>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 1001-2000

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


I bus sincroni sono caratterizzati dal fatto che:   il trasferimento dei dati avviene a blocchi.
I compiti dell'apprendimento automatico (machine learning) vengono tipicamente classificati in tre ampie categorie (Apprendimento supervisionato, Apprendimento non supervisionato, Apprendimento per rinforzo), in quale di queste caegorie ricade l'esempio di un computer che impara a giocare un gioco giocando contro un avversario?   Apprendimento per rinforzo.
I computer utilizzati principalmente per archiviare e gestire databases, web application e data storage sono chiamati ...   Servers.
I database NoSQL sono tipicamente usati per gestire grandi volume di dati ...   Non strutturati.
I generatori di segnale:   sono componenti in grado di produrre un segnale periodico utile a sincronizzare gli elementi hardware presenti nei computer.
I microprocessori attuali possiedono frequenze nell'ordine dei:   GHz.
I processori RISC:   svolgono solo semplici istruzioni che terminano in un ciclo di clock.
I programmi antivirus generano chiavi hash di file nel computer allo scopo di ...   Rilevare cambiamenti di contenuto dei file.
I project manager di successo dedicano la maggior parte del loro tempo ...   A comunicare con il team di progetto.
I sistemi che analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, vengono normalmente chiamati ...   Intrusion Detection System.
I sistemi informativi della PA, per poter offrire adeguati servizi, a certe categorie di utenti, hanno talvolta bisogno di utilizzare sistemi GIS, che cosa sono i sistemi di proiezione utilizzati nei sistemi GIS?   Sono sistemi che consentono di rappresentare la superficie quasi sferica della Terra su un piano.
I sistemi informativi della PA, per poter offrire adeguati servizi, a certe categorie di utenti, hanno talvolta bisogno di utilizzare sistemi GIS, in un GIS, un layer (livello) è ...   Il raggruppamento logico di caratteristiche della mappa che possono essere viste insieme o separatamente.
I virus che cambiano le loro caratteristiche nel tempo sono chiamati ...   Polimorfi.
IaaS è l'infrastruttura di cloud computing ...   che fornisce machine virtuali, archivi virtuali e infrastruttura virtuale.
Il "miglioramento" nel tempo delle prestazioni dei computer è descritto dalla...   Prima legge di Moore.
Il certificato di firma elettronica qualificata deve contenere l'eventuale iscrizione ad albi o il possesso di altre abilitazioni professionali del titolare di firma elettronica (art. 28 CAD)?   Può contenere le suddette informazioni, ove richiesto dal titolare di firma elettronica o dal terzo interessato, se pertinenti e non eccedenti rispetto allo scopo per il quale il certificato è richiesto.
Il D.Lgs. n. 165/2001 elenca espressamente i casi in cui il lavoratore può essere adibito a mansioni proprie della qualifica immediatamente superiore. Ai fini dell'art. 52 del suddetto D.Lgs., si considera svolgimento di mansioni superiori:   Soltanto l'attribuzione in modo prevalente, sotto il profilo qualitativo, quantitativo e temporale, dei compiti propri di dette mansioni.
Il data mining, tipicamente, coinvolge sei tipologie (classi) di attività (tasks), com'è chiamata l'attività che ha il compito di scoprire gruppi e strutture nei dati che sono in un modo o nell'altro "simili", senza utilizzare strutture note nei dati?   Clustering.
Il data mining, tipicamente, coinvolge sei tipologie (classi) di attività (tasks), in cosa consiste l'attività chiamata Anomaly detection?   Nell'identificazione di record di dati insoliti, che potrebbero essere interessanti o errori di dati che richiedono ulteriori indagini.
Il data mining, tipicamente, coinvolge sei tipologie (classi) di attività (tasks), in cosa consiste l'attività chiamata Association rule learning (dependency modeling)?   Nella ricerca di relazioni tra le variabili.
Il data mining, tipicamente, coinvolge sei tipologie (classi) di attività (tasks), in cosa consiste l'attività chiamata Clustering?   Nell'individuazione di gruppi e strutture nei dati che sono in un modo o nell'altro "simili", senza utilizzare strutture note nei dati.
