>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 2001-2900

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Cambiamenti rilevanti (major) in un processo di produzione del software devono essere avviati con ...   Un impegno (commitment) della dirigenza (management) dell'azienda.
CAMP è l'acronimo di:   Cloud Application Management for Platforms.
Che cosa è il PERT chart?   È un diagramma che illustra il flusso delle attività di un progetto.
Che cosa è la notazione polacca inversa?   La notazione polacca inversa (RPN), è una notazione matematica in cui gli operatori seguono i loro operandi.
Che cosa è la steganografia (steganography)?   è una tecnica per nascondere, all'interno di un messaggio visibile e innocuo, un messaggio secreto che può essere estratto dal destinatario.
Che cosa è opportuno fare se si riceve un messaggio di posta elettronica che sembra essere posta indesiderata?   Bisogna eliminarlo senza aprirlo e senza fare clic su eventuali collegamenti presenti nel messaggio stesso.
Che cosa è un compilatore?   Un programma che agisce su un altro programma scritto in linguaggio simbolico evoluto, producendo un programma oggetto.
Che cosa è un sistema di supporto alle decisioni (decision support system - DSS)?   É un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale.
Che cosa è un sistema fault-tolerant?   è un sistema progettato in modo tale che in caso che una parte di esso presenti un malfunzionamento, una procedura alternativa si attiva automaticamente garantendo che non vi sia alcuna perdita di servizio.
Che cosa è un Web Content Management System?   È uno strumento software che consente ad utenti con limitata competenza tecnica di creare un sito web e di gestirne i contenuti.
Che cosa è, nel gergo informatico, un Cavallo di Troia (Trojan Horse)?   È un programma che contiene all' interno un secondo programma che permette al suo creatore di accedere al sistema senza autorizzazione.
Che cosa è, nelle reti di computer, il gateway?   È il nodo che mette in collegamento due reti.
Che cosa deve fare un project manager per assicurarsi che i parametri che definiscono la fine del progetto siano chiaramente identificati?   Preparare una definizione dello scopo del progetto (scope statement).
Che cosa fanno gli applicativi che eseguono il processo chiamato Data mining?   Individuano automaticamente sequenze (patterns) archiviate in "data warehouses".
Che cosa si intende con il termine "backdoor"?   È un mezzo, segretamente introdotto dal progettista, per consentire l'accesso illegittimo ad un sistema.
Che cosa si intende per "Servizio" in una Service- oriented Architecture?   Un'unità funzionale che può essere acceduta e aggiornata remotamente tramite un'interfaccia.
Che meccanismo viene utilizzato, in un DBMS progettato correttamente, per consentire di ritornare allo stato pre- esistente, qualora una transazione abbia causato errori nell'esecuzione?   two phase commit.
Chi realizza le strutture di un database?   Il programmatore.
COBIT è un modello prodotto da ISACA per la gestione dei sistemi informativi, quali sono i quattro domini previsti dal COBIT 4.1?   Pianificazione e Organizzazione (Plan and Organise), Acquisizione e Implementazione (Acquire and Implement), Erogazione ed Assistenza (Deliver and Support), Monitoraggio e Valutazione (Monitor and Evaluate).
Com'è chiamata la shell interattiva per MongoDB?   mongo.
Com'è chiamata la tecnica di testing che sviluppa situazioni di test (test cases) che hanno lo scopo di verficare/dimostrare che ciascuna funzione del programma è eseguita correttamente?   black-box testing .
Com'è chiamato il processo metodico per trovare e correggere i difetti, in un programma per computer, facendolo comportare come previsto?   Debugging.
Com'è chiamato un cloud in cui l'infrastruttura è condivisa tra diverse organizzazioni con requisiti ed obiettivi comuni (sicurezza, conformità, giurisdizione, ecc.)?   Community cloud.
Com'è definito il furto di idee, di creazioni, di opere d'intelletto di altri?   Entrambe le risposte sono corrette.
Come è chiamato il processo di tradurre un compito in una serie di comandi che il computer userà per eseguire quel compito?   Programmazione.
Come è comunemente chiamato il servizio cloud in cui vengono messi a disposizione via web solamente i dati, ai quali gli utenti possono accedere tramite qualsiasi applicazione come se fossero residenti su un disco locale?   DaaS - Data as a Service.
