IT Security – Le basi

Il syllabus è il documento ufficiale che elenca le conoscenze e le competenze indispensabili per sostenere l’esame IT Security

  1. Distinguere tra dati e informazioni.
  2. Comprendere il termine crimine informatico.
  3. Comprendere la differenza tra
    1. hacking
    2. cracking
    3. hacking etico.
  4. Riconoscere le minacce ai dati provocate da forza maggiore, quali fuoco, inondazione, guerra, terremoto.
  5. Riconoscere le minacce ai dati provocate da impiegati, fornitori di servizi, persone esterne.
  6. Comprendere i motivi per proteggere le informazioni personali, quali evitare
    1. il furto di identità
    2. le frodi.
  7. Comprendere i motivi per proteggere informazioni commercialmente sensibili, quali
    1. prevenzione di furti
    2. uso improprio dei dati dei clienti
    3. informazioni finanziarie.
  8. Identificare le misure per prevenire accessi non autorizzati ai dati, quali
    1. cifratura
    2. password.
  9. Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali
    1. confidenzialità
    2. integrità
    3. disponibilità.
  10. Identificare i requisiti principali per la protezione, conservazione e controllo di dati/privacy che si applicano in Italia.
  11. Comprendere l’importanza di creare e attenersi a linee guida e politiche per l’uso dell’ICT.
  12. Comprendere il termine ingegneria sociale e le sue implicazioni, quali
    1. raccolta di informazioni
    2. frodi
    3. accesso a sistemi informatici.
  13. Identificare i metodi applicati dall’ingegneria sociale al fine di carpire informazioni personali quali
    1. chiamate telefoniche
    2. phishing
    3. shoulder surfing (osservare la vittima, da vicino o da lontano, mentre digita password/codici/PIN).
  14. Comprendere il termine furto di identità e le sue implicazioni personali, finanziarie, lavorative, legali.
  15. Identificare i metodi applicati per il furto di identità, quali
    1. acquisire informazioni a partire da oggetti e informazioni scartati
    2. fingendosi qualcun altro
    3. mediante skimming (lettura orientativa, veloce, sommaria, oppure catturare la schermata con foto, video).
  16. Comprendere l’effetto di attivare/disattivare le impostazioni di sicurezza delle macro.
  17. Impostare una password per file quali documenti, file compressi, fogli di calcolo.
  18. Comprendere i vantaggi e i limiti della cifratura.
  19. Comprendere il termine malware.
  20. Riconoscere diversi modi con cui il malware si può nascondere, quali
    1. trojan (Cavallo di Troia)
    2. rootkit (Controllo del sistema come amministratore)
    3. backdoor (Porta di servizio).
  21. Riconoscere i tipi di malware infettivo e comprendere come funzionano, ad esempio
    1. virus
    2. worm.
  22. Riconoscere i tipi di malware usati per furto di dati, profitto/estorsione e comprendere come operano, ad esempio
    1. adware (Advertising-supported software, modifica le pagine web visitate)
    2. spyware
    3. botnet (Rete infettata)
    4. keylogger
    5. dialer.
  23. Comprendere come funziona il software anti-virus, quali limitazioni presenta.
  24. Eseguire scansioni di specifiche unità, cartelle, file usando un software anti-virus.
  25. Pianificare scansioni usando un software anti-virus.
  26. Comprendere il termine quarantena e l’operazione di mettere in quarantena file infetti/sospetti (Isolamento di file corrotti/infettati).
  27. Comprendere l’importanza di scaricare e installare aggiornamenti di software, file di definizione di antivirus.
  28. Comprendere il termine rete e riconoscere i più comuni tipi di rete, quali
    1. LAN (rete locale)
    2. WAN (rete geografica)
    3. VPN (rete privata virtuale).
  29. Comprendere il ruolo dell’amministratore di rete nella gestione delle operazioni di
    1. autenticazione
    2. autorizzazione
    3. assegnazione degli account all’interno di una rete.
  30. Comprendere la funzione e i limiti di un firewall.
  31. Riconoscere le possibilità di connessione ad una rete mediante cavo o wireless.
  32. Comprendere che la connessione ad una rete ha implicazioni di sicurezza, quali
    1. malware
    2. accessi non autorizzati ai dati
    3. mantenimento della privacy.
  33. Riconoscere l’importanza di richiedere una password per proteggere gli accessi a reti wireless.
  34. Riconoscere diversi tipi di sicurezza per reti wireless, quali
    1. WEP (Wired Equivalent Privacy)
    2. WPA (Wi-Fi Protected Access)
    3. MAC (Media Access Control)
    4. ACL (Access List) (Lista di indirizzi MAC ammessi).
  35. Essere consapevoli che usando una rete wireless non protetta si rischia che i propri dati vengano intercettati da spie digitali.
  36. Connettersi ad una rete wireless protetta/non protetta.
  37. Comprendere lo scopo di un account di rete e come accedere alla rete usando un nome utente e una password.
  38. Riconoscere buone politiche per la password, quali
    1. evitare di condividere le password
    2. modificarle con regolarità
    3. sceglierle di lunghezza adeguata
    4. contenenti un numero accettabile di lettere, numeri e caratteri speciali.
  39. Identificare le comuni tecniche di sicurezza biometriche usate per il controllo degli accessi, quali
    1. impronte digitali
    2. scansione dell’occhio.
  40. Essere consapevoli che alcune attività in rete (acquisti, transazioni finanziarie) dovrebbero essere eseguite solo su pagine web sicure.
  41. Identificare un sito web sicuro, ad esempio associato a
    1. https
    2. simbolo del lucchetto.
