>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Sistemi reti e sicurezza

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato PDF!


Qual è il compito del protocollo TLS nelle comunicazioni di rete?   Cifrare i dati per proteggerli durante la trasmissione
Qual è il compito di un sistema IDS (Intrusion Detection System) in una rete informatica?   Rilevare attività sospette o attacchi in corso
Qual è il compito principale di un sistema IDS/IPS?   Rilevare e prevenire intrusioni nella rete
Qual è il metodo più efficace per isolare un server critico all'interno di una rete locale?   Collocarlo in una VLAN dedicata con firewall interno che regola i flussi tra VLAN
Qual è il principale obiettivo della gestione delle chiavi in un sistema di crittografia asimmetrica?   Permettere a due utenti di scambiarsi dati in modo sicuro senza dover condividere una chiave segreta
Qual è il principale obiettivo di un attacco man-in-the-middle?   Intercettare e alterare le comunicazioni tra due parti
Qual è il principale vantaggio dell'utilizzo di una VPN aziendale?   Proteggere i dati trasmessi su reti non sicure o pubbliche
Qual è il principio fondamentale che permette a un hypervisor di fornire a più macchine virtuali la percezione di un hardware dedicato?   Astrazione dell'hardware mediante Virtual Machine Monitor
Qual è il ruolo del protocollo DHCP in una rete aziendale?   Assegnare automaticamente indirizzi IP ai dispositivi
Qual è il ruolo della gestione delle identità (IAM) nella sicurezza delle reti?   Amministrare identità digitali e relativi diritti di accesso
Qual è il ruolo della QoS in una rete aziendale?   Prioritizzare determinati tipi di traffico
Qual è il ruolo di un reverse proxy in un'architettura web?   Intermediare le richieste verso server interni migliorando sicurezza e bilanciamento
Qual è il ruolo di un router in una rete aziendale?   Instradare pacchetti tra reti differenti
Qual è il ruolo di una CDN (Content Delivery Network)?   Distribuire contenuti in modo efficiente
Qual è il vantaggio dell'utilizzo di container rispetto alle macchine virtuali?   Maggiore leggerezza e rapidità di avvio grazie alla condivisione del kernel
Qual è il vantaggio di avere un'architettura con cache rispetto a un'architettura priva di memoria?   Evitare di andare a estrarre sempre i dati dalla RAM
Qual è il vantaggio principale della virtualizzazione dei server in un data center?   Ottimizzare l'utilizzo delle risorse hardware eseguendo più macchine virtuali su un singolo host
Qual è la caratteristica principale di una rete LAN?   È una rete informatica contraddistinta da un'estensione territoriale non superiore a qualche km
Qual è la differenza tra un'architettura client-server tradizionale e un'architettura basata su cloud?   Il cloud offre risorse scalabili e distribuite, mentre l'architettura client-server è statica
Qual è la differenza tra VDI e macchine virtuali (VM)?   Le macchine virtuali sono la tecnologia alla base della VDI
Qual è la funzione dei certificati SSL nei server di rete?   Autenticare il server e cifrare la comunicazione
Qual è la funzione del protocollo DHCP?   Assegna dinamicamente indirizzi IP
Qual è la funzione della firma digitale nelle comunicazioni di rete?   Garantire autenticità e integrità del messaggio
Qual è la funzione di un Bridge in rete?   Connettere reti LAN
Qual è la funzione di un honeypot nella sicurezza di rete?   Attirare e monitorare gli attaccanti per analizzarne il comportamento
Qual è la funzione di un server FTP?   Consentire il trasferimento di file tra client e server
Qual è la funzione di un UPS in un data center?   Fornire alimentazione temporanea in caso di blackout
Qual è la funzione fondamentale di un Sistema Operativo?   Creare una piattaforma comune per ogni tipo di software utilizzato