Come è comunemente chiamato il servizio cloud in cui viene eseguita in remoto una piattaforma software che può essere costituita da diversi servizi, programmi, librerie, ecc.?   PaaS - Platform as a Service.
Come e in quali termini si propone la domanda di risarcimento per lesione di interessi legittimi ai sensi dell'art. 30 c.p.a. nell'ambito del processo amministrativo?   Contestualmente ad altra azione o anche in via autonoma, entro il termine di decadenza di centoventi giorni decorrente dal giorno in cui il fatto si è verificato ovvero dalla conoscenza del provvedimento se il danno deriva direttamente da questo.
Come ed entro quale termine deve essere proposto l'appello nell'ambito del processo amministrativo (art. 92 C.p.a e ss.)?   Con ricorso e deve essere notificato entro il termine perentorio di sessanta giorni decorrenti dalla notificazione della sentenza.
Come si chiama il protocollo che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica e che. È il protocollo che ha sostituito l'analogo, ma meno sicuro Telnet?   SSH.
Come si chiama il supporto trasmissivo, in rame, utilizzato nelle reti telefoniche tradizionali per collegare l'utente all'apparato di rete più vicino?   Doppino telefonico (twisted pair).
Come si chiama in Scrum l'evento giornaliero di 15 minuti in cui gli sviluppatori aggiustano i loro piani per il raggiungimento dello Sprint Goal   Daily Scrum.
Come si chiama la carta geografica dove vengono evidenziati particolari fenomeni o situazioni che interessano determinate discipline?   carta tematica.
Come si chiama la scienza che si occupa, inter alia, di Individuare le debolezze di un sistema di crittografia   Criptoanalisi.
Come si chiama l'analisi statistica che si pone l'obbiettivo di fare "predizioni" su di una "popolazione" partendo dall'osservazione ed analisi di un campione?   Statistica inferenziale.
Come si chiama l'analisi statistica che si pone l'obbiettivo di stimare quali potrebbero essere le caratteristiche (parametri) della popolazione, dato ciò che è noto sulle caratteristiche di un campione della stessa (statistiche)?   Statistica inferenziale.
Come si chiama l'insieme di soluzioni cloud offerte da IBM?   IBM Smart Business.
Come si chiame il supporto trasmissivo che utilizza la luce per trasmettere informazioni a larga banda?   Fibra Ottica.
Come si definisce la procedura che permette di modificare ed eseguire un software in modo illegittimo?   Cracking.
Come vengono definite, in inglese, le persone che via rete rubano password, utilizzano o distruggono dati e causano danni anche in altri modi?   Black-hat hackers.
Come vengono definiti, in inglese, gli hackers che si pongono l'obbiettivo di danneggiare grandi quantità di persone compiendo atti di deliberata interruzione di servizi informatici critici, di rilevanza nazionale?   Cyberterrorists.
Come vengono definiti, nell'ingegneria del software, i prodotti software che sono stati progettati fin dalle fondamenta per essere sicuri?   Secure by design (SBD).
Come viene chiamata la metodologia di trasmissione che invia un messaggio a tutti gli utenti di una rete?   Broadcast.
Come viene definita la pianificazione del ripristino dell'infrastruttura applicativa a seguito di un disastro di qualsiasi natura?   Disaster recovery planning.
Come viene definito, in inglese, il supporto che collega tra di loro i nodi di una rete di computer?   Media.
Come viene indicato, in inglese, il parametro statistico che indica la durata di vita media di un componente prima di subire un guasto?   Mean Time To Failure.
Come viene indicato, in inglese, il tempo medio di riparazione di un guasto?   Mean Time To Repair.
Come viene indicato, in inglese, il tempo medio fra i guasti?   Mean Time Between Failures.
Come viene normalmente chiamata una struttura per l'archiviazione, la gestione e la diffusione dei dati in cui i sistemi meccanici, di illuminazione, elettrici e informatici sono progettati per la massima efficienza energetica e il minimo impatto ambientale?   Data Center.
Con l'acronimo HTTPS si intende:   Una combinazione di HTTP e SSL.
Con l'acronimo PDCA si indica un noto modello applicabile ai processi aziendali, che cosa significa la lettera "D" dell'acronimo PDCA?   Do.
Con l'acronimo PDCA si indica un noto modello applicabile ai processi aziendali, che cosa significa la lettera "P" dell'acronimo PDCA?   Plan.
Con l'acronimo SWOT si indica una nota metodologia di analisi, che cosa significa la lettera "S" dell'acronimo SWOT?   Strengths.
