>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 1001-2000

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Che cos'è CryptoLocker?   Un tipo di ransomware che crittografa i file degli utenti e richiede il pagamento per la chiave di decrittazione.
Che cos'è la fibra ottica?   La fibra ottica è un materiale costituito da filamenti vetrosi o polimerici, realizzati in modo da poter condurre al loro interno la luce, e che ha importanti applicazioni in telecomunicazioni.
Che cos'è lo spim?   Messaggi immediati indesiderati.
Che cos'è un Content Management System?   è uno strumento software, installato su un server web, il cui compito è facilitare la gestione dei contenuti di siti web, svincolando il webmaster da conoscenze tecniche specifiche di programmazione Web
Che cosa è il Controllo di Configurazione (Configuration management)?   È l'insieme delle attività volte a gestire e a controllare l'evoluzione delle versioni (rilasci) dei sistemi software.
Che cosa è la BNF o Backus Naur Form?   È la notazione formale per descrivere la sintassi di un dato linguaggio.
Che cosa è lo spamming?   É l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali).
Che cosa è un cookie?   È un insieme di informazioni che un server web memorizza nel disco fisso del computer di un utente collegato ad Internet.
Che cosa è un Trojan?   Un programma opportunamente modificato per nascondere (come il cavallo di Troia) un altro programma, in grado di consentire ad altre persone l'accesso al nostro pc.
Che cosa si intende con Digital Divide?   Si intende il divario esistente tra chi può accedere alle nuove tecnologie (internet, personal computer) e chi no.
Che cosa si intende con il termine "denial of service"?   Un attacco ad un sistema informativo basato su un enorme numero di richieste al fine di impedirne il regolare funzionamento.
Che cosa si intende con il termine Time-to-Market?   Il Time-to-Market è il tempo necessario per immettere sul mercato un nuovo prodotto. L'obiettivo degli odierni sistemi produttivi è quello di minimizzare il tempo di sviluppo del prodotto e di preparazione dei processi.
Che cosa significa l'acronimo inglese SIEM che identifica il sistema che registra in modo centralizzato ogni violazione e ogni attività pericolosa   Security Information and Event Management.
Che cosa significa l'acronimo WCMS?   web content management system.
Che cosa significa, in informatica, il termine "quarantena"?   Nella pratica di isolamento dei file corrotti da virus in speciali directory, allo scopo di bloccarne la proliferazione ma consentendone eventualmente l'analisi.
Che cosa significa, in inglese, l'acronimo RACI?   Responsible, Accountable, Consulted and Informed.
Chi individua e pubblica, tenuto conto delle esigenze delle pubbliche amministrazioni e degli obblighi derivanti dai regolamenti comunitari, l'elenco delle basi di dati di interesse nazionale (art. 60, co. 3ter, CAD)?   L'elenco delle basi di dati di interesse nazionale è individuato e pubblicato dall'AgID.
Chi può chiedere, in fase di istruttoria, il rilascio di dichiarazioni, la rettifica di dichiarazioni o istanze erronee o incomplete (comma 1, lett. b), art. 6 l. n. 241/1990)?   Il responsabile del procedimento.
Chi, nel 1975, ha proposto per primo un sistema di crittografia a chiavi asimmetriche?   Whitfield Diffie, Martin Hellman;.
COBIT è un modello prodotto da ISACA per la gestione dei sistemi informativi, con riferimento a COBIT5, quale delle seguenti iniziative non è ritenuta efficace per incoraggiare lo sviluppo dei comportamenti desiderati in un'azienda?   Introdurre procedure "punitive".
COBIT è un modello prodotto da ISACA per la gestione dei sistemi informativi, quali sono i cinque principi indicati dal COBIT 5?   Meeting Stakeholder Needs, Covering the Enterprise End-to-End, Applying a Single Integrated Framework, Enabling a Holistic Approach, Separating Governance from Management.
