>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Sistemi di rete e sicurezza

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Un attacco "Port Scanning":   prevede la scansione di tutte le possibili porte TCP/UDP aperte su un host, al fine di studiarne la configurazione e individuarne le debolezze o i punti di attacco
Un attacco che impedisce agli utenti di accedere ad un sito Web a causa di un bombardamento di traffico è detto:   denial of service (DoS)
Un attacco tramite "Elevazione di privilegi" si ha quando un utente:   o un programma con privilegi limitati, riesce ad elevare i propri privilegi sfruttando un bug di un sistema informatico
Un buona protezione contro i crimini informatici aiuta a:   proteggere la privacy
Un computer può verificare con certezza l'identità di un utente?   No.
Un dispositivo di comunicazione che combina le trasmissioni da diversi dispositivi I/O in un'unica linea è detto?   Multiplexer
Un Firewall è un software oppure un dispositivo hardware?   Un firewall può essere un software oppure un dispositivo hardware oppure una composizione di hardware e software
Un firewall collega generalmente:   rete esterna, rete interna e DMZ di una organizzazione, impostando le regole di accesso e diniego alle varie risorse in base alle policy di sicurezza
Un firewall con filtraggio di pacchetto:   filtra i pacchetti esaminando le intestazioni IP e TCP/UDP lasciando passare quelli che soddisfano le regole impostate
Un Firewall di tipo packet-filter a quali livelli agisce?   Rete, Trasporto
Un Firewall può aiutare a prevenire la propagazione di ...   Worms.
Un gran numero di computer in un'ampia area geografica può essere efficientemente collegato da:   comunicazione satellitare
Un Megabyte corrisponde a ....   1024 Kilobytes.
Un protocollo di comunicazione è un:   insieme di regole con le quali strutturare il messaggio da trasmettere
Un Rootkit è:   una situazione in cui una persona o programma si maschera con successo come un altro, falsificando i dati e ottenendo un accesso illegittimo
Un router è usato per interconnettere una rete locale LAN con:   una rete geografica
Un software antivirus protegge la rete aziendale in modo più efficace quando:   è installato su tutti i PC della rete ed è tenuto costantemente aggiornato
Un virus NON può essere ricevuto tramite ...   Uno scanner.
Una chiavetta USB può essere veicolo di infezione da virus ?   Sì
Una connessione dial-up consente di connettersi all'ISP utilizzando che cosa?   Un modem
Una Fiber distributed data interface (FDDI) è basata su quale tipo di topologia di rete?   Topologia ad anello token ring
Una fibra ottica del tipo monomodale presenta la caratteristica saliente di?   La fibra ottica monomodale è un particolare tipo di fibra ottica, ideata per trasportare soltanto un singolo raggio luminoso
Una fibra ottica del tipo multimodale presenta la caratteristica saliente di?   La fibra ottica multimodale è un particolare tipo di fibra ottica, ideata per trasportare diversi raggi luminosi contemporaneamente
Una macchina collegata a due reti diverse:   ha due indirizzi IP diversi.
Una mail può essere veicolo di infezione per una rete?   Sì
Una password che risulta valida per una sola sessione di accesso viene definita:   OTP.
Una rete estesa a livello geografico come si chiama?   Wan
Un'importante caratteristica di Active Directory è il Single Sign-On (SSO) che è .....   un meccanismo che consente ad un utente, una volta effettuato il login al dominio, da una qualsiasi delle macchine di dominio, di accedere alle risorse disponibili in rete senza dover effettuare nuovamente l'autenticazione.
Uno dei luoghi più ovvi in cui posizionare un Intrusion Detection System è vicino al firewall. Dove esattamente in relazione al firewall è il posizionamento più produttivo?   All'interno del firewall.
Uno scanner di vulnerabilità è:   un programma progettato per ricercare e mappare le debolezze di un'applicazione, di un computer o di una rete
Uno solo dei seguenti protocolli opera secondo l'algoritmo distance vector. Quale?   RIP