>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Sistemi di rete e sicurezza

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il compito di un amministratore di rete?   Provvedere all'autorizzazione degli account per l'accesso in rete
Qual è il contenuto utile (payload) di una cella ATM?   48 bytes
Qual è il corretto ordine nello scambio dei pacchetti del Transport Layer Protocol di SSH?   Identification string exchange; Algorithm Negotiation; End of key exchange; Service request
Qual è il modo di funzionamento raccomandato per la cifratura nel livello trasporto del SSH?   CBC - cipher block chaining mode
Qual è il nome del protocollo che fornisce il terminale virtuale nel modello TCP/IP?   Telnet
Qual è il nome della topologia di rete in cui sono presenti collegamenti bidirezionali tra ogni possibile nodo?   Mesh (a maglia)
Qual è il nome di un programma applicativo che raccoglie le informazioni dell'utente e le invia a qualcuno tramite Internet?   Spybot
Qual è il numero di porta di default di FTP?   21
Qual è il primo livello del modello OSI?   Livello fisico (Physical layer )
Qual è il primo passo che ARP (Address Resolution Protocol) deve effettuare quando il mittente e il destinatario sono su reti differenti?   Il mittente controlla la tabella di route locale per vedere se conosce l'itinerario per raggiungere l'host di destinazione
Qual è il protocollo di trasmissione digitale ad alta velocità, sviluppato inizialmente da Apple e poi formalizzato come standard ufficiale dal comitato IEEE (IEEE 1394), conosciuto anche come i.LINK?   Firewire
Qual è il significato dell'acronimo MTU?   Maximum Transmission Unit
Qual è il significato di larghezza di banda in rete?   Capacità di trasmissione di un canale di comunicazione
Qual è il termine adatto per indicare i servizi offerti tramite la rete Internet pubblica e disponibili per chiunque voglia acquistarli?   Cloud pubblico
Qual è il termine adatto per indicare il modello di distribuzione per le risorse di calcolo in cui diversi server, applicazioni, dati e altre risorse sono integrati e forniti come servizio tramite internet   Cloud computing
Qual è il termine adatto per indicare servizi offerti tramite Internet o tramite una rete interna privata solo a utenti selezionati e non al pubblico generale?   Cloud privato
Qual è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema?   Backdoor
Qual è la banda totale di una linea ISDN BRI (in Kbps)?   144
Qual è la composizione di un ISDN-BRI?   2B + D (2 canali a 64K e 1 canale a 16K)
Qual è la differenza principale tra la posta elettronica e la PEC?   La posta elettronica non fornisce certezza di invio e ricezione di un messaggio ne dell'identità del mittente, al contrario la PEC consente di avere prova opponibile dell'invio e della consegna di un documento elettronico
Qual è la dimensione dei bit host nella classe B dell'indirizzo IP?   16
Qual è la dimensione dell'indirizzo di IPv6?   128 bit
Qual è la dimensione dell'indirizzo IP di origine e di destinazione nell'intestazione IP?   32 bits
Qual è la dimensione massima di un pacchetto IP per IPv4 o IPv6?   65535 byte
Qual è la funzione di un Bridge in rete?   Connettere reti LAN
Qual è la funzione principale del livello di trasporto?   È fornire un canale logico di comunicazione end-to-end per pacchetti
Qual è la limitazione sulla distanza massima per segmento, secondo lo standard Fast Ethernet (100 Mbps), su UTP Cat 5?   100 m
Qual è la maschera di sottorete per una rete di classe C?   255.255.255.0
Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del sistema?   Protected Mode
Qual è la porta di default di un SMTP server?   25
Qual è la suite standard di protocolli utilizzati da Internet, Intranet, extranet e alcune altre reti?   TCP/IP
Qual è la tecnica che consente di utilizzare contemporaneamente un blocco di indirizzi IP privati e degli indirizzi globali Internet?   NAT
Qual è la tipologia di crittografia più efficiente per documenti grandi?   la crittografia a chiave simmetrica;
Qual è la tipologia di LAN, adottata da IBM e descritta nelle raccomandazioni IEEE 802.5, in cui tutti i nodi sono collegati con una tipologia ad anello?   Token Ring
Qual è la velocità di trasmissione di un cavo coassiale?   500 Mbit/s
