>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica e sistemi di rete

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


I cookie HTTP, o più semplicemente cookie sono dei virus?   No, i cookie sono un tipo particolare di magic cookie e vengono utilizzati dalle applicazioni web lato server per archiviare e recuperare informazioni a lungo termine sul lato client
I router in un'internet TCP/IP:   Formano una struttura cooperativa interconnessa
I sistemi che analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, vengono normalmente chiamati ...   Intrusion Detection System.
I sistemi che analizzano il traffico di rete per individuare attacchi informatici e possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato, vengono normalmente chiamati ...   Intrusion Prevention System.
Il dispositivo radio che fornisce copertura di tipo WiFi su aree limitate è detto?   Access Point.
Il firewall è un computer o una rete locale?   Nessuna delle due
Il Firewall interno dei sistemi operativi client di Microsoft è hardware o software?   Software
Il modello architetturale client/server di una rete informatica....   si basa su due livelli gerarchici: il server, ossia un programma che viene eseguito in background senza intervento dell'operatore, che fornisce una serie di servizi, e i client, che inviano le richieste al server e rimangono in attesa che questo fornisca loro i risultati delle elaborazioni richieste.
Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è....   Dynamic Host Configuration Protocol.
Il protocollo FTP è solitamente utiizzato per trasferire file:   quando è già nota a priori la loro posizione.
IL protocollo POP3 è un protocollo principale per:   la posta elettronica.
IL protocollo SMTP è un protocollo principale per:   la posta elettronica.
Il protocollo TCP è un protocollo di:   trasporto.
Il protocollo TCP assume che, se gli ack non tornano in tempo:   è dovuto a congestione della subnet.
Il protocollo TCP/IP esegue:   L'indirizzamento ed il trasferimento dei pacchetti dati.
Il software "AnyDesk" cosa permette?   Di accedere remotamente ad un PC per effettuare operazioni di manutenzione o collaborare con un utente
Il termine inglese "phishing"....   Si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili.
Il termine malware definisce:   Il software destinato a recare danno ai computer o all'attività degli utilizzatori di computer
In ambiente IP che cosa è il Broadcast?   Una metodologia di trasmissione in cui il mittente invia un messaggio a tutti gli utenti di una rete.
In ambiente IP che cosa è il multicast?   Una metodologia di trasmissione che consente di inviare, in un'unica trasmissione, un messaggio ad un gruppo di utenti di una rete.
In cosa consiste la Crittografia?   Analizza come offuscare un messaggio in modo che non sia comprensibile a persone non autorizzate a leggerlo
In informatica, a che cosa ci si riferisce parlando di «URL»?   All'indirizzo di una pagina Web.
In una rete in fibra ottica con topologia a doppio anello il vantaggio risiede in?   Avere comunque una via di riserva per connettere i vari elementi in rete in caso di guasto di una tratta
In una rete Lan il connettore ethernet di connessione ha la sigla ?   RJ45