>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Sistemi di rete e sicurezza

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Nel caso in cui vengano alterati dei dati di cosa si parla?   Cracking
Nel caso in cui vengano rubati dei dati di cosa si parla?   Cracking
Nel contesto dei meccanismi di sicurezza, qual è il significato dell'acronimo STS?   Security Token Service
Nel contesto della sicurezza informatica, qual è il significato dell'acronimo PKI?   Public Key Infrastructure
Nel contesto della sicurezza informatica, quale delle seguenti affermazioni relative all'infrastruttura PKI è corretta?   PKI è una combinazione di certificati digitali, crittografia a chiave pubblica e autorità di certificazione che forniscono sicurezza a livello aziendale
Nel Frame Relay quale delle seguenti funzionalità prevede una fase di attivazione ed una di terminazione?   Switched Virtual Circuit (SVC)
Nel gergo di Internet, che cosa è lo spamming?   È l'invio di messaggi pubblicitari non richiesti, inviati, tipicamente, tramite mail
Nel linguaggio informatico, il termine «cookie» si riferisce a....   Un insieme di informazioni che un server web memorizza nell'hard disk di un utente che si è collegato al suo sito Internet
Nel modello ISO OSI, i repeaters sono apparati di quale livello?   Fisico
Nel modello ISO OSI, partendo dal basso, cioè dal livello fisico, qual è il primo livello che troviamo?   Datalink
Nel modello ISO OSI, partendo dal basso, cioè dal livello fisico, qual è il primo livello realmente end-to-end, cioè da host sorgente a destinatario?   Trasporto
Nel modello ISO OSI, qual è l'unità dati fondamentale del livello di Rete?   Pacchetto
Nel modello ISO OSI, quando un pacchetto di dati passa da un livello più basso ad uno più alto, l'incapsulamento (header) del pacchetto viene:   rimosso
Nel modello OSI, a quale livello compete la consegna dell'intero messaggio da un processo ad un altro?   Transport
Nel modello OSI, qual è il livello responsabile per la crittografia dei dati?   Presentation
Nel modello OSI, quando un pacchetto viene trasferito dai livelli più bassi verso quelli più alti, gli header vengono:   rimossi
Nel passato, in alternativa al termine "hacker", per definire coloro che accedevano deliberatamente a computer o reti di computer senza autorizzazione era stato proposto un altro termine inglese che non ha avuto successo, quale?   Cracker
Nel TCP, com'è chiamato il pacchetto in cui vengono raggruppati i dati?   Segment
Nella crittografia a cosa corrisponde il principio di "Autenticazione"?   Il destinatario deve poter essere sicuro dell'identità del mittente
Nella crittografia a cosa corrisponde il principio di "Integrità"?   Il destinatario deve poter essere sicuro che il messaggio non sia stato modificato
Nella crittografia, cos'è un cifrario?   è un algoritmo utilizzato per cifrare (o crittografare) e decifrare un testo
Nella crittografia, in generale, ......   gli algoritmi sono pubblici, le chiavi segrete
Nella gerarchia dei livelli, quando il pacchetto di dati si sposta dal livello superiore a quello inferiore, le intestazioni sono:   aggiunte
Nella modalità tunnel, IPSec protegge:   l'intero pacchetto IP
Nella posta elettronica il simbolo @ ( "at") separa:   La parte locale dal nome di dominio
Nella procedura di autenticazione forte con OTP (one time password):   viene generata una password che vale un solo accesso
Nella rete wireless ad-hoc:   l'access point non è richiesto
Nella rete wireless un 'extended service set' (ESS) è un insieme di:   più 'basic service set' (BSS) collegate tra di loro a livello MAC
Nella scelta di una password di accesso ad una risorsa è buona norma:   evitare l'uso di parole ovvie, di senso compiuto, associabili all'username, o anagrammi
Nella tecnica della firma digitale, cosa utilizza il destinatario del messaggio per ottenerne il testo in chiaro?   La chiave pubblica del mittente
Nella trasmissione asincrona:   ogni gruppo di trasmissione è preceduto dal segnale di start e seguito dal segnale di stop
Nell'ambito dei mezzi fisici utilizzati nelle comunicazioni, l'acronimo inglese Shielded Twisted Pair (STP) descrive:   un cavo che raggruppa un certo numero di doppini telefonici isolati, ciascuno di essi schermato e con uno schermo esterno complessivo
Nell'ambito dei mezzi fisici utilizzati nelle comunicazioni, l'acronimo inglese Unshielded Twisted Pair (UTP) indica:   un cavo che raggruppa un certo numero di doppini telefonici isolati, ma non schermati
Nell'ambito del Cloud Computing, che tipo di applicazione è Gmail di Google?   SaaS (Software as a Service)
