>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica e sistemi di rete

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il compito di un amministratore di rete?   Provvedere all'autorizzazione degli account per l'accesso in rete
Qual è il termine adatto per indicare i servizi offerti tramite la rete Internet pubblica e disponibili per chiunque voglia acquistarli?   Cloud pubblico
Qual è il termine adatto per indicare il modello di distribuzione per le risorse di calcolo in cui diversi server, applicazioni, dati e altre risorse sono integrati e forniti come servizio tramite internet   Cloud computing
Qual è il termine adatto per indicare servizi offerti tramite Internet o tramite una rete interna privata solo a utenti selezionati e non al pubblico generale?   Cloud privato
Quale è il principale vantaggio di distribuire al personale di una azienda Personal Computer anziché utilizzare i terminali di un mainframe?   Flessibilità per l'utente.
Quale è la differenza tra l'indirizzo MAC e l'indirizzo IP?   Il mac address è solitamente definito a livello hardware e non cambia mai nel tempo mentre l'indirizzo ip viene definito a livello software e può anche cambiare ad ogni nuova connessione alla rete
Quale è l'acronimo utilizzato per descrivere una rete di computer situati in un'area limitata, tipicamente nello stesso edificio?   LAN.
Quale è l'acronimo utilizzato per indicare le reti metropolitane?   MAN.
Quale è lo scopo di un software antivirus?   Scoprire e neutralizzare i virus nel computer
Quale architettura è adottata dalla rete Internet?   TCP/IP
Quale definizione di backup è più adeguata?   Il backup è l'operazione che permette di creare una copia dei dati su un supporto esterno per motivi di sicurezza
Quale dei seguenti collegamenti ad internet consente un maggiore flusso di dati?   Fibra ottica.
Quale dei seguenti metodi non è efficace per proteggere il contenuto dei nostri file da occhi indiscreti?   Zippare il file.
Quale dei seguenti tipi di file, allegato ad una e-mail, non dovrebbe mai essere aperto a meno che non si sia assolutamente sicuri sul contenuto e del mittente?   Eseguibili (.exe).
Quale di queste reti è cosi tanto estesa da poter essere di livello mondiale come la rete internet?   Wan
Quale protocollo è utilizzato per il traffico web?   HTTP
Quale protocollo è utilizzato per proteggere il traffico web?   HTTPS
Quale tipo di rete è più vulnerabile ad accessi non autorizzati?   Una rete wifi
Quale tipo di Software deve essere attivato per verificare che le mail entranti non contengano "malicious code"?   Antivirus.
Quale tra i seguenti è un software per la navigazione in Internet?   Firefox.
Quale tra i seguenti concetti relativi al cloud computing si riferisce alla messa in comune e alla condivisione di risorse?   Virtualizzazione.
Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete LAN?   Scheda ethernet.
Quale tra le seguenti descrizioni è quella che meglio definisce il cloud computing?   Il cloud computing permette di accedere alle risorse di calcolo in base alle necessità dell'utilizzatore.
Quale tra questi è un limite del sofwtare antivirus:   L'aggiornamento in quanto se non vengono aggiornati i file di definizione la sua validità decresce
Quale tra questi dispositivi viene usato per condividere i cavi di rete?   Switch
Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer?   firewall.
Quale, tra le seguenti tecniche, può garantire sia l'autenticazione che l'integrità di un messaggio?   Firma digitale (Digital signature).
Quale, tra le seguenti, è la scienza su cui ci si basa per alterare i messaggi in modo da non consentire a terze parti di conoscerne il contenuto, qualora fossero in grado di intercettarli durante la trasmissione?   Crittografia.
Quale, tra le seguenti, è una caratteristica del cloud computing che consente di variare dinamicamente la quantitá di risorse allocate per soddisfare le necessitá del cliente?   Scalabilitá.
Quali sono i due protocolli più noti dell'Internet Protocol Suite?   TCP e IP
Quali sono i vantaggi di una LAN?:   Condividere risorse.
Quando è definito sicuro un sito web?   Quando riporta il simbolo del lucchetto chiuso accanto all'indirizzo
Quando si accede ad un sito Internet, occorre accedere necessariamente alla "home page"?   No, si può sempre accedere direttamente alla pagina desiderata.