>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Sistemi di rete e sicurezza

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Che caratteristica ha il codice di Hamming?   È un codice ridondante con capacità di autocorrezione
Che cos'è CryptoLocker?   Un tipo di ransomware che crittografa i file degli utenti e richiede il pagamento per la chiave di decrittazione.
Che cos'è il groupware?   Un tipo di software specializzato per il lavoro di gruppo
Che cos'è il NAT (Network Address Translation)?   Una tecnica di firewall in cui il firewall effettua una traduzione degli indirizzi IP della rete locale, nascondendo il vero indirizzo IP dei client locali e presentando al mondo esterno un unico indirizzo IP per tutta la rete
Che cos'è la fibra ottica?   La fibra ottica è un materiale costituito da filamenti vetrosi o polimerici, realizzati in modo da poter condurre al loro interno la luce, e che ha importanti applicazioni in telecomunicazioni.
Che cos'è la Posta Elettronica Certificata (PEC)?   È un sistema di "trasporto" di documenti informatici che presenta delle forti similitudini con il servizio di posta elettronica "tradizionale", cui però sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza, a valore legale, dell'invio e della consegna (o meno) dei messaggi e-mail al destinatario.
Che cos'è RFID?   Tecnologia di identificazione automatica di oggetti, animali o persone basata su dispositivi elettronici
Che cos'è un exploit?   Un software o una sequenza di comandi che sfrutta un errore o una vulnerabilità di un sistema di elaborazione per prenderne il controllo
Che cos'è un firewall nella rete di computer?   Un sistema progettato per prevenire accessi non autorizzati
Che cos'è una Extranet?   La parte di rete di un'organizzazione utilizzabile da persone non appartenenti all'organizzazione (ad es., fornitori)
Che cos'è Wired Equivalent Privacy (WEP)?   Un algoritmo di sicurezza per reti wireless
Che cosa è il "bit di parità"?   Bit aggiuntivo inserito all'interno di un gruppo di bit per assicurare che il numero di bit uguali ad "1" sia pari o dispari
Che cosa è il "local loop"?   La parte di linea telefonica che va dal telefono dell'utente fino alla centralina della compagnia telefonica
Che cosa è l'e-mail spoofing?   La falsificazione dell'indirizzo mittente, nell'intestazione di un' e-mail, per far apparire che provenga da un mittente diverso da quello effettivo
Che cosa è lo SPAM?   Messaggio pubblicitario non richiesto inviato ad un utente o ad un newsgroup.
Che cosa è lo spamming?   É l'invio, tipicamente via mail, di grandi quantità di messaggi indesiderati (generalmente commerciali).
Che cosa è lo spamming?   É l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali).
Che cosa è un "honeypot"?   È un sistema collegato ad Internet che è appositamente predisposto per attirare ed intrappolare utenti malintenzionati che vogliano accedere illegalmente ai computer collegati alla rete.
Che cosa è un sistema di supporto alle decisioni (decision support system - DSS)?   Un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale.
Che cosa è un URL?   L'indirizzo di una pagina Web.
Che cosa è una VPN (Virtual Private Network)?   Una rete privata instaurata tra sistemi che utilizzano un mezzo di trasmissione pubblico
Che cosa è, nelle reti di computer, il gateway?   È il nodo che mette in collegamento due reti.
Che cosa si indica con Spanning Tree Protocol?   Un protocollo che organizza i bridge di una rete in modo da eliminare il problema dei circuiti chiusi
Che cosa si intende con Digital Divide?   Si intende il divario esistente tra chi può accedere alle nuove tecnologie (internet, personal computer) e chi no.
Che cosa si intende con il termine "backdoor"?   È un mezzo, segretamente introdotto dal progettista, per consentire l'accesso illegittimo ad un sistema.
Che cosa si intende per Accesso abusivo a un sistema informatico o telematico   Si sostanzia nella condotta di colui che si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo
Che cosa si intende per Frode informatica?   La frode informatica consiste nell'alterare un sistema informatico allo scopo di procurarsi un ingiusto profitto
Che cosa si intende per reati informatici?   Si tratta di reati compiuti per mezzo o nei confronti di un sistema informatico. L'illecito può consistere nel sottrarre o distruggere le informazioni contenute nella memoria del personal computer.
