Informativa sull'uso dei cookies

Noi e i nostri fornitori archiviamo informazioni (”cookie”) sul dispositivo e trattiamo dati personali, quali gli identificativi unici e informazioni generali inviate dal dispositivo, per gestire le funzionalità del sito, per trattare la registrazione del tuo profilo utente, per personalizzare gli annunci e i contenuti e misurare le loro prestazioni, ricavare informazioni statistiche sul pubblico e per migliorare la tua esperienza di navigazione.

I fornitori che trattano i cookie includono:

Per maggiori informazioni su come i dati vengono trattati dai servizi Google leggi l'informativa Privacy di Google.

Se accetti tutti i cookies potremo fornirti annunci pubblicitari mirati e più in linea con i tuoi interessi.
In alternativa, rifiutando il consenso, verranno gestiti solo i cookies essenziali per il corretto funzionamento del sito.
Le tue preferenze si applicheranno solo a questo sito web e puoi modificarle o revocare il consenso in qualsiasi momento accedendo alla pagina “Cookies” del sito.
 

Accetta tuttiRifiuta

 

 
 
 

>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica avanzata

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


A che cosa serve il servizio Telnet, disponibile su Internet?   Viene utilizzato per collegarsi ad un altro calcolatore della rete.
A che cosa serve il servizio Telnet, disponibile su Internet?   Viene utilizzato per collegarsi ad un altro calcolatore della rete
A che cosa serve uno "shadow honeypot"?   Per controllare in modo random il traffico sospetto identificato da un "anomaly detection system" (ADS).
A cosa è dovuto il termine "virtuale" in VPN?   Al fatto che utilizzando una rete pubblica si crea una connessione tra gli utenti che simula una rete privata, come se fossero in una LAN aziendale.
A cosa è dovuto un attacco FREAK (Factoring Attack on RSA-EXPORT Keys) ?   Ad una crittografia debole
A cosa serve il comando TRACERT in ambiente Windows?   Se utilizzato con un indirizzo IP o con un dominio, visualizza tutti i nodi intermedi tra il proprio PC e quello di destinazione
A cosa serve il protocollo Diffie-Hellman?   A consentire lo scambio di una chiave tra due corrispondenti utilizzando un canale non sicuro
A cosa serve il protocollo SSH?   A consentire il login sicuro a terminali, da parte di utenti remoti sia per l'emulazione di terminale sia per il trasferimento di file
A cosa serve il software "Eraser"?   A cancellare un file o una directory in modo sicuro, ovvero che non siano più recuperabili
A cosa serve il software "Jhon the ripper"?   È un software open source, che consente di hackerare/recuperare una password
A cosa serve il software "Veracrypt"?   A creare delle partizioni o dei volumi criptati e protetti
A cosa serve la system call Unix fork()?   A creare un processo figlio
A cosa serve la tecnologia SSL?   È una tecnologia che crea connessioni crittografate tra un server web e un browser web, utilizzata per proteggere le informazioni nelle transazioni online e nei pagamenti digitali per mantenere la riservatezza dei dati
A cosa serve l'indirizzamento della memoria?   Consente di selezionare la locazione di memoria sulla quale operare in lettura o in scrittura
A cosa serve l'indirizzamento della memoria?   Consente di selezionare la locazione di memoria sulla quale operare la lettura o la scrittura
A cosa serve lo SPID?   È un meccanismo che permette ai cittadini di accedere ai servizi online delle Pubbliche Amministrazioni e dei soggetti privati con un'unica Identità Digitale
A cosa serve lo strumento NMAP?   È un software libero, creato per effettuare port scanning, cioè mirato all'individuazione di porte aperte su un computer bersaglio o anche su range di indirizzi IP
A cosa serve SOAP Simple Object Access Protocol?   è un protocollo leggero per lo scambio di messaggi tra componenti software,
A cosa serve un "Proxy Server" ?   È un componente, hardware o software, che riceve una richiesta da un client interno e la trasferisce all'esterno della rete aziendale
