>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica avanzata

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La bash è:   un tipo di shell, che può essere disponibile o meno
La chiave WEP è la stessa tra tutti gli utenti che accedono alla rete?   Si.
La chiave WEP può essere lunga solamente 64 bit?   No, può essere di diverse lunghezze.
La Cifratura a blocchi è:   in grado di fornire servizi di confidenzialità e autenticazione
La Classe C (IPV4) fornisce ...   2097152 (221) indirizzi di rete (Network) e 254 (28-2) indirizzi Host.
La classe di controlli AgiD Basic Security Controls ABSC10(CSC10) disciplina:   la gestione delle copie di sicurezza dei dati
La classe di controlli AgiD Basic Security Controls ABSC13(CSC13) disciplina:   la protezione dei dati
La connessione a una rete di computer è solamente di tipo cablato?   No, può essere anche wireless
La connessione Bluetooth è:   Una tecnologia wireless
La corretta sequenza delle fasi del ciclo di vita di un sistema informativo è:   Studio di fattibilità, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment
La crittoanalisi è quella scienza che:   studia come decifrare un messaggio senza esserne "autorizzati"
La crittografia a chiave asimmetrica è anche chiamata:   crittografia a coppia di chiavi
La crittografia a chiave privata è detta anche:   crittografia simmetrica
La crittografia a chiave simmetrica è anche chiamata a chiave:   privata
La dimensione dell'header di un datagramma IPV6 è ...   40 bytes.
La dimensione dell'indirizzo IP in IPv6 è:   128 bits
La dimensione di un indirizzo IPv6 è ...   16 bytes.
La distribuzione geografica dei dati sulle diverse server farm della rete del fornitore del servizio cloud può costituire un problema per molte istituzioni pubbliche perché ...   Potrebbe violare le norme (leggi, regolamenti, etc.) a cui è sottoposta l'azienda.
La divisione in livelli dei diversi protocolli di rete è fatta in modo tale che ciascuno di essi fornisca servizi più estesi:   al livello superiore
La divisione in livelli dei diversi protocolli di rete è fatta in modo tale che ciascuno di essi utilizzi i servizi offerti:   dal livello inferiore
La falsificazione dell'indirizzo mittente nell'intestazione di una e-mail per far apparire che la mail provenga da un mittente diverso da quello effettivo si chiama....   E-mail spoofing.
La Firma digitale è uno strumento ormai molto diffuso per:   la semplificazione dei procedimenti amministrativi nella PA e nelle relazioni tra la PA e i cittadini e le imprese
La firma digitale è:   Un particolare tipo di firma elettronica avanzata basata su un sistema di chiavi crittografiche, una pubblica e una privata (crittografia asimmetrica)
La firma digitale fornisce ..   Authentication e non-repudiation.
La firma digitale garantisce il "Non ripudio", ovvero:   il mittente (firmatario) non può disconoscere il documento
La firma digitale si basa su un algoritmo a crittografia:   asimmetrica o a doppia chiave
La firma digitale si basa su un sistema di codifica a chiavi asimmetriche che consente:   La certezza che l'informazione contenuta nel documento non sia stata alterata
La firma digitale soddisfa il requisito di "Autenticazione", ovvero:   è possibile verificare/certificare l'identità del mittente
La firma digitale soddisfa il requisito di Integrità ovvero:   si ha certezza che il documento non sia stato alterato dopo la firma
La firma digitale:   serve a dimostrare l'autenticità di un documento digitale inviato su un canale non sicuro
La frase "rilevato conflitto di indirizzo IP interfaccia disabilitata" cosa ci porta a pensare?   Ci sono due schede ethernet con lo stesso indirizzo IP
La funzione dell'Address Resolution Protocol (ARP) è:   risolvere un indirizzo IP di un host destinatario in un indirizzo MAC
La Gigabit Ethernet consente una larghezza di banda pari a:   1000 Mbps
La licenza "freeware" è di tipo:   proprietario e caratterizza quei programmi distribuiti a titolo gratuito agli utenti, i quali possono ridistribuirli sempre gratuitamente. Le uniche restrizioni riguardano l'accesso e l'utilizzo del codice sorgente
La macchina "Enigma" fu un dispositivo elettromeccanico per cifrare e decifrare messaggi, utilizzato dal servizio delle forze armate:   tedesche durante la seconda guerra mondiale
La maggior parte dei sistemi informatici si basa esclusivamente sull'autenticazione basata su:   password
La MTU indica le dimensioni:   massime in byte di un pacchetto dati, che può essere inviato attraverso un protocollo di comunicazione
La Policy di una rete è ...   l'insieme delle norme di comportamento da rispettare come utenti della rete.
