>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica avanzata

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Che caratteristica ha il codice di Hamming?   È un codice ridondante con capacità di autocorrezione
Che cos'è CryptoLocker?   Un tipo di ransomware che crittografa i file degli utenti e richiede il pagamento per la chiave di decrittazione.
Che cos'è il byte-code?   Il codice compilato in un formato intermedio e indipendente dall'architettura del sistema
Che cos'è il groupware?   Un tipo di software specializzato per il lavoro di gruppo
Che cos'è il NAT (Network Address Translation)?   Una tecnica di firewall in cui il firewall effettua una traduzione degli indirizzi IP della rete locale, nascondendo il vero indirizzo IP dei client locali e presentando al mondo esterno un unico indirizzo IP per tutta la rete
Che cos'è il Time-out?   Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un altro apparato di rete, non riceve risposta entro un periodo di tempo prefissato
Che cos'è la Posta Elettronica Certificata (PEC)?   È un sistema di "trasporto" di documenti informatici che presenta delle forti similitudini con il servizio di posta elettronica "tradizionale", cui però sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza, a valore legale, dell'invio e della consegna (o meno) dei messaggi e-mail al destinatario.
Che cos'è LDAP?   LDAP (Lightweight Directory Access Protocol) è un protocollo per accedere e gestire "directory information services" distribuiti utilizzando una rete IP.
Che cos'è RFID?   Tecnologia di identificazione automatica di oggetti, animali o persone basata su dispositivi elettronici
Che cos'è un Array?   Un insieme di variabili dello stesso tipo
Che cos'è un documento ipertestuale?   un insieme di informazioni testuali e grafiche, esplorabili attraverso collegamenti non sequenziali
Che cos'è un exploit?   Un software o una sequenza di comandi che sfrutta un errore o una vulnerabilità di un sistema di elaborazione per prenderne il controllo
Che cos'è un firewall nella rete di computer?   Un sistema progettato per prevenire accessi non autorizzati
Che cos'è un sistema RAID?   RAID significa Redundant Array of Indipendent Disk, è un collegamento tra i vari Hard Disk del computer, in modo da migliorare le prestazioni e aumentare la sicurezza
Che cos'è una Extranet?   La parte di rete di un'organizzazione utilizzabile da persone non appartenenti all'organizzazione (ad es., fornitori)
Che cos'è una VPN?   Una connessione a una rete privata attraverso un tunnel criptato all'interno della rete pubblica
Che cos'è UNICODE?   lo standard internazionale di codifica dei caratteri dei linguaggi naturali
Che cos'è UNICODE?   Lo standard internazionale di codifica dei caratteri dei linguaggi naturali
Che cos'è Wired Equivalent Privacy (WEP)?   Un algoritmo di sicurezza per reti wireless
Che cosa è il "bit di parità"?   Bit aggiuntivo inserito all'interno di un gruppo di bit per assicurare che il numero di bit uguali ad "1" sia pari o dispari
Che cosa è il "local loop"?   La parte di linea telefonica che va dal telefono dell'utente fino alla centralina della compagnia telefonica
Che cosa è la memoria cache?   La memoria cache memorizza i dati e le istruzioni utilizzati più di frequente
Che cosa è un "honeypot"?   È un sistema collegato ad Internet che è appositamente predisposto per attirare ed intrappolare utenti malintenzionati che vogliano accedere illegalmente ai computer collegati alla rete.
Che cosa è un sistema di supporto alle decisioni (decision support system - DSS)?   Un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale.
Che cosa è una "shell" in Unix?   Un programma tramite il quale gli utenti possono inviare comandi a Unix
Che cosa è una VPN (Virtual Private Network)?   Una rete privata instaurata tra sistemi che utilizzano un mezzo di trasmissione pubblico
Che cosa è Unix?   un sistema operativo per gestire le risorse in un qualunque calcolatore
Che cosa è, nelle reti di computer, il gateway?   È il nodo che mette in collegamento due reti.
Che cosa fa la Rom?   Viene utilizzata per memorizzare il firmware ovvero il software fermo, che è l'insieme dei programmi inseriti dal costruttore
Che cosa si indica con Spanning Tree Protocol?   Un protocollo che organizza i bridge di una rete in modo da eliminare il problema dei circuiti chiusi
Che cosa si intende con Digital Divide?   Si intende il divario esistente tra chi può accedere alle nuove tecnologie (internet, personal computer) e chi no.
Che cosa si intende con il termine "backdoor"?   È un mezzo, segretamente introdotto dal progettista, per consentire l'accesso illegittimo ad un sistema.
Che cosa si intende per "replica sincrona" quando si parla di Disaster Recovery?   Quando si effettua la replicazione di dati e sistemi su entrambi i siti, primario e secondario
Che cosa si intende per Accesso abusivo a un sistema informatico o telematico   Si sostanzia nella condotta di colui che si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo
Che cosa si intende per Frode informatica?   La frode informatica consiste nell'alterare un sistema informatico allo scopo di procurarsi un ingiusto profitto
Che cosa si intende per memoria virtuale?   È l'uso del disco fisso quando la quantità di dati supera la capacità della RAM
Che cosa si intende per memoria virtuale?   È l'uso del disco fisso quando la quantità di dati supera la capacità della DRAM
Che cosa si intende per reati informatici?   Si tratta di reati compiuti per mezzo o nei confronti di un sistema informatico. L'illecito può consistere nel sottrarre o distruggere le informazioni contenute nella memoria del personal computer.
Che cosa significa, in informatica, il termine "quarantena"?   Nella pratica di isolamento dei file corrotti da virus in speciali directory, allo scopo di bloccarne la proliferazione ma consentendone eventualmente l'analisi.
Che cos'e un software di backup?   E' un software che, opportunamente inizializzato, esegue periodicamente la creazione di copie di dati o programmi che possano essere recuperate in caso di bisogno
Che differenza c'è tra Hacker e Cracker?   L'hacker studia ed analizza i sistemi, mosso da curiosità e sete di conoscenza. Il Cracker è invece colui che commette reati informatici alterando abusivamente un sistema
Che differenza c'è tra UDP (User Datagram Protocol) e TCP (Transmission Control Protocol)?   UDP è più efficiente, ma meno affidabile di TCP
Che differenza c'è tra un file pdf e un file pdf/A?   Il file pdf/A è un file pdf particolare, che possiede delle proprietà aggiuntive utili per l'archiviazione a lungo termine
Che differenza c'è tra Worm e altri virus?   I Worm a differenza dei virus, non sfruttano la presenza di altri programmi per moltiplicarsi ma sfruttano i dispositivi di memorizzazione come le chiavette USB, le e-mail o le vulnerabilità nel sistema operativo
Che differenza esiste fra le definizione di Linux e GNU/Linux?   GNU/Linux è un sistema operativo completo, Linux il suo kernel, il cui sviluppo è coordinato da Linus Torvalds
Che infrastruttura usano le reti VPN?   Reti pubbliche.