Che differenza c'è tra Hacker e Cracker?   L'hacker studia ed analizza i sistemi, mosso da curiosità e sete di conoscenza. Il Cracker è invece colui che commette reati informatici alterando abusivamente un sistema
Che differenza c'è tra UDP (User Datagram Protocol) e TCP (Transmission Control Protocol)?   UDP è più efficiente, ma meno affidabile di TCP
Che infrastruttura usano le reti VPN?   Reti pubbliche.
Che reti sfruttano le reti VPN?   Reti pubbliche
Che tipo di rete è la VPN?   Rete privata
Che tipo di tecnologia è il Bluetooth?   Wireless LAN
Chi può richiedere uno SPID?   Tutti i cittadini maggiorenni in possesso di un documento italiano in corso di validità
Chi utilizza i servizi di Cloud Computing è normalmente definito come ....   Cloud user.
Com'è chiamata la prima riga del messaggio di richiesta HTTP?   Request line
Com'è chiamata, in inglese, l'operazione con cui si salva, da internet, un file sul proprio computer?   Downloading
Com'è consigliabile scegliere i caratteri che compongono una password?   Utilizzare combinazioni di caratteri maiuscoli, minuscoli, numeri e caratteri speciali
Com'è definita la quantità di dati per unità di tempo che si può trasferire mediante un supporto di comunicazione?   Larghezza di banda del supporto di comunicazione (Bandwidth)
Com'è definito un software predisposto per aggiornare un programma e rimuovere vulnerabilità di sicurezza?   Patch di sicurezza
Com'è detto il tempo che intercorre tra l'invio di un segnale più il tempo necessario per la ricezione della conferma di quel segnale?   Round Trip Time (acronimo RTT)
Com'è possibile inibire l'accesso a determinati siti in un sistema informatico aziendale?   Utilizzando un Proxy Server ed impostando una black list nelle impostazioni di configurazione
Come è chiamato il malware che si nasconde dentro un normale programma?   Trojan
Come è chiamato un malware che rallenta l'attività di un PC facendo infinite copie di se stesso?   Worm
Come è definito un esperto che annulla le protezioni dei programmi per farne copie da rivendita?   Cracker
Come è definito un malware particolarmente infettivo che può diffondersi ad altri PC e file?   Virus
Come è definito un software che permette ad un server remoto di intrufolarsi tra i file del disco fisso di un PC?   Malware
Come è detta la disposizione fisica o logica di una rete?   Topologia
Come difendersi da un attacco "Brute Force"?   Implementando una policy che bloccherà l'account dell'attaccante dopo alcuni tentativi di password non validi
Come funziona un attacco "Buffer OverFlow"?   L'obiettivo di un attacco Buffer Overflow è di sovvertire la funzione di un programma privilegiato, in modo che un attaccante possa prendere il controllo di questo programma e se il programma ha i privilegi sufficienti, controllare l'intero host
Come funziona una rete ad anello?   I nodi della rete sono disposti a forma di cerchio creando appunto un anello
Come operano le linee telefoniche a lunga distanza (trunk)?   Come linee Full duplex
Come può essere evitato il furto di identità?   Proteggendo le informazioni personali
Come si chiama il protocollo che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica e che. È il protocollo che ha sostituito l'analogo, ma meno sicuro Telnet?   SSH.
Come si chiama il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete?   Dynamic Host Configuration Protocol
Come si chiama il server della posta in uscita?   SMTP - simple mail transport protocol.
Come si chiama il servizio di cloud computing di Amazon?   Amazon web services.
Come si chiama il supporto trasmissivo, in rame, utilizzato nelle reti telefoniche tradizionali per collegare l'utente all'apparato di rete più vicino?   Doppino telefonico (twisted pair).
Come si chiama la tecnica che consente di effettuare telefonate terminate su un telefono tradizionale utilizzando un computer o uno speciale telefono collegato ad internet?   VoIP.