Con l'acronimo SWOT si indica una nota metodologia di analisi, che cosa significa la lettera "T" dell'acronimo SWOT?   Threats.
Con quale altro nome è noto il Delphi method?   Estimate-Talk-Estimate or ETE.
Con quale altro termine è anche noto il PERT?   stima a tre valori o three-point-estimation.
Con quale nome è conosciuto il metodo di comunicazione strutturata, originariamente sviluppato come metodo di previsione sistematico e interattivo che si basa su un gruppo di esperti?   Delphi method.
Con quale nome viene identificata in Scrum la lista ordinata dei 'requisiti' relativi al prodotto, ai quali il Product Owner assegna un codice di priorità?   Product Backlog.
Con quale scopo agisce l'Hacker?   Usare le risorse del sistema attaccato.
Con quale sigla si indica un sistema composto da diversi computer che contengono copie di dati, in cui ogni macchina è localizzata in posti diversi della rete così che gli utenti possano accedere alla copia a loro più vicina?   CDN.
Con quale termine è possibile indicare la piattaforma di calcolo (sistema operativo e altri servizi) distribuita come servizio tramite Internet da un provider?   Platform as a service.
Con quale termine è possibile indicare l'applicazione distribuita tramite Internet da un provider?   Software as a service.
Con quale termine è possibile indicare un servizio che consente di archiviare i dati trasferendoli tramite Internet o un'altra rete a un sistema di archiviazione esterno gestito da una terza parte   Archiviazione cloud.
Con quale termine di si indica un servizio che consente agli utenti di salvare i loro dati trasferendoli via internet a un sistema di immagazzinamento offline gestito da un terzo soggetto?   Cloud Storage.
Con quale termine si indicano server virtuali che eseguono sistemi operativi Windows o Linux con cui si interagisce tramite un'interfaccia web o API?   Cloud Server.
Con quale termine si può indicare lo sfruttamento intenzionale dei sistemi informatici, reti o infrastrutture di imprese operanti nell'ambito digitale atto a causare un danno alle stesse?   Cyber attack.
Con quale termine si può indicare un evento che può o potrebbe rappresentare una minaccia per apparecchi informatici, pc, dispositivi collegati ad internet, reti e sistemi, ma anche per i dati in essi contenuti, processati o trasmessi?   Cyber incident.
Con quale termine viene indicata la manipolazione di dati telematici quali l'indirizzo IP o l'email del mittente, così come l'estensione di file, tali da farli apparire innocui o, comunque, provenienti da soggetti noti o che non generano sospetti?   Spoofing.
Con riferimento agli "stili" architetturali (Architectural Styles) dell'ingegneria del software, quale stile definisce svariati livelli, ciascuno dei quali esegue operazioni che diventano progressivamente più vicine al set d'istruzioni del processore?   Layered.
Con riferimento ai database relazionali, quale delle seguenti affermazioni è corretta?   Un dominio nel modello relazionale deve contenere solo valori atomici.
Con riferimento ai diversi componenti software di un sistema operativo, lo scheduler è il componente fondamentale dei sistemi operativi:   multitasking.
Con riferimento ai flussi di comunicazione tra AOO mittente e AOO destinataria si indichi la corretta UML sequence.   PI AOO mittente <----- ResponseMessaggioInoltroType PI AOO destinatario.
Con riferimento ai multipli del byte, 1000 Megabyte corrispondono a:   1 Gigabyte.
Con riferimento al linguaggio "Python usato in ambito data science, quale, tra i seguenti, NON è un operatore relazionale (relational operator)?   =.
Con riferimento al linguaggio "R" usato in ambito data science, Comprehensive R Archive Network è ...   una rete di server ftp e web in tutto il mondo che memorizza versioni identiche e aggiornate di codice e documentazione per R.
Con riferimento al linguaggio "R" usato in ambito data science, una lista (list) può contenere oggetti ...   appartenenti a qualunque Classe.
Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DCL?   Data Control Language.
Con riferimento al modello ITIL, quali sono le quattro aree chiave del Service Design Pack?   Service Overview, Service Design, Managing the Service, Supporting the Service.
