>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Sistemi di rete e sicurezza

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


I calcolatori nella rete Internet comunicano attraverso il protocollo:   TCP/IP
I cookie HTTP, o più semplicemente cookie sono dei virus?   No, i cookie sono un tipo particolare di magic cookie e vengono utilizzati dalle applicazioni web lato server per archiviare e recuperare informazioni a lungo termine sul lato client
I dispositivi su una rete possono comunicare con i dispositivi su un'altra rete tramite un:   gateway
I diversi protocolli di rete sono organizzati con un sistema detto a:   livelli
I Firewall normalmente utilizzati sui routers della linea DSL dell'utenza domestica, oltre al meccanismo di "port- blocking" usualmente implementano anche ....   Packet-Filtering.
I macro virus:   prendono di mira fogli elettronici e database dei programmi "office", annidandosi nelle macro o in porzioni di codice definito dall'utente
I protocolli POP e SMTP sono utilizzati da:   programmi di posta elettronica
I router in un'internet TCP/IP:   Formano una struttura cooperativa interconnessa
I servizi del protocollo IP sono:   non confermati e non connessi
I sistemi che analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, vengono normalmente chiamati ...   Intrusion Detection System.
I sistemi che analizzano il traffico di rete per individuare attacchi informatici e possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato, vengono normalmente chiamati ...   Intrusion Prevention System.
I sistemi di business continuity e di disaster recovery:   sono tutte quelle attività legate al lato "fisico", come i sistemi antincendio o antiallagamento e altro, legati al ripristino di un sistema di elaborazione a seguito di un evento catastrofico
I virus del settore di avvio:   si installano nel settore di avvio (boot sector) dei dischi fissi e a volte cambiano l'indirizzo di avvio in modo da farlo corrispondere a un nuovo settore modificato e dannoso
I virus polimorfici:   infettano un oggetto con un codice virale sempre differente
Identificare l'affermazione che non può essere associata al modello OSI.   La funzionalità a un livello non richiede in alcun modo informazioni da un altro livello
Il BPS è l'unita di misura della:   velocità di trasmissione delle linee di trasmissione
Il BRI (Basic Rate Interface) ISDN o Narrowband ISDN (ISDN a banda stretta) mette a disposizione una serie di linee digitali indipendenti, ciascuna delle quali consente la trasmissione di dati a 64 Kbps. Quante sono tali linee telefoniche?   2 canali Bearer + 1 canale Data
Il bridge funziona in quale livello del modello OSI?   Livello collegamento (Data Link)
Il campo TTL nell'header di un pacchetto IPv4 specifica:   il tempo di vita rimanente in termini di numero di router ancora attraversabili dal pacchetto prima che questo venga scartato
Il comando IPCONFIG eseguito dal prompt dei comandi di Windows restituisce:   tutti i valori correnti della configurazione di rete TCP/IP
Il comando Linux "chmod 777 nomefile":   assegna tutti i permessi al file"nomefile"
Il comando Linux CHMOD, utilizzato su un server, consente di:   verificare, modificare e attribuire permessi particolari a file e cartelle contenute nello spazio web
Il comando Linux CHOWN, utilizzato su un server, consente di:   modificare il proprietario e/o il gruppo assegnato di uno o più file e directory
Il comando NETSTAT -AN in ambiente Windows:   restituisce un elenco di porte attualmente aperte e relativi indirizzi IP. Viene anche specificato in che stato si trova la porta
Il comando Ping cosa può mostrare?   Il numero di pacchetti persi
Il comando Ping cosa può mostrare?   I tempi medi di andata e ritorno in una trasmissione
Il comando PING seguito da un indirizzo IP viene utilizzato per:   testare la connessione alla risorsa identificata dall'indirizzo IP
Il comando Windows "shutdown" consente di:   impostare lo spegnimento del PC da riga di comando
Il DHCP è un protocollo usato per assegnare in maniera dinamica i:   parametri di configurazione ai calcolatori di una rete
Il DHCP consente di assegnare automaticamente:   indirizzo IP, DNS e WINS
Il DHCP consente di:   assegnare automaticamente indirizzo IP, DNS e WINS
Il DHCP permette di:   assegnare automaticamente un indirizzo IP, DNS e WINS
Il dispositivo radio che fornisce copertura di tipo WiFi su aree limitate è detto?   Access Point.