Come si chiama la tipologia di rete privata che utilizza il TCP/IP e che non consente alcun accesso dall'esterno?   Intranet
Come si chiama l'apparato che determina il successivo punto della rete a cui un pacchetto deve essere inoltrato nel suo cammino verso il destinatario finale?   Router.
Come si chiama l'apparato che, in una rete, riceve un segnale (elettrico o ottico) e lo ritrasmette dopo averlo filtrato ed amplificato?   Repeater
Come si chiama l'architettura su cui si basa l'FTP?   Client-server
Come si chiama l'unità di dati a livello collegamento (data link)?   Frame
Come si chiama un codice di accesso alla rete valido per una singola operazione?   One-time password
Come si chiama un tipo di collegamento in cui la trasmissione avviene contemporaneamente in entrambe le direzioni?   Full-duplex
Come si chiame il supporto trasmissivo che utilizza la luce per trasmettere informazioni a larga banda?   Fibra Ottica.
Come si definisce l'efficienza di un codice, in relazione alla codifica di canale?   Il rapporto tra i bit di messaggio e la lunghezza della parola di codice
Come si definisce un programma atto a registrare (log) ogni pressione dei tasti su un computer?   Keylogger
Come si definiscono le applicazioni dannose che inducono un utente a eseguirli, fingendo di essere utili?   Cavalli di Troia o Trojan horses
Come si ottiene lo SPID?   L'identità SPID è rilasciata dai Gestori di Identità Digitale (Identity Provider), soggetti privati accreditati da Agid che, nel rispetto delle regole emesse dall'Agenzia, forniscono le identità digitali e gestiscono l'autenticazione degli utenti
Come si possono proteggere dati e password?   Con la crittografia
Come si può rimuovere una password da bios?   Utilizzando un ponticello della scheda madre
Come sono definiti i computer all'interno di una rete?   Nodi
Come sono organizzati i dati che circolano in una rete di computer?   In pacchetti
Come vengono definiti, in inglese, gli hackers che si pongono l'obbiettivo di danneggiare grandi quantità di persone compiendo atti di deliberata interruzione di servizi informatici critici, di rilevanza nazionale?   Cyberterrorists.
Come vengono definiti, in inglese, gli hackers che vengono assunti dai responsabili della sicurezza informatica aziendale per verificare le vulnerabilità di una rete?   White-hat hackers.
Come vengono definiti, in inglese, gli hackers che, con motivazioni politiche, utilizzano Internet per inviare messaggi politici in varie forme?   Hacktivists.
Come viene chiamata la metodologia di trasmissione che consente di inviare, in un'unica trasmissione, un messaggio ad un gruppo di utenti di una rete?   Multicast.
Come viene chiamata la metodologia di trasmissione che invia un messaggio a tutti gli utenti di una rete?   Broadcast.
Come viene chiamata la metodologia di trasmissione che invia un messaggio a tutti gli utenti di una rete?   Broadcast
Come viene chiamata la metodologia di trasmissione che invia un messaggio ad alcuni utenti di una rete?   Multicast
Come viene chiamato il numero di identificazione hardware, univoco, di un computer in una rete?   MAC address
Come viene comunemente chiamata una linea di trasmissione a larga banda che raccoglie i segnali da linee di comunicazione minori che ad essa si collegano?   Backbone
Come viene definita la perdita di potenza del segnale quando la luce viaggia lungo la fibra ottica?   Attenuazione
Come viene definita la rete di trasmissione che trasporta i dati raccolti da reti minori ad essa collegati?   Backbone (dorsale)
Come viene definito il trucco di far apparire, in una e- mail, un indirizzo mittente diverso da quello vero?   Spoofing.
Come viene definito, in una rete di computer, il nodo che agisce da punto di ingresso in un'altra rete?   Gateway
Come viene detta una rete formata da nodi che si trovano a notevoli distanze e che utilizzi canali trasmissivi che attraversano il suolo pubblico?   Wan
Come viene normalmente chiamato colui che progetta, costruisce ed è responsabile di un sito Web?   Webmaster.
