Elenco in ordine alfabetico delle domande di Sistemi di rete e sicurezza
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Qual è il compito di un amministratore di rete? Provvedere all'autorizzazione degli account per l'accesso in rete
- Qual è il contenuto utile (payload) di una cella ATM? 48 bytes
- Qual è il corretto ordine nello scambio dei pacchetti del Transport Layer Protocol di SSH? Identification string exchange; Algorithm Negotiation; End of key exchange; Service request.
- Qual è il modo di funzionamento raccomandato per la cifratura nel livello trasporto del SSH? CBC - cipher block chaining mode.
- Qual è il nome del protocollo che fornisce il terminale virtuale nel modello TCP/IP? Telnet
- Qual è il nome della topologia di rete in cui sono presenti collegamenti bidirezionali tra ogni possibile nodo? Mesh (a maglia)
- Qual è il nome di un programma applicativo che raccoglie le informazioni dell'utente e le invia a qualcuno tramite Internet? Spybot
- Qual è il numero di porta di default di FTP? 21.
- Qual è il primo livello del modello OSI? Livello fisico (Physical layer )
- Qual è il primo passo che ARP (Address Resolution Protocol) deve effettuare quando il mittente e il destinatario sono su reti differenti? Il mittente controlla la tabella di route locale per vedere se conosce l'itinerario per raggiungere l'host di destinazione
- Qual è il protocollo di trasmissione digitale ad alta velocità, sviluppato inizialmente da Apple e poi formalizzato come standard ufficiale dal comitato IEEE (IEEE 1394), conosciuto anche come i.LINK? Firewire
- Qual è il significato dell'acronimo MTU? Maximum Transmission Unit
- Qual è il significato di larghezza di banda in rete? Capacità di trasmissione di un canale di comunicazione
- Qual è il termine adatto per indicare i servizi offerti tramite la rete Internet pubblica e disponibili per chiunque voglia acquistarli? Cloud pubblico
- Qual è il termine adatto per indicare il modello di distribuzione per le risorse di calcolo in cui diversi server, applicazioni, dati e altre risorse sono integrati e forniti come servizio tramite internet Cloud computing
- Qual è il termine adatto per indicare servizi offerti tramite Internet o tramite una rete interna privata solo a utenti selezionati e non al pubblico generale? Cloud privato
- Qual è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema? Backdoor
- Qual è la banda totale di una linea ISDN BRI (in Kbps)? 144
- Qual è la composizione di un ISDN-BRI? 2B + D (2 canali a 64K e 1 canale a 16K)
- Qual è la differenza principale tra la posta elettronica e la PEC? La posta elettronica non fornisce certezza di invio e ricezione di un messaggio ne dell'identità del mittente, al contrario la PEC consente di avere prova opponibile dell'invio e della consegna di un documento elettronico
- Qual è la dimensione dei bit host nella classe B dell'indirizzo IP? 16
- Qual è la dimensione dell'indirizzo di IPv6? 128 bit
- Qual è la dimensione dell'indirizzo IP di origine e di destinazione nell'intestazione IP? 32 bits
- Qual è la dimensione massima di un pacchetto IP per IPv4 o IPv6? 65535 byte
- Qual è la dimensione utilizzabile dei bit di rete nella classe B dell'indirizzo IP? 14
- Qual è la funzione di un Bridge in rete? Connettere reti LAN
- Qual è la funzione principale del livello di trasporto? È fornire un canale logico di comunicazione end-to-end per pacchetti
- Qual è la limitazione sulla distanza massima per segmento, secondo lo standard Fast Ethernet (100 Mbps), su UTP Cat 5? 100 m
- Qual è la maschera di sottorete per una rete di classe C? 255.255.255.0
- Qual è la porta di default di un SMTP server? 25
- Qual è la suite standard di protocolli utilizzati da Internet, Intranet, extranet e alcune altre reti? TCP/IP
- Qual è la tecnica che consente di utilizzare contemporaneamente un blocco di indirizzi IP privati e degli indirizzi globali Internet? NAT
- Qual è la tipologia di LAN, adottata da IBM e descritta nelle raccomandazioni IEEE 802.5, in cui tutti i nodi sono collegati con una tipologia ad anello? Token Ring
- Qual è la velocità di trasmissione di un cavo coassiale? 500 Mbit/s
- Qual è l'algoritmo MAC raccomandato per il livello trasporto del SSH? HMAC SHA1 - 96.
