Malware e Sicurezza Informatica
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Che cosa fa un keylogger?

  • Crittografa i dati sul computer.
  • Riconosce i segnali WiFi.
  • Registra tutto ciò che un utente digita. (correct)
  • Modifica le impostazioni del router.

Quale affermazione descrive correttamente il ransomware?

  • Rimuove i malware già presenti nel sistema.
  • Richiede un pagamento per ripristinare l'accesso ai dati. (correct)
  • Esegue una scansione del computer per virus.
  • È un programma che altera le impostazioni della connessione internet.

Qual è il rischio associato a una rete wireless con autenticazione aperta?

  • Solo utenti autorizzati possono accedere.
  • Il segnale WiFi è più potente.
  • I dati sono criptografati.
  • Chiunque può accedere alla rete. (correct)

Cosa rappresenta il termine SSID?

<p>Il nome della rete wireless. (A)</p> Signup and view all the answers

Quale è una caratteristica della chiave di sicurezza di rete?

<p>Crittografa i dati inviati tra i computer. (D)</p> Signup and view all the answers

Cosa avviene se un computer è infettato da un dialer?

<p>Ci sono aumenti insoliti delle bollette telefoniche. (C)</p> Signup and view all the answers

Quale dei seguenti è un metodo di autenticazione per reti wireless?

<p>WEP. (B)</p> Signup and view all the answers

Qual è l'obiettivo principale di un keylogger che si trova in un bancomat?

<p>Intercettare il codice PIN dell'utente. (C)</p> Signup and view all the answers

Quale strumento consente di copiare rapidamente contenuti o formule da una cella a celle adiacenti?

<p>Quadratino di riempimento (C)</p> Signup and view all the answers

Cosa caratterizza i riferimenti relativi in Excel?

<p>Cambia in base alla posizione in cui vengono copiati (A)</p> Signup and view all the answers

Qual è il simbolo utilizzato per indicare riferimenti assoluti in Excel?

<p>$ (A)</p> Signup and view all the answers

Qual è il risultato se trascini il quadratino di riempimento da A1 a A2 e A1 contiene la formula =B1+C1?

<p>=B2+C2 (D)</p> Signup and view all the answers

Come funzionano i riferimenti misti in Excel?

<p>Solo una parte è fissa (B)</p> Signup and view all the answers

Quale delle seguenti affermazioni è vera riguardo alla formattazione condizionata?

<p>Migliora l'aspetto visivo e la leggibilità dei dati (A)</p> Signup and view all the answers

Che cosa è un adware?

<p>Software che propone messaggi pubblicitari non richiesti (B)</p> Signup and view all the answers

Quale dei seguenti è un esempio di riferimento assoluto?

<p>=$B$1+C1 (D)</p> Signup and view all the answers

Qual è una delle principali funzioni dello spyware?

<p>Raccogliere e trasferire dati dell'utente senza consenso (B)</p> Signup and view all the answers

Che cosa caratterizza una botnet?

<p>Una rete di computer controllati da un botmaster (A)</p> Signup and view all the answers

Cosa si ottiene utilizzando il blocco dei riquadri in un foglio di lavoro?

<p>Gestione più facile di fogli di lavoro complessi (A)</p> Signup and view all the answers

Quale delle seguenti affermazioni è vera riguardo ai bot?

<p>Possono essere utilizzati per attacchi coordinati come DDoS (C)</p> Signup and view all the answers

Il furto di dati tramite spyware può includere quali informazioni?

<p>Dati di accesso ai social media (A)</p> Signup and view all the answers

Cosa può succedere a un computer che fa parte di una botnet?

<p>Può rallentare e invitare comportamenti malevoli (C)</p> Signup and view all the answers

Un utente può diventare parte di una botnet...

<p>Senza nemmeno saperlo, attraverso vulnerabilità (C)</p> Signup and view all the answers

Qual è una violazione della privacy effettuata da adware?

<p>Comunicare le abitudini di navigazione a server remoti (B)</p> Signup and view all the answers

Qual è il risultato della formula =SE(A1>5; 'ok'; 'no') quando A1 è uguale a 5?

<p>no (A)</p> Signup and view all the answers

Qual è la sintassi corretta per la funzione CONTA.SE?

<p>=CONTA.SE(intervallo; criterio) (C)</p> Signup and view all the answers

Cosa fa la funzione =MEDIA(A1:A6)?

<p>Calcola la media dei valori (B)</p> Signup and view all the answers

Se volessi includere un secondo valore nella formula MEDIA, come dovresti modificare la formula originale?

<p>Inserire un punto e virgola e poi il riferimento alla cella aggiuntiva (B)</p> Signup and view all the answers

Quale formula utilizzeresti per sommare le celle da A1 a A5?

