>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Sistemi reti e sicurezza

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato PDF!


I codici di stato HTTP tra 500 e 599 indicano:   un errore del server
I dispositivi sicuri e le procedure utilizzate per la generazione delle firme devono presentare requisiti di sicurezza tali da garantire che la chiave privata:   sia riservata
I programmi di diagnostica di un sistema operativo:   Verificano la funzionalità dei componenti hardware
I router in un'internet TCP/IP:   Formano una struttura cooperativa interconnessa
Il cloud computing fornisce:   infrastrutture virtualizzate erogate come servizi
Il Cloud Specialist:   supporta il processo di migrazione in cloud rispettando i requisiti aziendali. La sua conoscenza dei prodotti del mercato cloud gli consente di selezionare le tecnologie più adeguate per soddisfare le esigenze
Il comando "cd" in una shell di Linux:   riporta alla home directory
Il comando IPCONFIG eseguito dal prompt dei comandi di Windows restituisce:   tutti i valori correnti della configurazione di rete TCP/IP
Il comando Linux "chmod 777 nomefile":   assegna tutti i permessi al file"nomefile"
Il comando Linux CHMOD, utilizzato su un server, consente di:   verificare, modificare e attribuire permessi particolari a file e cartelle contenute nello spazio web
Il comando Linux CHOWN, utilizzato su un server, consente di:   modificare il proprietario e/o il gruppo assegnato di uno o più file e directory
Il comando mount in ambiente linux a cosa serve?   Ad unire logicamente un file system all'albero delle directory.
Il comando NETDIAG ci permette di:   Eseguire una serie di test in rete compreso il ping al gateway
Il comando NETSTAT serve a:   Vedere tutte le sessioni TCP/IP presenti sulla macchina
Il concetto di "snapshot" in un ambiente virtuale si basa su quale principio fondamentale?   Congelamento e differenziazione dello stato del disco e della memoria
Il criterio d'impostazione per un firewall che garantisce maggiore sicurezza è il:   default-deny
Il Data Mirroring riguarda:   sia i dati che le applicazioni
Il DNS è un servizio utilizzato per la risoluzione di:   nomi di host in indirizzi IP
Il file system del sistema operativo è responsabile della gestione:   dei dati delle memorie secondarie
Il firewall fornisce la base per la protezione:   delle reti informatiche
Il gestore della memoria del sistema operativo è responsabile:   Della gestione della memoria disponibile sul computer
Il keylogger:   è un sistema che consente di intercettare quello che l'utente digita sulla tastiera
Il PING viene utilizzato per misurare:   il ritardo di trasmissione dati delle connessioni Internet
Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è...:   Dynamic Host Configuration Protocol
Il Regolamento Generale sulla Protezione dei Dati (Regolamento europeo EU 679/2016), prescrive, tra le altre e se del caso, la seguente misura di sicurezza:   La pseudonimizzazione e la cifratura dei dati personali
Il ripristino da un punto di ripristino:   non ha effetti sui file personali, ma rimuove le app, i driver e gli aggiornamenti installati dopo la creazione del punto di ripristino
Il sistema client-server è:   un'architettura di rete
Il Task Manager di Windows permette di:   monitorare tutti i processi attivi
Il TCP/IP è:   un protocollo standard per lo scambio di informazioni tra reti eterogenee
Il tempo di trasmissione (Transmission Delay) in un canale di capacità C (espresso in bit/s) e lunghezza del pacchetto L (espresso in bit) è pari a:   L/C
Il termine inglese "phishing":   si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili
In ambiente Windows, per cancellare l'ultima operazione eseguita si usano:   i tasti CTRL+Z
In ambito di sicurezza digitale, cosa si intende per CRL (Certificate Revocation List)?   Un elenco di certificati revocati dalla Certification Authority
In ambito informatico, il termine inglese "phishing":   si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili
In ambito informatico, KVM è un esempio di:   paravirtualizzazione
In ambito informatico, quale dei seguenti è un esempio di client?   Il browser
In ambito IT, come viene definito il lasso di tempo tra l'invio di un segnale di input e la disponibilità dell'output?   Latenza
In cosa consiste la tecnica del backup incrementale?   Consiste nella creazione completa del primo backup e successivamente nella memorizzazione delle sole modifiche rispetto alla situazione iniziale
In cosa differiscono IDS e IPS?   Gli IDS analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, anche gli IPS analizzano il traffico per individuare attacchi informatici, ma possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato.