Con il termine community cloud, a cosa si fa riferimento?   Alla tipologia di cloud che è condivisa da diverse organizzazioni a beneficio di una specifica comunità di utenti
Con il termine Public Cloud, a cosa si fa riferimento?   A infrastrutture controllate da organizzazioni che le rendono disponibili a terzi tramite la vendita di servizi a consumo
Con l'acronimo HTTPS si intende:   Una combinazione di HTTP e SSL.
Con l'indirizzo IP 127.0.0.1 viene solitamente indicato:   il proprio computer, altrimenti detto Localhost
Con quale nome è comunemente nota la famiglia di standard IEEE 802.16?   WiMAX
Con quale scopo agisce l'Hacker?   Usare le risorse del sistema attaccato
Con quale sigla si indica un sistema composto da diversi computer che contengono copie di dati, in cui ogni macchina è localizzata in posti diversi della rete così che gli utenti possano accedere alla copia a loro più vicina?   CDN.
Con quale strumento archiviato nel disco fisso di un utente è possibile ottenere informazioni sulle abitudini di quell'utente quali, ad esempio, il numero di volte che ha visitato un sito Web?   Cookie.
Con quale termine è possibile indicare un servizio che consente di archiviare i dati trasferendoli tramite Internet o un'altra rete a un sistema di archiviazione esterno gestito da una terza parte   Archiviazione cloud
Con riferimento ad una rete di tipo Ethernet, quando un pacchetto di dati viene inviato ad un indirizzo sulla rete:   tutti gli apparati collegati in rete ricevono una copia del pacchetto, ma solo la scheda di rete al cui indirizzo è destinato il pacchetto lo inoltrerà ai livelli superiori dello stack
Con riferimento ai router, una tabella di routing statica:   contiene dati introdotti manualmente
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, com'è sinteticamente identificato il principio guida secondo cui i servizi digitali devono essere progettati ed erogati in modo sicuro e garantire la protezione dei dati personali?   sicurezza e privacy by design
Con riferimento alla sicurezza delle transazioni in ambiente internet l'acronimo TSL sta per....   Transport Layer Security.
Con riferimento alle reti di computer, che cos'è il packet switch?   Un qualsiasi nodo della rete che svolga funzioni di commutazione
Con riferimento allo standard ISO OSI, a quale livello appartiene il DNS?   Application
Con riferimento allo standard ISO OSI, quale terna di servizi è fornita dal livello data link?   Controllo di flusso, framing, correzione d'errore
Con una rete VPN è possibile crittografare i dati?   Si
Cos'è chiamato 'ultimo miglio' (last mile)?   Il collegamento tra un utente ed il primo apparato dell'operatore di rete
Cos'è IBM Smart Business?   L'insieme di soluzioni cloud offerte da IBM.
Cos'è il Cyberspazio?   Il ciberspazio o, meno comunemente, cyberspazio o in inglese cyberspace, è il dominio caratterizzato dall'uso dell'elettronica e dello spettro elettromagnetico per immagazzinare, modificare e scambiare informazioni attraverso le reti informatiche e le loro infrastrutture fisiche
Cos'è il MAC ADDRESS?   Un indirizzo univoco di una risorsa sulla rete
Cos'è il metodo CSMA/CD?   Un metodo di accesso a contesa su un canale trasmissivo
Cos'è il Peer-to-peer?   Peer-to-peer (espressione della lingua inglese, abbreviato anche P2P ovvero rete paritaria/paritetica) nelle telecomunicazioni indica un modello di architettura logica di rete informatica in cui i nodi non sono gerarchizzati unicamente sotto forma di client o server fissi ('clienti' e 'serventi'), ma anche sotto forma di nodi equivalenti o 'paritari' (peer), potendo fungere al contempo da client e server verso gli altri nodi terminali (host) della rete.
