>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica avanzata

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


I calcolatori nella rete Internet comunicano attraverso il protocollo:   TCP/IP
I cookie HTTP, o più semplicemente cookie sono dei virus?   No, i cookie sono un tipo particolare di magic cookie e vengono utilizzati dalle applicazioni web lato server per archiviare e recuperare informazioni a lungo termine sul lato client
I dispositivi su una rete possono comunicare con i dispositivi su un'altra rete tramite un:   gateway
I diversi protocolli di rete sono organizzati con un sistema detto a:   livelli
I file di documenti firmati digitalmente hanno sempre estensione .P7M?   No, i file di documenti firmati digitalmente di tipo PADES possono avere anche estensione .PDF
I Firewall normalmente utilizzati sui routers della linea DSL dell'utenza domestica, oltre al meccanismo di "port- blocking" usualmente implementano anche ....   Packet-Filtering.
I macro virus:   prendono di mira fogli elettronici e database dei programmi "office", annidandosi nelle macro o in porzioni di codice definito dall'utente
I meccanismi in grado di identificare l'entità (computer, utente, etc.) che vuole ottenere accesso alle risorse di rete, garantiscono....   Entity authentication.
I personal computer ed i mainframe hanno in comune:   Le stesse architetture logiche
I protocolli POP e SMTP sono utilizzati da:   programmi di posta elettronica
I router in un'internet TCP/IP:   Formano una struttura cooperativa interconnessa
I servizi del protocollo IP sono:   non confermati e non connessi
I sistemi che analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, vengono normalmente chiamati ...   Intrusion Detection System.
I sistemi che analizzano il traffico di rete per individuare attacchi informatici e possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato, vengono normalmente chiamati ...   Intrusion Prevention System.
I sistemi di business continuity e di disaster recovery:   sono tutte quelle attività legate al lato "fisico", come i sistemi antincendio o antiallagamento e altro, legati al ripristino di un sistema di elaborazione a seguito di un evento catastrofico
I virus del settore di avvio:   si installano nel settore di avvio (boot sector) dei dischi fissi e a volte cambiano l'indirizzo di avvio in modo da farlo corrispondere a un nuovo settore modificato e dannoso
I virus polimorfici:   infettano un oggetto con un codice virale sempre differente
IaaS è l'infrastruttura di cloud computing ...   che fornisce machine virtuali, archivi virtuali e infrastruttura virtuale.
Identificare l'affermazione che non può essere associata al modello OSI.   La funzionalità a un livello non richiede in alcun modo informazioni da un altro livello
Il BOOTSTRAP è:   il processo di inizializzazione della macchina
Il BPS è l'unita di misura della:   velocità di trasmissione delle linee di trasmissione
Il BRI (Basic Rate Interface) ISDN o Narrowband ISDN (ISDN a banda stretta) mette a disposizione una serie di linee digitali indipendenti, ciascuna delle quali consente la trasmissione di dati a 64 Kbps. Quante sono tali linee telefoniche?   2 canali Bearer + 1 canale Data
Il bridge funziona in quale livello del modello OSI?   Livello collegamento (Data Link)
Il Business Continuity Plan (BCP) normalmente ...   È compreso all'interno del più ampio Disaster Recovery Plan (DRP).
Il campo TTL nell'header di un pacchetto IPv4 specifica:   il tempo di vita rimanente in termini di numero di router ancora attraversabili dal pacchetto prima che questo venga scartato
Il cloud computing è utilizzato da:   Imprese, pubbliche amministrazioni, cittadini e fornitori di servizi specializzati.