Il disco rigido di un computer è una memoria di tipo:   Magnetico.
Il dispositivo (Software o Hardware) che blocca virus, Worms, Trojan ed altri programmi pericolosi si chiama ...   Antivirus.
Il fatto che l'informazione possa essere modificata solamente da chi ha l'autorità per farlo, ha a che fare con....   L'integrità dei dati (Integrity).
Il linguaggio di scripting Pig Latin ha anche operatori simili a ...   SQL.
Il Ministero per lo sviluppo economico, sentita l'AgID, si avvale per la realizzazione e gestione operativa dell'Indice nazionale dei domicili digitali delle imprese e dei professionisti:   Delle strutture informatiche delle Camere di commercio deputate alla gestione del registro imprese, al fine del contenimento dei costi e dell'utilizzo razionale delle risorse.
Il modello di Data Base che dà la maggiore flessibilità e facilità d'uso è....   relazionale.
Il modello di sviluppo del software "a cascata" (waterfall)...   È adeguato in una situazione in cui i requisiti sono ben definiti.
Il modello relazionale di un DBMS si basa sul concetto matematico di   relazione.
Il Piano triennale per l'informatica nella p.a. di cui all'articolo 14-bis del CAD è:   Pubblicato sulla Piattaforma nazionale per la governance della trasformazione digitale di cui all'art. 18 e aggiornato di anno in anno.
Il primo livello del modello ISO OSI, livello fisico, si occupa del movimento....   Dei bit.
Il processo con cui i dati vengono archiviati nelle tabelle in modo più efficiente è detto....   Ottimizzazione.
Il processo di scrittura delle linee di codice di un programma è chiamato ...   Codifica.
Il processo d'ingegneria di sistema è normalmente top- down con 4 "viste" ai diversi livelli; quale, delle seguenti coppie è una corretta associazione tra "vista" e livello gerarchico dal punto di vista dell'ingegneria di prodotto?   world view (vista del mondo); Requirements engineering.
Il processo d'ingegneria di sistema è normalmente top- down con 4 "viste" ai diversi livelli; quale, delle seguenti coppie è una corretta associazione tra "vista" e livello gerarchico dal punto di vista del business?   domain view (vista del dominio); Business Area Analysis.
Il processo d'ingegneria di sistema è normalmente top- down con 4 "viste" ai diversi livelli; quale, delle seguenti coppie è una corretta associazione tra "vista" e livello gerarchico dal punto di vista del business?   detailed view (vista di dettaglio); Construction and Integration.
Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è....   Dynamic Host Configuration Protocol.
Il responsabile del procedimento riceve un'istanza di accesso agli atti da parte di un'associazione ambientalista relativamente ad una richiesta di rilascio di concessione in zona sottoposta a vincolo paesaggistico. Di fronte a tale richiesta il responsabile del procedimento:   Ammette l'accesso in considerazione della legittimazione all'accesso delle associazioni o gruppi per la tutela degli interessi "diffusi" direttamente correlati con i fini statutari dell'associazione.
Il responsabile della conservazione può delegare lo svolgimento di proprie funzioni a uno o più soggetti all'interno della struttura organizzativa?   Si, e le deleghe devono essere riportate nel manuale di conservazione.
Il RPA:   Valuta, ai fini istruttori, le condizioni di ammissibilità, i requisiti di legittimazione ed i presupposti che siano rilevanti per l'emanazione di un provvedimento.
Il RPA:   Accerta d'ufficio i fatti, disponendo il compimento degli atti all'uopo necessari.
Il sistema di crittografia conosciuto come PGP, crittografa i dati usando un sistema di cifratura a blocchi chiamato ...   international data encryption algorithm.
Il termine di cinque anni per la prescrizione del diritto al risarcimento del danno per responsabilità contabile, previsto dall'art. 1 comma 2 della legge n. 20/1994, decorre....   Dalla data in cui si è verificato il fatto dannoso, ovvero, in caso di occultamento doloso del danno, dalla data della sua scoperta.
Il termine inglese "phishing"....   Si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili.
Il WBS (work breakdown structure) è uno strumento per....   Suddividere il progetto in sottoprogetti, compiti e attività organizzati gerarchicamente.
