Advertisement
Guest User

Copia HECTO AVANZATA

a guest
Feb 22nd, 2018
256
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 12.93 KB | None | 0 0
  1. Appunti creati da Camillo Pennisi - Per aiutarvi a studiare meglio la materia : pallarossa1501@gmail.com per info
  2.  
  3. messa in sicurezza e salvata dei dati
  4. -------------------------------------
  5. sicurezza ''fisica'' e sicurezza software dei dati
  6. -------------------------------------
  7. Sicurezza software
  8. copia di sicurezza o di backup periodiche per
  9. dati finanziari
  10.  
  11. risultati di ricerche e progettazioni
  12. conservazione dei segnalibri e della cronologia
  13. -------------------------------------
  14. Backup programmato
  15.  
  16. viene effettuato di solito ogni giorno
  17. viene fatto su nastro magnetico disco fisso esterno usb o presso service provider storage network che conservano dati in rete rischio per la privacy.
  18.  
  19. viene conservato in un contenitore ignifugo
  20.  
  21. va conservato in un locale sufficientemente distante dal luogo dove è installato il computer
  22. ------------------------------------
  23. Pannello di controllo,Backup e ripristino, Configura backup, Seleziona l'unita di origine ,Avanti, Scegli l'opzione manuale, Scegli il disco C:,>Avanti, Scegli l'unita di destinazione, Avanti, Salva le impostazioni ed esegui il backup
  24. ------------------------------------
  25. Pianificare il backup
  26. la procedura guidata crea automaticamente una pianificazione del backup con questa pianificazione non è piu necessario ricordarsi di fare il backup dei file
  27.  
  28. -----------------------------------
  29. ripristinare i dati
  30. la procedura inversa del backup è il ripristino dei dati salvati
  31.  
  32. pannello di controllo-backup e ripristino - ripristina file personali - cerca - avanti - seleziona la destinazione del ripristino - avanti
  33. ----------------------------------
  34. creare un'immagine del sistema
  35.  
  36. una copia di windows e copie dei programmi delle impostazioni di sistema e dei file
  37.  
  38. pannello di controllo - backup e ripristino - crea un immagine di sistema - seguire la procedura guidata
  39.  
  40. l'immagine del sistema una volta archiviata in una posizione separata si può utilizzare per ripristinare il contenuto del computer se il disco rigido o l'intero computer smette di funzionare
  41. ----------------------------------
  42. Mail di windows live mail : per vedere in quale cartella sono memorizzate le mail inviate e ricevute si apre le opzioni della mail.
  43. ----------------------------------
  44. nella scheda impostazioni avanzate fare clic su manutenzione appare il percorso di memorizzazione dei messaggi personali
  45. ----------------------------------
  46. distruzione sicura dei dati
  47. quando non sono piu essenziali è necessario che i dati sensibili di qualsiasi tipo commerciale finanziario o dati personali siano cancellati in modo assolutamente sicuro in modo che non possano essere recuperati da terzi
  48.  
  49. Distruzione sicura dei dati
  50. cancellare i dati
  51. un file non sparisce dall'hard disk ma viene posto in una parte della memoria il cestino da dove è possibile recuperarlo. infatti il sistema operativo windows non cancella subito della memoria i file eliminati ma segna lo spazio di memoria che essi stanno occupando come disponbile per la memorizzazione (futura) di altri file. questo spazio verrà occupato solo quando un file da inserire in memoria non troverà altro spazio libero di memoria non troverà altro spazio libero di memoria
  52. : il file cancellato sarà allora definitivamente rimosso e il suo posto viene occupato dall'altro file
  53. distruggere i dati
  54. metodi:
  55. software, formattazione (attenzione non cancella tutto hardware), smagnetizzazione colpi di martello,trapano
  56. ----------------------------------
  57. cosa dice la legge
  58. la legislazione sulla privacy prevede e regolamenta la cancellazione sicura dei dati contenuti su supporti elettronici
  59. ---------------------------------
  60. cosa è considerata una vulnerabilità alla sicurezza nell'uso della telefonia voip
  61.  
  62. -accesso da backdoor
  63. ----------------------------------
  64. quale delle seguenti definizioni descrive meglio l'esito di eliminazione dei commenti da un forum su internet?
  65. -non si può avere la sicurezza della rimozione totale e permanente del commento sulla rete
  66. ----------------------------------
  67. quale delle seguenti situazioni comporta una minaccia di dati quando si utilizza il cloud computing?
  68. perdita del controllo totale sui dati archiviati presso il fornitore di cloud computing
  69. ---------------------------------
  70. quale delle seguenti frasi definisce una LAN
  71. una rete di computer situata in una piccola area geografica
  72. ----------------------------------
  73. quale delle seguenti è considerata una limitazione di un firewall???