Cos'è il sistema ATM (asynchronous transfer mode)?   Un sistema ad alta velocità per il multiplexing e la commutazione delle comunicazioni, che utilizza celle a dimensione fissa e supporta traffico di diversa tipologia
Cos'è il token passing?   Un metodo di controllo dell'accesso utilizzato nelle reti ad anello
Cos'è Internet?   Una vasta collezione di reti diverse
Cos'è la commutazione di circuito (circuit switching)?   Un sistema per creare connessioni telefoniche mediante la costituzione di un "collegamento" effettivo tra i due terminali comunicanti
Cos'è la crittografia?   È quel procedimento che consiste nel codificare e decodificare un messaggio
Cos'è la sicurezza informatica?   La sicurezza informatica (in inglese information security) è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici
Cos'è la trasmissione digitale?   La trasmissione di un segnale convertito in una "stringa" di 0 e 1; voce, testi, immagini e dati possono essere trasformati in segnali digitali ed, in questo modo, trasmessi
Cos'è lo sniffing?   Attività che prevede di "intercettare" i dati che passano su una rete, comprese comunicazioni e password
Cos'è lo Spyware?   Lo spyware è un software che spia l'attività dell'utente sul computer e su internet.
Cos'è l'open source?   In informatica il termine inglese open source (cioè sorgente aperta) viene utilizzato per riferirsi ad un tipo di software il cui codice sorgente è lasciato alla disponibilità degli utenti e quindi liberamente modificabile.
Cos'è l'SMTP?   Un protocollo per trasferire messaggi dal client al server Mail
Cos'è l'UMTS?   Una tecnologia digitale di telefonia mobile
Cos'è Microsoft Azure?   Piattaforma cloud Microsoft, una raccolta in continua crescita di servizi integrati, che include offerte di infrastruttura distribuita come servizio (IaaS, Infrastructure as a Service) e piattaforma distribuita come servizio (PaaS, Platform as a Service).
Cos'è Telnet?   Un protocollo
Cos'è un access point (AP) in una rete LAN wireless?   Un dispositivo che consente ai dispositivi wireless di connettersi a una rete cablata
Cos'è un certificato digitale (digital certificate)?   Un certificato digitale è un tipo di file utilizzato per associare coppie di chiavi crittografiche a entità quali siti Web, individui o organizzazioni. .
Cos'è un computer zombie?   Un computer che, all'insaputa del proprietario, è stato compromesso da un cracker o infettato da un virus in maniera tale da permettere a persone non autorizzate di assumerne, in parte o per intero, il controllo
Cos'è un firewall?   Un sistema per bloccare accessi non autorizzati
Cos'è un firmware?   Una componente software permanente ed è un insieme di istruzioni integrate direttamente in un componente elettronico programmato, che consentono ad un dispositivo di avviarsi e di interagire con altri dispositivi
Cos'è un protocollo desktop remoto?   Un servizio di accesso remoto ad un PC su rete intranet/internet tramite interfaccia grafica
Cos'è un proxy server?   Un computer che consente l'accesso all'esterno
Cos'è un server DNS?   Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es. http://www.istruzione.it).
Cos'è un software antivirus?   È un software in grado di analizzare un dispositivo per rilevare eventuali software dannosi ed eliminarli.
Cos'è una VPN?   L'acronimo di Virtual Private Network ed è un metodo di connessione di rete che crea una connessione crittografata e sicura
Cos'è uno sniffer?   Un'applicazione che acquisisce pacchetti TCP/IP, che possono essere utilizzati in modo dannoso per acquisire password e altri dati
Cos'è WPA?   Wi-Fi Protected Access
Cosa è il "Keylogging" ?   L'intercettazione (mediante software malware o dispositivi hardware collegati al computer attaccato) dei dati digitati sulla tastiera dall'utente durante una normale sessione di lavoro
Cosa è il Metasploit Project?   Uno strumento di penetration testing usato per valutare la sicurezza di un sistema informatico
Cosa è la Firma Digitale?   É una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza.
Cosa è la Policy di una rete?   L'insieme delle norme di comportamento da rispettare come utenti della rete.
Cosa è la sicurezza dell'informazione?   Lo stato di protezione contro l'uso ingiustificato dei dati.
Cosa è l'indirizzo MAC?   E' il riferimento generale ai protocolli hardware di basso livello usati per accedere ad una particolare rete
Cosa è opportuno fare quando riceve un file allegato ad una e-mail?   Qualunque sia la tipologia del file prima di aprirlo lo si deve verificare utilizzando un antivirus (in alcuni casi il mail system utilizzato può effettuare quest'operazione automaticamente); è comunque buona norma non aprire file che provengano da mittenti sconosciuti.
