Elenco in ordine alfabetico delle domande di Quesiti 2001-2900
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Qual è il corretto ordine nello scambio dei pacchetti del Transport Layer Protocol di SSH? Identification string exchange; Algorithm Negotiation; End of key exchange; Service request.
- Qual è il corretto ordine, dall'alto al basso, dei i tre livelli delle "three-tier architecture"? Livello di presentazione, Livello applicazione, Livello dati
- Qual è il meccanismo sottostante a qualunque sistema crittografico? Il testo in chiaro viene trasformato in testo cifrato attraverso una funzione matematica (algoritmo di cifratura) che comprende un parametro denominato "Chiave"; .
- Qual è il numero massimo di byte di padding ammesso da TLS? 255 bytes.
- Qual è il servizio di Cloud Computing più grande al mondo? Amazon Web Services.
- Qual è il termine adatto per indicare la possibilità di "migrare" e trasferire i propri contenuti da un servizio o provider di cloud all'altro? Service Migration.
- Qual è il termine adatto per indicare la violazione della sicurezza dei dati? Data Breach.
- Qual è il termine adatto per indicare le aziende che pur decidendo di spostare l'applicazione nel cloud mantengono la propria licenza in essere con uno specifico software vendor Bring-Your-Own-License.
- Qual è il termine adatto per indicare l'insieme delle operazioni condotte nel e tramite il cyber-space al fine di negare all'avversario -statuale o non- l'uso efficace di sistemi, armi e strumenti informatici o comunque di infrastrutture e processi da questi controllati? Cyber-War.
- Qual è il termine adatto per indicare qualsiasi reato o comportamento delittuoso svolto nell'ambito delle procedure informatiche? Cyber-Crime.
- Qual è il termine adatto per indicare un insieme di computer collegati che lavorano insieme come se fossero una sola macchina? Cluster.
- Qual è il termine adatto per indicare una nuvola privata compresa all'interno di una nuvola condivisa o pubblica? Virtual Private Cloud.
- Qual è il termine corretto per indicare l'operazione che permette di creare una copia di sicurezza di un file? Backup.
- Qual è il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che contiene, come unico blocco di decisione un'istruzione di tipo ? 2.
- Qual è il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che non contiene nessun blocco di decisione? 1.
- Qual è la sigla di "Cloud Infrastructure as a Service"? IaaS.
- Qual è la tipologia di crittografia più efficiente per documenti grandi? la crittografia a chiave simmetrica;.
- Qual è l'API Java di alto livello più popolare nell'ecosistema Hadoop? Cascading .
- Qual è l'effetto sul progetto se il limite del Kanban WIP non è rispettato? i processi soffriranno di inefficienza.
- Quale è il termine inglese utilizzato per definire l'azione di un individuo che danneggia, per esempio il sito di una società che vende pellicce per protesta contro l'uccisione degli animali? Hacktivisim.
- Quale è il valore in base 2 (binario) del seguente numero esadecimale, (0BAAF)H ? (1011101010101111) in base 2.
- Quale è la corretta sequenza delle fasi del ciclo di vita di un sistema informativo? Studio di fattibilita, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment.
- Quale è la notazione UML che non è utilizzata per modellare gli elementi hardware e software di un sistema? Use-case diagrams .
- Quale è lo scopo principale degli indici in un database? Rendere più veloce l'accesso ai dati.
- Quale componente della CPU ha il compito di coordinare tutte le azioni necessarie per l'esecuzione di una istruzione e/o di insiemi di istruzioni? L'unità di controllo.
- Quale coppia di server gestisce le e-mail in arrivo? POP3 e IMAP.
- Quale dei seguenti è un attributo di qualità del software indicato dall'acronimo FURPS? Reliability .
- Quale dei seguenti è un attributo di qualità del software indicato dall'acronimo FURPS? Supportability.
- Quale dei seguenti è un esempio di cattiva "mail etiquette"? Usare tutte lettere maiuscole.
- Quale dei seguenti acronimi si riferisce alla protezione dei dispositivi elettronici contro l'emissione di radiazioni che possano consentire a terzi l'acquisizione di dati sensibili? TEMPEST.