  42. Essere consapevoli del pharming (Come phishing ma digitando l’URL corretto si viene comunque indirizzati su un altro IP).
  43. Comprendere il termine certificato digitale.
  44. Convalidare un certificato digitale.
  45. Comprendere il termine one-time password.
  46. Selezionare impostazioni adeguate per attivare, disattivare il completamento automatico, il salvataggio automatico quando si compila un modulo.
  47. Comprendere il termine cookie.
  48. Selezionare impostazioni adeguate per consentire, bloccare i cookie.
  49. Eliminare dati privati da un browser, quali
    1. cronologia di navigazione
    2. file temporanei di internet
    3. password
    4. cookie
    5. dati per il completamento automatico.
  50. Comprendere lo scopo, la funzione e i tipi di software per il controllo del contenuto, quali
    1. software per il filtraggio di internet
    2. software di controllo genitori.
  51. Comprendere l’importanza di non divulgare informazioni riservate su siti di reti sociali.
  52. Essere consapevoli della necessità di applicare impostazioni adeguate per la privacy del proprio account su una rete sociale.
  53. Comprendere i rischi potenziali durante l’uso di siti di reti sociali, quali
    1. cyberbullismo
    2. adescamento
    3. informazioni fuorvianti/pericolose
    4. false identità
    5. link o messaggi fraudolenti.
  54. Comprendere lo scopo di cifrare, decifrare un messaggio di posta elettronica.
  55. Comprendere il termine firma digitale.
  56. Creare e aggiungere una firma digitale (OpenOffice: File > Firme digitali…).
  57. Essere consapevoli della possibilità di ricevere messaggi fraudolenti e non richiesti.
  58. Comprendere il termine phishing.
  59. Identificare le più comuni caratteristiche del phishing, quali
    1. uso del nome di aziende e persone autentiche
    2. collegamenti a falsi siti web.
  60. Essere consapevoli del rischio di infettare il computer con malware attraverso l’apertura di un allegato contenente
    1. una macro
    2. un file eseguibile.
  61. Comprendere il termine messaggistica istantanea (IM) e i suoi usi.
  62. Comprendere le vulnerabilità di sicurezza della messaggistica istantanea, quali
    1. malware
    2. accesso da backdoor
    3. accesso a file.
  63. Riconoscere metodi per assicurare la confidenzialità durante l’uso della messaggistica istantanea, quali
    1. cifratura
    2. non divulgazione di informazioni importanti
    3. limitazione di condivisione di file.
  64. Riconoscere modi per assicurare la sicurezza fisica di dispositivi, quali
    1. registrare la collocazione e i dettagli degli apparati
    2. usare cavi di sicurezza
    3. controllare gli accessi.
  65. Riconoscere l’importanza di avere una procedura di copie di sicurezza per ovviare alla perdita di
    1. dati
    2. informazioni finanziarie
    3. segnalibri/cronologia web.
  66. Identificare le caratteristiche di una procedura di copie di sicurezza, quali
    1. regolarità/frequenza
    2. pianificazione
    3. collocazione della memoria di massa.
  67. Effettuare la copia di sicurezza di dati.
  68. Ripristinare e validare i dati sottoposti a copia di sicurezza.
  69. Comprendere il motivo per eliminare in modo permanente i dati dalle memorie di massa o dai dispositivi.
  70. Distinguere tra cancellare i dati e distruggerli in modo permanente
  71. Identificare i metodi più comuni per distruggere i dati in modo permanente, quali
    1. uso di trita documenti
    2. distruzione di memorie di massa/dispositivi
    3. smagnetizzazione (degausser)
    4. uso di utilità per la cancellazione definitiva dei dati.

Spreadsheet – Syllabus

Il syllabus è il documento ufficiale che elenca le conoscenze e le capacità indispensabili per sostenere l’esame Spreadsheet

  1. Aprire, chiudere un programma di foglio elettronico.
  2. Aprire, chiudere dei fogli elettronici.
  3. Creare un nuovo foglio elettronico basato sul modello predefinito.
  4. Salvare un foglio elettronico all’interno di un’unità disco.
  5. Salvare un foglio elettronico con un altro nome all’interno di un’unità disco.
  6. Salvare un foglio elettronico in un altro formato quale: modello, file di testo, formato specifico del tipo di software, numero di versione.