In crittografia un cifrario a sostituzione:   è un metodo di cifratura in cui ogni lettera del testo in chiaro viene sostituita con un'altra lettera secondo uno schema regolare
In cybersecurity, quale delle seguenti pratiche è più efficace per proteggersi dagli attacchi di phishing?   Formare gli utenti affinché riconoscano e gestiscano correttamente e-mail sospette
In FDDI, i dati normalmente viaggiano:   sull'anello primario
In informatica cosa si intende per autentificazione?   La possibilita' di poter accedere ad una risorsa, garantendo che nulla sia cambiato rispetto all'accesso precedente
In informatica, che cos'è la "latenza"?   Il tempo che intercorre tra l'invio del segnale di pronto della periferica e l'inizio del trasferimento vero e proprio
In informatica, che cosa si intende con il termine "end-to-end encryption"?   I dati sono protetti dal mittente al destinatario e nessun server intermedio può accedervi
In informatica, che cosa si intende per protocollo?   La descrizione formale del formato dei messaggi e delle regole che diverse entità devono adottare per lo scambio dei messaggi
In informatica, che cosa si intente per crittografia?   Lo studio di metodi per comunicare informazioni in maniera sicura, proteggendole da terze parti
In informatica, con il termine "driver" si intende un software che permette di:   interfacciare il sistema operativo con un dispositivo hardware
In informatica, per WAN si intende una rete:   geografica
In IT, what does the term 'Embedded' stand for?   An electronic digital processing system designed for a particular application and not reprogrammable by the final user
In LDAP, un Client può cancellare un "entry" della strutture ad albero della directory?   Sì, ma solo se il Client ha i necessari "diritti" e se l'entry è una "foglia", cioè non ha altre "entry" di più basso livello collegate (alcuni server consentono di cancellare l'entry specificata e tutte quelle ad essa collegate di livello più basso)
In Linux, è possibile configurare da sistema operativo programmi che sono schedulati ad una ora di sistema prefissata?   Sì, attraverso l'utility "cron"
In materia di sicurezza dei sistemi operativi cosa si intende per "Recinto"?   Impedisce ad un programma malevolo o difettoso di intaccare la parte di memoria dove risiedono i processi del sistema operativo
In quale delle seguenti raccomandazioni è definita l'introduzione, la formattazione dei dati e l'interfaccia del protocollo UDP?   RFC 768
In quale modello di interazione di rete un host fornisce servizi ed un altro effettua richieste?   Client/Server
In quale modello di rete non c'è una gerarchia tra gli host connessi?   P2P
In quale tipologia di rete viene normalmente utilizzato il protocollo di sicurezza WPA2?   Nelle reti wireless (WiFi)
In quale topologia di rete i nodi sono collegati tra loro attraverso uno stesso mezzo ramo condiviso?   Topologia a bus
In quale topologia ogni nodo è connesso direttamente a tutti gli altri?   Topologia completamente magliata
In tema di reti wifi a cosa ci si riferisce con il termine WPA?   Wi-Fi Protected Access
In un ambiente operativo aperto (open system), qual è la principale sfida nel garantire la compatibilità tra diverse piattaforme hardware e software?   La gestione delle differenze nei protocolli di comunicazione tra i sistemi
In un Cloud cosa avviene quando si sfrutta la capacità di scalabilità orizzontale?   Si aumentano (o diminuiscono) il numero di server attivi per un determinato software/servizio
In un Cloud cosa avviene quando si sfrutta la capacità di scalabilità verticale?   Si aumentano (o diminuiscono) le capacità di calcolo di un server su cui gira determinato software/servizio
In un Content Management System (CMS), com'è normalmente chiamata la sezione di amministrazione, che serve ad organizzare e supervisionare la produzione dei contenuti?   back end