Che reti sfruttano le reti VPN?   Reti pubbliche
Che tipo di rete è la VPN?   Rete privata
Che tipo di tecnologia è il Bluetooth?   Wireless LAN
Chi installa le Backdoor?   Le backdoors vengono spesso installate dopo l'esecuzione di un Trojan.
Chi può richiedere uno SPID?   Tutti i cittadini maggiorenni in possesso di un documento italiano in corso di validità
Chi utilizza i servizi di Cloud Computing è normalmente definito come ....   Cloud user.
Com'è chiamata la prima riga del messaggio di richiesta HTTP?   Request line
Com'è chiamata, in inglese, l'operazione con cui si salva, da internet, un file sul proprio computer?   Downloading
Com'è chiamato un cloud in cui l'infrastruttura è condivisa tra diverse organizzazioni con requisiti ed obiettivi comuni (sicurezza, conformità, giurisdizione, ecc.)?   Community cloud.
Com'è consigliabile scegliere i caratteri che compongono una password?   Utilizzare combinazioni di caratteri maiuscoli, minuscoli, numeri e caratteri speciali
Com'è definita la quantità di dati per unità di tempo che si può trasferire mediante un supporto di comunicazione?   Larghezza di banda del supporto di comunicazione (Bandwidth)
Com'è definito l'accesso ad una rete WiFi in cui non ci siano meccanismi di protezione?   Open.
Com'è definito un software predisposto per aggiornare un programma e rimuovere vulnerabilità di sicurezza?   Patch di sicurezza
Com'è detto il tempo che intercorre tra l'invio di un segnale più il tempo necessario per la ricezione della conferma di quel segnale?   Round Trip Time (acronimo RTT)
Com'è possibile inibire l'accesso a determinati siti in un sistema informatico aziendale?   Utilizzando un Proxy Server ed impostando una black list nelle impostazioni di configurazione
Come è chiamato il malware che si nasconde dentro un normale programma?   Trojan
Come è chiamato un attacco ad un sistema ICT che utilizza un enorme numero di richieste per impedirne il regolare funzionamento?   Denial of service
Come è chiamato un malware che rallenta l'attività di un PC facendo infinite copie di se stesso?   Worm
Come è composto il nome di un file nei sistemi Windows:   Il nome file è composto da due parti : il nome vero e proprio più l'estensione
Come è comunemente chiamato il servizio cloud che consiste nell'utilizzo di programmi installati su un server remoto, cioè fuori del computer fisico o dalla LAN locale, spesso attraverso un server web?   SaaS - Software as a Service.
Come è comunemente chiamato il servizio cloud in cui l'utente invia dati ad uno o più computer, messi a disposizione, che li elaborano e li restituiscono all'utente iniziale?   HaaS - Hardware as a Service.
Come è comunemente chiamato il servizio cloud in cui oltre alle risorse virtuali in remoto, vengono messe a disposizione anche risorse hardware, quali server, capacità di rete, sistemi di memoria e archivio ed in cui le risorse vengono istanziate su richiesta o domanda al momento in cui una piattaforma ne ha bisogno.   IaaS - Infrastructure as a Service.
Come è comunemente chiamato il servizio cloud in cui vengono messi a disposizione via web solamente i dati, ai quali gli utenti possono accedere tramite qualsiasi applicazione come se fossero residenti su un disco locale?   DaaS - Data as a Service.
Come è comunemente chiamato il servizio cloud in cui viene eseguita in remoto una piattaforma software che può essere costituita da diversi servizi, programmi, librerie, ecc.?   PaaS - Platform as a Service.
Come è definita la metodologia che consente di "oscurare" i dati da trasmettere su una rete informatica prima dell'invio, per motivi di sicurezza?   Crittografia.
Come è definito un esperto che annulla le protezioni dei programmi per farne copie da rivendita?   Cracker
Come è definito un malware particolarmente infettivo che può diffondersi ad altri PC e file?   Virus
Come è definito un software che permette ad un server remoto di intrufolarsi tra i file del disco fisso di un PC?   Malware
Come è detta la disposizione fisica o logica di una rete?   Topologia
Come difendersi da un attacco "Brute Force"?   Implementando una policy che bloccherà l'account dell'attaccante dopo alcuni tentativi di password non validi
Come funziona un attacco "Buffer OverFlow"?   L'obiettivo di un attacco Buffer Overflow è di sovvertire la funzione di un programma privilegiato, in modo che un attaccante possa prendere il controllo di questo programma e se il programma ha i privilegi sufficienti, controllare l'intero host
Come funziona una rete ad anello?   I nodi della rete sono disposti a forma di cerchio creando appunto un anello
Come operano le linee telefoniche a lunga distanza (trunk)?   Come linee Full duplex
Come può essere definito un ambiente di cloud computing ottimizzato per un particolare settore, come l'assistenza sanitaria e i servizi finanziari?   Vertical Cloud.
Come può essere evitato il furto di identità?   Proteggendo le informazioni personali
Come si chiama il livello più basso del sistema operativo?   Kernel
Come si chiama il protocollo che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica e che. È il protocollo che ha sostituito l'analogo, ma meno sicuro Telnet?   SSH.
Come si chiama il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete?   Dynamic Host Configuration Protocol
Come si chiama il servizio centrale della piattaforma cloud di Amazon?   Amazon Elastic Compute Cloud.
Come si chiama il servizio cloud progettato ed organizzato per assolvere a funzionalità o scopi comuni a diverse organizzazioni?   Community Cloud.
Come si chiama il servizio di cloud computing di Amazon?   Amazon web services.
Come si chiama il supporto trasmissivo, in rame, utilizzato nelle reti telefoniche tradizionali per collegare l'utente all'apparato di rete più vicino?   Doppino telefonico (twisted pair).
Come si chiama la piattaforma cloud Microsoft; una raccolta in continua crescita di servizi integrati, che include offerte di infrastruttura distribuita come servizio (IaaS, Infrastructure as a Service) e piattaforma distribuita come servizio (PaaS, Platform as a Service)   Microsoft Azure.
Come si chiama la struttura logica con cui il sistema operativo gestisce gli archivi?   File System
Come si chiama la tecnica che consente di effettuare telefonate terminate su un telefono tradizionale utilizzando un computer o uno speciale telefono collegato ad internet?   VoIP.
Come si chiama la tipologia di rete privata che utilizza il TCP/IP e che non consente alcun accesso dall'esterno?   Intranet
Come si chiama l'apparato che determina il successivo punto della rete a cui un pacchetto deve essere inoltrato nel suo cammino verso il destinatario finale?   Router.
Come si chiama l'apparato che, in una rete, riceve un segnale (elettrico o ottico) e lo ritrasmette dopo averlo filtrato ed amplificato?   Repeater
Come si chiama l'apparato che, in una rete, riceve un segnale (elettrico o ottico) e lo ritrasmette dopo averlo filtrato ed amplificato?   Repeater
Come si chiama l'architettura su cui si basa l'FTP?   Client-server
Come si chiama l'insieme di soluzioni cloud offerte da IBM?   IBM Smart Business.
