>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica e sistemi di rete

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Che cos'è la fibra ottica?   La fibra ottica è un materiale costituito da filamenti vetrosi o polimerici, realizzati in modo da poter condurre al loro interno la luce, e che ha importanti applicazioni in telecomunicazioni.
Che cos'è la Posta Elettronica Certificata (PEC)?   È un sistema di "trasporto" di documenti informatici che presenta delle forti similitudini con il servizio di posta elettronica "tradizionale", cui però sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza, a valore legale, dell'invio e della consegna (o meno) dei messaggi e-mail al destinatario.
Che cosa è l'e-mail spoofing?   È la falsificazione dell'indirizzo mittente, nell'intestazione di una e-mail, per far apparire che il mail provenga da un mittente diverso da quello effettivo.
Che cosa è lo SPAM?   Messaggio pubblicitario non richiesto inviato ad un utente o ad un newsgroup.
Che cosa è lo spamming?   É l'invio, tipicamente via mail, di grandi quantità di messaggi indesiderati (generalmente commerciali).
Che cosa è un URL?   L'indirizzo di una pagina Web.
Che cosa si intende con Digital Divide?   Si intende il divario esistente tra chi può accedere alle nuove tecnologie (internet, personal computer) e chi no.
Che cosa si intende per Accesso abusivo a un sistema informatico o telematico   Si sostanzia nella condotta di colui che si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo
Che cosa si intende per Frode informatica?   La frode informatica consiste nell'alterare un sistema informatico allo scopo di procurarsi un ingiusto profitto
Che cosa si intende per reati informatici?   Si tratta di reati compiuti per mezzo o nei confronti di un sistema informatico. L'illecito può consistere nel sottrarre o distruggere le informazioni contenute nella memoria del personal computer.
Che cosa significa, in informatica, il termine "quarantena"?   Nella pratica di isolamento dei file corrotti da virus in speciali directory, allo scopo di bloccarne la proliferazione ma consentendone eventualmente l'analisi.
Che differenza c'è tra Worm e altri virus?   I Worm a differenza dei virus, non sfruttano la presenza di altri programmi per moltiplicarsi ma sfruttano i dispositivi di memorizzazione come le chiavette USB, le e-mail o le vulnerabilità nel sistema operativo
Che reti sfruttano le reti VPN?   Reti pubbliche
Che tipo di rete è la VPN?   Rete privata
Chi installa le Backdoor?   Le backdoors vengono spesso installate dopo l'esecuzione di un Trojan.
Chi utilizza i servizi di Cloud Computing è normalmente definito come ....   Cloud user.
Come è chiamato il malware che si nasconde dentro un normale programma?   Trojan
Come è chiamato un malware che rallenta l'attività di un PC facendo infinite copie di se stesso?   Worm
Come è definito un esperto che annulla le protezioni dei programmi per farne copie da rivendita?   Cracker
Come è definito un malware particolarmente infettivo che può diffondersi ad altri PC e file?   Virus
Come è definito un software che permette ad un server remoto di intrufolarsi tra i file del disco fisso di un PC?   Malware
Come può essere evitato il furto di identità?   Proteggendo le informazioni personali
Come si chiama il server della posta in uscita?   SMTP - simple mail transport protocol.
Come si chiama il supporto trasmissivo, in rame, utilizzato nelle reti telefoniche tradizionali per collegare l'utente all'apparato di rete più vicino?   Doppino telefonico (twisted pair).
Come si chiama la tecnica che consente di effettuare telefonate terminate su un telefono tradizionale utilizzando un computer o uno speciale telefono collegato ad internet?   VoIP.
Come si chiama l'apparato che determina il successivo punto della rete a cui un pacchetto deve essere inoltrato nel suo cammino verso il destinatario finale?   Router.
Come si chiama un codice di accesso alla rete valido per una singola operazione?   One-time password
Come si chiame il supporto trasmissivo che utilizza la luce per trasmettere informazioni a larga banda?   Fibra Ottica.
Come supporto per backup si possono impiegare cartucce a nastro DLT-S4 ?   Sì, in quanto si possono storare anche 800 GB
Come vengono definiti, in inglese, gli hackers che si pongono l'obbiettivo di danneggiare grandi quantità di persone compiendo atti di deliberata interruzione di servizi informatici critici, di rilevanza nazionale?   Cyberterrorists.
Come viene chiamata la metodologia di trasmissione che consente di inviare, in un'unica trasmissione, un messaggio ad un gruppo di utenti di una rete?   Multicast.
Come viene chiamata la metodologia di trasmissione che invia un messaggio a tutti gli utenti di una rete?   Broadcast.
Come viene definito il trucco di far apparire, in una e- mail, un indirizzo mittente diverso da quello vero?   Spoofing.