Il codice ASCII è:   Un sistema di codifica numerica di tutti i simboli riconosciuti dal calcolatore
Il comando "cp SPIN2018.osp SPIN2019.osp" cosa esegue ?   Copia il primo file nel secondo file, avremo due file con contenuti identici ma nomi diversi
Il comando "ipconfig /flushdns" è utilizzabile sotto Linux?   No
Il comando "ipconfig /flushdns" cosa effettua?   Svuota la cache del DNS
Il comando "smbmount //SERVER/condivisione /punto/di/mount" cosa effettua?   Effettua il mount di una directory condivisa da un altro server
Il comando "sudo service smbd restart" cosa effettua?   Effettua il restart del servizio Samba dopo p.e. una installazione
Il comando "TRACEROUTE" cosa consente?   Si occupa di ricavare il percorso seguito dai pacchetti sulle reti informatiche, ovvero l'indirizzo IP di ogni router attraversato per raggiungere il destinatario
Il comando DCPROMO su windows server 2003 cosa consente ?   E' uno strumento di Active Directory utilizzato per inalzare o abbassare il livello di un server, promuovendolo ad esempio a domain controller
Il comando IPCONFIG eseguito dal prompt dei comandi di Windows restituisce:   tutti i valori correnti della configurazione di rete TCP/IP
Il comando ipconfig permette di:   visionare la configurazione di rete sotto windows
Il comando Linux "chmod 777 nomefile":   assegna tutti i permessi al file"nomefile"
Il comando Linux "ls /etc/network" cosa ci mostra?   Dove sono raccolte le configurazioni di rete del Pc (cartelle e files)
Il comando Linux CHMOD, utilizzato su un server, consente di:   verificare, modificare e attribuire permessi particolari a file e cartelle contenute nello spazio web
Il comando Linux CHOWN, utilizzato su un server, consente di:   modificare il proprietario e/o il gruppo assegnato di uno o più file e directory
Il comando NETDIAG ci permette di:   Eseguire una serie di test in rete compreso il ping al gateway
Il comando NETSTAT -AN in ambiente Windows:   restituisce un elenco di porte attualmente aperte e relativi indirizzi IP. Viene anche specificato in che stato si trova la porta
Il comando NETSTAT serve a:   Vedere tutte le sessioni TCP/IP presenti sulla macchina
Il comando Ping cosa può mostrare?   Il numero di pacchetti persi
Il comando Ping cosa può mostrare?   I tempi medi di andata e ritorno in una trasmissione
Il comando PING seguito da un indirizzo IP viene utilizzato per:   testare la connessione alla risorsa identificata dall'indirizzo IP
Il comando Windows "shutdown" consente di:   impostare lo spegnimento del PC da riga di comando
Il DHCP è un protocollo usato per assegnare in maniera dinamica i:   parametri di configurazione ai calcolatori di una rete
Il DHCP consente di assegnare automaticamente:   indirizzo IP, DNS e WINS
Il DHCP consente di:   assegnare automaticamente indirizzo IP, DNS e WINS
Il DHCP permette di:   assegnare automaticamente un indirizzo IP, DNS e WINS
Il DHCP permette:   di assegnare automaticamente indirizzo IP, DNS e WINS
Il Disaster Recovery Plan (DRP) normalmente ...   È compreso all'interno del più ampio Business Continuity Plan (BCP).
Il dispositivo radio che fornisce copertura di tipo WiFi su aree limitate è detto?   Access Point.
Il DNS può ottenere dell'host se il suo nome di dominio è noto e viceversa.   l'indirizzo IP
Il doppino ritorto UTP (Unshielded Twisted Pair), che viene usato in genere nelle attuali installazioni di reti LAN è:   di tipo non schermato, costituito da 2 o 4 coppie di conduttori in rame, isolati da materiale plastico e intrecciati
Il fatto che un utente non autorizzato abbia accesso ai servizi di una rete è un problema che riguarda ...   La sicurezza della rete.
Il fenomeno dell'ingegneria sociale è cresciuto in che modo rispetto al diffondersi della rete internet?   Questo fenomeno è cresciuto proporzionalmente al diffondersi della rete internet.
Il file system "ext4" è utilizzato:   in ambiente Linux
Il firewall è un computer o una rete locale?   Nessuna delle due
Il firewall deve essere posizionato sul confine telematico di una rete, quale di questi è un esempio di confine telematico?   Router.
