Elenco in ordine alfabetico delle domande di Sicurezza informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Qual è il nome di un programma applicativo che raccoglie le informazioni dell'utente e le invia a qualcuno tramite Internet? Spybot
- Qual è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema? Backdoor
- Qual è la differenza principale tra la posta elettronica e la PEC? La posta elettronica non fornisce certezza di invio e ricezione di un messaggio ne dell'identità del mittente, al contrario la PEC consente di avere prova opponibile dell'invio e della consegna di un documento elettronico
- Quale sistema informatico ha la funzionalità e lo scopo di identificare una persona sulla base di una o più caratteristiche fisiologiche? Sistema di riconoscimento biometrico
- Quale tra i seguenti è un esempio di "virus"? Un programma che, introdotto subdolamente in un computer, causa dei danni anche seri ai dati o ai programmi in esso archiviati
- Quale tra le seguenti è la migliore buona pratica nella manutenzione di un sistema operativo? Mantenere il sistema operativo costantemente aggiornato
- Quale tra le seguenti affermazioni in merito alla posta elettronica e PEC è vera? La posta elettronica sta alla lettera ordinaria come la PEC sta alla raccomandata
- Quale tra le seguenti distribuzioni Linux è specificatamente orientata alle indagini forensi? Caine
- Quale tra le seguenti password è la più sicura? X6M#!MX901
- Quale tra le seguenti password è la più sicura? GLE!3BEXXN
- Quale tra le seguenti password è la più sicura? LX!U377HE%
- Quali sono le caratteristiche principali dei sistemi di crittografia? Segretezza, autenticità, integrità
- Quali tra i seguenti sono definibili software per la sicurezza informatica? Antivirus, Firewall, software di Backup
- Quando si hanno i primi riscontri storici della crittoanalisi? Intorno al IX secolo d.C. ad opera degli arabi
- Quanti livelli di sicurezza implementa il sistema SPID? 3
- Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP V4? 4