Come si chiama l'unità di dati a livello collegamento (data link)?   Frame
Come si chiama un codice di accesso alla rete valido per una singola operazione?   One-time password
Come si chiama un tipo di collegamento in cui la trasmissione avviene contemporaneamente in entrambe le direzioni?   Full-duplex
Come si chiame il supporto trasmissivo che utilizza la luce per trasmettere informazioni a larga banda?   Fibra Ottica.
Come si definisce l'efficienza di un codice, in relazione alla codifica di canale?   Il rapporto tra i bit di messaggio e la lunghezza della parola di codice
Come si definisce un "Interprete"?   Un software che esegue i codici di un linguaggio di programmazione
Come si definisce un programma atto a registrare (log) ogni pressione dei tasti su un computer?   Keylogger
Come si definiscono le applicazioni dannose che inducono un utente a eseguirli, fingendo di essere utili?   Cavalli di Troia o Trojan horses
Come si ottiene lo SPID?   L'identità SPID è rilasciata dai Gestori di Identità Digitale (Identity Provider), soggetti privati accreditati da Agid che, nel rispetto delle regole emesse dall'Agenzia, forniscono le identità digitali e gestiscono l'autenticazione degli utenti
Come si possono proteggere dati e password?   Con la crittografia
Come si può rimuovere una password da bios?   Utilizzando un ponticello della scheda madre
Come sono definiti i computer all'interno di una rete?   Nodi
Come sono organizzati i dati che circolano in una rete di computer?   In pacchetti
Come supporto per backup si possono impiegare cartucce a nastro DLT-S4 ?   Sì, in quanto si possono storare anche 800 GB
Come vengono definite, in inglese, le persone che via rete rubano password, utilizzano o distruggono dati e causano danni anche in altri modi?   Black-hat hackers.
Come vengono definiti, in inglese, gli hackers che si pongono l'obbiettivo di danneggiare grandi quantità di persone compiendo atti di deliberata interruzione di servizi informatici critici, di rilevanza nazionale?   Cyberterrorists.
Come vengono definiti, in inglese, gli hackers che vengono assunti dai responsabili della sicurezza informatica aziendale per verificare le vulnerabilità di una rete?   White-hat hackers.
Come vengono definiti, in inglese, gli hackers che, con motivazioni politiche, utilizzano Internet per inviare messaggi politici in varie forme?   Hacktivists.
Come viene chiamata la metodologia di trasmissione che consente di inviare, in un'unica trasmissione, un messaggio ad un gruppo di utenti di una rete?   Multicast.
Come viene chiamata la metodologia di trasmissione che invia un messaggio a tutti gli utenti di una rete?   Broadcast.
Come viene chiamata la metodologia di trasmissione che invia un messaggio a tutti gli utenti di una rete?   Broadcast
Come viene chiamata la metodologia di trasmissione che invia un messaggio ad alcuni utenti di una rete?   Multicast
Come viene chiamata una video-camera collegata ad Internet che rende disponibili in rete le immagini riprese ad intervalli regolari (solitamente alcuni minuti) ?   webcam.
Come viene chiamato il numero di identificazione hardware, univoco, di un computer in una rete?   MAC address
Come viene comunemente chiamata una linea di trasmissione a larga banda che raccoglie i segnali da linee di comunicazione minori che ad essa si collegano?   Backbone
Come viene definita la perdita di potenza del segnale quando la luce viaggia lungo la fibra ottica?   Attenuazione
Come viene definita la rete di trasmissione che trasporta i dati raccolti da reti minori ad essa collegati?   Backbone (dorsale)
Come viene definito il trucco di far apparire, in una e- mail, un indirizzo mittente diverso da quello vero?   Spoofing.
Come viene definito, in Inglese, il gruppo di esperti che viene impiegato per individuare errori o "security holes" in un nuovo software o in una rete di computer?   tiger team.
Come viene definito, in inglese, il supporto che collega tra di loro i nodi di una rete di computer?   Media.
Come viene definito, in una rete di computer, il nodo che agisce da punto di ingresso in un'altra rete?   Gateway
Come viene detta una rete formata da nodi che si trovano a notevoli distanze e che utilizzi canali trasmissivi che attraversano il suolo pubblico?   Wan
Come viene normalmente chiamato colui che progetta, costruisce ed è responsabile di un sito Web?   Webmaster.
Come viene normalmente chiamato il processo di assegnazione dello spazio di archiviazione, solitamente sotto forma di spazio su disco del server, al fine di ottimizzare le prestazioni di una rete di archiviazione?   Storage Provisioning.
Come viene normalmente definito l'insieme delle norme che regolano il "buon" comportamento in rete?   Netiquette.
Con il termine community cloud, a cosa si fa riferimento?   Alla tipologia di cloud che è condivisa da diverse organizzazioni a beneficio di una specifica comunità di utenti
Con il termine Public Cloud, a cosa si fa riferimento?   A infrastrutture controllate da organizzazioni che le rendono disponibili a terzi tramite la vendita di servizi a consumo
Con l'acronimo "bps" in informatica si indica:   la velocità di trasmissione di dati su una rete informatica
Con l'acronimo HTTPS si intende:   Una combinazione di HTTP e SSL.
Con l'indirizzo IP 127.0.0.1 viene solitamente indicato:   il proprio computer, altrimenti detto Localhost
Con quale nome è comunemente nota la famiglia di standard IEEE 802.16?   WiMAX
Con quale nome è generalmente conosciuto un attacco di tipo Denial of Service (DoS) che invia un flusso di richieste di sincronizzazione (SYN) e non invia mai il riconoscimento finale (ACK, facendo così aumentare a dismisura il numero di sessioni TCP aperte?   SYN flood.
Con quale nome è generalmente conosciuto un attacco di tipo Denial of Service (DoS) in cui l'attaccante invia richieste ping ai computer della rete, però sostituisce l'indirizzo di origine della richiesta ping l'indirizzo del dispositivo della vittima che viene invaso da traffico indesiderato?   Smurf.
Con quale scopo agisce l'Hacker?   Usare le risorse del sistema attaccato
Con quale sigla si indica un sistema composto da diversi computer che contengono copie di dati, in cui ogni macchina è localizzata in posti diversi della rete così che gli utenti possano accedere alla copia a loro più vicina?   CDN.
Con quale strumento archiviato nel disco fisso di un utente è possibile ottenere informazioni sulle abitudini di quell'utente quali, ad esempio, il numero di volte che ha visitato un sito Web?   Cookie.
Con quale termine è possibile indicare la piattaforma di calcolo (sistema operativo e altri servizi) distribuita come servizio tramite Internet da un provider?   Platform as a service.
Con quale termine è possibile indicare l'architettura basata su gruppi di computer in rete che funzionano in combinazione per eseguire attività di grande entità?   Grid computing.
Con quale termine è possibile indicare un servizio che consente di archiviare i dati trasferendoli tramite Internet o un'altra rete a un sistema di archiviazione esterno gestito da una terza parte   Archiviazione cloud.
