Elenco in ordine alfabetico delle domande di Sistemi reti e sicurezza
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato PDF!
- Qual è il compito del protocollo TLS nelle comunicazioni di rete? Cifrare i dati per proteggerli durante la trasmissione
- Qual è il compito di un sistema IDS (Intrusion Detection System) in una rete informatica? Rilevare attività sospette o attacchi in corso
- Qual è il compito principale di un sistema IDS/IPS? Rilevare e prevenire intrusioni nella rete
- Qual è il metodo più efficace per isolare un server critico all'interno di una rete locale? Collocarlo in una VLAN dedicata con firewall interno che regola i flussi tra VLAN
- Qual è il principale obiettivo della gestione delle chiavi in un sistema di crittografia asimmetrica? Permettere a due utenti di scambiarsi dati in modo sicuro senza dover condividere una chiave segreta
- Qual è il principale obiettivo di un attacco man-in-the-middle? Intercettare e alterare le comunicazioni tra due parti
- Qual è il principale vantaggio dell'utilizzo di una VPN aziendale? Proteggere i dati trasmessi su reti non sicure o pubbliche
- Qual è il principio fondamentale che permette a un hypervisor di fornire a più macchine virtuali la percezione di un hardware dedicato? Astrazione dell'hardware mediante Virtual Machine Monitor
- Qual è il ruolo del protocollo DHCP in una rete aziendale? Assegnare automaticamente indirizzi IP ai dispositivi
- Qual è il ruolo della gestione delle identità (IAM) nella sicurezza delle reti? Amministrare identità digitali e relativi diritti di accesso
- Qual è il ruolo della QoS in una rete aziendale? Prioritizzare determinati tipi di traffico
- Qual è il ruolo di un reverse proxy in un'architettura web? Intermediare le richieste verso server interni migliorando sicurezza e bilanciamento
- Qual è il ruolo di un router in una rete aziendale? Instradare pacchetti tra reti differenti
- Qual è il ruolo di una CDN (Content Delivery Network)? Distribuire contenuti in modo efficiente
- Qual è il vantaggio dell'utilizzo di container rispetto alle macchine virtuali? Maggiore leggerezza e rapidità di avvio grazie alla condivisione del kernel
- Qual è il vantaggio di avere un'architettura con cache rispetto a un'architettura priva di memoria? Evitare di andare a estrarre sempre i dati dalla RAM
- Qual è il vantaggio principale della virtualizzazione dei server in un data center? Ottimizzare l'utilizzo delle risorse hardware eseguendo più macchine virtuali su un singolo host
- Qual è la caratteristica principale di una rete LAN? È una rete informatica contraddistinta da un'estensione territoriale non superiore a qualche km
- Qual è la differenza tra un'architettura client-server tradizionale e un'architettura basata su cloud? Il cloud offre risorse scalabili e distribuite, mentre l'architettura client-server è statica
- Qual è la differenza tra VDI e macchine virtuali (VM)? Le macchine virtuali sono la tecnologia alla base della VDI
- Qual è la funzione dei certificati SSL nei server di rete? Autenticare il server e cifrare la comunicazione
- Qual è la funzione del protocollo DHCP? Assegna dinamicamente indirizzi IP
- Qual è la funzione della firma digitale nelle comunicazioni di rete? Garantire autenticità e integrità del messaggio
- Qual è la funzione di un Bridge in rete? Connettere reti LAN
- Qual è la funzione di un honeypot nella sicurezza di rete? Attirare e monitorare gli attaccanti per analizzarne il comportamento
- Qual è la funzione di un server FTP? Consentire il trasferimento di file tra client e server
- Qual è la funzione di un UPS in un data center? Fornire alimentazione temporanea in caso di blackout
- Qual è la funzione fondamentale di un Sistema Operativo? Creare una piattaforma comune per ogni tipo di software utilizzato
