Elenco in ordine alfabetico delle domande di Informatica e sistemi di rete
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Che cos'è la fibra ottica? La fibra ottica è un materiale costituito da filamenti vetrosi o polimerici, realizzati in modo da poter condurre al loro interno la luce, e che ha importanti applicazioni in telecomunicazioni.
- Che cos'è la Posta Elettronica Certificata (PEC)? È un sistema di "trasporto" di documenti informatici che presenta delle forti similitudini con il servizio di posta elettronica "tradizionale", cui però sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza, a valore legale, dell'invio e della consegna (o meno) dei messaggi e-mail al destinatario.
- Che cos'è RFID? Tecnologia di identificazione automatica di oggetti, animali o persone basata su dispositivi elettronici
- Che cosa è lo SPAM? Messaggio pubblicitario non richiesto inviato ad un utente o ad un newsgroup.
- Che cosa è lo spamming? É l'invio, tipicamente via mail, di grandi quantità di messaggi indesiderati (generalmente commerciali).
- Che cosa è un sistema di supporto alle decisioni (decision support system - DSS)? Un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale.
- Che cosa è un URL? L'indirizzo di una pagina Web.
- Che cosa si intende con Digital Divide? Si intende il divario esistente tra chi può accedere alle nuove tecnologie (internet, personal computer) e chi no.
- Che cosa si intende per Accesso abusivo a un sistema informatico o telematico Si sostanzia nella condotta di colui che si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo
- Che cosa si intende per Frode informatica? La frode informatica consiste nell'alterare un sistema informatico allo scopo di procurarsi un ingiusto profitto
- Che cosa si intende per reati informatici? Si tratta di reati compiuti per mezzo o nei confronti di un sistema informatico. L'illecito può consistere nel sottrarre o distruggere le informazioni contenute nella memoria del personal computer.
- Che reti sfruttano le reti VPN? Reti pubbliche
- Che tipo di rete è la VPN? Rete privata
- Chi utilizza i servizi di Cloud Computing è normalmente definito come .... Cloud user.
- Come è chiamato il malware che si nasconde dentro un normale programma? Trojan
- Come è chiamato un malware che rallenta l'attività di un PC facendo infinite copie di se stesso? Worm
- Come è definito un esperto che annulla le protezioni dei programmi per farne copie da rivendita? Cracker
- Come è definito un malware particolarmente infettivo che può diffondersi ad altri PC e file? Virus
- Come è definito un software che permette ad un server remoto di intrufolarsi tra i file del disco fisso di un PC? Malware
- Come può essere evitato il furto di identità? Proteggendo le informazioni personali
- Come si chiama il server della posta in uscita? SMTP - simple mail transport protocol.
- Come si chiama il supporto trasmissivo, in rame, utilizzato nelle reti telefoniche tradizionali per collegare l'utente all'apparato di rete più vicino? Doppino telefonico (twisted pair).
- Come si chiama la tecnica che consente di effettuare telefonate terminate su un telefono tradizionale utilizzando un computer o uno speciale telefono collegato ad internet? VoIP.
- Come si chiama l'apparato che determina il successivo punto della rete a cui un pacchetto deve essere inoltrato nel suo cammino verso il destinatario finale? Router.
- Come si chiama un codice di accesso alla rete valido per una singola operazione? One-time password
- Come si chiame il supporto trasmissivo che utilizza la luce per trasmettere informazioni a larga banda? Fibra Ottica.
- Come viene chiamata la metodologia di trasmissione che consente di inviare, in un'unica trasmissione, un messaggio ad un gruppo di utenti di una rete? Multicast.
- Come viene chiamata la metodologia di trasmissione che invia un messaggio a tutti gli utenti di una rete? Broadcast.
- Come viene definito il trucco di far apparire, in una e- mail, un indirizzo mittente diverso da quello vero? Spoofing.
- Come viene detta una rete formata da nodi che si trovano a notevoli distanze e che utilizzi canali trasmissivi che attraversano il suolo pubblico? Wan
- Come viene normalmente chiamato colui che progetta, costruisce ed è responsabile di un sito Web? Webmaster.
- Con il termine community cloud, a cosa si fa riferimento? Alla tipologia di cloud che è condivisa da diverse organizzazioni a beneficio di una specifica comunità di utenti
- Con il termine Public Cloud, a cosa si fa riferimento? A infrastrutture controllate da organizzazioni che le rendono disponibili a terzi tramite la vendita di servizi a consumo
- Con quale scopo agisce l'Hacker? Usare le risorse del sistema attaccato
- Con quale strumento archiviato nel disco fisso di un utente è possibile ottenere informazioni sulle abitudini di quell'utente quali, ad esempio, il numero di volte che ha visitato un sito Web? Cookie.