Qual è l'algoritmo MAC raccomandato per il livello trasporto del SSH?   HMAC SHA1 - 96
Qual è lo schema di accesso multiplo utilizzato nel GSM?   Una combinazione di TDMA e FDMA
Qual è lo standard IEEE che specifica i livelli fisico e datalink per una rete WiFi?   IEEE 802.11
Qual è l'unità di misura della velocità di trasferimento su una linea di trasmissione?   Mbit/s
Qual è l'uso del comando Ping?   Testa se un dispositivo sulla rete è raggiungibile
Qual è un modo per capire se un sito Web fornisce la sicurezza necessaria a proteggere i dati riservati?   Bisogna verificare che il certificato di protezione del sito corrisponda al nome del sito
Qual è un paradigma dell'architettura di rete?   Peer to peer
Quale è il numero di porta di default degli Web Server come Apache o IIS?   80
Quale è il numero di porta di default dei Web Server come Apache o IIS?   80
Quale è il principale sistema di sicurezza nelle reti senza fili?   WPA2
Quale è il principale vantaggio di distribuire al personale di una azienda Personal Computer anziché utilizzare i terminali di un mainframe?   Flessibilità per l'utente
Quale è la differenza tra l'indirizzo MAC e l'indirizzo IP?   Il mac address è solitamente definito a livello hardware e non cambia mai nel tempo mentre l'indirizzo ip viene definito a livello software e può anche cambiare ad ogni nuova connessione alla rete
Quale è l'acronimo utilizzato per descrivere una rete di computer situati in un'area limitata, tipicamente nello stesso edificio?   LAN
Quale è l'acronimo utilizzato per indicare le reti metropolitane?   MAN
Quale è lo scopo di un software antivirus?   Scoprire e neutralizzare i virus nel computer
Quale affermazione è corretta in riferimento al termine Handshake?   È la sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della trasmissione
Quale affermazione è corretta tra le altre?   Il protocollo SMTP utilizza la porta TCP 25
Quale affermazione è corretta tra le altre?   Il protocollo FTP utilizza la porta TCP 20 insieme alla 21
Quale affermazione è corretta?   L'UMTS è una tecnologia digitale di telefonia mobile
Quale affermazione è falsa?   Il protocollo TCP non ritrasmette eventuali pacchetti IP persi
Quale architettura è adottata dalla rete Internet?   TCP/IP
Quale campo determina la durata del datagramma IPv4?   Time to Live
Quale campo determina la durata del datagramma IPv6?   Hop Limit
Quale classe di indirizzi IP è riservata per il multicasting?   Classe D
Quale comando si usa se vuoi trovare il numero di router tra una sorgente e una destinazione?   Traceroute
Quale configurazione di rete LAN è strutturata con un elaboratore centrale a cui sono collegati tutti i computer?   Stella - Star
Quale configurazione di rete LAN è strutturata in modo tale che ogni computer sia collegato ad altri due adiacenti?   Anello - Ring
Quale coppia di server gestisce le e-mail in arrivo?   POP3 e IMAP
Quale definizione di backup è più adeguata?   Il backup è l'operazione che permette di creare una copia dei dati su un supporto esterno per motivi di sicurezza
Quale degli "headers" di un pacchetto IP indica quando il pacchetto deve essere eliminato?   TTL - Time to Live
Quale dei protocolli del livello di trasporto è senza connessione?   Udp
Quale dei seguenti è un esempio di WAN?   Frame Relay, ISDN
Quale dei seguenti è un protocollo di comunicazione da processo a processo che, al pacchetto in arrivo dal livello superiore, aggiunge solamente l'indirizzo della porta, il checksum e la lunghezza del pacchetto?   UDP
Quale dei seguenti è un servizio a livello di applicazione?   Servizio mail
Quale dei seguenti è una locazione sulla rete in cui possono essere lasciati messaggi pubblici leggibili da tutti gli utenti?   BBS
Quale dei seguenti è uno svantaggio della topologia ad anello?   Il guasto di un computer può interessare l'intera rete
Quale dei seguenti algoritmi di routing consente all'amministratore di assegnare un costo chiamato metrica ad ogni itinerario?   OSPF
Quale dei seguenti apparati di rete appartiene al Data Link Layer (livello 2) di OSI?   Bridge
Quale dei seguenti collegamenti ad internet è considerato a banda larga?   ADSL
Quale dei seguenti collegamenti ad internet consente un maggiore flusso di dati?   Fibra ottica
Quale dei seguenti collegamenti Internet consente un maggiore flusso di dati?   Fibra ottica
