IT Security – Le basi

Il syllabus è il documento ufficiale che elenca le conoscenze e le competenze indispensabili per sostenere l’esame IT Security

  1. Distinguere tra dati e informazioni.
  2. Comprendere il termine crimine informatico.
  3. Comprendere la differenza tra
    1. hacking
    2. cracking
    3. hacking etico.
  4. Riconoscere le minacce ai dati provocate da forza maggiore, quali fuoco, inondazione, guerra, terremoto.
  5. Riconoscere le minacce ai dati provocate da impiegati, fornitori di servizi, persone esterne.
  6. Comprendere i motivi per proteggere le informazioni personali, quali evitare
    1. il furto di identità
    2. le frodi.
  7. Comprendere i motivi per proteggere informazioni commercialmente sensibili, quali
    1. prevenzione di furti
    2. uso improprio dei dati dei clienti
    3. informazioni finanziarie.
  8. Identificare le misure per prevenire accessi non autorizzati ai dati, quali
    1. cifratura
    2. password.
  9. Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali
    1. confidenzialità
    2. integrità
    3. disponibilità.
  10. Identificare i requisiti principali per la protezione, conservazione e controllo di dati/privacy che si applicano in Italia.
  11. Comprendere l’importanza di creare e attenersi a linee guida e politiche per l’uso dell’ICT.
  12. Comprendere il termine ingegneria sociale e le sue implicazioni, quali
    1. raccolta di informazioni
    2. frodi
    3. accesso a sistemi informatici.
  13. Identificare i metodi applicati dall’ingegneria sociale al fine di carpire informazioni personali quali
    1. chiamate telefoniche
    2. phishing
    3. shoulder surfing (osservare la vittima, da vicino o da lontano, mentre digita password/codici/PIN).
  14. Comprendere il termine furto di identità e le sue implicazioni personali, finanziarie, lavorative, legali.
  15. Identificare i metodi applicati per il furto di identità, quali
    1. acquisire informazioni a partire da oggetti e informazioni scartati
    2. fingendosi qualcun altro
    3. mediante skimming (lettura orientativa, veloce, sommaria, oppure catturare la schermata con foto, video).
  16. Comprendere l’effetto di attivare/disattivare le impostazioni di sicurezza delle macro.
  17. Impostare una password per file quali documenti, file compressi, fogli di calcolo.
  18. Comprendere i vantaggi e i limiti della cifratura.
  19. Comprendere il termine malware.
  20. Riconoscere diversi modi con cui il malware si può nascondere, quali
    1. trojan (Cavallo di Troia)
    2. rootkit (Controllo del sistema come amministratore)
    3. backdoor (Porta di servizio).
  21. Riconoscere i tipi di malware infettivo e comprendere come funzionano, ad esempio
    1. virus
    2. worm.
  22. Riconoscere i tipi di malware usati per furto di dati, profitto/estorsione e comprendere come operano, ad esempio
    1. adware (Advertising-supported software, modifica le pagine web visitate)
    2. spyware
    3. botnet (Rete infettata)
    4. keylogger
    5. dialer.
  23. Comprendere come funziona il software anti-virus, quali limitazioni presenta.
  24. Eseguire scansioni di specifiche unità, cartelle, file usando un software anti-virus.
  25. Pianificare scansioni usando un software anti-virus.
  26. Comprendere il termine quarantena e l’operazione di mettere in quarantena file infetti/sospetti (Isolamento di file corrotti/infettati).
  27. Comprendere l’importanza di scaricare e installare aggiornamenti di software, file di definizione di antivirus.
  28. Comprendere il termine rete e riconoscere i più comuni tipi di rete, quali
    1. LAN (rete locale)
    2. WAN (rete geografica)
    3. VPN (rete privata virtuale).
  29. Comprendere il ruolo dell’amministratore di rete nella gestione delle operazioni di
    1. autenticazione
    2. autorizzazione
    3. assegnazione degli account all’interno di una rete.
  30. Comprendere la funzione e i limiti di un firewall.
  31. Riconoscere le possibilità di connessione ad una rete mediante cavo o wireless.
  32. Comprendere che la connessione ad una rete ha implicazioni di sicurezza, quali
    1. malware
    2. accessi non autorizzati ai dati
    3. mantenimento della privacy.
  33. Riconoscere l’importanza di richiedere una password per proteggere gli accessi a reti wireless.
  34. Riconoscere diversi tipi di sicurezza per reti wireless, quali
    1. WEP (Wired Equivalent Privacy)
    2. WPA (Wi-Fi Protected Access)
    3. MAC (Media Access Control)
    4. ACL (Access List) (Lista di indirizzi MAC ammessi).
  35. Essere consapevoli che usando una rete wireless non protetta si rischia che i propri dati vengano intercettati da spie digitali.
  36. Connettersi ad una rete wireless protetta/non protetta.
  37. Comprendere lo scopo di un account di rete e come accedere alla rete usando un nome utente e una password.
  38. Riconoscere buone politiche per la password, quali
    1. evitare di condividere le password
    2. modificarle con regolarità
    3. sceglierle di lunghezza adeguata
    4. contenenti un numero accettabile di lettere, numeri e caratteri speciali.
  39. Identificare le comuni tecniche di sicurezza biometriche usate per il controllo degli accessi, quali
    1. impronte digitali
    2. scansione dell’occhio.
  40. Essere consapevoli che alcune attività in rete (acquisti, transazioni finanziarie) dovrebbero essere eseguite solo su pagine web sicure.
  41. Identificare un sito web sicuro, ad esempio associato a
    1. https
    2. simbolo del lucchetto.
  42. Essere consapevoli del pharming (Come phishing ma digitando l’URL corretto si viene comunque indirizzati su un altro IP).