- Qual è la funzione principale del client in un'architettura client/server? Inviare richieste di servizio al server e visualizzarne le risposte
- Qual è la funzione principale di un antivirus nei sistemi connessi in rete? Rilevare, prevenire e rimuovere malware
- Qual è la funzione principale di un firewall in una rete aziendale? Filtrare il traffico di rete in entrata e in uscita secondo regole definite
- Qual è la funzione principale di un server DNS in un'infrastruttura di rete? Risolvere nomi di dominio in indirizzi IP
- Qual è la funzione principale di un sistema RAID in un server? Garantire ridondanza e/o prestazioni nella gestione dei dischi
- Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del sistema? Protected Mode
- Qual è la principale differenza tra il modello IaaS (Infrastructure as a Service) e PaaS (Platform as a Service)? IaaS fornisce infrastruttura fisica, mentre PaaS fornisce un ambiente di sviluppo completo per applicazioni
- Qual è la principale funzione del protocollo DHCP (Dynamic Host Configuration Protocol)? Assegnare automaticamente gli indirizzi IP ai dispositivi della rete
- Qual è la ragione principale per cui il logging centralizzato (es. Syslog + SIEM) è essenziale in una rete locale sicura? Consente correlazione e rilevazione di eventi anomali provenienti da diversi dispositivi
- Qual è la tipologia di crittografia più efficiente per documenti grandi? la crittografia a chiave simmetrica;.
- Qual è lo scopo del bilanciamento del carico (load balancing) in un'infrastruttura server? Distribuire il traffico tra più server per garantire alta disponibilità e prestazioni
- Qual è lo scopo della segmentazione di rete in un'infrastruttura aziendale moderna? Migliorare sicurezza, prestazioni e gestione del traffico separando domini logici
- Qual è lo scopo principale della ridondanza dell'alimentazione elettrica in un data center aziendale? Garantire continuità operativa anche in caso di guasto di un alimentatore o linea elettrica
- Qual è l'obiettivo del disaster recovery in ambito di reti informatiche? Ripristinare rapidamente sistemi e dati dopo un evento critico
- Qual è l'obiettivo principale della segmentazione di rete? Aumentare la sicurezza isolando il traffico di rete
- Qual è l'ordine di grandezza di spazio su disco fisso richiesto da un sistema operativo moderno completo per piattaforme Intel? Gigabyte
- Qual è l'output della modalità di firma digitale secondo lo standard "CAdES"? Il documento firmato e il file con la firma digitale vengono inseriti in un nuovo file denominato "busta" che assume l'estensione .p7m
- Qual è l'unità di misura della velocità di trasferimento su una linea di trasmissione? Mbit/s
- Qual è uno dei benefici principali dei sistemi client/server nelle aziende? Centralizzazione della gestione e maggiore sicurezza
- Qual è uno dei principali vantaggi dell'architettura client/server rispetto a quella peer-to-peer? Maggiore controllo centralizzato delle risorse e della sicurezza
- Qual è uno dei rischi principali di un'architettura client/server centralizzata? Il server rappresenta un possibile punto singolo di guasto
- Quale è il nome che prende un router che implementa MPLS? LSR
- Quale è il numero dei livelli nel modello standard ISO/OSI? 7
- Quale è il principale obiettivo di un attacco informatico di tipo DDos? A rendere non fruibile un servizio web
- Quale è il protocollo che si occupa di mappare un indirizzo IP in un indirizzo fisico MAC? ARP
- Quale è il requisito minimo di RAM richiesto dall'installazione di WINDOWS 10? 1GB per sistemi a 32 bit o 2 GB per sistemi a 64 bit
- Quale è il requisito minimo di RAM richiesto dall'installazione di WINDOWS 8.1? 1GB per sistemi a 32 bit o 2 GB per sistemi a 64 bit