- Quale dei seguenti collegamenti ad internet consente un maggiore flusso di dati? Fibra ottica.
- Quale dei seguenti componenti funzionali non compone la macchina di Von Neumann, che rappresenta il modello semplificato dei calcolatori moderni? Scheda video.
- Quale dei seguenti elementi fornisce le fondamenta per lo sviluppo del gruppo (team)? Sviluppo personale.
- Quale dei seguenti elementi NON è un input per l'esecuzione del piano di progetto (project plan)? Il sistema per l'autorizzazione dei lavori.
- Quale dei seguenti formati viene comunemente utilizzato per preparare i resoconti sull'andamento del progetto con riferimento al raggiungimento degli obbiettivi? Diagrammi a barre.
- Quale dei seguenti fornisce tutti i servizi del livello trasporto (transport layer) alle applicazioni? TCP.
- Quale dei seguenti NON è un attributo di qualità del software indicato dall'acronimo FURPS? Readability.
- Quale dei seguenti NON è un comando per il controllo delle transazioni in SQL? INSERT.
- Quale dei seguenti NON è un esempio di documentazione per la qualità (quality record)? Definizione del processo (Process definition).
- Quale dei seguenti non è un obiettivo della gestione del progetto? Evitare i reclami dei clienti.
- Quale dei seguenti NON è un uso corretto di una metrica di produttività? Per valutare le prestazioni del personale.
- Quale dei seguenti protocolli è in grado di garantire l'autenticazione, l'integrità del messaggio e anche la privacy? ESP.
- Quale dei seguenti può essere un indirizzo Ethernet corretto? 07:01:02:01:2C:4B.
- Quale dei seguenti sono passaggi importanti per pre- elaborare il testo nei progetti basati su Natural Language Processing (NLP)? Stemming, Stop word removal, Object Standardization.
- Quale dei seguenti strumenti può essere utilizzato per l'elaborazione batch di dati e operazioni di aggregazione? MapReduce.
- Quale dei seguenti strumenti può essere utilizzato per l'elaborazione batch di dati e operazioni di aggregazione? MapReduce.
- Quale dei seguenti termini si riferisce ad un insieme di tecnologie e modelli di servizio? cloud computing.
- Quale delle seguenti è la descrizione corretta del meccanismo di locking in un RDBMS? Un "lock" in scrittura (write lock) impedisce, ad altre transazioni, di leggere o scrivere i dati protetti da "lock".
- Quale delle seguenti è una prescrizione dell'"Agile Software Development" su come devono essere creati processi "agili" per gestire l'imprevedibile? Le aggiunte (incrementi) al prodotto software devono essere consegnate in periodi di tempo brevi.
- Quale delle seguenti è una tecnica per nascondere, all'interno di un messaggio, un messaggio secreto che può essere estratto dal destinatario? steganography.
- Quale delle seguenti affermazioni è corretta? JSON e XML possono entrambi essere "caricati" con una XMLHttpRequest.
- Quale delle seguenti affermazioni circa gli obblighi/responsabilità del prestatore di servizi di firma elettronica qualificata è errata? Il prestatore di servizi di firma elettronica qualificata deve conservare per almeno dieci anni le chiavi private di firma del soggetto cui ha fornito il servizio di certificazione.
- Quale delle seguenti affermazioni circa gli obblighi/responsabilità del prestatore di servizi di firma elettronica qualificata è errata? Il prestatore di servizi di firma elettronica qualificata è responsabile dell'identificazione del soggetto che richiede il certificato qualificato di firma salvo che tale attività sia delegata a terzi.
- Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Applicazione del modello ISO OSI? Interfacciare utente e macchina.
- Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Rete del modello ISO OSI? Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di comunicazione.
- Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Sessione del modello ISO OSI? Controllare la comunicazione tra applicazioni. Stabilire, mantenere e terminare connessioni (sessioni) tra applicazioni cooperanti.
- Quale delle seguenti affermazioni NON è corretta? Sia JSON che XML usano l'end tag.
- Quale delle seguenti affermazioni NON fa parte dei valori del Manifesto Agile? Processes over people.
- Quale delle seguenti affermazioni relative ai modelli di sviluppo del software evolutivi (Evolutionary software process models) NON è corretta? Sono specificamente progettati per aiutare il cliente nell'individuazione dei requisiti.
