Elenco in ordine alfabetico delle domande di Sistemi di rete e sicurezza
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- La chiave WEP è la stessa tra tutti gli utenti che accedono alla rete? Si.
- La chiave WEP può essere lunga solamente 64 bit? No, può essere di diverse lunghezze.
- La Classe C (IPV4) fornisce ... 2097152 (221) indirizzi di rete (Network) e 254 (28-2) indirizzi Host.
- La classe di controlli AgiD Basic Security Controls ABSC10(CSC10) disciplina: la gestione delle copie di sicurezza dei dati
- La classe di controlli AgiD Basic Security Controls ABSC13(CSC13) disciplina: la protezione dei dati
- La connessione a una rete di computer è solamente di tipo cablato? No, può essere anche wireless
- La connessione Bluetooth è: Una tecnologia wireless
- La crittoanalisi è quella scienza che: studia come decifrare un messaggio senza esserne "autorizzati"
- La crittografia a chiave asimmetrica è anche chiamata: crittografia a coppia di chiavi
- La crittografia a chiave privata è detta anche: crittografia simmetrica
- La crittografia a chiave simmetrica è anche chiamata a chiave: privata
- La dimensione dell'indirizzo IP in IPv6 è: 128 bits
- La divisione in livelli dei diversi protocolli di rete è fatta in modo tale che ciascuno di essi fornisca servizi più estesi: al livello superiore
- La divisione in livelli dei diversi protocolli di rete è fatta in modo tale che ciascuno di essi utilizzi i servizi offerti: dal livello inferiore
- La falsificazione dell'indirizzo mittente nell'intestazione di una e-mail per far apparire che la mail provenga da un mittente diverso da quello effettivo si chiama.... E-mail spoofing.
- La Firma digitale è uno strumento ormai molto diffuso per: la semplificazione dei procedimenti amministrativi nella PA e nelle relazioni tra la PA e i cittadini e le imprese
- La firma digitale fornisce .. Authentication e non-repudiation.
- La firma digitale garantisce il "Non ripudio", ovvero: il mittente (firmatario) non può disconoscere il documento
- La firma digitale si basa su un algoritmo a crittografia: asimmetrica o a doppia chiave
- La firma digitale si basa su un sistema di codifica a chiavi asimmetriche che consente: La certezza che l'informazione contenuta nel documento non sia stata alterata
- La firma digitale soddisfa il requisito di "Autenticazione", ovvero: è possibile verificare/certificare l'identità del mittente
- La firma digitale soddisfa il requisito di Integrità ovvero: si ha certezza che il documento non sia stato alterato dopo la firma
- La firma digitale: serve a dimostrare l'autenticità di un documento digitale inviato su un canale non sicuro
- La funzione dell'Address Resolution Protocol (ARP) è: risolvere un indirizzo IP di un host destinatario in un indirizzo MAC
- La Gigabit Ethernet consente una larghezza di banda pari a: 1000 Mbps
- La macchina "Enigma" fu un dispositivo elettromeccanico per cifrare e decifrare messaggi, utilizzato dal servizio delle forze armate: tedesche durante la seconda guerra mondiale
- La maggior parte dei sistemi informatici si basa esclusivamente sull'autenticazione basata su: password
- La MTU indica le dimensioni: massime in byte di un pacchetto dati, che può essere inviato attraverso un protocollo di comunicazione
- La Policy di una rete è ... l'insieme delle norme di comportamento da rispettare come utenti della rete.
- La rete PSTN è: analogica
- La rete PSTN è: a banda stretta
- La rete PSTN : usa il doppino telefonico
- La sicurezza fisica di un sistema informativo riguarda prevalentemente: la sicurezza dell'edificio che ospita il sistema informativo, come la videosorveglianza o il sistema antincendio
- La sigla Agid Basic Security Controls identifica: otto classi di controlli che devono essere implementati per ottenere un determinato livello di sicurezza in una PA, secondo lo schema dell'Agid
- La sigla DHCP equivale a: Dynamic Host Control Protocol
- La subnet mask di una sottorete di una rete di Classe C è 255.255.255.248, quante sottoreti sono disponibili? 32.
- La tabella di routing di un router tiene traccia di: rotte da utilizzare per l'inoltro dei dati alla sua destinazione
- La trasmissione half duplex avviene: alternativamente, nelle due direzioni
- La velocità di banda tipica di una fibra ottica è nell'ordine di: GHz
- La velocità di trasmissione dei dati è decisa dal livello: fisico
- La VPN è una rete: virtuale, privata
- L'accesso fraudolento al sistema informatico di un'Amministrazione o di un'azienda può avvenire.... Sia dall'interno che dall'esterno.
- L'acronimo FTP cosa significa? File Transfer Protocol
- L'acronimo NAT sta per? Network Address Translation
- L'acronimo TPC sta per: transmission control protocol.