Qual è la funzione principale del client in un'architettura client/server?   Inviare richieste di servizio al server e visualizzarne le risposte
Qual è la funzione principale di un antivirus nei sistemi connessi in rete?   Rilevare, prevenire e rimuovere malware
Qual è la funzione principale di un firewall in una rete aziendale?   Filtrare il traffico di rete in entrata e in uscita secondo regole definite
Qual è la funzione principale di un server DNS in un'infrastruttura di rete?   Risolvere nomi di dominio in indirizzi IP
Qual è la funzione principale di un sistema RAID in un server?   Garantire ridondanza e/o prestazioni nella gestione dei dischi
Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del sistema?   Protected Mode
Qual è la principale differenza tra il modello IaaS (Infrastructure as a Service) e PaaS (Platform as a Service)?   IaaS fornisce infrastruttura fisica, mentre PaaS fornisce un ambiente di sviluppo completo per applicazioni
Qual è la principale funzione del protocollo DHCP (Dynamic Host Configuration Protocol)?   Assegnare automaticamente gli indirizzi IP ai dispositivi della rete
Qual è la ragione principale per cui il logging centralizzato (es. Syslog + SIEM) è essenziale in una rete locale sicura?   Consente correlazione e rilevazione di eventi anomali provenienti da diversi dispositivi
Qual è la tipologia di crittografia più efficiente per documenti grandi?   la crittografia a chiave simmetrica;.
Qual è lo scopo del bilanciamento del carico (load balancing) in un'infrastruttura server?   Distribuire il traffico tra più server per garantire alta disponibilità e prestazioni
Qual è lo scopo della segmentazione di rete in un'infrastruttura aziendale moderna?   Migliorare sicurezza, prestazioni e gestione del traffico separando domini logici
Qual è lo scopo principale della ridondanza dell'alimentazione elettrica in un data center aziendale?   Garantire continuità operativa anche in caso di guasto di un alimentatore o linea elettrica
Qual è l'obiettivo del disaster recovery in ambito di reti informatiche?   Ripristinare rapidamente sistemi e dati dopo un evento critico
Qual è l'obiettivo principale della segmentazione di rete?   Aumentare la sicurezza isolando il traffico di rete
Qual è l'ordine di grandezza di spazio su disco fisso richiesto da un sistema operativo moderno completo per piattaforme Intel?   Gigabyte
Qual è l'output della modalità di firma digitale secondo lo standard "CAdES"?   Il documento firmato e il file con la firma digitale vengono inseriti in un nuovo file denominato "busta" che assume l'estensione .p7m
Qual è l'unità di misura della velocità di trasferimento su una linea di trasmissione?   Mbit/s
Qual è uno dei benefici principali dei sistemi client/server nelle aziende?   Centralizzazione della gestione e maggiore sicurezza
Qual è uno dei principali vantaggi dell'architettura client/server rispetto a quella peer-to-peer?   Maggiore controllo centralizzato delle risorse e della sicurezza
Qual è uno dei rischi principali di un'architettura client/server centralizzata?   Il server rappresenta un possibile punto singolo di guasto
Quale è il nome che prende un router che implementa MPLS?   LSR
Quale è il numero dei livelli nel modello standard ISO/OSI?   7
Quale è il principale obiettivo di un attacco informatico di tipo DDos?   A rendere non fruibile un servizio web
Quale è il protocollo che si occupa di mappare un indirizzo IP in un indirizzo fisico MAC?   ARP
Quale è il requisito minimo di RAM richiesto dall'installazione di WINDOWS 10?   1GB per sistemi a 32 bit o 2 GB per sistemi a 64 bit
Quale è il requisito minimo di RAM richiesto dall'installazione di WINDOWS 8.1?   1GB per sistemi a 32 bit o 2 GB per sistemi a 64 bit
Quale è il significato dell'acronimo VPN nell'ambito delle tecnologie usate per il lavoro smart?   Virtual Private Network
Quale è il valore dei bit di host dell'identificatore di un indirizzo IP broadcast per l'invio a tutti gli host della rete?   Tutti i bit a 1
Quale è la differenza tra virtualizzazione e cloud computing?   La virtualizzazione è una tecnologia che consente di creare più ambienti simulati o risorse dedicate da un unico sistema hardware fisico, mentre per cloud si intende un ambiente IT in grado di estrarre, raggruppare e condividere risorse su una rete
Quale è tra i seguenti un protocollo usato dai router per rilevare errori o fornire informazioni relative a circostanze impreviste?   ICMP
Quale acronimo identifica una infrastruttura desktop virtuale che fa uso utilizzo di macchine virtuali per fornire e gestire i desktop virtuali?   VDI
Quale classe di indirizzi IP è riservata per il multicasting?   Classe D
Quale comando consente di cambiare le autorizzazioni di un file o una directory in Linux?   chmod
Quale dei seguenti è un antivirus della casa Microsoft?   Windows Defender
Quale dei seguenti è un file system di rete?   NFS
Quale dei seguenti è un hash MD5 in formato esadecimale valido?   0c88028bf3aa6a6a143ed846f2be1ea4
Quale dei seguenti è un hash SHA-1 in formato esadecimale valido?   c571b86549e49bf223cf648388c46288c2241b5a
Quale dei seguenti è un micro kernel di Sistema Operativo?   Mach
Quale dei seguenti è un protocollo per la sincronizzazione degli orari?   NTP
Quale dei seguenti è un vantaggio chiave del cloud computing rispetto all'hosting tradizionale on-premise?   Scalabilità dinamica e flessibilità delle risorse
Quale dei seguenti acronimi indica un sistema di gestione delle identità e degli accessi in un sistema cloud?   IAM
Quale dei seguenti algoritmi di routing consente all'amministratore di assegnare un costo chiamato metrica ad ogni itinerario?   OSPF
Quale dei seguenti comandi in ambiente Linux consente di visualizzare tutte le porte in ascolto?   netstat -lx
Quale dei seguenti comandi in ambiente Linux consente di visualizzare tutte le porte TCP in ascolto?   netstat -lt
Quale dei seguenti comandi in ambiente Linux mantiene sincronizzati i dati tra una sorgente ed una destinazione lavorando in maniera incrementale, vale a dire aggiornando solo i file che vengono modificati?   rsync
Quale dei seguenti comandi serve ad eliminare uno snapshot VMware specificandone il nome?   vmrun deleteSnapshot Ubuntu16.vmwarevm/Ubuntu16.vmx mySnapshot
Quale dei seguenti DN è sintatticamente corretto?   CN=Jeff Smith,OU=Sales,DC=Fabrikam,DC=COM
Quale dei seguenti elementi non è tipicamente un oggetto in una Active directory?   Un indirizzo IP
Quale dei seguenti file di configurazione non viene utilizzato per definire l'ambiente della propria bash?   /etc/shells
Quale dei seguenti non è un comando del servizio FTP?   ACCESS
Quale dei seguenti non è un dispositivo di rete?   Linux
Quale dei seguenti non è uno standard utilizzato nelle reti tipo WiFi?   IEEE 802.16d
Quale dei seguenti protocolli di rete per VPN è meno sicuro?   PPTP
Quale dei seguenti servizi risulta indispensabile al servizio Active Directory?   DNS
Quale dei seguenti Sistemi Operativi non funziona in "protected mode"?   DOS
Quale dei seguenti strumenti è più efficace per evitare di infettare il proprio pc con dei malware?   Antivirus
Quale dei servizi di Amazon Web Services (AWS) fornisce capacità di calcolo ridimensionabili nel cloud?   EC2
Quale delle seguenti è la famiglia degli standard di rete LAN?   IEEE 802
Quale delle seguenti è la porta di default utilizzata da un server web per elaborare richieste https?   443
Quale delle seguenti è una tipologia di architettura a servizi che mette a disposizione piattaforme di elaborazione (Computing platform) e di solution stack?   PaaS
Quale delle seguenti è una topologia in cui un hub funge da punto centrale per la trasmissione delle informazioni?   Topologia a stella
Quale delle seguenti è una topologia lineare di tipo chiuso?   Topologia ad anello
Quale delle seguenti affermazioni è corretta riguardo alla sicurezza nelle reti cloud?   Le vulnerabilità nelle reti cloud possono essere ridotte utilizzando la crittografia end-to-end per tutti i dati in transito e in archivio
Quale delle seguenti affermazioni è corretta?   Linux può essere contemporaneamente un server e un client web
Quale delle seguenti affermazioni è falsa?   La bash e la ksh sono shell diverse ma hanno gli stessi file di inizializzazione
Quale delle seguenti affermazioni è vera riguardo ai modelli di riferimento nelle infrastrutture di rete cloud?   I modelli di riferimento, come OSI e TCP/IP, sono utilizzati in modo complementare nelle infrastrutture di rete cloud
Quale delle seguenti affermazioni descrive correttamente la differenza principale tra TCP e UDP?   TCP è orientato alla connessione e garantisce affidabilità, mentre UDP è senza connessione e non garantisce l'ordine o la consegna dei pacchetti
Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa?   É generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito
Quale delle seguenti affermazioni riguardanti i sistemi operativi distribuiti è corretta?   I sistemi operativi distribuiti garantiscono che i processi su diverse macchine possano accedere alla memoria centrale in modo uniforme, come se fossero su un'unica macchina
Quale delle seguenti affermazioni su Squid è errata?   Squid è un software che svolge la stessa funzione di Snort
Quale delle seguenti affermazioni sulla memoria ROM è esatta?   È una memoria di sola lettura
Quale delle seguenti affermazioni sull'architettura TCP/IP è corretta?   Il protocollo TCP fornisce un servizio connesso e affidabile, l'UDP è non connesso e non affidabile
Quale delle seguenti alternative NON indica un vantaggio del Cloud Computing come modello di fruizione delle tecnologie ICT?   Sicurezza informatica e violazione privacy
Quale delle seguenti azioni corrisponde a una misura applicata nella gestione della sicurezza informatica?   I diritti di accesso alle risorse hardware e software e le relative autorizzazioni devono essere amministrati secondo il principio del privilegio minimo e della separazione delle funzioni
Quale delle seguenti configurazioni garantisce il miglioramento più significativo delle prestazioni I/O di un sistema desktop tradizionale?   Sostituire un hard disk meccanico SATA con un SSD NVMe collegato a uno slot M.2 PCIe
Quale delle seguenti definizioni descrive meglio il Cloud Privato?   Cloud privato è un termine che indica servizi di calcolo offerti tramite Internet o una rete interna privata solo a utenti selezionati e non al pubblico generale
Quale delle seguenti definizioni descrive meglio il Cloud Pubblico?   Il cloud pubblico è definito come servizi di elaborazione offerti da provider di terze parti tramite la rete Internet pubblica e disponibili per chiunque voglia usarli o acquistarli
Quale delle seguenti estensioni fa riferimento a file WMWare contenenti dischi virtuali e impostazioni della macchina virtuale?   .vmx
Quale delle seguenti istruzioni in linguaggio Java crea un server socket sulla porta p?   ServerSocket sServer = new ServerSocket(p)
Quale delle seguenti istruzioni Linux elenca tutte le connessioni tcp sul server?   netstat -at
Quale delle seguenti non è un software per la creazione VPN?   ProxyHttp
Quale delle seguenti NON è una caratteristica di un servizio cloud?   Non è possibile sapere la locazione fisica dei server
Quale delle seguenti non è una fase dell'algoritmo AES?   AddSalt
Quale delle seguenti non è una versione di Windows 8?   Server
Quale delle seguenti opzioni di risposta può essere anche software?   Firewall
Quale delle seguenti porte è generalmente utilizzata per il trasferimento di file?   21
Quale delle seguenti tecnologie di virtualizzazione consente la migrazione di una macchina virtuale da un host fisico all'altro senza interruzione di servizio?   VMware vMotion
Quale delle seguenti tipologie di cloud offre servizi applicativi pronti all'uso?   SaaS
Quale delle seguenti tipologie di servizi consente all'utente di installare un sistema operativo?   IaaS
Quale di queste tipologie di servizi consente di realizzare esclusivamente un'architettura di tipo serverless?   FaaS
Quale dispositivo hardware si occupa dell'interconnessione tra due reti o sottoreti diverse?   Router
Quale editor di testi si trova comunemente a disposizione in una interfaccia testuale sotto Linux?   Vi
Quale elemento consente di utilizzare il protocollo sicuro https piuttosto che http?   Un lucchetto
Quale file di Linux contiene le password crittografate degli utenti?   /etc/shadow
Quale fra i seguenti NON è un modello di servizio di Cloud Computing?   Architecture as a Service (AaaS)
Quale fra le seguenti funzioni non è gestita da un sistema operativo?   Conservazione dei dati in corso di elaborazione(documenti aperti)
Quale funzione assolve il protocollo ARP?   E' un protocollo che collega un indirizzo IP (Internet Protocol) in continua evoluzione a un indirizzo fisso del computer fisico, noto anche come indirizzo MAC
Quale impostazione del firmware UEFI è necessaria per consentire l'avvio di un sistema operativo moderno che utilizza la funzionalità Secure Boot?   L'utilizzo di partizionamento GPT sul disco di sistema e Secure Boot abilitato
Quale layer del modello ISO/OSI "organizza il dialogo, cioè il collegamento logico tra emittente e ricevente: gestisce la modalità del dialogo (simplex, half-duplex o full-duplex), stabilisce la sincronizzazione, con l'uso di checkpoint (syn) che ottimizzano la quantità di dati da ritrasmettere in caso di errore"?   Session layer
Quale livello del modello ISO/OSI prende il nome di Applicazione?   Il settimo
Quale livello del modello ISO/OSI prende il nome di Rete?   Il terzo
Quale misura di sicurezza nell'autenticazione è obbligatoria per i servizi SaaS qualificati dall'Agenzia per la Cybersicurezza Nazionale (ACN)?   Autenticazione multi fattore
Quale misura rientra nelle misure minime di sicurezza per proteggere l'accesso ai sistemi informatici?   Utilizzo obbligatorio di autenticazione forte
Quale modello di comunicazione è tipicamente utilizzato in un sistema operativo distribuito per garantire la trasparenza della comunicazione tra i nodi?   Modello di passaggio di messaggi (message passing)
Quale modello di servizio cloud consente agli sviluppatori di concentrarsi esclusivamente sullo sviluppo del codice e delle funzionalità, senza preoccuparsi della gestione delle infrastrutture sottostanti?   Platform as a Service (PaaS)
Quale operazione esegue il comando VMware "vmrun snapshot Ubuntu16.vmwarevm/Ubuntu16.vmx mySnapshot"?   Crea uno snapshot di una macchina virtuale
Quale porta è associata al protocollo FTP?   21
Quale porta è associata al protocollo HTTP?   80
Quale porta è associata al protocollo HTTPS?   443
Quale porta è associata al protocollo SSH?   22
Quale principio di progettazione dei sistemi virtualizzati permette l'overcommitment delle risorse senza comprometterne necessariamente le prestazioni?   Multiplexing delle risorse con astrazione e gestione dinamica
Quale protocollo è comunemente utilizzato per le comunicazioni web in un sistema client/server?   HTTP
Quale protocollo è usato per gestire le connessioni TCP?   Three-Way Handshake
Quale protocollo è usato per il routing dinamico?   OSPF
Quale protocollo è usato per il routing in una rete locale?   RIP
Quale protocollo è usato per il tunneling VPN?   L2TP
Quale protocollo è usato per la gestione delle connessioni VPN?   PPTP
Quale protocollo è usato per la gestione di connessioni di rete?   PPP
Quale protocollo è usato per la traduzione degli indirizzi?   NAT
Quale protocollo è usato per le connessioni sicure su una rete?   TLS
Quale protocollo è utilizzato in maniera specifica per la trasmissione di streaming video?   RTMP
Quale protocollo è utilizzato per il traffico web?   HTTP
Quale protocollo è utilizzato per il trasferimento di file sicuro?   SFTP
Quale protocollo è utilizzato per la gestione dei pacchetti di rete?   IP
Quale protocollo è utilizzato per la risoluzione degli indirizzi IP?   ARP
Quale protocollo è utilizzato per l'accesso remoto sicuro?   SSH
Quale protocollo di rete è utilizzato in maniera specifica per il trasferimento di dati tra applicazioni web?   HTTP
Quale protocollo di rete opera a livello di applicazione nel modello ISO OSI?   HTTP
Quale protocollo utilizza IKEv2 nell'ambito delle VPN?   IPsec
Quale protocollo utilizza la porta 25?   SMTP
Quale protocollo viene comunemente utilizzato nelle SAN basate su Fibre Channel?   FCP
Quale servizio cloud fornisce l'accesso diretto a risorse hardware virtuali (come macchine virtuali, storage e networking) e consente il provisioning dinamico?   Infrastructure as a Service (IaaS)
Quale servizio cloud permette agli utenti di accedere a risorse hardware virtualizzate (server, storage, reti) senza gestire direttamente l'infrastruttura fisica?   IaaS
Quale strategia di partizionamento è la più adatta a dati in continuo aumento che devono essere gestiti automaticamente?   Partizionamento a intervallo
Quale tecnica consente di proteggere l'accesso remoto a una rete aziendale tramite un canale di comunicazione cifrato attraverso internet?   VPN (Virtual Private Network)
Quale tecnica di cybersecurity è utilizzata per identificare tentativi di accesso non autorizzati analizzando i log e gli eventi di rete?   IDS
Quale tecnologia è comunemente utilizzata per garantire la sicurezza delle applicazioni web in architettura cloud?   SSL/TLS
Quale tecnologia permette a più sistemi operativi di condividere contemporaneamente lo stesso hardware fisico?   Virtualizzazione
Quale tecnologia permette di aggregare più collegamenti fisici in un'unica connessione logica per incrementare la banda e la ridondanza?   Link aggregation (port-channel)
Quale tecnologia utilizza firme digitali o analisi comportamentale per individuare software dannosi su una rete?   Antivirus o Antimalware
Quale tipo di algoritmi di clustering gerarchico partono dall'insieme complessivo dei dati da partizionare e successivamente effettuano sotto partizioni?   Clustering gerarchico divisivo
Quale tipo di rete è più vulnerabile ad accessi non autorizzati?   Una rete WI-FI
Quale tipologia di Cloud computing fornisce i server, lo spazio sul disco e l'infrastruttura di rete per sviluppare autonomamente le proprie applicazioni?   Iaas
Quale tra i seguenti è il protocollo usato per il routing tra reti?   BGP
Quale tra i seguenti dispositivi basa il suo instradamento sugli indirizzi IP?   Router
Quale tra i seguenti mezzi trasmissivi permette le velocità di trasmissione più alte?   Mezzo Ottico
Quale tra i seguenti protocolli è comunemente utilizzato per la gestione della rete virtuale in ambienti cloud?   VXLAN
Quale tra i seguenti sistemi operativi non è open source?   Mac OS Sierra
Quale tra i seguenti software è specifico per il rilevamento e prevenzione delle intrusioni?   Suricata
