ITCG Maggiolini
Progetto “SICURA-MENTE IN RETE”
Bando “Cittadinanza, Costituzione e Sicurezza”
Monitoraggio EX-ANTE
TEST INGRESSO
Sicurezza, Privacy e Netiquette
Nome e Cognome: ………………………………………………………………………………………………………………………………
Istituto di appartenenza:
ITCG Maggiolini
IPSIA “Carlo Molaschi”– Cusano Milanino (MI)
IPC-IPA "G. Falcone" - Gallarate (Va)
IIS "DANDOLO"
- Corzano (Bs)
IIS "PERLASCA"
- IDRO (Bs)
IIS "Vincenzo Capirola" - LENO (Bs)
ITIS "Euganeo"
- ESTE (Pd)Nubile/celibe
Indirizzo di Studi:
Inserire sigle o specifici indirizzi di studio delle scuole della rete
.....
.....
....
....
Altro (specificare): .....................................................
Anno di frequenza:
I
II
III
IV
V
TEST INGRESSO
1. File allegati alle e-mail:
Selezionate, tra le seguenti, la risposta che secondo voi meglio identifica i rischi
rappresentati dagli allegati delle e-mail. Possono essere giuste più risposte.
1.
2.
3.
4.
5.
Solo i file allegati con estensione .EXE costi-tuiscono un rischio reale
Tutti i file allegati sono potenzialmente dan-nosi e possono contenere virus
Se conosco il mittente e mi fido di lui posso sempre aprire gli allegati
Posso aprire gli allegati in sicurezza se ho un firewall installato sul mio computer
Un programma anti-virus riduce il rischio di infezione da virus provenienti da allegati delle e-mail
2. Applicazioni anti-virus e firewall:
Verificate cosa sapete di software anti-virus e fire-wall.
1. Un software anti-virus setaccia i dischi rigidi alla ricerca di virus e protegge le risorse di una rete
privata
2. Un firewall protegge le risorse di una rete privata da utenti esterni
1
ITCG Maggiolini
Progetto “SICURA-MENTE IN RETE”
Bando “Cittadinanza, Costituzione e Sicurezza”
3. Un software anti-virus non dovrebbe mai essere usato assieme a un firewall
4. Un firewall setaccia i dischi rigidi alla ricerca di virus e protegge le risorse di una rete pri-vata da
utenti esterni
5. Un software anti-virus setaccia i dischi rigidi alla ricerca di virus
3. Patch e aggiornamenti della sicurezza:
Quale delle seguenti è la continuazione più corretta della frase <<Installare patch nel
proprio computer è im-portante perché…? >>
1.
2.
3.
4.
5.
lo rende meno vulnerabile agli attacchi dei virus
le patch rimuovono i virus
riduce lo spam nella casella di posta elettronica
risolve i problemi di un programma o dei relativi dati di supporto
Tutte le rispose precedenti sono corrette
4. Password:
Quale dei seguenti elementi dovrebbe far parte di una password sicura?
1.
2.
3.
4.
5.
6.
Il vostro nome
Sia lettere maiuscole che minuscole
Il vostro numero di telefono
La vostra targa scritta alla rovescia
Qualunque lettera o numero, a patto che la password sia lunga cinque caratteri
Una combinazione di un certo numero di caratteri alfanumerici
5. Acquisti online sicuri
Cosa indica che state facendo acquisti online in modo sicuro?
1.
2.
3.
4.
5.
Conosco l’azienda.
Vendono prodotti di qualità marche famose.
In cima alla pagina c’è un banner che reca “sito sicuro”
L’indirizzo URL del sito inizia per “https://...”
Tutte le rispose precedenti sono corrette.
6. Quali sono le possibili minacce/rischi/conseguenze associate alla rivelazione su Internet dei
dati personali:
[sono possibili massimo 3 opzioni di risposta]
Pubblicità non richiesta e messaggi commerciali (SPAM)
Uso illecito di dati personali, fiscali, finanziari e bancari per acquisti commerciali
(FISHING).
Furto d'identità con l'intento di fare acquisti o compiere, per esempio, transazioni a
nome di altre persone.
Persecuzioni informatiche per intimidire un'altra persona o causare ansia
Foto, usate per pubblicità o poste in siti erotici.
Non penso ci sia alcuna minaccia
Altro (specificare): ………………………………………………………………….