Cosa è previsto nell'approccio dual-stack?   Un nodo della rete supporta sia IPv4 che IPv6
Cosa è TCP/IP?   Un protocollo di rete a commutazione di pacchetto
Cosa è un CAPTCHA ?   Un test fatto per verificare che un utente che sta accedendo ad una risorsa è un umano piuttosto che un computer
Cosa è un firewall?   Software o un hardware o un computer
Cosa è un indirizzo IP?   Un indirizzo a 32 bit assegnato a ciascun host in Internet
Cosa è una DMZ in un firewall?   Una sottorete isolata, fisica o logica, che contiene dei servizi informatici offerti da un'azienda, accessibili sia da reti esterne non protette (WAN), che da workstation interne alla stessa azienda (intranet)
Cosa deve contenere un pacchetto IP?   L'indirizzo del mittente e del destinatario
Cosa di intende in Informatica per "Furto di Identità"?   Una condotta criminale perpetrata spacciandosi per un'altra persona su un sistema informatico
Cosa di intende per "Penetration Test" ?   Un test che si effettua su un sistema informatico eseguito allo scopo di valutarne le difese contro attacchi informatici
Cosa era Arpanet?   Il primo esempio di una rete analoga ad Internet
Cosa fa il router in una rete?   Determina su quale link di uscita deve essere inoltrato un pacchetto
Cosa fa un virus informatico?   Un virus informatico attacca il codice di un programma o di un'applicazione e si replica automaticamente in modo da diffondersi usando tale applicativo
Cosa fornisce il protocollo DHCP (Dynamic Host Configuration Protocol) al client?   Un indirizzo IP dinamico
Cosa identifica una porta?   Un'applicazione di rete su un dispositivo in rete
Cosa indica CD in una rete Ethernet che utilizza CSMA-CD?   Collision Detection
Cosa indica il numero 100 nello standard 100BASE-T?   La velocità di trasferimento
Cosa indica il termine "Banda Passante (Bandwidth)" di un canale trasmissivo?   Una misura che indica la quantità di informazione che può fluire attraverso un canale di comunicazione e che viene espressa in Hertz o bit per secondo (bps)
Cosa indica la sigla "Https" nell'indirizzo di una pagina web?   La pagina web adotta un protocollo che integra l'interazione del protocollo HTTP attraverso un meccanismo di crittografia di tipo Transport Layer Security (SSL/TLS)
Cosa occorre per trasmettere una e-mail da un computer, oltre all'eventuale software di gestione della posta elettronica?   Una presa telefonica e un Modem
Cosa prevede il primo livello di sicurezza dello SPID per l'accesso ai servizi Online?   Il primo livello permette di accedere ai servizi online attraverso le credenziali SPID, nome utente e password
Cosa prevede il secondo livello di sicurezza dello SPID per l'accesso ai servizi Online?   Il secondo livello permette l'accesso attraverso le credenziali SPID e la generazione di un codice temporaneo, o l'uso di un'app fruibile attraverso un dispositivo, come ad esempio uno smartphone
Cosa prevede il terzo livello di sicurezza dello SPID per l'accesso ai servizi Online?   Il terzo livello prevede, oltre alle credenziali SPID, l'utilizzo di ulteriori soluzioni di sicurezza e di eventuali dispositivi fisici (es. smart card) che vengono erogati dal gestore dell'identità
Cosa si intende con e-Commerce ?   Qualunque forma di transazione economica nella quale le parti interagiscono elettronicamente.
Cosa si intende con hacking etico?   Utilizzo delle tecniche di hacking per monitorare la sicurezza dei sistemi e delle reti informatiche.
Cosa si intende con il termine Client-Server?   È un sistema di software distribuito in cui le due parti (server/client) risiedono su piattaforme di calcolo separate.