Con quale termine è possibile indicare un servizio che consente di archiviare i dati trasferendoli tramite Internet o un'altra rete a un sistema di archiviazione esterno gestito da una terza parte   Archiviazione cloud
Con quale termine è possibile indicare una società che fornisce servizi di archiviazione, applicazioni, infrastruttura o piattaforma basati sul cloud?   Provider di servizi cloud.
Con quale termine di indica un'architettura in cui le applicazioni agiscono come servizi all'interno della nuvola e sono funzionali ad altre applicazioni nell'ambiente cloud?   Cloud Oriented Architecture.
Con quale termine si indica la configurazione che mette in collegamento un cloud privato e un cloud pubblico al fine di gestire picchi di carico?   Burst nel cloud.
Con quale termine si indica la portabilità della nuvola, ovvero la possibilità di spostare le applicazioni e i dati da un cloud provider all'altro?   Cloud Portability.
Con quale termine si indica un sistema operativo disegnato per girare nel data center di un provider ed essere consegnato all'utente attraverso internet o un altro network?   Cloud Operating System.
Con quale termine si indica una compagnia che fornisce ad altre organizzazioni e/o individui, di solito sulla base di una tariffa, una piattaforma basata sul cloud e/o infrastrutture, applicazioni, servizi di immagazzinamento cloud?   Cloud Provider.
Con quale termine si indicano server virtuali che eseguono sistemi operativi Windows o Linux con cui si interagisce tramite un'interfaccia web o API?   Cloud Server.
Con quale termine si può indicare un attacco informatico sferrato da più computer in contemporanea finalizzati ad interrompere l'erogazione di un servizio di rete?   DDoS.
Con quale termine si può indicare un tipo di software malevolo che "spia" le attività in rete di un utente per capirne codici, azioni, ecc.?   Spyware.
Con quale termine viene indicata la manipolazione di dati telematici quali l'indirizzo IP o l'email del mittente, così come l'estensione di file, tali da farli apparire innocui o, comunque, provenienti da soggetti noti o che non generano sospetti?   Spoofing.
Con quale termine viene indicata l'attività che prevede di "intercettare" i dati che passano su una rete, comprese comunicazioni e password?   Sniffing.
Con riferimento ad una rete di tipo Ethernet, quando un pacchetto di dati viene inviato ad un indirizzo sulla rete:   tutti gli apparati collegati in rete ricevono una copia del pacchetto, ma solo la scheda di rete al cui indirizzo è destinato il pacchetto lo inoltrerà ai livelli superiori dello stack
Con riferimento ai diversi componenti software di un sistema operativo, lo scheduler è il componente fondamentale dei sistemi operativi:   multitasking.
Con riferimento ai router, una tabella di routing statica:   contiene dati introdotti manualmente
Con riferimento al Cloud Computing, in cosa consiste l'Account hijacking?   è una tecnica di dirottamento con cui chi attacca usa le credenziali di un dipendente dell'azienda vittima per accedere a informazioni depositate in cloud.
Con riferimento al Cloud Computing, quale dei seguenti è un servizio di tipo PaaS?   Google Cloud Datastore.
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, com'è sinteticamente identificato il principio guida secondo cui i servizi digitali devono essere progettati ed erogati in modo sicuro e garantire la protezione dei dati personali?   sicurezza e privacy by design
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, com'è sinteticamente identificato il principio guida secondo cui le pubbliche amministrazioni in fase di definizione di un nuovo progetto e di sviluppo di nuovi servizi, adottano primariamente il paradigma cloud?   cloud first
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, il principio guida sinteticamente identificato con la frase "cloud first" prescrive che ...   le pubbliche amministrazioni in fase di definizione di un nuovo progetto e di sviluppo di nuovi servizi, adottano primariamente il paradigma cloud
Con riferimento alla rete informatica, l'attività di "patching" consente di...   correggere un problema di vulnerabilità di sicurezza.
Con riferimento alla sicurezza delle transazioni in ambiente internet l'acronimo SSL sta per....   Secure Socket Layer.
Con riferimento alla sicurezza delle transazioni in ambiente internet l'acronimo TSL sta per....   Transport Layer Security.
Con riferimento all'architettura del calcolatore, dove risiede il sistema operativo installato?   Nell'Hard disk.
Con riferimento all'architettura del calcolatore, la memoria RAM si configura come una...   memoria a lettura-scrittura.
Con riferimento all'architettura del calcolatore, l'acronimo BIOS sta per:   Basic Input-Output System.
Con riferimento alle reti di computer, che cos'è il packet switch?   Un qualsiasi nodo della rete che svolga funzioni di commutazione
Con riferimento all'emulazione, indicare quale tra le seguenti opzioni di risposta è corretta.   Tramite l'emulazione è possibile eseguire applicativi o sistemi non più supportati, oppure creati per differenti architetture hardware
Con riferimento allo standard ISO OSI, a quale livello appartiene il DNS?   Application
Con riferimento allo standard ISO OSI, quale terna di servizi è fornita dal livello data link?   Controllo di flusso, framing, correzione d'errore
Con una rete VPN è possibile crittografare i dati?   Si
Contro la volontà del proprietario, cosa può installarsi in un PC?   Malware
Convertirsi all'uso del cloud computing è un'ottima scelta quando i costi dell'infrastruttura e della sua gestione sono ...   Elevati.
Conviene formattare un sistema di dischi da 36 TB per NAS, in MBR o GPT?   GPT
Cos'è Amazon Elastic Compute Cloud?   Servizio centrale della piattaforma cloud di Amazon.
Cos'è CAMP (Cloud Application Management for Platforms)?   Una specifica progettata per la gestione semplificata delle applicazioni.
Cos'è chiamato 'ultimo miglio' (last mile)?   Il collegamento tra un utente ed il primo apparato dell'operatore di rete
Cos'è IBM Smart Business?   L'insieme di soluzioni cloud offerte da IBM.
Cos'è il cyberbullismo?   Il cyberbullismo (o anche ciberbullismo) è una forma di bullismo condotto attraverso strumenti telematici, come ad esempio tramite internet.
Cos'è il Cyberspazio?   Il ciberspazio o, meno comunemente, cyberspazio o in inglese cyberspace, è il dominio caratterizzato dall'uso dell'elettronica e dello spettro elettromagnetico per immagazzinare, modificare e scambiare informazioni attraverso le reti informatiche e le loro infrastrutture fisiche
Cos'è il MAC ADDRESS?   Un indirizzo univoco di una risorsa sulla rete
Cos'è il Metasploit Project?   Uno strumento di penetration testing usato per valutare la sicurezza di un sistema informatico
Cos'è il metodo CSMA/CD?   Un metodo di accesso a contesa su un canale trasmissivo
Cos'è il Peer-to-peer?   Peer-to-peer (espressione della lingua inglese, abbreviato anche P2P ovvero rete paritaria/paritetica) nelle telecomunicazioni indica un modello di architettura logica di rete informatica in cui i nodi non sono gerarchizzati unicamente sotto forma di client o server fissi ('clienti' e 'serventi'), ma anche sotto forma di nodi equivalenti o 'paritari' (peer), potendo fungere al contempo da client e server verso gli altri nodi terminali (host) della rete.