Il DNS può ottenere dell'host se il suo nome di dominio è noto e viceversa.   l'indirizzo IP
Il doppino ritorto UTP (Unshielded Twisted Pair), che viene usato in genere nelle attuali installazioni di reti LAN è:   di tipo non schermato, costituito da 2 o 4 coppie di conduttori in rame, isolati da materiale plastico e intrecciati
Il file system "ext4" è utilizzato:   in ambiente Linux
Il firewall è un computer o una rete locale?   Nessuna delle due
Il Firewall è....   Un sistema per la protezione dei sistemi di calcolo collegati in rete da possibili attacchi informatici.
Il firewall deve essere posizionato sul confine telematico di una rete, quale di questi è un esempio di confine telematico?   Router.
Il Firewall interno dei sistemi operativi client di Microsoft è hardware o software?   Software
Il firewall:   controlla i pacchetti in entrata e in uscita da una rete, applicando dei filtri di accesso
Il livello MAC, in una rete WiMAX, fa da tramite tra quali livelli?   Livello rete (network layer) e il livello fisico (Physical Layer)
Il MAC address è composto da:   48 bit
Il MAC address è un codice di 48 bit assegnato in modo univoco ad ogni scheda di rete ethernet prodotta al mondo. I 48 bit del codice vengono solitamente rappresentati con 12 cifre esadecimali, le prime 6 cifre cosa individuano?   Il produttore dell'interfaccia di rete
Il MAC ADDRESS è un codice formato da bit.   48
Il materiale che costituisce la parte centrale (core) di una fibra ottica è:   vetro o plastica
Il modello architetturale client/server di una rete informatica....   si basa su due livelli gerarchici: il server, ossia un programma che viene eseguito in background senza intervento dell'operatore, che fornisce una serie di servizi, e i client, che inviano le richieste al server e rimangono in attesa che questo fornisca loro i risultati delle elaborazioni richieste.
Il modello OSI quanti livelli definisce?   7
Il modem è un dispositivo elettronico che rende possibile la comunicazione di più sistemi informatici utilizzando un canale di comunicazione composto tipicamente da:   un doppino telefonico
Il modem è un dispositivo elettronico che rende possibile la comunicazione di più sistemi informatici utilizzando un canale di comunicazione composto tipicamente:   da un doppino telefonico
Il modem è un dispositivo hardware che permette la modulazione e demodulazione. La demodulazione trasforma i segnali analogici in digitali, permettendo così l'ingresso di segnali:   analogici provenienti dalla linea telefonica nel computer, che usa solo segnali digitali
Il modem è un dispositivo hardware che permette la modulazione e demodulazione. La modulazione trasforma i segnali da digitali in analogici. In tal modo, i segnali:   digitali del computer possono viaggiare sulla rete telefonica analogica
Il modem è un dispositivo hardware che permette la modulazione e demodulazione: cosa si intende per demodulazione?   La trasformazione di segnali da analogici a digitali
Il modem è un dispositivo hardware che permette la modulazione e demodulazione: cosa si intende per modulazione?   La trasformazione di segnali da digitali ad analogici
Il noto virus CryptoLocker, si diffonde generalmente:   come allegato di e-mail che l'utente apre anche inconsapevolmente
Il pacchetto di informazioni a livello di applicazione è chiamato:   Messaggio
Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è....   Dynamic Host Configuration Protocol.
Il protocollo di comunicazione de facto più utilizzato in Internet è:   TCP/IP
Il protocollo di comunicazione più utilizzato per lo scambio di messaggi in Internet è:   TCP/IP
Il protocollo di rete TCP è:   connesso e confermato
Il protocollo di rete UDP è:   non connesso e non confermato
Il protocollo di routing OSPF usa l'algoritmo distance vector?   No
Il protocollo Ethernet è:   un protocollo di comunicazione specifico per Reti Locali basato sul sistema di accesso CSMA/CD
Il protocollo FTP è solitamente utiizzato per trasferire file:   quando è già nota a priori la loro posizione.
Il protocollo HTTP è un protocollo di tipo:   stateless
Il protocollo IP basa le sue decisioni di routing:   su entrambe le parti (rete + host) dell'indirizzo IP
Il protocollo IPv4 , nello stack ISO-OSI si trova al livello:   3
IL protocollo POP3 è un protocollo principale per:   la posta elettronica.
Il protocollo SMPT viene usato per trasferire:   messaggi di posta da un server ad un altro
IL protocollo SMTP è un protocollo principale per:   la posta elettronica.
