>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica avanzata

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il "datatype" di default delle variabili negli script della "ksh" di Unix?   String
Qual è il comando UNIX che consente di attivare un nuovo processo?   fork
Qual è il comando UNIX che consente di modificare il proprietario di un file?   Chown
Qual è il compito di un amministratore di rete?   Provvedere all'autorizzazione degli account per l'accesso in rete
Qual è il compito di un gestore di interrupt sotto Unix?   Richiamare la procedura precedentemente prevista per quel tipo di interrupt
Qual è il contenuto utile (payload) di una cella ATM?   48 bytes
Qual è il corretto ordine nello scambio dei pacchetti del Transport Layer Protocol di SSH?   Identification string exchange; Algorithm Negotiation; End of key exchange; Service request.
Qual è il maggior vantaggio di utilizzo di un VPS rispetto a un server dedicato?   La velocità di creazione
Qual è il modo di funzionamento raccomandato per la cifratura nel livello trasporto del SSH?   CBC - cipher block chaining mode.
Qual è il netmask di default per l'indirizzo 198.0.46.201?   255.0.0.0
Qual è il nome del protocollo che fornisce il terminale virtuale nel modello TCP/IP?   Telnet
Qual è il nome della topologia di rete in cui sono presenti collegamenti bidirezionali tra ogni possibile nodo?   Mesh (a maglia)
Qual è il nome di un programma applicativo che raccoglie le informazioni dell'utente e le invia a qualcuno tramite Internet?   Spybot
Qual è il numero di porta di default di FTP?   21.
Qual è il primo livello del modello OSI?   Livello fisico (Physical layer )
Qual è il primo passo che ARP (Address Resolution Protocol) deve effettuare quando il mittente e il destinatario sono su reti differenti?   Il mittente controlla la tabella di route locale per vedere se conosce l'itinerario per raggiungere l'host di destinazione
Qual è il protocollo di trasmissione digitale ad alta velocità, sviluppato inizialmente da Apple e poi formalizzato come standard ufficiale dal comitato IEEE (IEEE 1394), conosciuto anche come i.LINK?   Firewire
Qual è il servizio di Cloud Computing più grande al mondo?   Amazon Web Services.
Qual è il significato dell'acronimo MTU?   Maximum Transmission Unit
Qual è il significato di larghezza di banda in rete?   Capacità di trasmissione di un canale di comunicazione
Qual è il termine adatto per indicare i servizi offerti tramite la rete Internet pubblica e disponibili per chiunque voglia acquistarli?   Cloud pubblico
Qual è il termine adatto per indicare il modello di distribuzione per le risorse di calcolo in cui diversi server, applicazioni, dati e altre risorse sono integrati e forniti come servizio tramite internet   Cloud computing
Qual è il termine adatto per indicare la possibilità di "migrare" e trasferire i propri contenuti da un servizio o provider di cloud all'altro?   Service Migration.
Qual è il termine adatto per indicare le aziende che pur decidendo di spostare l'applicazione nel cloud mantengono la propria licenza in essere con uno specifico software vendor   Bring-Your-Own-License.
Qual è il termine adatto per indicare l'insieme della dottrina, dell'organizzazione e delle attività volte a prevenire, rilevare, limitare e contrastare gli effetti degli attacchi condotti nel e tramite il cyber-space ovvero in danno di uno o più dei suoi elementi costitutivi?   Cyber-Defense.
Qual è il termine adatto per indicare l'insieme delle operazioni condotte nel e tramite il cyber-space al fine di negare all'avversario -statuale o non- l'uso efficace di sistemi, armi e strumenti informatici o comunque di infrastrutture e processi da questi controllati?   Cyber-War.
Qual è il termine adatto per indicare servizi offerti tramite Internet o tramite una rete interna privata solo a utenti selezionati e non al pubblico generale?   Cloud privato
Qual è il termine corretto per indicare l'operazione che permette di creare una copia di sicurezza di un file?   Backup.
Qual è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema?   Backdoor
Qual è la banda totale di una linea ISDN BRI (in Kbps)?   144
Qual è la caratteristica principale di una rete Intranet?   Essere un sito Web a uso interno, accessibile solo dall'interno di una LAN
Qual è la composizione di un ISDN-BRI?   2B + D (2 canali a 64K e 1 canale a 16K)
Qual è la differenza principale tra la posta elettronica e la PEC?   La posta elettronica non fornisce certezza di invio e ricezione di un messaggio ne dell'identità del mittente, al contrario la PEC consente di avere prova opponibile dell'invio e della consegna di un documento elettronico
Qual è la dimensione dei bit host nella classe B dell'indirizzo IP?   16
Qual è la dimensione dell'indirizzo di IPv6?   128 bit
Qual è la dimensione dell'indirizzo IP di origine e di destinazione nell'intestazione IP?   32 bits
Qual è la dimensione massima di un pacchetto IP per IPv4 o IPv6?   65535 byte
Qual è la funzione di un Bridge in rete?   Connettere reti LAN
Qual è la funzione fondamentale di un Sistema Operativo?   Creare una piattaforma comune per ogni tipo di software utilizzato
Qual è la funzione principale del livello di trasporto?   È fornire un canale logico di comunicazione end-to-end per pacchetti
Qual è la generica sintassi per tutti i comandi UNIX?   Nome del comando, opzioni, argomenti
Qual è la limitazione sulla distanza massima per segmento, secondo lo standard Fast Ethernet (100 Mbps), su UTP Cat 5?   100 m
Qual è la maschera di sottorete per una rete di classe C?   255.255.255.0
Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del sistema?   Protected Mode
Qual è la porta di default di un SMTP server?   25
Qual è la sigla di "Cloud Infrastructure as a Service"?   IaaS.
Qual è la sigla di "Cloud Platform as a service"?   PaaS.
Qual è la sigla di "Cloud Software as a service"?   SaaS.
Qual è la suite standard di protocolli utilizzati da Internet, Intranet, extranet e alcune altre reti?   TCP/IP
Qual è la tecnica che consente di utilizzare contemporaneamente un blocco di indirizzi IP privati e degli indirizzi globali Internet?   NAT
Qual è la tipologia di LAN, adottata da IBM e descritta nelle raccomandazioni IEEE 802.5, in cui tutti i nodi sono collegati con una tipologia ad anello?   Token Ring
Qual è la velocità di trasmissione di un cavo coassiale?   500 Mbit/s
Qual è l'acronimo di JSP?   Java Server Pages
Qual è l'algoritmo MAC raccomandato per il livello trasporto del SSH?   HMAC SHA1 - 96.
