>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica avanzata

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Gli "hacker etici" o "White Hat Hackers":   lavorano per aziende come specialisti della sicurezza e tentano di trovare falle di sicurezza attraverso l'hacking
Gli algoritmi crittografici di hash sono progettati:   per garantire con alta probabilità che due file differenti vengano rimappati su due hash differenti
Gli attacchi detti "Email Spoofing" sono quelli in cui:   un attaccante invia un'e-mail emulando un altro mittente
Gli elaboratori digitali sono basati su un sistema di numerazione:   Binario
Gli indirizzi IP che hanno il primo ottetto nel range 1-126 appartengono alla classe:   A
Gli indirizzi IP che hanno il primo ottetto nel range 128 - 191 appartengono alla classe:   B
Gli indirizzi IP che hanno il primo ottetto nel range 192 - 223 appartengono alla classe:   C
Gli indirizzi IP che hanno il primo ottetto nel range 224 - 239 appartengono alla classe:   D
Gli indirizzi IP di Classe B sono usati per reti con un:   numero di hosts medio-grande
Gli indirizzi IPV4 attualmente in uso sono divisi in ...   4 Classi più una riservata ad attività di ricerca.
Gli indirizzi IPV4 di classe A sono usati per reti ...   Con un grande numero di hosts.
Gli indirizzi IPv4 di classe B sono usati per reti....   Con un numero di hosts medio-grande.
Gli Oggetti Criteri di gruppo non locali:   Sono disponibili solo in un ambiente Active Directory e sono archiviati su un controller di dominio