Coloro che hanno titolo a prendere parte al procedimento possono:   Presentare memorie scritte e documenti, che l'amministrazione ha l'obbligo di valutare ove siano pertinenti all'oggetto del procedimento.
Com'è chiamato il modello di Project Management che si basa su un processo di innovazione incrementale attraverso uno sviluppo iterativo in cui i progetti sono strutturati in piccoli pacchetti di lavoro?   Agile PM.
Com'è chiamato uno strumento software, installato su un server web, il cui compito è facilitare la gestione dei contenuti di siti web, svincolando il webmaster da conoscenze tecniche specifiche di programmazione Web?   Content Management System
Com'è definito l'accesso ad una rete WiFi in cui non ci siano meccanismi di protezione?   Open.
Com'è normalmente chiamato il processo di conversione o mappatura manuale dei dati da una forma "grezza" in un altro formato che consente un utilizzo più agevole dei dati con l'aiuto di strumenti semi-automatizzati?   data munging o data wrangling.
Come è chiamata l'operazione tramite la quale si prepara per l'uso un supporto di memorizzazione di massa, per renderlo idoneo all'archiviazione di dati, impostando la struttura del file system che vi verrà creato sopra?   Formattazione.
Come è comunemente chiamato il servizio cloud in cui l'utente invia dati ad uno o più computer, messi a disposizione, che li elaborano e li restituiscono all'utente iniziale?   HaaS - Hardware as a Service.
Come è definita la metodologia che consente di "oscurare" i dati da trasmettere su una rete informatica prima dell'invio, per motivi di sicurezza?   Crittografia.
Come ci si riferisce, normalmente, ad un documento dopo che è stato sottoposto ad un processo di cifratura?   documento cifrato;.
Come dipendente di un'organizzazione, che cosa è opportuno fare se si riceve, all'indirizzo mail aziendale, un messaggio di posta elettronica che sembra essere posta indesiderata?   Bisogna seguire rigorosamente le procedure aziendali previste per questo tipo di casi.
Come può essere definito un ambiente di cloud computing ottimizzato per un particolare settore, come l'assistenza sanitaria e i servizi finanziari?   Vertical Cloud.
Come si chiama il linguaggio utilizzato dalla piattaforma Pig?   Pig Latin.
Come si chiama il programma malevolo che si replica autonomamente in modo da diffondersi ad altri computer?   Worm.
Come si chiama il server della posta in uscita?   SMTP - simple mail transport protocol.
Come si chiama il servizio cloud progettato ed organizzato per assolvere a funzionalità o scopi comuni a diverse organizzazioni?   Community Cloud.
Come si chiama il servizio di cloud computing di Amazon?   Amazon web services.
Come si chiama la carta geografica dove vengono evidenziati particolari fenomeni o situazioni che interessano determinate discipline?   carta tematica.
Come si chiama la piattaforma cloud Microsoft; una raccolta in continua crescita di servizi integrati, che include offerte di infrastruttura distribuita come servizio (IaaS, Infrastructure as a Service) e piattaforma distribuita come servizio (PaaS, Platform as a Service)   Microsoft Azure.
Come si chiama la procedura utilizzata per correggere e/o eliminare dati errati, incompleti, o duplicati in un database?   DATA SCRUBBING.
Come si chiama la tecnica che permette di nascondere il contenuto di un messaggio?   Crittografia.
Come si chiama la tipologia di testing utilizzata per verificare che, a seguito di modifiche, non siano stati introdotti errori in parti di software già testate?   regression testing.
Come si chiama, in inglese, la tipologia di Data Center in cui attrezzature, spazio e larghezza di banda sono disponibili per il noleggio ai clienti al dettaglio?   colocation center.
Come si definisce un sistema progettato in modo tale che qualora una parte di esso presenti un malfunzionamento, una procedura alternativa si attiva automaticamente garantendo che non vi sia alcuna perdita di servizio?   fault-tolerant
Come vengono definiti, in inglese, gli hackers che vengono assunti dai responsabili della sicurezza informatica aziendale per verificare le vulnerabilità di una rete?   White-hat hackers.