Il Firewall interno dei sistemi operativi client di Microsoft è hardware o software?   Software
Il firewall:   controlla i pacchetti in entrata e in uscita da una rete, applicando dei filtri di accesso
Il gestore della memoria del sistema operativo è responsabile:   Della gestione della memoria disponibile sul computer
Il livello MAC, in una rete WiMAX, fa da tramite tra quali livelli?   Livello rete (network layer) e il livello fisico (Physical Layer)
Il MAC address è composto da:   48 bit
Il MAC address è un codice di 48 bit assegnato in modo univoco ad ogni scheda di rete ethernet prodotta al mondo. I 48 bit del codice vengono solitamente rappresentati con 12 cifre esadecimali, le prime 6 cifre cosa individuano?   Il produttore dell'interfaccia di rete
Il MAC ADDRESS è un codice formato da bit.   48
Il materiale che costituisce la parte centrale (core) di una fibra ottica è:   vetro o plastica
Il memory bus è:   il dispositivo che assicura lo scambio di informazioni tra la CPU e la memoria
Il modello architetturale client/server di una rete informatica....   si basa su due livelli gerarchici: il server, ossia un programma che viene eseguito in background senza intervento dell'operatore, che fornisce una serie di servizi, e i client, che inviano le richieste al server e rimangono in attesa che questo fornisca loro i risultati delle elaborazioni richieste.
Il modello OSI quanti livelli definisce?   7
Il modem è un dispositivo elettronico che rende possibile la comunicazione di più sistemi informatici utilizzando un canale di comunicazione composto tipicamente da:   un doppino telefonico
Il modem è un dispositivo elettronico che rende possibile la comunicazione di più sistemi informatici utilizzando un canale di comunicazione composto tipicamente:   da un doppino telefonico
Il modem è un dispositivo hardware che permette la modulazione e demodulazione. La demodulazione trasforma i segnali analogici in digitali, permettendo così l'ingresso di segnali:   analogici provenienti dalla linea telefonica nel computer, che usa solo segnali digitali
Il modem è un dispositivo hardware che permette la modulazione e demodulazione. La modulazione trasforma i segnali da digitali in analogici. In tal modo, i segnali:   digitali del computer possono viaggiare sulla rete telefonica analogica
Il modem è un dispositivo hardware che permette la modulazione e demodulazione: cosa si intende per demodulazione?   La trasformazione di segnali da analogici a digitali
Il modem è un dispositivo hardware che permette la modulazione e demodulazione: cosa si intende per modulazione?   La trasformazione di segnali da digitali ad analogici
Il noto virus CryptoLocker, si diffonde generalmente:   come allegato di e-mail che l'utente apre anche inconsapevolmente
Il pacchetto di informazioni a livello di applicazione è chiamato:   Messaggio
Il pacchetto SWAT installabile dai repository Linux cosa permette?   E' una gestione più semplice dell'ambiente samba in quanto è una interfaccia web
Il POP3 è:   il protocollo che definisce lo spostamento di posta da un server remoto ad un client attraverso una connessione TCP/IP
Il protocollo BGP viene prevalentemente usato nei?   Router
Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è....   Dynamic Host Configuration Protocol.
Il protocollo di comunicazione de facto più utilizzato in Internet è:   TCP/IP
Il protocollo di comunicazione più utilizzato per lo scambio di messaggi in Internet è:   TCP/IP
Il protocollo di rete TCP è:   connesso e confermato
Il protocollo di rete UDP è:   non connesso e non confermato
Il protocollo di routing OSPF usa l'algoritmo distance vector?   No
Il protocollo Ethernet è:   un protocollo di comunicazione specifico per Reti Locali basato sul sistema di accesso CSMA/CD
Il protocollo FTP è solitamente utiizzato per trasferire file:   quando è già nota a priori la loro posizione.
Il protocollo HTTP è un protocollo di tipo:   stateless
Il protocollo HTTP è un protocollo:   di tipo stateless
Il protocollo IP basa le sue decisioni di routing:   su entrambe le parti (rete + host) dell'indirizzo IP
Il protocollo IPv4 , nello stack ISO-OSI si trova al livello:   3
IL protocollo POP3 è un protocollo principale per:   la posta elettronica.