- Quale è il significato dell'acronimo VPN nell'ambito delle tecnologie usate per il lavoro smart? Virtual Private Network
- Quale è il valore dei bit di host dell'identificatore di un indirizzo IP broadcast per l'invio a tutti gli host della rete? Tutti i bit a 1
- Quale è la differenza tra virtualizzazione e cloud computing? La virtualizzazione è una tecnologia che consente di creare più ambienti simulati o risorse dedicate da un unico sistema hardware fisico, mentre per cloud si intende un ambiente IT in grado di estrarre, raggruppare e condividere risorse su una rete
- Quale è tra i seguenti un protocollo usato dai router per rilevare errori o fornire informazioni relative a circostanze impreviste? ICMP
- Quale acronimo identifica una infrastruttura desktop virtuale che fa uso utilizzo di macchine virtuali per fornire e gestire i desktop virtuali? VDI
- Quale classe di indirizzi IP è riservata per il multicasting? Classe D
- Quale comando consente di cambiare le autorizzazioni di un file o una directory in Linux? chmod
- Quale dei seguenti è un antivirus della casa Microsoft? Windows Defender
- Quale dei seguenti è un file system di rete? NFS
- Quale dei seguenti è un hash MD5 in formato esadecimale valido? 0c88028bf3aa6a6a143ed846f2be1ea4
- Quale dei seguenti è un hash SHA-1 in formato esadecimale valido? c571b86549e49bf223cf648388c46288c2241b5a
- Quale dei seguenti è un micro kernel di Sistema Operativo? Mach
- Quale dei seguenti è un protocollo per la sincronizzazione degli orari? NTP
- Quale dei seguenti è un vantaggio chiave del cloud computing rispetto all'hosting tradizionale on-premise? Scalabilità dinamica e flessibilità delle risorse
- Quale dei seguenti acronimi indica un sistema di gestione delle identità e degli accessi in un sistema cloud? IAM
- Quale dei seguenti algoritmi di routing consente all'amministratore di assegnare un costo chiamato metrica ad ogni itinerario? OSPF
- Quale dei seguenti comandi in ambiente Linux consente di visualizzare tutte le porte in ascolto? netstat -lx
- Quale dei seguenti comandi in ambiente Linux consente di visualizzare tutte le porte TCP in ascolto? netstat -lt
- Quale dei seguenti comandi in ambiente Linux mantiene sincronizzati i dati tra una sorgente ed una destinazione lavorando in maniera incrementale, vale a dire aggiornando solo i file che vengono modificati? rsync
- Quale dei seguenti comandi serve ad eliminare uno snapshot VMware specificandone il nome? vmrun deleteSnapshot Ubuntu16.vmwarevm/Ubuntu16.vmx mySnapshot
- Quale dei seguenti DN è sintatticamente corretto? CN=Jeff Smith,OU=Sales,DC=Fabrikam,DC=COM
- Quale dei seguenti elementi non è tipicamente un oggetto in una Active directory? Un indirizzo IP
- Quale dei seguenti file di configurazione non viene utilizzato per definire l'ambiente della propria bash? /etc/shells
- Quale dei seguenti non è un comando del servizio FTP? ACCESS
- Quale dei seguenti non è un dispositivo di rete? Linux
- Quale dei seguenti non è uno standard utilizzato nelle reti tipo WiFi? IEEE 802.16d
- Quale dei seguenti protocolli di rete per VPN è meno sicuro? PPTP
- Quale dei seguenti servizi risulta indispensabile al servizio Active Directory? DNS
- Quale dei seguenti Sistemi Operativi non funziona in "protected mode"? DOS
- Quale dei seguenti strumenti è più efficace per evitare di infettare il proprio pc con dei malware? Antivirus
- Quale dei servizi di Amazon Web Services (AWS) fornisce capacità di calcolo ridimensionabili nel cloud? EC2
- Quale delle seguenti è la famiglia degli standard di rete LAN? IEEE 802
- Quale delle seguenti è la porta di default utilizzata da un server web per elaborare richieste https? 443
- Quale delle seguenti è una tipologia di architettura a servizi che mette a disposizione piattaforme di elaborazione (Computing platform) e di solution stack? PaaS