  43. Comprendere il termine certificato digitale.
  44. Convalidare un certificato digitale.
  45. Comprendere il termine one-time password.
  46. Selezionare impostazioni adeguate per attivare, disattivare il completamento automatico, il salvataggio automatico quando si compila un modulo.
  47. Comprendere il termine cookie.
  48. Selezionare impostazioni adeguate per consentire, bloccare i cookie.
  49. Eliminare dati privati da un browser, quali
    1. cronologia di navigazione
    2. file temporanei di internet
    3. password
    4. cookie
    5. dati per il completamento automatico.
  50. Comprendere lo scopo, la funzione e i tipi di software per il controllo del contenuto, quali
    1. software per il filtraggio di internet
    2. software di controllo genitori.
  51. Comprendere l’importanza di non divulgare informazioni riservate su siti di reti sociali.
  52. Essere consapevoli della necessità di applicare impostazioni adeguate per la privacy del proprio account su una rete sociale.
  53. Comprendere i rischi potenziali durante l’uso di siti di reti sociali, quali
    1. cyberbullismo
    2. adescamento
    3. informazioni fuorvianti/pericolose
    4. false identità
    5. link o messaggi fraudolenti.
  54. Comprendere lo scopo di cifrare, decifrare un messaggio di posta elettronica.
  55. Comprendere il termine firma digitale.
  56. Creare e aggiungere una firma digitale (OpenOffice: File > Firme digitali…).
  57. Essere consapevoli della possibilità di ricevere messaggi fraudolenti e non richiesti.
  58. Comprendere il termine phishing.
  59. Identificare le più comuni caratteristiche del phishing, quali
    1. uso del nome di aziende e persone autentiche
    2. collegamenti a falsi siti web.
  60. Essere consapevoli del rischio di infettare il computer con malware attraverso l’apertura di un allegato contenente
    1. una macro
    2. un file eseguibile.
  61. Comprendere il termine messaggistica istantanea (IM) e i suoi usi.
  62. Comprendere le vulnerabilità di sicurezza della messaggistica istantanea, quali
    1. malware
    2. accesso da backdoor
    3. accesso a file.
  63. Riconoscere metodi per assicurare la confidenzialità durante l’uso della messaggistica istantanea, quali
    1. cifratura
    2. non divulgazione di informazioni importanti
    3. limitazione di condivisione di file.
  64. Riconoscere modi per assicurare la sicurezza fisica di dispositivi, quali
    1. registrare la collocazione e i dettagli degli apparati
    2. usare cavi di sicurezza
    3. controllare gli accessi.
  65. Riconoscere l’importanza di avere una procedura di copie di sicurezza per ovviare alla perdita di
    1. dati
    2. informazioni finanziarie
    3. segnalibri/cronologia web.
  66. Identificare le caratteristiche di una procedura di copie di sicurezza, quali
    1. regolarità/frequenza
    2. pianificazione
    3. collocazione della memoria di massa.
  67. Effettuare la copia di sicurezza di dati.
  68. Ripristinare e validare i dati sottoposti a copia di sicurezza.
  69. Comprendere il motivo per eliminare in modo permanente i dati dalle memorie di massa o dai dispositivi.
  70. Distinguere tra cancellare i dati e distruggerli in modo permanente
  71. Identificare i metodi più comuni per distruggere i dati in modo permanente, quali
    1. uso di trita documenti
    2. distruzione di memorie di massa/dispositivi
    3. smagnetizzazione (degausser)
    4. uso di utilità per la cancellazione definitiva dei dati.

Spreadsheet – Syllabus

Il syllabus è il documento ufficiale che elenca le conoscenze e le capacità indispensabili per sostenere l’esame Spreadsheet

  1. Aprire, chiudere un programma di foglio elettronico.
    • Aprire, chiudere dei fogli elettronici.
  2. Creare un nuovo foglio elettronico basato sul modello predefinito o altri modelli disponibili localmente o online.
  3. Salvare un foglio elettronico all’interno di un’unità disco, locale o online.
    • Salvare un foglio elettronico con un altro nome all’interno di un’unità disco, locale o online.
  4. Salvare un foglio elettronico in un altro formato quale:
    1. file di testo
    2. pdf
    3. csv
    4. formato specifico del tipo di software.
  5. Spostarsi tra fogli elettronici aperti.
  6. Impostare le opzioni di base del programma:
    1. nome dell’utente,
    2. cartelle predefinite per aprire o salvare fogli elettronici.
  7. Usare la funzione di Guida (help) disponibili.
  8. Usare gli strumenti di ingrandimento/zoom.
  9. Mostrare, nascondere le barre degli strumenti.
    • Minimizzare, ripristinare la barra multifunzione (ove disponibile).
  10. Riconoscere buoni esempi di navigazione all’interno di un foglio elettronico:
    1. uso di scorciatoie
    2. strumento Vai.
  11. Usare lo strumento Vai per raggiungere una determinata cella.
  12. Comprendere che una cella di un foglio di calcolo dovrebbe contenere un solo dato ( ad esempio quantità in una cella e descrizione nella cella adiacente).
  13. Individuare buoni esempi nella creazione di elenchi:
    1. evitare righe e colonne vuote nel corpo principale dell’elenco
    2. assicurarsi che tutte le celle intorno all’elenco siano vuote.
  14. Inserire un numero, una data o del testo in una cella.
  15. Selezionare una cella, un insieme di celle adiacenti, un insieme di celle non adiacenti, un intero foglio di lavoro.
  16. Modificare il contenuto di una cella.
  17. Usare i comandi “Annulla” e “Ripristina”.
  18. Usare un semplice comando di ricerca per trovare dati specifici in un foglio di lavoro.
  19. Usare un semplice comando di sostituzione per modificare dati specifici in un foglio di lavoro.
  20. Ordinare un insieme di celle applicando un solo criterio in ordine numerico crescente o decrescente, e in ordine alfabetico crescente o decrescente.