Il Protocollo SMTP è utilizzato per:   trasferire messaggi da un server di posta ad un altro
Il protocollo SMTP utilizza la porta TCP:   25
Il protocollo SMTP viene utilizzato per:   l'invio dei messaggi di posta elettronica
Il protocollo TCP è un protocollo di:   trasporto.
Il protocollo TCP assume che, se gli ack non tornano in tempo:   è dovuto a congestione della subnet.
Il protocollo TCP/IP esegue:   L'indirizzamento ed il trasferimento dei pacchetti dati.
Il ripetitore opera in quale livello del modello OSI?   Livello Fisico
Il router:   smista i pacchetti di dati attraverso la rete
Il Routing Information Protocol (RIP) è un meccanismo di routing intradomain basato sul:   distance vector routing
Il sistema di comunicazione dati che abbraccia Stati, Paesi o il mondo intero è:   WAN
Il sistema di crittografia noto come Pretty Good Privacy (PGP) è utilizzato per migliorare la sicurezza ..   delle comunicazioni via mail.
Il sistema Ethernet utilizza quale delle seguenti tecnologie?   Bus
Il software "AnyDesk" cosa permette?   Di accedere remotamente ad un PC per effettuare operazioni di manutenzione o collaborare con un utente
Il software dannoso è noto come:   Malware
Il TCP/IP (Transmission Control Protocol/Internet Protocol) è il protocollo di comunicazione usato :   dalle macchine collegate ad una rete a commutazione di pacchetto
Il termine inglese "phishing"....   Si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili.
Il termine inglese "phishing":   si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili
Il termine malware definisce:   Il software destinato a recare danno ai computer o all'attività degli utilizzatori di computer
Il termine Newbie indica una persona:   inesperta in campo informatico ma che mostra l'intenzione a migliorarsi
Il TTL (time to live) è un campo dell'header del protocollo IP che determina :   il numero massimo di router che possono essere attraversati da un pacchetto
Il TTL (time to live) è un campo dell'header del protocollo IP che determina il numero massimo di router che possono essere attraversati da un pacchetto. Al momento della trasmissione iniziale del pacchetto il campo, della dimensione di un byte, viene caricato con un valore compreso tra:   1 e 255
Il TTL (time to live) è un campo dell'header del protocollo IP che determina il numero massimo di router che possono essere attraversati da un pacchetto. Al momento della trasmissione iniziale del pacchetto il campo, dalla dimensione di un byte, viene caricato con un valore compreso tra:   1 e 255
In ambiente cloud, cos'è il cloud bursting?   è un modello di deployment dell'applicazione in cui un'applicazione viene eseguita in un private cloud o in un data center finché non necessità di risorse maggiori di quelle disponibili nel normale ambiente di lavoro e quindi migra l'esecuzione dei workload in un public cloud.
In ambiente IP che cosa è il Broadcast?   Una metodologia di trasmissione in cui il mittente invia un messaggio a tutti gli utenti di una rete.
In ambiente IP che cosa è il multicast?   Una metodologia di trasmissione che consente di inviare, in un'unica trasmissione, un messaggio ad un gruppo di utenti di una rete.
In ambito aziendale come ci si dovrebbe comportare in caso di eccessive notifiche da parte di strumenti quali Antivirus e/o Firewall?   Segnalare immediatamente le notifiche ricevute al responsabile IT in modo che il sistema venga sottoposto a controllo
In ambito di sicurezza digitale e hardware, una Low Level Formatting risulta:   Più sicura della formattazione standard.
In ambito di sicurezza digitale, cosa si intende per attacco RFI (Remote File Inclusion)?   Il Remote File Inclusion è un attacco che punta ad un server di computer su cui sono in esecuzione siti e applicazioni web.
In ambito di sicurezza digitale, cosa si intende per Buffer Overflow?   Una tecnica con cui un attaccante riesce ad eseguire uno "sfondamento" della memoria nel processo del sistema.
In ambito di sicurezza digitale, cosa si intende per CRL (Certificate Revocation List)?   Un elenco di certificati revocati dalla Certification Authority.
In ambito di sicurezza digitale, quale dei seguenti strumenti può essere utlizzato per conoscere le principali vulnerabilità?   Le liste CVE.
In ambito di sicurezza digitale, quale tra i seguenti è un fattore di rischio nell'uso di software contraffatti?   La possibile presenza di Backdoor.
In ambito di sicurezza digitale, quale tra i seguenti software registra le azioni che avvengono sulla tastiera di un PC?   Keylogger.