Qual è l'infrastruttura di cloud computing che fornisce un ambiente di sviluppo in cui l'utente può creare le applicazioni?   PaaS.
Qual è lo schema di accesso multiplo utilizzato nel GSM?   Una combinazione di TDMA e FDMA
Qual è lo scopo della piattaforma Web Open Source MOODLE?   è una piattaforma multimediale di e-learning
Qual è lo standard IEEE che specifica i livelli fisico e datalink per una rete WiFi?   IEEE 802.11
Qual è l'ordine di grandezza di spazio su disco fisso richiesto da un sistema operativo moderno completo per piattaforme Intel?   Gigabyte
Qual è l'unità di misura della velocità di trasferimento su una linea di trasmissione?   Mbit/s
Qual è l'uso del comando Ping?   Testa se un dispositivo sulla rete è raggiungibile
Qual è un grosso vantaggio delle librerie dinamiche a confronto con quelle statiche?   Risparmiano memoria su un sistema multiprocesso
Qual è un modo per capire se un sito Web fornisce la sicurezza necessaria a proteggere i dati riservati?   Bisogna verificare che il certificato di protezione del sito corrisponda al nome del sito.
Qual è un paradigma dell'architettura di rete?   Peer to peer
Quale è il numero di porta di default degli Web Server come Apache o IIS?   80.
Quale è il numero di porta di default dei Web Server come Apache o IIS?   80
Quale è il principale sistema di sicurezza nelle reti senza fili?   WPA2.
Quale è il principale vantaggio di distribuire al personale di una azienda Personal Computer anziché utilizzare i terminali di un mainframe?   Flessibilità per l'utente.
Quale è il termine inglese utilizzato per definire l'atto di accedere deliberatamente a computer o reti di computer senza autorizzazione?   Hacking.
Quale è la differenza tra l'indirizzo MAC e l'indirizzo IP?   Il mac address è solitamente definito a livello hardware e non cambia mai nel tempo mentre l'indirizzo ip viene definito a livello software e può anche cambiare ad ogni nuova connessione alla rete
Quale è la funzione di un Firewall?   E' un meccanismo che ha la funzione di garantire la sicurezza tra l'Intranet di un'organizzazione e Internet
Quale è l'acronimo utilizzato per descrivere una rete di computer situati in un'area limitata, tipicamente nello stesso edificio?   LAN.
Quale è l'acronimo utilizzato per indicare le reti metropolitane?   MAN.
Quale è lo scopo di un software antivirus?   Scoprire e neutralizzare i virus nel computer
Quale affermazione è corretta in riferimento al termine Handshake?   È la sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della trasmissione
Quale affermazione è corretta tra le altre?   Il protocollo SMTP utilizza la porta TCP 25
Quale affermazione è corretta tra le altre?   Il protocollo FTP utilizza la porta TCP 20 insieme alla 21
Quale affermazione è corretta?   L'UMTS è una tecnologia digitale di telefonia mobile
Quale affermazione è falsa?   Il protocollo TCP non ritrasmette eventuali pacchetti IP persi
Quale altro servizio di rete è legato intimamente con le Active Directory e quindi viene sicuramente installato?   DNS
Quale architettura è adottata dalla rete Internet?   TCP/IP
Quale campo determina il tempo di vita (lifetime) di un datagramma IPV6?   Hop limit.
Quale campo determina la durata del datagramma IPv4?   Time to Live
Quale campo determina la durata del datagramma IPv6?   Hop Limit
Quale classe di indirizzi IP è riservata per il multicasting?   Classe D
Quale comando si usa se vuoi trovare il numero di router tra una sorgente e una destinazione?   Traceroute
Quale componente di un sistema di calcolo ha il compito di ridurre i trasferimenti tra il processore e la memoria principale?   Memoria Cache
Quale compromesso si deve accettare utilizzando un IDS (Intrusion Detection System) per migliorare la sicurezza della rete?   Riduzione delle prestazioni.
Quale configurazione di rete LAN è strutturata con un elaboratore centrale a cui sono collegati tutti i computer?   Stella - Star
Quale definizione è migliore per il software TeamViewer?   Di accedere remotamente ad un PC per effettuare operazioni di manutenzione o collaborare con un utente
Quale definizione di backup è più adeguata?   Il backup è l'operazione che permette di creare una copia dei dati su un supporto esterno per motivi di sicurezza
Quale degli "headers" di un pacchetto IP indica quando il pacchetto deve essere eliminato?   TTL - Time to Live
Quale dei protocolli del livello di trasporto è senza connessione?   Udp
Quale dei seguenti è un esempio di WAN?   Frame Relay, ISDN
Quale dei seguenti è un micro kernel di Sistema Operativo?   Mach
Quale dei seguenti è un protocollo di comunicazione da processo a processo che, al pacchetto in arrivo dal livello superiore, aggiunge solamente l'indirizzo della porta, il checksum e la lunghezza del pacchetto?   UDP
Quale dei seguenti è un servizio a livello di applicazione?   Servizio mail
Quale dei seguenti è una locazione sulla rete in cui possono essere lasciati messaggi pubblici leggibili da tutti gli utenti?   BBS
Quale dei seguenti è uno svantaggio della topologia ad anello?   Il guasto di un computer può interessare l'intera rete
Quale dei seguenti algoritmi di routing consente all'amministratore di assegnare un costo chiamato metrica ad ogni itinerario?   OSPF
Quale dei seguenti apparati di rete appartiene al Data Link Layer (livello 2) di ISO OSI?   Bridge.
Quale dei seguenti apparati di rete appartiene al Data Link Layer (livello 2) di OSI?   Bridge
Quale dei seguenti apparati di rete appartiene al livello fisico (physical layer) di ISO OSI?   Repeater.
Quale dei seguenti campi nel datagramma IPv4 non è correlato alla frammentazione?   TOS.
Quale dei seguenti collegamenti ad internet è considerato a banda larga?   ADSL
Quale dei seguenti collegamenti ad internet consente un maggiore flusso di dati?   Fibra ottica.
