>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Sicurezza informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


A cosa serve il comando TRACERT in ambiente Windows?   Se utilizzato con un indirizzo IP o con un dominio, visualizza tutti i nodi intermedi tra il proprio PC e quello di destinazione
A cosa serve il protocollo Diffie-Hellman?   A consentire lo scambio di una chiave tra due corrispondenti utilizzando un canale non sicuro
A cosa serve il software "Eraser"?   A cancellare un file o una directory in modo sicuro, ovvero che non siano più recuperabili
A cosa serve il software "Jhon the ripper"?   È un software open source, che consente di hackerare/recuperare una password
A cosa serve il software "Veracrypt"?   A creare delle partizioni o dei volumi criptati e protetti
A cosa serve la tecnologia SSL?   È una tecnologia che crea connessioni crittografate tra un server web e un browser web, utilizzata per proteggere le informazioni nelle transazioni online e nei pagamenti digitali per mantenere la riservatezza dei dati
A cosa serve lo SPID?   È un meccanismo che permette ai cittadini di accedere ai servizi online delle Pubbliche Amministrazioni e dei soggetti privati con un'unica Identità Digitale
A cosa serve lo strumento NMAP?   È un software libero, creato per effettuare port scanning, cioè mirato all'individuazione di porte aperte su un computer bersaglio o anche su range di indirizzi IP
A cosa serve un "Proxy Server" ?   È un componente, hardware o software, che riceve una richiesta da un client interno e la trasferisce all'esterno della rete aziendale
A cosa serve un Firewall?   È un componente hardware o software preposto alla difesa perimetrale di una rete
A cosa serve una chiave in un algoritmo di codifica?   È una stringa alfanumerica che implementa l'algoritmo di codifica/decodifica dell'informazione protetta
A partire dall'Hash di un file è possibile risalire al contenuto del file originale?   No