- Quale delle seguenti affermazioni relative al cloud computing NON è corretta? Una pubblica istituzione che utilizza soluzioni cloud ha bisogno di una quantità superiore di personale IT rispetto ad una pubblica istituzione che possiede una propria infrastruttura IT.
- Quale delle seguenti affermazioni relative al linguaggio di programmazione Rust NON è corretta? Rust è un linguaggio di programmazione interpretato.
- Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato "throw-away prototyping" NON è corretta? Il prototipo è sviluppato a partire da una specifica iniziale e quindi progressivamente migliorato fino a diventare il prodotto finale.
- Quale delle seguenti affermazioni relative al modello di sviluppo del Software RAD (Rapid application development) è corretta? Il RAD prevede la realizzazione di prototipi.
- Quale delle seguenti affermazioni relative al modello di sviluppo del software RAD (Rapid application development) è corretta? Il RAD prevede un approccio iterativo allo sviluppo.
- Quale delle seguenti affermazioni relative al progetto di realizzazione di un sistema è corretta? Lo sviluppo di un sistema può non includere alcuno sviluppo software.
- Quale delle seguenti affermazioni relative alla progettazione di sistemi cloud è corretta? Una buona progettazione del cloud inizia con una valutazione dei carichi di lavoro esistenti e delle esigenze aziendali.
- Quale delle seguenti affermazioni riferita al ciclo di vita del progetto è corretta? La possibilità da parte degli stakeholder di influenzare le caratteristiche e il costo finale del progetto è massima all'inizio e diminuisce progressivamente via via che il progetto avanza.
- Quale delle seguenti affermazioni riferita al ciclo di vita del progetto NON è corretta? I costi e i livelli del personale coinvolti sono inizialmente molto alti, iniziano a scendere nel corso delle fasi intermedie e diminuiscono rapidamente quando il progetto si avvia alla conclusione.
- Quale delle seguenti affermazioni riferita al ciclo di vita del progetto NON è corretta? Solitamente il costo delle modifiche e della correzione degli errori è molto alto all'inizio del progetto e diminuisce con l'avanzamento del progetto.
- Quale delle seguenti affermazioni riferite al PERT è corretta? Il PERT è un metodo statistico di determinazione dei tempi delle attività di progetto, ma può essere applicato anche ai costi.
- Quale delle seguenti affermazioni, relative all'algoritmo di cifratura AES, è corretta? Nell'AES il blocco è di dimensione fissa (128 bit) e la chiave può essere di 128, 192 o 256 bit.
- Quale delle seguenti azioni ha maggiori probabilità di influenzare positivamente un incontro di progetto? Distribuire in anticipo e seguire un "ordine del giorno" (agenda).
- Quale delle seguenti azioni NON è utile alla protezione del computer contro lo spyware? Quando si installa un nuovo software, accettare tutti i contratti di licenza e le informative sulla privacy.
- Quale delle seguenti azioni non è utile per migliorare la sicurezza dei dati di un sistema informativo online? Scegliere nomi di file evocativi.
- Quale delle seguenti caratteristiche non è corretto che sia inclusa in un documento di specifica dei requisiti di un prodotto software? Specifiche di interfaccia tra i moduli.
- Quale delle seguenti definizioni descrive meglio le caratteristiche di un "data scientist"? Un "Data Scientist" deve essere in grado di generare "business value" dalla raccolta inteligente di dati e dalla loro analisi, cioe' deve avere competenze nel settore di business dell'azienda, di statistica, software engineering e data communication.
- Quale delle seguenti definizioni meglio definisce lo spamming? È l'invio di e-mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo.
- Quale delle seguenti domande non è previsto che venga posta nella fase di avvio di un progetto (project inception)? Chi è contrario a questo progetto?.
- Quale delle seguenti fasi NON è parte del project management? Entrambe sono parte del project management.
- Quale delle seguenti frasi descrive correttamente la differenza tra informazioni e dati? L'informazione è direttamente rilevante al fine di prendere una decisione, mentre i dati devono essere precedentemente elaborati prima di poter essere utilizzati.