Quale dei seguenti collegamenti Internet consente un maggiore flusso di dati?   Fibra ottica
Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file?   Touch
Quale dei seguenti comandi si usa in UNIX per creare una sub directory?   Mkdir
Quale dei seguenti comandi visualizza i valori di configurazione della rete TCP/IP correnti Microsoft Windows?   Ipconfig
Quale dei seguenti elementi è presente sia in una request line HTTP sia in una status line?   Numero di versione HTTP
Quale dei seguenti livelli del modello OSI è chiamato anche livello end-to-end?   Transport layer
Quale dei seguenti meccanismi può essere adoperato per erogare servizi informatici critici utilizzando una rete pubblica, non sicura, usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"?   Public Key Infrastructure (PKI).
Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"?   Public Key Infrastructure (PKI).
Quale dei seguenti metodi non è efficace per proteggere il contenuto dei nostri file da occhi indiscreti?   Zippare il file.
Quale dei seguenti modelli specifica come le funzioni di una rete di calcolatori dovrebbero essere organizzate?   ISO OSI.
Quale dei seguenti modelli specifica in che modo le funzioni di una rete di calcolatori dovrebbero essere organizzate?   OSI
Quale dei seguenti non è un dispositivo di rete?   Linux
Quale dei seguenti non è un livello del protocollo TCP/IP?   Livello Sessione
Quale dei seguenti NON è uno degli obiettivi del Data & Analytics Framework (DAF)?   Eliminare gli Open Data in favore dei Big Data
Quale dei seguenti non è uno standard utilizzato nelle reti tipo WiFi?   IEEE 802.16d
Quale dei seguenti protocolli è in grado di garantire l'autenticazione e l'integrità del messaggio, ma non la privacy?   Authentication Header (AH)
Quale dei seguenti protocolli è in grado di garantire l'autenticazione e l'integrità del messaggio, ma non la privacy?   AH .
Quale dei seguenti protocolli è in grado di garantire l'autenticazione, l'integrità del messaggio e anche la privacy?   Encapsulating Security Payload (ESP)
Quale dei seguenti protocolli è in grado di garantire l'autenticazione, l'integrità del messaggio e anche la privacy?   ESP.
Quale dei seguenti protocolli è la base per il protocollo Data link di ethernet?   HDLC
Quale dei seguenti protocolli è tipicamente utilizzato da un mail server?   POP.
Quale dei seguenti protocolli è utilizzato in Internet?   Tutte le altre risposte sono corrette
Quale dei seguenti protocolli non opera al livello di rete del modello ISO OSI?   TCP
Quale dei seguenti protocolli NON opera al livello di rete del modello ISO/OSI ?   ICMP
Quale dei seguenti protocolli sono definiti nel livello di trasporto?   TCP e UDP
Quale dei seguenti protocolli utilizza il Token Passing in una topologia a Bus?   802.4
Quale dei seguenti può essere un indirizzo Ethernet corretto?   07:01:02:01:2C:4B.
Quale dei seguenti può essere un indirizzo Ethernet corretto?   07:01:02:01:2C:4B
Quale dei seguenti rappresenta una caratteristica del formato PDF/A?   Assenza di collegamenti esterni
Quale dei seguenti rappresenta una caratteristica del formato PDF/A?   Assenza di codici eseguibili quali javascript, ecc
Quale dei seguenti rappresenta una caratteristica del formato PDF/A?   Assenza di contenuti crittografati
Quale dei seguenti servizi risulta indispensabile al servizio Active Directory?   DNS
Quale dei seguenti Sistemi Operativi non funziona in "protected mode"?   DOS
Quale dei seguenti standard definisce una rete con topologia a stella (con un hub come centro stella) e connessioni tramite doppino telefonico (twisted pair)?   10BASE-T
Quale dei seguenti standard supporta una velocità di 1.5 Mbps?   T1
Quale dei seguenti standards di telefonia mobile supporta il più alto "data rate" (flusso di dati)?   HSDPA
Quale dei seguenti strumenti è necessario utilizzare per collegare una rete locale ad una geografica?   Un router
Quale dei seguenti strumenti è utilizzato per attaccare la sicurezza delle reti WiFi?   Aircrack-ng.
Quale dei seguenti termini è una rappresentazione grafica delle operazioni da eseguire per l'esecuzione di un algoritmo:   Flow chart
Quale dei seguenti tipi di file, allegato ad una e-mail, non dovrebbe mai essere aperto a meno che non si sia assolutamente sicuri sul contenuto e del mittente?   Eseguibili (.exe).
Quale delle modalità di comunicazione supporta il traffico bidirezionale ma in una sola direzione alla volta?   Half-duplex
Quale delle seguenti è una topologia di rete?   BUS
Quale delle seguenti affermazioni descrive meglio quello che il kernel fa all'avvio di un sistema Unix?   Inizializza e gestisce le risorse hardware del sistema
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Rete del modello ISO OSI?   Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di comunicazione.
Quale delle seguenti affermazioni non è corretta?   La cache web risiede solo nei moderni web browser
Quale delle seguenti affermazioni relative al cloud computing NON è corretta?   Una pubblica istituzione che utilizza soluzioni cloud ha bisogno di una quantità superiore di personale IT rispetto ad una pubblica istituzione che possiede una propria infrastruttura IT.
Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa?   E' generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito
Quale delle seguenti affermazioni relative al Sistema Operativo LINUX è falsa?   É generalmente considerato non molto performante ancorchè poco costoso o addirittura gratuito
Quale delle seguenti affermazioni relative alla progettazione di sistemi cloud è corretta?   Una buona progettazione del cloud inizia con una valutazione dei carichi di lavoro esistenti e delle esigenze aziendali.
Quale delle seguenti affermazioni relative alle connessioni a commutazione di circuito è corretta?   La banda è garantita in quanto non è condivisa con altre comunicazioni
Quale delle seguenti affermazioni riferite ad una rete ethernet è corretta?   La trasmissione è di tipo broadcast su bus
Quale delle seguenti affermazioni riferite ad una rete in cui viene utilizzato un Protocollo di accesso casuale (Random Access Protocol) non è corretta?   È facile garantire la Qualità del Servizio (QoS)
Quale delle seguenti affermazioni rispetto agli Hard Link Unix è corretta?   Non è possibile creare Hard Link tra File System differenti
Quale delle seguenti affermazioni sugli HUB è vera?   Gli HUB passivi svolgono soltanto la funzione di concentratore di cablaggio e smistamento dei segnali, senza alcuna rigenerazione del segnale
Quale delle seguenti affermazioni, relative ad una rete token ring, è corretta?   Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i propri dati, non vi può essere più di un token nella rete ed a turno tutti i nodi della rete ricevono il token
Quale delle seguenti affermazioni, relative al protocollo IP, NON è corretta?   Fornisce un servizio di "data delivery" affidabile. .