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, com'è sinteticamente identificato il principio guida secondo cui il patrimonio informativo della pubblica amministrazione è un bene fondamentale per lo sviluppo del Paese e deve essere valorizzato e reso disponibile ai cittadini e alle imprese, in forma aperta e interoperabile?   dati pubblici un bene comune
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, com'è sinteticamente identificato il principio guida secondo cui le amministrazioni sviluppano i servizi digitali, prevedendo modalità agili di miglioramento continuo, partendo dall'esperienza dell'utente e basandosi sulla continua misurazione di prestazioni e utilizzo?   user-centric, data driven e agile
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, com'è sinteticamente identificato il principio guida secondo cui le pubbliche amministrazioni devono adottare in via esclusiva sistemi di identità digitale definiti dalla normativa?   digital identity only
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, com'è sinteticamente identificato il principio guida secondo cui le pubbliche amministrazioni devono realizzare servizi primariamente digitali?   digital & mobile first
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, il principio guida sinteticamente identificato con la frase "cloud first" prescrive che ...   le pubbliche amministrazioni in fase di definizione di un nuovo progetto e di sviluppo di nuovi servizi, adottano primariamente il paradigma cloud
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, il principio guida sinteticamente identificato con la frase "dati pubblici un bene comune" stabilisce che ...   il patrimonio informativo della pubblica amministrazione è un bene fondamentale per lo sviluppo del Paese e deve essere valorizzato e reso disponibile ai cittadini e alle imprese, in forma aperta e interoperabile
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, il principio guida sinteticamente identificato con la frase "once only" stabilisce che ...   e pubbliche amministrazioni devono evitare di chiedere ai cittadini e alle imprese informazioni già fornite
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, il principio guida sinteticamente identificato con la frase "servizi inclusivi e accessibili" prescrive che ...   le pubbliche amministrazioni devono progettare servizi pubblici digitali che siano accessibili a tutte le categorie del pubblico e che vengano incontro alle diverse esigenze delle persone e dei singoli territori
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, il principio guida sinteticamente identificato con la frase "sicurezza e privacy by design" stabilisce che ...   i servizi digitali devono essere progettati ed erogati in modo sicuro e garantire la protezione dei dati personali
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, il principio guida sinteticamente identificato con la frase "user-centric, data driven e agile" stabilisce che ...   le amministrazioni sviluppano i servizi digitali, prevedendo modalità agili di miglioramento continuo, partendo dall'esperienza dell'utente e basandosi sulla continua misurazione di prestazioni e utilizzo.
Con riferimento al Project Management, quale delle seguenti definizioni del termine inglese "float" è corretta?   Con "float" si indica lo scorrimento di un'attività, espresso in unità di misura temporali, calcolato come differenza tra la data di fine al più tardi (late finish) e la data di fine al più presto (early finish) dell'attività stessa.
Con riferimento al riesame con esito confermativo del provvedimento adottato, si indichi quale affermazione sulla riforma non è corretta.   Consente alla p.a., all'esito del riesame di un atto viziato, anziché procedere all'annullamento, di conservarne gli effetti, attraverso un processo interpretativo che sana il vecchio provvedimento invalido, trasformandolo in un atto diverso e ha efficacia retroattiva.
Con riferimento al riesame con esito conservativo del provvedimento adottato, la convalida:   Presuppone per la sua esperibilità due condizioni: la sussistenza di ragioni di tutela dell'interesse pubblico e l'esistenza di un termine ragionevole entro il quale effettuare la convalida.
Con riferimento alla metodologia di project management PRINCE2, in quale processo viene creato il documento Quality Log?   Initiating the Project.
Con riferimento alla metodologia di project management PRINCE2, un progetto si differenzia da un'attività che può essere considerata come "normale amministrazione" per 5 caratteristiche peculiari ......   Cambiamento (Change), Temporaneo (Temporary), Interfunzionale (Cross-Functional), Unico (Unique), Incertezza (Uncertain).
Con riferimento alla rete informatica, l'attività di "patching" consente di...   correggere un problema di vulnerabilità di sicurezza.
Con riferimento alla sicurezza delle transazioni in ambiente internet l'acronimo SSL sta per....   Secure Socket Layer.
Con riferimento alla sicurezza delle transazioni in ambiente internet l'acronimo TSL sta per....   Transport Layer Security.
Con riferimento alla struttura del provvedimento amministrativo, i paragrafi del preambolo sono ordinati in base ai concetti e alle informazioni che contengono, secondo una sequenza. Si indichi quale, tra le seguenti informazioni, deve essere contenuta per prima rispetto alle altre.   Gli elementi di diritto e altri elementi quali proposte, raccomandazioni, progetti, domande e pareri pertinenti e rilevanti.