In ambiente cloud, cos'è il cloud bursting?   è un modello di deployment dell'applicazione in cui un'applicazione viene eseguita in un private cloud o in un data center finché non necessità di risorse maggiori di quelle disponibili nel normale ambiente di lavoro e quindi migra l'esecuzione dei workload in un public cloud.
In ambito di Disaster Recovery delle Pubbliche Amministrazioni, cosa si intende per "Allineamento di dati"?   Il processo di coordinamento dei dati presenti in più archivi finalizzato alla verifica della corrispondenza delle informazioni in essi contenute.
In ambito di identificazione elettronica, cosa si intende per FEQ?   Firma Elettronica Qualificata.
In ambito di sicurezza digitale e hardware, una Low Level Formatting risulta:   Più sicura della formattazione standard.
In ambito di sicurezza digitale, cosa si intende per attacco RFI (Remote File Inclusion)?   Il Remote File Inclusion è un attacco che punta ad un server di computer su cui sono in esecuzione siti e applicazioni web.
In ambito di sicurezza digitale, quale tra i seguenti è un fattore di rischio nell'uso di software contraffatti?   La possibile presenza di Backdoor.
In ambito Hadoop, quale, tra i seguenti, è un framework per l'esecuzione di chiamate di procedura remota e serializzazione dei dati?   Avro.
In ambito Hadoop, quale, tra i seguenti, è un framework per l'esecuzione di chiamate di procedura remota e serializzazione dei dati?   Avro.
In ambito informatico quale tra le seguenti descrizioni è corretta per indicare uno "Shareware"?   È un software coperto da copyright distribuito gratuitamente solo per un periodo di prova.
In ambito informatico, a cosa corrisponde l'acronimo "Mbps"?   Mega bit per secondo.
In ambito informatico, a cosa si riferisce l'acronimo DCMS?   Dynamic content management system
In ambito informatico, a cosa si riferisce l'acronimo WCMS?   Web Content Management System
In ambito informatico, il termine "Seriale" è utilizzato per indicare:   La trasmissione di dati inviati uno per volta.
In ambito informatico, la tecnologia RAID consente di:   di migliorare il livello di sicurezza dei dati memorizzati su disco.
In ambito informatico, quando si parla di tecnologia "plug and play" si fa riferimento:   alle periferiche esterne di un computer.
In ambito informatico, quando un database viene spostato da uno stato consistente ad un altro si parla di:   transazione.
In ambito IT per le PA, cosa delinea la locuzione "Cloud First"?   Il principio secondo il quale, salvo comprovate ragioni tecniche/economiche, i software delle PA devono essere progettati per essere utilizzati sul cloud della PA.
In ambito IT, a cosa corrisponde l'acronimo "CTA"?   Call To Action.
In ambito IT, a cosa corrisponde l'acronimo "S-HTTP"?   Secure-Hypertext Transport Protocol.
In ambito IT, che cosa vuol dire JDBC?   JDBC non è un acronimo, è il nome di una API che consente il collegamento ad un vasto numero di DBMS.
In ambito IT, come viene definito il lasso di tempo tra l'invio di un segnale di input e la disponibilità dell'output?   Latenza.
In ambito IT, cos'è DevOps?   Una metodologia di sviluppo del software utilizzata in informatica che punta alla comunicazione, collaborazione e integrazione tra sviluppatori e addetti alle operations della Information Technology.
In ambito IT, cos'è un "Avatar"?   L' immagine che rappresentare il Profilo Utente in comunità virtuali.
In ambito IT, cosa indica il termine "Housing"?   Un servizio che permette al cliente di collocare il server di sua proprietà in un particolare spazio fisico generalmente sicuro e protetto, definito Web Farm o Data Center.
In ambito IT, cosa rappresenta la RFC (Request for Comments)?   Una serie di documenti dai quali si sono tratti tutti gli standard internet approvati dalla IETF.
In ambito IT, cosa si intende con il termine "Bullettin Board System (BBS)"?   È un sistema telematico composto da un computer e più modem che consente lo scambio di informazioni a chiunque si colleghi ad esso.
In ambito IT, cosa si intende per "Account Management"?   La gestione degli account e delle credenziali di accesso.