Quale delle seguenti affermazioni, riguardante l'architettura client/server, è corretta?   I client sono computer dotati di memoria e capacità elaborative locali
Quale delle seguenti apparecchiature consente di collegarsi ad Internet utilizzando una linea telefonica?   Il Modem
Quale delle seguenti applicazioni consente a un utente di accedere e modificare file remoti senza trasferimento effettivo?   Network File System (NFS)
Quale delle seguenti azioni non è utile per migliorare la sicurezza dei dati di un sistema informativo online?   Scegliere nomi di file evocativi.
Quale delle seguenti caratteristiche differenzia un virus da un worm?   un virus richiede l'interazione dell'utente per infettare una macchina.
Quale delle seguenti caratteristiche non è tipica di una rete locale con topologia a stella?   Un guasto sul cablaggio di rete di un computer interrompe l'operatività dell'intera rete
Quale delle seguenti indica una serie di messaggi inviati da un utilizzatore fraudolento ad un computer per venire a sapere quali servizi di rete, detto computer, fornisce?   port scan.
Quale delle seguenti indica una serie di messaggi inviati da un utilizzatore fraudolento ad un sistema informativo on-line per venire a sapere quali servizi di rete, detto sistema, fornisce?   port scan.
Quale delle seguenti informazioni non è indispensabile per un nodo di una rete TCP/IP?   L'indirizzo del DNS Server
Quale delle seguenti NON è una delle finalità specifiche dell'attività di reporting?   Finalità legislative
Quale delle seguenti non è una topologia di rete?   Linear
Quale delle seguenti opzioni di risposta può essere anche software?   Firewall
Quale delle seguenti opzioni di risposta rappresenta un formato raster?   JPG
Quale delle seguenti opzioni di risposta rappresenta un formato raster?   BMP
Quale delle seguenti opzioni di risposta rappresenta un formato vettoriale?   SVG
Quale delle seguenti primitive non appartiene al servizio di trasporto del TCP?   FORWARD
Quale delle seguenti procedure è utile per mantenere la sicurezza dei dati archiviati in un computer?   Usare un software antivirus riconosciuto ed aggiornarlo periodicamente.
Quale delle seguenti procedure non è utile a mantenere la sicurezza dei dati archiviati in un computer?   Formattare periodicamente il disco fisso
Quale delle seguenti sequenze descrive correttamente l'avvio di un sistema operativo Linux?   All'accensione il BIOS su ROM individua il boot sector del primo device di boot e provvede all'avvio del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel esegue il processo init
Quale delle seguenti strutture di rete implementa il livello fisico (physical layer) del modello ISO OSI?   Entrambe le strutture di rete indicate implementano il livello fisico di ISO OSI.
Quale delle seguenti tecniche riduce lo spam rifiutando la posta da uno specifico indirizzo IP?   DNS Blacklisting.
Quale delle seguenti tecnologie di trasmissione non afferisce al collegamento tra router?   Tecnologie di strato session
Quale delle seguenti tecnologie radio consente di avere velocità di trasmissione/ricezione dati migliori?   HSDPA
Quale delle seguenti tipologie di rete è utilizzata per collegare tra di loro siti anche remoti di una stessa organizzazione?   Intranet
Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso limitato e controllato ai dati interni aziendali?   Extranet
Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso, limitato e controllato ai dati interni aziendali?   Extranet .
Quale di queste affermazioni, riferite alla massima distanza raggiungibile dallo standard IEEE 802.16e, è più corretta?   Circa 50 Km
Quale di queste reti è cosi tanto estesa da poter essere di livello mondiale come la rete internet?   Wan
Quale di questi è lo standard più avanzato di sicurezza WLAN?   WPA-AES.
Quale di questi NON è un principio delle cosiddette "Twelve-Factor apps"?   Distribuzione sotto forma di container
Quale di questi vantaggi della comunicazione wireless corrisponde alla definizione: "gli individui possono accedere alle informazioni al di là della loro posizione attuale senza la necessità di una connessione cablata"?   Mobilità
Quale di questi vantaggi della comunicazione wireless corrisponde alla definizione: "gli individui possono rimanere connessi indipendentemente dalla vostra posizione geografica fino a quando l'area è coperta dal segnale wireless"?   Raggiungibilità
Quale editor di testi si trova comunemente a disposizione in una interfaccia testuale sotto Linux?   Vi
Quale elemento del cavo coassiale lo rende meno suscettibile ai disturbi rispetto ad altri tipi di conduttori?   Lo schermo conduttivo esterno
Quale era il nome della prima rete che collegava i computer delle università americane senza alcun legame con la difesa?   CSNET.
Quale file di Linux contiene le password crittografate degli utenti?   /etc/shadow
Quale formato usa LDAP per la rappresentazione dei dati?   il formato LDAP Data Interchange Format (LDIF).