7. Quali informazioni potete divulgare se volete creare un profilo sicuro su siti di relazioni
sociali?
a) Posso rivelare il mio numero di telefono, ma non il mio indirizzo e-mail
b) Posso rivelare il mio indirizzo, ma non il mio numero di telefono
c) Posso rivelare alle persone che incontro in rete dove lavoro o che scuola frequento
2
ITCG Maggiolini
Progetto “SICURA-MENTE IN RETE”
Bando “Cittadinanza, Costituzione e Sicurezza”
d) Posso rivelare qualunque informazione perso-nale alle persone di cui mi fido
e) Posso caricare una mia fotografia a patto di non rivelare nessuna informazione personale su
di me
8. Phishing:
Verificate le vostre conoscenze in materia di phishing e su come proteggervi.
1. Il campo “Da” sembra indicare l’azienda reale menzionata nell’e-mail
2. Se uso un software anti-virus, non rischio tentativi di phishing
3. Generalmente richiedono informazioni personali come nome utente, password e nu-meri di
carte di credito
4. Le e-mail che contengono link o URL a indirizzi web sono più pericolose di altre
5. Generalmente il mittente vi lascia alcuni giorni di tempo per rispondere
6. Tutte le rispose precedenti sono corrette
9. Backup:
Verificate quello che sapete sul backup dei dati.
1. È necessario effettuare un backup solo delle foto conservate sul computer.
2. Qualunque informazione ritenuta importante deve essere salvata in un backup.
3. Il back up dei file che in futuro non si desi-dera modificare deve essere effettuato una volta
sola.
4. Non bisogna mai utilizzare CD-RW come supporto esterno di archiviazione.
5. I file di back up devono essere sempre conservati nella stessa stanza in cui si trovano gli
originali, qualora una persona ne avesse bisogno.
10. Drive flash USB:
Un supporto di archiviazione sempre più popolare sono i drive flash USB, ma
conoscete i rischi e gli svantaggi che ne derivano?
1.
2.
3.
4.
5.
Non sono adatti all’archiviazione di foto
Possono contenere virus
Sono costosi rispetto alla loro capacità di archiviazione
È facile perderli o lasciarli fuori posto
Rappresentano un modo sicuro di archiviare i dati perché sono crittati
11. Crittazione:
La crittazione è un mezzo per proteggere le informazioni, ma quanto ne sapete in
proposito?
1.
2.
3.
4.
5.
La crittazione è costosa per l’uso domestico
Generalmente le altre persone non possono accedere al contenuto dei file crittati
Non tutti i dati possono essere crittati
Le e-mail non devono essere crittate a meno che contengano degli allegati
La crittazione protegge la riservatezza di un’informazione
12. Scaricare file:
Internet è una risorsa fantastica con tutte le informazioni a distanza di un clic. Ma
siete consapevoli dei diritti d’autore dei file che scaricate?
1. Scaricare materiale coperto da diritti d’autore e pubblicato illegalmente è illegale
3
ITCG Maggiolini
Progetto “SICURA-MENTE IN RETE”
Bando “Cittadinanza, Costituzione e Sicurezza”
2.
3.
4.
5.
Scaricare qualunque materiale coperto da diritti d’autore è illegale
Scaricare musica che non sia in formato MP3 è illegale
Condividere o caricare materiale coperto da diritti d’autore e pubblicato illegalmente è illegale
Il software non è materiale coperto da diritti d’autore. Lo sono solo testi, musica, foto e film
13. Perché non dovrei scrivere la mia email in caratteri maiuscoli?
a) Una mail scritta in caratteri maiuscoli insinua che si sta urlando o gridando.
b) Una mail scritta in caratteri maiuscoli mette dura prova i vostri occhi, rende la lettura dell’email più difficile.
c) Tutte le precedenti.
14. Perché dovrei utilizzare il campo BCC?
a) Così posso inviare copie di una e-mail di lavoro ai miei amici senza che il mio capo lo sappia.
b) Per cercare di mantenere la mia e-mail più chiara possibile.
c) Per rispettare la privacy del mio contatto.
d) Così posso inviare copie a chi voglio.
15. Prima di inviare un allegato di grandi dimensioni, dovrei:
a) Comprimere il file (zip o rar).
b) Inviare l’e-mail al mattino presto e chiamare per assicurarsi che è stata ricevuta.
c) Inviare l’e-mail nei giorni feriali.
d) Comprimere il file, quindi chiedere prima, quando sia il momento migliore per inviare l’e-mail.
16. In quanto tempo devo rispondere a e-mail?
a) Non appena posso, in non più di 24-48 ore.
b) Quando mi va.
c) Non devo rispondere.
d) Non importa.
4