In ambito IT, cosa si intende per "Code Management"?   Un processo di revisione del codice e istruzioni di programmazione.
In ambito IT, cosa si intende per "Directory"?   Una specifica entità del file system che elenca altre entità, tipicamente file e altre directory.
In ambito IT, cosa si intende per "Fleet management"?   Un servizio di locazione, gestione e manutenzione di un parco di apparecchiature hardware.
In ambito IT, cosa si intende per "Riversamento"?   La procedura che prevede che uno o più documenti informatici siano convertiti da un formato ad un altro, mantenendo invariate le caratteristiche (ove possibile).
In ambito IT, cosa significa il termine "Embedded"?   Un sistema elettronico di elaborazione digitale progettato per una particolare applicazione e non riprogrammabile dall'utente.
In ambito IT, il formato DWG è utilizzato per la codifica di:   Immagini vettoriali generate da programmi di architettura e disegno.
In ambito IT, in cosa consiste il processo di "Hardening"?   Nella minimizzazione dell'impatto di possibili vulnerabilità.
In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "Deliverability"?   La capacità di un messaggio email di essere recapitato nella Inbox e non essere bloccato dai sistemi antispam.
In ambito IT, in particolare nei protocolli di posta elettronica, qual è il contrario del termine "Spam"?   Ham.
In ambito IT, qual è il suffisso che indica l'appartenenza a Università o Scuole?   Edu.
In ambito IT, qual è la corretta definizione di "Procurement ICT"?   Attività di approvvigionamento di beni e servizi informatici.
In ambito IT, quale tra i seguenti può essere definito un "Bus dati"?   PCI.
In ambito IT, quale tra le seguenti estensioni identifica generalmente un file definito "Dato Strutturato"?   .mdb
In ambito IT, quale tra le seguenti estensioni identifica generalmente un file definito "raster"?   .tif
In ambito IT, quale tra le seguenti estensioni identifica generalmente un file di caratteri tipografici?   .woff
In ambito IT, quali tra i seguenti applcativi permette di creare documenti online?   Google Docs.
In ambito ITIL (Information Technology Infrastructure Library), cosa si intende per "Demand Management"?   È una metodologia di pianificazione utilizzata per prevedere, pianificare e gestire la richiesta di prodotti e servizi.
In ambito ITIL (Information Technology Infrastructure Library), il processo di Event Management:   Monitora tutti gli eventi che si verificano attraverso l'infrastruttura IT. Permette il normale funzionamento e inoltre rileva e intensifica le condizioni di eccezione.
In ambito ITIL( Information Technology Infrastructure Library), il processo di Design Coordination:   Mira a coordinare tutte le attività, i processi e le risorse di progettazione dei servizi.
In ambito ITIL, il Service Operation (SO) ...   contiene le best practice per la gestione dell'esercizio dei servizi.
In ambito ITIL, il Service Transition (ST) ...   è la guida per migliorare l'introduzione in esercizio di cambiamenti.
In ambito ITIL, la componente Service Operation ha l'obiettivo di fornire le linee guida (best practice) per fornire il servizio IT richiesto secondo i termini concordati, quali sono le funzioni identificate dall'ITIL Service operation volume?   Service Desk, Technical Management, Application Management, IT Operations Management.
In ambito ITIL, Pipeline services, Active services and Retired services sono componenti del ...   Service Portfolio Management.
In ambito ITIL, quante sono le fasi del ciclo di vita del servizio (Service Lifecycle)?   5.
In caso di accoglimento della richiesta di accesso civico nonostante l'opposizione del controinteressato, l'amministrazione:   Ne dà comunicazione al controinteressato e provvede a trasmettere al richiedente i dati o i documenti richiesti non prima di quindici giorni dalla ricezione della stessa comunicazione da parte del controinteressato (salvi casi di comprovata indifferibilità).
In caso di conferenza di servizi simultanea, gli enti/amministrazioni convocati alla riunione sono rappresentati:   Da un cd. rappresentante unico abilitato ad esprimere definitivamente e in modo univoco e vincolante la posizione delle amministrazioni stesse.
In crittografia il sistema RSA consente di:   Trasmettere un messaggio segreto in un canale pubblico senza condividere preventivamente una chiave segreta.
In crittografia, DES e AES sono esempi di:   Cifrari a blocchi.
In crittografia, il Cipher FeedBack (CFB) è:   Una modalità operativa per l'applicazione di algoritmi di crittografia simmetrica.
In crittografia, il DES è ampliamente utilizzato:   Nel commercio elettronico.
In crittografia, il DES è:   Un algoritmo a chiave sintetica.
In crittografia, il sistema RSA si articola in:   Generazione delle chiavi, cifratura e decifratura.
In crittografia, la chiave DES ha lunghezza di:   56 bit.
In crittografia, le collisioni sono:   Messaggi diversi che producono lo stesso digest.
In crittografia, l'Electronic CodeBook (ECB) é:   Una modalità operativa per l'applicazione di algoritmi di crittografia simmetrica.
In crittografia, lo scambio di chiavi Diffie - Hellman è il primo esempio di:   Comunicazione segreta attraverso un canale pubblico.
In crittografia, quante generazioni di SHA ad oggi esistono?   4.
In crittografia, SHA - 2 è:   Una generazione di standard SHA.
In informatica, che cosa è una funzione?   Un gruppo di linee di codice che svolgono un compito preciso.
In informatica, cosa è un driver?   L'insieme di procedure software che permette ad un sistema operativo di gestire un dispositivo hardware (ad es. una periferica).
In informatica, il termine "Octa core" fa riferimento a una specifica tecnica...   della CPU.
In informatica, qual è il significato più comune del termine "deployment"?   È la consegna al cliente, con relativa installazione e messa in funzione, di una applicazione o di un sistema software.
In informatica, un flag è:   una variabile che può assumere solo due stati.
In inglese, un documento, prima di essere crittografato, è detto ...   plaintext;.
In Internet, chi usa il dominio di primo livello (TLD) ".gov"?   è limitato a enti e agenzie governative Americane (per lo più, ma non esclusivamente, federali).
In Internet, qual è il dominio di primo livello (top level) per la Grecia?   ".gr"
In Internet, qual è il dominio di primo livello (top level) per la Svizzera?   ".ch"
In Internet, qual è il dominio di primo livello (top level) per l'Irlanda?   ".ie"
In LDAP, il server LDAP è chiamato ...   Directory System Agent (DSA).
In LDAP, un Client può cancellare un "entry" della strutture ad albero della directory?   Sì, ma solo se il Client ha i necessari "diritti" e se l'entry è una "foglia", cioè non ha altre "entry" di più basso livello collegate (alcuni server consentono di cancellare l'entry specificata e tutte quelle ad essa collegate di livello più basso).
In MongoDB, è possibile accedere alle informazioni amministrative anche tramite ...   Interfaccia web (web interface).
In MongoDB, le "collections" sono equivalenti alle "tables" nei DB tradizionali, come si chiamano le collections a dimensione fissa in MongoDB?   Capped.
In MongoDB, quale dei seguenti strumenti è simile all'utility top di Unix/Linux?   mongotop.
In MongoDB, quale dei seguenti strumenti è simile all'utility top di Unix/Linux?   mongotop.
In MS Access, che cosa è un record?   È un insieme di Campi che contengono informazioni relative a un soggetto.
In MS Access, in quale visualizzazione è possibile modificare la formattazione di un report?   Visualizzazione Struttura.
In Python, quale sarà il risultato prodotto dal seguente codice print type(type(int)) ?   type 'type'.
In quale anno è stata rilasciata la metodologia PM² per la prima volta?   2007.
In quale anno fu rilasciata la prima versione di MongoDB?   2009.
In quale anno fu rilasciata la versione 3.0 di Python?   2008.
In quale occasione si parla di Cracking?   Quando la violazione di un sistema da parte dell hacker comporta un vantaggio personale.
In quali strutture vengono archiviati i dati in un Data Base Relazionale?   In tabelle.
In Scrum, a cosa si riferisce l'acronimo IEH?   Ideal Engineering Hours.
In Scrum, la Sprint Retrospective ...   È l'ultimo dei meeting all'interno dello Sprint e che ha la funzione di ispezionare i processi, le pratiche e altri aspetti legati alla collaborazione.