- Quale delle seguenti frasi meglio riflette le conseguenze di una infezione virale in un computer? Un virus può alterare le informazioni contenute nel disco fisso.
- Quale delle seguenti informazioni della descrizione del procedimento di dematerializzazione presente nell'attestazione di conformità della copia informatica di un documento amministrativo analogico formato dalla Pubblica Amministrazione è presente solo in caso di outsourcing del processo (Certificazione di processo ex art. 23-ter CAD - All. 3 "Linee Guida sulla formazione, gestione e conservazione dei documenti informatici")? Riferimento contratto tra fornitore e committente.
- Quale delle seguenti metodologie di lavoro riduce la robustezza di un sistema informativo per la Pubblica Amministrazione? Gli operatori terminalisti lavorano sotto la supervisione dei programmatori.
- Quale delle seguenti NON è una caratteristica che aiuta il testing del software? Coesione.
- Quale delle seguenti NON è una caratteristica del Personal Software Process? Chi lo pratica deve essere sottoposto ad un'attenta supervisione da parte del Project Manager.
- Quale delle seguenti NON è una ragione per cui il modello ISO OSI è strutturato a livelli? Un modello a livelli aumenta la complessità.
- Quale delle seguenti NON è un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)? Waterfall Unified Process (WUP).
- Quale delle seguenti NON è un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)? Smart Unified Process (SUP).
- Quale delle seguenti organizzazioni aziendali renderà più difficile, per il Project Manager, lo sviluppo del gruppo (team development)? Organizzazione a Matrice Debole (Weak Matrix organization).
- Quale delle seguenti tecniche non fa parte dell'ingegneria sociale? Dialer.
- Quale di queste tecniche specifiche di ingegneria sociale avviene tramite internet? Questionari on line.
- Quale di questi metodi attraverso i quali i criminali recuperano le informazioni necessarie per rubare l'identità non comportano l'utilizzo di internet? Bin-raiding.
- Quale di questi non è un esempio di ingegneria sociale? Cracking.
- Quale dimensione può avere la chiave nell'algoritmo di cifratura AES? Nell'AES la chiave può essere di 128, 192 o 256 bit.
- Quale formato usa LDAP per la rappresentazione dei dati? il formato LDAP Data Interchange Format (LDIF).
- Quale funzione eseguono i programmi usati per ridurre la dimensione di un file? Compressione.
- Quale livello del modello ISO OSI è deputato alla crittografia? Presentation layer.
- Quale nome ha il programma che traduce il programma sorgente generando un codice oggetto? Compilatore.
- Quale organizzazione si occupa di tenere il CVE aggiornato? il CVE è mantenuto dalla MITRE Corporation ed è finanziato dalla National Cybersecurity FFRDC del Dipartimento della Sicurezza interna degli Stati Uniti
- Quale processo fondamentale della pianificazione del progetto aziendale riguarda la pianificazione dei possibili rischi tenendo conto delle strategie di mitigazione e dei piani di emergenza? Gestione dei rischi.
- Quale processo fondamentale della pianificazione del progetto aziendale si basa sul concetto di valutare i criteri di qualità da utilizzare nel progetto? Pianificazione della qualità.
- Quale processo fondamentale della pianificazione del progetto aziendale si basa sulla possibilità di indicare chi farà un determinato lavoro e il tempo specifico per svolgerlo? Pianificazione delle risorse.
- Quale processo fondamentale della pianificazione del progetto aziendale si basa sullo sfruttamento di tutti gli stakeholder del progetto e di usarli per trovare la migliore strategia di comunicazione? Pianificazione della comunicazione.
- Quale sistema RAID usa una divisione dei dati a livello di blocchi e mantiene su uno dei dischi i valori di parità e permette ad ogni disco appartenente al sistema di operare in maniera indipendente quando è richiesto un singolo blocco. RAID 4
- Quale società progettò e realizzò il protocollo EIGRP? Cisco.
- Quale tipo di Software deve essere attivato per verificare che i mail entranti non contengano "malicious code"? Antivirus.
- Quale tipo di virus è in grado di diffondersi, non solo da file a file, ma anche da computer a computer via e-mail o altre forme di traffico in rete? Worm.