- Quale delle seguenti è una topologia in cui un hub funge da punto centrale per la trasmissione delle informazioni? Topologia a stella
- Quale delle seguenti è una topologia lineare di tipo chiuso? Topologia ad anello
- Quale delle seguenti affermazioni è corretta riguardo alla sicurezza nelle reti cloud? Le vulnerabilità nelle reti cloud possono essere ridotte utilizzando la crittografia end-to-end per tutti i dati in transito e in archivio
- Quale delle seguenti affermazioni è corretta? Linux può essere contemporaneamente un server e un client web
- Quale delle seguenti affermazioni è falsa? La bash e la ksh sono shell diverse ma hanno gli stessi file di inizializzazione
- Quale delle seguenti affermazioni è vera riguardo ai modelli di riferimento nelle infrastrutture di rete cloud? I modelli di riferimento, come OSI e TCP/IP, sono utilizzati in modo complementare nelle infrastrutture di rete cloud
- Quale delle seguenti affermazioni descrive correttamente la differenza principale tra TCP e UDP? TCP è orientato alla connessione e garantisce affidabilità, mentre UDP è senza connessione e non garantisce l'ordine o la consegna dei pacchetti
- Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa? É generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito
- Quale delle seguenti affermazioni riguardanti i sistemi operativi distribuiti è corretta? I sistemi operativi distribuiti garantiscono che i processi su diverse macchine possano accedere alla memoria centrale in modo uniforme, come se fossero su un'unica macchina
- Quale delle seguenti affermazioni su Squid è errata? Squid è un software che svolge la stessa funzione di Snort
- Quale delle seguenti affermazioni sulla memoria ROM è esatta? È una memoria di sola lettura
- Quale delle seguenti affermazioni sull'architettura TCP/IP è corretta? Il protocollo TCP fornisce un servizio connesso e affidabile, l'UDP è non connesso e non affidabile
- Quale delle seguenti alternative NON indica un vantaggio del Cloud Computing come modello di fruizione delle tecnologie ICT? Sicurezza informatica e violazione privacy
- Quale delle seguenti azioni corrisponde a una misura applicata nella gestione della sicurezza informatica? I diritti di accesso alle risorse hardware e software e le relative autorizzazioni devono essere amministrati secondo il principio del privilegio minimo e della separazione delle funzioni
- Quale delle seguenti configurazioni garantisce il miglioramento più significativo delle prestazioni I/O di un sistema desktop tradizionale? Sostituire un hard disk meccanico SATA con un SSD NVMe collegato a uno slot M.2 PCIe
- Quale delle seguenti definizioni descrive meglio il Cloud Privato? Cloud privato è un termine che indica servizi di calcolo offerti tramite Internet o una rete interna privata solo a utenti selezionati e non al pubblico generale
- Quale delle seguenti definizioni descrive meglio il Cloud Pubblico? Il cloud pubblico è definito come servizi di elaborazione offerti da provider di terze parti tramite la rete Internet pubblica e disponibili per chiunque voglia usarli o acquistarli
- Quale delle seguenti estensioni fa riferimento a file WMWare contenenti dischi virtuali e impostazioni della macchina virtuale? .vmx
- Quale delle seguenti istruzioni in linguaggio Java crea un server socket sulla porta p? ServerSocket sServer = new ServerSocket(p)
- Quale delle seguenti istruzioni Linux elenca tutte le connessioni tcp sul server? netstat -at
- Quale delle seguenti non è un software per la creazione VPN? ProxyHttp
- Quale delle seguenti NON è una caratteristica di un servizio cloud? Non è possibile sapere la locazione fisica dei server
- Quale delle seguenti non è una fase dell'algoritmo AES? AddSalt
- Quale delle seguenti non è una versione di Windows 8? Server