- Qual è lo schema di accesso multiplo utilizzato nel GSM? Una combinazione di TDMA e FDMA
- Qual è lo standard IEEE che specifica i livelli fisico e datalink per una rete WiFi? IEEE 802.11
- Qual è l'unità di misura della velocità di trasferimento su una linea di trasmissione? Mbit/s
- Qual è l'uso del comando Ping? Testa se un dispositivo sulla rete è raggiungibile
- Qual è un modo per capire se un sito Web fornisce la sicurezza necessaria a proteggere i dati riservati? Bisogna verificare che il certificato di protezione del sito corrisponda al nome del sito.
- Qual è un paradigma dell'architettura di rete? Peer to peer
- Quale è il numero di porta di default degli Web Server come Apache o IIS? 80.
- Quale è il numero di porta di default dei Web Server come Apache o IIS? 80
- Quale è il principale sistema di sicurezza nelle reti senza fili? WPA2.
- Quale è il principale vantaggio di distribuire al personale di una azienda Personal Computer anziché utilizzare i terminali di un mainframe? Flessibilità per l'utente.
- Quale è la differenza tra l'indirizzo MAC e l'indirizzo IP? Il mac address è solitamente definito a livello hardware e non cambia mai nel tempo mentre l'indirizzo ip viene definito a livello software e può anche cambiare ad ogni nuova connessione alla rete
- Quale è l'acronimo utilizzato per descrivere una rete di computer situati in un'area limitata, tipicamente nello stesso edificio? LAN.
- Quale è l'acronimo utilizzato per indicare le reti metropolitane? MAN.
- Quale è lo scopo di un software antivirus? Scoprire e neutralizzare i virus nel computer
- Quale affermazione è corretta in riferimento al termine Handshake? È la sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della trasmissione
- Quale affermazione è corretta tra le altre? Il protocollo SMTP utilizza la porta TCP 25
- Quale affermazione è corretta tra le altre? Il protocollo FTP utilizza la porta TCP 20 insieme alla 21
- Quale affermazione è corretta? L'UMTS è una tecnologia digitale di telefonia mobile
- Quale affermazione è falsa? Il protocollo TCP non ritrasmette eventuali pacchetti IP persi
- Quale architettura è adottata dalla rete Internet? TCP/IP
- Quale campo determina la durata del datagramma IPv4? Time to Live
- Quale campo determina la durata del datagramma IPv6? Hop Limit
- Quale classe di indirizzi IP è riservata per il multicasting? Classe D
- Quale comando si usa se vuoi trovare il numero di router tra una sorgente e una destinazione? Traceroute
- Quale configurazione di rete LAN è strutturata con un elaboratore centrale a cui sono collegati tutti i computer? Stella - Star
- Quale configurazione di rete LAN è strutturata in modo tale che ogni computer sia collegato ad altri due adiacenti? Anello - Ring
- Quale coppia di server gestisce le e-mail in arrivo? POP3 e IMAP.