Come viene detta una rete formata da nodi che si trovano a notevoli distanze e che utilizzi canali trasmissivi che attraversano il suolo pubblico?   Wan
Come viene normalmente chiamato colui che progetta, costruisce ed è responsabile di un sito Web?   Webmaster.
Con il termine community cloud, a cosa si fa riferimento?   Alla tipologia di cloud che è condivisa da diverse organizzazioni a beneficio di una specifica comunità di utenti
Con il termine Public Cloud, a cosa si fa riferimento?   A infrastrutture controllate da organizzazioni che le rendono disponibili a terzi tramite la vendita di servizi a consumo
Con quale scopo agisce l'Hacker?   Usare le risorse del sistema attaccato
Con quale strumento archiviato nel disco fisso di un utente è possibile ottenere informazioni sulle abitudini di quell'utente quali, ad esempio, il numero di volte che ha visitato un sito Web?   Cookie.
Con quale termine è possibile indicare un servizio che consente di archiviare i dati trasferendoli tramite Internet o un'altra rete a un sistema di archiviazione esterno gestito da una terza parte   Archiviazione cloud
Con una rete VPN è possibile crittografare i dati?   Si
Contro la volontà del proprietario, cosa può installarsi in un PC?   Malware
Conviene formattare un sistema di dischi da 36 TB per NAS, in MBR o GPT?   GPT
Cos'è il cyberbullismo?   Il cyberbullismo (o anche ciberbullismo) è una forma di bullismo condotto attraverso strumenti telematici, come ad esempio tramite internet.
Cos'è il Cyberspazio?   Il ciberspazio o, meno comunemente, cyberspazio o in inglese cyberspace, è il dominio caratterizzato dall'uso dell'elettronica e dello spettro elettromagnetico per immagazzinare, modificare e scambiare informazioni attraverso le reti informatiche e le loro infrastrutture fisiche
Cos'è il Peer-to-peer?   Peer-to-peer (espressione della lingua inglese, abbreviato anche P2P ovvero rete paritaria/paritetica) nelle telecomunicazioni indica un modello di architettura logica di rete informatica in cui i nodi non sono gerarchizzati unicamente sotto forma di client o server fissi ('clienti' e 'serventi'), ma anche sotto forma di nodi equivalenti o 'paritari' (peer), potendo fungere al contempo da client e server verso gli altri nodi terminali (host) della rete.
Cos'è il phishing?   Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale
Cos'è la sicurezza informatica?   La sicurezza informatica (in inglese information security) è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici
Cos'è lo sniffing?   Attività che prevede di "intercettare" i dati che passano su una rete, comprese comunicazioni e password
Cos'è lo Spam?   Lo spam (o spamming) indica l'invio anche verso indirizzi generici, non verificati o sconosciuti, di messaggi ripetuti ad alta frequenza o a carattere di monotematicità tale da renderli indesiderati (generalmente commerciali o offensivi)
Cos'è lo Spyware?   Lo spyware è un software che spia l'attività dell'utente sul computer e su internet.
Cos'è l'open source?   In informatica il termine inglese open source (cioè sorgente aperta) viene utilizzato per riferirsi ad un tipo di software il cui codice sorgente è lasciato alla disponibilità degli utenti e quindi liberamente modificabile.
Cos'è Telnet?   Un protocollo
Cos'è un Cavallo di Troia / Trojan?   Un Trojan è un tipo di malware mascherato da software utile
Cos'è un Firewall?   In informatica, nell'ambito delle reti di computer, un firewall è un componente di difesa perimetrale di una rete informatica
Cos'è un firmware?   Una componente software permanente ed è un insieme di istruzioni integrate direttamente in un componente elettronico programmato, che consentono ad un dispositivo di avviarsi e di interagire con altri dispositivi
Cos'è un server DNS?   Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es. http://www.istruzione.it).
Cos'è un software antivirus?   È un software in grado di analizzare un dispositivo per rilevare eventuali software dannosi ed eliminarli.
Cosa è Gnome?   Un ambiente desktop sviluppato per sistemi Gnu/Linux
Cosa è il software "Tivoli"?   Un software di System Management
Cosa è il WEP?   Misura di sicurezza della rete wireless
Cosa è il WPA?   Programma di certificazione di sicurezza
Cosa è la Firma Digitale?   É una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza.
Cosa è l'indirizzo MAC?   E' il riferimento generale ai protocolli hardware di basso livello usati per accedere ad una particolare rete
Cosa è opportuno fare quando riceve un file allegato ad una e-mail?   Qualunque sia la tipologia del file prima di aprirlo lo si deve verificare utilizzando un antivirus (in alcuni casi il mail system utilizzato può effettuare quest'operazione automaticamente); è comunque buona norma non aprire file che provengano da mittenti sconosciuti.