  21. Copiare il contenuto di una cella o di un insieme di celle all’interno di un foglio di lavoro, tra fogli di lavoro diversi, tra fogli elettronici aperti.
  22. Usare lo strumento di riempimento automatico per copiare o incrementare dati, formule, funzioni.
  23. Spostare il contenuto di una cella o di un insieme di celle all’interno di un foglio di lavoro, tra fogli di lavoro diversi, tra fogli elettronici aperti.
  24. Cancellare il contenuto di una cella.
  25. Selezionare una riga, un insieme di righe adiacenti, un insieme di righe non adiacenti.
  26. Selezionare una colonna, un insieme di colonne adiacenti, un insieme di colonne non adiacenti.
  27. Inserire, eliminare righe e colonne.
  28. Modificare la larghezza delle colonne, l’altezza delle righe portandole ad un valore specificato, alla larghezza e all’altezza ottimali.
  29. Bloccare, sbloccare titoli di righe e/o colonne.
  30. Spostarsi tra diversi fogli di lavoro.
  31. Inserire un nuovo foglio di lavoro, eliminare un foglio di lavoro.
  32. Individuare buoni esempi nell’attribuzione di nomi ai fogli di lavoro (usare nomi significativi invece di accettare il nome predefinito).
  33. Copiare, spostare un foglio di lavoro all’interno di un foglio elettronico, fra fogli elettronici aperti.
    • Rinominare un foglio di lavoro.
  34. Individuare buoni esempi di creazione di formule (usare i riferimenti di cella invece di inserire dei numeri nelle formule).
  35. Creare formule usando i riferimenti di cella e gli operatori aritmetici (addizione, sottrazione, moltiplicazione, divisione).
  36. Riconoscere e capire i valori di errore più comuni associati all’uso delle formule: #NOME?, #DIV/0!, #RIF!, #VALORE!.
  37. Comprendere e usare nelle formule i riferimenti relativi e assoluti.
  38. Usare le funzioni di somma, media, minimo, massimo, conteggio, conteggio delle celle non vuote di un intervallo, arrotondamento.
  39. Usare la funzione logica SE (che restituisce uno dei due valori specificati) con l’operatore di confronto: =, >, <.
  40. Formattare le celle in modo da visualizzare i numeri con una quantità specifica di decimali, visualizzare i numeri con o senza il separatore che indica le migliaia.
  41. Formattare le celle in modo da visualizzare un formato specifico di data, visualizzare un simbolo di valuta.
  42. Formattare le celle per visualizzare i numeri come percentuali.
  43. Modificare l’aspetto del contenuto di una cella: tipo e dimensioni dei caratteri.
  44. Applicare la formattazione al contenuto delle celle, quale grassetto, corsivo, sottolineatura, doppia sottolineatura.
  45. Applicare colori diversi al contenuto, allo sfondo delle celle (grassetto, corsivo, sottolineatura, doppia sottolineatura).
  46. Applicare colori diversi al contenuto, allo sfondo delle celle.
  47. Applicarer uno stile tabella o formattazione automatica a un insieme di celle.
  48. Copiare la formattazione da una cella ad un’altra, da un insieme di celle ad un altro.
  49. Applicare la proprietà di andare a capo al contenuto di una cella, di un insieme di celle.
  50. Allineare il contenuto di una cella: in orizzontale, in verticale.
    • Impostare l’orientamento del contenuto di una cella.
  51. Unire più celle e collocare del contenuto al centro delle celle unite.
    • Separare delle celle unite.
  52. Aggiungere, eliminare degli effetti ai bordi di una cella, di un insieme di celle: linee, colori.
  53. Comprendere l’uso di differenti tipi di grafici: grafici a colonne, a barre, a linee e a torta.
  54. Creare differenti tipi di grafici a partire dai dati di un foglio elettronico: grafici a colonne, a barre, a linee, a torta.
  55. Selezionare un grafico.
  56. Modificare il tipo di grafico.
  57. Spostare, ridimensionare, eliminare un grafico.
  58. Inserire, eliminare, modificare il titolo di un grafico.
  59. Inserire, modificare la legenda di un grafico.
  60. Inserire, eliminare etichette relative ai dati di un grafico: valori/numeri, percentuali.
  61. Modificare il colore dello sfondo dell’area di un grafico, il colore di riempimento della legenda.
  62. Modificare il colore delle colonne, delle barre, delle linee, delle fette di torta di un grafico.
  63. Modificare le dimensioni e il colore dei caratteri del titolo di un grafico, degli assi di un grafico, del testo della legenda di un grafico.
  64. Modificare i margini del foglio di lavoro: superiore, inferiore, sinistro, destro.
  65. Modificare l’orientamento del foglio di lavoro: orizzontale o verticale.
    • Modificare le dimensioni della carta.
  66. Modificare le impostazioni di pagina in modo che il contenuto del foglio di lavoro sia presentato su un numero specifico di pagine.
  67. Inserire, modificare, eliminare del testo nelle intestazioni e nei piè di pagina di un foglio di lavoro.
  68. Inserire, eliminare campi nelle intestazioni e nei piè di pagina:
    1. numeri di pagina
    2. data, ora
    3. nome del file e del foglio di lavoro.
  69. Controllare e correggere i calcoli e i testi contenuti nei fogli elettronici.
  70. Mostrare o nascondere la griglia e le intestazioni di riga e colonna durante la stampa.
  71. Stampare automaticamente le righe di titolo su ogni pagina di un foglio di lavoro.
  72. Visualizzare l’anteprima di un foglio di lavoro.
  73. Stampare un insieme di celle selezionate su un foglio di lavoro, un intero foglio di lavoro, un numero di copie specificato di un foglio di lavoro, l’intero foglio elettronico, un grafico selezionato.