Come viene chiamata la metodologia di trasmissione che consente di inviare, in un'unica trasmissione, un messaggio ad un gruppo di utenti di una rete?   Multicast.
Come viene chiamato, in inglese, l'insieme delle procedure volte a ridurre al minimo gli effetti di eventi catastrofici su un data center?   Disaster Recovery.
Come viene definita l'attività di carpire informazioni ingannando un utente ed indurlo a rivelare dati sensibili e personali come le credenziali di accesso al proprio conto online?   Ingegneria sociale.
Come viene definito il cambiamento illecito della home page di un sito web e/o di una o più pagine interne?   Web defacing.
Come viene definito il trucco di far apparire, in una e- mail, un indirizzo mittente diverso da quello vero?   Spoofing.
Come viene definito l'attacco alla sicurezza condotto sostituendo ad una sezione di testo cifrato un'altra sezione che sembra uguale (ma non è uguale) a quella rimossa?   cut-and-paste attack.
Come viene definito l'attacco alla sicurezza di un sistema informativo portato sostituendo ad una sezione di testo cifrato un'altra sezione che sembra uguale (ma non è uguale) a quella rimossa?   cut-and-paste attack.
Come viene definito, in Inglese, il gruppo di esperti che viene impiegato per individuare errori o "security holes" in un nuovo software o in una rete di computer?   tiger team.
Come viene normalmente chiamata, in inglese, la pratica di salvare dati in una locazione diversa da quella del data center, utilizzata sia per rendere disponibili più spazio di archiviazione nel data center sia per preservare i dati in caso di incidente?   Archive/Archiving
Come viene normalmente chiamato colui che progetta, costruisce ed è responsabile di un sito Web?   Webmaster.
Come viene normalmente definito il messaggio "leggibile" prima di essere sottoposto ad un processo di cifratura?   Testo in chiaro.
Come viene normalmente definito l'insieme delle norme che regolano il "buon" comportamento in rete?   Netiquette.
Come viene normalmente definito un documento "leggibile" prima di essere sottoposto ad un processo di cifratura?   documento in chiaro;.
Come viene spesso usato il Cost Performance Index (CPI) per prevedere l'ampiezza del superamento del costo di un progetto?   Tramite la seguente formula: BAC (Budget at Completion)/CPI (Cost Performance Index )= nuova stima del costo finale.
Con il termine community cloud, a cosa si fa riferimento?   Alla tipologia di cloud che è condivisa da diverse organizzazioni a beneficio di una specifica comunità di utenti.
Con il termine telelavoro si indica....   Il lavoro realizzato senza la necessità di recarsi in "ufficio" mediante l'utilizzo di sistemi informatici (computers e sistemi di comunicazione).
Con il varo del T.U. n. 165/2001 (c.d. TUPI) è stato possibile distinguere nettamente i poteri degli organi di governo da quelli dei dirigenti. Agli organi di governo spetta in particolare:   La richiesta di pareri alle autorità amministrative indipendenti ed al Consiglio di Stato.
Con l'acronimo PDCA si indica un noto modello applicabile ai processi aziendali, che cosa significa la lettera "A" dell'acronimo PDCA?   Act.
Con l'acronimo PDCA si indica un noto modello applicabile ai processi aziendali, che cosa significa la lettera "C" dell'acronimo PDCA?   Check.
Con l'acronimo ROM si intende:   Read Only Memory.
Con l'acronimo SWOT si indica una nota metodologia di analisi, che cosa significa la lettera "O" dell'acronimo SWOT?   Opportunities.
Con l'acronimo SWOT si indica una nota metodologia di analisi, che cosa significa la lettera "W" dell'acronimo SWOT?   Weaknesses.
Con quale acronimo inglese è indicata l'analisi volta ad individuare punti di forza e di debolezza dell'organizzazione, opportunità presentate dal contesto esterno e minacce?   SWOT analysis.