- Quale definizione di backup è più adeguata? Il backup è l'operazione che permette di creare una copia dei dati su un supporto esterno per motivi di sicurezza
- Quale degli "headers" di un pacchetto IP indica quando il pacchetto deve essere eliminato? TTL - Time to Live
- Quale dei protocolli del livello di trasporto è senza connessione? Udp
- Quale dei seguenti è un esempio di WAN? Frame Relay, ISDN
- Quale dei seguenti è un protocollo di comunicazione da processo a processo che, al pacchetto in arrivo dal livello superiore, aggiunge solamente l'indirizzo della porta, il checksum e la lunghezza del pacchetto? UDP
- Quale dei seguenti è un servizio a livello di applicazione? Servizio mail
- Quale dei seguenti è una locazione sulla rete in cui possono essere lasciati messaggi pubblici leggibili da tutti gli utenti? BBS
- Quale dei seguenti è uno svantaggio della topologia ad anello? Il guasto di un computer può interessare l'intera rete
- Quale dei seguenti algoritmi di routing consente all'amministratore di assegnare un costo chiamato metrica ad ogni itinerario? OSPF
- Quale dei seguenti apparati di rete appartiene al Data Link Layer (livello 2) di OSI? Bridge
- Quale dei seguenti collegamenti ad internet è considerato a banda larga? ADSL
- Quale dei seguenti collegamenti ad internet consente un maggiore flusso di dati? Fibra ottica.
- Quale dei seguenti collegamenti Internet consente un maggiore flusso di dati? Fibra ottica
- Quale dei seguenti comandi visualizza i valori di configurazione della rete TCP/IP correnti Microsoft Windows? Ipconfig
- Quale dei seguenti elementi è presente sia in una request line HTTP sia in una status line? Numero di versione HTTP
- Quale dei seguenti livelli del modello OSI è chiamato anche livello end-to-end? Transport layer
- Quale dei seguenti metodi non è efficace per proteggere il contenuto dei nostri file da occhi indiscreti? Zippare il file.
- Quale dei seguenti modelli specifica in che modo le funzioni di una rete di calcolatori dovrebbero essere organizzate? OSI
- Quale dei seguenti non è un dispositivo di rete? Linux
- Quale dei seguenti non è un livello del protocollo TCP/IP? Livello Sessione
- Quale dei seguenti non è uno standard utilizzato nelle reti tipo WiFi? IEEE 802.16d
- Quale dei seguenti protocolli è in grado di garantire l'autenticazione e l'integrità del messaggio, ma non la privacy? Authentication Header (AH)
- Quale dei seguenti protocolli è in grado di garantire l'autenticazione, l'integrità del messaggio e anche la privacy? Encapsulating Security Payload (ESP)
- Quale dei seguenti protocolli è la base per il protocollo Data link di ethernet? HDLC
- Quale dei seguenti protocolli è tipicamente utilizzato da un mail server? POP.
- Quale dei seguenti protocolli è utilizzato in Internet? Tutte le altre risposte sono corrette
- Quale dei seguenti protocolli non opera al livello di rete del modello ISO OSI? TCP
- Quale dei seguenti protocolli sono definiti nel livello di trasporto? TCP e UDP
- Quale dei seguenti protocolli utilizza il Token Passing in una topologia a Bus? 802.4
- Quale dei seguenti può essere un indirizzo Ethernet corretto? 07:01:02:01:2C:4B.
- Quale dei seguenti può essere un indirizzo Ethernet corretto? 07:01:02:01:2C:4B
- Quale dei seguenti standard definisce una rete con topologia a stella (con un hub come centro stella) e connessioni tramite doppino telefonico (twisted pair)? 10BASE-T
- Quale dei seguenti standard supporta una velocità di 1.5 Mbps? T1
- Quale dei seguenti standards di telefonia mobile supporta il più alto "data rate" (flusso di dati)? HSDPA
- Quale dei seguenti strumenti è necessario utilizzare per collegare una rete locale ad una geografica? Un router
- Quale dei seguenti strumenti è utilizzato per attaccare la sicurezza delle reti WiFi? Aircrack-ng.
- Quale dei seguenti tipi di file, allegato ad una e-mail, non dovrebbe mai essere aperto a meno che non si sia assolutamente sicuri sul contenuto e del mittente? Eseguibili (.exe).