Quale dei seguenti comandi visualizza i valori di configurazione della rete TCP/IP correnti Microsoft Windows?   Ipconfig
Quale dei seguenti elementi è presente sia in una request line HTTP sia in una status line?   Numero di versione HTTP
Quale dei seguenti livelli del modello OSI è chiamato anche livello end-to-end?   Transport layer
Quale dei seguenti metodi non è efficace per proteggere il contenuto dei nostri file da occhi indiscreti?   Zippare il file
Quale dei seguenti modelli specifica in che modo le funzioni di una rete di calcolatori dovrebbero essere organizzate?   OSI
Quale dei seguenti non è un dispositivo di rete?   Linux
Quale dei seguenti non è un livello del protocollo TCP/IP?   Livello Sessione
Quale dei seguenti non è uno standard utilizzato nelle reti tipo WiFi?   IEEE 802.16d
Quale dei seguenti protocolli è in grado di garantire l'autenticazione e l'integrità del messaggio, ma non la privacy?   Authentication Header (AH)
Quale dei seguenti protocolli è in grado di garantire l'autenticazione, l'integrità del messaggio e anche la privacy?   Encapsulating Security Payload (ESP)
Quale dei seguenti protocolli è la base per il protocollo Data link di ethernet?   HDLC
Quale dei seguenti protocolli è tipicamente utilizzato da un mail server?   POP
Quale dei seguenti protocolli è utilizzato in Internet?   Tutte le altre risposte sono corrette
Quale dei seguenti protocolli non opera al livello di rete del modello ISO OSI?   TCP
Quale dei seguenti protocolli NON opera al livello di rete del modello ISO/OSI ?   ICMP
Quale dei seguenti protocolli sono definiti nel livello di trasporto?   TCP e UDP
Quale dei seguenti protocolli utilizza il Token Passing in una topologia a Bus?   802.4
Quale dei seguenti può essere un indirizzo Ethernet corretto?   07:01:02:01:2C:4B
Quale dei seguenti può essere un indirizzo Ethernet corretto?   07:01:02:01:2C:4B
Quale dei seguenti servizi risulta indispensabile al servizio Active Directory?   DNS
Quale dei seguenti standard definisce una rete con topologia a stella (con un hub come centro stella) e connessioni tramite doppino telefonico (twisted pair)?   10BASE-T
Quale dei seguenti standard supporta una velocità di 1.5 Mbps?   T1
Quale dei seguenti standards di telefonia mobile supporta il più alto "data rate" (flusso di dati)?   HSDPA
Quale dei seguenti strumenti è necessario utilizzare per collegare una rete locale ad una geografica?   Un router
Quale dei seguenti strumenti è utilizzato per attaccare la sicurezza delle reti WiFi?   Aircrack-ng
Quale dei seguenti tipi di file, allegato ad una e-mail, non dovrebbe mai essere aperto a meno che non si sia assolutamente sicuri sul contenuto e del mittente?   Eseguibili (.exe)
Quale delle modalità di comunicazione supporta il traffico bidirezionale ma in una sola direzione alla volta?   Half-duplex
Quale delle seguenti è una topologia di rete?   BUS
Quale delle seguenti affermazioni è corretta?   Linux può essere contemporaneamente un server e un client web
Quale delle seguenti affermazioni non è corretta?   La cache web risiede solo nei moderni web browser
Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa?   É generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito
Quale delle seguenti affermazioni relative alle connessioni a commutazione di circuito è corretta?   La banda è garantita in quanto non è condivisa con altre comunicazioni
Quale delle seguenti affermazioni riferite ad una rete ethernet è corretta?   La trasmissione è di tipo broadcast su bus
Quale delle seguenti affermazioni riferite ad una rete in cui viene utilizzato un Protocollo di accesso casuale (Random Access Protocol) non è corretta?   È facile garantire la Qualità del Servizio (QoS)
Quale delle seguenti affermazioni sugli HUB è vera?   Gli HUB passivi svolgono soltanto la funzione di concentratore di cablaggio e smistamento dei segnali, senza alcuna rigenerazione del segnale
Quale delle seguenti affermazioni, relative ad una rete token ring, è corretta?   Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i propri dati, non vi può essere più di un token nella rete ed a turno tutti i nodi della rete ricevono il token
Quale delle seguenti affermazioni, relative al protocollo IP, NON è corretta?   Fornisce un servizio di "data delivery" affidabile. .
Quale delle seguenti apparecchiature consente di collegarsi ad Internet utilizzando una linea telefonica?   Il Modem
Quale delle seguenti applicazioni consente a un utente di accedere e modificare file remoti senza trasferimento effettivo?   Network File System (NFS)
Quale delle seguenti caratteristiche non è tipica di una rete locale con topologia a stella?   Un guasto sul cablaggio di rete di un computer interrompe l'operatività dell'intera rete
Quale delle seguenti informazioni non è indispensabile per un nodo di una rete TCP/IP?   L'indirizzo del DNS Server
Quale delle seguenti non è una topologia di rete?   Linear
Quale delle seguenti opzioni di risposta può essere anche software?   Firewall
Quale delle seguenti primitive non appartiene al servizio di trasporto del TCP?   FORWARD
Quale delle seguenti tecnologie di trasmissione non afferisce al collegamento tra router?   Tecnologie di strato session
Quale delle seguenti tecnologie radio consente di avere velocità di trasmissione/ricezione dati migliori?   HSDPA
Quale delle seguenti tipologie di rete è utilizzata per collegare tra di loro siti anche remoti di una stessa organizzazione?   Intranet
Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso limitato e controllato ai dati interni aziendali?   Extranet
Quale di queste affermazioni, riferite alla massima distanza raggiungibile dallo standard IEEE 802.16e, è più corretta?   Circa 50 Km
Quale di queste reti è cosi tanto estesa da poter essere di livello mondiale come la rete internet?   Wan
Quale di questi è lo standard più avanzato di sicurezza WLAN?   WPA-AES
Quale editor di testi si trova comunemente a disposizione in una interfaccia testuale sotto Linux?   Vi
Quale elemento del cavo coassiale lo rende meno suscettibile ai disturbi rispetto ad altri tipi di conduttori?   Lo schermo conduttivo esterno
Quale file di Linux contiene le password crittografate degli utenti?   /etc/shadow
Quale funzionalità è tipica del livello 'Data Link' dello stack OSI?   Deve raggruppare i bit da inviare in frame e aggiungere delimitatori (framing)
Quale funzionalità è tipica del livello 'Fisico' dello stack OSI?   La trasmissione di bit grezzi sul mezzo fisico
Quale funzionalità è tipica del livello 'Network' dello stack OSI?   Effettuare il routing dei pacchetti
Quale funzionalità è tipica del livello 'Presentation' dello stack OSI?   Occuparsi della sintassi e della semantica delle informazioni da trasferire
Quale funzione assolve il protocollo ARP?   E' un protocollo che collega un indirizzo IP (Internet Protocol) in continua evoluzione a un indirizzo fisso del computer fisico, noto anche come indirizzo MAC
Quale indirizzo IP è riservato per il loop-back software?   127.x.x.x
Quale indirizzo viene utilizzato per identificare un processo su un host dal livello di trasporto?   L'indirizzo di porta
Quale layer coordina le funzioni necessarie per trasmettere un flusso di bit su un supporto fisico?   Physical Layer
Quale livello è responsabile della risoluzione dell'accesso alle risorse condivise?   Sottolivello MAC
Quale livello è responsabile della trasmissione di unità di dati da una stazione all'altra senza errori?   Data link
Quale livello aggiunge al pacchetto, che arriva da un livello superiore, un header che include gli indirizzi logici del mittente e del destinatario?   Network
Quale livello cambia i bit in segnali elettromagnetici?   Livello fisico
Quale livello del modello ISO OSI è deputato alla crittografia?   Presentation layer
Quale livello stabilisce, mantiene e sincronizza le interazioni tra dispositivi comunicanti?   Session Layer
Quale non è un protocollo a livello di applicazione?   TCP
Quale opzione di risposta è corretta, tra le seguenti?   Il TCP/IP è un protocollo di rete a commutazione di pacchetto
Quale opzione di risposta è corretta, tra le seguenti?   Il protocollo HTTP è di tipo stateless
Quale opzione di risposta indica un comando per vedere e modificare la tabella di routing?   Route
Quale porta TCP viene utilizzata dal protocollo HTTP?   80
Quale porta TCP viene utilizzata dal protocollo SSH?   22
Quale porta TCP viene utilizzata dal protocollo Telnet ?   23
Quale protocollo è progettato per autenticare l'host sorgente e per assicurare l'integrità del messaggio (payload) trasportato dal pacchetto IP?   AH
Quale protocollo è utilizzato per il traffico web?   HTTP
Quale protocollo è utilizzato per la ricezione di messaggi di posta elettronica?   POP3
Quale protocollo è utilizzato per l'invio di messaggi di posta elettronica?   SMTP
Quale protocollo è utilizzato per proteggere il traffico web?   HTTPS
Quale protocollo consente la gestione di messaggi di posta elettronica da remoto?   IMAP
Quale protocollo di comunicazione utilizza il DHCP?   UDP
Quale protocollo fornisce un servizio affidabile orientato alla connessione per l'invio di messaggi?   TCP
Quale protocollo ha il compito di convertire un indirizzo IP in un indirizzo MAC?   L'Address Resolution Protocol (ARP)
Quale protocollo ha l'obiettivo principale di fornire una comunicazione sicura dalla sorgente al destinatario, fornendo autenticazione, integrità dei dati e confidenzialità?   Transport Layer Security (TLS)
Quale protocollo usa l'algoritmo distance vector?   RIP
Quale protocollo utilizza il livello applicazione quando si visualizza una pagina Web?   HTTP
Quale protocollo, meno sicuro, è stato sostituito dal protocollo SSH?   Telnet
Quale relazione c'è tra i dispositivi nella topologia mesh (a maglie)?   Peer-to-peer
Quale risposta HTTP tra le seguenti non è correttamente associata?   304, Not Found
Quale segnale dello standard RS232C è considerato un Handshake remoto tra due stazioni?   CD - carrier detect
Quale sistema informatico ha la funzionalità e lo scopo di identificare una persona sulla base di una o più caratteristiche fisiologiche?   Sistema di riconoscimento biometrico
Quale sottoinsieme dello standard 802.11i fu creato per superare le vulnerabilità del WEP?   WPA
Quale tecnica di accesso multiplo viene utilizzata dallo standard IEEE 802.11 per LAN wireless?   CSMA/CA
Quale tecnica di Port Forwarding intercetta il traffico al livello application e lo re-indirizza da una connessione TCP insicura ad un tunnelling sicuro SSH?   Local Forwarding
Quale tecnica di trasmissione viene spesso utilizzato nelle trasmissioni wireless?   L'Orthogonal Frequency-Division Multiplexing (OFDM)
Quale tecnologia ci permette di condividere le risorse a costi inferiori?   Cloud computing
Quale tecnologia si occupa di sostituire, nei pacchetti che escono dal router, l'indirizzo sorgente con l'appropriato indirizzo globale?   NAT
Quale termine non è associato a DSL?   CMTS
Quale tipo di connessione di una rete richiede che alla fine della connessione fisica i fili siano collegati a delle terminazioni?   Rete a bus
Quale tipo di rete è più vulnerabile ad accessi non autorizzati?   Una rete wifi
Quale tipo di rete è più vulnerabile ad accessi non autorizzati?   Una rete WI-FI
Quale tipo di Software deve essere attivato per verificare che i mail entranti non contengano "malicious code"?   Antivirus
Quale tipo di Software deve essere attivato per verificare che le mail entranti non contengano "malicious code"?   Antivirus
Quale topologia richiede una connessione multipunto?   Bus
Quale tra i seguenti è il mezzo trasmissivo che possiede la banda maggiore e la minore attenuazione di segnale su lunghe distanze?   Fibra ottica
Quale tra i seguenti è un esempio di "virus"?   Un programma che, introdotto subdolamente in un computer, causa dei danni anche seri ai dati o ai programmi in esso archiviati
Quale tra i seguenti è un indirizzo IP di localhost ?   127.0.0.1
Quale tra i seguenti è un protocollo di trasmissione che non dà al mittente nessuna informazione sull'effettivo arrivo a destinazione del pacchetto?   UDP
