Elenco in ordine alfabetico delle domande di Informatica e sistemi di rete
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- I cookie HTTP, o più semplicemente cookie sono dei virus? No, i cookie sono un tipo particolare di magic cookie e vengono utilizzati dalle applicazioni web lato server per archiviare e recuperare informazioni a lungo termine sul lato client
- I router in un'internet TCP/IP: Formano una struttura cooperativa interconnessa
- I sistemi che analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, vengono normalmente chiamati ... Intrusion Detection System.
- I sistemi che analizzano il traffico di rete per individuare attacchi informatici e possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato, vengono normalmente chiamati ... Intrusion Prevention System.
- Il comando "cp SPIN2018.osp SPIN2019.osp" cosa esegue ? Copia il primo file nel secondo file, avremo due file con contenuti identici ma nomi diversi
- Il comando "ipconfig /flushdns" è utilizzabile sotto Linux? No
- Il comando "ipconfig /flushdns" cosa effettua? Svuota la cache del DNS
- Il comando "smbmount //SERVER/condivisione /punto/di/mount" cosa effettua? Effettua il mount di una directory condivisa da un altro server
- Il comando "sudo service smbd restart" cosa effettua? Effettua il restart del servizio Samba dopo p.e. una installazione
- Il comando "TRACEROUTE" cosa consente? Si occupa di ricavare il percorso seguito dai pacchetti sulle reti informatiche, ovvero l'indirizzo IP di ogni router attraversato per raggiungere il destinatario
- Il comando DCPROMO su windows server 2003 cosa consente ? E' uno strumento di Active Directory utilizzato per inalzare o abbassare il livello di un server, promuovendolo ad esempio a domain controller
- Il comando ipconfig permette di: visionare la configurazione di rete sotto windows
- Il comando Linux "ls /etc/network" cosa ci mostra? Dove sono raccolte le configurazioni di rete del Pc (cartelle e files)
- Il dispositivo radio che fornisce copertura di tipo WiFi su aree limitate è detto? Access Point.
- Il firewall è un computer o una rete locale? Nessuna delle due
- Il Firewall è.... Un sistema per la protezione dei sistemi di calcolo collegati in rete da possibili attacchi informatici.
- Il Firewall interno dei sistemi operativi client di Microsoft è hardware o software? Software
- Il modello architetturale client/server di una rete informatica.... si basa su due livelli gerarchici: il server, ossia un programma che viene eseguito in background senza intervento dell'operatore, che fornisce una serie di servizi, e i client, che inviano le richieste al server e rimangono in attesa che questo fornisca loro i risultati delle elaborazioni richieste.
- Il pacchetto SWAT installabile dai repository Linux cosa permette? E' una gestione più semplice dell'ambiente samba in quanto è una interfaccia web
- Il protocollo BGP viene prevalentemente usato nei? Router
- Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è.... Dynamic Host Configuration Protocol.
- Il protocollo FTP è solitamente utiizzato per trasferire file: quando è già nota a priori la loro posizione.
- IL protocollo POP3 è un protocollo principale per: la posta elettronica.
- Il protocollo RIP V.2 viene prevalentemente usato nei? Router
- IL protocollo SMTP è un protocollo principale per: la posta elettronica.
- Il protocollo TCP è un protocollo di: trasporto.
- Il protocollo TCP assume che, se gli ack non tornano in tempo: è dovuto a congestione della subnet.
- Il protocollo TCP/IP esegue: L'indirizzamento ed il trasferimento dei pacchetti dati.
- Il ripristino di sistema da immagine in cosa consiste? Ripristina il S.O. tramite una partizione "nascosta" nell'HD riportando il PC come se fosse appena acceso
- Il seguente comando "ifconfig eth0 192.168.1.1 netmask 255.255.255.0" cosa effettua? Assegna l'indirizzo IP specificato con la relativa Netmask
- Il servizio DNS utilizza comunemente la porta? 53
- Il software "AnyDesk" cosa permette? Di accedere remotamente ad un PC per effettuare operazioni di manutenzione o collaborare con un utente
- Il termine inglese "phishing".... Si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili.
- Il termine malware definisce: Il software destinato a recare danno ai computer o all'attività degli utilizzatori di computer
- Il token: è un dispositivo elettronico portatile in grado di generare un codice di sicurezza in base ad un algoritmo.
- In ambiente IP che cosa è il Broadcast? Una metodologia di trasmissione in cui il mittente invia un messaggio a tutti gli utenti di una rete.
- In ambiente IP che cosa è il multicast? Una metodologia di trasmissione che consente di inviare, in un'unica trasmissione, un messaggio ad un gruppo di utenti di una rete.
- In ambiente Linux normalmente le schede di rete ethernet sono identificate come? Eth0,Eth1.......
- In caso di Raid 1 quanti dischi minimo occorrono ? 2
- In cosa consiste la Crittografia? Analizza come offuscare un messaggio in modo che non sia comprensibile a persone non autorizzate a leggerlo
- In cosa consiste un attacco IPSpoofing ? L'IP Spoofing consiste nell'introdursi in un sistema informativo, del quale non si ha l'autorizzazione, cambiando il proprio IP non valido in uno valido
- In cosa consiste un Backup differenziale? Il backup differenziale memorizzerà solo le modifiche che sono state apportate al file system dall'ultima immagine completa
- In fase di prima installazione di windows server 2016 se non si seleziona l'opzione "Server con esperienza desktop" cosa otterremo alla fine ? Viene a mancare la classica interfaccia utente stile windows 10
- In informatica, a che cosa ci si riferisce parlando di «URL»? All'indirizzo di una pagina Web.
- In quale occasione si parla di Cracking? Quando la violazione di un sistema da parte dell'hacker comporta un vantaggio personale
- In tema di sicurezza cosa è un Worm ? E' una particolare categoria di malware in grado di autoreplicarsi in rete
- In un dispositivo DAT occorre periodicamente pulire le testine? Sì per preservare la funzionalità
- In una connessione ADSL, il flusso dei dati è .... Maggiore in downlink.
- In una rete aziendale con WIFI la rete Guest dovrebbe essere su una subnet? Sì deve essere su subnet differente per non far entrare in comunicazione gli "ospiti" con la rete principale
- In una rete in fibra ottica con topologia a doppio anello il vantaggio risiede in? Avere comunque una via di riserva per connettere i vari elementi in rete in caso di guasto di una tratta
- In una rete Lan con un server Windows in ruolo di Domain Controller i relativi client dovranno avere lo stesso orario del server ? Devono essere sincronizzati Server e Client
- In una rete Lan il connettore ethernet di connessione ha la sigla ? RJ45
- In Windows server 2016 o 2019 per installare le Active directory e aggiungere un ruolo al server cosa conviene usare? Il Server Manager