IT Security

  1. MINACCE AI DATI
    1. Distinguere tra dati e informazioni
    2. Comprendere il termine crimine informatico
    3. Differenza tra Hacking, Kracking e Hacking etico
    4. Riconoscere le minacce ai dati provocate da forza maggiore
    5. Minacce ai dati provocate da impiegati, fornitori di servizi e persone esterne
    6. Domande
  2. VALORE DELLE INFORMAZIONI
    1. Motivi per proteggere le informazioni personali
    2. Domande
  3. SICUREZZA PERSONALE
    1. Misure per prevenire accessi non autorizzati ai dati
    2. Caratteristiche fondamentali della sicurezza delle informazioni
    3. Principali requisiti per la protezione, conservazione e controllo di dati/privacy che si applicano in Italia
    4. Importanza di creare e attenersi a linee guida e politiche per l’uso dell’ICT
    5. Domande
  4. SICUREZZA DEI FILE
    1. Aprire un file contenente delle macro
    2. Impostare una password per file quali Documenti e/o fogli di calcolo
    3. Impostare una password per file compressi
    4. Vantaggi e i limiti della cifratura
    5. Domande
  5. MALWARE
    1. Cos’è un Malware
    2. Diversi modi con cui si può nascondere il malware
    3. Malware infettivo
    4. Malware usati per furto di dati, profitto/estorsione
    5. Domande
  6. PROTEGGERSI DAI MALWARE
    1. Un antivirus è anche antimalware?
    2. Fare una scansione con un software antivirus
    3. Pianificare le scansioni
    4. Aggiornare l’antivirus
    5. Domande
  7. LE RETI
    1. Tipi di reti
    2. L’amministratore di rete
    3. Firewall
    4. Configurare il firewall di Windows: consentire un programma
    5. Configurare il firewall di Windows: aggiungere o togliere regole
    6. Configurare il firewall di Windows: considerazioni conclusive
    7. Domande
  8. CONNESSIONI E SICUREZZA DELLE RETI
    1. Connessione tramite cavo
    2. Connessione senza fili
    3. Vantaggi e svantaggi delle due tipologie di connessione
    4. Sicurezza per reti wireless
    5. Configurare una rete computer-to-computer (ad hoc)
    6. Conclusioni
    7. Connettersi ad una rete wireless
    8. Domande
  9. CONTROLLO DEGLI ACCESSI
    1. Account di rete
    2. Politiche per la scelta e la gestione delle password
    3. Tecniche di sicurezza biometriche
    4. Domande
  10. USO SICURO DEL WEB
    1. Identificazione di un sito web sicuro. I certificati digitali
    2. Visualizzare i certificati nel proprio computer
    3. Il Pharming
    4. One-time password
    5. Domande
  11. IMPOSTARE IL BROWSER PER NAVIGARE IN SICUREZZA
    1. Attivare/disattivare il completamento automatico dei dati
    2. I cookie
    3. Eliminare i cookie
    4. Personalizzare le impostazioni dei cookie
    5. Eliminare i vari dati privati da un browser
    6. Controllo del contenuto dei siti
    7. Controllo genitori
    8. Domande
  12. RETI SOCIALI (SOCIAL NETWORK)
    1. Importanza di non divulgare informazioni riservate nelle reti sociali
    2. Impostazioni per la privacy in un social network
    3. Rischi potenziali nell’uso delle reti sociali
    4. Domande
  13. POSTA ELETTRONICA IN SICUREZZA
    1. Aggiungere una firma digitale o crittografare un messaggio
    2. Spam e altri tipi di e mail indesiderate
    3. Sicurezza con la messaggistica Istantanea (IM)
  14. MESSA IN SICUREZZA E SALVATAGGIO DEI DATI
    1. Sicurezza fisica dei dispositivi
    2. Importanza di avere una procedura di copie di sicurezza
    3. Caratteristiche di una procedura di copie di sicurezza
    4. Effettuare una copia di sicurezza con Windows 10 backup
    5. Pianificare il backup
    6. Ripristinare i dati
    7. Creare un’immagine del sistema
    8. Backup dei Preferiti, Mail, Rubrica e Cronologia
    9. Domande
  15. DISTRUZIONE SICURA DEI DATI
    1. Differenza tra cancellare i dati e distruggerli in modo permanente
    2. Metodi software per distruggere i dati in modo permanente
    3. Metodi hardware per distruggere i dati in modo permanente
    4. Cosa dice la legge
    5. Domande

Test di simulazione

Dieser Beitrag wurde unter Senza categoria veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert