>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Sistemi reti e sicurezza

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato PDF!


Nei sistemi cloud al fine di garantire massime performance si usano le Content Delivery Network. In cosa consiste una CDN?   In una rete di server dislocati geograficamente. Quando arriva una richiesta questa viene gestita dal server più vicino, minimizzando le latenze
Nel configurare un server, si deve installare un servizio interno che ha un pannello di manutenzione web sulla porta 80. Su questo server si sta eseguendo un altro servizio web sulla porta 80, allora:   è necessario riconfigurare uno dei due servizi per usare un'altra porta, come 8080
Nel Frame Relay quale delle seguenti funzionalità prevede una fase di attivazione ed una di terminazione?   Switched Virtual Circuit (SVC)
Nel modello ISO OSI, partendo dal basso, cioè dal livello fisico, qual è il primo livello che troviamo?   Datalink
Nel modello ISO/OSI considerando l'ordine dei livelli 1 "Fisico" e 7 "Applicazione", quale dei seguenti livelli precede il livello Collegamento?   Fisico
Nel modello ISO/OSI considerando l'ordine dei livelli 1 "Fisico" e 7 "Applicazione", quale dei seguenti livelli precede il livello Trasporto?   Rete
Nel modello TCP/IP, quale livello è responsabile dell'instradamento dei pacchetti e della scelta del percorso ottimale tra reti differenti?   Livello di rete (Internet Layer)
Nel processo di "emulazione":   l'hardware viene completamente emulato dal programma di controllo
Nel sistema operativo Unix/Linux, quale comando da shell permette di modificare i diritti di accesso ai file?   chmod
Nel sistema operativo Windows le risorse utilizzate dai processi:   possono essere monitorate con lo strumento "Gestione attività"
Nella "paravirtualizzazione":   il programma di controllo fornisce un'API (interfaccia di programmazione applicativa) per l'ipervisore, che viene utilizzata dal sistema ospite per interagire con l'hardware
Nella "virtualizzazione completa (o nativa)":   un ipervisore (hypervisor) implementa l'isolamento necessario a separare il sistema ospite dall'hardware fisico della macchina
Nella comunicazione informatica, quali sono le differenze tra il protocollo FTP rispetto al protocollo SMTP?   Il primo viene utilizzato quando devono essere trasferiti file, il secondo quando devono essere inviati messaggi di posta elettronica
Nella modalità tunnel, IPSec protegge:   l'intero pacchetto IP
Nella progettazione di un sistema di autenticazione 802.1X in una LAN aziendale, quale ruolo svolge il RADIUS server?   Effettua l'autenticazione dell'identity supplicant e autorizza l'accesso alle porte di rete
Nella trasmissione dei dati, che cosa si intende con "correzione degli errori"?   Un meccanismo che invia dati ridondanti per individuare e correggere errori nella trasmissione
Nell'ambito dei servizi in Internet cos'è un server DNS?   Un servizio che fornisce gli indirizzi IP (numerici) in base all'URL (es. https://www.agenziaentrate.gov.it)
Nell'ambito del cloud computing cosa si intende per IP elastico?   Un indirizzo IP elastico è un indirizzo IPv4 statico progettato per il cloud computing dinamico
Nell'ambito del Cloud Computing, che tipo di applicazione è Gmail di Google?   SaaS (Software as a Service)
Nell'ambito del Cloud Computing, che tipo di applicazione è OpenShift?   PaaS
Nell'ambito del servizio di traduzione degli indirizzi (DNS) cos'è il TTL?   Time To Live, vale a dire il tempo per cui la traduzione è considerata valida
Nell'ambito del trasferimento file il protocollo FTP e FTP con SSL:   utilizzano di default le porte rispettivamente 21 e 22
Nell'ambito del trattamento dei dati dell'ente la DPIA è obbligatoria:   in tutti i casi in cui un trattamento può presentare un rischio elevato per i diritti e le libertà delle persone fisiche
Nell'ambito della crittografia cosa è AES?   E' un algoritmo di cifratura a blocchi a chiave simmetrica
Nell'ambito della gestione della sicurezza informatica, cosa si intende con il termine "sniffing"?   L'attività di intercettazione passiva dei dati che transitano in una rete telematica
Nell'ambito della gestione di un data center, ha una notevole rilevanza Il tempo medio fra i guasti, che è un parametro di affidabilità applicabile ad ogni componente IT e non IT del data center, con quale acronimo inglese viene normalmente indicato tale parametro?   MTBF