Con quale acronimo inglese si identifica, normalmente, il sistema che registra in modo centralizzato ogni violazione e ogni attività pericolosa?   SIEM system.
Con quale altro nome è anche nota la metrica chiamata Cyclomatic complexity?   conditional complexity.
Con quale cadenza il responsabile della conservazione deve effettuare la verifica periodica dell'integrità e della leggibilità dei documenti informatici e delle aggregazioni documentarie degli archivi?   Con cadenza non superiore ai cinque anni.
Con quale istruzione, normalmente, termina una transazione in SQL?   COMMIT oppure ROLLBACK.
Con quale nome è generalmente conosciuto un attacco di tipo Denial of Service (DoS) che invia un flusso di richieste di sincronizzazione (SYN) e non invia mai il riconoscimento finale (ACK, facendo così aumentare a dismisura il numero di sessioni TCP aperte?   SYN flood.
Con quale nome è generalmente conosciuto un attacco di tipo Denial of Service (DoS) in cui l'attaccante invia un flusso di richieste di ping al computer della vittima in modo tale che il computer di destinazione venga inondato da traffico indesiderato?   Ping Flood.
Con quale tecnica, MongoDB scala orizzontalmente per equilibrare il carico computazionale (load balancing)?   Sharding.
Con quale termine è possibile indicare l'architettura basata su gruppi di computer in rete che funzionano in combinazione per eseguire attività di grande entità?   Grid computing.
Con quale termine di può indicare l'individuazione delle criticità e lacune in specifiche aree di rischio all'interno di un'organizzazione e determinazione delle azioni atte a gestire tali lacune e criticità?   Cyber security risk assessment.
Con quale termine si indica la configurazione che mette in collegamento un cloud privato e un cloud pubblico al fine di gestire picchi di carico?   Burst nel cloud.
Con quale termine si indica un sistema operativo disegnato per girare nel data center di un provider ed essere consegnato all'utente attraverso internet o un altro network?   Cloud Operating System.
Con quale termine si indica una compagnia che fornisce ad altre organizzazioni e/o individui, di solito sulla base di una tariffa, una piattaforma basata sul cloud e/o infrastrutture, applicazioni, servizi di immagazzinamento cloud?   Cloud Provider.
Con quale termine si può indicare la capacità dei sistemi informatici e delle organizzazioni di resistere ad attacchi informatici e, nel caso siano stati causati danni, di rispondere ad essi   Cyber resilience.
Con quale termine si può indicare la nuvola a cui il singolo utente accede remotamente (tramite un dispositivo connesso a internet) per usufruire di una serie di servizi integrati/unificati?   Consumer Cloud.
Con quale termine si può indicare un attacco informatico sferrato da più computer in contemporanea finalizzati ad interrompere l'erogazione di un servizio di rete?   DDoS.
Con quale termine su può indicare qualsiasi evento in grado di compromettere tramite mezzi informatici la sicurezza, o causare danni a sistemi informativi e dispositivi connessi a Internet, tra cui hardware, software e relative infrastrutture, ai dati processati, trasmessi e contenuti su di essi e dei loro servizi?   Cyber threat.
Con quale termine viene indicata l'attività che prevede di "intercettare" i dati che passano su una rete, comprese comunicazioni e password?   Sniffing.
Con quale, tra i seguenti strumenti, disponibile per tutti gli utenti nel cloud e in locale, MongoDB fornisce una soluzione completa di backup e monitoraggio del prodotto?   MMS.
Con quale, tra i seguenti strumenti, disponibile per tutti gli utenti nel cloud e in locale, MongoDB fornisce una soluzione completa di backup e monitoraggio del prodotto?   MMS.
Con riferimento a Hadoop, quale, tra i seguenti aspetti, è quello che necessita, secondi molti utilizzatori, dei miglioramenti più significativi?   La sicurezza .