A cosa serve un Firewall?   È un componente hardware o software preposto alla difesa perimetrale di una rete
A cosa serve un Keylogger?   Il Keylogger viene spesso portato da un Worm o da un Trojan ed è quel programma capace di "leggere" quello che viene digitato sulla tastiera del computer, di salvarlo e di inviarlo all'esterno
A cosa serve una chiave in un algoritmo di codifica?   È una stringa alfanumerica che implementa l'algoritmo di codifica/decodifica dell'informazione protetta
A cosa servono i "join"?   Uniscono due o più flussi di dati
A cosa si riferisce il termine "larghezza di banda"?   Definisce l'intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dei dati
A cosa si riferisce l'acronimo HTTP?   Hypertext Transfer Protocol.
A cosa si riferisce l'acronimo PGP?   Ad un sistema di crittografia utilizzato per migliorare la sicurezza delle comunicazioni via mail.
A cosa si riferisce l'acronimo QoS spesso utilizzato negli SLA dei fornitori di servizi cloud   Quality of Service.
A partire dall'Hash di un file è possibile risalire al contenuto del file originale?   No
A quale campo dell'header IPV4 è simile il campo "traffic class" dell'header IPV6?   ToS field.
A quale delle classi di indirizzi IP appartiene il seguente indirizzo 4.5.6.7 ?   Classe A
A quale delle classi di indirizzi IPV4 appartiene il seguente indirizzo 229.1.2.3 ?   Classe D.
A quale delle seguenti affermazioni relative all'indirizzo IP 231.1.2.3 è corretta?   Appartiene alla Classe D.
A quale delle seguenti famiglie di standard appartiene il Bluetooth?   IEEE 802.15
A quale indirizzo ha accesso un BRIDGE nelle comunicazioni con un nodo della stessa rete?   Fisico (physical)
A quale livello (layer) di ISO OSI corrisponde FTP (File Transfer Protocol)?   Application .
A quale livello agisce un Firewall di tipo proxy?   application .
A quale livello del modello ISO OSI appartiene il sottolivello MAC?   Data Link .
A quale livello del modello OSI appartiene il sottolivello MAC?   Data Link
A quale livello lavora un firewall proxy?   Application
A quale livello opera il protocollo crittografico Secure Sockets Layer (SSL)?   Trasporto.
A quale scopo spesso le aziende chiedono ai dipendenti di spegnere il PC collegato alla rete aziendale al termine della giornata?   Per migliorare la sicurezza.
A quale utility di Unix/Linux è simile mongostat?   vmstat.
A quali livelli agisce un Firewall di tipo packet-filter?   network; transport .
Abbiamo un sistema RAID 10 con 6 Dischi da 120GB ciascuno, la capacità totale del sistema è pari a?   360GB
Ad un'organizzazione è stato assegnato un indirizzo in Classe C. Se l'organizzazione ha bisogno di creare 4 sottoreti (subnet), quanti sono gli indirizzi disponibili in ciascuna sottorete (inclusi quelli speciali)?   64
Al fine di garantire la sicurezza del proprio computer, è opportuno mantenere il sistema operativa aggiornato, per gli utenti del sistema Microsoft Windows, quale è lo strumento per assicurarsi che il sistema sia aggiornato con le "patches" più recenti?   Automatic Update.
Al fine di mantenere l'integrità dei dati archiviati si utilizzano normalmente strategie RAID, che cosa significa l'acronimo RAID?   Redundant Array of Independent Disks
Al fine di mantenere l'integrità dei dati i fornitori di servizi cloud utilizzano normalmente strategie RAID, che cosa significa l'acronimo RAID?   Redundant Array of Independent Disks.
Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe B?   65000
Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe D?   Gli indirizzi IP di classe D non sono assegnati agli hosts, sono riservati per il multicasting
Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IPV4 di Classe B?   65000.
Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IPV4 di Classe E?   Gli indirizzi IPV4 di classe E sono riservati per future implementazioni.
Attraverso il Cloud Computing si accede alle sole risorse elaborative proprie?   No, anche a quelle dei fornitori di servizi remoti.