Computer essentials – Syllabus

Il syllabus è il documento ufficiale che elenca le conoscenze e le capacità indispensabili per sostenere l’esame Computer essentials

  1. Definire il termine Tecnologie dell’Informazione e della Comunicazione (Information and Communication Technology – ICT)
  2. Identificare diversi tipi di servizi e di utilizzi dell’ICT, quali servizi Internet, tecnologie mobili, applicazioni di produttività di ufficio.
  3. Definire il termine hardware.
  4. Identificare i principali tipi di computer, quali desktop, laptop (portatile), tablet.
  5. Identificare i principali tipi di dispositivi, quali smartphone, lettori multimediali, fotocamere digitali.
  6. Definire i termini processore, memoria RAM (Random Access Memory), memoria di massa.
  7. Comprendere il loro impatto sulle prestazioni di computer e dispositivi.
  8. Identificare i tipi principali di periferiche integrate ed esterne, quali stampanti, schermi, scanner, tastiere, mouse/trackpad, webcam, altoparlanti, microfono, docking station.
  9. Identificare le più comuni porte di input/output, quali USB, HDMI.
  10. Definire il termine software e saper distinguere tra i principali tipi di software: sistemi operativi, applicazioni.
  11. Sapere che il software può essere installato localmente o essere disponibile online.
  12. Definire il termine sistema operativo e identificare alcuni comuni sistemi operativi per computer e dispositivi elettronici.
  13. Identificare alcuni esempi comuni di applicazioni, quali suite di produttività di ufficio, comunicazioni, reti sociali, elaborazioni multimediali, design, applicazioni per dispositivi mobili.
  14. Definire il termine “EULA” (End-User License Agreement), o “Contratto con l’utente finale”.
  15. Sapere che il software deve essere licenziato prima del suo utilizzo.
  16. Illustrare i tipi di licenze software: proprietaria, open source, versione di prova, shareware, freeware.
  17. Accendere un computer e collegarsi in modo sicuro, utilizzando un nome utente e una password.
  18. Scollegarsi, spegnere, riavviare un computer impiegando la relativa procedura corretta.
  19. Illustrare lo scopo del desktop e della barra delle applicazioni.
  20. Riconoscere le icone più comuni, quali quelle che rappresentano file, cartelle, applicazioni, stampanti, unità disco, collegamenti/alias, cestino dei rifiuti.
  21. Selezionare e spostare le icone.
  22. Creare, rinominare, spostare, eliminare un collegamento/alias.
  23. Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra multifunzione, barra di stato, barra di scorrimento.
  24. Aprire, ridurre a icona, espandere, ripristinare alle dimensioni originali, massimizzare, ridimensionare, spostare, chiudere una finestra.
  25. Passare da una finestra ad un’altra.
  26. Utilizzare le funzioni di Guida in linea disponibili.
  27. Visualizzare le informazioni di base del computer: nome e versione del sistema operativo, RAM installata.
  28. Modificare la configurazione del desktop del computer: data e ora, volume audio, sfondo, risoluzione.
  29. Modificare, aggiungere, eliminare una lingua della tastiera.
  30. Modificare la lingua predefinita.
  31. Chiudere un’applicazione che non risponde.
  32. Installare, disinstallare un’applicazione.
  33. Collegare un dispositivo (chiavetta USB, fotocamera digitale, riproduttore multimediale) ad un computer.
  34. Scollegare un dispositivo impiegando la procedura corretta.
  35. Catturare l’immagine dello schermo, della finestra attiva.
  36. Aprire, chiudere un’applicazione di elaborazione di testi.
  37. Aprire, chiudere file.
  38. Inserire del testo in un documento.
  39. Copiare, spostare del testo in un documento, tra documenti aperti.
  40. Incollare un’immagine dello schermo in un documento.
  41. Salvare e assegnare un nome a un documento.
  42. Installare, disinstallare una stampante.
  43. Stampare una pagina di prova.
  44. Impostare la stampante predefinita a partire da un elenco di stampanti installate sul computer.
  45. Stampare un documento usando un’applicazione di elaborazione testi.
  46. Visualizzare, interrompere, riavviare, eliminare un processo di stampa.
  47. Comprendere come un sistema operativo organizza le unità disco, le cartelle, i file in una struttura gerarchica.
  48. Sapersi muovere tra unità, cartelle, sottocartelle, file.
  49. Visualizzare le proprietà di file, cartelle, quali nome, dimensioni, posizione.
  50. Modificare la visualizzazione per presentare file e cartelle come titoli, icone, lista/elenco, dettagli.
  51. Riconoscere i file di tipo più comune, quali testo, foglio elettronico, presentazione, PDF, immagine, audio, video, file compresso, file eseguibile.
  52. Aprire un file, una cartella, un’unità.
  53. Individuare buoni esempi nell’attribuzione di nomi a cartelle, file: utilizzare nomi significativi per cartelle e file per renderne più semplice il recupero e l’organizzazione.
  54. Creare una cartella.
  55. Rinominare un file, una cartella.
  56. Cercare file per proprietà: nome completo o parziale, usando caratteri jolly se necessario, contenuto, data di modifica.
  57. Visualizzare un elenco di file usati di recente.
  58. Selezionare file, cartelle singolarmente o come gruppo di file adiacenti o non adiacenti.
  59. Disporre i file in ordine crescente, decrescente per nome, dimensione, tipo, data di ultima modifica.
  60. Copiare, spostare file, cartelle tra cartelle e tra unità.
  61. Eliminare file, cartelle collocandoli nel cestino.
  62. Ripristinare file, cartelle nella rispettiva posizione originale.
  63. Svuotare il cestino.
  64. Conoscere i principali tipi di supporti di memoria, quali dischi fissi interni, dischi fissi esterni, unità di rete, CD, DVD, dischi Blu-ray, chiavette USB, schede di memoria, unità di memorizzazione online.