Con riferimento a Hadoop, quale, tra i seguenti aspetti, è quello che necessita, secondi molti utilizzatori, dei miglioramenti più significativi?   La sicurezza .
Con riferimento ad un algoritmo di cifratura a blocchi (dall'inglese: block cipher), quale delle seguenti affermazioni è corretta?   un algoritmo di cifratura a blocchi è un algoritmo a chiave simmetrica operante su un gruppo di bit di lunghezza finita organizzati in un blocco.
Con riferimento agli "stili" architetturali (Architectural Styles) dell'ingegneria del software, quale stile prevede che i componenti del sistema incapsulino dati e operazioni e le comunicazioni tra i componenti avvengano tramite scambio di messaggi?   Object-oriented.
Con riferimento agli "stili" architetturali (Architectural Styles) dell'ingegneria del software, quale stile prevede che la struttura del programma scomponga le funzioni in un controllo gerarchico dove il programma principale "chiama" i vari sottoprogrammi?   Call and return.
Con riferimento ai database relazionali, quale delle seguenti affermazioni è corretta?   ogni relazione consiste in una serie di dati i cui valori sono associati a determinati attributi.
Con riferimento ai DB non relazionali, indicare quale affermazione è corretta   Sono entrambe corrette.
Con riferimento ai flussi di comunicazione per l'annullamento protocollazione mittente tra AOO si indichi la corretta UML sequence.   PI AOO mittente ----- RequestAnnullamentoInoltroMittenteType > PI AOO destinatario.
Con riferimento ai flussi di comunicazione tra AOO mittente e AOO destinataria si indichi la corretta UML sequence.   PI AOO mittente ----- ResponseConfermaMessaggioInoltroType > PI AOO destinatario.
Con riferimento ai multipli del byte, quale tra le seguenti serie è ordinata correttamente in senso crescente?   Kilobyte - Megabyte - Gigabyte - Terabyte.
Con riferimento ai ricorsi amministrativi è ammissibile proporre ricorso in opposizione per dedurre vizi di legittimità dell'atto?   Sì, si possono dedurre sia vizi di legittimità che vizi di merito.
Con riferimento ai vincoli di integrità nel modello relazionale, quale delle seguenti affermazioni è corretta?   I vincoli di integrità sono proprietà che devono essere soddisfatte da tutte le istanze dello schema di una base di dati.
Con riferimento al Cloud Computing, in cosa consiste l'Account hijacking?   è una tecnica di dirottamento con cui chi attacca usa le credenziali di un dipendente dell'azienda vittima per accedere a informazioni depositate in cloud.
Con riferimento al Cloud Computing, quale dei seguenti è un servizio di tipo PaaS?   Google Cloud Datastore.
Con riferimento al glossario informatico, l'acronimo USB sta per:   Universal Serial Bus.
Con riferimento al linguaggio "R" usato in ambito data science, che cos'è l'acronimo CRAN?   Comprehensive R Archive Network.
Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DDL?   Data Definition Language.
Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese TCL?   Transactional Control Language.
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, com'è sinteticamente identificato il principio guida secondo cui i servizi digitali devono essere progettati ed erogati in modo sicuro e garantire la protezione dei dati personali?   sicurezza e privacy by design
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, com'è sinteticamente identificato il principio guida secondo cui le pubbliche amministrazioni devono prediligere l'utilizzo di software con codiceaperto e, nel caso di software sviluppato per loro conto, deve essere reso disponibile il codicesorgente?   open source
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, il principio guida sinteticamente identificato con la frase "digital & mobile first" prescrive che ...   le pubbliche amministrazioni devono realizzare servizi primariamente digitali
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, il principio guida sinteticamente identificato con la frase "digital identity only" prescrive che ...   le pubbliche amministrazioni devono adottare in via esclusiva sistemi di identità digitale definiti dalla normativa
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, il principio guida sinteticamente identificato con la frase "interoperabile by design" stabilisce che ...   i servizi digitali devono essere progettati in modo da funzionare in modalità integrata e senza interruzioni in tutto il mercato unico esponendo le opportune API
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, il principio guida sinteticamente identificato con la frase "transfrontaliero by design" stabilisce che ...   le pubbliche amministrazioni devono rendere disponibili a livello transfrontaliero i servizi pubblici digitali rilevanti
Con riferimento al Project Management, quale delle seguenti definizioni del termine inglese "free float" è corretta?   Il Free Float di un'attività indica l'intervallo di tempo massimo di cui si può posticipare un'attività non critica, senza alterare la data di inizio al più presto della prima delle attività successive.
