Ingegneria Sociale e Hacking
30 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quale simbolo viene utilizzato per indicare un riferimento assoluto in una formula?

  • $ (correct)
  • *
  • %
  • Come è rappresentato il riferimento assoluto nel formato di una formula?

  • D6+$F0
  • $D$6+Fo (correct)
  • D$6+F0
  • $D6+F$O
  • Qual è l'operatore che indica l'uguaglianza in una formula?

  • :
  • ==
  • =>
  • = (correct)
  • Quale dei seguenti rappresenta un riferimento misto?

    <p>$D6+F$8</p> Signup and view all the answers

    Qual è un esempio di formula che utilizza un riferimento fisso e relativo?

    <p>$D6+F8</p> Signup and view all the answers

    Qual è uno degli obiettivi principali del cracking di password?

    <p>Recuperare password</p> Signup and view all the answers

    Che cosa si intende per Hacker Etico?

    <p>Un hacker che aumenta la sicurezza degli utenti</p> Signup and view all the answers

    Cosa rappresenta l'acronimo EOLA nel contesto del software?

    <p>Codice di utilizzo del software</p> Signup and view all the answers

    Quale affermazione rappresenta meglio il cracking di software?

    <p>Involucra programmi che eliminano la sicurezza del software</p> Signup and view all the answers

    Qual è un esempio di utilizzo di hacker buoni nel contesto della sicurezza informatica?

    <p>Audit di sicurezza nelle aziende</p> Signup and view all the answers

    Quale formula può essere utilizzata per contare quanti elementi soddisfano un certo criterio?

    <p>=Conta.se(A1:A6, '3')</p> Signup and view all the answers

    Quale delle seguenti affermazioni è vera riguardo alla funzione '=se'?

    <p>Consente di testare una condizione e restituire valori diversi in base al risultato.</p> Signup and view all the answers

    Cosa indica la sintassi 'CSE' nell'uso di determinate formule?

    <p>Conta valori in una serie continua.</p> Signup and view all the answers

    Qual è la funzionalità di '=test CA17025' in un contesto di formule?

    <p>Verifica la condizione di una formula.</p> Signup and view all the answers

    Quale descrizione si adatta meglio alla funzione '=se tre'?

    <p>Non è una funzione riconosciuta in Excel.</p> Signup and view all the answers

    Qual è il numero massimo di fogli che è possibile avere in un file Excel?

    <p>255 fogli</p> Signup and view all the answers

    Quale delle seguenti funzioni non è presente nel contenuto fornito?

    <p>SOMMA</p> Signup and view all the answers

    Cosa si può fare con il tasto destro su Excel secondo il contenuto?

    <p>Rinominare un foglio</p> Signup and view all the answers

    In che modo la funzione SÈ viene utilizzata in relazione alle celle?

    <p>Per controllare condizioni su una cella</p> Signup and view all the answers

    Qual è il nome corretto della funzione che restituisce il valore minimo in un insieme di dati?

    <p>MINIMO</p> Signup and view all the answers

    Quale delle seguenti affermazioni è corretta riguardo al foglio delle presenze del tirocinio?

    <p>Le informazioni devono includere la partecipazione mensile.</p> Signup and view all the answers

    Cosa indica il voto Z 18 nella valutazione?

    <p>Uno stato di bocciatura.</p> Signup and view all the answers

    Per superare il tirocinio, cosa deve succedere alla fine di ogni mese?

    <p>Le presenze devono essere valutate positivamente.</p> Signup and view all the answers

    Quali mesi sono menzionati nel contesto del foglio delle presenze?

    <p>Gennaio, Febbraio, Marzo, Aprile.</p> Signup and view all the answers

    Cosa implica il passaggio da un mese all'altro nel tirocinio?

    <p>Che è necessario garantire la presenza continua.</p> Signup and view all the answers

    Qual è lo scopo principale del software che controlla un computer da remoto?

    <p>Consentire a un hacker di accedere e controllare un computer</p> Signup and view all the answers

    Cosa sono i rootkit?

    <p>Programmi malevoli che attaccano i moduli interni del sistema operativo</p> Signup and view all the answers

    Qual è una conseguenza dell'uso di software che controlla un computer da remoto?

    <p>L'accesso non autorizzato ai dati dell'utente</p> Signup and view all the answers

    Quale delle seguenti affermazioni sui rootkit è corretta?

    <p>I rootkit sono progettati per operare in modo nascosto nel sistema</p> Signup and view all the answers

    In che modo gli hacker utilizzano un computer controllato da remoto?

    <p>Per utilizzare le risorse del computer per scopi dannosi</p> Signup and view all the answers

    Study Notes

    Ingegneria Sociale

    • Tecnica per manipolare le persone per ottenere dati o informazioni
    • Mira ad ottenere informazioni sensibili o rubare identità
    • Include attività come phishing, attività di hacking e craking
    • Riguarda l'elaborazione di strategie per carpire informazioni sensibili o per rubare identità e denaro.