  65. Riconoscere le unità di misura delle capacità dei supporti di memoria, quali KB, MB, GB, TB.
  66. Visualizzare lo spazio disponibile in un supporto di memoria.
  67. Comprendere lo scopo della compressione di file, cartelle.
  68. Comprimere file, cartelle.
  69. Estrarre file, cartelle compressi in una posizione su una unità di memorizzazione.
  70. Definire il termine “rete”.
    Identificare lo scopo di una rete: condividere, accedere a dati e dispositivi in modo sicuro.
  71. Definire il termine Internet.
    Identificare alcuni dei suoi utilizzi principali, quali World Wide Web (WWW), VoIP, posta elettronica, IM.
  72. Definire i termini intranet, rete privata virtuale (VPN) e identificarne gli utilizzi principali.
  73. Comprendere cosa significa velocità di trasferimento. Comprendere come viene misurata: bit per secondo (bps), kilobit per secondo (Kbps), megabit per secondo (Mbps), gigabit per secondo (Gbps).
  74. Comprendere i concetti di scaricamento, caricamento da e verso una rete.
  75. Identificare le diverse possibilità di connessione a Internet, quali linea telefonica, telefonia mobile, cavo, wi-fi, wi-max, satellite.
  76. Definire il termine “provider internet” (Internet Service Provider – ISP).
  77. Identificare le principali considerazioni da fare quando si seleziona un abbonamento a internet: velocità di upload, velocità e quantità di dati di download, costo.
  78. Riconoscere lo stato di una rete wireless: protetta/sicura, aperta.
  79. Connettersi a una rete wireless.
  80. Riconoscere politiche corrette per le password, quali crearle di lunghezza adeguata, con un’adeguata combinazione di caratteri, evitare di condividerle, modificarle con regolarità.
  81. Definire il termine firewall e identificarne gli scopi.
  82. Comprendere lo scopo di creare con regolarità copie di sicurezza remote dei dati.
  83. Comprendere l’importanza di aggiornare regolarmente i diversi tipi di software, quali antivirus, applicazioni, sistema operativo.
  84. Definire il termine “malware”.
  85. Identificare diversi tipi di malware, quali virus, worm, Trojan, spyware.
  86. Sapere come un malware può infettare un computer o un dispositivo.
  87. Usare un software antivirus per eseguire una scansione in un computer.
  88. Sapere quali sono i principali modi per assicurare il benessere di un utente durante l’uso di un computer o di un dispositivo, quali effettuare pause regolari, assicurare una corretta illuminazione e postura.
  89. Conoscere le opzioni di risparmio energetico che si applicano ai computer e ai dispositivi elettronici: spegnimento, impostazione dello spegnimento automatico, dell’illuminazione dello schermo, della modalità di sospensione.
  90. Sapere che i computer, i dispositivi elettronici, le batterie, la carta, le cartucce e i toner delle stampanti dovrebbero essere riciclati.
  91. Identificare alcune delle opzioni disponibili per migliorare l’accessibilità, quali software di riconoscimento vocale, screen reader, zoom, tastiera su schermo, contrasto elevato.

IT Security – Syllabus

Il syllabus è il documento ufficiale che elenca le conoscenze e le capacità indispensabili per sostenere l’esame IT Security

  1. Distinguere tra dati e informazioni
  2. Comprendere i termini “crimine informatico” e “hacking”
  3. Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne
  4. Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti
  5. Riconoscere le minacce ai dati provocate dall’uso del cloud computing, quali:
    1. controllo sui dati,
    2. potenziale perdita di riservatezza (privacy)
  6. Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali:
    1. confidenzialità,
    2. integrità,
    3. disponibilità.
  7. Comprendere i motivi per proteggere le informazioni personali, quali
    1. evitare il furto di identità o le frodi,
    2. mantenere la riservatezza.
  8. Comprendere i motivi per proteggere informazioni di lavoro su computer e dispositivi mobili, quali:
    1. evitare furti,
    2. utilizzi fraudolenti,
    3. perdite accidentali di dati,
    4. sabotaggi.
  9. Identificare i principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza, quali:
    1. trasparenza,
    2. scopi legittimi,
    3. proporzionalità delle misure in rapporto ai danni.
  10. Comprendere i termini “soggetti dei dati” e “controllori dei dati”, e come si applicano nei due casi i principi di protezione, conservazione e controllo dei dati e della riservatezza.
  11. Comprendere l’importanza di attenersi alle linee guida e alle politiche per l’uso dell’ICT e come fare per ottenerle.
  12. Comprendere il termine “ingegneria sociale” e le sue implicazioni, quali
    1. accesso non autorizzato a sistemi informatici,
    2. raccolta non autorizzata di informazioni,
    3. frodi.
  13. Identificare i metodi applicati dall’ingegneria sociale, quali
    1. chiamate telefoniche,
    2. phishing,
    3. shoulder surfing (spiare alle spalle),
    4. al fine di carpire informazioni personali.
  14. Comprendere il termine “furto di identità” e le sue implicazioni personali, finanziarie, lavorative, legali
  15. Identificare i metodi applicati per il furto di identità, quali
    1. acquisire informazioni a partire da oggetti e informazioni scartati (information diving);
    2. uso di dispositivi fraudolenti di lettura (skimming);
    3. inventare uno scenario pretestuoso (pretexting).
  16. Comprendere gli effetti di attivare/disattivare le impostazioni di sicurezza relative alle macro
  17. Comprendere i vantaggi e i limiti della cifratura.
  18. Comprendere l’importanza di non divulgare o di non perdere la password, la chiave o il certificato di cifratura.
  19. Cifrare un file, una cartella, una unità disco.
  20. Impostare una password per file quali:
    1. documenti,
    2. fogli di calcolo,
    3. file compressi.
  21. Comprendere il termine “malware”.
  22. Riconoscere diversi modi con cui il malware si può nascondere nei computer, quali:
    1. trojan,
    2. rootkit
    3. backdoor.
