Elenco in ordine alfabetico delle domande di Sistemi reti e sicurezza
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato PDF!
- I codici di stato HTTP tra 500 e 599 indicano: un errore del server
- I dispositivi sicuri e le procedure utilizzate per la generazione delle firme devono presentare requisiti di sicurezza tali da garantire che la chiave privata: sia riservata
- I programmi di diagnostica di un sistema operativo: Verificano la funzionalità dei componenti hardware
- I router in un'internet TCP/IP: Formano una struttura cooperativa interconnessa
- Il cloud computing fornisce: infrastrutture virtualizzate erogate come servizi
- Il Cloud Specialist: supporta il processo di migrazione in cloud rispettando i requisiti aziendali. La sua conoscenza dei prodotti del mercato cloud gli consente di selezionare le tecnologie più adeguate per soddisfare le esigenze
- Il comando "cd" in una shell di Linux: riporta alla home directory
- Il comando IPCONFIG eseguito dal prompt dei comandi di Windows restituisce: tutti i valori correnti della configurazione di rete TCP/IP
- Il comando Linux "chmod 777 nomefile": assegna tutti i permessi al file"nomefile"
- Il comando Linux CHMOD, utilizzato su un server, consente di: verificare, modificare e attribuire permessi particolari a file e cartelle contenute nello spazio web
- Il comando Linux CHOWN, utilizzato su un server, consente di: modificare il proprietario e/o il gruppo assegnato di uno o più file e directory
- Il comando mount in ambiente linux a cosa serve? Ad unire logicamente un file system all'albero delle directory.
- Il comando NETDIAG ci permette di: Eseguire una serie di test in rete compreso il ping al gateway
- Il comando NETSTAT serve a: Vedere tutte le sessioni TCP/IP presenti sulla macchina
- Il concetto di "snapshot" in un ambiente virtuale si basa su quale principio fondamentale? Congelamento e differenziazione dello stato del disco e della memoria
- Il criterio d'impostazione per un firewall che garantisce maggiore sicurezza è il: default-deny
- Il Data Mirroring riguarda: sia i dati che le applicazioni
- Il DNS è un servizio utilizzato per la risoluzione di: nomi di host in indirizzi IP
- Il file system del sistema operativo è responsabile della gestione: dei dati delle memorie secondarie
- Il firewall fornisce la base per la protezione: delle reti informatiche
- Il gestore della memoria del sistema operativo è responsabile: Della gestione della memoria disponibile sul computer
- Il keylogger: è un sistema che consente di intercettare quello che l'utente digita sulla tastiera
- Il PING viene utilizzato per misurare: il ritardo di trasmissione dati delle connessioni Internet
- Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è...: Dynamic Host Configuration Protocol
- Il Regolamento Generale sulla Protezione dei Dati (Regolamento europeo EU 679/2016), prescrive, tra le altre e se del caso, la seguente misura di sicurezza: La pseudonimizzazione e la cifratura dei dati personali
- Il ripristino da un punto di ripristino: non ha effetti sui file personali, ma rimuove le app, i driver e gli aggiornamenti installati dopo la creazione del punto di ripristino
- Il sistema client-server è: un'architettura di rete
- Il Task Manager di Windows permette di: monitorare tutti i processi attivi
- Il TCP/IP è: un protocollo standard per lo scambio di informazioni tra reti eterogenee
- Il tempo di trasmissione (Transmission Delay) in un canale di capacità C (espresso in bit/s) e lunghezza del pacchetto L (espresso in bit) è pari a: L/C
- Il termine inglese "phishing": si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili
- In ambiente Windows, per cancellare l'ultima operazione eseguita si usano: i tasti CTRL+Z
- In ambito di sicurezza digitale, cosa si intende per CRL (Certificate Revocation List)? Un elenco di certificati revocati dalla Certification Authority
- In ambito informatico, il termine inglese "phishing": si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili
- In ambito informatico, KVM è un esempio di: paravirtualizzazione
- In ambito informatico, quale dei seguenti è un esempio di client? Il browser
- In ambito IT, come viene definito il lasso di tempo tra l'invio di un segnale di input e la disponibilità dell'output? Latenza
- In cosa consiste la tecnica del backup incrementale? Consiste nella creazione completa del primo backup e successivamente nella memorizzazione delle sole modifiche rispetto alla situazione iniziale
- In cosa differiscono IDS e IPS? Gli IDS analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, anche gli IPS analizzano il traffico per individuare attacchi informatici, ma possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato.