Quale tra i seguenti è un software per la navigazione in Internet?   Firefox
Quale tra i seguenti è uno dei vantaggi nell'utilizzo di reti per il lavoro di gruppo ?   Gli utenti possono lavorare sullo stesso documento
Quale tra i seguenti apparati collega reti simili?   Bridge
Quale tra i seguenti apparati di rete è più adeguato per collegare sistemi diversi?   Gateway
Quale tra i seguenti apparati rigenera il segnale?   Repeater
Quale tra i seguenti concetti relativi al cloud computing si riferisce alla messa in comune e alla condivisione di risorse?   Virtualizzazione
Quale tra i seguenti mezzi trasmissivi permette le velocità di trasmissione più alte?   Mezzo Ottico
Quale tra i seguenti non è un esempio di supporto trasmissivo?   Modem
Quale tra i seguenti non è un protocollo orientato alla connessione (connection oriented protocol)?   UDP
Quale tra i seguenti non è un protocollo senza connessione (connectionless protocol)?   ATM
Quale tra i seguenti protocolli di routing non supporta l'autenticazione?   OREP
Quale tra i seguenti sono motivi usuali per la perdita di dati crittografati?   Smarrimento delle chiavi
Quale tra i seguenti standard è stato specificamente sviluppato per consentire la comunicazione radio (wireless) a breve distanza tra telefoni cellulari, computers?   BLUETOOTH
Quale tra i seguenti termini indica la procedura di ingresso ad un host computer?   Login
Quale tra le seguenti è la migliore buona pratica nella manutenzione di un sistema operativo?   Mantenere il sistema operativo costantemente aggiornato
Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete LAN?   Scheda ethernet
Quale tra le seguenti è un'estensione di un file temporaneo?   .tmp
Quale tra le seguenti affermazioni è corretta in riferimento allo Stop bit?   Nei trasferimenti asincroni, il carattere reale termina con uno o due stop bit che assicurano la fine del carattere
Quale tra le seguenti affermazioni in merito alla posta elettronica e PEC è vera?   La posta elettronica sta alla lettera ordinaria come la PEC sta alla raccomandata
Quale tra le seguenti descrizioni è quella che meglio definisce il cloud computing?   Il cloud computing permette di accedere alle risorse di calcolo in base alle necessità dell'utilizzatore
Quale tra le seguenti distribuzioni Linux è specificatamente orientata alle indagini forensi?   Caine
Quale tra le seguenti non è una fase di una trasmissione in TCP/IP?   Suddivisione del messaggio in pacchetti
Quale tra le seguenti password è la più sicura?   X6M#!MX901
Quale tra le seguenti password è la più sicura?   GLE!3BEXXN
Quale tra le seguenti password è la più sicura?   LX!U377HE%
Quale tra le seguenti tipologie di rete assicura il livello massimo di servizio, per quanto riguarda l'affidabilità nei collegamenti?   A maglia
Quale tra le seguenti topologie di rete consente a due coppie di computer, in due diverse parti della rete, di comunicare contemporaneamente tra di loro?   Mesh
Quale tra quelli elencati è un programma di utilità diagnostico che visualizza la configurazione TCP/IP per una scheda di rete specificata?   Ipconfig
Quale tra queste affermazioni è corretta?   I dati memorizzati in una RAM vengono cancellati quando il computer viene spento (salvo che non esistano particolari accorgimenti affinché ciò non accada)
Quale tra questi è un limite del sofwtare antivirus:   L'aggiornamento in quanto se non vengono aggiornati i file di definizione la sua validità decresce
Quale tra questi è un URL valido?   http://www.mininterno.net/
Quale tra questi dispositivi viene usato per condividere i cavi di rete?   Switch
Quale tra questi sistemi di trasmissione wireless utilizza una lunghezza d'onda maggiore della luce visibile, ma minore delle onde radio?   Infrarossi
Quale, tra i seguenti protocolli crittografici, è utilizzato per proteggere la connessione HTTP?   TLS