    Hacking

    • Attività di penetrazione per ottenere informazioni sensibili su un sistema
    • Impiega tecniche di ingegneria sociale per manipolare le persone a rivelare informazioni
    • Il modo per entrare nelle maglie della sicurezza di un sistema
    • Può danneggiare beni, dati personali e sistemi informatici

    Cracking

    • Attività che mira a eludere la sicurezza del software
    • Si occupa di violazioni dei sistemi informatici per ottenere l'accesso non autorizzato
    • Si concentra sul cracking delle password e sul rendere operativo un sistema informatico
    • Intercettare e rubare dati privati come password o informazioni personali

    Cracking di Software

    • Attività di programmazione utilizzata per violare i sistemi e hackerare software.
    • Ogni software presenta un codice di licenza ("EULA" = End User License Agreement)

    Cracking di Password

    • Ricerca attiva per recuperare password per accedere a sistemi informatici.
    • Codici utilizzati per proteggere i sistemi

    Malware

    • Software creato per danneggiare o interrompere il funzionamento di un computer
    • Può includere virus, worm, trojan, spyware, adware, e altre minacce
    • Non tutti i malware sono virus
    • Si possono ottenere informazioni e dati sensibili

    Tecniche di Ingegneria Sociale

    • Phishing: Tentare di ottenere informazioni personali tramite l'inganno
    • Shoulder Surfing: Osservazione discreta di un utente nel momento in cui sta digitando informazioni come password
    • Social Engineering: Attività per manipolare o ingannare un utente per ottenere informazioni e dati

    Questionari Online

    • Metodi per raccogliere dati personali attraverso domande e questionari online per attività di ingegneria sociale
    • Chiedendo dati personali di una banca per esempio

    Finthe Promozioni/Vincite

    • Metodi utilizzati per ottenere informazioni personali o beni tramite l'iscrizione a una promozione o vincita
    • Sono portali o link indirizzati a una pagina di phishing

    Documenti Cartacei e Contatti indesiderati

    • Accumulo di documenti cartacei contenenti informazioni sensibili per scopi illeciti
    • Attività o metodi diretti all'utente per ottenere dati

    Mai rispondere "Sì" o a richieste di utenti non riconosciuti

    • Ricorda di essere attento a chi e cosa ci contatta, sia in modo diretto che indiretto
    • Evitare il contatto con individui o gruppi non conosciuti
    • Evitare di fornire dati sensibili senza una verifica attenta

    Furto/Smarrimento Portafoglio

    • Una tecnica per violare un sistema tramite l'appropriazione di oggetti (es. carta di credito)
    • Può creare un passaggio per rubare informazioni e/o denaro

    Rubare Identità

    • Metodi diretti all'appropriazione di dati personali di un utente per conto tuo
    • Metodo che prevede l'appropriazione di dati di identità per azioni illecite

    Protezione delle Informazioni

    • Misure per tutelare la riservatezza e l'integrità dei dati
    • Mantenere integri i dati a livello di software e di sicurezza
    • Misura per preservare la qualità dei dati e evitare danni o errori
    • Mantenere la disponibilità dei dati

    Concetti

    • Virus: Programmi dannosi che si replicano e si diffondono autonomamente
    • Worm: Programmi dannosi che si diffondono tramite la rete
    • Trojan Horse: Programmi dannosi che si mascherano da programmi innocui
    • Spyware: Programmi che raccolgono informazioni sul computer di un utente senza il suo consenso
    • Adware: Programmi che mostrano pubblicità indesiderate
    • Botnet: Rete di computer compromessi e controllati da un attaccante
    • Keylogger: Programmi che registrano le pressioni dei tasti di un utente
    • DDOS: Attacchi che sovraccaricano i server di un sito web per renderlo inaccessibile
    • Ransomware: Programmi che bloccano i dati di un computer fino al pagamento di un riscatto

    Excel - Formativo

    • Funzioni di Excel: Strumenti per l'elaborazione e l'analisi dei dati
    • Formule: Formule per eseguire calcoli con i dati
    • Funzione CONTA.SE: Conta le celle che corrispondono a un determinato criterio
    • Formattazione Condizionale: Applica formattazione diversa ai dati in base a criteri specifici

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Sicurezza e Excel PDF

    Description

    Questo quiz esplora le tecniche di ingegneria sociale, hacking e cracking. Scoprirai come queste pratiche vengono utilizzate per manipolare le persone e ottenere informazioni sensibili. Affronteremo anche le implicazioni della sicurezza informatica e delle violazioni dei dati.

    More Like This

    Mastering Social Engineering
    5 questions

    Mastering Social Engineering

    ArticulateSerpentine avatar
    ArticulateSerpentine
    Common Hacking Techniques Quiz
    34 questions
    Common Hacking Techniques Quiz
    36 questions
    Social Engineering Tactics
    6 questions
    Use Quizgecko on...
    Browser
    Browser