<p>=SOMMA(A1:A5) (A)</p> Signup and view all the answers

Cosa fa la funzione =SE(SOMMA(A1:A3)=10; 'Bravo!'; 'Riprova')?

<p>Verifica se la somma è 10 e restituisce 'Bravo!' o 'Riprova' (B)</p> Signup and view all the answers

Qual è la funzione corretta per eseguire una divisione tra A1 e B4?

<p>=A1 / B4 (B)</p> Signup and view all the answers

Che cosa rappresenta 'intervallo' nella funzione CONTA.SE?

<p>L'insieme di celle da analizzare (B)</p> Signup and view all the answers

Qual è la funzione primaria di un indirizzo MAC?

<p>Identificare univocamente un dispositivo di rete (D)</p> Signup and view all the answers

Come può l'amministratore di rete migliorare la sicurezza della rete locale?

<p>Concedendo accesso solo ai dispositivi con MAC address conosciuti (B)</p> Signup and view all the answers

Quale comando si deve digitare per trovare l'indirizzo MAC di un computer?

<p>ipconfig/all (A)</p> Signup and view all the answers

Cosa permette di fare la funzione SE in Excel?

<p>Eseguire un test logico su una condizione (B)</p> Signup and view all the answers

Se si utilizza la formula =SE(A1>5; 'ok'; 'no') e il valore in A1 è 4, quale sarà il risultato?

<p>'no' (A)</p> Signup and view all the answers

Qual è il limite massimo di controlli nidificati che possono essere effettuati con la funzione SE?

<p>255 (C)</p> Signup and view all the answers

Quale tra le seguenti affermazioni riguardo al MAC address è vera?

<p>Il MAC address può essere facilmente cambiato da software (A)</p> Signup and view all the answers

Cosa restituisce la funzione SE quando la condizione è falsa?

<p>Il secondo valore specificato (D)</p> Signup and view all the answers

Qual è il passaggio corretto per bloccare l'intestazione mentre si scorre verso il basso?

<p>Posizionarsi sulla riga sotto l'intestazione e andare su Visualizza &gt; Blocca riquadri/riga &gt; Blocca riga superiore (A)</p> Signup and view all the answers

Come si modifica il colore del testo in un documento?

<p>Selezionare il testo, andare su Home &gt; Carattere e scegliere il colore (A)</p> Signup and view all the answers

Qual è lo scopo della formattazione condizionata?

<p>Formattare le celle in base a criteri specifici (A)</p> Signup and view all the answers

Quale formato di cella viene modificato per valori negativi?

<p>Colore rosso (D)</p> Signup and view all the answers

Quale procedura permette di scrivere il testo in diagonale in una cella?

<p>Selezionare la cella, andare su Home &gt; Allineamento e impostare l'angolazione (B)</p> Signup and view all the answers

Cosa fa la funzione CONT.SE?

<p>Conta il numero di celle che soddisfano un criterio specifico (B)</p> Signup and view all the answers

Qual è una delle condizioni per applicare una formattazione condizionata?

<p>Il valore della cella deve essere maggiore di 5 (D)</p> Signup and view all the answers

Cosa succede se il testo in una cella è troppo lungo?

<p>La larghezza della colonna deve essere adattata manualmente (B)</p> Signup and view all the answers

Flashcards

Adware

Software che mostra pubblicità non richieste all'utente attraverso finestre popup o durante l'installazione.

Spyware

Software che raccoglie e trasferisce dati personali dell'utente senza il suo consenso.

Botnet

Rete di computer infetti che sono controllati da remoto da un hacker.

Attacco DDoS

Un tipo di attacco che sfrutta una rete di computer infetti per sovraccaricare un server.

Signup and view all the flashcards

Malware per Profitto

Attività che ha lo scopo di ottenere un profitto illegale o illecito.

Signup and view all the flashcards

Spyware: Monitoraggio e Vendita Dati

Un tipo di malware che raccoglie dati personali e li vende ad aziende per pubblicità mirata.

Signup and view all the flashcards

Zombie

Un computer infetto che fa parte di una botnet.

Signup and view all the flashcards

Botmaster

Un hacker che controlla una botnet.

Signup and view all the flashcards

Funzione SE

La funzione SE verifica una condizione e restituisce un valore in base al risultato. Ad esempio, =SE(A1>5; "ok"; "no") restituisce "ok" se A1 è maggiore di 5, altrimenti "no".

Signup and view all the flashcards

Funzione CONTA.SE

La funzione CONTA.SE conta quante celle in un intervallo soddisfano un determinato criterio. Ad esempio, =CONTA.SE(A1:A6; "3") conta quante celle tra A1 e A6 contengono il valore 3.