- Quale delle modalità di comunicazione supporta il traffico bidirezionale ma in una sola direzione alla volta? Half-duplex
- Quale delle seguenti è una topologia di rete? BUS
- Quale delle seguenti affermazioni non è corretta? La cache web risiede solo nei moderni web browser
- Quale delle seguenti affermazioni relative alle connessioni a commutazione di circuito è corretta? La banda è garantita in quanto non è condivisa con altre comunicazioni
- Quale delle seguenti affermazioni riferite ad una rete ethernet è corretta? La trasmissione è di tipo broadcast su bus
- Quale delle seguenti affermazioni riferite ad una rete in cui viene utilizzato un Protocollo di accesso casuale (Random Access Protocol) non è corretta? È facile garantire la Qualità del Servizio (QoS)
- Quale delle seguenti affermazioni sugli HUB è vera? Gli HUB passivi svolgono soltanto la funzione di concentratore di cablaggio e smistamento dei segnali, senza alcuna rigenerazione del segnale
- Quale delle seguenti affermazioni, relative ad una rete token ring, è corretta? Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i propri dati, non vi può essere più di un token nella rete ed a turno tutti i nodi della rete ricevono il token
- Quale delle seguenti affermazioni, relative al protocollo IP, NON è corretta? Fornisce un servizio di "data delivery" affidabile. .
- Quale delle seguenti apparecchiature consente di collegarsi ad Internet utilizzando una linea telefonica? Il Modem
- Quale delle seguenti applicazioni consente a un utente di accedere e modificare file remoti senza trasferimento effettivo? Network File System (NFS)
- Quale delle seguenti caratteristiche non è tipica di una rete locale con topologia a stella? Un guasto sul cablaggio di rete di un computer interrompe l'operatività dell'intera rete
- Quale delle seguenti informazioni non è indispensabile per un nodo di una rete TCP/IP? L'indirizzo del DNS Server
- Quale delle seguenti non è una topologia di rete? Linear
- Quale delle seguenti opzioni di risposta può essere anche software? Firewall
- Quale delle seguenti primitive non appartiene al servizio di trasporto del TCP? FORWARD
- Quale delle seguenti tecnologie di trasmissione non afferisce al collegamento tra router? Tecnologie di strato session
- Quale delle seguenti tecnologie radio consente di avere velocità di trasmissione/ricezione dati migliori? HSDPA
- Quale delle seguenti tipologie di rete è utilizzata per collegare tra di loro siti anche remoti di una stessa organizzazione? Intranet
- Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso limitato e controllato ai dati interni aziendali? Extranet
- Quale di queste affermazioni, riferite alla massima distanza raggiungibile dallo standard IEEE 802.16e, è più corretta? Circa 50 Km
- Quale di queste reti è cosi tanto estesa da poter essere di livello mondiale come la rete internet? Wan
- Quale di questi è lo standard più avanzato di sicurezza WLAN? WPA-AES.