  7. Spostarsi tra fogli elettronici aperti.
  8. Impostare le opzioni di base del programma: nome dell’utente.
  9. Impostare le opzioni di base del programma: cartelle predefinite per aprire o salvare fogli elettronici.
  10. Usare la funzione di Guida in linea (help) del programma.
  11. Usare gli strumenti di ingrandimento/zoom.
  12. Mostrare, nascondere le barre degli strumenti.
  13. Minimizzare, ripristinare la barra multifunzione.
  14. Comprendere che una cella di un foglio di calcolo dovrebbe contenere un solo dato.
  15. Individuare buoni esempi nella creazione di elenchi.
  16. Inserire un numero, una data o del testo in una cella.
  17. Selezionare una cella, un insieme di celle adiacenti, un insieme di celle non adiacenti, un intero foglio di lavoro.
  18. Modificare il contenuto di una cella, sostituire i dati esistenti.
  19. Usare i comandi “Annulla” e “Ripristina”.
  20. Usare il comando di ricerca.
  21. Usare il comando di sostituzione.
  22. Ordinare un insieme di celle in ordine crescente o decrescente.
  23. Copiare il contenuto di una cella o di un insieme di celle all’interno di un foglio di lavoro.
  24. Copiare il contenuto di una cella o di un insieme di celle tra fogli di lavoro diversi.
  25. Copiare il contenuto di una cella o di un insieme di celle tra fogli elettronici aperti.
  26. Usare lo strumento di riempimento automatico per copiare dati.
  27. Usare lo strumento di riempimento automatico per incrementare dati.
  28. Spostare il contenuto di una cella o di un insieme di celle all’interno di un foglio di lavoro.
  29. Spostare il contenuto di una cella o di un insieme di celle tra fogli di lavoro diversi.
  30. Spostare il contenuto di una cella o di un insieme di celle tra fogli elettronici aperti.
  31. Cancellare il contenuto di una cella.
  32. Selezionare una riga, un insieme di righe adiacenti, un insieme di righe non adiacenti.
  33. Selezionare una colonna, un insieme di colonne adiacenti, un insieme di colonne non adiacenti.
  34. Inserire, eliminare righe e colonne.
  35. Modificare la larghezza delle colonne, l’altezza delle righe portandole ad un valore specificato, alla larghezza e all’altezza ottimali.
  36. Bloccare, sbloccare titoli di righe e/o colonne.
  37. Spostarsi tra diversi fogli di lavoro.
  38. Inserire un nuovo foglio di lavoro, eliminare un foglio di lavoro.
  39. Individuare buoni esempi nell’attribuzione di nomi ai fogli di lavoro.
  40. Copiare, spostare, rinominare un foglio di lavoro all’interno di un foglio elettronico.
  41. Individuare buoni esempi di creazione di formule.
  42. Creare formule usando i riferimenti di cella e gli operatori aritmetici.
  43. Riconoscere e capire i valori di errore più comuni associati all’uso delle formule: #NOME?.
  44. Riconoscere e capire i valori di errore più comuni associati all’uso delle formule: #DIV/0!
  45. Riconoscere e capire i valori di errore più comuni associati all’uso delle formule: #RIF!.
  46. Comprendere e usare nelle formule i riferimenti relativi e assoluti.
  47. Usare le funzioni di somma, media, minimo, massimo.
  48. Usare le funzioni di conteggio, conteggio delle celle non vuote di un intervallo.
  49. Usare le funzioni di arrotondamento.
  50. Usare la funzione logica SE con l’operatore di confronto: =, >, <.
  51. Formattare le celle in modo da visualizzare i numeri con una quantità specificata di decimali.
  52. Formattare le celle in modo da visualizzare i numeri con o senza il punto che indica le migliaia.
  53. Formattare le celle in modo da visualizzare un formato specifico di data.
  54. Formattare le celle in modo da visualizzare un simbolo di valuta.
  55. Formattare le celle per visualizzare i numeri come percentuali.
  56. Modificare l’aspetto del contenuto di una cella: tipo e dimensioni dei caratteri.
  57. Applicare la formattazione al contenuto delle celle, quale grassetto, corsivo, sottolineatura, doppia sottolineatura.
  58. Applicare colori diversi al contenuto, allo sfondo delle celle.
  59. Copiare la formattazione da una cella ad un’altra, da un insieme di celle ad un altro.
  60. Applicare la proprietà di andare a capo al contenuto di una cella, di un insieme di celle.
  61. Allineare il contenuto di una cella: in orizzontale, in verticale.
  62. Impostare l’orientamento del contenuto di una cella.
  63. Unire più celle e collocare un titolo al centro delle celle unite.
  64. Aggiungere degli effetti di bordi ad una cella, ad un insieme di celle: linee, colori.
  65. Creare differenti tipi di grafici a partire dai dati di un foglio elettronico: grafici a colonne, a barre, a linee, a torta.
  66. Selezionare un grafico.
  67. Modificare il tipo di grafico.
  68. Spostare, ridimensionare, cancellare un grafico.
  69. Inserire, eliminare, modificare il titolo di un grafico.
  70. Inserire etichette ai dati di un grafico: valori/numeri, percentuali.
  71. Modificare il colore dello sfondo dell’area di un grafico, il colore di riempimento della legenda.
  72. Modificare il colore delle colonne, delle barre, delle linee, delle fette di torta di un grafico.
  73. Modificare le dimensioni e il colore dei caratteri del titolo di un grafico, degli assi di un grafico, del testo della legenda di un grafico.
  74. Modificare i margini del foglio di lavoro: superiore, inferiore, sinistro, destro.
  75. Modificare l’orientamento del foglio di lavoro: orizzontale o verticale.
  76. Cambiare le dimensioni della carta.
  77. Modificare le impostazioni in modo che il contenuto del foglio di lavoro sia presentato su un numero specifico di pagine.
  78. Inserire, modificare, eliminare del testo nelle intestazioni e piè di pagina di un foglio di lavoro.
  79. Inserire ed eliminare campi nelle intestazioni e nei piè di pagina: informazioni sui numeri di pagina.
  80. Inserire ed eliminare campi nelle intestazioni e nei piè di pagina: data, ora.
  81. Inserire ed eliminare campi nelle intestazioni e nei piè di pagina: nome del file e del foglio di lavoro.
  82. Controllare e correggere i calcoli e i testi contenuti nei fogli elettronici.
  83. Mostrare o nascondere la griglia e le intestazioni di riga e colonna durante la stampa.
  84. Stampare automaticamente le righe di titolo su ogni pagina di un foglio di lavoro.
  85. Visualizzare l’anteprima di un foglio di lavoro.
  86. Stampare un insieme di celle selezionate su un foglio di lavoro.
  87. Stampare un intero foglio di lavoro.
  88. Stampare un numero di copie specificato di un foglio di lavoro.
  89. Stampare l’intero foglio elettronico.
  90. Stampare un grafico selezionato.

Computer essentials – Syllabus

Il syllabus è il documento ufficiale che elenca le conoscenze e le capacità indispensabili per sostenere l’esame Computer essentials

  1. Definire il termine Tecnologie dell’Informazione e della Comunicazione (Information and Communication Technology – ICT)
  2. Identificare diversi tipi di servizi e di utilizzi dell’ICT, quali servizi Internet, tecnologie mobili, applicazioni di produttività di ufficio.
