Ingegneria Sociale e Hacking

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Quale simbolo viene utilizzato per indicare un riferimento assoluto in una formula?

  • €
  • $ (correct)
  • *
  • %

Come è rappresentato il riferimento assoluto nel formato di una formula?

  • D6+$F0
  • $D$6+Fo (correct)
  • D$6+F0
  • $D6+F$O

Qual è l'operatore che indica l'uguaglianza in una formula?

  • :
  • ==
  • =>
  • = (correct)

Quale dei seguenti rappresenta un riferimento misto?

<p>$D6+F$8 (A)</p> Signup and view all the answers

Qual è un esempio di formula che utilizza un riferimento fisso e relativo?

<p>$D6+F8 (B)</p> Signup and view all the answers

Qual è uno degli obiettivi principali del cracking di password?

<p>Recuperare password (A)</p> Signup and view all the answers

Che cosa si intende per Hacker Etico?

<p>Un hacker che aumenta la sicurezza degli utenti (D)</p> Signup and view all the answers

Cosa rappresenta l'acronimo EOLA nel contesto del software?

<p>Codice di utilizzo del software (C)</p> Signup and view all the answers

Quale affermazione rappresenta meglio il cracking di software?

<p>Involucra programmi che eliminano la sicurezza del software (B)</p> Signup and view all the answers

Qual è un esempio di utilizzo di hacker buoni nel contesto della sicurezza informatica?

<p>Audit di sicurezza nelle aziende (C)</p> Signup and view all the answers

Quale formula può essere utilizzata per contare quanti elementi soddisfano un certo criterio?

<p>=Conta.se(A1:A6, '3') (D)</p> Signup and view all the answers

Quale delle seguenti affermazioni è vera riguardo alla funzione '=se'?

<p>Consente di testare una condizione e restituire valori diversi in base al risultato. (D)</p> Signup and view all the answers

Cosa indica la sintassi 'CSE' nell'uso di determinate formule?

<p>Conta valori in una serie continua. (C)</p> Signup and view all the answers

Qual è la funzionalità di '=test CA17025' in un contesto di formule?

<p>Verifica la condizione di una formula. (D)</p> Signup and view all the answers

Quale descrizione si adatta meglio alla funzione '=se tre'?

<p>Non è una funzione riconosciuta in Excel. (B)</p> Signup and view all the answers

Qual è il numero massimo di fogli che è possibile avere in un file Excel?

<p>255 fogli (C)</p> Signup and view all the answers

Quale delle seguenti funzioni non è presente nel contenuto fornito?

<p>SOMMA (B)</p> Signup and view all the answers

Cosa si può fare con il tasto destro su Excel secondo il contenuto?

<p>Rinominare un foglio (A)</p> Signup and view all the answers

In che modo la funzione SÈ viene utilizzata in relazione alle celle?

<p>Per controllare condizioni su una cella (B)</p> Signup and view all the answers

Qual è il nome corretto della funzione che restituisce il valore minimo in un insieme di dati?

<p>MINIMO (B)</p> Signup and view all the answers

Quale delle seguenti affermazioni è corretta riguardo al foglio delle presenze del tirocinio?

<p>Le informazioni devono includere la partecipazione mensile. (B)</p> Signup and view all the answers

Cosa indica il voto Z 18 nella valutazione?

<p>Uno stato di bocciatura. (D)</p> Signup and view all the answers

Per superare il tirocinio, cosa deve succedere alla fine di ogni mese?

<p>Le presenze devono essere valutate positivamente. (B)</p> Signup and view all the answers

Quali mesi sono menzionati nel contesto del foglio delle presenze?

<p>Gennaio, Febbraio, Marzo, Aprile. (D)</p> Signup and view all the answers

Cosa implica il passaggio da un mese all'altro nel tirocinio?

<p>Che è necessario garantire la presenza continua. (A)</p> Signup and view all the answers

Qual è lo scopo principale del software che controlla un computer da remoto?

<p>Consentire a un hacker di accedere e controllare un computer (A)</p> Signup and view all the answers

Cosa sono i rootkit?

<p>Programmi malevoli che attaccano i moduli interni del sistema operativo (A)</p> Signup and view all the answers

Qual è una conseguenza dell'uso di software che controlla un computer da remoto?

<p>L'accesso non autorizzato ai dati dell'utente (A)</p> Signup and view all the answers

Quale delle seguenti affermazioni sui rootkit è corretta?

<p>I rootkit sono progettati per operare in modo nascosto nel sistema (D)</p> Signup and view all the answers

In che modo gli hacker utilizzano un computer controllato da remoto?