- Quale delle seguenti opzioni di risposta può essere anche software? Firewall
- Quale delle seguenti porte è generalmente utilizzata per il trasferimento di file? 21
- Quale delle seguenti tecnologie di virtualizzazione consente la migrazione di una macchina virtuale da un host fisico all'altro senza interruzione di servizio? VMware vMotion
- Quale delle seguenti tipologie di cloud offre servizi applicativi pronti all'uso? SaaS
- Quale delle seguenti tipologie di servizi consente all'utente di installare un sistema operativo? IaaS
- Quale di queste tipologie di servizi consente di realizzare esclusivamente un'architettura di tipo serverless? FaaS
- Quale dispositivo hardware si occupa dell'interconnessione tra due reti o sottoreti diverse? Router
- Quale editor di testi si trova comunemente a disposizione in una interfaccia testuale sotto Linux? Vi
- Quale elemento consente di utilizzare il protocollo sicuro https piuttosto che http? Un lucchetto
- Quale file di Linux contiene le password crittografate degli utenti? /etc/shadow
- Quale fra i seguenti NON è un modello di servizio di Cloud Computing? Architecture as a Service (AaaS)
- Quale fra le seguenti funzioni non è gestita da un sistema operativo? Conservazione dei dati in corso di elaborazione(documenti aperti)
- Quale funzione assolve il protocollo ARP? E' un protocollo che collega un indirizzo IP (Internet Protocol) in continua evoluzione a un indirizzo fisso del computer fisico, noto anche come indirizzo MAC
- Quale impostazione del firmware UEFI è necessaria per consentire l'avvio di un sistema operativo moderno che utilizza la funzionalità Secure Boot? L'utilizzo di partizionamento GPT sul disco di sistema e Secure Boot abilitato
- Quale layer del modello ISO/OSI "organizza il dialogo, cioè il collegamento logico tra emittente e ricevente: gestisce la modalità del dialogo (simplex, half-duplex o full-duplex), stabilisce la sincronizzazione, con l'uso di checkpoint (syn) che ottimizzano la quantità di dati da ritrasmettere in caso di errore"? Session layer
- Quale livello del modello ISO/OSI prende il nome di Applicazione? Il settimo
- Quale livello del modello ISO/OSI prende il nome di Rete? Il terzo
- Quale misura di sicurezza nell'autenticazione è obbligatoria per i servizi SaaS qualificati dall'Agenzia per la Cybersicurezza Nazionale (ACN)? Autenticazione multi fattore
- Quale misura rientra nelle misure minime di sicurezza per proteggere l'accesso ai sistemi informatici? Utilizzo obbligatorio di autenticazione forte
- Quale modello di comunicazione è tipicamente utilizzato in un sistema operativo distribuito per garantire la trasparenza della comunicazione tra i nodi? Modello di passaggio di messaggi (message passing)
- Quale modello di servizio cloud consente agli sviluppatori di concentrarsi esclusivamente sullo sviluppo del codice e delle funzionalità, senza preoccuparsi della gestione delle infrastrutture sottostanti? Platform as a Service (PaaS)
- Quale operazione esegue il comando VMware "vmrun snapshot Ubuntu16.vmwarevm/Ubuntu16.vmx mySnapshot"? Crea uno snapshot di una macchina virtuale
- Quale porta è associata al protocollo FTP? 21
- Quale porta è associata al protocollo HTTP? 80
- Quale porta è associata al protocollo HTTPS? 443
- Quale porta è associata al protocollo SSH? 22
- Quale principio di progettazione dei sistemi virtualizzati permette l'overcommitment delle risorse senza comprometterne necessariamente le prestazioni? Multiplexing delle risorse con astrazione e gestione dinamica
- Quale protocollo è comunemente utilizzato per le comunicazioni web in un sistema client/server? HTTP
- Quale protocollo è usato per gestire le connessioni TCP? Three-Way Handshake
- Quale protocollo è usato per il routing dinamico? OSPF