Quale funzionalità è tipica del livello 'Data Link' dello stack OSI?   Deve raggruppare i bit da inviare in frame e aggiungere delimitatori (framing)
Quale funzionalità è tipica del livello 'Fisico' dello stack OSI?   La trasmissione di bit grezzi sul mezzo fisico
Quale funzionalità è tipica del livello 'Network' dello stack OSI?   Effettuare il routing dei pacchetti
Quale funzionalità è tipica del livello 'Presentation' dello stack OSI?   Occuparsi della sintassi e della semantica delle informazioni da trasferire
Quale funzione assolve il protocollo ARP?   E' un protocollo che collega un indirizzo IP (Internet Protocol) in continua evoluzione a un indirizzo fisso del computer fisico, noto anche come indirizzo MAC
Quale indirizzo IP è riservato per il loop-back software?   127.x.x.x
Quale indirizzo viene utilizzato per identificare un processo su un host dal livello di trasporto?   L'indirizzo di porta
Quale layer coordina le funzioni necessarie per trasmettere un flusso di bit su un supporto fisico?   Physical Layer
Quale livello è responsabile della risoluzione dell'accesso alle risorse condivise?   Sottolivello MAC
Quale livello è responsabile della trasmissione di unità di dati da una stazione all'altra senza errori?   Data link
Quale livello aggiunge al pacchetto, che arriva da un livello superiore, un header che include gli indirizzi logici del mittente e del destinatario?   Network
Quale livello cambia i bit in segnali elettromagnetici?   Livello fisico
Quale livello del modello ISO OSI è deputato alla crittografia?   Presentation layer
Quale livello stabilisce, mantiene e sincronizza le interazioni tra dispositivi comunicanti?   Session Layer
Quale non è un protocollo a livello di applicazione?   TCP
Quale opzione di risposta è corretta, tra le seguenti?   Il TCP/IP è un protocollo di rete a commutazione di pacchetto
Quale opzione di risposta è corretta, tra le seguenti?   Il protocollo HTTP è di tipo stateless
Quale opzione di risposta indica un comando per vedere e modificare la tabella di routing?   Route
Quale porta TCP viene utilizzata dal protocollo HTTP?   80
Quale porta TCP viene utilizzata dal protocollo SSH?   22
Quale porta TCP viene utilizzata dal protocollo Telnet ?   23
Quale protocollo è progettato per autenticare l'host sorgente e per assicurare l'integrità del messaggio (payload) trasportato dal pacchetto IP?   AH .
Quale protocollo è utilizzato per la ricezione di messaggi di posta elettronica?   POP3
Quale protocollo è utilizzato per l'invio di messaggi di posta elettronica?   SMTP
Quale protocollo è utilizzato per proteggere il traffico web?   HTTPS
Quale protocollo consente la gestione di messaggi di posta elettronica da remoto?   IMAP
Quale protocollo di comunicazione utilizza il DHCP?   UDP
Quale protocollo fornisce un servizio affidabile orientato alla connessione per l'invio di messaggi?   TCP
Quale protocollo ha il compito di convertire un indirizzo IP in un indirizzo MAC?   L'Address Resolution Protocol (ARP)
Quale protocollo ha l'obiettivo principale di fornire una comunicazione sicura dalla sorgente al destinatario, fornendo autenticazione, integrità dei dati e confidenzialità?   Transport Layer Security (TLS)
Quale protocollo usa l'algoritmo distance vector?   RIP
Quale protocollo utilizza il livello applicazione quando si visualizza una pagina Web?   HTTP
Quale protocollo, meno sicuro, è stato sostituito dal protocollo SSH?   Telnet.
Quale relazione c'è tra i dispositivi nella topologia mesh (a maglie)?   Peer-to-peer
Quale risposta HTTP tra le seguenti non è correttamente associata?   304, Not Found
Quale segnale dello standard RS232C è considerato un Handshake remoto tra due stazioni?   CD - carrier detect
Quale sistema informatico ha la funzionalità e lo scopo di identificare una persona sulla base di una o più caratteristiche fisiologiche?   Sistema di riconoscimento biometrico
Quale sistema RAID usa una divisione dei dati a livello di blocchi e mantiene su uno dei dischi i valori di parità e permette ad ogni disco appartenente al sistema di operare in maniera indipendente quando è richiesto un singolo blocco.   RAID 4
Quale sottoinsieme dello standard 802.11i fu creato per superare le vulnerabilità del WEP?   WPA
Quale tecnica di accesso multiplo viene utilizzata dallo standard IEEE 802.11 per LAN wireless?   CSMA/CA
Quale tecnica di Port Forwarding intercetta il traffico al livello application e lo re-indirizza da una connessione TCP insicura ad un tunnelling sicuro SSH?   Local Forwarding.
Quale tecnica di trasmissione viene spesso utilizzato nelle trasmissioni wireless?   L'Orthogonal Frequency-Division Multiplexing (OFDM)
Quale tecnologia ci permette di condividere le risorse a costi inferiori?   Cloud computing
Quale tecnologia si occupa di sostituire, nei pacchetti che escono dal router, l'indirizzo sorgente con l'appropriato indirizzo globale?   NAT
Quale termine identifica il furto di dati via mail?   Phishing
Quale termine non è associato a DSL?   CMTS
Quale tipo di cloud è consigliabile utilizzare nel caso in cui, pur in presenza di limitazioni sul budget, l'autonomia del business sia essenziale?   Private Cloud.
Quale tipo di connessione di una rete richiede che alla fine della connessione fisica i fili siano collegati a delle terminazioni?   Rete a bus
Quale tipo di rete è più vulnerabile ad accessi non autorizzati?   Una rete wifi
Quale tipo di rete è più vulnerabile ad accessi non autorizzati?   Una rete WI-FI
Quale tipo di rete offre maggior sicurezza?   Una rete cablata
Quale tipo di rete si trova a metà tra LAN e WAN?   Man
Quale tipo di Software deve essere attivato per verificare che i mail entranti non contengano "malicious code"?   Antivirus.
Quale tipo di Software deve essere attivato per verificare che le mail entranti non contengano "malicious code"?   Antivirus.
Quale tipo di virus è in grado di diffondersi, non solo da file a file, ma anche da computer a computer via e-mail o altre forme di traffico in rete?   Worm.
Quale tipologia di cloud è condivisa da diverse organizzazioni a beneficio di una specifica comunità di utenti?   Community Cloud.
Quale topologia richiede una connessione multipunto?   Bus
Quale tra i seguenti è considerato il primo virus di Internet ad aver causato danni significativi al punto di avere di fatto impedito l'uso della rete a molti utenti per un certo tempo?   The Morris Worm.
Quale tra i seguenti è il mezzo trasmissivo che possiede la banda maggiore e la minore attenuazione di segnale su lunghe distanze?   Fibra ottica
Quale tra i seguenti è un componente software di un sistema operativo?   Lo scheduler.
Quale tra i seguenti è un esempio di "virus"?   Un programma che, introdotto subdolamente in un computer, causa dei danni anche seri ai dati o ai programmi in esso archiviati
Quale tra i seguenti è un indirizzo IP di localhost ?   127.0.0.1
Quale tra i seguenti è un protocollo di trasmissione che non dà al mittente nessuna informazione sull'effettivo arrivo a destinazione del pacchetto?   UDP
Quale tra i seguenti è un software per la navigazione in Internet?   Firefox.
