>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Sicurezza informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La classe di controlli AgiD Basic Security Controls ABSC10(CSC10) disciplina:   la gestione delle copie di sicurezza dei dati
La classe di controlli AgiD Basic Security Controls ABSC13(CSC13) disciplina:   la protezione dei dati
La crittoanalisi è quella scienza che:   studia come decifrare un messaggio senza esserne "autorizzati"
La crittografia a chiave asimmetrica è anche chiamata:   crittografia a coppia di chiavi
La crittografia a chiave privata è detta anche:   crittografia simmetrica
La crittografia a chiave simmetrica è anche chiamata a chiave:   privata
La Firma digitale è uno strumento ormai molto diffuso per:   la semplificazione dei procedimenti amministrativi nella PA e nelle relazioni tra la PA e i cittadini e le imprese
La firma digitale garantisce il "Non ripudio", ovvero:   il mittente (firmatario) non può disconoscere il documento
La firma digitale si basa su un algoritmo a crittografia:   asimmetrica o a doppia chiave
La firma digitale soddisfa il requisito di "Autenticazione", ovvero:   è possibile verificare/certificare l'identità del mittente
La firma digitale soddisfa il requisito di Integrità ovvero:   si ha certezza che il documento non sia stato alterato dopo la firma
La firma digitale:   serve a dimostrare l'autenticità di un documento digitale inviato su un canale non sicuro
La macchina "Enigma" fu un dispositivo elettromeccanico per cifrare e decifrare messaggi, utilizzato dal servizio delle forze armate:   tedesche durante la seconda guerra mondiale
La maggior parte dei sistemi informatici si basa esclusivamente sull'autenticazione basata su:   password
La sicurezza fisica di un sistema informativo riguarda prevalentemente:   la sicurezza dell'edificio che ospita il sistema informativo, come la videosorveglianza o il sistema antincendio
La sigla Agid Basic Security Controls identifica:   otto classi di controlli che devono essere implementati per ottenere un determinato livello di sicurezza in una PA, secondo lo schema dell'Agid
L'algoritmo Diffie-Hellman è di tipo a chiave:   asimmetrica
L'algoritmo RSA è di tipo a chiave:   asimmetrica
L'attacco noto come "Ping of Death":   invia pacchetti di dati superando il limite massimo (65.536 byte) consentito dal TCP/IP ed a causa di questa tipologia di attacco, poiché i pacchetti di dati inviati sono più grandi di quelli che il server può gestire, il server può bloccarsi, riavviarsi o può andare in crash
L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete è chiamata:   data diddling
Le funzioni hash sono molto usate in crittografia e nell'analisi forense per:   certificare l'integrità di un documento
Le procedura di sicurezza possono:   ridurre ma non eliminare il rischio
L'hash di un file è:   una stringa di caratteri ottenuta dal file originale, applicando un algoritmo di codifica non reversibile
L'identità digitale SPID può essere utilizzata per accedere ai servizi in rete delle Pubbliche Amministrazioni anche al di fuori del territorio italiano?   Sì, solo per le Pubbliche Amministrazioni dell'Unione Europea