  3. Definire il termine hardware.
  4. Identificare i principali tipi di computer, quali desktop, laptop (portatile), tablet.
  5. Identificare i principali tipi di dispositivi, quali smartphone, lettori multimediali, fotocamere digitali.
  6. Definire i termini processore, memoria RAM (Random Access Memory), memoria di massa.
  7. Comprendere il loro impatto sulle prestazioni di computer e dispositivi.
  8. Identificare i tipi principali di periferiche integrate ed esterne, quali stampanti, schermi, scanner, tastiere, mouse/trackpad, webcam, altoparlanti, microfono, docking station.
  9. Identificare le più comuni porte di input/output, quali USB, HDMI.
  10. Definire il termine software e saper distinguere tra i principali tipi di software: sistemi operativi, applicazioni.
  11. Sapere che il software può essere installato localmente o essere disponibile online.
  12. Definire il termine sistema operativo e identificare alcuni comuni sistemi operativi per computer e dispositivi elettronici.
  13. Identificare alcuni esempi comuni di applicazioni, quali suite di produttività di ufficio, comunicazioni, reti sociali, elaborazioni multimediali, design, applicazioni per dispositivi mobili.
  14. Definire il termine “EULA” (End-User License Agreement), o “Contratto con l’utente finale”.
  15. Sapere che il software deve essere licenziato prima del suo utilizzo.
  16. Illustrare i tipi di licenze software: proprietaria, open source, versione di prova, shareware, freeware.
  17. Accendere un computer e collegarsi in modo sicuro, utilizzando un nome utente e una password.
  18. Scollegarsi, spegnere, riavviare un computer impiegando la relativa procedura corretta.
  19. Illustrare lo scopo del desktop e della barra delle applicazioni.
  20. Riconoscere le icone più comuni, quali quelle che rappresentano file, cartelle, applicazioni, stampanti, unità disco, collegamenti/alias, cestino dei rifiuti.
  21. Selezionare e spostare le icone.
  22. Creare, rinominare, spostare, eliminare un collegamento/alias.
  23. Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra multifunzione, barra di stato, barra di scorrimento.
  24. Aprire, ridurre a icona, espandere, ripristinare alle dimensioni originali, massimizzare, ridimensionare, spostare, chiudere una finestra.
  25. Passare da una finestra ad un’altra.
  26. Utilizzare le funzioni di Guida in linea disponibili.
  27. Visualizzare le informazioni di base del computer: nome e versione del sistema operativo, RAM installata.
  28. Modificare la configurazione del desktop del computer: data e ora, volume audio, sfondo, risoluzione.
  29. Modificare, aggiungere, eliminare una lingua della tastiera.
  30. Modificare la lingua predefinita.
  31. Chiudere un’applicazione che non risponde.
  32. Installare, disinstallare un’applicazione.
  33. Collegare un dispositivo (chiavetta USB, fotocamera digitale, riproduttore multimediale) ad un computer.
  34. Scollegare un dispositivo impiegando la procedura corretta.
  35. Catturare l’immagine dello schermo, della finestra attiva.
  36. Aprire, chiudere un’applicazione di elaborazione di testi.
  37. Aprire, chiudere file.
  38. Inserire del testo in un documento.
  39. Copiare, spostare del testo in un documento, tra documenti aperti.
  40. Incollare un’immagine dello schermo in un documento.
  41. Salvare e assegnare un nome a un documento.
  42. Installare, disinstallare una stampante.
  43. Stampare una pagina di prova.
  44. Impostare la stampante predefinita a partire da un elenco di stampanti installate sul computer.
  45. Stampare un documento usando un’applicazione di elaborazione testi.
  46. Visualizzare, interrompere, riavviare, eliminare un processo di stampa.
  47. Comprendere come un sistema operativo organizza le unità disco, le cartelle, i file in una struttura gerarchica.
  48. Sapersi muovere tra unità, cartelle, sottocartelle, file.
  49. Visualizzare le proprietà di file, cartelle, quali nome, dimensioni, posizione.
  50. Modificare la visualizzazione per presentare file e cartelle come titoli, icone, lista/elenco, dettagli.
  51. Riconoscere i file di tipo più comune, quali testo, foglio elettronico, presentazione, PDF, immagine, audio, video, file compresso, file eseguibile.
  52. Aprire un file, una cartella, un’unità.
  53. Individuare buoni esempi nell’attribuzione di nomi a cartelle, file: utilizzare nomi significativi per cartelle e file per renderne più semplice il recupero e l’organizzazione.
  54. Creare una cartella.
  55. Rinominare un file, una cartella.
  56. Cercare file per proprietà: nome completo o parziale, usando caratteri jolly se necessario, contenuto, data di modifica.
  57. Visualizzare un elenco di file usati di recente.
  58. Selezionare file, cartelle singolarmente o come gruppo di file adiacenti o non adiacenti.
  59. Disporre i file in ordine crescente, decrescente per nome, dimensione, tipo, data di ultima modifica.
  60. Copiare, spostare file, cartelle tra cartelle e tra unità.
  61. Eliminare file, cartelle collocandoli nel cestino.
  62. Ripristinare file, cartelle nella rispettiva posizione originale.
  63. Svuotare il cestino.
  64. Conoscere i principali tipi di supporti di memoria, quali dischi fissi interni, dischi fissi esterni, unità di rete, CD, DVD, dischi Blu-ray, chiavette USB, schede di memoria, unità di memorizzazione online.