- In crittografia un cifrario a sostituzione: è un metodo di cifratura in cui ogni lettera del testo in chiaro viene sostituita con un'altra lettera secondo uno schema regolare
- In cybersecurity, quale delle seguenti pratiche è più efficace per proteggersi dagli attacchi di phishing? Formare gli utenti affinché riconoscano e gestiscano correttamente e-mail sospette
- In FDDI, i dati normalmente viaggiano: sull'anello primario
- In informatica cosa si intende per autentificazione? La possibilita' di poter accedere ad una risorsa, garantendo che nulla sia cambiato rispetto all'accesso precedente
- In informatica, che cos'è la "latenza"? Il tempo che intercorre tra l'invio del segnale di pronto della periferica e l'inizio del trasferimento vero e proprio
- In informatica, che cosa si intende con il termine "end-to-end encryption"? I dati sono protetti dal mittente al destinatario e nessun server intermedio può accedervi
- In informatica, che cosa si intende per protocollo? La descrizione formale del formato dei messaggi e delle regole che diverse entità devono adottare per lo scambio dei messaggi
- In informatica, che cosa si intente per crittografia? Lo studio di metodi per comunicare informazioni in maniera sicura, proteggendole da terze parti
- In informatica, con il termine "driver" si intende un software che permette di: interfacciare il sistema operativo con un dispositivo hardware
- In informatica, per WAN si intende una rete: geografica
- In IT, what does the term 'Embedded' stand for? An electronic digital processing system designed for a particular application and not reprogrammable by the final user
- In LDAP, un Client può cancellare un "entry" della strutture ad albero della directory? Sì, ma solo se il Client ha i necessari "diritti" e se l'entry è una "foglia", cioè non ha altre "entry" di più basso livello collegate (alcuni server consentono di cancellare l'entry specificata e tutte quelle ad essa collegate di livello più basso)
- In Linux, è possibile configurare da sistema operativo programmi che sono schedulati ad una ora di sistema prefissata? Sì, attraverso l'utility "cron"
- In materia di sicurezza dei sistemi operativi cosa si intende per "Recinto"? Impedisce ad un programma malevolo o difettoso di intaccare la parte di memoria dove risiedono i processi del sistema operativo
- In quale delle seguenti raccomandazioni è definita l'introduzione, la formattazione dei dati e l'interfaccia del protocollo UDP? RFC 768
- In quale modello di interazione di rete un host fornisce servizi ed un altro effettua richieste? Client/Server
- In quale modello di rete non c'è una gerarchia tra gli host connessi? P2P
- In quale tipologia di rete viene normalmente utilizzato il protocollo di sicurezza WPA2? Nelle reti wireless (WiFi)
- In quale topologia di rete i nodi sono collegati tra loro attraverso uno stesso mezzo ramo condiviso? Topologia a bus
- In quale topologia ogni nodo è connesso direttamente a tutti gli altri? Topologia completamente magliata
- In tema di reti wifi a cosa ci si riferisce con il termine WPA? Wi-Fi Protected Access
- In un ambiente operativo aperto (open system), qual è la principale sfida nel garantire la compatibilità tra diverse piattaforme hardware e software? La gestione delle differenze nei protocolli di comunicazione tra i sistemi
- In un Cloud cosa avviene quando si sfrutta la capacità di scalabilità orizzontale? Si aumentano (o diminuiscono) il numero di server attivi per un determinato software/servizio
- In un Cloud cosa avviene quando si sfrutta la capacità di scalabilità verticale? Si aumentano (o diminuiscono) le capacità di calcolo di un server su cui gira determinato software/servizio
- In un Content Management System (CMS), com'è normalmente chiamata la sezione di amministrazione, che serve ad organizzare e supervisionare la produzione dei contenuti? back end
- In un contesto di diagnostica remota, quale delle seguenti tecnologie consente la gestione di sistemi remoti senza compromettere la sicurezza della rete? SSH (Secure Shell)