Quale tra i seguenti è un tipico servizio fornito dal Sistema Operativo?   Gestione di code di stampa
Quale tra i seguenti è uno dei vantaggi nell'utilizzo di reti per il lavoro di gruppo ?   Gli utenti possono lavorare sullo stesso documento
Quale tra i seguenti acronimi identifica l'ente preposto all'amministrazione degli indirizzi IP in Europa ?   RIPE
Quale tra i seguenti apparati collega reti simili?   Bridge
Quale tra i seguenti apparati di rete è più adeguato per collegare sistemi diversi?   Gateway
Quale tra i seguenti apparati rigenera il segnale?   Repeater
Quale tra i seguenti concetti relativi al cloud computing si riferisce alla messa in comune e alla condivisione di risorse?   Virtualizzazione.
Quale tra i seguenti elementi di un PC contiene l'unità aritmetico-logica (ALU)?   La CPU
Quale tra i seguenti livelli RAID standard non è fault tolerant?   RAID 0
Quale tra i seguenti mezzi trasmissivi permette le velocità di trasmissione più alte ?   Mezzo Ottico
Quale tra i seguenti modelli di cloud computing fornisce machine virtuali, archivi virtuali e infrastruttura virtuale?   IaaS.
Quale tra i seguenti non è un componente software di un sistema operativo?   Il firewall TCP/IP.
Quale tra i seguenti non è un esempio di supporto trasmissivo?   Modem
Quale tra i seguenti non è un protocollo orientato alla connessione (connection oriented protocol)?   UDP
Quale tra i seguenti non è un protocollo senza connessione (connectionless protocol)?   ATM
Quale tra i seguenti non è un rischio per la sicurezza?   Spam.
Quale tra i seguenti protocolli di routing non supporta l'autenticazione?   OREP
Quale tra i seguenti sono motivi usuali per la perdita di dati crittografati?   Smarrimento delle chiavi.
Quale tra i seguenti standard è stato specificamente sviluppato per consentire la comunicazione radio (wireless) a breve distanza tra telefoni cellulari, computers?   BLUETOOTH
Quale tra i seguenti termini indica la procedura di ingresso ad un host computer?   Login.
Quale tra le seguenti è la migliore buona pratica nella manutenzione di un sistema operativo?   Mantenere il sistema operativo costantemente aggiornato
Quale tra le seguenti è la prima fase del processo ciclico della rete logica CU?   Fase di fetch.
Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete LAN?   Scheda ethernet.
Quale tra le seguenti è un'estensione di un file temporaneo?   .tmp
Quale tra le seguenti affermazioni è corretta in riferimento allo Stop bit?   Nei trasferimenti asincroni, il carattere reale termina con uno o due stop bit che assicurano la fine del carattere
Quale tra le seguenti affermazioni in merito alla posta elettronica e PEC è vera?   La posta elettronica sta alla lettera ordinaria come la PEC sta alla raccomandata
Quale tra le seguenti affermazioni relative all'infrastruttura nelle community cloud è corretta?   È condivisa da diverse organizzazioni a beneficio di una specifica comunità di utenti.
Quale tra le seguenti affermazioni, relative all'ambiente Cloud, NON è corretta?   Tutte le tipologie di applicazioni traggono sicuramente beneficio dall'essere trasferite nel cloud.
Quale tra le seguenti affermazioni, relative all'ambiente Cloud, NON è corretta?   A causa dell'alto numero di utenti, la stretta aderenza ai Service Level Agreement (SLA) non può essere garantita.
Quale tra le seguenti componenti di un computer ne controlla il funzionamento e fornisce i mezzi con cui un utente può interagire con il computer stesso?   Il sistema operativo.
Quale tra le seguenti descrizioni è quella che meglio definisce il cloud computing?   Il cloud computing permette di accedere alle risorse di calcolo in base alle necessità dell'utilizzatore.
Quale tra le seguenti distribuzioni Linux è specificatamente orientata alle indagini forensi?   Caine
Quale tra le seguenti non è una corretta tipologia di indirizzamento di IPv6?   Broadcast
Quale tra le seguenti non è una fase di una trasmissione in TCP/IP?   Suddivisione del messaggio in pacchetti
Quale tra le seguenti non si configura come una possibile tipologia di memoria?   Memoria ad accesso ciclico.
Quale tra le seguenti password è la più sicura?   X6M#!MX901
Quale tra le seguenti password è la più sicura?   GLE!3BEXXN
Quale tra le seguenti password è la più sicura?   LX!U377HE%
Quale tra le seguenti topologie di rete consente a due coppie di computer, in due diverse parti della rete, di comunicare contemporaneamente tra di loro?   Mesh
Quale tra quelli elencati è un programma di utilità diagnostico che visualizza la configurazione TCP/IP per una scheda di rete specificata?   Ipconfig
Quale tra quelli elencati è un programma di utilità diagnostico che visualizza la configurazione TCP/IP per una scheda di rete specificata? E' usato anche per liberare e rinnovare l'indirizzo DHCP IP acquisito da una macchina in rete.   Ipconfig
Quale tra queste rappresenta l'unione tra LAN e MAN?   Le reti vpn
Quale tra questi è un limite del sofwtare antivirus:   L'aggiornamento in quanto se non vengono aggiornati i file di definizione la sua validità decresce
Quale tra questi è un URL valido?   http://www.mininterno.net/
Quale tra questi dispositivi viene usato per condividere i cavi di rete?   Switch
Quale tra questi non è un aspetto connesso al problema della siurezza?   Gli errori di trasmissione
Quale tra questi sistemi di trasmissione wireless utilizza una lunghezza d'onda maggiore della luce visibile, ma minore delle onde radio?   Infrarossi
Quale, dei seguenti modelli, era tradizionalmente considerato il riferimento su come organizzare le funzioni di una rete di calcolatori?   ISO OSI.
Quale, dei seguenti programmi, trasforma il codice sorgente in codice oggetto?   Compilatore.
Quale, dei seguenti, è un Sistema Operativo?   LINUX
Quale, tra i seguenti è un modello di cloud computing in cui l'hardware viene virtualizzato nel cloud?   IaaS.