  74. Se la rete è violata non sempre fornisce una notifica automatica
  75. ----------------------------------
  76. quale dei seguenti è un rischio potenziale quando si frequentano siti sociali
  77. - Adescamento
  78. ----------------------------------
  79. quale delle seguenti operazioni assicura la cancellazione dei dati
  80. - utilizzare dei programmi di utilità per la cancellazione dei dati
  81. ----------------------------------
  82. quale delle seguenti definizioni descrive meglio l'esito di eliminazione dei commenti da un forum su internet?
  83. - non si può avere la sicurezza della rimozione totale e permanente del commento sulla rete
  84. ----------------------------------
  85. quale dei seguenti è un valido motivo per la protezione delle informazioni personali?
  86. - evitare il furto d'identità
  87. ----------------------------------
  88. quale dei seguenti è un tipo di malware che raccoglie informazioni abitudini del browser degli utenti senza il loro consenso
  89. - spyware
  90. ----------------------------------
  91. quale dei seguenti acronimi è riferito a un tipo di sicurezza wireless?
  92. - WPA Wi-Fi Protected Access
  93. ----------------------------------
  94. quale delle seguenti affermazioni è VERA in relazione all'utilizzo di applicazioni scaricate da un sito non ufficiale
  95. - L'applicazione può esporre il dispositivo a malware
  96. ----------------------------------
  97. un botnet È una rete da un botmaster e composta da dispositivi i nfettati da malwer specializzato ,detti bot o zombie.
  98. ----------------------------------
  99. da quale delle seguenti alternative è possibile prevedere una minaccia ai dati?
  100. - personale aziendale e visitatori
  101. ----------------------------------
  102. quale di questa è una minaccia per i dati proveniente da eventi straordinari?
  103. -Incendio
  104. ----------------------------------
  105. Windows live mail > opzioni > opzioni sicurezza > crittografia ecc. aggiungi firma ecc. ottieni id digitale.
  106.  
  107. Un id digitale consente di verificare l'identità di una persona e serve per impedire l'accesso da una terza persona ed
  108. è un codice univoco.
  109.  
  110. Gli id digitali anche detti certificati digitali consentono di convalidare la propria identità e possono essere usati per firmare elettronicamente i documenti importanti possono essere usati per proteggere i messsaggi aggiungendo un codice univoco chiamato firma digitale.
  111. La firma digitale dimostra al destinatario che il messaggio è stato inviato effettivamente dal mittente non da un impostore
  112.  
  113. Firma digitale la procedura di creazione della firma digitale genera una coppia di chiavi la pubblica e la privata
  114.  
  115. la firma ha una scadenza
  116.  
  117. la firma va abbinata al programma di posta in uso
  118.  
  119. 1 apri gmail con l'account con il quale vuoi generare la firma elettronica
  120. 2 clicca in alto a destra sul pulsante personalizza e controlla google chrome
  121. 3 seleziona la voce strumenti
  122. 4 nel riquadro strumenti seleziona la voce estensioni
  123. 5 individua attraverso prova altra estensione l'estensione wordpg
  124. 6 a questo punto in alto a destra della pagina gmail appare l'icona della firma digitale
  125.  
  126.  
  127.  
  128.  
  129. inviare messaggio
  130. 1 associrati che tra le estensioni di google ci sia wordpg
  131. 2 invia al tuo amico un messaggio con firma digitale usando gmail
  132. 3 attiva l'opzione di solo firma (sign only) in basso a sinistra
  133. 4 clicca sul tasto invio
  134. 5 il tuo amico riceve il messaggio con la tua firma
  135. 6 cliccando sul pulsante webpg in alto a destra è possibile esaminare l'elenco delle chiavi pubbliche corrispondenti
  136. 7 il tuo amico clicca sul pulsante decrypt this message in basso alla finestra
  137. 8 il programma di posta decifra il messaggio
  138. -------------------------------------------
  139. Hacker e cracker
  140. cracker
  141. cracking è la violazione di un sistema da parte di un hacker per vantaggio personale o per proprio lucro si parla di ad esempio rubare o alterare dei dati dannegiare il sistema
  142. -------------------------------------------
  143. CARATTERISTICHE FONDAMENTALI DELLA SICUREZZA DELLE INFORMAZIONI
  144. -confidenzialità cioè le informazioni devono essere protette da accessi o divulgazione non autorizzati
  145. - integrità dell'informazione, che deve essere affidabile cioè senza modifiche rispetto al'originale
  146. - disponibilità dell'informazione
  147. ..........................................