La rete PSTN è:   analogica
La rete PSTN è:   a banda stretta
La rete PSTN :   usa il doppino telefonico
La sicurezza dell'algoritmo dello scambio di chiavi Diffie - Hellman è dato:   Dalla difficoltà di risolvere il problema del calcolo del logaritmo discreto.
La sicurezza fisica di un sistema informativo riguarda prevalentemente:   la sicurezza dell'edificio che ospita il sistema informativo, come la videosorveglianza o il sistema antincendio
La sigla Agid Basic Security Controls identifica:   otto classi di controlli che devono essere implementati per ottenere un determinato livello di sicurezza in una PA, secondo lo schema dell'Agid
La sigla DHCP equivale a:   Dynamic Host Control Protocol
La sigla DHCP equivale a:   Dynamic Host Configuration Protocol
La sigla NAS sta per:   Network Attached Storage
La subnet mask di una sottorete di una rete di Classe C è 255.255.255.248, quante sottoreti sono disponibili?   32.
La tabella di routing di un router tiene traccia di:   rotte da utilizzare per l'inoltro dei dati alla sua destinazione
La tecnologia a infrarossi utilizzata nei telecomandi è:   Una tecnologia wireless
La trasmissione half duplex avviene:   alternativamente, nelle due direzioni
La velocità di banda tipica di una fibra ottica è nell'ordine di:   GHz
La velocità di trasmissione dei dati è decisa dal livello:   fisico
La virtualizzazione dei sistemi operativi:   E' una tecnica che consente di eseguire diversi Sistemi operativi contemporaneamente sulla stessa macchina
La VPN è una rete:   virtuale, privata
La WAN è:   Un tipo di rete geografica
L'accesso fraudolento al sistema informatico di un'Amministrazione o di un'azienda può avvenire....   Sia dall'interno che dall'esterno.
L'acronimo DES sta per:   Data Encryption Standard
L'acronimo FTP cosa significa?   File Transfer Protocol
L'acronimo NAT sta per?   Network Address Translation
L'acronimo TPC sta per:   transmission control protocol.
L'algoritmo Diffie-Hellman è di tipo a chiave:   asimmetrica
L'algoritmo RSA è di tipo a chiave:   asimmetrica
L'ambiente cloud sta prendendo sempre più piede per la fornitura di servizi anche per la pubblica amministrazione, in ambito cloud, a cosa corrisponde l'acronimo Saas?   Software as a service.
L'ambiente cloud sta prendendo sempre più piede per la fornitura di servizi anche per la pubblica amministrazione, quale tra i seguenti concetti relativi al cloud computing si riferisce alla messa in comune e alla condivisione di risorse?   Virtualizzazione.
L'ambiente cloud sta prendendo sempre più piede per la fornitura di servizi anche per la pubblica amministrazione, quale, tra i seguenti, è un concetto essenziale del cloud computing?   Astrazione.
LAN è acronimo di   local area network
LAN è l'acronimo di:   Local Area Network
L'architettura di sicurezza delle informazioni aiuta gli stakeholder a comprendere cosa?   Le informazioni sulla conformità normativa e la gestione del rischio.
L'attacco di tipo Denial of Service (DoS) in cui chi esegue l'attacco attiva un gran numero di connessioni TCP (anche solo parzialmente aperte) presso il sistema bersaglio è un attacco di tipo ...   Connection flooding.