Quale, tra i seguenti standard, include quello ethernet?   IEEE 802.3
Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer?   firewall
Quale, tra i seguenti, è il più basso livello del protocollo SSH?   IP
Quale, tra i seguenti, è il protocollo del livello più alto del protocollo SSH?   Transport Layer Protocol
Quale, tra i seguenti, è il protocollo del livello più basso del protocollo SSH?   Connection Layer Protocol
Quale, tra i seguenti, è il protocollo di livello intermedio del protocollo SSH?   User Authentication Protocol
Quale, tra i seguenti, è il tipo di porta (a livello fisico) tipicamente utilizzato dalla scheda Ethernet del computer?   RJ-45
Quale, tra i seguenti, è un componente che costituisce la porta per il flusso di informazioni tra il computer e la rete?   NIC (Network interface card)
Quale, tra i seguenti, è un protocollo di livello 5 del modello ISO OSI?   SIP
Quale, tra i seguenti, è un protocollo di sicurezza utilizzato per fornire agli utenti e alle aziende una solida sicurezza e protezione dei dati per le loro wireless?   WPA2
Quale, tra i seguenti, è un protocollo per servizi web per creare e condividere ambienti di sicurezza?   WS-SecureConversion
Quale, tra i seguenti, è un servizio di sicurezza a policy basato su XML fornito dalla Cisco?   Application Oriented Networking
Quale, tra i seguenti, è uno dei livelli verticali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Dati
Quale, tra i seguenti, è uno standard di sicurezza per i dati?   PCI DSS
Quale, tra i seguenti, non è un protocollo di livello 4 del modello ISO OSI?   POP3
Quale, tra i seguenti, non è un protocollo di livello 7 del modello ISO OSI?   FDDI
Quale, tra i seguenti, NON è uno dei livelli trasversali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Infrastrutture
Quale, tra le seguenti tecniche, può garantire sia l'autenticazione che l'integrità di un messaggio?   Firma digitale (Digital signature)
Quale, tra le seguenti, è la scienza su cui ci si basa per alterare i messaggi in modo da non consentire a terze parti di conoscerne il contenuto, qualora fossero in grado di intercettarli durante la trasmissione?   Crittografia
Quale, tra le seguenti, è una caratteristica del cloud computing che consente di variare dinamicamente la quantitá di risorse allocate per soddisfare le necessitá del cliente?   Scalabilitá
Quali dei seguenti offre la velocità di trasferimento più alta?   Fibra ottica
Quali dei seguenti sono servizi di rete?   Tutte le altre risposte sono corrette
Quali delle seguenti caratteristiche appartengono agli indirizzi IP a 32 bit di classe B?   16 bit individuano la rete, 16 bit gli host presenti nella rete (il primo ottetto può assumere valori compresi tra 128 e 191)
Quali delle seguenti coppie di tecnologie sono utilizzate contemporaneamente da una VPN per garantire la riservatezza?   IPSec; tunneling
Quali delle seguenti sono soluzioni per la sicurezza della rete?   Crittografia e autenticazione
Quali Enti si occupano di accelerare la crescita dell'evoluzione delle comunicazioni Internet?   IETF e ANSI
Quali livelli del modello OSI sono livelli host-to-host?   Transport, Session, Persentation, Application
Quali livelli sono coinvolti nella trasmissione di dati tra due routers adiacenti?   Il livello fisico, il livello data link, il livello network
Quali porte di comunicazione utilizza il DHCP?   67 per il server e 68 per il client
Quali porte di connessione sono utilizzate dal server FTP?   20 e 21
Quali raccomandazioni specificano l'indirizzamento nelle reti X.25?   ITU X.121
Quali sono gli usi del subnetting?   Divide una grande rete in diverse reti più piccole
Quali sono i due protocolli più noti dell'Internet Protocol Suite?   TCP e IP
Quali sono i livelli del protocollo SSH?   Transport Layer Protocol, User Authentication Protocol, Connection Layer Protocol
Quali sono i macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   Identify, protect, detect, respond, recover