- Quale elemento del cavo coassiale lo rende meno suscettibile ai disturbi rispetto ad altri tipi di conduttori? Lo schermo conduttivo esterno
- Quale funzionalità è tipica del livello 'Data Link' dello stack OSI? Deve raggruppare i bit da inviare in frame e aggiungere delimitatori (framing)
- Quale funzionalità è tipica del livello 'Fisico' dello stack OSI? La trasmissione di bit grezzi sul mezzo fisico
- Quale funzionalità è tipica del livello 'Network' dello stack OSI? Effettuare il routing dei pacchetti
- Quale funzionalità è tipica del livello 'Presentation' dello stack OSI? Occuparsi della sintassi e della semantica delle informazioni da trasferire
- Quale indirizzo IP è riservato per il loop-back software? 127.x.x.x
- Quale indirizzo viene utilizzato per identificare un processo su un host dal livello di trasporto? L'indirizzo di porta
- Quale layer coordina le funzioni necessarie per trasmettere un flusso di bit su un supporto fisico? Physical Layer
- Quale livello è responsabile della risoluzione dell'accesso alle risorse condivise? Sottolivello MAC
- Quale livello è responsabile della trasmissione di unità di dati da una stazione all'altra senza errori? Data link
- Quale livello aggiunge al pacchetto, che arriva da un livello superiore, un header che include gli indirizzi logici del mittente e del destinatario? Network
- Quale livello cambia i bit in segnali elettromagnetici? Livello fisico
- Quale livello del modello ISO OSI è deputato alla crittografia? Presentation layer
- Quale livello stabilisce, mantiene e sincronizza le interazioni tra dispositivi comunicanti? Session Layer
- Quale non è un protocollo a livello di applicazione? TCP
- Quale opzione di risposta è corretta, tra le seguenti? Il TCP/IP è un protocollo di rete a commutazione di pacchetto
- Quale opzione di risposta è corretta, tra le seguenti? Il protocollo HTTP è di tipo stateless
- Quale opzione di risposta indica un comando per vedere e modificare la tabella di routing? Route
- Quale porta TCP viene utilizzata dal protocollo HTTP? 80
- Quale porta TCP viene utilizzata dal protocollo SSH? 22
- Quale porta TCP viene utilizzata dal protocollo Telnet ? 23
- Quale protocollo è utilizzato per il traffico web? HTTP
- Quale protocollo è utilizzato per la ricezione di messaggi di posta elettronica? POP3
- Quale protocollo è utilizzato per l'invio di messaggi di posta elettronica? SMTP
- Quale protocollo è utilizzato per proteggere il traffico web? HTTPS
- Quale protocollo consente la gestione di messaggi di posta elettronica da remoto? IMAP
- Quale protocollo di comunicazione utilizza il DHCP? UDP
- Quale protocollo fornisce un servizio affidabile orientato alla connessione per l'invio di messaggi? TCP
- Quale protocollo ha il compito di convertire un indirizzo IP in un indirizzo MAC? L'Address Resolution Protocol (ARP)
- Quale protocollo ha l'obiettivo principale di fornire una comunicazione sicura dalla sorgente al destinatario, fornendo autenticazione, integrità dei dati e confidenzialità? Transport Layer Security (TLS)
- Quale protocollo usa l'algoritmo distance vector? RIP
- Quale protocollo utilizza il livello applicazione quando si visualizza una pagina Web? HTTP
- Quale protocollo, meno sicuro, è stato sostituito dal protocollo SSH? Telnet.
- Quale relazione c'è tra i dispositivi nella topologia mesh (a maglie)? Peer-to-peer
- Quale risposta HTTP tra le seguenti non è correttamente associata? 304, Not Found
- Quale segnale dello standard RS232C è considerato un Handshake remoto tra due stazioni? CD - carrier detect
- Quale sistema informatico ha la funzionalità e lo scopo di identificare una persona sulla base di una o più caratteristiche fisiologiche? Sistema di riconoscimento biometrico
- Quale sottoinsieme dello standard 802.11i fu creato per superare le vulnerabilità del WEP? WPA
- Quale tecnica di accesso multiplo viene utilizzata dallo standard IEEE 802.11 per LAN wireless? CSMA/CA
- Quale tecnica di Port Forwarding intercetta il traffico al livello application e lo re-indirizza da una connessione TCP insicura ad un tunnelling sicuro SSH? Local Forwarding.
