Risposte Verifica superiore compito sulla Privacy e Sicurezza (Informatica)

1) Qual è il testo normativo di riferimento in tema di protezione dei dati personali (Privacy)? = GDPR - Regolamento UE 679/2016

2) Si definiscono dati sensibili..... = i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale

3) Si definisce Incaricato del Trattamento ..... = la persona fisica autorizzata a compiere operazioni di trattamento dal titolare o dal responsabile.

4) L’informativa costituisce lo strumento principale a disposizione dell’interessato per esercitare il controllo sul trattamento dei dati. Tra i suoi contenuti troviamo ..... = Finalità e modalità del trattamento natura obbligatoria o facoltativa del conferimento dei dati.

5) Il consenso può considerarsi valido ..... = solo se espresso liberamente, in forma specifica e documentata e se è stata resa l’informativa.

6) L’art. 18, relativamente ai principi di trattamento applicabili ai soggetti pubblici, precisa che il trattamento dei dati personali è consentito ..... = solo per lo svolgimento delle funzioni istituzionali

7) In base alle misure di sicurezza informatica = Non è possibile memorizzare le password nei browser a meno di utilizzare un gestore di password crittografico

8) In base alle misure di sicurezza informatica = È possibile utilizzare memorie di massa su base crittografica

9) Quale, tra i seguenti, è un presupposto relativo ai sistemi di videosorveglianza? = Indicazione presenza di impianti di videosorveglianza

10) Come viene chiamato il famoso attacco hacker tramite e-mail che chiede di fornire (solitamente) nome utente e password? = Phishing

11) Che cos'è un attacco Phishing = È un attacco tramite e-mail che chiede di fornire (solitamente) nome utente e password? 

12) Che cos'è un hacker = Un hacker agisce in maniera lecita e legale, il suo lavoro è migliorare la sicurezza del sistema andando a cercare delle falle per poi segnalarle 

13) Che cos'è un cracker = Un cracker utilizza le sue capacità in modo illecito e senza alcun permesso.

14) Che cos'è un trojan = un tipo di malware che nasconde il suo funzionamento e permette inserire qualunque tipo di codice malevole

15) Remote Administration Tool (RAT) = ha le caratteristiche di un trojan e permette di accedere ad un dispositivo in maniera remota.

16) Su quanti file funziona un trojan = 2: file server, che viene installato nella macchina vittima, ed un file client, usato dall'attaccante per inviare istruzioni che il server esegue.

17) Che cos'è un worm = una particolare categoria di malware in grado di autoreplicarsi

18) Cos' è il deep web / Il termine deep web cosa indica / Il termine deep web per cosa viene usato = deep web si usa per riferirsi a quella porzione del web non è illegale, non è pericoloso ed accessibile normalmente da qualsiasi browser ma non indicizzata dai motori di ricerca.

19) Cos' è il dark web / Il termine dark web cosa indica / Il termine dark web per cosa viene usato = dark web è una porzione del web  su cui si possono trovare quei contenuti che non sono accessibili con un normale browser, ma servirà un browser che si possa connettere alla rete Tor, come Tor Browser. I siti del dark web termina sempre con .onion

20) Che cos'è un firewall ? = un firewall è un componente hardware e/o software progettato per bloccare alcuni pacchetti e difendere una rete.

Esistono 3 possibili configurazioni

  • allow: il firewall lascia passare il pacchetto
  • deny: il firewall blocca il pacchetto e lo rimanda al mittente
  • drop: il firewall blocca il pacchetto e lo scarta senza inviare alcuna segnalazione al mittente

21) Il firewall è un sistema = Per la protezione dei dati

22) Quali caratteristiche deve avere un virus = Di riprodursi

23) cosa si intende per sicurezza informatica = è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilitàconfidenzialità e integrità dei beni o asset informatici.


Commenti