  65. Riconoscere le unità di misura delle capacità dei supporti di memoria, quali KB, MB, GB, TB.
  66. Visualizzare lo spazio disponibile in un supporto di memoria.
  67. Comprendere lo scopo della compressione di file, cartelle.
  68. Comprimere file, cartelle.
  69. Estrarre file, cartelle compressi in una posizione su una unità di memorizzazione.
  70. Definire il termine “rete”.
    Identificare lo scopo di una rete: condividere, accedere a dati e dispositivi in modo sicuro.
  71. Definire il termine Internet.
    Identificare alcuni dei suoi utilizzi principali, quali World Wide Web (WWW), VoIP, posta elettronica, IM.
  72. Definire i termini intranet, rete privata virtuale (VPN) e identificarne gli utilizzi principali.
  73. Comprendere cosa significa velocità di trasferimento. Comprendere come viene misurata: bit per secondo (bps), kilobit per secondo (Kbps), megabit per secondo (Mbps), gigabit per secondo (Gbps).
  74. Comprendere i concetti di scaricamento, caricamento da e verso una rete.
  75. Identificare le diverse possibilità di connessione a Internet, quali linea telefonica, telefonia mobile, cavo, wi-fi, wi-max, satellite.
  76. Definire il termine “provider internet” (Internet Service Provider – ISP).
  77. Identificare le principali considerazioni da fare quando si seleziona un abbonamento a internet: velocità di upload, velocità e quantità di dati di download, costo.
  78. Riconoscere lo stato di una rete wireless: protetta/sicura, aperta.
  79. Connettersi a una rete wireless.
  80. Riconoscere politiche corrette per le password, quali crearle di lunghezza adeguata, con un’adeguata combinazione di caratteri, evitare di condividerle, modificarle con regolarità.
  81. Definire il termine firewall e identificarne gli scopi.
  82. Comprendere lo scopo di creare con regolarità copie di sicurezza remote dei dati.
  83. Comprendere l’importanza di aggiornare regolarmente i diversi tipi di software, quali antivirus, applicazioni, sistema operativo.
  84. Definire il termine “malware”.
  85. Identificare diversi tipi di malware, quali virus, worm, Trojan, spyware.
  86. Sapere come un malware può infettare un computer o un dispositivo.
  87. Usare un software antivirus per eseguire una scansione in un computer.
  88. Sapere quali sono i principali modi per assicurare il benessere di un utente durante l’uso di un computer o di un dispositivo, quali effettuare pause regolari, assicurare una corretta illuminazione e postura.
  89. Conoscere le opzioni di risparmio energetico che si applicano ai computer e ai dispositivi elettronici: spegnimento, impostazione dello spegnimento automatico, dell’illuminazione dello schermo, della modalità di sospensione.
  90. Sapere che i computer, i dispositivi elettronici, le batterie, la carta, le cartucce e i toner delle stampanti dovrebbero essere riciclati.
  91. Identificare alcune delle opzioni disponibili per migliorare l’accessibilità, quali software di riconoscimento vocale, screen reader, zoom, tastiera su schermo, contrasto elevato.

IT Security – Syllabus

Il syllabus è il documento ufficiale che elenca le conoscenze e le capacità indispensabili per sostenere l’esame IT Security

  1. Distinguere tra dati e informazioni
  2. Comprendere i termini “crimine informatico” e “hacking”
  3. Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne
  4. Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti
  5. Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali: controllo sui dati, potenziale perdita di riservatezza (privacy)
  6. Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali: confidenzialità, integrità, disponibilità
  7. Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità o le frodi, mantenere la riservatezza
  8. Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali: evitare furti, utilizzi fraudolenti, perdite accidentali di dati, sabotaggi.
  9. Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni
  10. Comprendere i termini “soggetti dei dati” e “controllori dei dati”, e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza
  11. Comprendere l’importanza di attenersi alle linee guida e alle politiche per l’uso dell’ICT e come fare per ottenerle
  12. Comprendere il termine “ingegneria sociale” e le sue implicazioni, quali accesso non autorizzato a sistemi informatici, raccolta non autorizzata di informazioni, frodi
  13. dentificare i metodi applicati dall’ingegneria sociale, quali chiamate telefoniche, phishing, shoulder surfing (spiare alle spalle), al fine di carpire informazioni personali
  14. Comprendere il termine “furto di identità” e le sue implicazioni personali, finanziarie, lavorative, legali
  15. Identificare i metodi applicati per il furto di identità, quali acquisire informazioni a partire da oggetti e informazioni scartati (information diving); uso di dispositivi fraudolenti di lettura (skimming); inventare uno scenario pretestuoso (pretexting)
  16. Comprendere gli effetti di attivare/disattivare le impostazioni di sicurezza relative alle macro
  17. Comprendere i vantaggi e i limiti della cifratura. Comprendere l’importanza di non divulgare o di non perdere la password, la chiave o il certificato di cifratura
  18. Cifrare un file, una cartella, una unità disco
  19. Impostare una password per file quali: documenti, fogli di calcolo, file compressi
  20. Comprendere il termine “malware”. Riconoscere diversi modi con cui il malware si può nascondere nei computer, quali: trojan, rootkit e backdoor
  21. Riconoscere i tipi di malware infettivo e comprendere come funzionano, ad esempio virus e worm
  22. Riconoscere i tipi di malware usati per furto di dati, profitto/estorsione e comprendere come operano, ad esempio: adware (proposta di pubblicità attraverso banner e popup), ransomware (blocco doloso di un programma con lo scopo di chiedere un riscatto per sbloccarlo), spyware (software che invia ad un server remoto i dati di navigazione), botnet (software capace di prendere il controllo di una rete di computer), keylogger (software capace di inviare ad un server remoto i caratteri digitati su una tastiera) e dialer (software capace di cambiare la connessione del modem da un provider ad un altro).
