>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Sistemi di rete e sicurezza

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Se 5 file vengono trasferiti dal server A al client B nella stessa sessione FTP, quant'è il numero di connessioni TCP tra A e B?   1 di controllo e 5 per trasferire i file
Se infettato, ci sono molte probabilità che diffonda il virus ai dispositivi connessi o collegati. Quale tra i seguenti dispositivi necessita di maggiori protezioni?   Server
Se l'indirizzo IP è 201.14.78.65 e la subnet Mask (maschera di sottorete) è 255.255.255.224, qual è l'indirizzo della sottorete?   201.14.78.64
Se l'utente A desidera inviare un messaggio crittografato all'utente B, il testo in chiaro è crittografato con la chiave pubblica:   dell'utente B
Se si parla di un dispositivo che permette di proteggere reti informatiche da accessi indesiderati, a cosa si fa riferimento?   Firewall
Se si parla di una piattaforma cloud Microsoft; una raccolta in continua crescita di servizi integrati, che include offerte di infrastruttura distribuita come servizio (IaaS, Infrastructure as a Service) e piattaforma distribuita come servizio (PaaS, Platform as a Service) stiamo parlando di:   Microsoft Azure.
Se tutti i dispositivi sono collegati a un hub centrale, come viene chiamata la topologia?   A stella
Se un computer non è collegato in rete, è comunque opportuno utilizzare un antivirus?   Sì, perché vi sono altre possibili fonti di infezioni quali, per esempio, le "chiavette" USB.
Se una rete implementa l'instradamento statico dei messaggi, è necessario che i router si scambino le tabelle d'instradamento?   No
Se viene mostrato un lucchetto accanto all'indirizzo web presente nella barra degli indirizzi del browser significa che il sito che si sta visitando :   è sicuro
Secondo il Cifrario di Cesare, ogni lettera va sostituita con quella che si trova:   tre posti dopo
Secondo il modello OSI, qual è la sequenza corretta dei livelli dall'alto verso il basso?   Application, Presentation, Session, Transport, Network, Datalink, Physical
Secondo il modello OSI, quale delle seguenti operazioni non fa parte del livello Session?   Garantire che il "segmento" sia privo di errori
Secondo il modello OSI, quale livello converte i dati in bit?   Physical
Secondo il modello OSI, quale livello converte i dati in pacchetti?   Network
Secondo il modello OSI, quale livello converte i dati in segmenti?   Transport
Secondo la crittografia Asimmetrica:   sono utilizzate chiavi diverse per la codifica/decodifica del messaggio
Secondo la crittografia simmetrica:   viene utilizzata la stessa chiave per la codifica/decodifica del messaggio
Secondo le linee guida Agid, cosa si intende per "Information Disclosure"?   L'esposizione delle informazioni a persone non autorizzate alla loro visione
Secondo le linee guida Agid, per STRIDE si intende:   un processo metodologico che aiuta a individuare le minacce di sicurezza in un sistema complesso
Secondo le linee guida dell'Agid, la memorizzazione delle password degli utenti di un sistema informatico:   devono essere memorizzate utilizzando tecniche di hashing sicuro con algoritmi forti come PBKDF2, bcrypt o SHA-512
Secondo le linee guida dell'Agid, per la realizzazione di applicazioni web è raccomandato:   prevedere ovunque il protocollo HTTPS e disattivare l'accesso tramite HTTP a tutte le risorse protette
Secondo le raccomandazioni dell'Agid, cosa sono le misure minime di sicurezza ICT per le pubbliche amministrazioni?   Sono un riferimento pratico per valutare e migliorare il livello di sicurezza informatica delle amministrazioni, al fine di contrastare le minacce informatiche più frequenti
Secondo le raccomandazioni dell'Agid, le misure minime di sicurezza ICT per le pubbliche amministrazioni si basano su:   tre livelli di attuazione, ovvero minimo, standard e avanzato
Secure Sockets Layer (SSL) è un protocollo crittografico che opera a livello di:   trasporto
Server and workstation, collegati tra di loro in un'azienda costituiscono...   Una rete client-server.
Si ha un attacco con manomissione dei campi di un Form HTML, quando:   un Hacker sfrutta i campi nascosti di un form HTML per inviare richieste a sua scelta
Si ha un attacco con manomissione della stringa di Query URL quando:   l'hacker è in grado di vedere la stringa e modificarla a suo piacimento, se un form utilizza il metodo GET
Si intende normalmente per "tuning" l'attività che analisti e sistemisti compiono per:   Ottimizzare velocità di esecuzione e consumo di risorse di un programma o del sistema operativo.
Solitamente, per convenzione, su quale porta "ascolta" il servizio POP3?   Port 110.
Solitamente, per convenzione, su quale porta "ascolta" il servizio SMTP per le e-mail in arrivo?   Port 25.
Solitamente, per convenzione, su quale porta "ascolta" il servizio SMTP?   Port 25.
Sono sintomi che un PC è potenzialmente infetto da un virus:   inaspettato e improvviso rallentamento del dispositivo, scomparsa di file o cartelle, navigazione su Internet lenta
Spesso, i Firewall sono configurati per bloccare il traffico di tipo ...   UDP.
Stateless significa che, tra una connessione e l'altra, il server:   non tiene traccia della connessione precedente
Su cosa è basato il protocollo di routing Open Shortest Path First (OSPF)?   Link state routing
Su cosa basa le sue decisioni di routing un protocollo IP?   Sulle parti rete e host