Il protocollo RIP V.2 viene prevalentemente usato nei?   Router
Il protocollo SMPT viene usato per trasferire:   messaggi di posta da un server ad un altro
IL protocollo SMTP è un protocollo principale per:   la posta elettronica.
Il Protocollo SMTP è utilizzato per:   trasferire messaggi da un server di posta ad un altro
Il protocollo SMTP utilizza la porta TCP:   25
Il protocollo SMTP viene utilizzato per:   l'invio dei messaggi di posta elettronica
Il protocollo TCP è un protocollo di:   trasporto.
Il protocollo TCP assume che, se gli ack non tornano in tempo:   è dovuto a congestione della subnet.
Il protocollo TCP/IP esegue:   L'indirizzamento ed il trasferimento dei pacchetti dati.
Il ripetitore opera in quale livello del modello OSI?   Livello Fisico
Il ripristino di sistema da immagine in cosa consiste?   Ripristina il S.O. tramite una partizione "nascosta" nell'HD riportando il PC come se fosse appena acceso
Il router:   smista i pacchetti di dati attraverso la rete
Il Routing Information Protocol (RIP) è un meccanismo di routing intradomain basato sul:   distance vector routing
Il seguente comando "ifconfig eth0 192.168.1.1 netmask 255.255.255.0" cosa effettua?   Assegna l'indirizzo IP specificato con la relativa Netmask
Il servizio DNS utilizza comunemente la porta?   53
Il Simple Object Access Protocol (SOAP):   un protocollo di messaggistica
Il sistema di comunicazione dati che abbraccia Stati, Paesi o il mondo intero è:   WAN
Il sistema di crittografia noto come Pretty Good Privacy (PGP) è utilizzato per migliorare la sicurezza ..   delle comunicazioni via mail.
Il sistema Ethernet utilizza quale delle seguenti tecnologie?   Bus
Il software "AnyDesk" cosa permette?   Di accedere remotamente ad un PC per effettuare operazioni di manutenzione o collaborare con un utente
Il software dannoso è noto come:   Malware
Il software si può raggruppare in categorie, quali:   Software applicativo,software di programmazione, software di sistema
Il TCP/IP è:   un protocollo standard per lo scambio di informazioni tra reti eterogenee
Il TCP/IP (Transmission Control Protocol/Internet Protocol) è il protocollo di comunicazione usato :   dalle macchine collegate ad una rete a commutazione di pacchetto
Il termine cloud computing si riferisce a:   Un insieme di tecnologie e modelli di servizio.
Il termine inglese "phishing"....   Si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili.
Il termine inglese "phishing":   si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili
Il termine malware definisce:   Il software destinato a recare danno ai computer o all'attività degli utilizzatori di computer
Il termine Newbie indica una persona:   inesperta in campo informatico ma che mostra l'intenzione a migliorarsi
Il token:   è un dispositivo elettronico portatile in grado di generare un codice di sicurezza in base ad un algoritmo.
Il trattamento dei dati personali richiede minore attenzione nel caso del cloud computing?   No.
Il TTL (time to live) è un campo dell'header del protocollo IP che determina :   il numero massimo di router che possono essere attraversati da un pacchetto
Il TTL (time to live) è un campo dell'header del protocollo IP che determina il numero massimo di router che possono essere attraversati da un pacchetto. Al momento della trasmissione iniziale del pacchetto il campo, della dimensione di un byte, viene caricato con un valore compreso tra:   1 e 255
Il TTL (time to live) è un campo dell'header del protocollo IP che determina il numero massimo di router che possono essere attraversati da un pacchetto. Al momento della trasmissione iniziale del pacchetto il campo, dalla dimensione di un byte, viene caricato con un valore compreso tra:   1 e 255
In ambiente cloud, a cosa corrisponde l'acronimo KMIP?   Key Management Interoperability Protocol.
In ambiente cloud, cos'è il cloud bursting?   è un modello di deployment dell'applicazione in cui un'applicazione viene eseguita in un private cloud o in un data center finché non necessità di risorse maggiori di quelle disponibili nel normale ambiente di lavoro e quindi migra l'esecuzione dei workload in un public cloud.