Quale tra i seguenti software è un web server?   Nginx
Quale tra i seguenti software NON è un web server?   SMTP
Quale tra i seguenti software rientra nella famiglia degli IDS?   Snort
Quale tra i seguenti termini identifica una rete privata che utilizza Internet per interconnettere più sedi?   Extranet
Quale tra le seguenti è il servizio di cloud storage di AWS?   S3
Quale tra le seguenti affermazioni descrive meglio la funzione del software Squid?   Squid è un software con funzionalità di proxy e web cache
Quale tra le seguenti caratteristiche distingue un firewall di nuova generazione (Next Generation Firewall) da un firewall tradizionale di tipo stateful?   La capacità di analizzare il traffico fino al livello applicativo, identificando e controllando applicazioni specifiche indipendentemente dalla porta o dal protocollo
Quale tra le seguenti non è una tecnologia dei servizi cloud?   VaaS
Quale tra le seguenti non è una versione derivata da Ubuntu?   s-ubuntu
Quale tra le seguenti opzioni di risposta è corretta?   La "virtualizzazione" è una tecnologia, il "cloud" è una metodologia
Quale tra le seguenti tecnologie a banda larga è considerata più veloce?   FTTH
Quale tra queste affermazioni descrive correttamente il concetto di "thin provisioning"?   Allocazione dinamica dello spazio di storage in base all'effettivo utilizzo
Quale tra questi è uno strumento utile a garantire la sicurezza di un sistema informatico?   IDS
Quale tra questi comandi si può utilizzare in Linux per comprimere un file o una cartella?   tar
Quale, dei seguenti, è un Sistema Operativo?   LINUX
Quale, tra i seguenti, è un protocollo di livello 5 del modello ISO OSI?   SIP
Quali dei seguenti non è un metodo di protezione delle reti wireless ?   Wi-MAX
Quali delle seguenti porte non viene generalmente usata dai protocolli di invio mail?   467
Quali delle seguenti situazioni costituisce una vulnerabilità utilizzabile durante un attacco informatico?   La presenza di backdoor
Quali interventi dovrà pianificare e attuare un gestore di LAN per garantire la sicurezza della rete?   Difesa dei singoli dispositivi connessi alla LAN, protezione della rete nel suo complesso e protezione dei dati memorizzati nei database
Quali sono le caratteristiche della Firma Digitale?   Integrità, autenticità, non ripudio
Quali sono le funzionalità principali dei servizi basati su Active Directory :   Permettere di gestire un'ampia varietà di risorse utilizzate nella rete locale con la possibilità di impostare regole o policy
Quali sono, tra le seguenti, tre entità di Active Directory?   domini, alberi, foreste
Quali tra i seguenti non è un algoritmo che non sfrutta la cifratura a blocchi?   A5/2
Quali tra questi sistemi si basa su un'architettura client-server:   HTTP
Quando parliamo di protocollo orientato alla connessione o circuit switched ci riferiamo al fatto che ...   prima di trasmettere viene stabilita una connessione tra sorgente e destinazione quindi tutti i pacchetti viaggeranno in maniera sequenziale attraversando lo stesso circuito sia esso fisico (es. linea telefonica) o virtuale.
Quando si installa Windows Server tramite l'installazione guidata Server Core:   l'interfaccia utente grafica standard (Esperienza desktop) non è installata e si gestisce il server dalla riga di comando usando PowerShell
Quando un computer che si trova nella rete A invia un messaggio ad un computer che si trova nella rete B, quale indirizzo utilizza il router?   Logico.
Quando un processo passa dallo stato di esecuzione allo stato di attesa può necessitare:   Un'operazione di I/O
Quanti bit riserva IPv6 agli indirizzi IP?   128 bit
Quanti livelli di classificazione proone la TIA-942?   4 livelli, in funzione di specifiche necessità di utilizzo e disponibilità