Cos'è il Peer-to-peer?   Una rete P2P è un'infrastruttura in cui l'accesso ai dati avviene senza utilizzare server dedicati
Cos'è il phishing?   Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale
Cos'è il sistema ATM (asynchronous transfer mode)?   Un sistema ad alta velocità per il multiplexing e la commutazione delle comunicazioni, che utilizza celle a dimensione fissa e supporta traffico di diversa tipologia
Cos'è il token passing?   Un metodo di controllo dell'accesso utilizzato nelle reti ad anello
Cos'è Internet?   Una vasta collezione di reti diverse
Cos'è la commutazione di circuito (circuit switching)?   Un sistema per creare connessioni telefoniche mediante la costituzione di un "collegamento" effettivo tra i due terminali comunicanti
Cos'è la crittografia?   È quel procedimento che consiste nel codificare e decodificare un messaggio
Cos'è la sicurezza informatica?   La sicurezza informatica (in inglese information security) è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici
Cos'è la trasmissione digitale?   La trasmissione di un segnale convertito in una "stringa" di 0 e 1; voce, testi, immagini e dati possono essere trasformati in segnali digitali ed, in questo modo, trasmessi
Cos'è lo sniffing?   Attività che prevede di "intercettare" i dati che passano su una rete, comprese comunicazioni e password
Cos'è lo sniffing?   Attività che prevede di "intercettare" i dati che passano su una rete, comprese comunicazioni e password
Cos'è lo Spam?   Lo spam (o spamming) indica l'invio anche verso indirizzi generici, non verificati o sconosciuti, di messaggi ripetuti ad alta frequenza o a carattere di monotematicità tale da renderli indesiderati (generalmente commerciali o offensivi)
Cos'è lo Spyware?   Lo spyware è un software che spia l'attività dell'utente sul computer e su internet.
Cos'è l'open source?   In informatica il termine inglese open source (cioè sorgente aperta) viene utilizzato per riferirsi ad un tipo di software il cui codice sorgente è lasciato alla disponibilità degli utenti e quindi liberamente modificabile.
Cos'è l'SMTP?   Un protocollo per trasferire messaggi dal client al server Mail
Cos'è l'UMTS?   Una tecnologia digitale di telefonia mobile
Cos'è Microsoft Azure?   Piattaforma cloud Microsoft, una raccolta in continua crescita di servizi integrati, che include offerte di infrastruttura distribuita come servizio (IaaS, Infrastructure as a Service) e piattaforma distribuita come servizio (PaaS, Platform as a Service).
Cos'è Telnet?   Un protocollo
Cos'è un access point (AP) in una rete LAN wireless?   Un dispositivo che consente ai dispositivi wireless di connettersi a una rete cablata
Cos'è un Cavallo di Troia / Trojan?   Un Trojan è un tipo di malware mascherato da software utile
Cos'è un certificato digitale (digital certificate)?   Un certificato digitale è un tipo di file utilizzato per associare coppie di chiavi crittografiche a entità quali siti Web, individui o organizzazioni. .
Cos'è un computer zombie?   Un computer che, all'insaputa del proprietario, è stato compromesso da un cracker o infettato da un virus in maniera tale da permettere a persone non autorizzate di assumerne, in parte o per intero, il controllo
Cos'è un Data Lake?   È un repository che consente di archiviare grandi quantità di dati nel loro formato nativo, provenienti da molte fonti diversificate e disomogenee
Cos'è un Firewall?   In informatica, nell'ambito delle reti di computer, un firewall è un componente di difesa perimetrale di una rete informatica
Cos'è un firewall?   Un sistema per bloccare accessi non autorizzati
Cos'è un firmware?   Una componente software permanente ed è un insieme di istruzioni integrate direttamente in un componente elettronico programmato, che consentono ad un dispositivo di avviarsi e di interagire con altri dispositivi
Cos'è un firmware?   Una componente software permanente, un insieme di istruzioni integrate direttamente in un componente elettronico programmato, che consentono ad un dispositivo di avviarsi e di interagire con altri dispositivi
Cos'è un protocollo desktop remoto?   Un servizio di accesso remoto ad un PC su rete intranet/internet tramite interfaccia grafica
Cos'è un proxy server?   Un computer che consente l'accesso all'esterno
Cos'è un server DNS?   Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es. http://www.istruzione.it).
Cos'è un software antivirus?   È un software in grado di analizzare un dispositivo per rilevare eventuali software dannosi ed eliminarli.
Cos'è un UPS?   Un sistema di alimentazione supplementare di emergenza
Cos'è una VPN?   L'acronimo di Virtual Private Network ed è un metodo di connessione di rete che crea una connessione crittografata e sicura
Cos'è uno sniffer?   Un'applicazione che acquisisce pacchetti TCP/IP, che possono essere utilizzati in modo dannoso per acquisire password e altri dati
Cos'è WPA?   Wi-Fi Protected Access
Cosa è Gnome?   Un ambiente desktop sviluppato per sistemi Gnu/Linux
Cosa è il "Keylogging" ?   L'intercettazione (mediante software malware o dispositivi hardware collegati al computer attaccato) dei dati digitati sulla tastiera dall'utente durante una normale sessione di lavoro
Cosa è il Metasploit Project?   Uno strumento di penetration testing usato per valutare la sicurezza di un sistema informatico
Cosa è il software "Tivoli"?   Un software di System Management
Cosa è il WEP?   Misura di sicurezza della rete wireless
Cosa è il WPA?   Programma di certificazione di sicurezza
Cosa è la Firma Digitale?   É una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza.
Cosa è la Policy di una rete?   L'insieme delle norme di comportamento da rispettare come utenti della rete.
Cosa è la sicurezza dell'informazione?   Lo stato di protezione contro l'uso ingiustificato dei dati.
Cosa è l'indirizzo MAC?   E' il riferimento generale ai protocolli hardware di basso livello usati per accedere ad una particolare rete
Cosa è opportuno fare quando riceve un file allegato ad una e-mail?   Qualunque sia la tipologia del file prima di aprirlo lo si deve verificare utilizzando un antivirus (in alcuni casi il mail system utilizzato può effettuare quest'operazione automaticamente); è comunque buona norma non aprire file che provengano da mittenti sconosciuti.
Cosa è previsto nell'approccio dual-stack?   Un nodo della rete supporta sia IPv4 che IPv6
Cosa è TCP/IP?   Un protocollo di rete a commutazione di pacchetto
Cosa è un Antispyware?   Un programma che individua ed elimina i software nocivi o indesiderati (spyware, adware e altri malware) scaricati inconsapevolmente su un computer durante la navigazione in Internet
Cosa è un CAPTCHA ?   Un test fatto per verificare che un utente che sta accedendo ad una risorsa è un umano piuttosto che un computer
Cosa è un firewall?   Software o un hardware o un computer
Cosa è un indirizzo IP?   Un indirizzo a 32 bit assegnato a ciascun host in Internet
Cosa è una DMZ in un firewall?   Una sottorete isolata, fisica o logica, che contiene dei servizi informatici offerti da un'azienda, accessibili sia da reti esterne non protette (WAN), che da workstation interne alla stessa azienda (intranet)
Cosa è una DMZ in un firewall?   Una sottorete isolata, fisica o logica, che contiene dei servizi informatici offerti da un'azienda, accessibili sia da reti esterne non protette (WAN), che da workstation interne alla stessa azienda (intranet)
Cosa è una LAN (Local Area Network)?   Una rete di computer situati in un'area limitata, tipicamente nello stesso edificio
Cosa è utile per identificare tutti i dispositivi connessi ad una rete?   MAC.