- Quale tra i seguenti è considerato il primo virus di Internet ad aver causato danni significativi al punto di avere di fatto impedito l'uso della rete a molti utenti per un certo tempo? The Morris Worm.
- Quale tra i seguenti è un algoritmo di cifratura a blocchi? DES.
- Quale tra i seguenti è un comando che appartiene al Data Definition Language (DDL)? ALTER.
- Quale tra i seguenti è un comando che appartiene al Data Manipulation Language (DML)? SELECT.
- Quale tra i seguenti è un comando che appartiene al Data Manipulation Language (DML)? INSERT.
- Quale tra i seguenti è un componente software di un sistema operativo? Lo scheduler.
- Quale tra i seguenti è un esempio di algoritmo deterministico? PCA.
- Quale tra i seguenti è un tipo di memoria non volatile? HDD.
- Quale tra i seguenti comportamenti comporta un rischio di infezione da virus? Scaricare file da fonti sconosciute.
- Quale tra i seguenti formati NON appartiene a un file di testo? .gif
- Quale tra i seguenti metodi di riconoscimento può essere definito "biometrico"? Riconoscimento dell'iride.
- Quale tra i seguenti metodi di riconoscimento può essere definito "biometrico"? Riconoscimento del volto.
- Quale tra i seguenti NON è un algoritmo di cifratura a flusso? AES.
- Quale tra i seguenti NON è un comando che appartiene al Data Manipulation Language (DML)? ALTER.
- Quale tra i seguenti NON è un comando che appartiene al Data Manipulation Language (DML)? RENAME.
- Quale tra i seguenti NON è un comando che appartiene al Data Manipulation Language (DML)? DROP.
- Quale tra i seguenti NON è un esempio di "Wide column store"? Neo4J.
- Quale tra i seguenti può essere definito uno strumento di produttività? Excel.
- Quale tra i seguenti sono i principali blocchi costitutivi di un database? Tables.
- Quale tra i seguenti sono motivi usuali per la perdita di dati crittografati? Smarrimento delle chiavi.
- Quale tra le seguenti è l'area su cui concentrarsi maggiormente nella fase di "design"? Entrambe le aree indicate nelle altre risposte.
- Quale tra le seguenti è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)? Assicurazione di qualità (Software quality assurance).
- Quale tra le seguenti è una delle attività quadro previste dall'ingegneria del software (Software Engineering Process Framework Activities)? Comunicazione (con le persone coinvolte in tutti i modi nell'attività di sviluppo).
- Quale tra le seguenti è una delle domande definite dai W5HH principi di Boehm per la gestione di progetti (software)? Quando sarà completato? (When will it be accomplished?).
- Quale tra le seguenti è una procedura di controllo per individuare usi del sistema di calcolo non autorizzati? Registrazione degli accessi alla consolle (log file).
- Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete LAN? Scheda ethernet.
- Quale tra le seguenti è un'attività legata alla messa in servizio di un prodotto software? Distribuzione dei supporti e della documentazione agli utenti finali.
- Quale tra le seguenti è un'estensione di un file eseguibile? .exe
- Quale tra le seguenti è un'estensione di un file temporaneo? .tmp
- Quale tra le seguenti affermazione relativa ai microprocessori di tipo RISC è corretta? le architetture RISC, tipicamente, permettono di accedere alla memoria unicamente tramite delle istruzioni specifiche (load e store).
- Quale tra le seguenti affermazioni è corretta per indicare un'area di lavoro visualizzata sullo schermo e dedicata a un'applicazione? Finestra.
- Quale tra le seguenti affermazioni NON è corretta? Il modello di programmazione, MapReduce, utilizzato da Hadoop, è difficile da scrivere e testare.
- Quale tra le seguenti componenti di un computer ne controlla il funzionamento e fornisce i mezzi con cui un utente può interagire con il computer stesso? Il sistema operativo.
- Quale tra le seguenti definizioni NON è riferibile ad un "progetto"? è un'operazione di routine;.
- Quale tra le seguenti estensioni individua sicuramente un file compresso? .jpg
- Quale tra le seguenti famiglie di microprocessori è di tipo CISC? Intel x86.