  23. Riconoscere i tipi di malware infettivo e comprendere come funzionano, ad esempio virus e worm.
  24. Riconoscere i tipi di malware usati per furto di dati, profitto/estorsione e comprendere come operano, ad esempio:
    1. adware (proposta di pubblicità attraverso banner e popup),
    2. ransomware (blocco doloso di un programma con lo scopo di chiedere un riscatto per sbloccarlo),
    3. spyware (software che invia ad un server remoto i dati di navigazione),
    4. botnet (software capace di prendere il controllo di una rete di computer),
    5. keylogger (software capace di inviare ad un server remoto i caratteri digitati su una tastiera)
    6. dialer (software capace di cambiare la connessione del modem da un provider ad un altro).
  25. Comprendere come funziona il software antivirus e quali limitazioni presenta.
  26. Comprendere che il software antivirus dovrebbe essere installato su tutti i sistemi informatici.
  27. Comprendere l’importanza di aggiornare regolarmente vari tipi di software, quali:
    1. antivirus,
    2. browser web,
    3. plug-in,
    4. applicazioni,
    5. sistema operativo.
  28. Eseguire scansioni di specifiche unità, cartelle, file usando un software antivirus.
  29. Pianificare scansioni usando un software antivirus
  30. Comprendere i rischi associati all’uso di software obsoleto e non supportato, quali:
    1. maggiori minacce da parte del malware,
    2. incompatibilità.
  31. Comprendere il termine “quarantena” e l’effetto di messa in quarantena file infetti/sospetti
  32. Mettere in quarantena, eliminare file infetti/sospetti
  33. Comprendere che un attacco da malware può essere diagnosticato e risolto usando risorse online quali:
    1. siti web di sistemi operativi,
    2. antivirus,
    3. fornitori di browser web,
    4. siti web di autorità preposte.
  34. Comprendere il termine “rete” e riconoscere i più comuni tipi di rete, quali
    1. LAN (rete locale),
    2. WLAN (rete locale wireless),
    3. WAN (rete geografica),
    4. VPN (rete privata virtuale).
  35. Comprendere che la connessione ad una rete ha implicazioni di sicurezza, quali
    1. malware,
    2. accessi non autorizzati ai dati,
    3. difesa della riservatezza.
  36. Comprendere il ruolo dell’amministratore di rete
    1. gestione delle operazioni di autenticazione, autorizzazione e assegnazione degli account all’interno di una rete;
    2. verifica e installazione di patch e aggiornamenti di sicurezza importanti;
    3. controllo del traffico di rete
    4. trattamento del malware rilevato su una rete.
  37. Comprendere la funzione e i limiti di un firewall in ambiente domestico e di lavoro.
  38. Attivare, disattivare un firewall personale.
  39. Consentire o bloccare l’accesso attraverso un firewall personale a un’applicazione, servizio/funzione.
  40. Riconoscere diversi tipi di sicurezza per reti wireless e i loro limiti, quali:
    1. WEP (Wired Equivalent Privacy),
    2. WPA (Wi-Fi Protected Access) / WPA2 (Wi-Fi Protected Access 2),
    3. filtraggio MAC (Media Access Control),
    4. SSID nascosto (Service Set Identifier).
  41. Essere consapevoli che usando una rete wireless non protetta si va incontro ad attacchi da parte di intercettatori (eavesdropping), dirottatori di rete (network hijacking), violatori di comunicazioni private (man in the middle)
  42. Comprendere il termine “hotspot personale”.
  43. Attivare, disattivare un hotspot personale sicuro, connettere in modo sicuro e disconnettere dispositivi informatici
  44. Identificare i metodi per impedire accessi non autorizzati ai dati, quali: nome utente, password, PIN, cifratura, autenticazione a più fattori
  45. Comprendere il termine “one-time password” e il suo utilizzo tipico
  46. Comprendere lo scopo di un account di rete
  47. Comprendere che per accedere alla rete sono necessari un nome utente e una password, e che è importante disconnettere l’account, al termine del collegamento
  48. Identificare le comuni tecniche di sicurezza biometrica usate per il controllo degli accessi, quali
    1. impronte digitali,
    2. scansione dell’occhio,
    3. riconoscimento facciale,
    4. geometria della mano.
  49. Riconoscere buone linee di condotta per la password, quali
    1. scegliere le password di lunghezza adeguata e contenenti un numero sufficiente di lettere, numeri e caratteri speciali;
    2. evitare di condividerle,
    3. modificarle con regolarità,
    4. scegliere password diverse per servizi diversi
  50. Comprendere la funzione e le limitazioni dei software di gestione delle password
  51. Selezionare impostazioni adeguate per attivare, disattivare il completamento automatico, il salvataggio automatico quando si compila un modulo
  52. Eliminare dati privati da un browser, quali
    1. cronologia di navigazione,
    2. cronologia di scaricamento,
    3. file temporanei di internet, password, cookie, dati per il completamento automatico
  53. Essere consapevoli che alcune attività in rete (acquisti, transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con l’uso di una connessione di rete sicura
  54. Identificare le modalità con cui confermare la autenticità di un sito web, quali:
    1. qualità del contenuto, attualità, validità URL, informazioni sulla società o sul proprietario, informazioni di contatto, certificato di sicurezza, validazione del proprietario del dominio
  55. Comprendere il termine “pharming”
  56. Comprendere la funzione e i tipi di software per il controllo del contenuto, quali software per il filtraggio di internet, software di controllo genitori
