Elenco in ordine alfabetico delle domande di Sistemi di rete e sicurezza
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Se 5 file vengono trasferiti dal server A al client B nella stessa sessione FTP, quant'è il numero di connessioni TCP tra A e B? 1 di controllo e 5 per trasferire i file
- Se infettato, ci sono molte probabilità che diffonda il virus ai dispositivi connessi o collegati. Quale tra i seguenti dispositivi necessita di maggiori protezioni? Server
- Se l'indirizzo IP è 201.14.78.65 e la subnet Mask (maschera di sottorete) è 255.255.255.224, qual è l'indirizzo della sottorete? 201.14.78.64
- Se l'utente A desidera inviare un messaggio crittografato all'utente B, il testo in chiaro è crittografato con la chiave pubblica: dell'utente B
- Se si parla di un dispositivo che permette di proteggere reti informatiche da accessi indesiderati, a cosa si fa riferimento? Firewall
- Se si parla di una piattaforma cloud Microsoft; una raccolta in continua crescita di servizi integrati, che include offerte di infrastruttura distribuita come servizio (IaaS, Infrastructure as a Service) e piattaforma distribuita come servizio (PaaS, Platform as a Service) stiamo parlando di: Microsoft Azure.
- Se tutti i dispositivi sono collegati a un hub centrale, come viene chiamata la topologia? A stella
- Se un computer non è collegato in rete, è comunque opportuno utilizzare un antivirus? Sì, perché vi sono altre possibili fonti di infezioni quali, per esempio, le "chiavette" USB.
- Se una rete implementa l'instradamento statico dei messaggi, è necessario che i router si scambino le tabelle d'instradamento? No
- Se viene mostrato un lucchetto accanto all'indirizzo web presente nella barra degli indirizzi del browser significa che il sito che si sta visitando : è sicuro
- Secondo il Cifrario di Cesare, ogni lettera va sostituita con quella che si trova: tre posti dopo
- Secondo il modello OSI, qual è la sequenza corretta dei livelli dall'alto verso il basso? Application, Presentation, Session, Transport, Network, Datalink, Physical
- Secondo il modello OSI, quale delle seguenti operazioni non fa parte del livello Session? Garantire che il "segmento" sia privo di errori
- Secondo il modello OSI, quale livello converte i dati in bit? Physical
- Secondo il modello OSI, quale livello converte i dati in pacchetti? Network
- Secondo il modello OSI, quale livello converte i dati in segmenti? Transport
- Secondo la crittografia Asimmetrica: sono utilizzate chiavi diverse per la codifica/decodifica del messaggio
- Secondo la crittografia simmetrica: viene utilizzata la stessa chiave per la codifica/decodifica del messaggio
- Secondo le linee guida Agid, cosa si intende per "Information Disclosure"? L'esposizione delle informazioni a persone non autorizzate alla loro visione
- Secondo le linee guida Agid, per STRIDE si intende: un processo metodologico che aiuta a individuare le minacce di sicurezza in un sistema complesso
- Secondo le linee guida dell'Agid, la memorizzazione delle password degli utenti di un sistema informatico: devono essere memorizzate utilizzando tecniche di hashing sicuro con algoritmi forti come PBKDF2, bcrypt o SHA-512
- Secondo le linee guida dell'Agid, per la realizzazione di applicazioni web è raccomandato: prevedere ovunque il protocollo HTTPS e disattivare l'accesso tramite HTTP a tutte le risorse protette
- Secondo le raccomandazioni dell'Agid, cosa sono le misure minime di sicurezza ICT per le pubbliche amministrazioni? Sono un riferimento pratico per valutare e migliorare il livello di sicurezza informatica delle amministrazioni, al fine di contrastare le minacce informatiche più frequenti
- Secondo le raccomandazioni dell'Agid, le misure minime di sicurezza ICT per le pubbliche amministrazioni si basano su: tre livelli di attuazione, ovvero minimo, standard e avanzato
- Secure Sockets Layer (SSL) è un protocollo crittografico che opera a livello di: trasporto
- Server and workstation, collegati tra di loro in un'azienda costituiscono... Una rete client-server.
- Si ha un attacco con manomissione dei campi di un Form HTML, quando: un Hacker sfrutta i campi nascosti di un form HTML per inviare richieste a sua scelta
- Si ha un attacco con manomissione della stringa di Query URL quando: l'hacker è in grado di vedere la stringa e modificarla a suo piacimento, se un form utilizza il metodo GET
- Si intende normalmente per "tuning" l'attività che analisti e sistemisti compiono per: Ottimizzare velocità di esecuzione e consumo di risorse di un programma o del sistema operativo.
- Solitamente, per convenzione, su quale porta "ascolta" il servizio POP3? Port 110.
- Solitamente, per convenzione, su quale porta "ascolta" il servizio SMTP per le e-mail in arrivo? Port 25.
- Solitamente, per convenzione, su quale porta "ascolta" il servizio SMTP? Port 25.
- Sono sintomi che un PC è potenzialmente infetto da un virus: inaspettato e improvviso rallentamento del dispositivo, scomparsa di file o cartelle, navigazione su Internet lenta
- Spesso, i Firewall sono configurati per bloccare il traffico di tipo ... UDP.
- Stateless significa che, tra una connessione e l'altra, il server: non tiene traccia della connessione precedente
- Su cosa è basato il protocollo di routing Open Shortest Path First (OSPF)? Link state routing
- Su cosa basa le sue decisioni di routing un protocollo IP? Sulle parti rete e host