- Quale tra le seguenti NON è una caratteristica dell'esecuzione di tipo BATCH? L'esecuzione di una transazione, nel momento stesso in cui avviene l'interazione con l'utente e l'archiviazione immediata dei dati su diversi file come necessario.
- Quale tra le seguenti NON è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)? Comunicazione (con le persone coinvolte in tutti i modi nell'attività di sviluppo).
- Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm per la gestione di progetti (software)? Chi è il cliente principale e chi sono gli altri interessati nel progetto? (Who is the primary customer and who are the other stakeholders?).
- Quale tra le seguenti NON è un'azione richiesta per applicare l'agilità (agility) al processo di sviluppo del Software? L'eliminazione della pianificazione e del testing.
- Quale tra le seguenti opzioni NON è un browser web? Brackets.
- Quale tra le seguenti, è la corretta definizione di algoritmo deterministico? Un algoritmo deterministico è quello in cui l'output non cambia in diverse esecuzioni.
- Quale tra questi è l'architettura deputata alla raccolta e all'utilizzo dei Big Data? Data Lake
- Quale tra questi è un framework per il disegno e l'implementazione di architetture Big Data? Lambda architecture
- Quale tra questi standard NON riguarda l'autenticazione o autorizzazione? AMQP .
- Quale, dei seguenti, è un fattore peculiare da valutare nel testing delle applicazioni real-time? Tempo di esecuzione.
- Quale, tra i moduli che compongono il framework Hadoop, fornisce una piattaforma per la gestione delle risorse di elaborazione in cluster e del loro utilizzo per la pianificazione delle applicazioni degli utenti? Hadoop YARN.
- Quale, tra i seguenti algoritmi, NON è usato nella crittografia a chiave asimmetrica? electronic code book algorithm.
- Quale, tra i seguenti campi, è utile per riorganizzare i frammenti nell'ordine corretto? Offset.
- Quale, tra i seguenti formati, è supportato da MongoDB? BSON.
- Quale, tra i seguenti metodi di cifratura, cambia la sequenza delle lettere di un messaggio? Cifrario a trasposizione.
- Quale, tra i seguenti ordinamenti, non è supportato in MongoDB? Collation.
- Quale, tra i seguenti standard, fornisce le linee guida per la realizzazione di un data center? TIA-942.
- Quale, tra i seguenti strumenti, non è utile a proteggersi dallo spam? popup blocker.
- Quale, tra i seguenti tipi di indirizzamento, disponibili nell'IPV6 non è, invece, standardizzato nell'IPV4? Anycast.
- Quale, tra i seguenti, è il protocollo del livello più alto del protocollo SSH? Transport Layer Protocol.
- Quale, tra i seguenti, è l'ultimo modulo aggiunto (2020) all'Apache Hadoop framework? Hadoop Ozone.
- Quale, tra i seguenti, è un dispositivo di sicurezza biometrica? Scanner facciale.
- Quale, tra i seguenti, è un dispositivo di sicurezza biometrica? Lettore di impronte digitali.
- Quale, tra i seguenti, è un meccanismo chiave per la protezione dei dati? Entrambi.
- Quale, tra i seguenti, è un modello di programmazione utilizzato per sviluppare applicazioni basate su Hadoop che possono processare enormi quantità di dati?? MapReducce.
- Quale, tra i seguenti, è un popolare protocollo per la creazione di "session key" che richied un Authentication Server e un Ticket Granting Server? Kerberos.
- Quale, tra i seguenti, è un protocollo di sicurezza utilizzato per fornire agli utenti e alle aziende una solida sicurezza e protezione dei dati per le loro wireless? WPA2.
- Quale, tra i seguenti, è un servizio di sicurezza a policy basato su XML fornito dalla Cisco? Application Oriented Networking.
- Quale, tra i seguenti, è un vantaggio dell'anomaly detection? La componente algoritmica che esegue la ricerca ed individuazione delle anomalie può essere facilmente scalata per adeguarsi all'incremento dell'insieme delle regole usate per la ricerca.
- Quale, tra i seguenti, è uno degli eventi principali definiti dal Framework Scrum? Sprint Retrospective Meeting .