Cosa deve contenere un pacchetto IP?   L'indirizzo del mittente e del destinatario
Cosa di intende in Informatica per "Furto di Identità"?   Una condotta criminale perpetrata spacciandosi per un'altra persona su un sistema informatico
Cosa di intende per "Penetration Test" ?   Un test che si effettua su un sistema informatico eseguito allo scopo di valutarne le difese contro attacchi informatici
Cosa effettua il DNAT?   Nel DNAT connessioni effettuate da uno o più computer vengono alterate in modo da venire reindirizzate verso indirizzi IP diversi da quelli originali
Cosa effettua lo SNAT?   Vengono alterati gli indirizzi in modo da presentare verso l'esterno uno o più indirizzi IP diversi da quelli originali
Cosa era Arpanet?   Il primo esempio di una rete analoga ad Internet
Cosa fa il router in una rete?   Determina su quale link di uscita deve essere inoltrato un pacchetto
Cosa fa un virus informatico?   Un virus informatico attacca il codice di un programma o di un'applicazione e si replica automaticamente in modo da diffondersi usando tale applicativo
Cosa fanno i malware Ransomware?   I malware di tipo Ransom sono simili ai Rogues: crittografano i dati personali degli utenti o bloccano l'intero PC prendendo in ostaggio il computer fino a che non si paga il riscatto attraverso un servizio anonimo
Cosa fornisce il protocollo DHCP (Dynamic Host Configuration Protocol) al client?   Un indirizzo IP dinamico
Cosa identifica una porta?   Un'applicazione di rete su un dispositivo in rete
Cosa indica CD in una rete Ethernet che utilizza CSMA-CD?   Collision Detection
Cosa indica il numero 100 nello standard 100BASE-T?   La velocità di trasferimento
Cosa indica il termine "Banda Passante (Bandwidth)" di un canale trasmissivo?   Una misura che indica la quantità di informazione che può fluire attraverso un canale di comunicazione e che viene espressa in Hertz o bit per secondo (bps)
Cosa indica la sigla "Https" nell'indirizzo di una pagina web?   La pagina web adotta un protocollo che integra l'interazione del protocollo HTTP attraverso un meccanismo di crittografia di tipo Transport Layer Security (SSL/TLS)
Cosa intendi per account root ?   Un account amministratore di sistema che ti dà la possibilità di controllare completamente il sistema
Cosa intendi per software di base:   Sistema operativo, librerie, interpreti, compilatori
Cosa migliora l'architettura della sicurezza dell'informazione?   Il linguaggio comune e comprensibile per la comunicazione.
Cosa occorre per trasmettere una e-mail da un computer, oltre all'eventuale software di gestione della posta elettronica?   Una presa telefonica e un Modem
Cosa prevede il primo livello di sicurezza dello SPID per l'accesso ai servizi Online?   Il primo livello permette di accedere ai servizi online attraverso le credenziali SPID, nome utente e password
Cosa prevede il secondo livello di sicurezza dello SPID per l'accesso ai servizi Online?   Il secondo livello permette l'accesso attraverso le credenziali SPID e la generazione di un codice temporaneo, o l'uso di un'app fruibile attraverso un dispositivo, come ad esempio uno smartphone
Cosa prevede il terzo livello di sicurezza dello SPID per l'accesso ai servizi Online?   Il terzo livello prevede, oltre alle credenziali SPID, l'utilizzo di ulteriori soluzioni di sicurezza e di eventuali dispositivi fisici (es. smart card) che vengono erogati dal gestore dell'identità
Cosa rappresenta il modello ISO/OSI?   Una pila di protocolli di comunicazione di rete
Cosa si intende con e-Commerce ?   Qualunque forma di transazione economica nella quale le parti interagiscono elettronicamente.
Cosa si intende con hacking etico?   Utilizzo delle tecniche di hacking per monitorare la sicurezza dei sistemi e delle reti informatiche.
Cosa si intende con il termine "Attachment"?   Un file allegato a un messaggio di posta elettronica.
Cosa si intende con il termine "Backup"?   L'operazione che permette di creare una copia di sicurezza di un file.
Cosa si intende con il termine Client-Server?   È un sistema di software distribuito in cui le due parti (server/client) risiedono su piattaforme di calcolo separate.
Cosa si intende con il termine Cyber attack?   Sfruttamento intenzionale dei sistemi informatici, reti o infrastrutture di imprese operanti nell'ambito digitale atto a causare un danno alle stesse.
Cosa si intende con il termine Cyber-Crime?   Qualsiasi reato o comportamento delittuoso svolto nell'ambito delle procedure informatiche
Cosa si intende con il termine Cyber-Defense?   L'insieme della dottrina, dell'organizzazione e delle attività volte a prevenire, rilevare, limitare e contrastare gli effetti degli attacchi condotti nel e tramite il cyber-space ovvero in danno di uno o più dei suoi elementi costitutivi.
Cosa si intende con il termine Cyber-Security?   Condizione in cui il cyber-space risulti protetto rispetto ad eventi, di natura volontaria o accidentale, consistenti nell'acquisizione e nel trasferimento indebiti di dati, nella loro modifica o distruzione illegittime ovvero nel blocco dei sistemi informativi, grazie ad idonee misure di sicurezza fisica, logica e procedurale
Cosa si intende con il termine Cyber-War?   L'insieme delle operazioni condotte nel e tramite il cyber-space al fine di negare all'avversario - statuale o non- l'uso efficace di sistemi, armi e strumenti informatici o comunque di infrastrutture e processi da questi controllati.