L'attacco noto come "Ping of Death":   invia pacchetti di dati superando il limite massimo (65.536 byte) consentito dal TCP/IP ed a causa di questa tipologia di attacco, poiché i pacchetti di dati inviati sono più grandi di quelli che il server può gestire, il server può bloccarsi, riavviarsi o può andare in crash
L'azione con cui un hacker cambia o falsifica informazioni contenute in un archivio in rete, è chiamata....   data diddling.
L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete è chiamata:   data diddling
Le "porte" permettono al protocollo TCP di gestire flussi multipli di dati attraverso una unica connessione fisica alla rete, in particolare:   La porta 110 è assegnata univocamente al protocollo POP3
Le architetture a tre livelli consentono di tenere la presentazione, la logica di business e i dati delle applicazioni:   chiaramente separati e funzionanti su macchine differenti connesse in rete
Le configurazioni RAID sono spesso usate in ambito cloud computer, la configurazione RAID0 viene impiegata ...   Quando è importante la velocità, ma non la salvaguardia della conservazione dei dati.
Le configurazioni RAID sono spesso usate in ambito cloud computer, qual è il numero minimo di dischi necessario per implementare la più semplice configurazione RAID?   2.
Le configurazioni RAID sono spesso usate in ambito cloud computer, qual è il numero minimo di dischi necessario per implementare la più semplice configurazione RAID1?   2.
Le configurazioni RAID sono spesso usate in ambito cloud computer, qual è il numero minimo di dischi necessario per implementare la più semplice configurazione RAID5?   3.
Le configurazioni RAID sono spesso usate in ambito cloud computer, qual è il numero minimo di dischi necessario per implementare la più semplice configurazione RAID6?   4.
Le DRAM, rispetto alle SRAM ...   Hanno costi molto ridotti e la possibilità di aumentare notevolmente la densità di memoria
Le e-mail commerciali, non richieste, vengono definite...   Spam.
Le funzioni hash sono molto usate in crittografia e nell'analisi forense per:   certificare l'integrità di un documento
Le informazioni trasmesse sul web attraverso una VPN possono essere intercettate?   Si, anche se normalmente le connessioni VPN garantiscono un buon livello di sicurezza.
Le memorie cache sono state introdotte nei processori allo scopo di :   Ridurre al minimo il tempo che il processore impiega per recuperare i dati usati di recente
Le porte comunemente utilizzate dal servizio DHCP quali sono?   67/68
Le porte comunemente utilizzate dal servizio NTP sono?   123
Le porte USB 3.0 permettono una velocità di trasferimento massima pari a?   Circa 5Gb/s
Le private cloud possono essere paragonate ai tradizionali data center?   Si.
Le procedura di sicurezza possono:   ridurre ma non eliminare il rischio
Le reti Ethernet e Fast Ethernet impiegano un protocollo chiamato:   CDMA/DD
Le reti VPN permettono a computer ubicati in luoghi fisici diversi di stabilire un collegamento privato?   Si.
Le soluzioni tipo IDS/IPS possono aiutare a far rispettare le politiche di sicurezza interne a livello di rete?   Sì, normalmente IDS/IPS sono configurabili per aiutare a far rispettare le politiche di sicurezza interne a livello di rete. Ad esempio, se si supporta una sola VPN, è possibile utilizzare l'IPS per bloccare altro traffico VPN.