- Quale, tra i seguenti, è uno dei livelli trasversali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? Sicurezza informatica
- Quale, tra i seguenti, è uno dei livelli verticali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? Servizi
- Quale, tra i seguenti, è uno dei livelli verticali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? Piattaforme
- Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? recover.
- Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? detect.
- Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? identify.
- Quale, tra i seguenti, è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? codice aperto
- Quale, tra i seguenti, è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? dati pubblici un bene comune
- Quale, tra i seguenti, è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? cloud first (cloud come prima opzione)
- Quale, tra i seguenti, è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? digital & mobile first (digitale e mobile come prima opzione)
- Quale, tra i seguenti, è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? digital identity only (accesso esclusivo mediante identità digitale)
- Quale, tra i seguenti, è uno dei ruoli principali definiti dal Framework Scrum? Scrum Product Owner.
- Quale, tra i seguenti, è uno standard di sicurezza per i dati? PCI DSS.
- Quale, tra i seguenti, è uno standard per la gestione interoperabile delle chiavi, "cloud-based"? KMIP.
- Quale, tra i seguenti, non è un protocollo di livello 4 del modello ISO OSI? POP3.
- Quale, tra i seguenti, NON è un tipo di DB "wide-column store"? MongoDB.
- Quale, tra i seguenti, non è uno dei livelli del software engineering? Produzione (Manufacturing).
- Quale, tra i seguenti, NON è uno dei livelli trasversali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? Infrastrutture
- Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? segregate.
- Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? design.
- Quale, tra i seguenti, NON è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? Security through obscurity (la pubblica amministrazione deve difendere la privacy dei cittadini limitando la diffusione delle proprie procedure)
- Quale, tra i seguenti, NON è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? Direct Purchase (acquisti diretti - ridurre i tempi di messa in servizio)
- Quale, tra i seguenti, NON è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? Proprietary software (affidarsi a software fornito da aziende leader)
- Quale, tra i seguenti, NON è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? Custom software & IPR (privilegiare lo sviluppo di software ad hoc e proprietà dei diritti d'autore)
- Quale, tra le seguenti è un'area a cui i metodi formali (formal methods) per lo sviluppo del software NON applicano metodologie matematiche? Negoziazione del contratto di sviluppo del software.
- Quale, tra le seguenti affermazioni relative al Team Software Process (TSP), è corretta? Prima che gli ingegneri possano partecipare al Team Software Process, è richiesto che abbiano già le conoscenze di Personal Software Process.
- Quale, tra le seguenti affermazioni, è corretta? Hive non è un database relazionale, ma un motore di query che supporta le parti di SQL specifiche per l'esecuzione di query sui dati.
- Quale, tra le seguenti affermazioni, è corretta? Hive non è un database relazionale, ma un motore di query che supporta le parti di SQL specifiche per l'esecuzione di query sui dati.
- Quale, tra le seguenti attività NON è inclusa tra quelle proprie dell'amministratore di database (DB Admin)? Realizzazione delle strutture del database.
- Quale, tra le seguenti definizioni, meglio descrive un'architettura in un contesto IT? L'architettura di un sistema IT include la definizione dell'organizzazione dei componenti del sistema, la descrizione delle loro relazioni e l'identificazione delle linee guida (principi) del progetto.
- Quale, tra le seguenti tecnologie fornisce autenticazione ed autorizzazione tra un client ed un servizio consentendo ad un utente di avere accesso a risorse SOA distribuite accedendo ad un sistema da un browser Web? SAML.
- Quale, tra le seguenti, è la scienza su cui ci si basa per alterare i messaggi in modo da non consentire a terze parti di conoscerne il contenuto, qualora fossero in grado di intercettarli durante la trasmissione? Crittografia.
- Quale, tra le seguenti, è una funzione di livello 7 del modello ISO OSI? application support (supporto alle applicazioni).
- Quale, tra le seguenti, è una piattaforma di alto livello per creare programmi MapReduce da usare con Apache Hadoop? Pig.
- Quale, tra le seguenti, è una piattaforma di alto livello per creare programmi MapReduce da usare con Apache Hadoop? Pig.
- Quale, tra le seguenti, non è una delle caratteristiche delle procedure di un Content Management System (CMS)? Limitazione del numero di persone autorizzate all'accesso ai dati.