- In un datagramma IP cosa indica il campo TOTAL LENGTH? La lunghezza totale del datagramma
- In un firewall NGFW, la funzione di SSL/TLS inspection ha come scopo principale: Decifrare temporaneamente il traffico cifrato per poterlo analizzare e applicare regole di sicurezza a livello applicativo
- In un sistema client/server distribuito su rete geografica, quale elemento garantisce l'instradamento corretto dei pacchetti tra client e server? Il router di rete
- In un sistema client/server, quale tecnica riduce il numero di richieste ripetitive al server? L'implementazione del caching
- In un sistema di trasmissione a commutazione di pacchetto: l'informazione viene suddivisa in pacchetti che sono spediti sequenzialmente
- In un sistema operativo Linux la cartella "/root" : è una cartella particolare riservata all'utente con i massimi permessi amministrativi e contiene le impostazioni dei programmi relativi all'utente Root
- In un sistema operativo Linux un processo padre, per clonarsi in un processo figlio, usa il comando: fork()
- In un sistema per l'elaborazione dell'informazione, l'attività con cui il Sistema Operativo determina l'ordine con il quale le attività vengono svolte dall'elaboratore è chiamata: Scheduling
- In una applicazione che sfrutta il modello Client/Server realizzata con microservizi è importante che: ogni microservizio sia indipendente dall'altro
- In una comunicazione attraverso il demultiplexing: è possibile suddividere un unico segnale fisico in ingresso in più segnali analogici in uscita
- In una comunicazione attraverso il multiplexing: è possibile convogliare più segnali analogici in un unico segnale trasmesso in uscita
- In una configurazione web in cui più domini sono ospitati sullo stesso server e indirizzo IP, perché l'estensione SNI è fondamentale per l'uso corretto dei certificati TLS? Perché permette al client di indicare durante l'handshake TLS il nome del dominio richiesto, consentendo al server di fornire il certificato appropriato prima della negoziazione sicura
- In una rete a stella, un pacchetto di dati per passare da un nodo ad un altro: deve passare necessariamente per il nodo centrale della rete
- In una rete con assegnazione dinamica degli indirizzi IP: è possibile assegnare un indirizzo statico in base al MAC Address
- In una rete con instradamento centralizzato: le informazioni sulla topologia sono aggiornate mediante un protocollo di segnalazione tra il routing controller e i nodi di rete
- In una rete di computer, che cosa è un gateway? Un dispositivo che connette due reti
- In una rete la trasmissione half duplex avviene.... Alternativamente, nelle due direzioni
- In una rete wireless, quale è la differenza tra i protocolli di sicurezza WEP e WPA? WEP fornisce la stessa chiave a ogni sistema autorizzato. WPA utilizza TKIP (Temporal Key Integrity Protocol), che modifica in modo dinamico la chiave usata dai sistemi
- In una shell di Linux, il comando "chmod" è il comando che modifica: i permessi (lettura, scrittura, esecuzione)
- In una Wireless Distribution System (WDS): più access point sono interconnessi tra loro
- In un'architettura client/server, quale componente garantisce la gestione delle richieste HTTPS? Il server web con certificato SSL/TLS
- In un'architettura client/server, quale tecnologia consente l'autenticazione centralizzata in dominio Windows? Active Directory
- In Windows 10 l'account Microsoft: è obbligatorio solo per alcune funzionalità
- In Windows Sever 2016 è possibile rifiutare le richieste LDAP che non presentano firma? Si
- Indicare quale tra le seguenti opzioni di risposta è corretta: la virtualizzazione, al contrario dell'emulazione, non ha bisogno di tradurre i set di istruzioni, ma crea degli ambienti di lavoro separati per ogni macchina virtuale, e per questo è caratterizzata da velocità di esecuzioni maggiori



Home
Quiz concorsi
Bandi
Banche dati
Esami e abilitaz.
Patente nautica
Patente di guida
Medicina
Download
Forum
Registrati
Facebook
FAQ
Chi siamo?
Contatti
Login
Registrati