Elenco in ordine alfabetico delle domande di Informatica e sistemi di rete
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Qual è il compito di un amministratore di rete? Provvedere all'autorizzazione degli account per l'accesso in rete
- Qual è il termine adatto per indicare i servizi offerti tramite la rete Internet pubblica e disponibili per chiunque voglia acquistarli? Cloud pubblico
- Qual è il termine adatto per indicare il modello di distribuzione per le risorse di calcolo in cui diversi server, applicazioni, dati e altre risorse sono integrati e forniti come servizio tramite internet Cloud computing
- Qual è il termine adatto per indicare servizi offerti tramite Internet o tramite una rete interna privata solo a utenti selezionati e non al pubblico generale? Cloud privato
- Quale è il principale vantaggio di distribuire al personale di una azienda Personal Computer anziché utilizzare i terminali di un mainframe? Flessibilità per l'utente.
- Quale è il termine inglese utilizzato per definire l'atto di accedere deliberatamente a computer o reti di computer senza autorizzazione? Hacking.
- Quale è la differenza tra l'indirizzo MAC e l'indirizzo IP? Il mac address è solitamente definito a livello hardware e non cambia mai nel tempo mentre l'indirizzo ip viene definito a livello software e può anche cambiare ad ogni nuova connessione alla rete
- Quale è la funzione di un Firewall? E' un meccanismo che ha la funzione di garantire la sicurezza tra l'Intranet di un'organizzazione e Internet
- Quale è l'acronimo utilizzato per descrivere una rete di computer situati in un'area limitata, tipicamente nello stesso edificio? LAN.
- Quale è l'acronimo utilizzato per indicare le reti metropolitane? MAN.
- Quale è lo scopo di un software antivirus? Scoprire e neutralizzare i virus nel computer
- Quale altro servizio di rete è legato intimamente con le Active Directory e quindi viene sicuramente installato? DNS
- Quale architettura è adottata dalla rete Internet? TCP/IP
- Quale definizione è migliore per il software TeamViewer? Di accedere remotamente ad un PC per effettuare operazioni di manutenzione o collaborare con un utente
- Quale definizione di backup è più adeguata? Il backup è l'operazione che permette di creare una copia dei dati su un supporto esterno per motivi di sicurezza
- Quale dei seguenti collegamenti ad internet consente un maggiore flusso di dati? Fibra ottica.
- Quale dei seguenti metodi non è efficace per proteggere il contenuto dei nostri file da occhi indiscreti? Zippare il file.
- Quale dei seguenti tipi di file, allegato ad una e-mail, non dovrebbe mai essere aperto a meno che non si sia assolutamente sicuri sul contenuto e del mittente? Eseguibili (.exe).
- Quale di queste reti è cosi tanto estesa da poter essere di livello mondiale come la rete internet? Wan
- Quale di questi vantaggi della comunicazione wireless corrisponde alla definizione: "gli individui possono accedere alle informazioni al di là della loro posizione attuale senza la necessità di una connessione cablata"? Mobilità
- Quale di questi vantaggi della comunicazione wireless corrisponde alla definizione: "gli individui possono rimanere connessi indipendentemente dalla vostra posizione geografica fino a quando l'area è coperta dal segnale wireless"? Raggiungibilità
- Quale protocollo è utilizzato per il traffico web? HTTP
- Quale protocollo è utilizzato per proteggere il traffico web? HTTPS
- Quale termine identifica il furto di dati via mail? Phishing
- Quale tipo di rete è più vulnerabile ad accessi non autorizzati? Una rete wifi
- Quale tipo di rete offre maggior sicurezza? Una rete cablata
- Quale tipo di rete si trova a metà tra LAN e WAN? Man
- Quale tipo di Software deve essere attivato per verificare che le mail entranti non contengano "malicious code"? Antivirus.
- Quale tra i seguenti è un software per la navigazione in Internet? Firefox.
- Quale tra i seguenti concetti relativi al cloud computing si riferisce alla messa in comune e alla condivisione di risorse? Virtualizzazione.
- Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete LAN? Scheda ethernet.
- Quale tra le seguenti descrizioni è quella che meglio definisce il cloud computing? Il cloud computing permette di accedere alle risorse di calcolo in base alle necessità dell'utilizzatore.
- Quale tra queste rappresenta l'unione tra LAN e MAN? Le reti vpn
- Quale tra questi è un limite del sofwtare antivirus: L'aggiornamento in quanto se non vengono aggiornati i file di definizione la sua validità decresce
- Quale tra questi dispositivi viene usato per condividere i cavi di rete? Switch
- Quale tra questi non è un aspetto connesso al problema della siurezza? Gli errori di trasmissione
- Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer? firewall.
- Quale, tra i seguenti, è il generico termine inglese con cui si definiscono virus, worms, Trojan horses, etc.? malware.
- Quale, tra i seguenti, è un paradigma del "distributed computing" che fornisce agli utenti risorse di calcolo, in modo flessibile e scalabile? Cloud Computing.
- Quale, tra le seguenti tecniche, può garantire sia l'autenticazione che l'integrità di un messaggio? Firma digitale (Digital signature).
- Quale, tra le seguenti, è la scienza su cui ci si basa per alterare i messaggi in modo da non consentire a terze parti di conoscerne il contenuto, qualora fossero in grado di intercettarli durante la trasmissione? Crittografia.
- Quale, tra le seguenti, è una caratteristica del cloud computing che consente di variare dinamicamente la quantitá di risorse allocate per soddisfare le necessitá del cliente? Scalabilitá.
- Quali sono i due protocolli più noti dell'Internet Protocol Suite? TCP e IP
- Quali sono i vantaggi di una LAN?: Condividere risorse.
- Quando è definito sicuro un sito web? Quando riporta il simbolo del lucchetto chiuso accanto all'indirizzo
- Quando il destinatario desidera conoscere con certezza l'identità del mittente dei messaggi ricevuti, significa che richiede.... L'autenticazione.
- Quando mittente e destinatario desiderano che i messaggi arrivino a destinazione esattamente come sono stati inviati, significa che si aspettano.... Integrità.
- Quando mittente e destinatario desiderano che lo scambio di messaggi non sia accessibile a terzi, significa che si aspettano.... Confidenzialità.
- Quando si accede ad un sito Internet, occorre accedere necessariamente alla "home page"? No, si può sempre accedere direttamente alla pagina desiderata.
- Quando si invia un mail, se si inserisce un destinatario anche nel campo BCC (Blind carbon copy) .... Il destinatario inserito nel campo BCC riceve il messaggio e gli altri destinatari non ne vengono a conoscenza.