  23. Comprendere come funziona il software antivirus e quali limitazioni presenta
  24. Comprendere che il software antivirus dovrebbe essere installato su tutti i sistemi informatici
  25. Comprendere l’importanza di aggiornare regolarmente vari tipi di software, quali: antivirus, browser web, plug-in, applicazioni, sistema operativo
  26. Eseguire scansioni di specifiche unità, cartelle, file usando un software antivirus. Pianificare scansioni usando un software antivirus
  27. Comprendere i rischi associati all’uso di software obsoleto e non supportato, quali: maggiori minacce da parte del malware, incompatibilità
  28. Comprendere il termine “quarantena” e l’effetto di messa in quarantena file infetti/sospetti
  29. Mettere in quarantena, eliminare file infetti/sospetti
  30. Comprendere che un attacco da malware può essere diagnosticato e risolto usando risorse online quali: siti web di sistemi operativi, antivirus, fornitori di browser web, siti web di autorità preposte
  31. Comprendere il termine “rete” e riconoscere i più comuni tipi di rete, quali LAN (rete locale), WLAN (rete locale wireless), WAN (rete geografica), VPN (rete privata virtuale)
  32. Comprendere che la connessione ad una rete ha implicazioni di sicurezza, quali malware, accessi non autorizzati ai dati, difesa della riservatezza
  33. Comprendere il ruolo dell’amministratore di rete nella gestione delle operazioni di autenticazione, autorizzazione e assegnazione degli account all’interno di una rete; verifica e installazione di patch e aggiornamenti di sicurezza importanti; controllo del traffico di rete e trattamento del malware rilevato su una rete
  34. Comprendere la funzione e i limiti di un firewall in ambiente domestico e di lavoro
  35. Attivare, disattivare un firewall personale. Consentire o bloccare l’accesso attraverso un firewall personale a un’applicazione, servizio/funzione
  36. Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) / WPA2 (Wi-Fi Protected Access 2), filtraggio MAC (Media Access Control), SSID nascosto (Service Set Identifier)
  37. Essere consapevoli che usando una rete wireless non protetta si va incontro ad attacchi da parte di intercettatori (eavesdropping), dirottatori di rete (network hijacking), violatori di comunicazioni private (man in the middle)
  38. Comprendere il termine “hotspot personale”.
  39. Attivare, disattivare un hotspot personale sicuro, connettere in modo sicuro e disconnettere dispositivi informatici
  40. Identificare i metodi per impedire accessi non autorizzati ai dati, quali: nome utente, password, PIN, cifratura, autenticazione a più fattori
  41. Comprendere il termine “one-time password” e il suo utilizzo tipico
  42. Comprendere lo scopo di un account di rete
  43. Comprendere che per accedere alla rete sono necessari un nome utente e una password, e che è importante disconnettere l’account, al termine del collegamento
  44. Identificare le comuni tecniche di sicurezza biometrica usate per il controllo degli accessi, quali impronte digitali, scansione dell’occhio, riconoscimento facciale, geometria della mano
  45. Riconoscere buone linee di condotta per la password, quali scegliere le password di lunghezza adeguata e contenenti un numero sufficiente di lettere, numeri e caratteri speciali; evitare di condividerle, modificarle con regolarità, scegliere password diverse per servizi diversi
  46. Comprendere la funzione e le limitazioni dei software di gestione delle password
  47. Selezionare impostazioni adeguate per attivare, disattivare il completamento automatico, il salvataggio automatico quando si compila un modulo
  48. Eliminare dati privati da un browser, quali cronologia di navigazione, cronologia di scaricamento, file temporanei di internet, password, cookie, dati per il completamento automatico
  49. Essere consapevoli che alcune attività in rete (acquisti, transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con l’uso di una connessione di rete sicura
  50. Identificare le modalità con cui confermare la autenticità di un sito web, quali: qualità del contenuto, attualità, validità URL, informazioni sulla società o sul proprietario, informazioni di contatto, certificato di sicurezza, validazione del proprietario del dominio
  51. Comprendere il termine “pharming”
  52. Comprendere la funzione e i tipi di software per il controllo del contenuto, quali software per il filtraggio di internet, software di controllo genitori