Cosa si intende con l'espressione "sicurezza di rete"?   La certezza che gli utenti non autorizzati non possono accedere ai dati e ai servizi disponibili su una rete
Cosa si intende in Informatica per "Software Canaglia"?   Un software che induce gli utenti a credere che ci sia un virus sul loro computer e mira a convincerli ad installare un falso strumento di rimozione che installa effettivamente un virus/malware sul proprio computer
Cosa si intende in informatica per fuga di dati?   La divulgazione di informazioni sensibili, confidenziali o protette in modo intenzionale o non intenzionale a terzi non interessati
Cosa si intende in informatica per Sandbox?   Un'area di test in cui eseguire operazioni critiche (es. apertura di allegati sospetti di e-mail) senza la possibilità di arrecare danni al sistema
Cosa si intende per "Attacco a Forza Bruta" di un sistema di elaborazione?   Un metodo di attacco ad un sistema di elaborazione in cui si provano tutti i possibili metodi di accesso fino a che si trova quello effettivamente corretto
Cosa si intende per "CASE" di un computer?   Il contenitore in cui sono installati e connessi tutti i componenti dell'unità centrale del computer
Cosa si intende per "Exploit"?   Un exploit è un termine usato in informatica per identificare una tipologia di script, virus, worm, porzione di dati o binario che sfrutta un bug o una vulnerabilità per creare comportamenti non previsti in software, hardware, o in sistemi elettronici
Cosa si intende per "foresta" in Active Directory":   L'insieme dei domini
Cosa si intende per "Informatica Forense"?   Quella parte dell'informatica che si occupa dell'analisi dei dati e dei dispositivi digitali che possono essere coinvolti in crimini informatici
Cosa si intende per "Payload" di un virus informatico?   Sono le azioni che il virus esegue dopo aver infettato il sistema
Cosa si intende per "Port Forwarding"?   Un metodo per rendere all'esterno una risorsa situata nella propria rete privata
Cosa si intende per "SEO poisoning attack" ?   I malintenzionati creano siti web dannosi e utilizzano tattiche di ottimizzazione dei motori di ricerca per renderli prominenti nei risultati della ricerca, in modo che un utente non possa sospettare che si tratta di un sito malevolo
Cosa si intende per "Steganografia Digitale" ?   Una tecnica grazie alla quale l'autore nasconde informazioni segrete all'interno di un messaggio apparentemente innocuo
Cosa si intende per applicazione Client/Server?   Un'applicazione che ha due versioni, Client e Server, che possono essere eseguite anche su computer distinti collegati attraverso rete locale
Cosa si intende per archiviazione cloud?   Servizio che consente di archiviare i dati trasferendoli tramite Internet o un'altra rete a un sistema di archiviazione esterno gestito da una terza parte.
Cosa si intende per attacco Man-In-The-Middle?   Un tipo di attacco in cui un aggressore si interpone tra due sistemi di elaborazione intercettandone le comunicazioni
Cosa si intende per backup Incrementale:   Copia dei soli file creati e modificati dall'ultimo backup completo effettuato, lasciando intatti quei file che invece non sono stati alterati
Cosa si intende per BLOCK STORAGE ?   Nel Block Storage i dati vengono archiviati in blocchi, nel punto che il sistema ritiene più opportuno. Il sistema suddivide i file in blocchi uniformemente
Cosa si intende per 'bridge' in una rete?   Un dispositivo che opera a livello di data link ed ha il compito di consentire l'attraversamento solo ai messaggi diretti all'esterno
Cosa si intende per broadcasting in Networking?   Indirizzare un pacchetto a tutte le macchine
Cosa si intende per chiave esterna?   Uno o più campi di una tabella che sono riferiti al campo o ai campi chiave primaria di un'altra tabella
Cosa si intende per Clickjacking?   Un exploit in cui viene nascosto del codice dannoso nel codice dei pulsanti apparentemente innocui o di altri contenuti cliccabili presenti in un sito web
Cosa si intende per cloud application?   Un'applicazione software che non viene mai installata su una macchina locale, ma viene sempre eseguita su internet.
Cosa si intende per Cloud di comunità?   Un public cloud fatto su misura per uno specifico settore verticale
Cosa si intende per Cloud ibrida?   L'infrastruttura è una combinazione di due o più infrastrutture Cloud (private, di comunità o pubbliche) che sono collegate in modo da garantire forme di portabilità ad esempio di dati o applicazioni.
Cosa si intende per cloud ibrido?   Cloud che combina cloud privato e pubblico, grazie a una tecnologia che consente la condivisione di dati e applicazioni tra i due tipi di cloud.
Cosa si intende per Cloud migration?   La migrazione che ha due obiettivi: dismettere il vecchio comparto server e adattare il software a integrare realmente funzioni scalabili e nuovi servizi offerti dal cloud provider.
Cosa si intende per Cloud Operating System?   Un sistema operativo disegnato per girare nel data center di un provider ed essere consegnato all'utente attraverso internet o un altro network.
Cosa si intende per Cloud Oriented Architecture?   Un'architettura in cui le applicazioni agiscono come servizi all'interno della nuvola e sono funzionali ad altre applicazioni nell'ambiente cloud.
Cosa si intende per Cloud Portability?   La portabilità della nuvola, ovvero la possibilità di spostare le applicazioni e i dati da un cloud provider all'altro.
Cosa si intende per Cloud privata?   L'infrastruttura viene fornita per un uso esclusivo da parte di una singola organizzazione.
Cosa si intende per cloud privato?   Servizi offerti tramite Internet o tramite una rete interna privata solo a utenti selezionati e non al pubblico generale.
Cosa si intende per Cloud Provider?   Una compagnia che fornisce ad altre organizzazioni e/o individui, di solito sulla base di una tariffa, una piattaforma basata sul cloud e/o infrastrutture, applicazioni, servizi di immagazzinamento cloud.
Cosa si intende per Cloud pubblica?   L'infrastruttura è disponibile in generale al pubblico. La gestione può essere pubblica o privata. La dislocazione è presso il fornitore di servizi.
Cosa si intende per cloud pubblico?   Servizi offerti tramite la rete Internet pubblica e disponibili per chiunque voglia acquistarli.
Cosa si intende per Cloud Server?   Server virtuali che eseguono sistemi operativi Windows o Linux con cui si interagisce tramite un'interfaccia web o API.
Cosa si intende per Cloud Storage?   Un servizio che consente agli utenti di salvare i loro dati trasferendoli via internet a un sistema di immagazzinamento offline gestito da un terzo soggetto.
Cosa si intende per Consumer Cloud?   La nuvola a cui il singolo utente accede remotamente (tramite un dispositivo connesso a internet) per usufruire di una serie di servizi integrati/unificati.
Cosa si intende per crittografia?   Tecnica che permette di nascondere il contenuto di un messaggio
Cosa si intende per CSMA/CD?   Un metodo di accesso al livello fisico di una rete LAN
Cosa si intende per Cyber incident?   Evento che può o potrebbe rappresentare una minaccia per apparecchi informatici, pc, dispositivi collegati ad internet, reti e sistemi, ma anche per i dati in essi contenuti, processati o trasmessi.
Cosa si intende per Cyber resilience?   Capacità dei sistemi informatici e delle organizzazioni di resistere ad attacchi informatici e, nel caso siano stati causati danni, di rispondere ad essi.
Cosa si intende per Cyber security risk assessment?   Individuazione delle criticità e lacune in specifiche aree di rischio all'interno di un'organizzazione e determinazione delle azioni atte a gestire tali lacune e criticità.
Cosa si intende per Cyber threat?   Qualsiasi evento in grado di compromettere tramite mezzi informatici la sicurezza, o causare danni a sistemi informativi e dispositivi connessi a Internet, tra cui hardware, software e relative infrastrutture, ai dati processati, trasmessi e contenuti su di essi e dei loro servizi.