Con riferimento al riesame con esito confermativo del provvedimento adottato, quando la P.A. si limita ad escludere la necessità di intervenire in autotutela, confermando la pregressa determinazione provvedimentale senza una nuova valutazione degli interessi in gioco, non provvedendo quindi ad una nuova istruttoria, pone in essere:   Un provvedimento di conferma c.d. impropria.
Con riferimento al testing del software, cosa afferma il principio di Pareto?   L'80% degli errori vengono trovati nel 20% del codice.
Con riferimento alla comunicazione di avvio del procedimento amministrativo (art. 8 l.n. 241/1990) una amministrazione può prevedere forme di pubblicità unificate?   Si, qualora per il numero dei destinatari la comunicazione personale non sia possibile o risulti particolarmente gravosa.
Con riferimento alla definitività o meno dell'atto impugnato, quale rimedio è esperibile contro gli atti amministrativi non definitivi?   Ricorso amministrativo gerarchico proprio.
Con riferimento alla fornitura di servizi tramite sistemi informativi, qual è l'obiettivo dell'Information Technology Infrastructure Library (ITIL)?   Fornire, tramite una serie di pubblicazioni, indicazioni sull'erogazione di servizi IT di qualità e sui processi e mezzi necessari a supportarli da parte di un'azienda.
Con riferimento alla gestione di un moderno data center, quale tra le seguenti NON è una metodologia utilizzata nell'eseguire un'analisi dei rischi di tipo qualitativo?   Risk tolerance.
Con riferimento alla incompletezza del contenuto della comunicazione di avvio del procedimento (art. 8 l. n. 241/1990) la giurisprudenza ha affermato che:   La mancanza degli elementi informativi non comporta inevitabilmente l'illegittimità del provvedimento finale qualora il privato abbia comunque conoscenza del procedimento e possa attivarsi al fine di acquisire le informazioni necessarie.
Con riferimento alla memoria di massa, quale delle seguenti affermazioni è corretta?   L'hard disk è una memoria di massa.
Con riferimento alla metodologia di project management PRINCE2, in quale processo viene definito il Gruppo di gestione del Progetto (Project Management Team)?   Starting Up the Project.
Con riferimento alla metodologia di project management PRINCE2, quale dei seguenti documenti è un input per la fase denominata "Prepare the Communication Management Strategy"?   Quality Management Strategy.
Con riferimento alla metodologia di project management PRINCE2, quale delle seguenti è l'autorità principale nella Direzione di un Progetto?   Il Board del progetto.
Con riferimento alla metodologia di project management PRINCE2, quale delle seguenti attività è parte della tematica Planning?   Sia il product che l'activity planning.
Con riferimento alla responsabilità della P.A., quando un soggetto, in violazione del principio del "neminem laedere", provoca a terzi un danno ingiusto si ha....   Responsabilità extracontrattuale.
Con riferimento all'architettura dei sistemi di calcolo ed in particolare dei microprocessori, a cosa si riferisce l'acronimo inglese CISC?   Complex Instruction Set Computer.
Con riferimento all'architettura del calcolatore e delle sue periferiche, il modem è una periferica:   di input e di output.
Con riferimento all'architettura del calcolatore ed in particolare alla memoria cache, quale delle seguenti affermazioni è corretta?   La memoria cache è una memoria ad accesso casuale che permette di velocizzare il trasferimento dei dati dalla memoria RAM di sistema al microprocessore.