  53. Comprendere lo scopo di cifrare, decifrare un messaggio di posta elettronica
  54. Comprendere il termine “firma digitale”
  55. Identificare i possibili messaggi fraudolenti o indesiderati.
  56. Identificare le più comuni caratteristiche del phishing, quali: uso del nome di aziende e di persone autentiche, collegamenti a falsi siti web, uso di loghi e marchi falsi, incoraggiamento a divulgare informazioni personali
  57. Essere consapevoli che è possibile denunciare tentativi di phishing alle organizzazioni competenti o alle autorità preposte
  58. Essere consapevoli del rischio di infettare un computer o un dispositivo con malware attraverso l’apertura di un allegato contenente una macro o un file eseguibile
  59. Comprendere l’importanza di non divulgare su siti di reti sociali informazioni riservate o informazioni personali che permettono l’identificazione
  60. Essere consapevoli della necessità di applicare e di rivedere con regolarità le impostazioni del proprio account su una rete sociale, quali riservatezza dell’account e propria posizione
  61. Applicare le impostazioni degli account di reti sociali: riservatezza dell’account e propria posizione
  62. Comprendere i pericoli potenziali connessi all’uso di siti di reti sociali, quali cyber bullismo, adescamento (grooming), divulgazione dolosa di informazioni personali, false identità, link o messaggi fraudolenti o malevoli
  63. Essere consapevoli che è possibile denunciare usi o comportamenti inappropriati della rete sociale al fornitore del servizio o alle autorità preposte
  64. Comprendere le vulnerabilità di sicurezza della messaggistica istantanea e del VoIP (Voice over IP), quali malware, accesso da backdoor, accesso a file, intercettazione (eavesdropping)
  65. Riconoscere i metodi per assicurare la confidenzialità durante l’uso della messaggistica istantanea e del VoIP (Voice over IP), quali cifratura, non divulgazione di informazioni importanti, limitazione alla condivisione di file
  66. Comprendere le possibili implicazioni dell’uso di applicazioni provenienti da “app store” non ufficiali, quali malware per dispositivi mobili, utilizzo non necessario delle risorse, accesso a dati personali, bassa qualità, costi nascosti
  67. Comprendere il termine “autorizzazioni dell’applicazione”
  68. Essere consapevoli che le applicazioni mobili possono estrarre informazioni private dal dispositivo mobile, quali dettagli dei contatti, cronologia delle posizioni, immagini.
  69. Essere consapevoli delle misure precauzionali e di emergenza da adottare in caso di perdita di un dispositivo mobile, quali disattivazione remota, cancellazione remota dei contenuti, localizzazione del dispositivo
  70. Riconoscere i modi per assicurare la sicurezza fisica di computer e dispositivi mobili, quali non lasciarli incustoditi, registrare la collocazione e i dettagli degli apparati, usare cavi antifurto, controllare gli accessi alle sale dei computer
  71. Riconoscere l’importanza di avere una procedura di copie di sicurezza per ovviare alla perdita di dati da computer e da dispositivi mobili
  72. Identificare le caratteristiche di una procedura di copie di sicurezza, quali regolarità/frequenza, pianificazione, collocazione del supporto dei dati salvati, compressione dei dati
  73. Effettuare la copia di sicurezza di dati su un supporto quale: unità disco/dispositivo locale, unità esterna, servizio su cloud
  74. Ripristinare i dati da una copia di sicurezza su unità disco/dispositivo locale, unità esterna, servizio su cloud
  75. Distinguere tra cancellare i dati ed eliminarli in modo permanente
  76. Comprendere i motivi per eliminare in modo permanente i dati dalle memorie di massa o dai dispositivi mobili
  77. Essere consapevoli che l’eliminazione del contenuto dai servizi potrebbe non essere permanente, come nel caso dei siti di reti sociali, blog, forum su internet, servizi su cloud
  78. Identificare i metodi più comuni per distruggere i dati in modo permanente, quali uso di trita documenti, distruzione di memorie di massa/dispositivi, smagnetizzazione, uso di software per la cancellazione definitiva dei dati.

Online collaboration – Syllabus

Il syllabus è il documento ufficiale che elenca le conoscenze e le capacità indispensabili per sostenere l’esame Online collaboration

  1. Riconoscere che l’ICT (Tecnologia dell’informazione e della comunicazione) può supportare e promuovere la collaborazione online.
  2. Identificare i principali tipi di servizi che supportano la collaborazione online, quali il cloud computing, le tecnologie mobili.
  3. Identificare i principali tipi di strumenti che supportano la collaborazione online, quali le comuni applicazioni di produttività, i media sociali, i calendari online, le riunioni online, gli ambienti di apprendimento online.
  4. Identificare le principali caratteristiche degli strumenti di collaborazione, quali utenti multipli, real time, diffusione su scala globale, accessi concorrenti.
  5. Illustrare i vantaggi di utilizzo degli strumenti per la collaborazione online, quali condivisione di file e calendari, riduzione di spese di viaggio, facilità di comunicazione, migliore lavoro di gruppo, accesso globale.
  6. Riconoscere i rischi associati all’uso degli strumenti di collaborazione, quali accesso non autorizzato a file condivisi, gestione non corretta del controllo di versione, minacce provenienti da malware, furto di identità/dati, interruzioni di servizio.
  7. Conoscere l’importanza dei diritti di proprietà intellettuale (copyright) e il corretto uso dei contenuti quando si utilizzano strumenti di collaborazione online.
  8. Comprendere in quali modi il cloud computing facilita la collaborazione online e mobile: memorizzazione di documenti e file condivisi, accesso ad una serie di applicazioni e strumenti online.
  9. Illustrare i vantaggi del cloud computing per gli utenti, quali costi ridotti, migliore mobilità, scalabilità, aggiornamenti automatici.
  10. Illustrare i rischi del cloud computing, quali dipendenza da un provider, protezione e controlli
    dei dati, potenziale perdita di privacy.
  11. Comprendere che può essere necessario installare applicazioni, plug-in addizionali per poter usare determinati strumenti di collaborazione online.
  12. Identificare i comuni apparati usati come supporto alla collaborazione online, quali webcam,
    microfono, altoparlanti.
  13. Riconoscere che le restrizioni sui firewall possono provocare problemi di accesso agli utenti di uno strumento di collaborazione.
