risposte - Sito Prof. Carla Fanchin

annuncio pubblicitario
Prof. Carla Fanchin – INFORMATICA – L.S. Tron – Questionario sui punti 1.4, 1.5 e 1.6 del modulo 1 ECDL
1.4 ICT nella vita di ogni giorno
1.4.1 Il mondo elettronico
Che cosa significa il termine ICT ?
Tecnologie dell’informazione e della comunicazione
Cosa significa e-commerce ?
Commercio elettronico: acquisto o vendita di prodotti e/o servizi su Internet
Cosa significa e-banking ?
“Banca elettronica”: accesso ai servizi bancari su Internet (“home banking” per i privati, “corporate
banking” per le aziende)
Cosa significa e-government ?
Informatizzazione dei servizi pubblici, rendendoli accessibili su Internet
Cosa significa e-learning ?
Insegnamento/apprendimento a distanza
Cosa significa telelavoro ?
Lavoro a distanza, anche da casa, grazie agli strumenti di Internet e delle reti.
1.4.2 Comunicazione
e-mail ?
Posta elettronica
I.M. ?
Messaggistica istantanea (chat). Es. skype.
VoIP. ?
Voice over Internet protocol. Telefonate o videoconferenze a costo zero. Es. skype.
Feed RSS ?
Really Simple Syndication feed. Iscrivendosi, tramite appositi programmi detti aggregatori, si possono
ricevere in tempo reale tutte le news appena pubblicate senza dover ogni volta accedere ai vari siti per
vedere se ce ne sono.
Blog ?
“Diario on-line” che tutti possono leggere.
Podcast ?
Podcasting è un termine basato sulla fusione di alcune parole: personal on demand (POD), e broadcasting
(trasmissione).
Occorre installare un apposito programma per ricevere file audio e video contenenti informazioni utili.
Prof. Carla Fanchin – INFORMATICA – L.S. Tron – Questionario sui punti 1.4, 1.5 e 1.6 del modulo 1 ECDL
1.4.3 Comunità virtuali
Social network ?
Gruppi di persone collegate tra loro (es. Facebook o forum o chat room o giochi on-line)
Pubblicare e condividere informazioni su Internet ?
Es. YouTube
Precauzioni ?
Non fornire mai informazioni personali, non pubblicare immagini compromettenti …
1.4.4 Tutela della salute
Ergonomia ?
Scienza che si occupa delle caratteristiche ottimali della postazione di lavoro al fine di evitare danni
all’operatore:
“Sapere che l’illuminazione è un fattore di igiene
nell’uso del computer. Comprendere
l’importanza di considerare gli effetti della luce
artificiale, dell’intensità e della direzione da cui
proviene la luce.
Comprendere che la corretta posizione del
computer, della scrivania e della sedia possono
contribuire a mantenere una corretta posizione
di lavoro.
Saper elencare i metodi che contribuiscono al
benessere di chi utilizza un computer: stirarsi
regolarmente, interrompersi, applicare tecniche
di rilassamento della vista.”
1.4.5 Ambiente
Quali sono gli accorgimenti che “aiutano” l’ambiente ?
“Sapere che esiste la possibilità di riciclare i
componenti dei computer, le cartucce di stampa
e la carta.
Conoscere le opzioni di risparmio energetico di
un computer, quali: attivare le impostazioni di
spegnimento automatico dello schermo, mettere
automaticamente in sospensione il computer,
oppure spegnere il computer.”
1.5 Sicurezza
1.5.1 Identità e autenticazione.
Che cosa significa il termine autenticazione ?
Al momento dell’accesso al sistema (fase di “login” (o “logon”) ) vengono verificate le credenziali
dell’utente.
Viene cioè controllata (autenticata) la sua identità.
Prof. Carla Fanchin – INFORMATICA – L.S. Tron – Questionario sui punti 1.4, 1.5 e 1.6 del modulo 1 ECDL
Ciò permette l’accesso o meno al sistema e stabilisce anche i permessi di accesso dell’utente (cosa può fare
o non può fare dopo l’accesso).
Come si effettua l’accesso (login) ?
Tramite le credenziali di accesso: user name e password.
Quali sono le politiche di scelta di una password (ai fini della sicurezza) ?
“evitare di condividere le password, cambiarle regolarmente, sceglierle di lunghezza adeguata,
e fare in modo che contengano una combinazione adeguata di lettere e numeri.”
1.5.2 Sicurezza dei dati.
Perché è importante avere una copia di sicurezza dei dati ?
I dati si possono perdere per vari motivi: guasti fisici, cancellazioni involontarie, virus ...
Come si chiama l’operazione di “salvataggio dei dati” (creazione della copia su un altro supporto fisico) ?
Backup.
E quella di recupero (o ripristino) ?
Restore.
Che cos’è un “firewall” ?
E’ un software (o un dispositivo hardware) che crea un filtro per controllare quello che entra e quello che
esce dal sistema, per proteggere i computer in rete da intrusioni o traffico di rete dannoso.
Ci sono altri accorgimenti per garantire la sicurezza dei dati ?
Bloccare i portativi a una postazione fissa tramite cavi di sicurezza, criptare i dati …
1.5.3 Virus.
Che cos’è un virus ?
Un programma che si installa automaticamente, a insaputa dell’utente, e che può provocare danni di vario
tipo al computer.
Nell'uso comune il termine virus viene utilizzato come sinonimo di malware e l'equivoco viene alimentato
dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno oltre
ai virus propriamente detti.
Vi sono infatti molte categorie di malware (software dannoso) e i virus sono solo un esempio di malware:
http://it.wikipedia.org/wiki/Malware:


Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una
particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene
aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera
degli utenti.
Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il
sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di
Prof. Carla Fanchin – INFORMATICA – L.S. Tron – Questionario sui punti 1.4, 1.5 e 1.6 del modulo 1 ECDL











replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di
ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi per diffondersi
automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose.
Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad
utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non
possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente
inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.
Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non
autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un
trojan o ad un worm, oppure costituiscono una forma di accesso lecita di emergenza ad un sistema,
inserita per permettere ad esempio il recupero di una password dimenticata.
Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati
e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle
abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.
Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea
telefonica. Sono malware quando vengono utilizzati in modo illecito, modificando il numero
telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di
trarne illecito profitto all'insaputa dell'utente.
Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto
browser) e causano l'apertura automatica di pagine web indesiderate.
Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da copie modificate di
programmi normalmente presenti nel sistema. I rootkit non sono dannosi in sé, ma hanno la
funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o
impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan.
Scareware: sono così chiamati quei programmi che ingannano l'utente facendogli credere di avere il
proprio PC infetto, allo scopo di fargli installare dei particolari malware, chiamati in gergo rogue
antivirus, caratterizzati dal fatto di spacciarsi per degli antivirus veri e propri, talvolta spacciati
anche a pagamento.
Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi
(in memoria o su disco) a grande velocità.
Adware: programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a
fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per la
privacy in quanto comunicano le abitudini di navigazione ad un server remoto.
Batch: i Batch sono i cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in quanto
esistono molti file batch tutt'altro che dannosi, il problema arriva quando un utente decide di
crearne uno che esegua il comando di formattare il pc (o altre cose dannose) dell'utente a cui viene
mandato il file. Non si apre automaticamente, deve essere l'utente ad aprirlo, perciò dato che
l'antivirus non rileva i file Batch come pericolosi è sempre utile assicurarsi che la fonte che vi ha
mandato il file sia attendibile oppure aprirlo con blocco note per verificare o meno la sua
pericolosità. Bisogna però anche dire che esistono modi per camuffare i Batch e farli sembrare dei
file exe, aumentandone anche il peso per sedare ogni sospetto. L'utilizzo di questo particolare
"malware" è spesso ricorrente nel Cyberbullismo.
Keylogger: I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su
una tastiera o che copia e incolla rendendo così possibile il furto di password o di dati che
potrebbero interessare qualcun altro. La differenza con gli Adware sta nel fatto che il computer non
si accorge della presenza del keylogger e il programma non causa rallentamento del pc, passando
così totalmente inosservato. Generalmente i keylogger vengono installati sul computer dai trojan o
dai worm, in altri casi invece il keylogger viene installato sul computer da un'altra persona che può
accedere al pc o attraverso l'accesso remoto (che permette a una persona di controllare un altro pc
dal suo stesso pc attraverso un programma) oppure in prima persona, rubando così dati e password
dell'utente.
Prof. Carla Fanchin – INFORMATICA – L.S. Tron – Questionario sui punti 1.4, 1.5 e 1.6 del modulo 1 ECDL