- Quale protocollo è usato per il routing in una rete locale? RIP
- Quale protocollo è usato per il tunneling VPN? L2TP
- Quale protocollo è usato per la gestione delle connessioni VPN? PPTP
- Quale protocollo è usato per la gestione di connessioni di rete? PPP
- Quale protocollo è usato per la traduzione degli indirizzi? NAT
- Quale protocollo è usato per le connessioni sicure su una rete? TLS
- Quale protocollo è utilizzato in maniera specifica per la trasmissione di streaming video? RTMP
- Quale protocollo è utilizzato per il traffico web? HTTP
- Quale protocollo è utilizzato per il trasferimento di file sicuro? SFTP
- Quale protocollo è utilizzato per la gestione dei pacchetti di rete? IP
- Quale protocollo è utilizzato per la risoluzione degli indirizzi IP? ARP
- Quale protocollo è utilizzato per l'accesso remoto sicuro? SSH
- Quale protocollo di rete è utilizzato in maniera specifica per il trasferimento di dati tra applicazioni web? HTTP
- Quale protocollo di rete opera a livello di applicazione nel modello ISO OSI? HTTP
- Quale protocollo utilizza IKEv2 nell'ambito delle VPN? IPsec
- Quale protocollo utilizza la porta 25? SMTP
- Quale protocollo viene comunemente utilizzato nelle SAN basate su Fibre Channel? FCP
- Quale servizio cloud fornisce l'accesso diretto a risorse hardware virtuali (come macchine virtuali, storage e networking) e consente il provisioning dinamico? Infrastructure as a Service (IaaS)
- Quale servizio cloud permette agli utenti di accedere a risorse hardware virtualizzate (server, storage, reti) senza gestire direttamente l'infrastruttura fisica? IaaS
- Quale strategia di partizionamento è la più adatta a dati in continuo aumento che devono essere gestiti automaticamente? Partizionamento a intervallo
- Quale tecnica consente di proteggere l'accesso remoto a una rete aziendale tramite un canale di comunicazione cifrato attraverso internet? VPN (Virtual Private Network)
- Quale tecnica di cybersecurity è utilizzata per identificare tentativi di accesso non autorizzati analizzando i log e gli eventi di rete? IDS
- Quale tecnologia è comunemente utilizzata per garantire la sicurezza delle applicazioni web in architettura cloud? SSL/TLS
- Quale tecnologia permette a più sistemi operativi di condividere contemporaneamente lo stesso hardware fisico? Virtualizzazione
- Quale tecnologia permette di aggregare più collegamenti fisici in un'unica connessione logica per incrementare la banda e la ridondanza? Link aggregation (port-channel)
- Quale tecnologia utilizza firme digitali o analisi comportamentale per individuare software dannosi su una rete? Antivirus o Antimalware
- Quale tipo di algoritmi di clustering gerarchico partono dall'insieme complessivo dei dati da partizionare e successivamente effettuano sotto partizioni? Clustering gerarchico divisivo
- Quale tipo di rete è più vulnerabile ad accessi non autorizzati? Una rete WI-FI
- Quale tipologia di Cloud computing fornisce i server, lo spazio sul disco e l'infrastruttura di rete per sviluppare autonomamente le proprie applicazioni? Iaas
- Quale tra i seguenti è il protocollo usato per il routing tra reti? BGP
- Quale tra i seguenti dispositivi basa il suo instradamento sugli indirizzi IP? Router
- Quale tra i seguenti mezzi trasmissivi permette le velocità di trasmissione più alte? Mezzo Ottico
- Quale tra i seguenti protocolli è comunemente utilizzato per la gestione della rete virtuale in ambienti cloud? VXLAN
- Quale tra i seguenti sistemi operativi non è open source? Mac OS Sierra
- Quale tra i seguenti software è specifico per il rilevamento e prevenzione delle intrusioni? Suricata
- Quale tra i seguenti software è un web server? Nginx
- Quale tra i seguenti software NON è un web server? SMTP
- Quale tra i seguenti software rientra nella famiglia degli IDS? Snort
