ITCG Maggiolini Progetto “SICURA-MENTE IN RETE” Bando “Cittadinanza, Costituzione e Sicurezza” Monitoraggio EX-ANTE TEST INGRESSO Sicurezza, Privacy e Netiquette Nome e Cognome: ……………………………………………………………………………………………………………………………… Istituto di appartenenza: ITCG Maggiolini IPSIA “Carlo Molaschi”– Cusano Milanino (MI) IPC-IPA "G. Falcone" - Gallarate (Va) IIS "DANDOLO" - Corzano (Bs) IIS "PERLASCA" - IDRO (Bs) IIS "Vincenzo Capirola" - LENO (Bs) ITIS "Euganeo" - ESTE (Pd)Nubile/celibe Indirizzo di Studi: Inserire sigle o specifici indirizzi di studio delle scuole della rete ..... ..... .... .... Altro (specificare): ..................................................... Anno di frequenza: I II III IV V TEST INGRESSO 1. File allegati alle e-mail: Selezionate, tra le seguenti, la risposta che secondo voi meglio identifica i rischi rappresentati dagli allegati delle e-mail. Possono essere giuste più risposte. 1. 2. 3. 4. 5. Solo i file allegati con estensione .EXE costi-tuiscono un rischio reale Tutti i file allegati sono potenzialmente dan-nosi e possono contenere virus Se conosco il mittente e mi fido di lui posso sempre aprire gli allegati Posso aprire gli allegati in sicurezza se ho un firewall installato sul mio computer Un programma anti-virus riduce il rischio di infezione da virus provenienti da allegati delle e-mail 2. Applicazioni anti-virus e firewall: Verificate cosa sapete di software anti-virus e fire-wall. 1. Un software anti-virus setaccia i dischi rigidi alla ricerca di virus e protegge le risorse di una rete privata 2. Un firewall protegge le risorse di una rete privata da utenti esterni 1 ITCG Maggiolini Progetto “SICURA-MENTE IN RETE” Bando “Cittadinanza, Costituzione e Sicurezza” 3. Un software anti-virus non dovrebbe mai essere usato assieme a un firewall 4. Un firewall setaccia i dischi rigidi alla ricerca di virus e protegge le risorse di una rete pri-vata da utenti esterni 5. Un software anti-virus setaccia i dischi rigidi alla ricerca di virus 3. Patch e aggiornamenti della sicurezza: Quale delle seguenti è la continuazione più corretta della frase <<Installare patch nel proprio computer è im-portante perché…? >> 1. 2. 3. 4. 5. lo rende meno vulnerabile agli attacchi dei virus le patch rimuovono i virus riduce lo spam nella casella di posta elettronica risolve i problemi di un programma o dei relativi dati di supporto Tutte le rispose precedenti sono corrette 4. Password: Quale dei seguenti elementi dovrebbe far parte di una password sicura? 1. 2. 3. 4. 5. 6. Il vostro nome Sia lettere maiuscole che minuscole Il vostro numero di telefono La vostra targa scritta alla rovescia Qualunque lettera o numero, a patto che la password sia lunga cinque caratteri Una combinazione di un certo numero di caratteri alfanumerici 5. Acquisti online sicuri Cosa indica che state facendo acquisti online in modo sicuro? 1. 2. 3. 4. 5. Conosco l’azienda. Vendono prodotti di qualità marche famose. In cima alla pagina c’è un banner che reca “sito sicuro” L’indirizzo URL del sito inizia per “https://...” Tutte le rispose precedenti sono corrette. 6. Quali sono le possibili minacce/rischi/conseguenze associate alla rivelazione su Internet dei dati personali: [sono possibili massimo 3 opzioni di risposta] Pubblicità non richiesta e messaggi commerciali (SPAM) Uso illecito di dati personali, fiscali, finanziari e bancari per acquisti commerciali (FISHING). Furto d'identità con l'intento di fare acquisti o compiere, per esempio, transazioni a nome di altre persone. Persecuzioni informatiche per intimidire un'altra persona o causare ansia Foto, usate per pubblicità o poste in siti erotici. Non penso ci sia alcuna minaccia Altro (specificare): …………………………………………………………………. 