Cosa si intende con il termine Cyber-Crime?   Qualsiasi reato o comportamento delittuoso svolto nell'ambito delle procedure informatiche
Cosa si intende con il termine Cyber-Security?   Condizione in cui il cyber-space risulti protetto rispetto ad eventi, di natura volontaria o accidentale, consistenti nell'acquisizione e nel trasferimento indebiti di dati, nella loro modifica o distruzione illegittime ovvero nel blocco dei sistemi informativi, grazie ad idonee misure di sicurezza fisica, logica e procedurale
Cosa si intende con l'espressione "sicurezza di rete"?   La certezza che gli utenti non autorizzati non possono accedere ai dati e ai servizi disponibili su una rete
Cosa si intende in Informatica per "Software Canaglia"?   Un software che induce gli utenti a credere che ci sia un virus sul loro computer e mira a convincerli ad installare un falso strumento di rimozione che installa effettivamente un virus/malware sul proprio computer
Cosa si intende in informatica per fuga di dati?   La divulgazione di informazioni sensibili, confidenziali o protette in modo intenzionale o non intenzionale a terzi non interessati
Cosa si intende in informatica per Sandbox?   Un'area di test in cui eseguire operazioni critiche (es. apertura di allegati sospetti di e-mail) senza la possibilità di arrecare danni al sistema
Cosa si intende per "Attacco a Forza Bruta" di un sistema di elaborazione?   Un metodo di attacco ad un sistema di elaborazione in cui si provano tutti i possibili metodi di accesso fino a che si trova quello effettivamente corretto
Cosa si intende per "Informatica Forense"?   Quella parte dell'informatica che si occupa dell'analisi dei dati e dei dispositivi digitali che possono essere coinvolti in crimini informatici
Cosa si intende per "Payload" di un virus informatico?   Sono le azioni che il virus esegue dopo aver infettato il sistema
Cosa si intende per "Port Forwarding"?   Un metodo per rendere all'esterno una risorsa situata nella propria rete privata
Cosa si intende per "SEO poisoning attack" ?   I malintenzionati creano siti web dannosi e utilizzano tattiche di ottimizzazione dei motori di ricerca per renderli prominenti nei risultati della ricerca, in modo che un utente non possa sospettare che si tratta di un sito malevolo
Cosa si intende per "Steganografia Digitale" ?   Una tecnica grazie alla quale l'autore nasconde informazioni segrete all'interno di un messaggio apparentemente innocuo
Cosa si intende per applicazione Client/Server?   Un'applicazione che ha due versioni, Client e Server, che possono essere eseguite anche su computer distinti collegati attraverso rete locale
Cosa si intende per archiviazione cloud?   Servizio che consente di archiviare i dati trasferendoli tramite Internet o un'altra rete a un sistema di archiviazione esterno gestito da una terza parte.
Cosa si intende per attacco Man-In-The-Middle?   Un tipo di attacco in cui un aggressore si interpone tra due sistemi di elaborazione intercettandone le comunicazioni
Cosa si intende per 'bridge' in una rete?   Un dispositivo che opera a livello di data link ed ha il compito di consentire l'attraversamento solo ai messaggi diretti all'esterno
Cosa si intende per broadcasting in Networking?   Indirizzare un pacchetto a tutte le macchine
Cosa si intende per Clickjacking?   Un exploit in cui viene nascosto del codice dannoso nel codice dei pulsanti apparentemente innocui o di altri contenuti cliccabili presenti in un sito web
Cosa si intende per crittografia?   Tecnica che permette di nascondere il contenuto di un messaggio
Cosa si intende per CSMA/CD?   Un metodo di accesso al livello fisico di una rete LAN
Cosa si intende per Cyber security risk assessment?   Individuazione delle criticità e lacune in specifiche aree di rischio all'interno di un'organizzazione e determinazione delle azioni atte a gestire tali lacune e criticità.
Cosa si intende per Cyber threat?   Qualsiasi evento in grado di compromettere tramite mezzi informatici la sicurezza, o causare danni a sistemi informativi e dispositivi connessi a Internet, tra cui hardware, software e relative infrastrutture, ai dati processati, trasmessi e contenuti su di essi e dei loro servizi.
Cosa si intende per DMZ (demilitarized zone)?   Quella parte della rete aziendale che eroga servizi verso l'esterno, che quindi deve essere accessibile dalla rete esterna
Cosa si intende per Grid computing?   Architettura basata su gruppi di computer in rete che funzionano in combinazione per eseguire attività di grande entità.