Signup and view all the flashcards

Funzione MEDIA

La funzione MEDIA calcola la media dei valori in un intervallo. Ad esempio, =MEDIA(A1:A6) calcola la media dei valori nelle celle da A1 a A6.

Signup and view all the flashcards

Funzione SOMMA

La funzione SOMMA calcola la somma dei valori in un intervallo. Ad esempio, =SOMMA(A1:A5) calcola la somma dei valori nelle celle da A1 a A5.

Signup and view all the flashcards

Funzione MINIMO

La funzione MINIMO trova il valore minimo in un intervallo. Ad esempio, =MINIMO(A1:A6) trova il valore minimo tra A1 e A6.

Signup and view all the flashcards

Funzione MASSIMO

La funzione MASSIMO trova il valore massimo in un intervallo. Ad esempio, =MASSIMO(A1:A6) trova il valore massimo tra A1 e A6.

Signup and view all the flashcards

Codice MAC

Un codice univoco che identifica ogni dispositivo di rete, sia quelli in uso che quelli obsoleti o in fase di progettazione.

Signup and view all the flashcards

LAN (Local Area Network)

Un'area di rete locale, come la rete Wi-Fi domestica o quella di un ufficio.

Signup and view all the flashcards

Indirizzo MAC Spoof

Un indirizzo MAC che è stato modificato artificialmente.

Signup and view all the flashcards

Phishing

Un'azione maliziosa che cerca di rubare informazioni sensibili, come password e dati bancari, attraverso l'inganno.

Signup and view all the flashcards

Macro

Un'operazione che esegue una serie di azioni in sequenza, come una macro che automatizza una serie di passaggi in Excel.

Signup and view all the flashcards

Blocco righe

Consente di mantenere l'intestazione di un foglio di calcolo visibile mentre si scorre verso il basso.

Signup and view all the flashcards

Formattazione Condizionata

Applicare stili diversi alle celle in base a criteri specifici. Ad esempio, colorare le celle in rosso se il valore è maggiore di 5.

Signup and view all the flashcards

Formattazione testo

Consente di formattare il testo all'interno delle celle, ad esempio cambiando colore, dimensione o tipo di font.

Signup and view all the flashcards

Formattazione Cella

Consente di modificare l'aspetto delle celle, ad esempio colore, simboli e formato dei numeri. Migliora l'aspetto dei dati senza modificarne il valore.

Signup and view all the flashcards

Scrittura in diagonale

Consente di scrivere il testo in diagonale all'interno di una cella. Utile per creare grafici o titoli accattivanti.

Signup and view all the flashcards

Adatta larghezza colonna

Consente di adattare la larghezza di una colonna automaticamente in base alla lunghezza del testo contenuto nelle celle.

Signup and view all the flashcards

Ransomware

Un software dannoso che limita l'accesso ai dispositivi e richiede un riscatto per sbloccarli. Esempio: Crypto Locker, che cifra i dati e richiede un riscatto in Bitcoin per decifrarli.

Signup and view all the flashcards

Dialer

Un programma che si installa automaticamente sul computer, modificando le impostazioni di connessione internet e indirizzandolo verso numeri telefonici a tariffe molto elevate. Ciò può portare ad aumenti inspiegabili nelle bollette telefoniche.

Signup and view all the flashcards

Keylogger

Uno strumento che registra tutto ciò che un utente digita sulla tastiera. Questi dispositivi possono essere utilizzati anche nei bancomat per sottrarre il PIN.

Signup and view all the flashcards

SSID (Service Set Identifier)

L'identificatore di una rete Wi-Fi, visibile agli utenti e utilizzato per connettersi alla rete.

Signup and view all the flashcards

Autenticazione Open o Aperta

Un tipo di autenticazione wireless che non richiede una password per connettersi. Questo rende la rete vulnerabile a intrusioni non autorizzate.

Signup and view all the flashcards

Autenticazione con chiave WEP

Un metodo di autenticazione che utilizza una chiave di sicurezza per crittografare i dati in una rete Wi-Fi.

Signup and view all the flashcards

Chiave di sicurezza di rete

Una chiave di sicurezza che viene utilizzata per crittografare i dati inviati da un computer ad un altro in una rete Wi-Fi. Solo coloro che possiedono la chiave possono decodificare i dati.

Signup and view all the flashcards

Perché usare la formattazione condizionale?

Utilizzare il formato condizionale migliora la leggibilità dei dati evidenziando valori importanti o outlier, rendendo più facile l'analisi dei dati.

Signup and view all the flashcards

Quadratino di riempimento

Il quadratino di riempimento, situato nell'angolo in basso a destra della cella selezionata, consente di copiare rapidamente il contenuto o una formula alle celle adiacenti in verticale o orizzontale, creando una serie di valori o formule.