Con riferimento all'architettura del calcolatore, l'acronimo BIOS sta per:   Basic Input-Output System.
Con riferimento all'architettura del calcolatore, quale delle seguenti affermazioni è corretta?   CPU e UCE indicano la stessa componente del calcolatore.
Con riferimento all'architettura dell'elaboratore, la sigla COM indentifica:   la porta seriale.
Con riferimento all'architettura di un calcolatore, la memoria RAM è usata per memorizzare:   dati e programmi.
Con riferimento alle prestazioni di un IDS, il False positive rate misura ...   la frequenza con cui l'IDS segnala attività dannose per errore.
Con riferimento alle strutture architetturali canoniche (Canonical Architectural Structures) dell'ingegneria del software, in quale struttura i "componenti" sono i moduli hardware su cui "gira" il software ed i "connettori" sono le interfacce hardware?   Struttura fisica (Physical structure).
Con una rete VPN è possibile crittografare i dati?   Si.
Confrontando Agile PM e Scrum, quale delle seguenti affermazioni è vera?   Agile PM prevede la figura del Project Manager mentre Scrum non prevede la figura del Project Manager, bensì quella dello Scrum Master.
Cos' è Rootkit?   Un software malevolo capace di accedere ad un computer e garantire l'accesso all'attaccante, aggirare il controllo da parte dell'amministratore di sistema riuscendo anche a nascondere la propria presenza.
Cos'è Application Program Interface?   Interfacce tra un'applicazione e la piattaforma cloud.
Cos'è BYOL (Bring-Your-Own-License?   Le aziende pur decidendo di spostare l'applicazione nel cloud mantengono la propria licenza in essere con uno specifico software vendor.
Cos'è il data munging?   È il processo di conversione o mappatura manuale dei dati da una forma "grezza" in un altro formato che consente un utilizzo più agevole dei dati con l'aiuto di strumenti semi- automatizzati (anche detto data wrangling).
Cos'è il Deep Web?   Porzione di Internet che non viene indicizzata dai tradizionali motori di ricerca.
Cosa è la Banda Passante (Bandwidth) di un canale trasmissivo?   Una misura che indica la quantità di informazione che può fluire attraverso un canale di comunicazione. .
Cosa è la Policy di una rete?   L'insieme delle norme di comportamento da rispettare come utenti della rete.
Cosa è lo spazio di indirizzamento di una CPU?   La dimensione dell'area di memoria direttamente indirizzabile dalla CPU.
Cosa è possibile reperire nella cronologia del web browser?   La lista delle pagine web visitate durante le varie sessioni.
Cosa è un cookie?   Un piccolo file di testo utilizzato dalle pagine web per memorizzare informazioni nel computer dell'utente.
Cosa è un interrupt non mascherabile (NMI)?   È una segnalazione che viene inviata da una periferica al microprocessore per richiedere l'esecuzione di una particolare attività che il microprocessore deve necessariamente onorare.
Cosa è un repository?   É un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato.
Cosa è utile per identificare tutti i dispositivi connessi ad una rete?   MAC.
Cosa indica la presenza della costante NULL nella tabella, in riferimento ai database relazionali?   l'attributo ha un valore non noto o non esistente.
Cosa indica l'acronimo WPA-PSK?   Indica che viene utilizzata una chiave condivisa di autenticazione.
Cosa si intende col termine "popolazione del database"?   l'attività di inserimento dei dati nel database.
Cosa si intende con il termine "Backup"?   L'operazione che permette di creare una copia di sicurezza di un file.
Cosa si intende con il termine "captcha"?   È un sistema che permette di ridurre il rischio che sistemi automatici compilino in modo fittizio dei form online.
Cosa si intende con il termine Cyber-Security?   Condizione in cui il cyber-space risulti protetto rispetto ad eventi, di natura volontaria o accidentale, consistenti nell'acquisizione e nel trasferimento indebiti di dati, nella loro modifica o distruzione illegittime ovvero nel blocco dei sistemi informativi, grazie ad idonee misure di sicurezza fisica, logica e procedurale.