Cosa è un Antispyware?   Un programma che individua ed elimina i software nocivi o indesiderati (spyware, adware e altri malware) scaricati inconsapevolmente su un computer durante la navigazione in Internet
Cosa è un firewall?   Software o un hardware o un computer
Cosa è un indirizzo IP?   Un indirizzo a 32 bit assegnato a ciascun host in Internet
Cosa è una DMZ in un firewall?   Una sottorete isolata, fisica o logica, che contiene dei servizi informatici offerti da un'azienda, accessibili sia da reti esterne non protette (WAN), che da workstation interne alla stessa azienda (intranet)
Cosa effettua il DNAT?   Nel DNAT connessioni effettuate da uno o più computer vengono alterate in modo da venire reindirizzate verso indirizzi IP diversi da quelli originali
Cosa effettua lo SNAT?   Vengono alterati gli indirizzi in modo da presentare verso l'esterno uno o più indirizzi IP diversi da quelli originali
Cosa fa un virus informatico?   Un virus informatico attacca il codice di un programma o di un'applicazione e si replica automaticamente in modo da diffondersi usando tale applicativo
Cosa fanno i malware Ransomware?   I malware di tipo Ransom sono simili ai Rogues: crittografano i dati personali degli utenti o bloccano l'intero PC prendendo in ostaggio il computer fino a che non si paga il riscatto attraverso un servizio anonimo
Cosa identifica una porta?   Un'applicazione di rete su un dispositivo in rete
Cosa si intende con e-Commerce ?   Qualunque forma di transazione economica nella quale le parti interagiscono elettronicamente.
Cosa si intende con il termine Client-Server?   È un sistema di software distribuito in cui le due parti (server/client) risiedono su piattaforme di calcolo separate.
Cosa si intende con il termine Cyber-Crime?   Qualsiasi reato o comportamento delittuoso svolto nell'ambito delle procedure informatiche
Cosa si intende con il termine Cyber-Security?   Condizione in cui il cyber-space risulti protetto rispetto ad eventi, di natura volontaria o accidentale, consistenti nell'acquisizione e nel trasferimento indebiti di dati, nella loro modifica o distruzione illegittime ovvero nel blocco dei sistemi informativi, grazie ad idonee misure di sicurezza fisica, logica e procedurale
Cosa si intende con l'espressione "sicurezza di rete"?   La certezza che gli utenti non autorizzati non possono accedere ai dati e ai servizi disponibili su una rete
Cosa si intende per "Exploit"?   Un exploit è un termine usato in informatica per identificare una tipologia di script, virus, worm, porzione di dati o binario che sfrutta un bug o una vulnerabilità per creare comportamenti non previsti in software, hardware, o in sistemi elettronici
Cosa si intende per BLOCK STORAGE ?   Nel Block Storage i dati vengono archiviati in blocchi, nel punto che il sistema ritiene più opportuno. Il sistema suddivide i file in blocchi uniformemente
Cosa si intende per crittografia?   Tecnica che permette di nascondere il contenuto di un messaggio
Cosa si intende per IP masquerading?   Un caso particolare di source NAT in cui le connessioni generate da un insieme di computer vengono "presentate" verso l'esterno con un solo indirizzo IP
Cosa si intende per ISO?   International Organization for Standardization
Cosa si intende per malware?   Un software pirata inserito in un sistema informatico, generalmente in modo clandestino, con l'intenzione di compromettere la riservatezza, l'integrità o la disponibilità dei dati, delle applicazioni o dei sistemi operativi dell'obiettivo
Cosa si intende per SAMBA in ambiente Linux?   Samba è una suite di strumenti utilizzati per la condivisione tra reti miste windows linux
Cosa si intende per SAN?   Con il termine Storage Area Network (SAN) si indica una rete di archiviazione che serve per il collegamento dei sistemi di dischi rigidi ai sistemi server
Cosa si intende per Spoofing?   Manipolazione di dati telematici quali l'indirizzo IP o l'email del mittente, così come l'estensione di file, tali da farli apparire innocui o, comunque, provenienti da soggetti noti o che non generano sospetti
Cosa significa l'acronimo URL?   Uniform Resource Locator
Cosa significa mettere i dischi in RAID ?   Un sistema dove i dischi sono ridondanti tra di loro per prevenire la perdita di dati
Cosa significa tenere aggiornato un programma antivirus?   Fargli scaricare periodicamente i file di definizione dei virus dalla rete ed eseguire gli aggiornamenti software proposti
Cosa sono i Rogue AntiVirus?   Sono programmi finti che si spacciano per software di sicurezza e prendono in ostaggio il pc
Cosa viene usato per identificare univocamente il mittente di un messaggio di posta elettronica?   La Firma Digitale.