Ministero dell'Istruzione, dell'Università e della Ricerca
Formazione degli insegnanti sulle Tecnologie dell'Informazione e della Comunicazione
Infrastrutture informatiche all'interno di un istituto scolastico
Home
Obiettivi
Introduzione
Indice introduzione
'
Identificazione dei bisogni [ C1 C2 ]
Valutazione del software e dell'hardware [ C1 C2 ]
Prevenzione di problemi e loro soluzione. [ C1 C2 ]
Aspetti legali e privacy [ C1 C2 ]
Approfondimenti
Indice approfondimenti
Introduzione alla sicurezza dei sistemi informatici [ C1 ]
Virus e antivirus [ C1 C2 ]
Introduzione alla crittografia [ C1 C2 ]
Infrastrutture e servizi per la connettività: due casi di studio [ C2 ]
La tutela giuridica del software e il contratto di licenza d'uso [ C1 C2 ]
La tutela della privacy [ C1 C2 ]
Bibliografia
Glossario
Autori
Note per il Tutor
Istruzioni per l'uso
Download
pdf e zip
Tabella dei contenuti
5/10
Introduzione alla sicurezza dei sistemi informatici
Esercizio 5
(Indicare le risposte vere)
5. Quali delle seguenti password sono di difficile individuazione:
justintime
L@cd101!
11042001
R5!R5
Soluzioni
Risposta ERRATA
(
Riferimento
)
Indice