>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Sicurezza informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il nome di un programma applicativo che raccoglie le informazioni dell'utente e le invia a qualcuno tramite Internet?   Spybot
Qual è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema?   Backdoor
Qual è la differenza principale tra la posta elettronica e la PEC?   La posta elettronica non fornisce certezza di invio e ricezione di un messaggio ne dell'identità del mittente, al contrario la PEC consente di avere prova opponibile dell'invio e della consegna di un documento elettronico
Quale sistema informatico ha la funzionalità e lo scopo di identificare una persona sulla base di una o più caratteristiche fisiologiche?   Sistema di riconoscimento biometrico
Quale tra i seguenti è un esempio di "virus"?   Un programma che, introdotto subdolamente in un computer, causa dei danni anche seri ai dati o ai programmi in esso archiviati
Quale tra le seguenti è la migliore buona pratica nella manutenzione di un sistema operativo?   Mantenere il sistema operativo costantemente aggiornato
Quale tra le seguenti affermazioni in merito alla posta elettronica e PEC è vera?   La posta elettronica sta alla lettera ordinaria come la PEC sta alla raccomandata
Quale tra le seguenti distribuzioni Linux è specificatamente orientata alle indagini forensi?   Caine
Quale tra le seguenti password è la più sicura?   X6M#!MX901
Quale tra le seguenti password è la più sicura?   GLE!3BEXXN
Quale tra le seguenti password è la più sicura?   LX!U377HE%
Quali sono le caratteristiche principali dei sistemi di crittografia?   Segretezza, autenticità, integrità
Quali tra i seguenti sono definibili software per la sicurezza informatica?   Antivirus, Firewall, software di Backup
Quando si hanno i primi riscontri storici della crittoanalisi?   Intorno al IX secolo d.C. ad opera degli arabi
Quanti livelli di sicurezza implementa il sistema SPID?   3
Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP V4?   4