>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica avanzata

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


SaaS è il servizio cloud ...   che consiste nell'utilizzo di programmi installati su un server remoto, cioè fuori del computer fisico o dalla LAN locale, spesso attraverso un server web.
Se 5 file vengono trasferiti dal server A al client B nella stessa sessione FTP, quant'è il numero di connessioni TCP tra A e B?   1 di controllo e 5 per trasferire i file
Se connettiamo in una rete LAN uno switch ed un Hub di rete tra i due quale sarà quello con velocità di connessione peggiore?   HUB
Se infettato, ci sono molte probabilità che diffonda il virus ai dispositivi connessi o collegati. Quale tra i seguenti dispositivi necessita di maggiori protezioni?   Server
Se l'indirizzo IP è 18.250.31.14 e la subnet Mask (maschera di sottorete) è 255.240.0.0, quale è l'indirizzo della sottorete?   18.240.0.0 .
Se l'indirizzo IP è 201.14.78.65 e la subnet Mask (maschera di sottorete) è 255.255.255.224, qual è l'indirizzo della sottorete?   201.14.78.64
Se l'utente A desidera inviare un messaggio crittografato all'utente B, il testo in chiaro è crittografato con la chiave pubblica:   dell'utente B
Se l'utente ALFA vuole inviare un messaggio cifrato all'utente BETA, il testo in chiaro viene crittografato con ...   La chiave pubblica dell'utente BETA
Se si affidano i servizi ad un fornitore di cloud computing la fisica disponibilità rimane al cliente?   No, passa al fornitore.
Se si esegue il comando Unix "echo $$", cosa si ottiene?   L'identificativo di processo della shell corrente
Se si parla di aziende che pur decidendo di spostare l'applicazione nel cloud mantengono la propria licenza in essere con uno specifico software vendor, a cosa si fa riferimento?   BYOL.
Se si parla di cloud che combina cloud privato e pubblico, grazie a una tecnologia che consente la condivisione di dati e applicazioni tra i due tipi di cloud facciamo riferimento a ...   Cloud ibrido.
Se si parla di configurazione che mette in collegamento un cloud privato e un cloud pubblico al fine di inseguire meglio picchi di carico, a cosa si fa riferimento?   Burst nel cloud.
Se si parla di infrastrutture controllate da organizzazioni che le rendono disponibili a terzi tramite la vendita di servizi a consumo; a quale tipologia di cloud si fa riferimento?   Public Cloud.
Se si parla di interfacce tra un'applicazione e la piattaforma cloud, a cosa si fa riferimento?   Application Program Interface.
Se si parla di servizi offerti tramite Internet o tramite una rete interna privata solo a utenti selezionati e non al pubblico generale, a cosa si fa riferimento?   Cloud privato.
Se si parla di servizi offerti tramite la rete Internet pubblica e disponibili per chiunque voglia acquistarli a cosa si fa riferimento?   Cloud pubblico.
Se si parla di un dispositivo che permette di proteggere reti informatiche da accessi indesiderati, a cosa si fa riferimento?   Firewall
Se si parla di un servizio che consente di archiviare i dati trasferendoli tramite Internet o un'altra rete a un sistema di archiviazione esterno gestito da una terza parte, a cosa si fa riferimento?   Archiviazione cloud.
Se si parla di un software erogato come servizio della cloud; a quale servizio facciamo riferimento?   SaaS.
Se si parla di un software pirata inserito in un sistema informatico, generalmente in modo clandestino, con l'intenzione di compromettere la riservatezza, l'integrità o la disponibilità dei dati, delle applicazioni o dei sistemi operativi del suddetto sistema informatico, a cosa si fa riferimento?   Malware
Se si parla di una piattaforma cloud Microsoft; una raccolta in continua crescita di servizi integrati, che include offerte di infrastruttura distribuita come servizio (IaaS, Infrastructure as a Service) e piattaforma distribuita come servizio (PaaS, Platform as a Service) stiamo parlando di:   Microsoft Azure.
Se si parla di una piattaforma di calcolo (sistema operativo e altri servizi) distribuita come servizio tramite Internet da un provider, a cosa si fa riferimento?   Paas.
Se si parla di una società che fornisce servizi di archiviazione, applicazioni, infrastruttura o piattaforma basati sul cloud, a cosa si fa riferimento?   Provider di servizi cloud.
Se si parla di un'architettura basata su gruppi di computer in rete che funzionano in combinazione per eseguire attività di grande entità, a cosa si fa riferimento?   Grid computing.
Se si parla di un'infrastruttura cloud resa disponibile come servizio; a quale tipologia di servizio si fa riferimenti?   IaaS.