In ambiente cloud, talvolta si usa modello di deployment dell'applicazione chiamato cloud bursting. Qual è il vantaggio di questo tipo di distribuzione ibrida?   l'organizzazione che lo usa paga solo per le risorse extra di calcolo quando queste sono strettamente necessarie
In ambiente IP che cosa è il Broadcast?   Una metodologia di trasmissione in cui il mittente invia un messaggio a tutti gli utenti di una rete.
In ambiente IP che cosa è il multicast?   Una metodologia di trasmissione che consente di inviare, in un'unica trasmissione, un messaggio ad un gruppo di utenti di una rete.
In ambiente Linux normalmente le schede di rete ethernet sono identificate come?   Eth0,Eth1.......
In ambito aziendale come ci si dovrebbe comportare in caso di eccessive notifiche da parte di strumenti quali Antivirus e/o Firewall?   Segnalare immediatamente le notifiche ricevute al responsabile IT in modo che il sistema venga sottoposto a controllo
In ambito cloud computing, che cos'è un servizio IaaS?   Un'infrastruttura cloud resa disponibile come servizio.
In ambito cloud computing, che cos'è un servizio PaaS?   Un insieme di piattaforme software fornite via web come servizio.
In ambito cloud computing, che cos'è un servizio SaaS?   Un software erogato come servizio della cloud.
In ambito di Disaster Recovery delle Pubbliche Amministrazioni, a cosa corrisponde l'acronimo "BIA"?   Business Impact Analysis.
In ambito di Disaster Recovery delle Pubbliche Amministrazioni, cosa si intende per "Allineamento di dati"?   Il processo di coordinamento dei dati presenti in più archivi finalizzato alla verifica della corrispondenza delle informazioni in essi contenute.
In ambito di Disaster Recovery delle Pubbliche Amministrazioni, cosa si intende per "Log"?   La registrazione cronologica delle operazioni eseguite su di un sistema informatico, e quindi su archivi.
In ambito di sicurezza digitale e hardware, una Low Level Formatting risulta:   Più sicura della formattazione standard.
In ambito di sicurezza digitale, cosa si intende per attacco RFI (Remote File Inclusion)?   Il Remote File Inclusion è un attacco che punta ad un server di computer su cui sono in esecuzione siti e applicazioni web.
In ambito di sicurezza digitale, cosa si intende per Buffer Overflow?   Una tecnica con cui un attaccante riesce ad eseguire uno "sfondamento" della memoria nel processo del sistema.
In ambito di sicurezza digitale, cosa si intende per CRL (Certificate Revocation List)?   Un elenco di certificati revocati dalla Certification Authority.
In ambito di sicurezza digitale, quale dei seguenti strumenti può essere utlizzato per conoscere le principali vulnerabilità?   Le liste CVE.
In ambito di sicurezza digitale, quale tra i seguenti è un fattore di rischio nell'uso di software contraffatti?   La possibile presenza di Backdoor.
In ambito di sicurezza digitale, quale tra i seguenti software registra le azioni che avvengono sulla tastiera di un PC?   Keylogger.
In ambito di sicurezza digitale, sarebbe opportuno proteggere le strutture attraverso software attivi quali:   Gli IPS.
In ambito di sicurezza digitale, si può incorrere nella minaccia definita "man-in-the-middle" quando:   Un malintenzionato intercetta la comunicazione tra due sistemi e finge con ciascuno degli interlocutori di essere l'altro.
In ambito di sicurezza web, l'icona del lucchetto accanto alla barra dell'indirizzo indica:   Il sito web in questione è coperto da un certificato SSL.
In ambito ICT, con il termine Hot-Pluggable (o Hot Swapping) si intende ...   La proprietà di un sistema, che permette di collegare e scollegare le periferiche senza dover spegnere il sistema o interrompere altre operazioni in corso
In ambito informatico cos'è un URL?   Un sistema di indirizzamento dei siti Internet.
In ambito informatico quale tra le seguenti descrizioni è corretta per indicare uno "Shareware"?   È un software coperto da copyright distribuito gratuitamente solo per un periodo di prova.