  148. principali requisiti per la protezione conservazione e controllo di dati/privacy che si applicano in italia
  149.  
  150. il controllo e l'uso dei dati personali è illustrato in italia dalla legge 196 del 30 giugno 2003
  151. la legge 196 garantisce il diritto dei singoli a intervenire circa il trattamento dei propri dati riguardo alla raccolta degli stessi alla loro elaborazione modifica e cancellazione
  152. -------------------------------------------
  153. MALWARE :
  154. -trojan chiamato anche trojan horse, consiste in un file nascosto all'interno di programmi di utilizzo comune e largo utilizzo
  155. per esempio si potrebbe trovare un gioco gratuito disponbibile in rete che una volta scaricato ed eseguito senza che l'utente stesso ne sia a conoscenza avvia e installa il codice trojan.
  156.  
  157. -rootkit il termine si può tradurre come equipaggiamento per amministratore. è un insieme o un singolo software capace di controllare un computer locale o remoto, nascondendosi in questo modo un hacker può accedere e impossessarsi del computer di un utente e usarlo per i suoi scopi... rubare i dati utilizzare il computer per attaccare altri sistemi ecc.
  158. i rootkit attaccano i moduli più interni del sistema operativo spesso per nascondere delle backdoor (porte di servizio)
  159. non sempre il rootkit è un software maligno può essere regolare come parte di un software legittimo
  160.  
  161. -backdoor le backdoor letteralmente porte sul retro
  162. consistono di superare le procedure di sicurezza attivate dal sistema informatico o computer per entrare nel sistema queste porte possono essere create per agevolare la manutenzione o il controllo remoto del pc da utenti autorizzate invece se sono installate automaticamente da malware permettono l'ingresso di utenti malintenzionati .
  163. MALWARE USATI PER FURTO DI DATI
  164. Adware abbreviazione di advertising supported software
  165. è un programma che propone messaggi pubblicitari o banner non richiesti dall'utente attraverso finestre popup o durante il processo di installazione di un software l'apertura di continui popup pubblicitari può rallentare le prestazione del computer
  166. ----------------------------------------
  167. spyware software spia
  168. uno spyware non attacca il computer per danneggiarli ma durante l'attività al pc raccoglie e trasferisce dati e informazioni dell'utente del pc.
  169. ----------------------------------
  170. -Keylogger
  171. è uno strumento capace di registrare tutto quello che un utente digita sul suo computer. dispositivi di keylogger possono essere presenti anche bancomat per intercettare il codice pin il keylogger possono essere di tipo hardware inserito dentro la tastiera collegato al cavo tra tastiera e pc o software .
  172. ----------------------------------
  173. wikipedia - deframmentazione
  174. In informatica la deframmentazione è un'operazione di ottimizzazione dell'archiviazione dei dati nella memoria di massa di un computer. Consiste nel ridurre la frammentazione esterna dei file presenti sulla memoria stessa (es: un disco fisso) ristrutturandone l'allocazione e facendo in modo che ciascun file risulti memorizzato in una zona contigua dal punto di vista fisico, permettendo così di ridurre drasticamente i tempi di accesso e lettura dei file. La deframmentazione è un'operazione che può essere svolta in modo automatico dal file system durante il suo regolare funzionamento oppure eseguita tramite esplicita richiesta dell'utente tramite l'esecuzione di un programma
  175. --------------------------------
  176. In informatica la deframmentazione è un'operazione di ottimizzazione dell'archiviazione dei dati nella memoria di massa di un computer.
  177. --------------------------------
  178. [WEP]
  179. wired equivalent privacy
  180. [WPA]
  181. WI-FI PROTECTED ACCESS
  182. [MAC]
  183. Media Access Control
  184. ------------------------------
  185. bloccare tutti i cookie
  186. internet explorer-strumenti-opzioni di internet- scheda privacy -regolare il cursore nel modo desiderato
  187. consentire/bloccare l'ingresso dei cookie in uno specifico sito
  188. copia l'url del sito - internet explorer - strumenti - opzioni - privacy - siti gestione della privacy per sito copia l'url consenti blocca ok
  189. eliminare tutti i cookie
  190. internet explorer - strumenti- opzioni privacy cancella siti - eliminare la cronologia e i file temporanei internet explorer strumenti - opzioni internet- generale - elimina
  191. ------------------------------
  192. https://lh3.googleusercontent.com/-sVP_ZuuzZ-I/Wo7WAIyGi6I/AAAAAAAAAac/geNwmnBTy2ETSMKLPglQSsKRvpQM60HZwCL0BGAYYCw/h2048/8988390102968767207%253Faccount_id%253D1
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement