Ministero dell'Istruzione, dell'Università e della Ricerca
Formazione degli insegnanti sulle Tecnologie dell'Informazione e della Comunicazione
Infrastrutture informatiche all'interno di un istituto scolastico
Home
Obiettivi
Introduzione
Indice introduzione
'
Identificazione dei bisogni [ C1 C2 ]
Valutazione del software e dell'hardware [ C1 C2 ]
Prevenzione di problemi e loro soluzione. [ C1 C2 ]
Aspetti legali e privacy [ C1 C2 ]
Approfondimenti
Indice approfondimenti
Introduzione alla sicurezza dei sistemi informatici [ C1 ]
Virus e antivirus [ C1 C2 ]
Introduzione alla crittografia [ C1 C2 ]
Infrastrutture e servizi per la connettività: due casi di studio [ C2 ]
La tutela giuridica del software e il contratto di licenza d'uso [ C1 C2 ]
La tutela della privacy [ C1 C2 ]
Bibliografia
Glossario
Autori
Note per il Tutor
Istruzioni per l'uso
Download
pdf e zip
Tabella dei contenuti
3/10
Introduzione alla sicurezza dei sistemi informatici
Esercizio 3
(Indicare le risposte vere)
3. Un cavallo di troia è:
Un software doloso che simula il comportamento di un software innocuo.
Un software autoreplicante ma innocuo.
Un sistema di monitoraggio delle prestazioni della rete.
Un software di verifica delle credenziali di autenticazione degli utenti.
Soluzioni
Risposta ERRATA
(
Riferimento
)
Indice