Quali sono i requisiti chiave forniti dal protocollo HTTPS?   l'autenticazione del sito web visitato, la protezione della privacy (riservatezza o confidenzialità), l'integrità dei dati scambiati tra le parti comunicanti
Quali sono i vantaggi di una LAN?:   Condividere risorse
Quali sono le caratteristiche della Firma Digitale?   Integrità, autenticità, non ripudio
Quali sono le caratteristiche principali dei sistemi di crittografia?   Segretezza, autenticità, integrità
Quali sono le due modalità di funzionamento di IPSec?   Tunnel mode; transport mode
Quali sono le funzionalità principali dei servizi basati su Active Directory :   Permettere di gestire un'ampia varietà di risorse utilizzate nella rete locale con la possibilità di impostare regole o policy
Quali sono le funzioni del "network layer" (livello di rete)?   Determinare i percorsi (routes)
Quali tra i seguenti protocolli e sistemi viene comunemente usato per fornire sicurezza nella rete di computer?   IP security Architecture (IPsec)
Quali tra i seguenti sono definibili software per la sicurezza informatica?   Antivirus, Firewall, software di Backup
Quali tra questi sistemi si basa su un'architettura client-server:   HTTP
Quando è definito sicuro un sito web?   Quando riporta il simbolo del lucchetto chiuso accanto all'indirizzo
Quando a casa si collegano tra di loro due computer, senza l'uso di un router, si è realizzata:   una rete peer-to-peer
Quando il mittente e il destinatario sono su reti differenti, qual è il primo passo che ARP (Address Resolution Protocol) deve effettuare?   Il mittente controlla la tabella di route locale per vedere se conosce l'itinerario per raggiungere l'host di destinazione
Quando parliamo di protocollo orientato alla connessione o circuit switched ci riferiamo al fatto che ...   prima di trasmettere viene stabilita una connessione tra sorgente e destinazione quindi tutti i pacchetti viaggeranno in maniera sequenziale attraversando lo stesso circuito sia esso fisico (es. linea telefonica) o virtuale
Quando parliamo di protocollo protocollo orientato alla connessione o circuit switched ci riferiamo al fatto che ...   prima di trasmettere viene stabilita una connessione tra sorgente e destinazione quindi tutti i pacchetti viaggeranno in maniera sequenziale attraversando lo stesso circuito sia esso fisico (es. linea telefonica) o virtuale
Quando si accede ad un sito Internet, occorre accedere necessariamente alla "home page"?   No, si può sempre accedere direttamente alla pagina desiderata
Quando si hanno i primi riscontri storici della crittoanalisi?   Intorno al IX secolo d.C. ad opera degli arabi
Quando un computer che si trova nella rete A invia un messaggio ad un computer che si trova nella rete B, quale indirizzo utilizza il router?   Logico
Quando un processo passa dallo stato di esecuzione allo stato di attesa può necessitare:   Un'operazione di I/O
Quando un segnale si dice a 'tempo continuo'?   Se il dominio temporale T è un insieme continuo (limitato o illimitato)
Quando un'organizzazione crea una rete privata:   può usare un blocco di indirizzi di sua scelta senza bisogno di alcuna formalità
Quante connessioni separate utilizza il protocollo FTP per il trasferimento di file?   2
Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)?   128
Quanti gruppi di cifre, separati da un punto, definiscono gli indirizzi IPv4?   4
Quanti Kbyte contiene uno Zettabyte?   10 elevato 18
Quanti livelli di comunicazione comprende il protocollo TCP/IP?   Quattro
Quanti livelli di sicurezza implementa il sistema SPID?   3
Quanti sono gli indirizzi totali disponibili in una Classe B?   65534
Quanti sono gli indirizzi totali disponibili in una Classe C?   256
Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP V4?   4
Quanti sono i livelli del modello ISO OSI?   7
Quanti sono i livelli del protocollo SSH?   3