  14. Scaricare il software di supporto agli strumenti di collaborazione online, quali VOIP, IM, condivisione documenti.
  15. Registrare e/o impostare un account utente per uno strumento di collaborazione.
    Disattivare, eliminare/chiudere un account utente.
  16. Comprendere il concetto di soluzioni di memoria di massa online e identificarne esempi comuni.
  17. Identificare le limitazioni delle memorie di massa online, quali limiti di dimensioni, limiti di tempo, restrizioni di condivisione.
  18. Caricare, scaricare, eliminare file, cartelle online.
  19. Comprendere che è possibile accedere a comuni applicazioni di produttività via web.
    Identificare esempi di comuni applicazioni di produttività basate sul web, quali elaboratori di testi, fogli elettronici, strumenti di presentazione.
  20. Identificare le caratteristiche delle applicazioni di produttività basate sul web: possibilità di aggiornamento dei file in tempo reale da parte di più utenti, possibilità di condivisione di file.
  21. Creare, modificare e salvare file online.
  22. Condividere, bloccare la condivisione di un file, di una cartella per consentire ad altri utenti di visualizzare, modificare, assumere la proprietà di un file, cartella.
  23. Visualizzare, ripristinare versioni precedenti di un file.
  24. Condividere un calendario.
    Concedere il permesso di vedere, modificare un calendario condiviso.
  25. Mostrare, nascondere calendari condivisi.
  26. Usare un calendario condiviso per creare un evento, un evento ripetuto.
  27. Impostare un promemoria per un evento.
  28. Invitare, annullare l’invito verso persone, risorse per un evento.
    Accettare, rifiutare un invito.
  29. Modificare, annullare un evento esistente.
  30. Identificare gli strumenti di media sociali che supportano la collaborazione online, quali reti sociali, wiki, forum e gruppi, blog, micro blog, comunità di condivisione dei contenuti.
  31. Impostare, modificare permessi/opzioni di privacy disponibili, quali accesso in lettura, accesso in scrittura, inviti agli utenti.
  32. Trovare, collegarsi a utenti, gruppi di media sociali.
    Eliminare le connessioni.
  33. Usare uno strumento di media sociale per pubblicare un commento, un link.
  34. Usare uno strumento di media sociale per rispondere a, inoltrare un commento.
  35. Usare uno strumento di media sociale per caricare contenuti, quali immagini, video, documenti.
  36. Eliminare post da media sociali.
    Essere consapevoli che l’eliminazione definitiva di post e foto potrebbe essere difficile.
  37. Usare un wiki per aggiungere o aggiornare un determinato argomento.
  38. Aprire, chiudere un’applicazione di riunione online.
    Creare una riunione: ora, data, argomento.
    Annullare la riunione.
  39. Invitare, annullare l’invito a partecipanti, impostare i diritti di accesso.
  40. Avviare, concludere una riunione.
  41. Condividere, bloccare la condivisione del desktop, di file in una riunione online.
  42. Usare le funzioni di chat disponibili in una riunione online.
  43. Usare le funzioni video, audio in una riunione online.
  44. Comprendere il concetto di ambiente di apprendimento online. Identificare diversi ambienti di apprendimento online, quali VLE (Virtual Learning Environments) e LMS (Learning Management Systems).
  45. Comprendere le caratteristiche, funzioni disponibili in un ambiente di apprendimento online, quali il calendario, la bacheca, la chat, le registrazioni delle valutazioni.
  46. Accedere ad un corso in un ambiente di apprendimento online.
  47. Caricare, scaricare un file in un ambiente di apprendimento online.
  48. Usare un’attività di un corso, quale quiz, forum.
  49. Identificare i tipi di dispositivi mobili, quali smartphone, tablet.
  50. Comprendere che i dispositivi mobili usano un sistema operativo. Identificare i comuni sistemi operativi usati dai dispositivi mobili.
  51. Comprendere il termine Bluetooth e il suo utilizzo.
  52. Comprendere quali opzioni di connessione non cablata sono disponibili per i dispositivi mobili: wireless (WLAN), internet mobile (3G, 4G).
    Comprendere le caratteristiche associate a tali opzioni, quali velocità, costi, disponibilità.
  53. Comprendere le considerazioni fondamentali di sicurezza per i dispositivi mobili, quali usare un PIN, effettuare copie di sicurezza del contenuto, attivare/disattivare la connettività wireless/Bluetooth.
  54. Collegarsi a Internet in modo sicuro usando tecnologie wireless su dispositivi mobili.
  55. Effettuare ricerche sul web.
  56. Inviare, ricevere messaggi di posta elettronica.
  57. Aggiungere, modificare, eliminare un evento di calendario.
  58. Condividere immagini, video usando opzioni diverse, quali posta elettronica, messaggistica, media sociali, Bluetooth.
  59. Identificare applicazioni comuni, quali notizie, media sociali, produttività, mappe, giochi, ebooks.
  60. Comprendere che le applicazioni si ottengono a partire da “app store”.
    Identificare i più comuni “app store” per i dispositivi mobili.
  61. Cercare un’applicazione per un dispositivo mobile in un “app store”.
    Riconoscere che potrebbero esservi dei costi di acquisto, uso associati all’applicazione.
  62. Installare, disinstallare un’applicazione su un dispositivo mobile.
  63. Aggiornare applicazioni su un dispositivo mobile.
  64. Usare un’applicazione su un dispositivo mobile, quale comunicazione voce o video, media sociali, mappe.
  65. Comprendere lo scopo della sincronizzazione dei contenuti.
  66. Impostare le opzioni di sincronizzazione.
  67. Sincronizzare i dispositivi mobili con posta elettronica, calendario, altri dispositivi.