C. Metodo 1-2-3 D. Metodo 3-2-1 338 / 372 338. Cos'è una botnet (in contesto di crimini informatici)? A. Un software di backup B. Un tipo di antivirus C. Rete di computer compromessi controllati da un'unica fonte D. Un sistema di sicurezza 339 / 372 339. Cos'è un attacco Man-in-the-Middle? A. Un tipo di phishing B. Interruzione e alterazione della comunicazione tra due parti C. Un sistema di sicurezza D. Un tipo di malware 340 / 372 340. Cosa sono gli zero-day exploit? A. Attacchi che sfruttano vulnerabilità note B. Un sistema di backup C. Attacchi che sfruttano vulnerabilità software sconosciute D. Un tipo di antivirus 341 / 372 341. Cosa si intende per SQL injection? A. Un tipo di malware B. Un linguaggio di programmazione C. Un sistema di protezione dei database D. Tecnica di attacco che sfrutta vulnerabilità nei database 342 / 372 342. Cosa si intende per furto d'identità? A. Un metodo di autenticazione B. Acquisizione e utilizzo non autorizzato di informazioni personali C. Un sistema di sicurezza informatica D. Un tipo di attacco malware 343 / 372 343. Cosa si intende per social engineering? A. Un sistema di protezione B. Un tipo di software C. Manipolazione psicologica per ottenere informazioni D. Un metodo di autenticazione 344 / 372 344. Cos'è il cracking? A. Un sistema di backup B. Un metodo di crittografia C. Un tipo di software di sicurezza D. Accesso non autorizzato a sistemi informatici 345 / 372 345. Cosa sono gli attacchi DDoS? A. Attacchi che mirano a rendere un servizio inaccessibile B. Attacchi che rubano dati C. Attacchi che spiano l'utente D. Attacchi che criptano dati 346 / 372 346. Cosa si intende per phishing? A. Tentativo di ingannare per ottenere informazioni personali B. Un tipo di malware C. Un software antivirus D. Un sistema di sicurezza 347 / 372 347. Cosa include il malware? A. Solo virus e worm B. Virus, worm, trojan, ransomware, spyware C. Solo spyware e adware D. Solo trojan e ransomware 348 / 372 348. Qual è lo scopo dei crimini informatici? A. Aiutare le forze dell'ordine B. Compromettere la sicurezza dei sistemi informatici, accedere a dati, sfruttare vulnerabilità C. Migliorare la sicurezza online D. Educare il pubblico 349 / 372 349. Cosa sono i crimini informatici? A. Crimini commessi con armi da fuoco B. Attività criminali che coinvolgono computer e reti C. Crimini finanziari D. Crimini contro la persona 350 / 372 350. Quale tipo di malware si insedia nella memoria senza basarsi su file? A. Virus B. Fileless malware C. Trojan D. Worm 351 / 372 351. Cosa sono le botnet? A. Reti di computer sicuri B. Reti di computer infetti C. Sistemi operativi D. Software antivirus 352 / 372 352. Quale malware registra le sequenze di caratteri digitate dall'utente? A. Spyware B. Adware C. Rootkit D. Keylogger 353 / 372 353. Quale tipo di malware consente di nascondersi all'interno del sistema infetto? A. Rootkit B. Keylogger C. Botnet D. Fileless malware 354 / 372 354. Quale malware mostra pubblicità indesiderate all'utente? A. Ransomware B. Spyware C. Trojan D. Adware 355 / 372 355. Quale malware è progettato per spiare le attività dell'utente senza consenso? A. Spyware B. Adware C. Virus D. Ransomware 356 / 372 356. Quale tipo di malware cripta i dati e richiede un riscatto? A. Rootkit B. Ransomware C. Spyware D. Adware 357 / 372 357. Come si presentano i trojan horse? A. Aggiornamenti di sistema B. Software legittimi C. Messaggi di errore D. Finestre pop-up 358 / 372 358. Quale caratteristica distingue i worm dai virus? A. Sono meno dannosi B. Possono auto-replicarsi C. Non hanno bisogno di file ospite D. Sono facili da rimuovere 359 / 372 359. Quale tipo di malware si attacca a file legittimi e richiede l'esecuzione da parte dell'utente? A. Ransomware B. Trojan C. Virus D. Worm 360 / 372 360. Qual è lo scopo principale del malware? A. Proteggere il computer B. Migliorare le prestazioni del computer C. Causare danni o rubare informazioni D. Organizzare i file 361 / 372 361. Cosa significa il termine "malware"? A. Software di sistema B. Software dannoso C. Software per la manutenzione D. Software applicativo 362 / 372 362. Cosa è consigliabile eseguire regolarmente per prevenire la perdita di dati a causa di ransomware? A. Aggiornamento del sistema B. Backup dei dati C. Scansione antivirus D. Pulizia del disco 363 / 372 363. Quale tipo di malware richiede un riscatto per ripristinare l'accesso ai dati? A. Ransomware B. Trojan C. Worm D. Virus 364 / 372 364. Cosa è consigliabile leggere per prevenire la compromissione dei dati personali? A. Guide online B. Politiche sulla privacy C. Manuali d'uso D. Termini di utilizzo 365 / 372 365. Quale rischio è correlato alla condivisione e alla raccolta non autorizzata di dati personali? A. Privacy (dati personali compromessi) B. Attacchi malware C. Furto d'identità D. Phishing 366 / 372 366. Cosa è consigliabile non condividere tramite email per prevenire il phishing? A. Informazioni sensibili B. Video C. Informazioni non importanti D. Immagini 367 / 372 367. Come si descrivono i tentativi di ottenere informazioni sensibili mascherandosi da comunicazioni affidabili? A. Furto d'identità B. Attacchi malware C. Attacchi di phishing D. Truffe online 368 / 372 368. Cosa è necessario installare e aggiornare per prevenire attacchi malware? A. Un firewall B. Software antivirus C. Un gestore di password D. Un browser sicuro 369 / 372 369. Cosa include il malware? A. Solo spyware B. Solo ransomware C. Virus, worm, trojan, ransomware, spyware D. Solo virus 370 / 372 370. Cosa sono gli schemi Ponzi o piramidali? A. Truffe online B. Email che imitano aziende C. Venditori online falsi D. Software dannosi 371 / 372 371. Quale tipo di truffa online imita aziende legittime per rubare dati? A. Truffe di vendita B. Schemi Ponzi C. Attacchi ransomware D. Phishing 372 / 372 372. Cosa è consigliato utilizzare per ogni account per prevenire il furto d'identità? A. Password con il proprio nome B. La stessa password semplice C. Password complesse e uniche D. Nessuna password Il tuo punteggio è 0% Ricomincia quiz Esci