<p>Per utilizzare le risorse del computer per scopi dannosi (D)</p> Signup and view all the answers

Flashcards

Funzione SE

Un'operazione che può essere eseguita su una cella, come il controllo del suo contenuto o la formattazione.

CONTA.SE

Funzione che conta il numero di celle che soddisfano un determinato criterio.

MIN

Funzione che restituisce il valore minimo tra un insieme di celle.

MAX

Funzione che restituisce il valore massimo tra un insieme di celle.

Signup and view all the flashcards

MEDIA

Funzione che calcola la media di un insieme di celle.

Signup and view all the flashcards

Cracking di Password

Un processo che mira a scoprire le password per scopi illeciti, spesso per ottenere accesso non autorizzato a sistemi o dati.

Signup and view all the flashcards

Software di Cracking

Software progettato per bypassare o rimuovere le funzioni di sicurezza di altri programmi, rendendoli vulnerabili.

Signup and view all the flashcards

Hacker Etico

Un hacker che utilizza le proprie competenze per migliorare la sicurezza di un sistema, trovando e segnalando vulnerabilità per prevenire attacchi maliziosi.

Signup and view all the flashcards

Hacker Buono

Un termine spesso utilizzato per descrivere un hacker etico, che sfrutta le proprie conoscenze per scopi positivi e legali.

Signup and view all the flashcards

Aree Interne di Industrie

L'area di un sistema informatico o di una rete che richiede un accesso limitato e autorizzato, comunemente utilizzata da aziende o istituzioni per dati sensibili.

Signup and view all the flashcards

SE (condizione)

Un'istruzione che permette di eseguire un blocco di codice solo se una condizione è vera. Simile alla funzione IF.

Signup and view all the flashcards

SE (condizione) allora (opzione 1) altrimenti (opzione 2)

Funzione che permette di selezionare una delle due opzioni in base ad una condizione.

Signup and view all the flashcards

TEST (cella, valore)

Funzione che verifica se una cella contiene un valore specifico.

Signup and view all the flashcards

Sintassi

Un insieme di regole che determinano come scrivere un'istruzione.

Signup and view all the flashcards

Elemento fisso

Un elemento fisso nel rimare, come "cambe" in "rima fisso ed F cambo".

Signup and view all the flashcards

Riferimenti

Un riferimento a qualcosa, come "riferimento" nel testo.

Signup and view all the flashcards

Riferimento fisso

Un elemento fisso che viene utilizzato come riferimento fisso nel rimare.

Signup and view all the flashcards

Simbolo fisso

Un modo per rappresentare un elemento fisso nel rimare, come "$D$6+Fo" in "assoluto si mette il simbolo del dollaro $D$6+Fo".

Signup and view all the flashcards

Indicazione di un elemento fisso

Un'indicazione di un elemento fisso nel rimare, come "$D$6+F8'" nel testo.

Signup and view all the flashcards

Software di controllo remoto

Software che consente a un individuo di controllare un computer da remoto. In questo modo, un hacker potrebbe accedere ed impossessarsi del computer di un utente e utilizzarlo per i propri scopi.

Signup and view all the flashcards

Rootkit

Un tipo di malware che si nasconde nei livelli più profondi del sistema operativo, rendendo difficile la sua rimozione.

Signup and view all the flashcards

Attacco di sistema

Un attacco informatico che mira a ottenere il controllo completo di un computer o di una rete.

Signup and view all the flashcards

Hacker

Un individuo che utilizza la tecnologia, specialmente i computer, per commettere crimini informatici.

Signup and view all the flashcards

Hackeraggio

Riuscire ad accedere e utilizzare un computer o una rete senza autorizzazione. Questo può implicare l'ottenimento di accesso illecito ai dati o il controllo del sistema.

Signup and view all the flashcards

Foglio di presenze

Un documento che contiene informazioni sui periodi di tirocinio, inclusi i mesi e le presenze.

Signup and view all the flashcards

Mese

Il periodo di tempo in cui si svolge un tirocinio, ad esempio gennaio, febbraio, marzo, aprile.

Signup and view all the flashcards

Passare da un mese all'altro

Il passaggio da un mese di tirocinio al successivo.

Signup and view all the flashcards

Cetto minimo

Un numero di giorni lavorati che bisogna raggiungere per passare al mese successivo del tirocinio.

Signup and view all the flashcards

Verificare le informazioni

Controllare le informazioni sul foglio per vedere se si è superato il cetto minimo di presenze per passare al mese successivo.

Signup and view all the flashcards

Study Notes

Ingegneria Sociale

  • Tecnica per manipolare le persone per ottenere dati o informazioni
  • Mira ad ottenere informazioni sensibili o rubare identità
  • Include attività come phishing, attività di hacking e craking
  • Riguarda l'elaborazione di strategie per carpire informazioni sensibili o per rubare identità e denaro.