7. Quali informazioni potete divulgare se volete creare un profilo sicuro su siti di relazioni sociali? a) Posso rivelare il mio numero di telefono, ma non il mio indirizzo e-mail b) Posso rivelare il mio indirizzo, ma non il mio numero di telefono c) Posso rivelare alle persone che incontro in rete dove lavoro o che scuola frequento 2 ITCG Maggiolini Progetto “SICURA-MENTE IN RETE” Bando “Cittadinanza, Costituzione e Sicurezza” d) Posso rivelare qualunque informazione perso-nale alle persone di cui mi fido e) Posso caricare una mia fotografia a patto di non rivelare nessuna informazione personale su di me 8. Phishing: Verificate le vostre conoscenze in materia di phishing e su come proteggervi. 1. Il campo “Da” sembra indicare l’azienda reale menzionata nell’e-mail 2. Se uso un software anti-virus, non rischio tentativi di phishing 3. Generalmente richiedono informazioni personali come nome utente, password e nu-meri di carte di credito 4. Le e-mail che contengono link o URL a indirizzi web sono più pericolose di altre 5. Generalmente il mittente vi lascia alcuni giorni di tempo per rispondere 6. Tutte le rispose precedenti sono corrette 9. Backup: Verificate quello che sapete sul backup dei dati. 1. È necessario effettuare un backup solo delle foto conservate sul computer. 2. Qualunque informazione ritenuta importante deve essere salvata in un backup. 3. Il back up dei file che in futuro non si desi-dera modificare deve essere effettuato una volta sola. 4. Non bisogna mai utilizzare CD-RW come supporto esterno di archiviazione. 5. I file di back up devono essere sempre conservati nella stessa stanza in cui si trovano gli originali, qualora una persona ne avesse bisogno. 10. Drive flash USB: Un supporto di archiviazione sempre più popolare sono i drive flash USB, ma conoscete i rischi e gli svantaggi che ne derivano? 1. 2. 3. 4. 5. Non sono adatti all’archiviazione di foto Possono contenere virus Sono costosi rispetto alla loro capacità di archiviazione È facile perderli o lasciarli fuori posto Rappresentano un modo sicuro di archiviare i dati perché sono crittati 11. Crittazione: La crittazione è un mezzo per proteggere le informazioni, ma quanto ne sapete in proposito? 1. 2. 3. 4. 5. La crittazione è costosa per l’uso domestico Generalmente le altre persone non possono accedere al contenuto dei file crittati Non tutti i dati possono essere crittati Le e-mail non devono essere crittate a meno che contengano degli allegati La crittazione protegge la riservatezza di un’informazione 12. Scaricare file: Internet è una risorsa fantastica con tutte le informazioni a distanza di un clic. Ma siete consapevoli dei diritti d’autore dei file che scaricate? 1. Scaricare materiale coperto da diritti d’autore e pubblicato illegalmente è illegale 3 ITCG Maggiolini Progetto “SICURA-MENTE IN RETE” Bando “Cittadinanza, Costituzione e Sicurezza” 2. 3. 4. 5. Scaricare qualunque materiale coperto da diritti d’autore è illegale Scaricare musica che non sia in formato MP3 è illegale Condividere o caricare materiale coperto da diritti d’autore e pubblicato illegalmente è illegale Il software non è materiale coperto da diritti d’autore. Lo sono solo testi, musica, foto e film 13. Perché non dovrei scrivere la mia email in caratteri maiuscoli? a) Una mail scritta in caratteri maiuscoli insinua che si sta urlando o gridando. b) Una mail scritta in caratteri maiuscoli mette dura prova i vostri occhi, rende la lettura dell’email più difficile. c) Tutte le precedenti. 14. Perché dovrei utilizzare il campo BCC? a) Così posso inviare copie di una e-mail di lavoro ai miei amici senza che il mio capo lo sappia. b) Per cercare di mantenere la mia e-mail più chiara possibile. c) Per rispettare la privacy del mio contatto. d) Così posso inviare copie a chi voglio. 15. Prima di inviare un allegato di grandi dimensioni, dovrei: a) Comprimere il file (zip o rar). b) Inviare l’e-mail al mattino presto e chiamare per assicurarsi che è stata ricevuta. c) Inviare l’e-mail nei giorni feriali. d) Comprimere il file, quindi chiedere prima, quando sia il momento migliore per inviare l’e-mail. 16. In quanto tempo devo rispondere a e-mail? a) Non appena posso, in non più di 24-48 ore. b) Quando mi va. c) Non devo rispondere. d) Non importa. 4