Quale, tra i seguenti principi è violato se un attacco informatico rende un computer in rete non raggiungibile?   Availability.
Quale, tra i seguenti protocolli crittografici, è utilizzato per proteggere la connessione HTTP?   TLS.
Quale, tra i seguenti standard, include quello ethernet?   IEEE 802.3
Quale, tra i seguenti termini, si riferisce ad applicazioni e servizi che vengono eseguiti su una rete distribuita utilizzando risorse virtualizzate?   Cloud computing.
Quale, tra i seguenti, è il generico termine inglese con cui si definiscono virus, worms, Trojan horses, etc.?   malware.
Quale, tra i seguenti, è il più basso livello del protocollo SSH?   IP.
Quale, tra i seguenti, è il protocollo del livello più alto del protocollo SSH?   Transport Layer Protocol.
Quale, tra i seguenti, è il protocollo del livello più basso del protocollo SSH?   Connection Layer Protocol.
Quale, tra i seguenti, è il protocollo di livello intermedio del protocollo SSH?   User Authentication Protocol.
Quale, tra i seguenti, è il termine inglese che descrive il processo con cui viene identificata l'entità (computer, utente, etc.) che vuole ottenere accesso alle risorse di rete?   Entity authentication.
Quale, tra i seguenti, è il tipo di porta (a livello fisico) tipicamente utilizzato dalla scheda Ethernet del computer?   RJ-45
Quale, tra i seguenti, è un componente che costituisce la porta per il flusso di informazioni tra il computer e la rete?   NIC (Network interface card)
Quale, tra i seguenti, è un dispositivo di sicurezza biometrica?   Lettore di impronte digitali.
Quale, tra i seguenti, è un dispositivo di sicurezza biometrica?   Scanner facciale.
Quale, tra i seguenti, è un paradigma del "distributed computing" che fornisce agli utenti risorse di calcolo, in modo flessibile e scalabile?   Cloud Computing.
Quale, tra i seguenti, è un popolare strumento di sicurezza delle applicazioni web utilizzato per identificare le vulnerabilità note che risiedono nel livello delle applicazioni web?   WebInspect.
Quale, tra i seguenti, è un protocollo di livello 5 del modello ISO OSI?   SIP.
Quale, tra i seguenti, è un protocollo di sicurezza utilizzato per fornire agli utenti e alle aziende una solida sicurezza e protezione dei dati per le loro wireless?   WPA2.
Quale, tra i seguenti, è un protocollo per servizi web per creare e condividere ambienti di sicurezza?   WS-SecureConversion.
Quale, tra i seguenti, è un servizio di sicurezza a policy basato su XML fornito dalla Cisco?   Application Oriented Networking.
Quale, tra i seguenti, è uno dei livelli verticali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Dati
Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   detect.
Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   identify.
Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   respond.
Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   recover.
Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   protect.
Quale, tra i seguenti, è uno standard di sicurezza per i dati?   PCI DSS.
Quale, tra i seguenti, è uno standard per la gestione interoperabile delle chiavi, "cloud-based"?   KMIP.
Quale, tra i seguenti, non è un protocollo di livello 4 del modello ISO OSI?   POP3.
Quale, tra i seguenti, non è un protocollo di livello 7 del modello ISO OSI?   FDDI.
Quale, tra i seguenti, non è un tipico esempio di architettura "cloud"?   Protected.
Quale, tra i seguenti, NON è uno dei livelli trasversali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Infrastrutture
Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   plan.
Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   segregate.
Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   design.
Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   isolate.
Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   prosecute.
Quale, tra le seguenti tecniche, può garantire sia l'autenticazione che l'integrità di un messaggio?   Firma digitale (Digital signature).
Quale, tra le seguenti, è la corretta definizione dei terroristi informatici (Cyberterrorists)?   I cyberterrorists sono hackers che si pongono l'obbiettivo di danneggiare grandi quantità di persone compiendo atti di deliberata interruzione di servizi informatici critici, di rilevanza nazionale.
Quale, tra le seguenti, è la scienza su cui ci si basa per alterare i messaggi in modo da non consentire a terze parti di conoscerne il contenuto, qualora fossero in grado di intercettarli durante la trasmissione?   Crittografia.
Quale, tra le seguenti, è l'area che può suscitare maggiori preoccupazioni nell'ambito del cloud computing?   Sicurezza.
Quale, tra le seguenti, è un tipo di autenticazione supportata da LDAP (v3)?   Autenticazione con Transport Layer Security.
Quale, tra le seguenti, è una caratteristica del cloud computing che consente alla pubblica istituzione che utilizza il sistema cloud per la fornitura di servizi all'utenza di aumentare o diminuire la potenza di calcolo fornita dal sistema cloud senza che sia necessario contattare alcun rappresentante del cloud provider?   On-demand self service.
Quale, tra le seguenti, è una caratteristica del cloud computing che consente di variare dinamicamente la quantitá di risorse allocate per soddisfare le necessitá del cliente?   Scalabilitá.
Quale, tra le seguenti, è una caratteristica del cloud computing che consente di variare dinamicamente la quantità di risorse allocate per garantire che il servizio fornito soddisfi al meglio le necessità del cliente?   Scalabilità.
Quale, tra le seguenti, NON è un tipo di autenticazione supportata da LDAP (v3)?   Autenticazione doppia.
Quale, tra quelli elencati è uno scopo fondamentale di un Sistema di Gestione della Sicurezza?   quello di attuare un ragionevole compromesso tra il costo della sicurezza e i costi della non sicurezza.