- Quale, tra le seguenti, NON è una delle strutture di controllo della programmazione strutturata? l'assegnazione.
- Quale/i tecnologie sono individuate dalla Linea guida sul Modello di Interoperabilità per la PA per l'implementazione delle API? SOAP e REST
- Quali dei seguenti NON sono elementi di un modello di analisi object-oriented? Elementi relativi ai dati (Data elements).
- Quali differenze presenta WPA-PSK rispetto a WPA? Gode del vantaggio di avere un hardware più semplice e dai costi ridotti.
- Quali provvedimenti si devono prendere se sul computer è presente uno spyware? Scaricare e installare uno strumento di rimozione dello spyware riconosciuto ed affidabile.
- Quali sono gli obiettivi di un'indicizzazione ottimale del proprio sito Web? migliorare il posizionamento sui motori di ricerca, perfezionare la qualità del traffico e garantire risultati misurabili
- Quali sono i requisiti chiave forniti dal protocollo HTTPS? l'autenticazione del sito web visitato, la protezione della privacy (riservatezza o confidenzialità), l'integrità dei dati scambiati tra le parti comunicanti.
- Quali sono i vantaggi di una LAN?? condividere risorse.
- Quali sono le 3 attività quadro (framework activities) identificate dall'Adaptive Software Development (ASD) process model? speculation, collaboration, learning (speculazione, collaborazione, apprendimento).
- Quali sono le aree da cui è normalmente formata una tabella kanban? "To do", "Doing" e "Done".
- Quali sono le cinque principali componenti di un sistema di elaborazione? CPU, memory, system bus, input, output.
- Quali sono le fasi di vita dei Big Data? Acquisizione (o Data ingestion), immagazzinamento e organizzazione, trasformazione e analisi
- Quali sono le principali metriche per quanto riguarda il disaster recovery? RTO - RPO.
- Quali sono le tecniche alla base della programmazione strutturata? Uso di strutture di controllo e sviluppo top-down.
- Quali sono le tipologie di service provider considerate da ITIL? Internal service provider, Shared service unit, External service provider.
- Quali tra i seguenti sono le 5 generiche "attività quadro" dell'ingegneria del software (software engineering)? Comunicazione, pianificazione, modellizzazione, costruzione, installazione (communication, planning, modeling, construction, deployment).
- Quali tra i seguenti strumenti è una piattaforma eCommerce? Prestashop.
- Quali tra i seguenti strumenti può essere definito "CMS"? Joomla.
- Qualora il provvedimento di riesame, avviato su segnalazione esterna, si concluda con la p.a. che ribadisce la piena validità del provvedimento riesaminato all'esito della nuova ponderazione degli interessi coinvolti: Il provvedimento di conferma sarà preceduto da una nuova istruttoria, risulterà autonomamente impugnabile, avrà efficacia retroattiva, assorbendo interamente il provvedimento precedente.
- Quando mittente e destinatario desiderano che i messaggi arrivino a destinazione esattamente come sono stati inviati, significa che si aspettano.... Integrità.
- Quando parliamo di protocollo protocollo orientato alla connessione o circuit switched ci riferiamo al fatto che ... prima di trasmettere viene stabilita una connessione tra sorgente e destinazione quindi tutti i pacchetti viaggeranno in maniera sequenziale attraversando lo stesso circuito sia esso fisico (es. linea telefonica) o virtuale.
- Quando un computer che si trova nella rete A invia un messaggio ad un computer che si trova nella rete B, quale indirizzo utilizza il router? Logico.
- Quando un utente malintenzionato è in grado di intercettare il traffico di una rete wireless ed identificare l'indirizzo MAC di un computer con privilegi di rete, di quale tipo di minaccia si parla? Identity Theft.
- Quando vengono utilizzati comandi di riconfigurazione fasulli per influenzare router e switch per ridurre le prestazioni della rete, di quale tipo di minaccia si parla? Network Injection.
- Quante sono le tipologie di service provider previste da ITIL? 3.
- Quanti sono i livelli del protocollo SSH? 3.
- quanti sono i tipi di vincoli di integrità di dati che fornisce il linguaggio SQL: Tre.