In ambito di sicurezza digitale, sarebbe opportuno proteggere le strutture attraverso software attivi quali:   Gli IPS.
In ambito di sicurezza digitale, si può incorrere nella minaccia definita "man-in-the-middle" quando:   Un malintenzionato intercetta la comunicazione tra due sistemi e finge con ciascuno degli interlocutori di essere l'altro.
In ambito di sicurezza web, l'icona del lucchetto accanto alla barra dell'indirizzo indica:   Il sito web in questione è coperto da un certificato SSL.
In ambito informatico cos'è un URL?   Un sistema di indirizzamento dei siti Internet.
In ambito IT, a cosa corrisponde l'acronimo "S-HTTP"?   Secure-Hypertext Transport Protocol.
In ambito IT, cosa si intende per "Directory"?   Una specifica entità del file system che elenca altre entità, tipicamente file e altre directory.
In ambito IT, in particolare nei protocolli di posta elettronica, che cosa rappresenta un filtro bayesiano?   Un metodo usato dai filtri antispam.
In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "Blacklist"?   Un elenco di IP o di domini considerati legati ad attività di spam.
In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "Delisting"?   L'attività di rimuoversi da una blacklist.
In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "Deliverability"?   La capacità di un messaggio email di essere recapitato nella Inbox e non essere bloccato dai sistemi antispam.
In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "Greylisting"?   È una tecnica applicata dai server per combattere lo spam.
In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "MX"?   Mail Exchanger Record
In ambito IT, qual è la corretta definizione di "Penetration test"?   Processo di valutazione della sicurezza di un sistema o di una rete attraverso la simulazione di un attacco.
In cosa consiste la Crittografia?   Analizza come offuscare un messaggio in modo che non sia comprensibile a persone non autorizzate a leggerlo
In cosa consiste un "Attacco con dizionario"?   Il malintenzionato utilizza un dizionario di password comuni che viene utilizzato per tentare di ottenere l'accesso al computer e alla rete di un utente
In cosa consiste un sistema di autenticazione forte?   È un metodo di autenticazione elettronica che prevede due o più verifiche di autenticazione, per esempio PIN e password
In cosa differiscono IDS e IPS?   Gli IDS analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, anche gli IPS analizzano il traffico per individuare attacchi informatici, ma possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato.
In crittografia il Data Encryption Standard (DES):   è un algoritmo a chiave simmetrica
In crittografia un cifrario a sostituzione:   è un metodo di cifratura in cui ogni lettera del testo in chiaro viene sostituita con un'altra lettera secondo uno schema regolare
In crittografia, l'acronimo SHA sta per:   Secure Hash Algorithm.
In crittografia, una funzione hash è:   Una funzione tale che, dato un messaggio di lunghezza arbitraria, restituisce una stringa digitale di lunghezza fissa.
In FDDI, i dati normalmente viaggiano su:   l'anello primario
In informatica in generale e nelle reti di comunicazione in particolare, che cosa significa il termine inglese "idle"?   Un periodo in cui non vi è alcuna attività
In informatica, a che cosa ci si riferisce parlando di «URL»?   All'indirizzo di una pagina Web.
In informatica, il termine "Hot swap" identifica:   un'interfaccia che permette il collegamento e/o lo scollegamento di un dispositivo anche a sistema avviato.
In Informatica, si definisce "Traceroute":   un software in grado di seguire il percorso dei pacchetti sulla rete
In informatica, una componente fondamentale di un sistema operativo è la shell, tramite la quale è possibile:   impartire comandi e richiedere l'avvio di altri programmi.
