>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Sicurezza informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Che cos'è un exploit?   Un software o una sequenza di comandi che sfrutta un errore o una vulnerabilità di un sistema di elaborazione per prenderne il controllo
Che cosa è l'e-mail spoofing?   La falsificazione dell'indirizzo mittente, nell'intestazione di un' e-mail, per far apparire che provenga da un mittente diverso da quello effettivo
Che differenza c'è tra Hacker e Cracker?   L'hacker studia ed analizza i sistemi, mosso da curiosità e sete di conoscenza. Il Cracker è invece colui che commette reati informatici alterando abusivamente un sistema
Chi può richiedere uno SPID?   Tutti i cittadini maggiorenni in possesso di un documento italiano in corso di validità
Com'è consigliabile scegliere i caratteri che compongono una password?   Utilizzare combinazioni di caratteri maiuscoli, minuscoli, numeri e caratteri speciali
Com'è definito un software predisposto per aggiornare un programma e rimuovere vulnerabilità di sicurezza?   Patch di sicurezza
Com'è possibile inibire l'accesso a determinati siti in un sistema informatico aziendale?   Utilizzando un Proxy Server ed impostando una black list nelle impostazioni di configurazione
Come difendersi da un attacco "Brute Force"?   Implementando una policy che bloccherà l'account dell'attaccante dopo alcuni tentativi di password non validi
Come funziona un attacco "Buffer OverFlow"?   L'obiettivo di un attacco Buffer Overflow è di sovvertire la funzione di un programma privilegiato, in modo che un attaccante possa prendere il controllo di questo programma e se il programma ha i privilegi sufficienti, controllare l'intero host
Come funziona una rete ad anello?   I nodi della rete sono disposti a forma di cerchio creando appunto un anello
Come si definisce un programma atto a registrare (log) ogni pressione dei tasti su un computer?   Keylogger
Come si definiscono le applicazioni dannose che inducono un utente a eseguirli, fingendo di essere utili?   Cavalli di Troia o Trojan horses
Come si ottiene lo SPID?   L'identità SPID è rilasciata dai Gestori di Identità Digitale (Identity Provider), soggetti privati accreditati da Agid che, nel rispetto delle regole emesse dall'Agenzia, forniscono le identità digitali e gestiscono l'autenticazione degli utenti
Come si può rimuovere una password da bios?   Utilizzando un ponticello della scheda madre
Con l'indirizzo IP 127.0.0.1 viene solitamente indicato:   il proprio computer, altrimenti detto Localhost
Cos'è il MAC ADDRESS?   Un indirizzo univoco di una risorsa sulla rete
Cos'è la crittografia?   È quel procedimento che consiste nel codificare e decodificare un messaggio
Cos'è un computer zombie?   Un computer che, all'insaputa del proprietario, è stato compromesso da un cracker o infettato da un virus in maniera tale da permettere a persone non autorizzate di assumerne, in parte o per intero, il controllo
Cos'è un protocollo desktop remoto?   Un servizio di accesso remoto ad un PC su rete intranet/internet tramite interfaccia grafica
Cos'è una VPN?   L'acronimo di Virtual Private Network ed è un metodo di connessione di rete che crea una connessione crittografata e sicura
Cos'è uno sniffer?   Un'applicazione che acquisisce pacchetti TCP/IP, che possono essere utilizzati in modo dannoso per acquisire password e altri dati
Cosa è il "Keylogging" ?   L'intercettazione (mediante software malware o dispositivi hardware collegati al computer attaccato) dei dati digitati sulla tastiera dall'utente durante una normale sessione di lavoro
Cosa è il Metasploit Project?   Uno strumento di penetration testing usato per valutare la sicurezza di un sistema informatico
Cosa è un CAPTCHA ?   Un test fatto per verificare che un utente che sta accedendo ad una risorsa è un umano piuttosto che un computer
Cosa di intende in Informatica per "Furto di Identità"?   Una condotta criminale perpetrata spacciandosi per un'altra persona su un sistema informatico
Cosa di intende per "Penetration Test" ?   Un test che si effettua su un sistema informatico eseguito allo scopo di valutarne le difese contro attacchi informatici
Cosa indica la sigla "Https" nell'indirizzo di una pagina web?   La pagina web adotta un protocollo che integra l'interazione del protocollo HTTP attraverso un meccanismo di crittografia di tipo Transport Layer Security (SSL/TLS)
Cosa prevede il primo livello di sicurezza dello SPID per l'accesso ai servizi Online?   Il primo livello permette di accedere ai servizi online attraverso le credenziali SPID, nome utente e password
