>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 2001-2900

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


A che cosa serve uno "shadow honeypot"?   Per controllare in modo random il traffico sospetto identificato da un "anomaly detection system" (ADS).
A che cosa si riferisce l'acronimo AGID?   Agenzia per l'Italia Digitale
A che cosa si riferisce l'acronimo ANPR?   Anagrafe nazionale popolazione residente
A che scopo viene utilizzato un Message Broker?   Per disaccoppiare mittente e destinatario mantenendo un controllo centralizzato del processo di recapito.
A cosa si riferisce l'acronimo CPM, di uso comune nel contesto del Project Management?   Critical Path Method.
A cosa si riferisce l'acronimo QoS spesso utilizzato negli SLA dei fornitori di servizi cloud   Quality of Service.
A cosa si riferisce l'ingegneria sociale?   Alla manipolazione delle persone.
A norma del disposto di cui all'art. 16 c.p.a., il regolamento di competenza è proposto:   Con istanza notificata alle altre parti nel termine, perentorio e non soggetto a dimezzamento, di trenta giorni dalla notificazione ovvero di sessanta giorni dalla pubblicazione dell'ordinanza che pronuncia sulla competenza.
A norma di quanto dispone il c.p.a., al giudice amministrativo si applicano le cause di ricusazione previste dal c.p.c.?   Sì, e trovano applicazione anche le cause e le modalità di astensione previste dal c.p.c.
A quale livello opera il protocollo crittografico Secure Sockets Layer (SSL)?   Trasporto.
A quale scopo fu creato il Personal Software Process (PSP)?   Il PSP fu creato per applicare i principi base del Capability Maturity Model (CMM) del Software Engineering Institute's (SEI) alle pratiche utilizzate dal singolo sviluppatore nello sviluppo del software.
A quale scopo spesso le aziende chiedono ai dipendenti di spegnere il PC collegato alla rete aziendale al termine della giornata?   Per migliorare la sicurezza.
A seguito dell'espletamento di un concorso per l'accesso al pubblico impiego, la commissione motiva la graduatoria con il voto numerico; in tale ipotesi:   Il voto numerico esprime e sintetizza il giudizio tecnico discrezionale della commissione stessa, contenendo in sé la motivazione, senza bisogno di ulteriori spiegazioni o chiarimenti.
Agli effetti del CAD, gli atti, i dati e i documenti trasmessi per via telematica si considerano, nei confronti del gestore del sistema di trasporto delle informazioni:   Di proprietà del mittente sino a che non sia avvenuta la consegna al destinatario.
Ai sensi dell'art. 24 del CAD, la firma digitale deve riferirsi in maniera univoca:   A un solo soggetto e al documento o all'insieme di documenti cui è apposta o associata.
Ai sensi dell'art. 24, co. 4bis, del CAD, la revoca o la sospensione del certificato elettronico su cui si basa la firma digitale o altro tipo di firma elettronica qualificata, comunque motivate, hanno effetto:   Dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate.
Ai sensi dell'art. 24, co. 4bis, del CAD, l'apposizione a un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale:   A mancata sottoscrizione, salvo che lo stato di sospensione sia stato annullato.
Ai sensi dell'art. 34, co. 1-bis, del CAD, le p.a. possono procedere alla conservazione dei documenti informatici:   Anche affidandola, in modo totale o parziale, nel rispetto della disciplina vigente, ad altri soggetti, pubblici o privati che possiedono i requisiti.
Ai sensi dell'art. 35, co. 5 del CAD, a chi spetta la valutazione della conformità del sistema e degli strumenti di autenticazione utilizzati dal titolare delle chiavi di firma?   All'AgID, nel rispetto di apposite Linee Guida da essa emanate, acquisito il parere obbligatorio dell'Organismo di certificazione della sicurezza informatica.
Ai sensi dell'art. 41, co. 2bis, del CAD, il fascicolo informatico è realizzato garantendo la possibilità di essere direttamente consultato e alimentato:   Da tutte le amministrazioni coinvolte nel procedimento e dagli interessati.
Ai sensi dell'art. 5-bis del CAD, la presentazione di istanze, dichiarazioni, dati e lo scambio di informazioni e documenti, anche a fini statistici, tra le imprese e le amministrazioni pubbliche avviene:   Esclusivamente utilizzando le tecnologie dell'informazione e della comunicazione.
Al fine di garantire la sicurezza del proprio computer, è opportuno mantenere il sistema operativa aggiornato, per gli utenti del sistema Microsoft Windows, quale è lo strumento per assicurarsi che il sistema sia aggiornato con le "patches" più recenti?   Automatic Update.
Al fine di mantenere l'integrità dei dati i fornitori di servizi cloud utilizzano normalmente strategie RAID, che cosa significa l'acronimo RAID?   Redundant Array of Independent Disks.
Al responsabile di un procedimento amministrativo viene avanzata istanza in carta semplice di accesso agli atti relativi alle prove scritte di un pubblico concorso da parte di un cittadino non candidato. La richiesta è motivata con l'esigenza di verificare la trasparenza e l'imparzialità del procedimento. Il responsabile del procedimento:   Rifiuta l'accesso ai documenti con la motivazione che la richiesta non è avanzata a tutela di una situazione giuridicamente rilevante (il richiedente, infatti, non è candidato).
All'Ufficio responsabile per la transizione digitale di cui all'art. 17 del CAD sono, tra l'altro, attribuiti i compiti relativi a:   Analisi periodica della coerenza tra l'organizzazione dell'amministrazione e l'utilizzo delle tecnologie dell'informazione e della comunicazione, al fine di migliorare la soddisfazione dell'utenza e la qualità dei servizi nonché di ridurre i tempi e i costi dell'azione amministrativa.
API è l'acronimo di:   Application Program Interface.
Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IPV4 di Classe E?   Gli indirizzi IPV4 di classe E sono riservati per future implementazioni.
Assicurare la sicurezza e l'integrità dei dati è una funzionalità:   propria di tutti i tipi di database.