Registrazione
Categorie
-
Articoli recenti
Commenti recenti
- Claudio su Ellisse: formula di sdoppiamento
- Alejandro Zarate su [:it]TPSIT: Test sulla teoria dell’informazione e codici[:]
- Francesco Bragadin su [:it]Raspberry – bridge wifi – ethernet[:]
- Andrea Pigozzo su [:it]Raspberry – bridge wifi – ethernet[:]
- Francesco Bragadin su [:it]TPSIT: Test sulla teoria dell’informazione e codici[:]
Meta
Categorie
-
Articoli recenti
Commenti recenti
- Claudio su Ellisse: formula di sdoppiamento
- Alejandro Zarate su [:it]TPSIT: Test sulla teoria dell’informazione e codici[:]
- Francesco Bragadin su [:it]Raspberry – bridge wifi – ethernet[:]
- Andrea Pigozzo su [:it]Raspberry – bridge wifi – ethernet[:]
- Francesco Bragadin su [:it]TPSIT: Test sulla teoria dell’informazione e codici[:]
Meta
Archivi autore: admin
IT Security – SICUREZZA DEI FILE -Aprire un file contenente delle macro
Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d’istruzioni che il computer interpreta una dopo l’altra e traduce in azioni operative, né più né meno come se fossero state impartite manualmente da noi. Una macro può … Continua a leggere
Pubblicato in Senza categoria
Lascia un commento
IT Security- SICUREZZA PERSONALE – Domande
Con “Disponibilità dei dati” si garantisce l’assenza di modifiche non autorizzate nel file a. No, è la possibilità di accedere ai dati b. È corretto c. Dipende dal tipo di dati d. No, garantisce l’assenza di modifiche autorizzate Una password, … Continua a leggere
Pubblicato in Senza categoria
Lascia un commento
IT Security- SICUREZZA PERSONALE – Importanza di creare e attenersi a linee guida e politiche per l’uso dell’ICT
Vista l’importanza dell’argomento, ci sono delle specifiche linee guida e politiche per l’uso dell’ICT, delle regole chiare che forniscono uno standard che deve essere seguito dagli utenti e disciplinano l’utilizzo delle tecnologie informatiche e delle telecomunicazioni (ICT) per preservare i … Continua a leggere
Pubblicato in Senza categoria
Lascia un commento
IT Security- SICUREZZA PERSONALE – Principali requisiti per la protezione, conservazione e controllo di dati/privacy che si applicano in Italia
Nel gennaio 2012, la Commissione Europea ha approvato la proposta di un regolamento sulla protezione dei dati personali, in sostituzione della direttiva 95/46/CE valida per i 27 stati membri dell’Unione Europea e una direttiva che disciplina i trattamenti per finalità … Continua a leggere
Pubblicato in Senza categoria
Lascia un commento
IT Security- SICUREZZA PERSONALE – Caratteristiche fondamentali della sicurezza delle informazioni
Riassumendo, i dati personali e/o riservati per essere sicuri, devono avere un alto fattore di confidenzialità, cioè devono essere protette da accessi o divulgazione non autorizzati. Queste protezioni non devono comunque essere di ostacolo all’integrità dell’informazione, la quale deve essere … Continua a leggere
Pubblicato in Senza categoria
Lascia un commento
IT Security- SICUREZZA PERSONALE – Misure per prevenire accessi non autorizzati ai dati
Abbiamo visto come sia essenziale proteggere i dati riservati, propri o altrui. Esistono, come vedremo più in dettaglio nei capitoli successivi, specifiche tecniche che possono essere applicate in via preventiva, per impedire l’accesso ai dati. Il metodo più usato è … Continua a leggere
Pubblicato in Senza categoria
Lascia un commento
IT Security- VALORE DELLE INFORMAZIONI – Domande
L’ingegneria sociale comprende solo tecniche informatiche online. a. Falso, comprende solo tecniche informatiche ma non online b. Falso, comprende solo tecniche online ma non informatiche c. Vero d. Falso L’ingegneria sociale comprende: a. azioni telefoniche b. azioni con contatto “fisico” … Continua a leggere
Pubblicato in Senza categoria
Lascia un commento
IT Security- VALORE DELLE INFORMAZIONI – Motivi per proteggere le informazioni personali
I motivi per cui è importante proteggere i dati riguardanti le proprie informazioni personali spesso sono abbastanza evidenti. Si pensi alle conseguenze di un accesso al proprio conto corrente bancario da parte di una persona che non sia il proprietario. … Continua a leggere
Pubblicato in Senza categoria
Lascia un commento
IT Security- MINACCE AI DATI – Domande
Il servizio offerto da DropBox rientra nell’ambito del Cloud Storage a. Vero b. Dipende dai file c. Dipende dal sistema operativo utilizzato d. Falso Quale può essere una minaccia ai dati riservati in un ufficio? a. Un impiegato interno b. … Continua a leggere
Pubblicato in Senza categoria
Lascia un commento
IT Security- MINACCE AI DATI – Minacce ai dati provocate da impiegati, fornitori di servizi e persone esterne
I dati privati e personali di un utente, di una azienda, di una scuola, di un ospedale, ecc. sono un bene da proteggere, sia per evitare il furto di know how aziendale sia perché c’è una legislazione sulla privacy dei … Continua a leggere
Pubblicato in Senza categoria
Lascia un commento