Signup and view all the flashcards

Riferimenti relativi

I riferimenti relativi cambiano in base alla posizione in cui vengono copiati. Ad esempio, se in A1 hai la formula =B1+C1 e la copi in A2, la formula diventa =B2+C2.

Signup and view all the flashcards

Riferimenti assoluti

I riferimenti assoluti rimangono fissi anche se copiati in altre celle. Si utilizzano il simbolo $ prima della lettera della colonna e/o del numero della riga per indicare un riferimento assoluto. Ad esempio, =$B$1+C1.

Signup and view all the flashcards

Riferimenti misti

I riferimenti misti sono una combinazione di riferimenti relativi e assoluti. Ad esempio, =$B1+C$1, dove B è fisso e 1 cambia o 1 è fisso e B cambia.

Signup and view all the flashcards

Come modificare i riferimenti?

Selezionare la cella con la formula e quindi modificare il simbolo '$' prima della lettera della colonna e/o del numero della riga per passare da un riferimento relativo ad uno assoluto o misto.

Signup and view all the flashcards

Perché usare i diversi tipi di riferimenti?

I riferimenti relativi, assoluti e misti sono essenziali per creare formule che si adattino automaticamente alla posizione in cui vengono copiati, semplificando la gestione dei fogli di lavoro.

Signup and view all the flashcards

Study Notes

Malware per Furto di Dati e Estorsioni

  • Esistono malware creati per ottenere profitti, spesso in modo illecito.
  • Adware: Software che presenta pubblicità non richieste, spesso con finestre popup o durante l'installazione. Può rallentare le prestazioni e violare la privacy, trasmettendo le abitudini di navigazione a server remoti.
  • Spyware: Software che raccoglie e trasferisce informazioni sull'utente senza il suo consenso. Questo include dati personali come password, numeri di carte di credito e dettagli sulle attività online.
  • Botnet: Un network di computer infetti, spesso soprannominati "zombie", controllati da hacker (botmaster) in remoto. Può essere utilizzata per inviare spam, diffondere virus e attaccare altri computer o server.
  • Keylogger: Strumento che registra tutto ciò che l'utente digita sul computer. Può essere presente anche in bancomat per carpire il codice PIN.
  • Dialer: Software che modifica le impostazioni della connessione internet per reindirizzare le chiamate verso numeri a pagamento molto costosi.
  • Ransomware: Limitano l'accesso al dispositivo/dati richiedendo un riscatto. Un esempio sono i ransomware che cifrano i dati del computer chiedendo un pagamento in Bitcoin per la decrittazione.

Reti Wireless e Sicurezza

  • Le reti wireless trasmettono un segnale identificativo (SSID) oltre al segnale radio.
  • L'autenticazione "Open" è molto vulnerabile, consentendo l'accesso senza protezione.
  • La chiave di sicurezza crittografa le comunicazioni tra i dispositivi, impedendone l'accesso non autorizzato.
  • WEP: Standard precedente, ormai considerato poco sicuro.
  • WPA (WPA2): Standard più sicuro di WEP, anche se più recente. Può essere implementato in WPA-AES per la massima sicurezza.
  • WPA-PSK: Utilizza una chiave condivisa, offrendo protezione intermedia tra WEP e WPA.

Excel: Funzioni

  • SE: Una funzione condizionale che restituisce un valore diverso a seconda che una condizione sia vera o falsa. La sua sintassi è =SE(test_logico, valore_se_vero, valore_se_falso).
  • CONTA.SE: Conta le celle in un intervallo che soddisfano un determinato criterio. La sua sintassi è =CONTA.SE (intervallo, criterio).
  • MIN: Restituisce il valore minimo in un intervallo. =MIN(intervallo)
  • MAX: Restituisce il valore massimo in un intervallo. =MAX(intervallo)
  • MEDIA: Calcola la media dei valori in un intervallo. =MEDIA(intervallo)
  • SOMMA: Somme celle contigue o non =SOMMA(intervallo)

Excel: Blocco dei Riferimenti

  • Utile per mantenere costante un riferimento quando si copia una formula (es. in caso di sommatorie).

Excel: Formattazione

  • Formattazione del testo, cambia colore, dimensione, tipo di font.
  • Formato cella: modifiche di aspetto delle celle per i contenuti (es. colori, simboli della moneta, cifre decimali).

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Scopri i diversi tipi di malware progettati per rubare dati e estorcere denaro. Questo quiz esplora adware, spyware, botnet e altri strumenti utilizzati dagli hacker per compromettere la tua sicurezza online. Metti alla prova le tue conoscenze sulla protezione dei dati e sul funzionamento di queste minacce digitali.

More Like This

Use Quizgecko on...
Browser
Browser