  57. Comprendere lo scopo di cifrare, decifrare un messaggio di posta elettronica
  58. Comprendere il termine “firma digitale”
  59. Identificare i possibili messaggi fraudolenti o indesiderati.
  60. Identificare le più comuni caratteristiche del phishing, quali: uso del nome di aziende e di persone autentiche, collegamenti a falsi siti web, uso di loghi e marchi falsi, incoraggiamento a divulgare informazioni personali
  61. Essere consapevoli che è possibile denunciare tentativi di phishing alle organizzazioni competenti o alle autorità preposte
  62. Essere consapevoli del rischio di infettare un computer o un dispositivo con malware attraverso l’apertura di un allegato contenente una macro o un file eseguibile
  63. Comprendere l’importanza di non divulgare su siti di reti sociali informazioni riservate o informazioni personali che permettono l’identificazione
  64. Essere consapevoli della necessità di applicare e di rivedere con regolarità le impostazioni del proprio account su una rete sociale, quali riservatezza dell’account e propria posizione
  65. Applicare le impostazioni degli account di reti sociali: riservatezza dell’account e propria posizione
  66. Comprendere i pericoli potenziali connessi all’uso di siti di reti sociali, quali cyber bullismo, adescamento (grooming), divulgazione dolosa di informazioni personali, false identità, link o messaggi fraudolenti o malevoli
  67. Essere consapevoli che è possibile denunciare usi o comportamenti inappropriati della rete sociale al fornitore del servizio o alle autorità preposte
  68. Comprendere le vulnerabilità di sicurezza della messaggistica istantanea e del VoIP (Voice over IP), quali malware, accesso da backdoor, accesso a file, intercettazione (eavesdropping)
  69. Riconoscere i metodi per assicurare la confidenzialità durante l’uso della messaggistica istantanea e del VoIP (Voice over IP), quali cifratura, non divulgazione di informazioni importanti, limitazione alla condivisione di file
  70. Comprendere le possibili implicazioni dell’uso di applicazioni provenienti da “app store” non ufficiali, quali malware per dispositivi mobili, utilizzo non necessario delle risorse, accesso a dati personali, bassa qualità, costi nascosti
  71. Comprendere il termine “autorizzazioni dell’applicazione”
  72. Essere consapevoli che le applicazioni mobili possono estrarre informazioni private dal dispositivo mobile, quali dettagli dei contatti, cronologia delle posizioni, immagini.
  73. Essere consapevoli delle misure precauzionali e di emergenza da adottare in caso di perdita di un dispositivo mobile, quali disattivazione remota, cancellazione remota dei contenuti, localizzazione del dispositivo
  74. Riconoscere i modi per assicurare la sicurezza fisica di computer e dispositivi mobili, quali non lasciarli incustoditi, registrare la collocazione e i dettagli degli apparati, usare cavi antifurto, controllare gli accessi alle sale dei computer
  75. Riconoscere l’importanza di avere una procedura di copie di sicurezza per ovviare alla perdita di dati da computer e da dispositivi mobili
  76. Identificare le caratteristiche di una procedura di copie di sicurezza, quali regolarità/frequenza, pianificazione, collocazione del supporto dei dati salvati, compressione dei dati
  77. Effettuare la copia di sicurezza di dati su un supporto quale: unità disco/dispositivo locale, unità esterna, servizio su cloud
  78. Ripristinare i dati da una copia di sicurezza su unità disco/dispositivo locale, unità esterna, servizio su cloud
  79. Distinguere tra cancellare i dati ed eliminarli in modo permanente
  80. Comprendere i motivi per eliminare in modo permanente i dati dalle memorie di massa o dai dispositivi mobili
  81. Essere consapevoli che l’eliminazione del contenuto dai servizi potrebbe non essere permanente, come nel caso dei siti di reti sociali, blog, forum su internet, servizi su cloud
  82. Identificare i metodi più comuni per distruggere i dati in modo permanente, quali uso di trita documenti, distruzione di memorie di massa/dispositivi, smagnetizzazione, uso di software per la cancellazione definitiva dei dati.

Online collaboration – Syllabus

Il syllabus è il documento ufficiale che elenca le conoscenze e le capacità indispensabili per sostenere l’esame Online collaboration

  1. Riconoscere che l’ICT (Tecnologia dell’informazione e della comunicazione) può supportare e promuovere la collaborazione online.
  2. Identificare i principali tipi di servizi che supportano la collaborazione online, quali il cloud computing, le tecnologie mobili.
  3. Identificare i principali tipi di strumenti che supportano la collaborazione online, quali le comuni applicazioni di produttività, i media sociali, i calendari online, le riunioni online, gli ambienti di apprendimento online.
  4. Identificare le principali caratteristiche degli strumenti di collaborazione, quali utenti multipli, real time, diffusione su scala globale, accessi concorrenti.
  5. Illustrare i vantaggi di utilizzo degli strumenti per la collaborazione online, quali condivisione di file e calendari, riduzione di spese di viaggio, facilità di comunicazione, migliore lavoro di gruppo, accesso globale.
  6. Riconoscere i rischi associati all’uso degli strumenti di collaborazione, quali accesso non autorizzato a file condivisi, gestione non corretta del controllo di versione, minacce provenienti da malware, furto di identità/dati, interruzioni di servizio.
  7. Conoscere l’importanza dei diritti di proprietà intellettuale (copyright) e il corretto uso dei contenuti quando si utilizzano strumenti di collaborazione online.
  8. Comprendere in quali modi il cloud computing facilita la collaborazione online e mobile: memorizzazione di documenti e file condivisi, accesso ad una serie di applicazioni e strumenti online.
  9. Illustrare i vantaggi del cloud computing per gli utenti, quali costi ridotti, migliore mobilità, scalabilità, aggiornamenti automatici.
  10. Illustrare i rischi del cloud computing, quali dipendenza da un provider, protezione e controlli
    dei dati, potenziale perdita di privacy.
  11. Comprendere che può essere necessario installare applicazioni, plug-in addizionali per poter usare determinati strumenti di collaborazione online.
  12. Identificare i comuni apparati usati come supporto alla collaborazione online, quali webcam,
    microfono, altoparlanti.