- L'algoritmo Diffie-Hellman è di tipo a chiave: asimmetrica
- L'algoritmo RSA è di tipo a chiave: asimmetrica
- LAN è l'acronimo di: Local Area Network
- L'attacco di tipo Denial of Service (DoS) in cui chi esegue l'attacco attiva un gran numero di connessioni TCP (anche solo parzialmente aperte) presso il sistema bersaglio è un attacco di tipo ... Connection flooding.
- L'attacco noto come "Ping of Death": invia pacchetti di dati superando il limite massimo (65.536 byte) consentito dal TCP/IP ed a causa di questa tipologia di attacco, poiché i pacchetti di dati inviati sono più grandi di quelli che il server può gestire, il server può bloccarsi, riavviarsi o può andare in crash
- L'azione con cui un hacker cambia o falsifica informazioni contenute in un archivio in rete, è chiamata.... data diddling.
- L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete è chiamata: data diddling
- L'azione con cui un hacker contatta la potenziale vittima via e-mail al fine di ottenere, da questa, informazioni riservate, quale ad esempio la password di accesso al conto corrente bancario online, è chiamata.... phishing.
- Le architetture a tre livelli consentono di tenere la presentazione, la logica di business e i dati delle applicazioni: chiaramente separati e funzionanti su macchine differenti connesse in rete
- Le e-mail commerciali, non richieste, vengono definite... Spam.
- Le funzioni hash sono molto usate in crittografia e nell'analisi forense per: certificare l'integrità di un documento
- Le informazioni trasmesse sul web attraverso una VPN possono essere intercettate? Si, anche se normalmente le connessioni VPN garantiscono un buon livello di sicurezza.
- Le procedura di sicurezza possono: ridurre ma non eliminare il rischio
- Le reti VPN permettono a computer ubicati in luoghi fisici diversi di stabilire un collegamento privato? Si.
- Le soluzioni tipo IDS/IPS possono aiutare a far rispettare le politiche di sicurezza interne a livello di rete? Sì, normalmente IDS/IPS sono configurabili per aiutare a far rispettare le politiche di sicurezza interne a livello di rete. Ad esempio, se si supporta una sola VPN, è possibile utilizzare l'IPS per bloccare altro traffico VPN.
- Le specifiche IEEE 802.11 riguardano le comunicazioni: LAN wireless
- Le specifiche IEEE 802.15 riguardano le comunicazioni: bluetooth
- Le specifiche IEEE 802.16 riguardano le comunicazioni: wireless a banda larga
- Le tecnologie LAN: Non hanno la capacità di coprire lunghe distanze
- Le tecnologie WAN: Forniscono la comunicazione su lunghe distanze
- L'FTP è un protocollo di livello applicativo per la trasmissione di dati tra computer, basato su: TCP
- L'hash di un file è: una stringa di caratteri ottenuta dal file originale, applicando un algoritmo di codifica non reversibile
- L'HTTP è un protocollo per il trasferimento di: pagine Internet
- L'HTTP, acronimo di HyperText Transfer Protocol (protocollo di trasferimento di un ipertesto) è un protocollo stateless di livello 7 (application) dello standard ISO/OSI usato come principale sistema per la trasmissione di informazioni: sul web
- L'HTTP, acronimo di HyperText Transfer Protocol (protocollo di trasferimento di un ipertesto) è un protocollo stateless di livello: 7
- L'HTTPS ha l'obiettivo di: Implementare comunicazioni sicure tra un web browser e un web server.
- L'identità digitale SPID può essere utilizzata per accedere ai servizi in rete delle Pubbliche Amministrazioni anche al di fuori del territorio italiano? Sì, solo per le Pubbliche Amministrazioni dell'Unione Europea
- L'indirizzo IP fornito al client dal server DHCP è: limitato nel tempo
- L'ingegneria sociale comprende solo tecniche informatiche online? No.
- L'IP (v4) è un protocollo di livello (ISO-OSI): 3
- Lo standard ISO OSI specifica.... come le funzioni di una rete di calcolatori dovrebbero essere organizzate.
- L'organismo nazionale C.E.R.T. di cosa si occupa ? Ha compiti di prevenzione e di supporto a cittadini ed imprese nel fronteggiare incidenti informatici
- L'OSPF è un protocollo di routing di tipo : Link state
- L'SMTP è un protocollo che permette soltanto di inviare messaggi di posta, ma non di richiederli ad un server. Per fare questo il client di posta deve usare altri protocolli, come per esempio il: POP3
- L'SMTP è un protocollo che permette soltanto di inviare messaggi di posta, ma non di richiederli ad un server. Per fare questo il client di posta deve usare altri protocolli, come per esempio: l'IMAP
- L'uso di rete VPN continua a crescere, che tipo di rete è la VPN? Rete privata.