Cosa si intende per "Risk management"?   Gestione dei rischi.
Cosa si intende per "Wiping"?   Il processo di cancellazione definitiva di dati contenuti su un supporto di memorizzazione.
Cosa si intende per Cloud di comunità?   Un public cloud fatto su misura per uno specifico settore verticale
Cosa si intende per cloud ibrido?   Cloud che combina cloud privato e pubblico, grazie a una tecnologia che consente la condivisione di dati e applicazioni tra i due tipi di cloud.
Cosa si intende per Cloud privata?   L'infrastruttura viene fornita per un uso esclusivo da parte di una singola organizzazione.
Cosa si intende per cloud privato?   Servizi offerti tramite Internet o tramite una rete interna privata solo a utenti selezionati e non al pubblico generale.
Cosa si intende per Cloud Provider?   Una compagnia che fornisce ad altre organizzazioni e/o individui, di solito sulla base di una tariffa, una piattaforma basata sul cloud e/o infrastrutture, applicazioni, servizi di immagazzinamento cloud.
Cosa si intende per cloud pubblico?   Servizi offerti tramite la rete Internet pubblica e disponibili per chiunque voglia acquistarli.
Cosa si intende per Cyber incident?   Evento che può o potrebbe rappresentare una minaccia per apparecchi informatici, pc, dispositivi collegati ad internet, reti e sistemi, ma anche per i dati in essi contenuti, processati o trasmessi.
Cosa si intende per Cyber security risk assessment?   Individuazione delle criticità e lacune in specifiche aree di rischio all'interno di un'organizzazione e determinazione delle azioni atte a gestire tali lacune e criticità.
Cosa si intende per Cyber threat?   Qualsiasi evento in grado di compromettere tramite mezzi informatici la sicurezza, o causare danni a sistemi informativi e dispositivi connessi a Internet, tra cui hardware, software e relative infrastrutture, ai dati processati, trasmessi e contenuti su di essi e dei loro servizi.
Cosa si intende per Elasting Computing?   Capacità di un sistema di provvedere in maniera dinamica alle necessità di elaborazione, memorizzazione e archiviazione e far fronte a eventuali "picchi" di utilizzo.
Cosa si intende per grafica raster?   È un'immagine computerizzata costituita da un insieme di punti (dots o pixels); operazioni di zoom su immagini di questo tipo tendono ad alterarne la qualità.
Cosa si intende per Grid computing?   Architettura basata su gruppi di computer in rete che funzionano in combinazione per eseguire attività di grande entità.
Cosa si intende per Web Defacement   Attacco condotto contro un sito web e consistente nel modificare i contenuti dello stesso limitatamente alla homepage ovvero includendo anche le sottopagine del sito.
Cosa si intende quando si parla di Service-oriented Architecture?   Uno stile architetturale.
Cosa significa il termine Cloudsourcing?   La tendenza a rimpiazzare i tradizionali servizi IT con servizi basati sulla nuvola.
Cosa significa l'acronimo inglese GANTT?   Non è un acronimo, è il cognome dell'inventore di questo tipo di diagramma a barre.
Cosa significa l'acronimo inglese PERT?   Programme Evaluation and Review Technique.
Cosa significa l'acronimo RSA che dà il nome ad un importante algoritmo di crittografia?   nulla, sono le iniziali dei tre professori che hanno inventato l'algoritmo;.
Cosa significa l'acronimo SMTP che definisce un servizio fondamentale per l'invio/la ricezione delle e-mail?   Simple Mail Transfer Protocol.
Cosa viene usato per identificare univocamente il mittente di un messaggio di posta elettronica?   La Firma Digitale.
Costituiscono parte integrante delle "Linee Guida sulla formazione, gestione e conservazione dei documenti informatici" i suoi Allegati. L'Allegato "Metadati" è:   Allegato 5.