In un contesto di diagnostica remota, quale delle seguenti tecnologie consente la gestione di sistemi remoti senza compromettere la sicurezza della rete?   SSH (Secure Shell)
In un datagramma IP cosa indica il campo TOTAL LENGTH?   La lunghezza totale del datagramma
In un firewall NGFW, la funzione di SSL/TLS inspection ha come scopo principale:   Decifrare temporaneamente il traffico cifrato per poterlo analizzare e applicare regole di sicurezza a livello applicativo
In un sistema client/server distribuito su rete geografica, quale elemento garantisce l'instradamento corretto dei pacchetti tra client e server?   Il router di rete
In un sistema client/server, quale tecnica riduce il numero di richieste ripetitive al server?   L'implementazione del caching
In un sistema di trasmissione a commutazione di pacchetto:   l'informazione viene suddivisa in pacchetti che sono spediti sequenzialmente
In un sistema operativo Linux la cartella "/root" :   è una cartella particolare riservata all'utente con i massimi permessi amministrativi e contiene le impostazioni dei programmi relativi all'utente Root
In un sistema operativo Linux un processo padre, per clonarsi in un processo figlio, usa il comando:   fork()
In un sistema per l'elaborazione dell'informazione, l'attività con cui il Sistema Operativo determina l'ordine con il quale le attività vengono svolte dall'elaboratore è chiamata:   Scheduling
In una applicazione che sfrutta il modello Client/Server realizzata con microservizi è importante che:   ogni microservizio sia indipendente dall'altro
In una comunicazione attraverso il demultiplexing:   è possibile suddividere un unico segnale fisico in ingresso in più segnali analogici in uscita
In una comunicazione attraverso il multiplexing:   è possibile convogliare più segnali analogici in un unico segnale trasmesso in uscita
In una configurazione web in cui più domini sono ospitati sullo stesso server e indirizzo IP, perché l'estensione SNI è fondamentale per l'uso corretto dei certificati TLS?   Perché permette al client di indicare durante l'handshake TLS il nome del dominio richiesto, consentendo al server di fornire il certificato appropriato prima della negoziazione sicura
In una rete a stella, un pacchetto di dati per passare da un nodo ad un altro:   deve passare necessariamente per il nodo centrale della rete
In una rete con assegnazione dinamica degli indirizzi IP:   è possibile assegnare un indirizzo statico in base al MAC Address
In una rete con instradamento centralizzato:   le informazioni sulla topologia sono aggiornate mediante un protocollo di segnalazione tra il routing controller e i nodi di rete
In una rete di computer, che cosa è un gateway?   Un dispositivo che connette due reti
In una rete la trasmissione half duplex avviene....   Alternativamente, nelle due direzioni
In una rete wireless, quale è la differenza tra i protocolli di sicurezza WEP e WPA?   WEP fornisce la stessa chiave a ogni sistema autorizzato. WPA utilizza TKIP (Temporal Key Integrity Protocol), che modifica in modo dinamico la chiave usata dai sistemi
In una shell di Linux, il comando "chmod" è il comando che modifica:   i permessi (lettura, scrittura, esecuzione)
In una Wireless Distribution System (WDS):   più access point sono interconnessi tra loro
In un'architettura client/server, quale componente garantisce la gestione delle richieste HTTPS?   Il server web con certificato SSL/TLS
In un'architettura client/server, quale tecnologia consente l'autenticazione centralizzata in dominio Windows?   Active Directory
In Windows 10 l'account Microsoft:   è obbligatorio solo per alcune funzionalità
In Windows Sever 2016 è possibile rifiutare le richieste LDAP che non presentano firma?   Si
Indicare quale tra le seguenti opzioni di risposta è corretta:   la virtualizzazione, al contrario dell'emulazione, non ha bisogno di tradurre i set di istruzioni, ma crea degli ambienti di lavoro separati per ogni macchina virtuale, e per questo è caratterizzata da velocità di esecuzioni maggiori