Con riferimento all'architettura del calcolatore e al funzionamento della CPU, quale delle seguenti affermazioni è corretta?   L'unità di misura della velocità (frequenza) della CPU è l'Hertz, che misura il numero di cicli al secondo effettuati dal clock.
Con riferimento all'architettura del calcolatore e delle sue periferiche, quale delle seguenti affermazioni è corretta?   Le periferiche di input/output operano in modo asincrono rispetto alla CPU.
Con riferimento all'architettura del calcolatore, cosa è l'ALU?   La componente fondamentale della CPU preposta all'esecuzione di operazioni aritmetiche o logiche.
Con riferimento all'architettura del calcolatore, il Program Counter:   contiene l'indirizzo della cella di memoria dove si trova prossima istruzione da eseguire.
Con riferimento all'architettura del calcolatore, la CPU esegue un'istruzione mediante le tre seguenti operazioni di base:   acquisizione - decodifica - esecuzione.
Con riferimento all'architettura del calcolatore, la memoria RAM si configura come una...   memoria a lettura-scrittura.
Con riferimento all'architettura del calcolatore, lo scheduler è:   un componente del sistema operativo.
Con riferimento all'architettura del calcolatore, quale registro della CPU contiene l'istruzione da eseguire?   Registro Istruzione.
Con riferimento all'architettura del calcolatore, una CPU da 1 GHz è in grado di accendere e spegnere i suoi transistor...   un miliardo di volte al secondo.
Con riferimento alle clausole SQL utilizzate per assicurare l'integrità dei dati, quale delle seguenti affermazioni è corretta?   La clausola NOT NULL impone l'integrità dei dati esclusivamente sulle colonne.
Con riferimento alle pronunce giurisdizionali, il giudice accerta l'illegittimità dell'atto se sussiste l'interesse ai fini risarcitori (art. 34 c.p.a.):   Quando, nel corso del giudizio, l'annullamento del provvedimento impugnato non risulta più utile per il ricorrente.
Con riferimento all'Extreme Programming (XP) si può dire che ...   il team di sviluppo scompone gli scenarios in implementation tasks.
Con riferimento all'Extreme Programming (XP), si può dire che ...   XP segue un approccio allo sviluppo di tipo "Test- first".
Con riferimento all'ingegneria del software, il "Data Dictionary" contiene, oltre alla descrizione delle strutture dati (data object), anche la descrizione....   Dei "controlli" (control item).
Con riferimento metodo Delphi, si può dire che ...   Particolare attenzione deve essere posta alla formulazione delle tesi Delphi e alla definizione e selezione degli esperti al fine di evitare debolezze metodologiche che minacciano gravemente la validità e l'attendibilità dei risultati.
Confrontando Data Lake e Data Warehouse si può dire che ...   Nel Data Warehouse viene definita a priori la struttura del database. Nel Data Lake, invece, sono acquisiti nel formato nativo e ogni elemento riceve un identificatore e un insieme di metadati a corredo
Considerata la velocità dell'innovazione, le "Linee Guida sulla formazione, gestione e conservazione dei documenti informatici" devono garantire un adattamento costante ai cambiamenti imposti dall'incessante rivoluzione digitale che ha portato l'AgID ad adottare un testo che contenga la base normativa della materia e "allegati". L'Allegato 1 è:   Glossario dei termini e degli acronimi.
Considerata la velocità dell'innovazione, le "Linee Guida sulla formazione, gestione e conservazione dei documenti informatici" devono garantire un adattamento costante ai cambiamenti imposti dall'incessante rivoluzione digitale che ha portato l'AgID ad adottare un testo che contenga la base normativa della materia e "allegati". L'Allegato 6 è:   Comunicazione tra AOO di Documenti Amministrativi Protocollati.
Convertirsi all'uso del cloud computing è un'ottima scelta quando i costi dell'infrastruttura e della sua gestione sono ...   Elevati.
Copyright sul software indica....   Una protezione legale della proprietà del software.
Cos'è Amazon Elastic Compute Cloud?   Servizio centrale della piattaforma cloud di Amazon.
Cos'è il CDN?   Un sistema composto da diversi computer che contengono copie di dati, in cui ogni macchina è localizzata in posti diversi della rete così che gli utenti possano accedere alla copia a loro più vicina.
