Elenco in ordine alfabetico delle domande di Sicurezza informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- La classe di controlli AgiD Basic Security Controls ABSC10(CSC10) disciplina: la gestione delle copie di sicurezza dei dati
- La classe di controlli AgiD Basic Security Controls ABSC13(CSC13) disciplina: la protezione dei dati
- La crittoanalisi è quella scienza che: studia come decifrare un messaggio senza esserne "autorizzati"
- La crittografia a chiave asimmetrica è anche chiamata: crittografia a coppia di chiavi
- La crittografia a chiave privata è detta anche: crittografia simmetrica
- La crittografia a chiave simmetrica è anche chiamata a chiave: privata
- La Firma digitale è uno strumento ormai molto diffuso per: la semplificazione dei procedimenti amministrativi nella PA e nelle relazioni tra la PA e i cittadini e le imprese
- La firma digitale garantisce il "Non ripudio", ovvero: il mittente (firmatario) non può disconoscere il documento
- La firma digitale si basa su un algoritmo a crittografia: asimmetrica o a doppia chiave
- La firma digitale soddisfa il requisito di "Autenticazione", ovvero: è possibile verificare/certificare l'identità del mittente
- La firma digitale soddisfa il requisito di Integrità ovvero: si ha certezza che il documento non sia stato alterato dopo la firma
- La firma digitale: serve a dimostrare l'autenticità di un documento digitale inviato su un canale non sicuro
- La macchina "Enigma" fu un dispositivo elettromeccanico per cifrare e decifrare messaggi, utilizzato dal servizio delle forze armate: tedesche durante la seconda guerra mondiale
- La maggior parte dei sistemi informatici si basa esclusivamente sull'autenticazione basata su: password
- La sicurezza fisica di un sistema informativo riguarda prevalentemente: la sicurezza dell'edificio che ospita il sistema informativo, come la videosorveglianza o il sistema antincendio
- La sigla Agid Basic Security Controls identifica: otto classi di controlli che devono essere implementati per ottenere un determinato livello di sicurezza in una PA, secondo lo schema dell'Agid
- L'algoritmo Diffie-Hellman è di tipo a chiave: asimmetrica
- L'algoritmo RSA è di tipo a chiave: asimmetrica
- L'attacco noto come "Ping of Death": invia pacchetti di dati superando il limite massimo (65.536 byte) consentito dal TCP/IP ed a causa di questa tipologia di attacco, poiché i pacchetti di dati inviati sono più grandi di quelli che il server può gestire, il server può bloccarsi, riavviarsi o può andare in crash
- L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete è chiamata: data diddling
- Le funzioni hash sono molto usate in crittografia e nell'analisi forense per: certificare l'integrità di un documento
- Le procedura di sicurezza possono: ridurre ma non eliminare il rischio
- L'hash di un file è: una stringa di caratteri ottenuta dal file originale, applicando un algoritmo di codifica non reversibile
- L'identità digitale SPID può essere utilizzata per accedere ai servizi in rete delle Pubbliche Amministrazioni anche al di fuori del territorio italiano? Sì, solo per le Pubbliche Amministrazioni dell'Unione Europea