>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica e sistemi di rete

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il compito di un amministratore di rete?   Provvedere all'autorizzazione degli account per l'accesso in rete
Qual è il termine adatto per indicare i servizi offerti tramite la rete Internet pubblica e disponibili per chiunque voglia acquistarli?   Cloud pubblico
Qual è il termine adatto per indicare il modello di distribuzione per le risorse di calcolo in cui diversi server, applicazioni, dati e altre risorse sono integrati e forniti come servizio tramite internet   Cloud computing
Qual è il termine adatto per indicare servizi offerti tramite Internet o tramite una rete interna privata solo a utenti selezionati e non al pubblico generale?   Cloud privato
Quale è il principale vantaggio di distribuire al personale di una azienda Personal Computer anziché utilizzare i terminali di un mainframe?   Flessibilità per l'utente.
Quale è il termine inglese utilizzato per definire l'atto di accedere deliberatamente a computer o reti di computer senza autorizzazione?   Hacking.
Quale è la differenza tra l'indirizzo MAC e l'indirizzo IP?   Il mac address è solitamente definito a livello hardware e non cambia mai nel tempo mentre l'indirizzo ip viene definito a livello software e può anche cambiare ad ogni nuova connessione alla rete
Quale è la funzione di un Firewall?   E' un meccanismo che ha la funzione di garantire la sicurezza tra l'Intranet di un'organizzazione e Internet
Quale è l'acronimo utilizzato per descrivere una rete di computer situati in un'area limitata, tipicamente nello stesso edificio?   LAN.
Quale è l'acronimo utilizzato per indicare le reti metropolitane?   MAN.
Quale è lo scopo di un software antivirus?   Scoprire e neutralizzare i virus nel computer
Quale altro servizio di rete è legato intimamente con le Active Directory e quindi viene sicuramente installato?   DNS
Quale architettura è adottata dalla rete Internet?   TCP/IP
Quale definizione è migliore per il software TeamViewer?   Di accedere remotamente ad un PC per effettuare operazioni di manutenzione o collaborare con un utente
Quale definizione di backup è più adeguata?   Il backup è l'operazione che permette di creare una copia dei dati su un supporto esterno per motivi di sicurezza
Quale dei seguenti collegamenti ad internet consente un maggiore flusso di dati?   Fibra ottica.
Quale dei seguenti metodi non è efficace per proteggere il contenuto dei nostri file da occhi indiscreti?   Zippare il file.
Quale dei seguenti tipi di file, allegato ad una e-mail, non dovrebbe mai essere aperto a meno che non si sia assolutamente sicuri sul contenuto e del mittente?   Eseguibili (.exe).
Quale di queste reti è cosi tanto estesa da poter essere di livello mondiale come la rete internet?   Wan
Quale di questi vantaggi della comunicazione wireless corrisponde alla definizione: "gli individui possono accedere alle informazioni al di là della loro posizione attuale senza la necessità di una connessione cablata"?   Mobilità
Quale di questi vantaggi della comunicazione wireless corrisponde alla definizione: "gli individui possono rimanere connessi indipendentemente dalla vostra posizione geografica fino a quando l'area è coperta dal segnale wireless"?   Raggiungibilità
Quale protocollo è utilizzato per il traffico web?   HTTP
Quale protocollo è utilizzato per proteggere il traffico web?   HTTPS
Quale termine identifica il furto di dati via mail?   Phishing
Quale tipo di rete è più vulnerabile ad accessi non autorizzati?   Una rete wifi
Quale tipo di rete offre maggior sicurezza?   Una rete cablata
Quale tipo di rete si trova a metà tra LAN e WAN?   Man
Quale tipo di Software deve essere attivato per verificare che le mail entranti non contengano "malicious code"?   Antivirus.
Quale tra i seguenti è un software per la navigazione in Internet?   Firefox.
Quale tra i seguenti concetti relativi al cloud computing si riferisce alla messa in comune e alla condivisione di risorse?   Virtualizzazione.
Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete LAN?   Scheda ethernet.
Quale tra le seguenti descrizioni è quella che meglio definisce il cloud computing?   Il cloud computing permette di accedere alle risorse di calcolo in base alle necessità dell'utilizzatore.
Quale tra queste rappresenta l'unione tra LAN e MAN?   Le reti vpn
Quale tra questi è un limite del sofwtare antivirus:   L'aggiornamento in quanto se non vengono aggiornati i file di definizione la sua validità decresce
Quale tra questi dispositivi viene usato per condividere i cavi di rete?   Switch
Quale tra questi non è un aspetto connesso al problema della siurezza?   Gli errori di trasmissione
Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer?   firewall.
Quale, tra i seguenti, è il generico termine inglese con cui si definiscono virus, worms, Trojan horses, etc.?   malware.
Quale, tra i seguenti, è un paradigma del "distributed computing" che fornisce agli utenti risorse di calcolo, in modo flessibile e scalabile?   Cloud Computing.
Quale, tra le seguenti tecniche, può garantire sia l'autenticazione che l'integrità di un messaggio?   Firma digitale (Digital signature).
Quale, tra le seguenti, è la scienza su cui ci si basa per alterare i messaggi in modo da non consentire a terze parti di conoscerne il contenuto, qualora fossero in grado di intercettarli durante la trasmissione?   Crittografia.
Quale, tra le seguenti, è una caratteristica del cloud computing che consente di variare dinamicamente la quantitá di risorse allocate per soddisfare le necessitá del cliente?   Scalabilitá.
Quali sono i due protocolli più noti dell'Internet Protocol Suite?   TCP e IP
Quali sono i vantaggi di una LAN?:   Condividere risorse.
Quando è definito sicuro un sito web?   Quando riporta il simbolo del lucchetto chiuso accanto all'indirizzo
Quando il destinatario desidera conoscere con certezza l'identità del mittente dei messaggi ricevuti, significa che richiede....   L'autenticazione.
Quando mittente e destinatario desiderano che i messaggi arrivino a destinazione esattamente come sono stati inviati, significa che si aspettano....   Integrità.
Quando mittente e destinatario desiderano che lo scambio di messaggi non sia accessibile a terzi, significa che si aspettano....   Confidenzialità.
Quando si accede ad un sito Internet, occorre accedere necessariamente alla "home page"?   No, si può sempre accedere direttamente alla pagina desiderata.
Quando si invia un mail, se si inserisce un destinatario anche nel campo BCC (Blind carbon copy) ....   Il destinatario inserito nel campo BCC riceve il messaggio e gli altri destinatari non ne vengono a conoscenza.