Cos'è il data wrangling?   È il processo di conversione o mappatura manuale dei dati da una forma "grezza" in un altro formato che consente un utilizzo più agevole dei dati con l'aiuto di strumenti semi- automatizzati (anche detto data munging).
Cos'è un server DNS?   Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es. http://www.istruzione.it).
Cos'è un Service Provider?   La compagnia o l'organizzazione che fornisce un servizio di cloud, che può essere pubblico o privato.
Cos'è un web server?   Un'applicazione software installata su un server che gestisce le richieste di pagine web provenienti dai browser dei client (Browser Web).
Cosa è la sicurezza dell'informazione?   Lo stato di protezione contro l'uso ingiustificato dei dati.
Cosa è un interrupt?   È una segnalazione che viene inviata da una periferica al microprocessore per richiedere l'esecuzione di una particolare attività.
Cosa indica il termine "periferica di I/O"?   Un'unità che permette l'acquisizione e la trasmissione dei dati.
Cosa non può veicolare un bus?   Registri.
Cosa si intende con e-Commerce ?   Qualunque forma di transazione economica nella quale le parti interagiscono elettronicamente.
Cosa si intende con il termine "Attachment"?   Un file allegato a un messaggio di posta elettronica.
Cosa si intende con il termine Client-Server?   È un sistema di software distribuito in cui le due parti (server/client) risiedono su piattaforme di calcolo separate.
Cosa si intende con il termine Cyber attack?   Sfruttamento intenzionale dei sistemi informatici, reti o infrastrutture di imprese operanti nell'ambito digitale atto a causare un danno alle stesse.
Cosa si intende con il termine Doxing?   La pratica di ricerca, o di hacking di informazioni personali si un individuo (PII) su internet, a cui segue la loro pubblicazione.
Cosa si intende con il termine Zero Day?   Una minaccia informatica che sfrutta vulnerabilità di applicazioni software non ancora divulgate o per le quali non è ancora stata distribuita una patch.
Cosa si intende per archiviazione cloud?   Servizio che consente di archiviare i dati trasferendoli tramite Internet o un'altra rete a un sistema di archiviazione esterno gestito da una terza parte.
Cosa si intende per cloud application?   Un'applicazione software che non viene mai installata su una macchina locale, ma viene sempre eseguita su internet.
Cosa si intende per Cloud ibrida?   L'infrastruttura è una combinazione di due o più infrastrutture Cloud (private, di comunità o pubbliche) che sono collegate in modo da garantire forme di portabilità ad esempio di dati o applicazioni.
Cosa si intende per Cloud migration?   La migrazione che ha due obiettivi: dismettere il vecchio comparto server e adattare il software a integrare realmente funzioni scalabili e nuovi servizi offerti dal cloud provider.
Cosa si intende per Cloud Server?   Server virtuali che eseguono sistemi operativi Windows o Linux con cui si interagisce tramite un'interfaccia web o API.
Cosa si intende per IaaS?   Ambiente informatico virtualizzato distribuito come servizio tramite Internet da un provider.
Cosa si intende per migrazione 1-to-1?   La grezza procedura di spostamento del software replicando in tutto e per tutto la sua attuale infrastruttura su quella di un cloud provider.
Cosa si intende per SaaS   Applicazione distribuita tramite Internet da un provider.
Cosa si intende per Service Migration?   La possibilità di "migrare" e trasferire i propri contenuti da un servizio o provider di cloud all'altro.
Cosa si intende per Spoofing?   Manipolazione di dati telematici quali l'indirizzo IP o l'email del mittente, così come l'estensione di file, tali da farli apparire innocui o, comunque, provenienti da soggetti noti o che non generano sospetti.
Cosa si intende per Spyware?   Tipo di software malevolo che "spia" le attività in rete di un utente per capirne codici, azioni, ecc.
Cosa si intende per Vertical Cloud?   Un ambiente di cloud computing ottimizzato per un particolare settore, come l'assistenza sanitaria e i servizi finanziari.
Cosa si intende, in ambito IT, con il termine "partizionare"?   Divisione di una memoria in più unità logiche.
Cosa significa Data Breach?   Violazione della sicurezza dei dati.
Cosa sono le public cloud?   Infrastrutture controllate da organizzazioni che le rendono disponibili a terzi tramite la vendita di servizi a consumo.
Cosa viene utilizzato per definire un blocco di codice in Python?   Rientranza (Indentation).