In ambito informatico, la tecnologia RAID consente di:   di migliorare il livello di sicurezza dei dati memorizzati su disco.
In ambito informatico, l'Adware è:   un software che può causare automaticamente la visualizzazione di pop-up e banner pubblicitari al fine di generare guadagno per l'autore o produttore.
In ambito informatico, una scheda di rete è...   un' interfaccia bidirezionale che permette di collegarsi ad altri calcolatori.
In ambito IT e PA, cosa si intende con l'acronimo FEA?   Firma Elettronica Avanzata.
In ambito IT e PA, cosa si intende per Cloud Marketplace?   Il Cloud Marketplace è la piattaforma che espone il catalogo dei servizi cloud qualificati da AGID per la PA.
In ambito IT per le PA, cosa delinea la locuzione "Cloud First"?   Il principio secondo il quale, salvo comprovate ragioni tecniche/economiche, i software delle PA devono essere progettati per essere utilizzati sul cloud della PA.
In ambito IT, a cosa corrisponde l'acronimo "S-HTTP"?   Secure-Hypertext Transport Protocol.
In ambito IT, come si chiama la funzione che consente di conoscere quali sono gli utenti collegati in un dato momento a un preciso computer della rete?   Finger.
In ambito IT, cosa si intende per "Directory"?   Una specifica entità del file system che elenca altre entità, tipicamente file e altre directory.
In ambito IT, in particolare nei protocolli di posta elettronica, che cosa rappresenta un filtro bayesiano?   Un metodo usato dai filtri antispam.
In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "Blacklist"?   Un elenco di IP o di domini considerati legati ad attività di spam.
In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "Delisting"?   L'attività di rimuoversi da una blacklist.
In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "Deliverability"?   La capacità di un messaggio email di essere recapitato nella Inbox e non essere bloccato dai sistemi antispam.
In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "Greylisting"?   È una tecnica applicata dai server per combattere lo spam.
In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "MX"?   Mail Exchanger Record
In ambito IT, qual è il principale vantaggio di un Cloud Privato?   I servizi vengono forniti da elaboratori che si trovano nel dominio dell'utente e, quindi, questi ha il pieno controllo delle macchine sulle quali sono conservati i dati ed eseguiti i processi.
In ambito IT, qual è la corretta definizione di "Penetration test"?   Processo di valutazione della sicurezza di un sistema o di una rete attraverso la simulazione di un attacco.
In ambito IT, quale tra le seguenti estensioni identifica generalmente un file definito "presentazione multimediale"?   .odp
In caso di Raid 1 quanti dischi minimo occorrono ?   2
In che anno avvenne il primo grande passo di Microsoft nella commercializzazione del cloud?   2008.
In cosa consiste la Crittografia?   Analizza come offuscare un messaggio in modo che non sia comprensibile a persone non autorizzate a leggerlo
In cosa consiste la tecnica del boosting?   Combinazione di più stimatori semplici
In cosa consiste un "Attacco con dizionario"?   Il malintenzionato utilizza un dizionario di password comuni che viene utilizzato per tentare di ottenere l'accesso al computer e alla rete di un utente
In cosa consiste un attacco IPSpoofing ?   L'IP Spoofing consiste nell'introdursi in un sistema informativo, del quale non si ha l'autorizzazione, cambiando il proprio IP non valido in uno valido
In cosa consiste un Backup differenziale?   Il backup differenziale memorizzerà solo le modifiche che sono state apportate al file system dall'ultima immagine completa
In cosa consiste un sistema di autenticazione forte?   È un metodo di autenticazione elettronica che prevede due o più verifiche di autenticazione, per esempio PIN e password
In cosa differiscono IDS e IPS?   Gli IDS analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, anche gli IPS analizzano il traffico per individuare attacchi informatici, ma possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato.
In crittografia il Data Encryption Standard (DES):   è un algoritmo a chiave simmetrica
In crittografia un cifrario a sostituzione:   è un metodo di cifratura in cui ogni lettera del testo in chiaro viene sostituita con un'altra lettera secondo uno schema regolare
In crittografia, l'acronimo SHA sta per:   Secure Hash Algorithm.