Cosa si intende per hardening software di un server?   Tutte quelle operazioni di configurazione o aggiornamenti che hanno lo scopo di minimizzare eventuali attacchi informatici
Cosa si intende per IaaS?   Ambiente informatico virtualizzato distribuito come servizio tramite Internet da un provider.
Cosa si intende per Ingegneria Sociale?   Lo studio di una persona o di un'organizzazione allo scopo di carpirne informazioni riservate
Cosa si intende per IP Spoofing?   Una tecnica utilizzata dagli hacker per attaccare un sistema di elaborazione, che consiste nel mettere nel pacchetto IP un indirizzo sorgente fasullo
Cosa si intende per ISO?   International Organization for Standardization
Cosa si intende per Lamer?   Un aspirante Cracker dalle limitate conoscenze, il cui scopo è generalmente provocare danni ad un sistema informatico per diletto
Cosa si intende per LDAP Injection?   Un tipo di attacco portato verso un'applicazione web dove gli hacker introducono del codice malevolo in un campo di input dell'interfaccia utente nel tentativo di ottenere accesso a informazioni non autorizzate
Cosa si intende per localhost nelle reti TCP/IP ?   La macchina locale
Cosa si intende per loopback nelle reti TCP/IP ?   Un'interfaccia utilizzata per individuare la macchina locale
Cosa si intende per malware?   Un software pirata inserito in un sistema informatico, generalmente in modo clandestino, con l'intenzione di compromettere la riservatezza, l'integrità o la disponibilità dei dati, delle applicazioni o dei sistemi operativi dell'obiettivo
Cosa si intende per Malware?   Un software realizzato con intenti dannosi
Cosa si intende per metodo di attacco "Drive-by" ?   È un metodo di attacco in cui siti web insicuri vengono modificati da un malintenzionato che inserisce uno script dannoso nel codice di una delle pagine
Cosa si intende per Ransomware?   È un tipo di malware che blocca l'accesso ai dati della vittima e minaccia di pubblicarli o cancellarli se non viene pagato un riscatto
Cosa si intende per SaaS   Applicazione distribuita tramite Internet da un provider.
Cosa si intende per Spoofing?   Manipolazione di dati telematici quali l'indirizzo IP o l'email del mittente, così come l'estensione di file, tali da farli apparire innocui o, comunque, provenienti da soggetti noti o che non generano sospetti
Cosa si intende per tecnica di attacco SQL-Injection?   Una tecnica usata per attaccare applicazioni che gestiscono dati attraverso database relazionali sfruttando il linguaggio SQL
Cosa si intente per attacco DDos?   Un attacco informatico ad un sito web per metterlo offline tramite un bombardamento di richieste verso il server che ospita il sito
Cosa si utilizza per trasportare il traffico di un protocollo sulla rete che non supporta direttamente quel protocollo?   Tunneling
Cosa significa Data Breach?   Violazione della sicurezza dei dati.
Cosa significa DDoS?   Distributed Denial of Service
Cosa significa FDDI?   Fiber distributed data interface
Cosa significa l'acronimo ALC nel settore delle reti wireless?   Automatic Level Control (Controllo automatico del livello)
Cosa significa l'acronimo CSMA in una rete Ethernet che utilizza CSMA-CD?   Carrier Sense Multiple Access
Cosa significa l'acronimo FDM?   Frequency-Division Multiplexing
Cosa significa l'acronimo TDM?   Time-Division Multiplexing
Cosa significa l'acronimo URL?   Uniform Resource Locator
Cosa significa SSL?   Secure Sockets Layer
Cosa significa tenere aggiornato un programma antivirus?   Fargli scaricare periodicamente i file di definizione dei virus dalla rete ed eseguire gli aggiornamenti software proposti
Cosa sono le Crypto API?   Sono delle librerie utilizzabili dagli sviluppatori per attività di codifica/decodifica di informazioni
Cosa usano tipicamente le reti di tipo Extranet e Intranet?   La tecnologia Internet
Cosa utilizza il protocollo IP?   Il sottolivello (sublayer) AAL5
Cosa utilizza una VPN per garantire la riservatezza?   IPSec e tunnelling