Le specifiche IEEE 802.11 riguardano le comunicazioni:   LAN wireless
Le specifiche IEEE 802.15 riguardano le comunicazioni:   bluetooth
Le specifiche IEEE 802.16 riguardano le comunicazioni:   wireless a banda larga
Le tecnologie LAN:   Non hanno la capacità di coprire lunghe distanze
Le tecnologie WAN:   Forniscono la comunicazione su lunghe distanze
L'esecuzione di un'applicazione CGI è tipicamente:   richiesta dal client, attivata dal server, eseguita sulla macchina del server
L'FTP è un protocollo di livello applicativo per la trasmissione di dati tra computer, basato su:   TCP
L'hash di un file è:   una stringa di caratteri ottenuta dal file originale, applicando un algoritmo di codifica non reversibile
L'HTTP è un protocollo per il trasferimento di:   pagine Internet
L'HTTP, acronimo di HyperText Transfer Protocol (protocollo di trasferimento di un ipertesto) è un protocollo stateless di livello 7 (application) dello standard ISO/OSI usato come principale sistema per la trasmissione di informazioni:   sul web
L'HTTP, acronimo di HyperText Transfer Protocol (protocollo di trasferimento di un ipertesto) è un protocollo stateless di livello:   7
L'HTTPS ha l'obiettivo di:   Implementare comunicazioni sicure tra un web browser e un web server.
L'identità digitale SPID può essere utilizzata per accedere ai servizi in rete delle Pubbliche Amministrazioni anche al di fuori del territorio italiano?   Sì, solo per le Pubbliche Amministrazioni dell'Unione Europea
L'indirizzo IP 102.233.55.9 è di classe :   A
L'indirizzo IP fornito al client dal server DHCP è:   limitato nel tempo
L'ingegneria sociale comprende solo tecniche informatiche online?   No.
L'interfaccia utente a finestre è stata introdotta per la prima volta nei sistemi operativi MS Windows?   no, esitevano altri sistemi operativi ad interfaccia grafica prima di MS Windows
L'IP (v4) è un protocollo di livello (ISO-OSI):   3
Lo standard Ethernet:   È uno standard della IEEE
Lo standard ISO OSI specifica....   come le funzioni di una rete di calcolatori dovrebbero essere organizzate.
L'organismo nazionale C.E.R.T. di cosa si occupa ?   Ha compiti di prevenzione e di supporto a cittadini ed imprese nel fronteggiare incidenti informatici
L'OSPF è un protocollo di routing di tipo :   Link state
L'ospitalità virtualizzata:   consente al sistema ospitante di replicare il sistema ospitato soprastante, in modo da far funzionare più realtà anche diverse tra loro su un'unica piattaforma, sempre nell'ambito dei confini stabiliti dal sistema ospitante
L'SMTP è un protocollo che permette soltanto di inviare messaggi di posta, ma non di richiederli ad un server. Per fare questo il client di posta deve usare altri protocolli, come per esempio il:   POP3
L'SMTP è un protocollo che permette soltanto di inviare messaggi di posta, ma non di richiederli ad un server. Per fare questo il client di posta deve usare altri protocolli, come per esempio:   l'IMAP
L'UML:   è usato anche come strumento di comunicazione all'interno dei gruppi di lavoro
L'Universal Serial Bus (USB)....   E' uno standard di comunicazione seriale che consente di collegare diverse periferiche ad un computer
L'uso del cloud computing tende a ...   spostare i costi dai costi per investimenti ai costi operativi.
L'uso di rete VPN continua a crescere, che tipo di rete è la VPN?   Rete privata.
L'uso di sistemi cloud per la fornitura di servizi informativi è in costante aumento anche nella pubblica amministrazione, quale, tra le seguenti descrizioni, rappresenta correttamente l'ecosistema del cloud computing?   Business Process, Application Services, Platform Services, Infrastructure Services.
L'uso di sistemi cloud per la fornitura di servizi informativi da parte della PA è in costante aumento, com'è chiamata la tecnologia utilizzata nei sistemi cloud per distribuire in modo ottimale le richieste alle risorse?   load balancing.
L'uso di sistemi cloud per la fornitura di servizi informativi da parte della PA è in costante aumento, in questi sistemi, il load balancing può essere utilizzato per ridurre le latenze, i tempi di risposta ed evitare il sovraccarico del sistema, quale dei seguenti software può essere usato per implementare il "load balancing"?   Apache mod_proxy_balancer.
L'uso di sistemi cloud per la fornitura di servizi informativi da parte della PA è in costante aumento, su quale, tra le seguenti architetture, vengono normalmente realizzate i sistemi cloud?   Grid.