Questo è un questionario fighissimo!
Metti alla prova le tue conoscenze su argomenti relativi alla sicurezza informatica rispondendo al nostro quiz di 20 domande.
Il presente questionario non ha finalità cliniche, i dati personali forniti sono trattati ai sensi della legge e per gli effetti dell’art. 13 del Regolamento Europeo n. 2016/679.n. 675/96. Cliccando su acconsento l'utente prende atto dei diritti riconosciuti sul trattamento dei dati personali ed autorizza il ricevente a trattare i dati relativi inviati attraverso la posta elettronica per le sole finalità indicate, nel massimo rispetto dell'anonimato e con la massima cura delle informazioni ivi contenute. L'utente dichiara inoltre la consapevolezza da parte di genitori o tutor alla compilazione del presente questionario, se minorenne. Le risposte, insieme a quelle di altri utenti, ci aiuteranno a promuovere interventi di prevenzione e formazione sui rischi del web.
Il/la sottoscritto/a esprime il consenso all'utilizzo dei dati, in forma anonima e aggregata, per finalità di ricerca scientifica, e comunque non per motivi commerciali, come previsto dal GDPR n. 2016/679.N.B.: Per poter compilare il questionario è obbligatorio esprimere il consenso, accettando quanto riportato precedentemente.
Come sei venuto a conoscenza del questionario?
Sei uomo o donna?
Quanti anni hai?
Regione di provenienza:
Titolo di istruzione:
Tipo di occupazione:
Lavori in ambito informatico?
Lavori in ambito psicologico?
Che dispositivi hai in casa?
Quante ore al giorno passi navigando su internet (sia tramite pc che smartphone)?
Quali di questi strumenti usi di più quando navighi?
Usi internet soprattutto per...
Come ti senti dopo aver navigato su internet?
Cosa indica "https://" all'inizio di un URL, anziché "http://" (senza la "s")?
Quale dei seguenti è un esempio di "phishing"?
Ricevi un messaggio su Facebook da un tuo amico di cui ti fidi molto con la scritta "Oddio, ma sei tu?" e il link a un video. Cosa fai?
Un gruppo di computer collegati in rete e utilizzati dagli hacker per rubare informazioni si chiama …
Su quale bisogno agisce l'Honey Trap?
Indica quale/i delle seguenti opzioni non rappresenta un attacco informatico:
Cosa è il Cyberbullismo?
Alcuni siti web e servizi online utilizzano un protocollo di sicurezza chiamato autenticazione a due fattori. Quale delle seguenti immagini rappresenta questo protocollo?
Il Cyberstalking comporta:
Quale delle seguenti quattro password è la più sicura?
Il Body Shaming online è:
Gli hacker accedono al computer di qualcuno e criptano i file e i dati personali dell’utente. L’utente non è in grado di accedere a questi dati se non paga gli hacker per decriptare i file. Questa pratica si chiama …
Ti arriva un’email dalla tua banca contenente il seguente messaggio: “Attenzione!!! Con la presente ti informiamo che il tuo account è stato violato. Inserisci qui i tuoi dati per riattivarlo.” Quali leve emotive stimola questo contenuto?
Questa email è un tentativo di Phishing. Da cosa lo si può riconoscere?
La “Navigazione Privata” è una funzione di molti browser e consente agli utenti l’accesso ad internet senza che alcuna traccia o informazione (come la cronologia di navigazione) sia memorizzata dai browser. I provider possono vedere le attività che i loro utenti svolgono online quando questi utilizzano la navigazione privata?
Ti arriva un’email contenente il seguente messaggio: “Fai una donazione per i malati di AIDS, inserisci qui il tuo IBAN”. Secondo te, quale leva emotiva stimola questo contenuto?
La disattivazione della funzione GPS dello smartphone impedisce qualsiasi localizzazione del tuo telefono.
Il Revenge Porn:
Se una rete Wi-Fi pubblica (come in un aeroporto o in un bar) richiede una password per accedere, in genere il suo utilizzo è sicuro anche per attività sensibili come l’online banking?
Quali rischi legati alla cybersecurity può ridurre al minimo l’uso di una rete privata virtuale (VPN)?
Come ti senti alla fine di questo questionario?
Grande, hai finito!
Time is Up!
Time's up