- Quale tecnica di trasmissione viene spesso utilizzato nelle trasmissioni wireless? L'Orthogonal Frequency-Division Multiplexing (OFDM)
- Quale tecnologia ci permette di condividere le risorse a costi inferiori? Cloud computing
- Quale tecnologia si occupa di sostituire, nei pacchetti che escono dal router, l'indirizzo sorgente con l'appropriato indirizzo globale? NAT
- Quale termine non è associato a DSL? CMTS
- Quale tipo di connessione di una rete richiede che alla fine della connessione fisica i fili siano collegati a delle terminazioni? Rete a bus
- Quale tipo di rete è più vulnerabile ad accessi non autorizzati? Una rete wifi
- Quale tipo di Software deve essere attivato per verificare che i mail entranti non contengano "malicious code"? Antivirus.
- Quale tipo di Software deve essere attivato per verificare che le mail entranti non contengano "malicious code"? Antivirus.
- Quale topologia richiede una connessione multipunto? Bus
- Quale tra i seguenti è il mezzo trasmissivo che possiede la banda maggiore e la minore attenuazione di segnale su lunghe distanze? Fibra ottica
- Quale tra i seguenti è un esempio di "virus"? Un programma che, introdotto subdolamente in un computer, causa dei danni anche seri ai dati o ai programmi in esso archiviati
- Quale tra i seguenti è un indirizzo IP di localhost ? 127.0.0.1
- Quale tra i seguenti è un protocollo di trasmissione che non dà al mittente nessuna informazione sull'effettivo arrivo a destinazione del pacchetto? UDP
- Quale tra i seguenti è un software per la navigazione in Internet? Firefox.
- Quale tra i seguenti è uno dei vantaggi nell'utilizzo di reti per il lavoro di gruppo ? Gli utenti possono lavorare sullo stesso documento
- Quale tra i seguenti apparati collega reti simili? Bridge
- Quale tra i seguenti apparati di rete è più adeguato per collegare sistemi diversi? Gateway
- Quale tra i seguenti apparati rigenera il segnale? Repeater
- Quale tra i seguenti concetti relativi al cloud computing si riferisce alla messa in comune e alla condivisione di risorse? Virtualizzazione.
- Quale tra i seguenti non è un esempio di supporto trasmissivo? Modem
- Quale tra i seguenti non è un protocollo orientato alla connessione (connection oriented protocol)? UDP
- Quale tra i seguenti non è un protocollo senza connessione (connectionless protocol)? ATM
- Quale tra i seguenti protocolli di routing non supporta l'autenticazione? OREP
- Quale tra i seguenti sono motivi usuali per la perdita di dati crittografati? Smarrimento delle chiavi.
- Quale tra i seguenti standard è stato specificamente sviluppato per consentire la comunicazione radio (wireless) a breve distanza tra telefoni cellulari, computers? BLUETOOTH
- Quale tra i seguenti termini indica la procedura di ingresso ad un host computer? Login.
- Quale tra le seguenti è la migliore buona pratica nella manutenzione di un sistema operativo? Mantenere il sistema operativo costantemente aggiornato
- Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete LAN? Scheda ethernet.
- Quale tra le seguenti è un'estensione di un file temporaneo? .tmp
- Quale tra le seguenti affermazioni è corretta in riferimento allo Stop bit? Nei trasferimenti asincroni, il carattere reale termina con uno o due stop bit che assicurano la fine del carattere
- Quale tra le seguenti affermazioni in merito alla posta elettronica e PEC è vera? La posta elettronica sta alla lettera ordinaria come la PEC sta alla raccomandata
- Quale tra le seguenti descrizioni è quella che meglio definisce il cloud computing? Il cloud computing permette di accedere alle risorse di calcolo in base alle necessità dell'utilizzatore.
