>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Sistemi reti e sicurezza

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato PDF!


A cosa serve il CRC all'interno di un frame in Ethernet?   Ad aiutare l'interfaccia a rilevare errori nella trasmissione
A cosa serve il software "Jhon the ripper"?   È un software open source, che consente di hackerare/recuperare una password
A cosa serve la deframmentazione in Windows?   A riordinare i file nel disco rigido diminuendo il numero di frammenti per ciascun file
A cosa serve un Firewall?   È un componente hardware o software preposto alla difesa perimetrale di una rete
A cosa serve una chiave in un algoritmo di codifica?   È una stringa alfanumerica che implementa l'algoritmo di codifica/decodifica dell'informazione protetta
A cosa si riferisce l'acronimo QoS spesso utilizzato negli SLA dei fornitori di servizi cloud?   Quality of Service
A quale delle classi di indirizzi IPV4 appartiene il seguente indirizzo 224.120.13.3?   Classe D
A quale famiglia di funzioni di hash appartiene SHA-256?   SHA-2
A quale livello (layer) di ISO OSI corrisponde FTP (File Transfer Protocol)?   Application
A quale livello agisce un Firewall di tipo proxy?   Application
A quale RFC è descritta la funzione crittografica SHA1?   RFC 3174
A quale strumento si adatta meglio la definizione "oggetto software che consente lo scambio di dati tra host remoti (tramite una rete) o tra processi locali"?   Socket
A quale, tra le frequenze proposte, è consigliabile attivare una rete WIFI al fine di avere una comunicazione su range spaziale più ampio essendo meno affetta da attenuazione dovuta ad ostacoli?   2.4 GHz
Ad un'organizzazione è stato assegnato un indirizzo in Classe C, se l'organizzazione ha bisogno di creare 4 sottoreti (subnets), quanti sono gli indirizzi disponibili in ciascuna sottorete (inclusi quelli speciali)?   64 .
Al fine di garantire la sicurezza del proprio computer, è opportuno mantenere il sistema operativo aggiornato, per gli utenti del sistema Microsoft Windows, quale è lo strumento per assicurarsi che il sistema sia aggiornato con le "patches" più recenti?   Automatic Update
All'interno di una rete, quale figura è preposta alla verifica e all'installazione di patch e aggiornamenti di sicurezza importanti?   Amministratore di rete
Allo stato attuale, a chi spetta il processo di qualificazione per i soggetti pubblici e privati che intendono fornire servizi cloud alla Pubblica amministrazione?   Agenzia per la Cybersicurezza Nazionale
ARP è:   un protocollo che fornisce la corrispondenza tra l'indirizzo IP di un calcolatore e il suo MAC address
Attraverso indirizzi IP di classe B quanti sono i bit destinati all'identificazione degli host?   16
Attraverso indirizzi IP di classe C quanti sono i bit destinati all'identificazione degli host?   8
Attraverso NAT è possibile:   mappare indirizzi e porte
Attraverso NAT un ISP può:   assegnare indirizzi privati ad ogni host che si connette alla rete internet
Attraverso una VPN:   si instaura una connessione virtuale tra i membri di una rete il cui traffico viaggia nella rete pubblica internet in forma criptata
Attualmente l'algoritmo DES in crittografia è considerato:   insicuro per moltissime applicazioni