Quali dei seguenti è un indirizzo IP valido?   155.123.121.1
Quali dei seguenti offre la velocità di trasferimento più alta?   Fibra ottica
Quali dei seguenti sono servizi di rete?   Tutte le altre risposte sono corrette
Quali delle seguenti caratteristiche appartengono agli indirizzi IP a 32 bit di classe B?   16 bit individuano la rete, 16 bit gli host presenti nella rete (il primo ottetto può assumere valori compresi tra 128 e 191)
Quali delle seguenti coppie di tecnologie sono utilizzate contemporaneamente da una VPN per garantire la riservatezza?   IPSec; tunneling
Quali delle seguenti sono soluzioni per la sicurezza della rete?   Crittografia e autenticazione
Quali Enti si occupano di accelerare la crescita dell'evoluzione delle comunicazioni Internet?   IETF e ANSI
Quali livelli del modello OSI sono livelli host-to-host?   Transport, Session, Persentation, Application
Quali livelli sono coinvolti nella trasmissione di dati tra due routers adiacenti?   Il livello fisico, il livello data link, il livello network
Quali porte di comunicazione utilizza il DHCP?   67 per il server e 68 per il client
Quali porte di connessione sono utilizzate dal server FTP?   20 e 21
Quali raccomandazioni specificano l'indirizzamento nelle reti X.25?   ITU X.121
Quali sono caratteristiche del servizio DNS?   Permette la risoluzione del nome di un host nell'indirizzo IP
Quali sono gli usi del subnetting?   Divide una grande rete in diverse reti più piccole
Quali sono i due protocolli più noti dell'Internet Protocol Suite?   TCP e IP
Quali sono i livelli del protocollo SSH?   Transport Layer Protocol, User Authentication Protocol, Connection Layer Protocol.
Quali sono i macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   Identify, protect, detect, respond, recover.
Quali sono i requisiti chiave forniti dal protocollo HTTPS?   l'autenticazione del sito web visitato, la protezione della privacy (riservatezza o confidenzialità), l'integrità dei dati scambiati tra le parti comunicanti.
Quali sono i vantaggi di una LAN?:   Condividere risorse.
Quali sono le caratteristiche principali dei sistemi di crittografia?   Segretezza, autenticità, integrità
Quali sono le due modalità di funzionamento di IPSec?   Tunnel mode; transport mode
Quali sono le funzionalità principali dei servizi basati su Active Directory :   Permettere di gestire un'ampia varietà di risorse utilizzate nella rete locale con la possibilità di impostare regole o policy
Quali sono le funzioni del "network layer" (livello di rete)?   Determinare i percorsi (routes)
Quali sono le principali metriche per quanto riguarda il disaster recovery?   RTO - RPO.
Quali tra i più diffusi formati di file/pacchetti ha come specifico utilizzo ("tipologia") quello di Presentazioni multimediali?   Microsoft OOXML (.pptx) e PowerPoint (.ppt), OpenDocument Presentation (.odp).
Quali tra i seguenti protocolli e sistemi viene comunemente usato per fornire sicurezza nella rete di computer?   IP security Architecture (IPsec)
Quali tra i seguenti sono definibili software per la sicurezza informatica?   Antivirus, Firewall, software di Backup
Quali tra questi sistemi si basa su un 'architettura client-server:   HTTP
Quali tra questi sono gli account predefiniti in un sistema operativo Linux?   root
Quando è definito sicuro un sito web?   Quando riporta il simbolo del lucchetto chiuso accanto all'indirizzo
Quando a casa si collegano tra di loro due computer, senza l'uso di un router, si è realizzata:   una rete peer-to-peer
Quando il destinatario desidera conoscere con certezza l'identità del mittente dei messaggi ricevuti, significa che richiede....   L'autenticazione.
Quando il mittente e il destinatario sono su reti differenti, qual è il primo passo che ARP (Address Resolution Protocol) deve effettuare?   Il mittente controlla la tabella di route locale per vedere se conosce l'itinerario per raggiungere l'host di destinazione
Quando mittente e destinatario desiderano che i messaggi arrivino a destinazione esattamente come sono stati inviati, significa che si aspettano....   Integrità.
Quando mittente e destinatario desiderano che lo scambio di messaggi non sia accessibile a terzi, significa che si aspettano....   Confidenzialità.
Quando mittente e destinatario desiderano che lo scambio di messaggi sia coperto da privacy, significa che si aspettano....   Confidenzialità.
Quando parliamo di protocollo protocollo orientato alla connessione o circuit switched ci riferiamo al fatto che ...   prima di trasmettere viene stabilita una connessione tra sorgente e destinazione quindi tutti i pacchetti viaggeranno in maniera sequenziale attraversando lo stesso circuito sia esso fisico (es. linea telefonica) o virtuale.
Quando si accede ad un sito Internet, occorre accedere necessariamente alla "home page"?   No, si può sempre accedere direttamente alla pagina desiderata.
Quando si hanno i primi riscontri storici della crittoanalisi?   Intorno al IX secolo d.C. ad opera degli arabi
Quando si invia un mail, se si inserisce un destinatario anche nel campo BCC (Blind carbon copy) ....   Il destinatario inserito nel campo BCC riceve il messaggio e gli altri destinatari non ne vengono a conoscenza.
Quando un computer che si trova nella rete A invia un messaggio ad un computer che si trova nella rete B, quale indirizzo utilizza il router?   Logico.
Quando un processo passa dallo stato di esecuzione allo stato di attesa può necessitare   Un'operazione di I/O
Quando un segnale si dice a 'tempo continuo'?   Se il dominio temporale T è un insieme continuo (limitato o illimitato)
Quando un utente malintenzionato è in grado di intercettare il traffico di una rete wireless ed identificare l'indirizzo MAC di un computer con privilegi di rete, di quale tipo di minaccia si parla?   Identity Theft.
Quando un'organizzazione crea una rete privata:   può usare un blocco di indirizzi di sua scelta senza bisogno di alcuna formalità
Quando vengono utilizzati comandi di riconfigurazione fasulli per influenzare router e switch per ridurre le prestazioni della rete, di quale tipo di minaccia si parla?   Network Injection.
Quando, in una rete wireless, vengono creati punti di accesso (Access Point) ingannevoli per accedere ad informazioni come le password, di quale tipo di minaccia si parla?   Malicious Association.
Quante connessioni separate utilizza il protocollo FTP per il trasferimento di file?   2
Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)?   128.
Quanti gruppi di cifre, separati da un punto, definiscono gli indirizzi IPv4?   4
Quanti Kbyte contiene uno Zettabyte?   10 elevato 18.
Quanti livelli di comunicazione comprende il protocollo TCP/IP?   Quattro
Quanti livelli di sicurezza implementa il sistema SPID?   3
Quanti sono gli indirizzi totali disponibili in una Classe B?   65534
Quanti sono gli indirizzi totali disponibili in una Classe C?   256
Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP V4?   4
Quanti sono i livelli del modello ISO OSI?   7
Quanti sono i livelli del protocollo SSH?   3.
Quanti sono i macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   5.