- Quale tra le seguenti distribuzioni Linux è specificatamente orientata alle indagini forensi? Caine
- Quale tra le seguenti password è la più sicura? X6M#!MX901
- Quale tra le seguenti password è la più sicura? GLE!3BEXXN
- Quale tra le seguenti password è la più sicura? LX!U377HE%
- Quale tra le seguenti tipologie di rete assicura il livello massimo di servizio, per quanto riguarda l'affidabilità nei collegamenti? A maglia
- Quale tra le seguenti topologie di rete consente a due coppie di computer, in due diverse parti della rete, di comunicare contemporaneamente tra di loro? Mesh
- Quale tra quelli elencati è un programma di utilità diagnostico che visualizza la configurazione TCP/IP per una scheda di rete specificata? Ipconfig
- Quale tra questi è un limite del sofwtare antivirus: L'aggiornamento in quanto se non vengono aggiornati i file di definizione la sua validità decresce
- Quale tra questi è un URL valido? http://www.mininterno.net/
- Quale tra questi dispositivi viene usato per condividere i cavi di rete? Switch
- Quale tra questi sistemi di trasmissione wireless utilizza una lunghezza d'onda maggiore della luce visibile, ma minore delle onde radio? Infrarossi
- Quale, tra i seguenti protocolli crittografici, è utilizzato per proteggere la connessione HTTP? TLS.
- Quale, tra i seguenti standard, include quello ethernet? IEEE 802.3
- Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer? firewall.
- Quale, tra i seguenti, è il più basso livello del protocollo SSH? IP.
- Quale, tra i seguenti, è il protocollo del livello più alto del protocollo SSH? Transport Layer Protocol.
- Quale, tra i seguenti, è il protocollo del livello più basso del protocollo SSH? Connection Layer Protocol.
- Quale, tra i seguenti, è il protocollo di livello intermedio del protocollo SSH? User Authentication Protocol.
- Quale, tra i seguenti, è il tipo di porta (a livello fisico) tipicamente utilizzato dalla scheda Ethernet del computer? RJ-45
- Quale, tra i seguenti, è un componente che costituisce la porta per il flusso di informazioni tra il computer e la rete? NIC (Network interface card)
- Quale, tra i seguenti, è un protocollo di livello 5 del modello ISO OSI? SIP.
- Quale, tra i seguenti, è un protocollo di sicurezza utilizzato per fornire agli utenti e alle aziende una solida sicurezza e protezione dei dati per le loro wireless? WPA2.
- Quale, tra i seguenti, è un servizio di sicurezza a policy basato su XML fornito dalla Cisco? Application Oriented Networking.
- Quale, tra i seguenti, è uno dei livelli verticali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? Dati
- Quale, tra i seguenti, è uno standard di sicurezza per i dati? PCI DSS.
- Quale, tra i seguenti, non è un protocollo di livello 4 del modello ISO OSI? POP3.
- Quale, tra i seguenti, non è un protocollo di livello 7 del modello ISO OSI? FDDI.
- Quale, tra i seguenti, NON è uno dei livelli trasversali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? Infrastrutture
- Quale, tra le seguenti tecniche, può garantire sia l'autenticazione che l'integrità di un messaggio? Firma digitale (Digital signature).
- Quale, tra le seguenti, è la scienza su cui ci si basa per alterare i messaggi in modo da non consentire a terze parti di conoscerne il contenuto, qualora fossero in grado di intercettarli durante la trasmissione? Crittografia.
- Quale, tra le seguenti, è una caratteristica del cloud computing che consente di variare dinamicamente la quantitá di risorse allocate per soddisfare le necessitá del cliente? Scalabilitá.