Nell'ambito del Cloud Computing, quale tra le seguenti opzioni è un esempio di IaaS (Infrastructure as a Service)?   Amazon Web Services
Nell'ambito della gestione di un data center, ha una notevole rilevanza Il tempo medio fra i guasti, che è un parametro di affidabilità applicabile ad ogni componente IT e non IT del data center, con quale acronimo inglese viene normalmente indicato tale parametro?   MTBF
Nell'ambito della sicurezza informatica a cosa corrisponde l'acronimo KDC?   Key Distribution Center
Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese CHAP, che sta per....   Challenge Handshake Authentication Protocol
Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese CHAP: cosa significa?   Challenge Handshake Authentication Protocol
Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese CIA, che sta per....   Confidentiality, integrity, availability
Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative al Cyber-crime è corretta?   Il Cyber-Crime è qualsiasi reato o comportamento delittuoso svolto nell'ambito delle procedure informatiche
Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative al Data Breach è corretta?   Per Data Breach si intende la violazione della sicurezza dei dati
Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative al termine False Flag è corretta?   Per False Flag si intendono le operazioni, generalmente condotte nello spazio cibernetico ma non solo, poste in essere usando cautele tali da indurre l'avversario in errore circa la reale riconducibilità delle stesse ad uno specifico attore ostile
Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative alla Cyber-Defense è corretta?   Per Cyber-Defense si intende l'insieme della dottrina, dell'organizzazione e delle attività volte a prevenire, rilevare, limitare e contrastare gli effetti degli attacchi condotti nel e tramite il cyber-space ovvero in danno di uno o più dei suoi elementi costitutivi
Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative all'encryption è corretta?   L'encryption è la conversione di dati in una forma che può essere decodificata solo da chi possiede una chiave di lettura o da chi è in grado di violare il meccanismo di cifratura
Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta riguardo a DHCP?   Assegna dinamicamente gli indirizzi IP a tutti i dispositivi finali della rete
Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta riguardo a POP3?   Trasferisce le email dal server al cliente
Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta riguardo a SMTP ?   Protocollo di trasferimento della posta, utilizzato tra i server di posta
Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta? DHCP:   Assegna dinamicamente gli indirizzi IP a tutti i dispositivi finali della rete
Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta? POP3:   Trasferisce le email dal server al cliente
Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta? SMTP:   Protocollo di trasferimento della posta, utilizzato tra i server di posta
Nell'ambito delle reti di calcolatori, chi può offrire un servizio?   Un server
Nell'ambito delle reti di calcolatori, chi può richiedere un servizio?   Un client
Nell'ambito delle reti di comunicazione, che cosa significa l'acronimo EIGRP?   Enhanced Interior Gateway Routing Protocol
Nell'ambito delle reti di comunicazione, l'approccio dual- stack si riferisce a ...   un nodo di rete che fornisce sia il supporto IPV4 che IPV6
Nell'ambito delle reti informatiche, cosa viene normalmente chiamato Firewall?   È un meccanismo di sicurezza che ha lo scopo di impedire l'accesso, non autorizzato, ad una rete
Nell'ambito di sistemi operativi Unix/Linux, cosa identifica i poteri totali dell'amministratore di sistema?   Il suo User ID è zero
Nelle fibre ottiche, il segnale è costituito da:   luce coerente
Nelle reti di computer, a quale categoria appartengono i messaggi RIP?   Messaggi di gestione scambiati fra router
Nelle reti di computer, che cosa è il gateway?   È il nodo che mette in collegamento due reti
Nelle telecomunicazioni, il backbone è:   una dorsale di rete, a larga banda
Nell'invio di una PEC, il messaggio viene considerato consegnato quando:   il gestore del servizio PEC lo rende disponibile nella casella di posta elettronica certificata del destinatario
Nell'IPv6, la dimensione di un indirizzo IP (IP Address) è ...   128 bits
Nello standard ISO OSI, cosa significa l'acronimo MTU?   Maximum Transmission Unit
NFS è un protocollo di routing?   No
Normalmente, in una rete che usa la tecnologia NAT, in quale apparato si trova la tabella di traduzione (translation table)?   Nel router