Cosa prevede il secondo livello di sicurezza dello SPID per l'accesso ai servizi Online?   Il secondo livello permette l'accesso attraverso le credenziali SPID e la generazione di un codice temporaneo, o l'uso di un'app fruibile attraverso un dispositivo, come ad esempio uno smartphone
Cosa prevede il terzo livello di sicurezza dello SPID per l'accesso ai servizi Online?   Il terzo livello prevede, oltre alle credenziali SPID, l'utilizzo di ulteriori soluzioni di sicurezza e di eventuali dispositivi fisici (es. smart card) che vengono erogati dal gestore dell'identità
Cosa si intende in Informatica per "Software Canaglia"?   Un software che induce gli utenti a credere che ci sia un virus sul loro computer e mira a convincerli ad installare un falso strumento di rimozione che installa effettivamente un virus/malware sul proprio computer
Cosa si intende in informatica per fuga di dati?   La divulgazione di informazioni sensibili, confidenziali o protette in modo intenzionale o non intenzionale a terzi non interessati
Cosa si intende in informatica per Sandbox?   Un'area di test in cui eseguire operazioni critiche (es. apertura di allegati sospetti di e-mail) senza la possibilità di arrecare danni al sistema
Cosa si intende per "Attacco a Forza Bruta" di un sistema di elaborazione?   Un metodo di attacco ad un sistema di elaborazione in cui si provano tutti i possibili metodi di accesso fino a che si trova quello effettivamente corretto
Cosa si intende per "Informatica Forense"?   Quella parte dell'informatica che si occupa dell'analisi dei dati e dei dispositivi digitali che possono essere coinvolti in crimini informatici
Cosa si intende per "Payload" di un virus informatico?   Sono le azioni che il virus esegue dopo aver infettato il sistema
Cosa si intende per "Port Forwarding"?   Un metodo per rendere all'esterno una risorsa situata nella propria rete privata
Cosa si intende per "SEO poisoning attack" ?   I malintenzionati creano siti web dannosi e utilizzano tattiche di ottimizzazione dei motori di ricerca per renderli prominenti nei risultati della ricerca, in modo che un utente non possa sospettare che si tratta di un sito malevolo
Cosa si intende per "Steganografia Digitale" ?   Una tecnica grazie alla quale l'autore nasconde informazioni segrete all'interno di un messaggio apparentemente innocuo
Cosa si intende per attacco Man-In-The-Middle?   Un tipo di attacco in cui un aggressore si interpone tra due sistemi di elaborazione intercettandone le comunicazioni
Cosa si intende per Clickjacking?   Un exploit in cui viene nascosto del codice dannoso nel codice dei pulsanti apparentemente innocui o di altri contenuti cliccabili presenti in un sito web
Cosa si intende per DMZ (demilitarized zone)?   Quella parte della rete aziendale che eroga servizi verso l'esterno, che quindi deve essere accessibile dalla rete esterna
Cosa si intende per hardening software di un server?   Tutte quelle operazioni di configurazione o aggiornamenti che hanno lo scopo di minimizzare eventuali attacchi informatici
Cosa si intende per Ingegneria Sociale?   Lo studio di una persona o di un'organizzazione allo scopo di carpirne informazioni riservate
Cosa si intende per IP Spoofing?   Una tecnica utilizzata dagli hacker per attaccare un sistema di elaborazione, che consiste nel mettere nel pacchetto IP un indirizzo sorgente fasullo
Cosa si intende per Lamer?   Un aspirante Cracker dalle limitate conoscenze, il cui scopo è generalmente provocare danni ad un sistema informatico per diletto
Cosa si intende per LDAP Injection?   Un tipo di attacco portato verso un'applicazione web dove gli hacker introducono del codice malevolo in un campo di input dell'interfaccia utente nel tentativo di ottenere accesso a informazioni non autorizzate
Cosa si intende per Malware?   Un software realizzato con intenti dannosi
Cosa si intende per metodo di attacco "Drive-by" ?   È un metodo di attacco in cui siti web insicuri vengono modificati da un malintenzionato che inserisce uno script dannoso nel codice di una delle pagine
Cosa si intende per Ransomware?   È un tipo di malware che blocca l'accesso ai dati della vittima e minaccia di pubblicarli o cancellarli se non viene pagato un riscatto
Cosa si intende per tecnica di attacco SQL-Injection?   Una tecnica usata per attaccare applicazioni che gestiscono dati attraverso database relazionali sfruttando il linguaggio SQL
Cosa si intente per attacco DDos?   Un attacco informatico ad un sito web per metterlo offline tramite un bombardamento di richieste verso il server che ospita il sito
Cosa significa DDoS?   Distributed Denial of Service
Cosa significa SSL?   Secure Sockets Layer
Cosa sono le Crypto API?   Sono delle librerie utilizzabili dagli sviluppatori per attività di codifica/decodifica di informazioni