Nell'ambito della pacchettizzazione dei dati da inviare da una sorgente ad una destinazione cosa indica MTU?   La dimensione massima di un pacchetto di dati
Nell'ambito della programmazione informatica, precisamente della virtualizzazione, il sistema operativo in cui viene eseguita la macchina virtuale, viene detto:   ospitante (host)
Nell'ambito della sicurezza dei sistemi, quale principio deve essere applicato nella configurazione dei permessi di accesso alle risorse ?   Il principio del privilegio minimo
Nell'ambito della sicurezza delle informazioni delle reti cosa indica l'acronimo DLP?   Data Loss Prevention: è un insieme di strategie e strumenti implementato per garantire che gli utenti dell'endpoint non condividano accidentalmente o malintenzionalmente informazioni sensibili all'esterno di una rete aziendale
Nell'ambito della sicurezza delle reti cosa si intende con Advanced Encryption Standard (AES)?   Un algoritmo di cifratura a blocchi a chiave simmetrica
Nell'ambito della sicurezza e trasmissione dei dati cosa si intende per DPIA?   Valutazione di impatto sulla protezione dei dati
Nell'ambito della sicurezza informatica cosa è l'information diving?   Un furto di identità messo in atto frugando tra oggetti e informazioni buttate via
Nell'ambito della sicurezza informatica cosa è lo skimming?   Un furto di dati presi da carte di credito, bancomat o badge
Nell'ambito della sicurezza informatica cosa è un cracker?   E' un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer senza autorizzazione allo scopo di danneggiare un sistema informatico
Nell'ambito della virtualizzazione per cosa sta l'acronimo VDI?   Virtual Desktop Infrastructure
Nell'ambito della virtualizzazione, il sistema operativo in cui viene eseguita la macchina virtuale, viene detto:   ospitante (host)
Nell'ambito della virtualizzazione, il sistema operativo in cui viene eseguita la macchina virtuale, viene detto:   ospitante (host)
Nell'ambito dell'autenticazione con active directory cosa è un dominio?   Un dominio rappresenta un insieme di macchine connesse fra di loro, che condividono un directory database comune
Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta riguardo a DHCP?   Assegna dinamicamente gli indirizzi IP a tutti i dispositivi finali della rete
Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta riguardo a POP3?   Trasferisce le email dal server al cliente
Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta riguardo a SMTP ?   Protocollo di trasferimento della posta, utilizzato tra i server di posta
Nell'ambito delle comunicazioni sicure su Internet, il protocollo TLS (Transport Layer Security) opera:   Al livello di trasporto, fornendo cifratura, integrità e autenticazione delle connessioni
Nell'ambito delle policy di trattamento dei dati in quale fase deve essere condotta la DPIA?   Prima di procedere al trattamento dei dati
Nell'ambito delle reti cosa si intende per rete completamente magliata?   Una rete nella quale c'è un collegamento fisico diretto da qualsiasi nodo della rete a tutti gli altri
Nell'ambito delle reti cosa si intende per topologia parzialmente magliata?   Una rete nella quale esiste un sottoinsieme proprio di tutti i collegamenti tra i dispositivi della rete
Nell'ambito delle reti internet cosa è BGP (Border Gateway Protocol)?   E' un protocollo di routing di tipo EGP
Nell'ambito delle tecnologie di rete orientate alla connessione per costa sta l'acronimo ATM?   Asynchronous Transfer Mode
Nell'ambito delle tecnologie per la diffusione della banda larga cosa è Open Fiber?   Un player infrastrutturale, che si occupa della realizzazione, gestione e manutenzione della rete in fibra ottica con tecnologia FTTH
Nell'ambito di sistemi operativi Unix/Linux, cosa identifica i poteri totali dell'amministratore di sistema?   Il suo User ID è zero
Nell'ambito informatico, una Wireless Distribution System (WDS):   più access point sono interconnessi tra loro
Nell'implementazione del protocollo TCP i timeout di ritrasmissione:   sono variabili
Nell'ospitalità emulata:   il sistema ospitato usa il software e l'hardware sottostanti ai fini di realizzare il suo scopo di imitare una operatività di un altro sistema differente dall'attuale
Nell'ospitalità simulata:   il sistema ospitato prescinde dal software e dall'hardware che lo supportano, cioè esso crea un ambiente completamente indipendente dalla operatività reale fornita dall'hardware su cui gira