- Con quale termine è possibile indicare un servizio che consente di archiviare i dati trasferendoli tramite Internet o un'altra rete a un sistema di archiviazione esterno gestito da una terza parte Archiviazione cloud
- Con una rete VPN è possibile crittografare i dati? Si
- Contro la volontà del proprietario, cosa può installarsi in un PC? Malware
- Cos'è il Cyberspazio? Il ciberspazio o, meno comunemente, cyberspazio o in inglese cyberspace, è il dominio caratterizzato dall'uso dell'elettronica e dello spettro elettromagnetico per immagazzinare, modificare e scambiare informazioni attraverso le reti informatiche e le loro infrastrutture fisiche
- Cos'è il Peer-to-peer? Peer-to-peer (espressione della lingua inglese, abbreviato anche P2P ovvero rete paritaria/paritetica) nelle telecomunicazioni indica un modello di architettura logica di rete informatica in cui i nodi non sono gerarchizzati unicamente sotto forma di client o server fissi ('clienti' e 'serventi'), ma anche sotto forma di nodi equivalenti o 'paritari' (peer), potendo fungere al contempo da client e server verso gli altri nodi terminali (host) della rete.
- Cos'è la sicurezza informatica? La sicurezza informatica (in inglese information security) è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici
- Cos'è lo sniffing? Attività che prevede di "intercettare" i dati che passano su una rete, comprese comunicazioni e password
- Cos'è lo Spyware? Lo spyware è un software che spia l'attività dell'utente sul computer e su internet.
- Cos'è l'open source? In informatica il termine inglese open source (cioè sorgente aperta) viene utilizzato per riferirsi ad un tipo di software il cui codice sorgente è lasciato alla disponibilità degli utenti e quindi liberamente modificabile.
- Cos'è Telnet? Un protocollo
- Cos'è un firmware? Una componente software permanente ed è un insieme di istruzioni integrate direttamente in un componente elettronico programmato, che consentono ad un dispositivo di avviarsi e di interagire con altri dispositivi
- Cos'è un server DNS? Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es. http://www.istruzione.it).
- Cos'è un software antivirus? È un software in grado di analizzare un dispositivo per rilevare eventuali software dannosi ed eliminarli.
- Cosa è la Firma Digitale? É una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza.
- Cosa è l'indirizzo MAC? E' il riferimento generale ai protocolli hardware di basso livello usati per accedere ad una particolare rete
- Cosa è opportuno fare quando riceve un file allegato ad una e-mail? Qualunque sia la tipologia del file prima di aprirlo lo si deve verificare utilizzando un antivirus (in alcuni casi il mail system utilizzato può effettuare quest'operazione automaticamente); è comunque buona norma non aprire file che provengano da mittenti sconosciuti.
- Cosa è un firewall? Software o un hardware o un computer
- Cosa è un indirizzo IP? Un indirizzo a 32 bit assegnato a ciascun host in Internet
- Cosa è una DMZ in un firewall? Una sottorete isolata, fisica o logica, che contiene dei servizi informatici offerti da un'azienda, accessibili sia da reti esterne non protette (WAN), che da workstation interne alla stessa azienda (intranet)
- Cosa fa un virus informatico? Un virus informatico attacca il codice di un programma o di un'applicazione e si replica automaticamente in modo da diffondersi usando tale applicativo
- Cosa identifica una porta? Un'applicazione di rete su un dispositivo in rete
- Cosa si intende con e-Commerce ? Qualunque forma di transazione economica nella quale le parti interagiscono elettronicamente.
- Cosa si intende con il termine Client-Server? È un sistema di software distribuito in cui le due parti (server/client) risiedono su piattaforme di calcolo separate.
- Cosa si intende con il termine Cyber-Crime? Qualsiasi reato o comportamento delittuoso svolto nell'ambito delle procedure informatiche
- Cosa si intende con il termine Cyber-Security? Condizione in cui il cyber-space risulti protetto rispetto ad eventi, di natura volontaria o accidentale, consistenti nell'acquisizione e nel trasferimento indebiti di dati, nella loro modifica o distruzione illegittime ovvero nel blocco dei sistemi informativi, grazie ad idonee misure di sicurezza fisica, logica e procedurale
- Cosa si intende con l'espressione "sicurezza di rete"? La certezza che gli utenti non autorizzati non possono accedere ai dati e ai servizi disponibili su una rete
- Cosa si intende per crittografia? Tecnica che permette di nascondere il contenuto di un messaggio
- Cosa si intende per ISO? International Organization for Standardization
- Cosa si intende per malware? Un software pirata inserito in un sistema informatico, generalmente in modo clandestino, con l'intenzione di compromettere la riservatezza, l'integrità o la disponibilità dei dati, delle applicazioni o dei sistemi operativi dell'obiettivo
- Cosa si intende per Spoofing? Manipolazione di dati telematici quali l'indirizzo IP o l'email del mittente, così come l'estensione di file, tali da farli apparire innocui o, comunque, provenienti da soggetti noti o che non generano sospetti
- Cosa significa l'acronimo URL? Uniform Resource Locator
- Cosa significa tenere aggiornato un programma antivirus? Fargli scaricare periodicamente i file di definizione dei virus dalla rete ed eseguire gli aggiornamenti software proposti