Elenco in ordine alfabetico delle domande di Sistemi di rete e sicurezza
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Un attacco "Port Scanning": prevede la scansione di tutte le possibili porte TCP/UDP aperte su un host, al fine di studiarne la configurazione e individuarne le debolezze o i punti di attacco
- Un attacco che impedisce agli utenti di accedere ad un sito Web a causa di un bombardamento di traffico è detto: denial of service (DoS)
- Un attacco tramite "Elevazione di privilegi" si ha quando un utente: o un programma con privilegi limitati, riesce ad elevare i propri privilegi sfruttando un bug di un sistema informatico
- Un buona protezione contro i crimini informatici aiuta a: proteggere la privacy
- Un computer può verificare con certezza l'identità di un utente? No.
- Un dispositivo di comunicazione che combina le trasmissioni da diversi dispositivi I/O in un'unica linea è detto? Multiplexer
- Un Firewall è un software oppure un dispositivo hardware? Un firewall può essere un software oppure un dispositivo hardware oppure una composizione di hardware e software
- Un firewall collega generalmente: rete esterna, rete interna e DMZ di una organizzazione, impostando le regole di accesso e diniego alle varie risorse in base alle policy di sicurezza
- Un firewall con filtraggio di pacchetto: filtra i pacchetti esaminando le intestazioni IP e TCP/UDP lasciando passare quelli che soddisfano le regole impostate
- Un Firewall di tipo packet-filter a quali livelli agisce? Rete, Trasporto
- Un Firewall può aiutare a prevenire la propagazione di ... Worms.
- Un gran numero di computer in un'ampia area geografica può essere efficientemente collegato da: comunicazione satellitare
- Un Megabyte corrisponde a .... 1024 Kilobytes.
- Un protocollo di comunicazione è un: insieme di regole con le quali strutturare il messaggio da trasmettere
- Un Rootkit è: una situazione in cui una persona o programma si maschera con successo come un altro, falsificando i dati e ottenendo un accesso illegittimo
- Un router è usato per interconnettere una rete locale LAN con: una rete geografica
- Un software antivirus protegge la rete aziendale in modo più efficace quando: è installato su tutti i PC della rete ed è tenuto costantemente aggiornato
- Un virus NON può essere ricevuto tramite ... Uno scanner.
- Una chiavetta USB può essere veicolo di infezione da virus ? Sì
- Una connessione dial-up consente di connettersi all'ISP utilizzando che cosa? Un modem
- Una Fiber distributed data interface (FDDI) è basata su quale tipo di topologia di rete? Topologia ad anello token ring
- Una fibra ottica del tipo monomodale presenta la caratteristica saliente di? La fibra ottica monomodale è un particolare tipo di fibra ottica, ideata per trasportare soltanto un singolo raggio luminoso
- Una fibra ottica del tipo multimodale presenta la caratteristica saliente di? La fibra ottica multimodale è un particolare tipo di fibra ottica, ideata per trasportare diversi raggi luminosi contemporaneamente
- Una macchina collegata a due reti diverse: ha due indirizzi IP diversi.
- Una mail può essere veicolo di infezione per una rete? Sì
- Una password che risulta valida per una sola sessione di accesso viene definita: OTP.
- Una rete estesa a livello geografico come si chiama? Wan
- Un'importante caratteristica di Active Directory è il Single Sign-On (SSO) che è ..... un meccanismo che consente ad un utente, una volta effettuato il login al dominio, da una qualsiasi delle macchine di dominio, di accedere alle risorse disponibili in rete senza dover effettuare nuovamente l'autenticazione.
- Uno dei luoghi più ovvi in cui posizionare un Intrusion Detection System è vicino al firewall. Dove esattamente in relazione al firewall è il posizionamento più produttivo? All'interno del firewall.
- Uno scanner di vulnerabilità è: un programma progettato per ricercare e mappare le debolezze di un'applicazione, di un computer o di una rete
- Uno solo dei seguenti protocolli opera secondo l'algoritmo distance vector. Quale? RIP