Elenco in ordine alfabetico delle domande di Informatica e sistemi di rete
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Qual è il compito di un amministratore di rete? Provvedere all'autorizzazione degli account per l'accesso in rete
- Qual è il termine adatto per indicare i servizi offerti tramite la rete Internet pubblica e disponibili per chiunque voglia acquistarli? Cloud pubblico
- Qual è il termine adatto per indicare il modello di distribuzione per le risorse di calcolo in cui diversi server, applicazioni, dati e altre risorse sono integrati e forniti come servizio tramite internet Cloud computing
- Qual è il termine adatto per indicare servizi offerti tramite Internet o tramite una rete interna privata solo a utenti selezionati e non al pubblico generale? Cloud privato
- Quale è il principale vantaggio di distribuire al personale di una azienda Personal Computer anziché utilizzare i terminali di un mainframe? Flessibilità per l'utente.
- Quale è la differenza tra l'indirizzo MAC e l'indirizzo IP? Il mac address è solitamente definito a livello hardware e non cambia mai nel tempo mentre l'indirizzo ip viene definito a livello software e può anche cambiare ad ogni nuova connessione alla rete
- Quale è l'acronimo utilizzato per descrivere una rete di computer situati in un'area limitata, tipicamente nello stesso edificio? LAN.
- Quale è l'acronimo utilizzato per indicare le reti metropolitane? MAN.
- Quale è lo scopo di un software antivirus? Scoprire e neutralizzare i virus nel computer
- Quale architettura è adottata dalla rete Internet? TCP/IP
- Quale definizione di backup è più adeguata? Il backup è l'operazione che permette di creare una copia dei dati su un supporto esterno per motivi di sicurezza
- Quale dei seguenti collegamenti ad internet consente un maggiore flusso di dati? Fibra ottica.
- Quale dei seguenti metodi non è efficace per proteggere il contenuto dei nostri file da occhi indiscreti? Zippare il file.
- Quale dei seguenti tipi di file, allegato ad una e-mail, non dovrebbe mai essere aperto a meno che non si sia assolutamente sicuri sul contenuto e del mittente? Eseguibili (.exe).
- Quale di queste reti è cosi tanto estesa da poter essere di livello mondiale come la rete internet? Wan
- Quale protocollo è utilizzato per il traffico web? HTTP
- Quale protocollo è utilizzato per proteggere il traffico web? HTTPS
- Quale tipo di rete è più vulnerabile ad accessi non autorizzati? Una rete wifi
- Quale tipo di Software deve essere attivato per verificare che le mail entranti non contengano "malicious code"? Antivirus.
- Quale tra i seguenti è un software per la navigazione in Internet? Firefox.
- Quale tra i seguenti concetti relativi al cloud computing si riferisce alla messa in comune e alla condivisione di risorse? Virtualizzazione.
- Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete LAN? Scheda ethernet.
- Quale tra le seguenti descrizioni è quella che meglio definisce il cloud computing? Il cloud computing permette di accedere alle risorse di calcolo in base alle necessità dell'utilizzatore.
- Quale tra questi è un limite del sofwtare antivirus: L'aggiornamento in quanto se non vengono aggiornati i file di definizione la sua validità decresce
- Quale tra questi dispositivi viene usato per condividere i cavi di rete? Switch
- Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer? firewall.
- Quale, tra le seguenti tecniche, può garantire sia l'autenticazione che l'integrità di un messaggio? Firma digitale (Digital signature).
- Quale, tra le seguenti, è la scienza su cui ci si basa per alterare i messaggi in modo da non consentire a terze parti di conoscerne il contenuto, qualora fossero in grado di intercettarli durante la trasmissione? Crittografia.
- Quale, tra le seguenti, è una caratteristica del cloud computing che consente di variare dinamicamente la quantitá di risorse allocate per soddisfare le necessitá del cliente? Scalabilitá.
- Quali sono i due protocolli più noti dell'Internet Protocol Suite? TCP e IP
- Quali sono i vantaggi di una LAN?: Condividere risorse.
- Quando è definito sicuro un sito web? Quando riporta il simbolo del lucchetto chiuso accanto all'indirizzo
- Quando si accede ad un sito Internet, occorre accedere necessariamente alla "home page"? No, si può sempre accedere direttamente alla pagina desiderata.