In Scrum, la Sprint Review ...   chiude uno Sprint e dà l'occasione di ispezionare il lavoro svolto.
In SQL, che cosa succede quando si utilizza il comando DELETE omettendo la clausola WHERE?   Vengono cancellate tutte le righe della tabella.
In SQL, dal punto di vista logico, qual è la più piccola entità che può essere aggiunta o tolta ad una tabella dopo che questa è stata definita ed inizializzata?   La riga.
In SQL, il grado di una tabella è...   Il numero di colonne della tabella stessa.
In SQL, in ogni momento, la cardinalità della tabella è...   La stessa della cardinalità di ognuna delle sue colonne.
In SQL, normalmente, una transazione termina con l'istruzione COMMIT oppure ROLLBACK, qual è la differenza?   COMMIT conferma la transazione che viene memorizzata, ROLLBACK annulla le modifiche apportate dalla transazione.
In SQL, per creare una relazione bisogna creare...   una tabella.
In SQL, quale comando viene usato per creare una nuova relazione?   create table( , ...).
In SQL, quale, tra le seguenti funzioni, consente di contare il numero di righe presenti in una determinata tabella?   COUNT.
In UML, quale dei seguenti è un diagramma fisico (Physical Diagram)?   Components Diagram (diagramma dei componenti).
In un Content Management System (CMS), com'è normalmente chiamata la sezione di amministrazione, che serve ad organizzare e supervisionare la produzione dei contenuti?   back end.
In un Data Base Relazionale, come viene chiamato l'identificatore del record?   Chiave.
In un Data Base Relazionale, la struttura di una tabella è ...   L'insieme dei campi di un record.
In un Data Base Relazionale, quale dei seguenti campi dovrebbe, ragionevolmente, essere scelto come chiave primaria?   Codice Cliente.
In un Data Base Relazionale, quale dei seguenti campi non può essere lasciato vuoto (null)?   Primary Key (Chiave primaria).
In un Data Base Relazionale, una combinazione di chiavi secondarie può essere usata per....   Individuare uno specifico record.
In un database multimediale (MMDBMS) i dati possono essere organizzati in 3 classi. Quali?   Media statici - Media dinamici - Media dimensionali.
In un database relazionale, un attributo corrisponde ...   Ad una colonna di una tabella.
In un database relazionale, un record corrisponde ...   Ad una riga di una tabella.
In un Database Relazionale, una chiave può essere composta da....   Più campi.
In un database relazionale, una relazione corrisponde ...   Ad una tabella.
In un DBMS le funzionalità di gestione dei dati permettono di   creare database e gestire, ad esempio, backup.
In un DBMS le funzionalità di manipolazione dei dati permettono di   interrogare la base dati per ottenere informazioni.
In un DBMS, le funzionalità che permettono di creare database e gestire (ad esempio) backup, sono dette di   Gestione.
In un DBMS, le funzionalità che permettono di specificare la struttura dei dati sono dette di   Definizione.
In un grosso progetto software, gestito in modo ottimale, a quale delle seguenti attività viene normalmente dedicato meno tempo?   codifica.
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa indica il termine "hit"?   Indica che i dati cercati si trovano nella memoria più vicina al processore
In un sistema di crittografia a chiave asimmetrica, per crittografare un messaggio da inviare ad A, B avrà bisogno....   Di conoscere la "chiave pubblica" di A.
In un sistema di crittografia a chiave asimmetrica, se l'utente A vuole crittografare un documento in modo tale che solo l'utente B possa leggerlo, il testo in chiaro viene crittografato con ...   la chiave pubblica dell'utente B;.
In un sistema di elaborazione, il bus:   è un canale di comunicazione bidirezionale che collega tutti i componenti tra loro.
Indicare quale affermazione è conforme a quanto dispone l'art. 33 del c.p.a. in merito alle pronunce giurisdizionali e in particolare sui provvedimenti del giudice.   Il giudice pronuncia sentenza quando definisce in tutto o in parte il giudizio.
IPSec è un insieme di protocolli utilizzati per fornire autenticazione, integrità dei dati e riservatezza tra due macchine in una rete IP. Nel modello TCP/IP, IPSec fornisce sicurezza ...   a livello di rete.