Cosa si intende per Disaster recovery?   La pianificazione del ripristino dell'infrastruttura applicativa a seguito di un disastro di qualsiasi natura .
Cosa si intende per DMZ (demilitarized zone)?   Quella parte della rete aziendale che eroga servizi verso l'esterno, che quindi deve essere accessibile dalla rete esterna
Cosa si intende per Grid computing?   Architettura basata su gruppi di computer in rete che funzionano in combinazione per eseguire attività di grande entità.
Cosa si intende per hardening software di un server?   Tutte quelle operazioni di configurazione o aggiornamenti che hanno lo scopo di minimizzare eventuali attacchi informatici
Cosa si intende per IaaS?   Ambiente informatico virtualizzato distribuito come servizio tramite Internet da un provider.
Cosa si intende per Ingegneria Sociale?   Lo studio di una persona o di un'organizzazione allo scopo di carpirne informazioni riservate
Cosa si intende per IP masquerading?   Un caso particolare di source NAT in cui le connessioni generate da un insieme di computer vengono "presentate" verso l'esterno con un solo indirizzo IP
Cosa si intende per IP Spoofing?   Una tecnica utilizzata dagli hacker per attaccare un sistema di elaborazione, che consiste nel mettere nel pacchetto IP un indirizzo sorgente fasullo
Cosa si intende per ISO?   International Organization for Standardization
Cosa si intende per Lamer?   Un aspirante Cracker dalle limitate conoscenze, il cui scopo è generalmente provocare danni ad un sistema informatico per diletto
Cosa si intende per LDAP Injection?   Un tipo di attacco portato verso un'applicazione web dove gli hacker introducono del codice malevolo in un campo di input dell'interfaccia utente nel tentativo di ottenere accesso a informazioni non autorizzate
Cosa si intende per localhost nelle reti TCP/IP ?   La macchina locale
Cosa si intende per loopback nelle reti TCP/IP ?   Un'interfaccia utilizzata per individuare la macchina locale
Cosa si intende per Malware?   Un software realizzato con intenti dannosi
Cosa si intende per malware?   Un software pirata inserito in un sistema informatico, generalmente in modo clandestino, con l'intenzione di compromettere la riservatezza, l'integrità o la disponibilità dei dati, delle applicazioni o dei sistemi operativi dell'obiettivo
Cosa si intende per metodo di attacco "Drive-by" ?   È un metodo di attacco in cui siti web insicuri vengono modificati da un malintenzionato che inserisce uno script dannoso nel codice di una delle pagine
Cosa si intende per provider di servizi cloud?   Società che fornisce servizi di archiviazione, applicazioni, infrastruttura o piattaforma basati sul cloud.
Cosa si intende per Ransomware?   È un tipo di malware che blocca l'accesso ai dati della vittima e minaccia di pubblicarli o cancellarli se non viene pagato un riscatto
Cosa si intende per Ransonware   Un software dannoso che chiede un riscatto
Cosa si intende per SaaS   Applicazione distribuita tramite Internet da un provider.
Cosa si intende per SAMBA in ambiente Linux?   Samba è una suite di strumenti utilizzati per la condivisione tra reti miste windows linux
Cosa si intende per SAN?   Con il termine Storage Area Network (SAN) si indica una rete di archiviazione che serve per il collegamento dei sistemi di dischi rigidi ai sistemi server
Cosa si intende per Spoofing?   Manipolazione di dati telematici quali l'indirizzo IP o l'email del mittente, così come l'estensione di file, tali da farli apparire innocui o, comunque, provenienti da soggetti noti o che non generano sospetti
Cosa si intende per Spyware?   Tipo di software malevolo che "spia" le attività in rete di un utente per capirne codici, azioni, ecc.
Cosa si intende per tecnica di attacco SQL-Injection?   Una tecnica usata per attaccare applicazioni che gestiscono dati attraverso database relazionali sfruttando il linguaggio SQL
Cosa si intende per Vertical Cloud?   Un ambiente di cloud computing ottimizzato per un particolare settore, come l'assistenza sanitaria e i servizi finanziari.
Cosa si intende per Virtual Private Cloud?   Una nuvola privata compresa all'interno di una nuvola condivisa o pubblica.
Cosa si intente per attacco DDos?   Un attacco informatico ad un sito web per metterlo offline tramite un bombardamento di richieste verso il server che ospita il sito
Cosa si utilizza per trasportare il traffico di un protocollo sulla rete che non supporta direttamente quel protocollo?   Tunneling
Cosa significa Data Breach?   Violazione della sicurezza dei dati.
Cosa significa DDoS?   Distributed Denial of Service
Cosa significa FDDI?   Fiber distributed data interface
Cosa significa il termine Cloudsourcing?   La tendenza a rimpiazzare i tradizionali servizi IT con servizi basati sulla nuvola.
Cosa significa l'acronimo ALC nel settore delle reti wireless?   Automatic Level Control (Controllo automatico del livello)
Cosa significa l'acronimo CSMA in una rete Ethernet che utilizza CSMA-CD?   Carrier Sense Multiple Access
Cosa significa l'acronimo FDM?   Frequency-Division Multiplexing
Cosa significa l'acronimo TDM?   Time-Division Multiplexing
Cosa significa l'acronimo URL?   Uniform Resource Locator
Cosa significa mettere i dischi in RAID ?   Un sistema dove i dischi sono ridondanti tra di loro per prevenire la perdita di dati
Cosa significa SSL?   Secure Sockets Layer
Cosa significa tenere aggiornato un programma antivirus?   Fargli scaricare periodicamente i file di definizione dei virus dalla rete ed eseguire gli aggiornamenti software proposti
Cosa s'intende quando si dice che un sistema operativo supporta il Plug and Play?   Significa che ammette la connessione di alcune periferiche (Plug & Play) senza la riconfigurazione del sistema, caricando all'occorrenza i driver necessari senza necessariamente dover riavviare il pc B Significa che ammette l'installazione e la configurazione di sole periferiche Plug & Play compatibili esclusivamente riavviando il pc C Significa che ammette la connessione di sole periferiche dedicate all'elaborazione di suoni e video
Cosa sono i Rogue AntiVirus?   Sono programmi finti che si spacciano per software di sicurezza e prendono in ostaggio il pc
Cosa sono le Crypto API?   Sono delle librerie utilizzabili dagli sviluppatori per attività di codifica/decodifica di informazioni
Cosa sono le OU in active directory?   Contenitori spesso organizzati in modo da semplificare l'archiviazione gerarchica dei dati
Cosa sono le public cloud?   Infrastrutture controllate da organizzazioni che le rendono disponibili a terzi tramite la vendita di servizi a consumo.
Cosa usano tipicamente le reti di tipo Extranet e Intranet?   La tecnologia Internet
Cosa utilizza il protocollo IP?   Il sottolivello (sublayer) AAL5
Cosa utilizza una VPN per garantire la riservatezza?   IPSec e tunnelling
Cosa viene usato per identificare univocamente il mittente di un messaggio di posta elettronica?   La Firma Digitale.