Hacking

  • Attività di penetrazione per ottenere informazioni sensibili su un sistema
  • Impiega tecniche di ingegneria sociale per manipolare le persone a rivelare informazioni
  • Il modo per entrare nelle maglie della sicurezza di un sistema
  • Può danneggiare beni, dati personali e sistemi informatici

Cracking

  • Attività che mira a eludere la sicurezza del software
  • Si occupa di violazioni dei sistemi informatici per ottenere l'accesso non autorizzato
  • Si concentra sul cracking delle password e sul rendere operativo un sistema informatico
  • Intercettare e rubare dati privati come password o informazioni personali

Cracking di Software

  • Attività di programmazione utilizzata per violare i sistemi e hackerare software.
  • Ogni software presenta un codice di licenza ("EULA" = End User License Agreement)

Cracking di Password

  • Ricerca attiva per recuperare password per accedere a sistemi informatici.
  • Codici utilizzati per proteggere i sistemi

Malware

  • Software creato per danneggiare o interrompere il funzionamento di un computer
  • Può includere virus, worm, trojan, spyware, adware, e altre minacce
  • Non tutti i malware sono virus
  • Si possono ottenere informazioni e dati sensibili

Tecniche di Ingegneria Sociale

  • Phishing: Tentare di ottenere informazioni personali tramite l'inganno
  • Shoulder Surfing: Osservazione discreta di un utente nel momento in cui sta digitando informazioni come password
  • Social Engineering: Attività per manipolare o ingannare un utente per ottenere informazioni e dati

Questionari Online

  • Metodi per raccogliere dati personali attraverso domande e questionari online per attività di ingegneria sociale
  • Chiedendo dati personali di una banca per esempio

Finthe Promozioni/Vincite

  • Metodi utilizzati per ottenere informazioni personali o beni tramite l'iscrizione a una promozione o vincita
  • Sono portali o link indirizzati a una pagina di phishing

Documenti Cartacei e Contatti indesiderati

  • Accumulo di documenti cartacei contenenti informazioni sensibili per scopi illeciti
  • Attività o metodi diretti all'utente per ottenere dati

Mai rispondere "Sì" o a richieste di utenti non riconosciuti

  • Ricorda di essere attento a chi e cosa ci contatta, sia in modo diretto che indiretto
  • Evitare il contatto con individui o gruppi non conosciuti
  • Evitare di fornire dati sensibili senza una verifica attenta

Furto/Smarrimento Portafoglio

  • Una tecnica per violare un sistema tramite l'appropriazione di oggetti (es. carta di credito)
  • Può creare un passaggio per rubare informazioni e/o denaro

Rubare Identità

  • Metodi diretti all'appropriazione di dati personali di un utente per conto tuo
  • Metodo che prevede l'appropriazione di dati di identità per azioni illecite

Protezione delle Informazioni

  • Misure per tutelare la riservatezza e l'integrità dei dati
  • Mantenere integri i dati a livello di software e di sicurezza
  • Misura per preservare la qualità dei dati e evitare danni o errori
  • Mantenere la disponibilità dei dati

Concetti

  • Virus: Programmi dannosi che si replicano e si diffondono autonomamente
  • Worm: Programmi dannosi che si diffondono tramite la rete
  • Trojan Horse: Programmi dannosi che si mascherano da programmi innocui
  • Spyware: Programmi che raccolgono informazioni sul computer di un utente senza il suo consenso
  • Adware: Programmi che mostrano pubblicità indesiderate
  • Botnet: Rete di computer compromessi e controllati da un attaccante
  • Keylogger: Programmi che registrano le pressioni dei tasti di un utente
  • DDOS: Attacchi che sovraccaricano i server di un sito web per renderlo inaccessibile
  • Ransomware: Programmi che bloccano i dati di un computer fino al pagamento di un riscatto

Excel - Formativo

  • Funzioni di Excel: Strumenti per l'elaborazione e l'analisi dei dati
  • Formule: Formule per eseguire calcoli con i dati
  • Funzione CONTA.SE: Conta le celle che corrispondono a un determinato criterio
  • Formattazione Condizionale: Applica formattazione diversa ai dati in base a criteri specifici

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Sicurezza e Excel PDF

More Like This

Common Hacking Techniques Quiz
34 questions
Common Hacking Techniques Quiz
36 questions
Social Engineering Tactics
6 questions
Social Engineering in Hacking
8 questions

Social Engineering in Hacking

UnquestionableFantasy avatar
UnquestionableFantasy
Use Quizgecko on...
Browser
Browser