In IPv6 quale tipo di indirizzo è stato eliminato?   Broadcast
In quale configurazione di rete LAN tutti i computer sono collegati ad un elaboratore centrale?   Topologia Star
In quale delle seguenti configurazioni di rete LAN tutti i computer sono collegati direttamente ad un elaboratore centrale?   Star
In quale delle seguenti raccomandazioni è definita l'introduzione, la formattazione dei dati e l'interfaccia del protocollo UDP?   RFC 768
In quale livello del modello di riferimento OSI opera il router?   Livello 3 (Network Layer)
In quale livello dello standard ISO OSI si trova la descrizione di un modem e delle sue specifiche?   Fisico
In quale modalità può funzionare un controller di interfaccia di rete wireless?   Modalità infrastruttura o modalità ad-hoc
In quale tecnica di routing il percorso a minor "costo" tra due nodi è il percorso a distanza minima?   Distance vector
In quale tra le seguenti configurazioni di rete ogni nodo è collegato ad un elaboratore centrale?   A stella
In quali livelli OSI opera il protocollo FDDI?   Fisico (Physical layer) e collegamento (data link layer)
In sicurezza informatica cosa si intende per "eventi accidentali"?   Tutti quegli eventi non legati ad attacchi informatici e causati da comportamenti anomali di utenti o guasti a componenti hardware
In un MAC ADDRESS, il produttore del dispositivo è specificato da:   i primi tre byte dell'indirizzo
In un sistema a crittografia asimmetrica, chi rilascia la chiave pubblica?   Un soggetto terzo di fiducia, pubblico o privato, chiamato Certification Authority, che opera nel rispetto delle leggi nazionali ed europee
In un sistema a crittografia asimmetrica:   ogni utente dispone di due chiavi, una privata ed una pubblica
In un sistema crittografico asimmetrico:   gli utenti non devono scambiarsi le chiavi, solo la chiave pubblica è condivisa, la chiave privata verrà conservata e mantenuta segreta dall'utente
In un sistema crittografico simmetrico, qual è il momento più critico?   Lo scambio della chiave
In un sistema operativo Linux la cartella "/root" :   è una cartella particolare riservata all'utente con i massimi permessi amministrativi e contiene le impostazioni dei programmi relativi all'utente Root
In una rete a stella due nodi, i dati devono transitare per una stazione centrale?   Sì
In una rete a stella, un pacchetto di dati per passare da un nodo ad un altro:   deve passare necessariamente per il nodo centrale della rete
In una rete aziendale, quando è consigliabile procedere all'aggiornamento di un software?   Appena l'aggiornamento viene reso disponibile dal produttore
In una rete con topologia a stella:   tutti i computer sono connessi ad un nodo centrale
In una rete di computer è possibile cancellare dei file situati sull'Hard Disk di un altro computer?   Sì, purché l'utente abbia i necessari permessi d'accesso sui file e sull'Hard Disk
In una rete di computer è possibile stampare sulle stampanti connesse ad altri PC della rete?   Sì, se queste sono condivise
In una rete di computer che utilizza l'instradamento dei messaggi basato sui vettori di distanza, come si scambiano le informazioni sull'instradamento i router?   Mediante l'invio di messaggi RIP
In una rete di computer che utilizza l'instradamento statico dei messaggi, quale svantaggio comporta l'impostazione sui nodi del router "predefinito"?   L'impossibilità di usare eventuali percorsi alternativi
In una rete di computer il livello fisico ha a che fare con il movimento di:   bit sul supporto di comunicazione
In una rete di computer, che cosa è un gateway?   Un dispositivo che connette due reti
In una rete di computer, che cosa si intende con il termine "hop"?   Un segmento del percorso che un pacchetto compie per raggiungere il nodo destinatario
In una rete di computer, un servizio è:   un insieme di operazioni che un livello può fornire al livello superiore
In una rete di comunicazione a commutazione di pacchetto quale servizio garantisce che il mittente non invii più pacchetti di quanti il destinatario ne possa gestire?   Il controllo di flusso
In una rete Ethernet come può essere utilizzato un bridge per migliorare le prestazioni della rete quando è sovraccarica?   Per creare delle sottoreti in ciascuna delle quali il traffico sia prevalentemente locale
In una rete Ethernet, qual è la funzione del campo CRC?   Consente di verificare la presenza di errori nel pacchetto
In una rete Ethernet, qual è la funzione del preambolo?   Consente la sincronizzazione del clock delle stazioni riceventi
In una rete Ethernet, qual è la lunghezza minima di un pacchetto?   64 byte
In una rete Ethernet, quale tra le seguenti è una funzione dei ripetitori?   L'aumento della lunghezza del cavo del bus nella rete
In una rete in fibra ottica con topologia a doppio anello il vantaggio risiede in?   Avere comunque una via di riserva per connettere i vari elementi in rete in caso di guasto di una tratta
In una rete Lan il connettore ethernet di connessione ha la sigla ?   RJ45
In una topologia di rete a bus, se un nodo va in avaria, l'intera rete cessa di funzionare?   No
In una trasmissione di tipo Multicast, il messaggio viene inviato:   ad un sotto insieme di nodi collegati ad una rete
In una Wireless Distribution System (WDS):   più access point sono interconnessi tra loro
Indicare i livelli alti dello standard ISO OSI, ordinati dall'alto verso il basso.   Application, presentation, session
Internet è una rete di tipo:   WAN