>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Sicurezza informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


I macro virus:   prendono di mira fogli elettronici e database dei programmi "office", annidandosi nelle macro o in porzioni di codice definito dall'utente
I protocolli POP e SMTP sono utilizzati da:   programmi di posta elettronica
I sistemi di business continuity e di disaster recovery:   sono tutte quelle attività legate al lato "fisico", come i sistemi antincendio o antiallagamento e altro, legati al ripristino di un sistema di elaborazione a seguito di un evento catastrofico
I virus del settore di avvio:   si installano nel settore di avvio (boot sector) dei dischi fissi e a volte cambiano l'indirizzo di avvio in modo da farlo corrispondere a un nuovo settore modificato e dannoso
I virus polimorfici:   infettano un oggetto con un codice virale sempre differente
Il comando IPCONFIG eseguito dal prompt dei comandi di Windows restituisce:   tutti i valori correnti della configurazione di rete TCP/IP
Il comando Linux "chmod 777 nomefile":   assegna tutti i permessi al file"nomefile"
Il comando Linux CHMOD, utilizzato su un server, consente di:   verificare, modificare e attribuire permessi particolari a file e cartelle contenute nello spazio web
Il comando Linux CHOWN, utilizzato su un server, consente di:   modificare il proprietario e/o il gruppo assegnato di uno o più file e directory
Il comando NETSTAT -AN in ambiente Windows:   restituisce un elenco di porte attualmente aperte e relativi indirizzi IP. Viene anche specificato in che stato si trova la porta
Il comando PING seguito da un indirizzo IP viene utilizzato per:   testare la connessione alla risorsa identificata dall'indirizzo IP
Il comando Windows "shutdown" consente di:   impostare lo spegnimento del PC da riga di comando
Il DHCP permette di:   assegnare automaticamente un indirizzo IP, DNS e WINS
Il file system "ext4" è utilizzato:   in ambiente Linux
Il MAC ADDRESS è un codice formato da bit.   48
Il noto virus CryptoLocker, si diffonde generalmente:   come allegato di e-mail che l'utente apre anche inconsapevolmente
Il protocollo SMTP viene utilizzato per:   l'invio dei messaggi di posta elettronica
Il software dannoso è noto come:   Malware
Il termine inglese "phishing":   si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili
Il termine Newbie indica una persona:   inesperta in campo informatico ma che mostra l'intenzione a migliorarsi
In ambito aziendale come ci si dovrebbe comportare in caso di eccessive notifiche da parte di strumenti quali Antivirus e/o Firewall?   Segnalare immediatamente le notifiche ricevute al responsabile IT in modo che il sistema venga sottoposto a controllo
In cosa consiste un "Attacco con dizionario"?   Il malintenzionato utilizza un dizionario di password comuni che viene utilizzato per tentare di ottenere l'accesso al computer e alla rete di un utente
In cosa consiste un sistema di autenticazione forte?   È un metodo di autenticazione elettronica che prevede due o più verifiche di autenticazione, per esempio PIN e password
In crittografia il Data Encryption Standard (DES):   è un algoritmo a chiave simmetrica
In crittografia un cifrario a sostituzione:   è un metodo di cifratura in cui ogni lettera del testo in chiaro viene sostituita con un'altra lettera secondo uno schema regolare
In Informatica, si definisce "Traceroute":   un software in grado di seguire il percorso dei pacchetti sulla rete
In quale tra le seguenti configurazioni di rete ogni nodo è collegato ad un elaboratore centrale?   A stella
In sicurezza informatica cosa si intende per "eventi accidentali"?   Tutti quegli eventi non legati ad attacchi informatici e causati da comportamenti anomali di utenti o guasti a componenti hardware
In un MAC ADDRESS, il produttore del dispositivo è specificato da:   i primi tre byte dell'indirizzo
In un sistema a crittografia asimmetrica, chi rilascia la chiave pubblica?   Un soggetto terzo di fiducia, pubblico o privato, chiamato Certification Authority, che opera nel rispetto delle leggi nazionali ed europee
In un sistema a crittografia asimmetrica:   ogni utente dispone di due chiavi, una privata ed una pubblica
In un sistema crittografico asimmetrico:   gli utenti non devono scambiarsi le chiavi, solo la chiave pubblica è condivisa, la chiave privata verrà conservata e mantenuta segreta dall'utente
In un sistema crittografico simmetrico, qual è il momento più critico?   Lo scambio della chiave
In un sistema operativo Linux la cartella "/root" :   è una cartella particolare riservata all'utente con i massimi permessi amministrativi e contiene le impostazioni dei programmi relativi all'utente Root
In una rete a stella, un pacchetto di dati per passare da un nodo ad un altro:   deve passare necessariamente per il nodo centrale della rete
In una rete aziendale, quando è consigliabile procedere all'aggiornamento di un software?   Appena l'aggiornamento viene reso disponibile dal produttore