- Quale tra i seguenti termini identifica una rete privata che utilizza Internet per interconnettere più sedi? Extranet
- Quale tra le seguenti è il servizio di cloud storage di AWS? S3
- Quale tra le seguenti affermazioni descrive meglio la funzione del software Squid? Squid è un software con funzionalità di proxy e web cache
- Quale tra le seguenti caratteristiche distingue un firewall di nuova generazione (Next Generation Firewall) da un firewall tradizionale di tipo stateful? La capacità di analizzare il traffico fino al livello applicativo, identificando e controllando applicazioni specifiche indipendentemente dalla porta o dal protocollo
- Quale tra le seguenti non è una tecnologia dei servizi cloud? VaaS
- Quale tra le seguenti non è una versione derivata da Ubuntu? s-ubuntu
- Quale tra le seguenti opzioni di risposta è corretta? La "virtualizzazione" è una tecnologia, il "cloud" è una metodologia
- Quale tra le seguenti tecnologie a banda larga è considerata più veloce? FTTH
- Quale tra queste affermazioni descrive correttamente il concetto di "thin provisioning"? Allocazione dinamica dello spazio di storage in base all'effettivo utilizzo
- Quale tra questi è uno strumento utile a garantire la sicurezza di un sistema informatico? IDS
- Quale tra questi comandi si può utilizzare in Linux per comprimere un file o una cartella? tar
- Quale, dei seguenti, è un Sistema Operativo? LINUX
- Quale, tra i seguenti, è un protocollo di livello 5 del modello ISO OSI? SIP
- Quali dei seguenti non è un metodo di protezione delle reti wireless ? Wi-MAX
- Quali delle seguenti porte non viene generalmente usata dai protocolli di invio mail? 467
- Quali delle seguenti situazioni costituisce una vulnerabilità utilizzabile durante un attacco informatico? La presenza di backdoor
- Quali interventi dovrà pianificare e attuare un gestore di LAN per garantire la sicurezza della rete? Difesa dei singoli dispositivi connessi alla LAN, protezione della rete nel suo complesso e protezione dei dati memorizzati nei database
- Quali sono le caratteristiche della Firma Digitale? Integrità, autenticità, non ripudio
- Quali sono le funzionalità principali dei servizi basati su Active Directory : Permettere di gestire un'ampia varietà di risorse utilizzate nella rete locale con la possibilità di impostare regole o policy
- Quali sono, tra le seguenti, tre entità di Active Directory? domini, alberi, foreste
- Quali tra i seguenti non è un algoritmo che non sfrutta la cifratura a blocchi? A5/2
- Quali tra questi sistemi si basa su un'architettura client-server: HTTP
- Quando parliamo di protocollo orientato alla connessione o circuit switched ci riferiamo al fatto che ... prima di trasmettere viene stabilita una connessione tra sorgente e destinazione quindi tutti i pacchetti viaggeranno in maniera sequenziale attraversando lo stesso circuito sia esso fisico (es. linea telefonica) o virtuale.
- Quando si installa Windows Server tramite l'installazione guidata Server Core: l'interfaccia utente grafica standard (Esperienza desktop) non è installata e si gestisce il server dalla riga di comando usando PowerShell
- Quando un computer che si trova nella rete A invia un messaggio ad un computer che si trova nella rete B, quale indirizzo utilizza il router? Logico.
- Quando un processo passa dallo stato di esecuzione allo stato di attesa può necessitare: Un'operazione di I/O
- Quanti bit riserva IPv6 agli indirizzi IP? 128 bit
- Quanti livelli di classificazione proone la TIA-942? 4 livelli, in funzione di specifiche necessità di utilizzo e disponibilità



Home
Quiz concorsi
Bandi
Banche dati
Esami e abilitaz.
Patente nautica
Patente di guida
Medicina
Download
Forum
Registrati
Facebook
FAQ
Chi siamo?
Contatti
Login
Registrati