Elenco in ordine alfabetico delle domande di Sicurezza informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- I macro virus: prendono di mira fogli elettronici e database dei programmi "office", annidandosi nelle macro o in porzioni di codice definito dall'utente
- I protocolli POP e SMTP sono utilizzati da: programmi di posta elettronica
- I sistemi di business continuity e di disaster recovery: sono tutte quelle attività legate al lato "fisico", come i sistemi antincendio o antiallagamento e altro, legati al ripristino di un sistema di elaborazione a seguito di un evento catastrofico
- I virus del settore di avvio: si installano nel settore di avvio (boot sector) dei dischi fissi e a volte cambiano l'indirizzo di avvio in modo da farlo corrispondere a un nuovo settore modificato e dannoso
- I virus polimorfici: infettano un oggetto con un codice virale sempre differente
- Il comando IPCONFIG eseguito dal prompt dei comandi di Windows restituisce: tutti i valori correnti della configurazione di rete TCP/IP
- Il comando Linux "chmod 777 nomefile": assegna tutti i permessi al file"nomefile"
- Il comando Linux CHMOD, utilizzato su un server, consente di: verificare, modificare e attribuire permessi particolari a file e cartelle contenute nello spazio web
- Il comando Linux CHOWN, utilizzato su un server, consente di: modificare il proprietario e/o il gruppo assegnato di uno o più file e directory
- Il comando NETSTAT -AN in ambiente Windows: restituisce un elenco di porte attualmente aperte e relativi indirizzi IP. Viene anche specificato in che stato si trova la porta
- Il comando PING seguito da un indirizzo IP viene utilizzato per: testare la connessione alla risorsa identificata dall'indirizzo IP
- Il comando Windows "shutdown" consente di: impostare lo spegnimento del PC da riga di comando
- Il DHCP permette di: assegnare automaticamente un indirizzo IP, DNS e WINS
- Il file system "ext4" è utilizzato: in ambiente Linux
- Il MAC ADDRESS è un codice formato da bit. 48
- Il noto virus CryptoLocker, si diffonde generalmente: come allegato di e-mail che l'utente apre anche inconsapevolmente
- Il protocollo SMTP viene utilizzato per: l'invio dei messaggi di posta elettronica
- Il software dannoso è noto come: Malware
- Il termine inglese "phishing": si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili
- Il termine Newbie indica una persona: inesperta in campo informatico ma che mostra l'intenzione a migliorarsi
- In ambito aziendale come ci si dovrebbe comportare in caso di eccessive notifiche da parte di strumenti quali Antivirus e/o Firewall? Segnalare immediatamente le notifiche ricevute al responsabile IT in modo che il sistema venga sottoposto a controllo
- In cosa consiste un "Attacco con dizionario"? Il malintenzionato utilizza un dizionario di password comuni che viene utilizzato per tentare di ottenere l'accesso al computer e alla rete di un utente
- In cosa consiste un sistema di autenticazione forte? È un metodo di autenticazione elettronica che prevede due o più verifiche di autenticazione, per esempio PIN e password
- In crittografia il Data Encryption Standard (DES): è un algoritmo a chiave simmetrica
- In crittografia un cifrario a sostituzione: è un metodo di cifratura in cui ogni lettera del testo in chiaro viene sostituita con un'altra lettera secondo uno schema regolare
- In Informatica, si definisce "Traceroute": un software in grado di seguire il percorso dei pacchetti sulla rete
- In quale tra le seguenti configurazioni di rete ogni nodo è collegato ad un elaboratore centrale? A stella
- In sicurezza informatica cosa si intende per "eventi accidentali"? Tutti quegli eventi non legati ad attacchi informatici e causati da comportamenti anomali di utenti o guasti a componenti hardware
- In un MAC ADDRESS, il produttore del dispositivo è specificato da: i primi tre byte dell'indirizzo
- In un sistema a crittografia asimmetrica, chi rilascia la chiave pubblica? Un soggetto terzo di fiducia, pubblico o privato, chiamato Certification Authority, che opera nel rispetto delle leggi nazionali ed europee
- In un sistema a crittografia asimmetrica: ogni utente dispone di due chiavi, una privata ed una pubblica
- In un sistema crittografico asimmetrico: gli utenti non devono scambiarsi le chiavi, solo la chiave pubblica è condivisa, la chiave privata verrà conservata e mantenuta segreta dall'utente
- In un sistema crittografico simmetrico, qual è il momento più critico? Lo scambio della chiave
- In un sistema operativo Linux la cartella "/root" : è una cartella particolare riservata all'utente con i massimi permessi amministrativi e contiene le impostazioni dei programmi relativi all'utente Root
- In una rete a stella, un pacchetto di dati per passare da un nodo ad un altro: deve passare necessariamente per il nodo centrale della rete
- In una rete aziendale, quando è consigliabile procedere all'aggiornamento di un software? Appena l'aggiornamento viene reso disponibile dal produttore