- Quali dei seguenti offre la velocità di trasferimento più alta? Fibra ottica
- Quali dei seguenti sono servizi di rete? Tutte le altre risposte sono corrette
- Quali delle seguenti caratteristiche appartengono agli indirizzi IP a 32 bit di classe B? 16 bit individuano la rete, 16 bit gli host presenti nella rete (il primo ottetto può assumere valori compresi tra 128 e 191)
- Quali delle seguenti coppie di tecnologie sono utilizzate contemporaneamente da una VPN per garantire la riservatezza? IPSec; tunneling
- Quali delle seguenti sono soluzioni per la sicurezza della rete? Crittografia e autenticazione
- Quali Enti si occupano di accelerare la crescita dell'evoluzione delle comunicazioni Internet? IETF e ANSI
- Quali livelli del modello OSI sono livelli host-to-host? Transport, Session, Persentation, Application
- Quali livelli sono coinvolti nella trasmissione di dati tra due routers adiacenti? Il livello fisico, il livello data link, il livello network
- Quali porte di comunicazione utilizza il DHCP? 67 per il server e 68 per il client
- Quali porte di connessione sono utilizzate dal server FTP? 20 e 21
- Quali raccomandazioni specificano l'indirizzamento nelle reti X.25? ITU X.121
- Quali sono gli usi del subnetting? Divide una grande rete in diverse reti più piccole
- Quali sono i due protocolli più noti dell'Internet Protocol Suite? TCP e IP
- Quali sono i livelli del protocollo SSH? Transport Layer Protocol, User Authentication Protocol, Connection Layer Protocol.
- Quali sono i requisiti chiave forniti dal protocollo HTTPS? l'autenticazione del sito web visitato, la protezione della privacy (riservatezza o confidenzialità), l'integrità dei dati scambiati tra le parti comunicanti.
- Quali sono i vantaggi di una LAN?: Condividere risorse.
- Quali sono le caratteristiche principali dei sistemi di crittografia? Segretezza, autenticità, integrità
- Quali sono le due modalità di funzionamento di IPSec? Tunnel mode; transport mode
- Quali sono le funzioni del "network layer" (livello di rete)? Determinare i percorsi (routes)
- Quali tra i seguenti protocolli e sistemi viene comunemente usato per fornire sicurezza nella rete di computer? IP security Architecture (IPsec)
- Quali tra i seguenti sono definibili software per la sicurezza informatica? Antivirus, Firewall, software di Backup
- Quando è definito sicuro un sito web? Quando riporta il simbolo del lucchetto chiuso accanto all'indirizzo
- Quando a casa si collegano tra di loro due computer, senza l'uso di un router, si è realizzata: una rete peer-to-peer
- Quando il mittente e il destinatario sono su reti differenti, qual è il primo passo che ARP (Address Resolution Protocol) deve effettuare? Il mittente controlla la tabella di route locale per vedere se conosce l'itinerario per raggiungere l'host di destinazione
- Quando parliamo di protocollo protocollo orientato alla connessione o circuit switched ci riferiamo al fatto che ... prima di trasmettere viene stabilita una connessione tra sorgente e destinazione quindi tutti i pacchetti viaggeranno in maniera sequenziale attraversando lo stesso circuito sia esso fisico (es. linea telefonica) o virtuale.
- Quando si accede ad un sito Internet, occorre accedere necessariamente alla "home page"? No, si può sempre accedere direttamente alla pagina desiderata.
- Quando si hanno i primi riscontri storici della crittoanalisi? Intorno al IX secolo d.C. ad opera degli arabi
- Quando un segnale si dice a 'tempo continuo'? Se il dominio temporale T è un insieme continuo (limitato o illimitato)
- Quando un'organizzazione crea una rete privata: può usare un blocco di indirizzi di sua scelta senza bisogno di alcuna formalità
- Quante connessioni separate utilizza il protocollo FTP per il trasferimento di file? 2
- Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)? 128.
- Quanti gruppi di cifre, separati da un punto, definiscono gli indirizzi IPv4? 4
- Quanti Kbyte contiene uno Zettabyte? 10 elevato 18.
- Quanti livelli di comunicazione comprende il protocollo TCP/IP? Quattro
- Quanti livelli di sicurezza implementa il sistema SPID? 3
- Quanti sono gli indirizzi totali disponibili in una Classe B? 65534
- Quanti sono gli indirizzi totali disponibili in una Classe C? 256
- Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP V4? 4
- Quanti sono i livelli del modello ISO OSI? 7
- Quanti sono i livelli del protocollo SSH? 3.