Rogue antispyware: malware che si finge un programma per la sicurezza del PC, spingendo gli
utenti ad acquistare una licenza del programma.
Bomba logica: è un tipo di malware che "esplode" ovvero fa sentire i suoi effetti maligni al verificarsi
di determinate condizioni o stati del PC fissati dal cracker stesso.
bionx :è un malware che blocca il disco e prende in possesso l'intero PC, blocca i download (anche di
antivirus)
Come può un virus penetrare nel computer ?
Tramite posta elettronica (specie allegati) o visitando siti web. Oppure tramite trasferimento di file da altri
computer (scambio di chiavette USB ecc.)
Come ci si protegge dai virus?
Evitando comportamenti a rischio e installando gli antivirus. Gli antivirus vanno aggiornati frequentemente.
1.6 Aspetti giuridici
1.6.1 Diritti di riproduzione.
Che cosa significa il termine “copyright” ?
Letteralmente “diritto di copia”: significa “diritti d’autore” ed è un termine giuridico che tutela la proprietà
dell’opera di ingegno.
Il copyright riguarda anche il software ?
Sì, come ogni altra opera d’ingegno, essendo stato creato da un autore.
Come viene riconosciuto il software originale, legalmente acquistato ?
Ha una licenza, un numero seriale e/o un codice di attivazione (Product Key).
E’ possibile fare copie di un SW acquistato regolarmente ?
Dipende dalla licenza d’uso. Normalmente è possibile fare solo una copia di backup. La tecnologia di
attivazione può controllare che il Product key richiesto durante l’installazione non venga utilizzato in un
numero di computer superiore a quello previsto dalla licenza del SW.
Che cos’è l’EULA ?
End-User Licence Agreement (accordo di licenza con l’utente finale) è il testo che compare al momento
dell’installazione e contiene i termini d’uso del SW.
Quali possono essere i termini d’uso previsti dall’EULA ?
Moltissimi; ad esempio un software può essere SHAREWARE (si usa gratis “in prova” per un periodo limitato
e poi si acquista), oppure FREEWARE (senza limitazioni), SW LIBERO, PUBLIC DOMAIN, OPEN SOURCE …
Il software libero è software pubblicato con una licenza che permette a chiunque di utilizzarlo e che ne
incoraggia lo studio, le modifiche e la redistribuzione.
L’autore può infatti disporre liberamente dell’utilizzo del suo SW: può mette il suo lavoro a disposizione
gratuitamente, a condizione ad esempio che l’utilizzatore NON lo modifichi e citi sempre l’autore, oppure
può concedere al contrario di effettuare ogni modifica ecc…
Prof. Carla Fanchin – INFORMATICA – L.S. Tron – Questionario sui punti 1.4, 1.5 e 1.6 del modulo 1 ECDL
“Le "quattro libertà"
Logo della Free Software Foundation
Secondo Richard Stallman e la Free Software Foundation da lui fondata, un software si può definire libero
solo se garantisce quattro "libertà fondamentali":




Libertà 0: Libertà di eseguire il programma per qualsiasi scopo.
Libertà 1: Libertà di studiare il programma e modificarlo.
Libertà 2: Libertà di ridistribuire copie del programma in modo da aiutare il prossimo.
Libertà 3: Libertà di migliorare il programma e di distribuirne pubblicamente i miglioramenti, in
modo tale che tutta la comunità ne tragga beneficio.
Un programma è software libero se l'utente ha tutte queste libertà. In particolare, se è libero di ridistribuire
copie, con o senza modifiche, gratis o addebitando delle spese di distribuzione a chiunque ed ovunque.
Essere liberi di fare queste cose significa (tra l'altro) che non bisogna chiedere o pagare nessun permesso.”
1.6.2 Protezione dei dati personali.
Che cosa significa il termine “privacy” ?
E’ la protezione dei dati personali regolata in base alle direttive europee (Direttiva 95/46/CE) e al D. Lgs
196/2003 (Testo unico sulla Privacy).
Che cosa si propone la legge sulla privacy ?
Tutelare i diritti delle persone relativamente ai propri dati personali (che possono essere ad es. trattati solo
per finalità ben chiare e dietro esplicito consenso scritto) e stabilire le responsabilità di chi li ha rilevati ( non
deve ad es. diffonderli e deve proteggerli da accessi non autorizzati).
La tutela è particolarmente forte nel caso di dati sensibili (salute ecc.).
Scarica