>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica avanzata

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Un apparato/sistema che controlla il traffico di una rete e genera un allarme in caso di tentativo di accesso non autorizzato è comunemente chiamato....   IDS - Intrusion Detection System.
Un attacco "brute force" in cosa consiste?   Nell'ambito della sicurezza informatica, con brute force attack (attacco a forza bruta) si indica generalmente il metodo utilizzato da un attaccante per individuare una password di accesso ad un sistema
Un attacco "Port Scanning":   prevede la scansione di tutte le possibili porte TCP/UDP aperte su un host, al fine di studiarne la configurazione e individuarne le debolezze o i punti di attacco
Un attacco che impedisce agli utenti di accedere ad un sito Web a causa di un bombardamento di traffico è detto:   denial of service (DoS)
Un attacco DDOS in cosa consiste?   Nel tentativo di sovraccaricare un sito web o un servizio online con traffico proveniente da diverse origini in modo da renderlo non disponibile agli utenti
Un attacco di tipo DoS verso una rete di computer è:   Un attacco in cui si fanno esaurire deliberatamente le risorse di un sistema informatico rendendo di fatto inaccessibili i servizi
Un attacco informatico che ha l'obbiettivo di rendere indisponibile una risorsa accessibile attraverso la rete è solitamente chiamato ...   denial-of-service attack.
Un attacco tramite "Elevazione di privilegi" si ha quando un utente:   o un programma con privilegi limitati, riesce ad elevare i propri privilegi sfruttando un bug di un sistema informatico
Un buona protezione contro i crimini informatici aiuta a:   proteggere la privacy
Un computer può verificare con certezza l'identità di un utente?   No.
Un DHCP server:   Permette di assegnare dinamicamente agli host connessi ad una rete l'IP e alter informazioni di rete
Un dispositivo di comunicazione che combina le trasmissioni da diversi dispositivi I/O in un'unica linea è detto?   Multiplexer
Un dispositivo NAS:   consente agli utenti di accedere e condividere una memoria di massa tramite la rete LAN
Un Firewall è un software oppure un dispositivo hardware?   Un firewall può essere un software oppure un dispositivo hardware oppure una composizione di hardware e software
Un firewall è:   Un dispositivo di rete in grado di bloccare alcuni pacchetti di rete in base ad opportune regole ACL pre configurate
Un firewall collega generalmente:   rete esterna, rete interna e DMZ di una organizzazione, impostando le regole di accesso e diniego alle varie risorse in base alle policy di sicurezza
Un firewall con filtraggio di pacchetto:   filtra i pacchetti esaminando le intestazioni IP e TCP/UDP lasciando passare quelli che soddisfano le regole impostate
Un Firewall può aiutare a prevenire la propagazione di ...   Worms.
Un gran numero di computer in un'ampia area geografica può essere efficientemente collegato da:   comunicazione satellitare
Un grosso impulso alla diffusione di Internet è stata data dall'introduzione delle linee ADSL (Asymmetric Digital Subscriber Line), che cosa sono?   Sono connessioni a larga banda che utilizzano il doppino telefonico.
Un Megabyte corrisponde a ....   1024 Kilobytes.
Un programma per computer è in grado di replicarsi autonomamente?   Si, è stato dimostrato matematicamente
Un programmatore che si dedica alla pirateria informatica come viene definito?   Cracker
Un protocollo di comunicazione è un:   insieme di regole con le quali strutturare il messaggio da trasmettere
Un Rootkit è:   una situazione in cui una persona o programma si maschera con successo come un altro, falsificando i dati e ottenendo un accesso illegittimo
Un router è usato per interconnettere una rete locale LAN con:   una rete geografica
Un sistema collegato ad Internet che è appositamente predisposto per attirare ed intrappolare (trap) utenti malintenzionati che vogliano "penetrare" i computers collegati alla rete prende il nome di ...   Honeypot.
Un sistema NAS può avere gli hard disk in RAID ?   E' auspicabile
Un sistema operativo real time:   nessuna delle precedenti risposte è valida
Un sistema per il riconoscimento di attacchi al sistema di sicurezza (Intrusion Detection System) che si basa sul confronto del traffico con un archivio di metodi di attacco noti si chiama ...   Signature-Based.
Un software antivirus protegge la rete aziendale in modo più efficace quando:   è installato su tutti i PC della rete ed è tenuto costantemente aggiornato
Un virus NON può essere ricevuto tramite ...   Uno scanner.
Una cartuccia a nastro per backup DAT del tipo DDS3 può immagazzinare al massimo?   24 GB
Una cartuccia DAT può essere esposta a temperature particolarmente alte senza deteriorare i dati?   Assolutamente no
Una Certification Authority è:   un garante autorizzato a certificare l'autenticità di un messaggio o l'identità di una entità che comunica su rete
Una chiavetta USB può essere veicolo di infezione da virus ?   Sì
Una connessione dial-up consente di connettersi all'ISP utilizzando che cosa?   Un modem
Una connessione in fibra del tipo FTTC dove è possibile trovarla?   Nelle connessioni per uso abitativo dove l'ultimo tratto, dal cabinet alla casa è in rame
Una Fiber distributed data interface (FDDI) è basata su quale tipo di topologia di rete?   Topologia ad anello token ring
Una fibra ottica del tipo monomodale presenta la caratteristica saliente di?   La fibra ottica monomodale è un particolare tipo di fibra ottica, ideata per trasportare soltanto un singolo raggio luminoso
Una fibra ottica del tipo multimodale presenta la caratteristica saliente di?   La fibra ottica multimodale è un particolare tipo di fibra ottica, ideata per trasportare diversi raggi luminosi contemporaneamente
Una funzione hash ideale NON è:   facilmente invertibile, ovvero tale per cui dall'output si può risalire all'input
Una macchina collegata a due reti diverse:   ha due indirizzi IP diversi.
Una mail può essere veicolo di infezione per una rete?   Sì
Una password che risulta valida per una sola sessione di accesso viene definita:   OTP.
Una pubblica istituzione, interessata ad adottare il cloud computing, è alla ricerca di un provider che offra un insieme di servizi di base, quali la fornitura di server virtuali e capacità di archiviazione on demand che possano essere combinati in una piattaforma per l'installazione, distribuzione ed esecuzione di applicazioni customizzate. Quale tipo di cloud computing si adatta a questi requisiti?   Infrastructure as a Service.
Una rete estesa a livello geografico come si chiama?   Wan
Una rete LAN con Classe A ha una subnet del tipo?   255.0.0.0
Una rete LAN con Classe B ha una subnet del tipo?   255.255.0.0
Un'importante caratteristica di Active Directory è il Single Sign-On (SSO) che è .....   un meccanismo che consente ad un utente, una volta effettuato il login al dominio, da una qualsiasi delle macchine di dominio, di accedere alle risorse disponibili in rete senza dover effettuare nuovamente l'autenticazione.
Uno dei luoghi più ovvi in cui posizionare un Intrusion Detection System è vicino al firewall. Dove esattamente in relazione al firewall è il posizionamento più produttivo?   All'interno del firewall.
Uno scanner di vulnerabilità è:   un programma progettato per ricercare e mappare le debolezze di un'applicazione, di un computer o di una rete
Uno solo dei seguenti protocolli opera secondo l'algoritmo distance vector. Quale?   RIP
Usando LDAP, tutte le informazioni vengono trasmesse utilizzando ....   Basic Encoding Rules (BER).