Se siamo in presenza di un sistema Active Directory, quale servizio di risoluzione dei nomi è necessario:   Servizio DNS
Se tutti i dispositivi sono collegati a un hub centrale, come viene chiamata la topologia?   A stella
Se un processo in esecuzione ha bisogno di risorse esterne alla CPU, cosa avviene a tale processo?   Viene posto in stato di attesa
Se una rete implementa l'instradamento statico dei messaggi, è necessario che i router si scambino le tabelle d'instradamento?   No
Se una rete IPV4 deve ospitare un grande numero di host verranno preferibilmente utilizzati ...   indirizzi di classe A.
Se viene mostrato un lucchetto accanto all'indirizzo web presente nella barra degli indirizzi del browser significa che il sito che si sta visitando :   è sicuro
Secondo gli standard di Internet, una socket coincide con:   Un indirizzo IP
Secondo il Cifrario di Cesare, ogni lettera va sostituita con quella che si trova:   tre posti dopo
Secondo il modello ISO/OSI?, quanti sono i livelli del software di comunicazione?   7
Secondo il modello OSI, qual è la sequenza corretta dei livelli dall'alto verso il basso?   Application, Presentation, Session, Transport, Network, Datalink, Physical
Secondo il modello OSI, quale delle seguenti operazioni non fa parte del livello Session?   Garantire che il "segmento" sia privo di errori
Secondo il modello OSI, quale livello converte i dati in bit?   Physical
Secondo il modello OSI, quale livello converte i dati in pacchetti?   Network
Secondo il modello OSI, quale livello converte i dati in segmenti?   Transport
Secondo la crittografia Asimmetrica:   sono utilizzate chiavi diverse per la codifica/decodifica del messaggio
Secondo la crittografia simmetrica:   viene utilizzata la stessa chiave per la codifica/decodifica del messaggio
Secondo le linee guida Agid, cosa si intende per "Information Disclosure"?   L'esposizione delle informazioni a persone non autorizzate alla loro visione
Secondo le linee guida Agid, per STRIDE si intende:   un processo metodologico che aiuta a individuare le minacce di sicurezza in un sistema complesso
Secondo le linee guida dell'Agid, la memorizzazione delle password degli utenti di un sistema informatico:   devono essere memorizzate utilizzando tecniche di hashing sicuro con algoritmi forti come PBKDF2, bcrypt o SHA-512
Secondo le linee guida dell'Agid, per la realizzazione di applicazioni web è raccomandato:   prevedere ovunque il protocollo HTTPS e disattivare l'accesso tramite HTTP a tutte le risorse protette
Secondo le raccomandazioni dell'Agid, cosa sono le misure minime di sicurezza ICT per le pubbliche amministrazioni?   Sono un riferimento pratico per valutare e migliorare il livello di sicurezza informatica delle amministrazioni, al fine di contrastare le minacce informatiche più frequenti
Secondo le raccomandazioni dell'Agid, le misure minime di sicurezza ICT per le pubbliche amministrazioni si basano su:   tre livelli di attuazione, ovvero minimo, standard e avanzato
Secure Sockets Layer (SSL) è un protocollo crittografico che opera a livello di:   trasporto
Server and workstation, collegati tra di loro in un'azienda costituiscono...   Una rete client-server.
Si ha un attacco con manomissione dei campi di un Form HTML, quando:   un Hacker sfrutta i campi nascosti di un form HTML per inviare richieste a sua scelta
Si ha un attacco con manomissione della stringa di Query URL quando:   l'hacker è in grado di vedere la stringa e modificarla a suo piacimento, se un form utilizza il metodo GET
Si intende normalmente per "tuning" l'attività che analisti e sistemisti compiono per:   Ottimizzare velocità di esecuzione e consumo di risorse di un programma o del sistema operativo.
Si possono centralizzare in una rete le installazioni delle firme antivirus aggiornate e distribuirle ai client?   Sì, se l'antivirus è strutturato per fare questo
Solitamente, per convenzione, su quale porta "ascolta" il servizio POP3?   Port 110.
Solitamente, per convenzione, su quale porta "ascolta" il servizio SMTP per le e-mail in arrivo?   Port 25.
Solitamente, per convenzione, su quale porta "ascolta" il servizio SMTP?   Port 25.
Sono sintomi che un PC è potenzialmente infetto da un virus:   inaspettato e improvviso rallentamento del dispositivo, scomparsa di file o cartelle, navigazione su Internet lenta
Spesso, i Firewall sono configurati per bloccare il traffico di tipo ...   UDP.
Stateless significa che, tra una connessione e l'altra, il server:   non tiene traccia della connessione precedente
Su cosa è basato il protocollo di routing Open Shortest Path First (OSPF)?   Link state routing
Su cosa basa le sue decisioni di routing un protocollo IP?   Sulle parti rete e host
Su cosa si concentra l'emulazione?   Sull'ambiente di lavoro
Supponiamo che due nodi IPv6 vogliano interagire usando datagrammi IPv6, ma siano collegati tra loro tramite router IPv4. La migliore soluzione è ...   Usare il tunneling.