  13. Riconoscere che le restrizioni sui firewall possono provocare problemi di accesso agli utenti di uno strumento di collaborazione.
  14. Scaricare il software di supporto agli strumenti di collaborazione online, quali VOIP, IM, condivisione documenti.
  15. Registrare e/o impostare un account utente per uno strumento di collaborazione.
    Disattivare, eliminare/chiudere un account utente.
  16. Comprendere il concetto di soluzioni di memoria di massa online e identificarne esempi comuni.
  17. Identificare le limitazioni delle memorie di massa online, quali limiti di dimensioni, limiti di tempo, restrizioni di condivisione.
  18. Caricare, scaricare, eliminare file, cartelle online.
  19. Comprendere che è possibile accedere a comuni applicazioni di produttività via web.
    Identificare esempi di comuni applicazioni di produttività basate sul web, quali elaboratori di testi, fogli elettronici, strumenti di presentazione.
  20. Identificare le caratteristiche delle applicazioni di produttività basate sul web: possibilità di aggiornamento dei file in tempo reale da parte di più utenti, possibilità di condivisione di file.
  21. Creare, modificare e salvare file online.
  22. Condividere, bloccare la condivisione di un file, di una cartella per consentire ad altri utenti di visualizzare, modificare, assumere la proprietà di un file, cartella.
  23. Visualizzare, ripristinare versioni precedenti di un file.
  24. Condividere un calendario.
    Concedere il permesso di vedere, modificare un calendario condiviso.
  25. Mostrare, nascondere calendari condivisi.
  26. Usare un calendario condiviso per creare un evento, un evento ripetuto.
  27. Impostare un promemoria per un evento.
  28. Invitare, annullare l’invito verso persone, risorse per un evento.
    Accettare, rifiutare un invito.
  29. Modificare, annullare un evento esistente.
  30. Identificare gli strumenti di media sociali che supportano la collaborazione online, quali reti sociali, wiki, forum e gruppi, blog, micro blog, comunità di condivisione dei contenuti.
  31. Impostare, modificare permessi/opzioni di privacy disponibili, quali accesso in lettura, accesso in scrittura, inviti agli utenti.
  32. Trovare, collegarsi a utenti, gruppi di media sociali.
    Eliminare le connessioni.
  33. Usare uno strumento di media sociale per pubblicare un commento, un link.
  34. Usare uno strumento di media sociale per rispondere a, inoltrare un commento.
  35. Usare uno strumento di media sociale per caricare contenuti, quali immagini, video, documenti.
  36. Eliminare post da media sociali.
    Essere consapevoli che l’eliminazione definitiva di post e foto potrebbe essere difficile.
  37. Usare un wiki per aggiungere o aggiornare un determinato argomento.
  38. Aprire, chiudere un’applicazione di riunione online.
    Creare una riunione: ora, data, argomento.
    Annullare la riunione.
  39. Invitare, annullare l’invito a partecipanti, impostare i diritti di accesso.
  40. Avviare, concludere una riunione.
  41. Condividere, bloccare la condivisione del desktop, di file in una riunione online.
  42. Usare le funzioni di chat disponibili in una riunione online.
  43. Usare le funzioni video, audio in una riunione online.
  44. Comprendere il concetto di ambiente di apprendimento online. Identificare diversi ambienti di apprendimento online, quali VLE (Virtual Learning Environments) e LMS (Learning Management Systems).
  45. Comprendere le caratteristiche, funzioni disponibili in un ambiente di apprendimento online, quali il calendario, la bacheca, la chat, le registrazioni delle valutazioni.
  46. Accedere ad un corso in un ambiente di apprendimento online.
  47. Caricare, scaricare un file in un ambiente di apprendimento online.
  48. Usare un’attività di un corso, quale quiz, forum.
  49. Identificare i tipi di dispositivi mobili, quali smartphone, tablet.
  50. Comprendere che i dispositivi mobili usano un sistema operativo. Identificare i comuni sistemi operativi usati dai dispositivi mobili.
  51. Comprendere il termine Bluetooth e il suo utilizzo.
  52. Comprendere quali opzioni di connessione non cablata sono disponibili per i dispositivi mobili: wireless (WLAN), internet mobile (3G, 4G).
    Comprendere le caratteristiche associate a tali opzioni, quali velocità, costi, disponibilità.
  53. Comprendere le considerazioni fondamentali di sicurezza per i dispositivi mobili, quali usare un PIN, effettuare copie di sicurezza del contenuto, attivare/disattivare la connettività wireless/Bluetooth.
  54. Collegarsi a Internet in modo sicuro usando tecnologie wireless su dispositivi mobili.
  55. Effettuare ricerche sul web.
  56. Inviare, ricevere messaggi di posta elettronica.
  57. Aggiungere, modificare, eliminare un evento di calendario.
  58. Condividere immagini, video usando opzioni diverse, quali posta elettronica, messaggistica, media sociali, Bluetooth.
  59. Identificare applicazioni comuni, quali notizie, media sociali, produttività, mappe, giochi, ebooks.
  60. Comprendere che le applicazioni si ottengono a partire da “app store”.
    Identificare i più comuni “app store” per i dispositivi mobili.
  61. Cercare un’applicazione per un dispositivo mobile in un “app store”.
    Riconoscere che potrebbero esservi dei costi di acquisto, uso associati all’applicazione.
  62. Installare, disinstallare un’applicazione su un dispositivo mobile.
  63. Aggiornare applicazioni su un dispositivo mobile.
  64. Usare un’applicazione su un dispositivo mobile, quale comunicazione voce o video, media sociali, mappe.
  65. Comprendere lo scopo della sincronizzazione dei contenuti.
  66. Impostare le opzioni di sincronizzazione.
  67. Sincronizzare i dispositivi mobili con posta elettronica, calendario, altri dispositivi.