In crittografia, l'Output FeedBack (OFB) è:   Una modalità operativa per l'applicazione di algoritmi di crittografia simmetrica.
In crittografia, quante generazioni di SHA ad oggi esistono?   4.
In crittografia, SHA - 0 è:   Una generazione di standard SHA.
In crittografia, SHA - 1 è:   Una generazione di standard SHA.
In crittografia, SHA - 2 è:   Una generazione di standard SHA.
In crittografia, SHA - 3 è:   Una generazione di standard SHA.
In crittografia, una funzione hash è:   Una funzione tale che, dato un messaggio di lunghezza arbitraria, restituisce una stringa digitale di lunghezza fissa.
In fase di prima installazione di windows server 2016 se non si seleziona l'opzione "Server con esperienza desktop" cosa otterremo alla fine ?   Viene a mancare la classica interfaccia utente stile windows 10
In FDDI, i dati normalmente viaggiano su:   l'anello primario
In FDDI, i dati normalmente viaggiano:   sull'anello primario
In informatica cosa si intende per autentificazione?   La possibilita' di poter accedere ad una risorsa, garantendo che nulla sia cambiato rispetto all'accesso precedente
In informatica in generale e nelle reti di comunicazione in particolare, che cosa significa il termine inglese "idle"?   Un periodo in cui non vi è alcuna attività
In informatica, che cosa è il FLOP?   É un'unità di misura della potenza di calcolo di una CPU (computazioni in virgola mobile per secondo)
In informatica, il termine "Hot swap" identifica:   un'interfaccia che permette il collegamento e/o lo scollegamento di un dispositivo anche a sistema avviato.
In Informatica, si definisce "Traceroute":   un software in grado di seguire il percorso dei pacchetti sulla rete
In informatica, una componente fondamentale di un sistema operativo è la shell, tramite la quale è possibile:   impartire comandi e richiedere l'avvio di altri programmi.
In IPv6 quale tipo di indirizzo è stato eliminato?   Broadcast
In LDAP, il server LDAP è chiamato ...   Directory System Agent (DSA).
In LDAP, normalmente, una sessione ...   viene iniziata dal Client che si connette al Server LDAP.
In LDAP, un Client può cancellare un "entry" della strutture ad albero della directory?   Sì, ma solo se il Client ha i necessari "diritti" e se l'entry è una "foglia", cioè non ha altre "entry" di più basso livello collegate (alcuni server consentono di cancellare l'entry specificata e tutte quelle ad essa collegate di livello più basso).
In Linux, qual è lo username di default per l'amministratore di sistema?   Root
In quale configurazione di rete LAN tutti i computer sono collegati ad un elaboratore centrale?   Topologia Star
In quale delle seguenti configurazioni di rete LAN tutti i computer sono collegati direttamente ad un elaboratore centrale?   Star
In quale delle seguenti raccomandazioni è definita l'introduzione, la formattazione dei dati e l'interfaccia del protocollo UDP?   RFC 768
In quale delle seguenti situazioni è consigliabile ricorrere al "data mining"?   Quando si cercano i clienti con maggior propensioni d'acquisto in una base dati
In quale livello del modello di riferimento OSI opera il router?   Livello 3 (Network Layer)
In quale livello dello standard ISO OSI si trova la descrizione di un modem e delle sue specifiche?   Fisico
In quale modalità può funzionare un controller di interfaccia di rete wireless?   Modalità infrastruttura o modalità ad-hoc
In quale occasione si parla di Cracking?   Quando la violazione di un sistema da parte dell'hacker comporta un vantaggio personale
In quale tecnica di routing il percorso a minor "costo" tra due nodi è il percorso a distanza minima?   Distance vector
In quale tipologia di rete viene normalmente utilizzato il protocollo di sicurezza WPA2?   Nelle reti wireless (WiFi)
In quale tra le seguenti configurazioni di rete ogni nodo è collegato ad un elaboratore centrale?   A stella
In quale, tra i seguenti metodi di crittografia. chiunque ha accesso alle chiavi pubbliche di chiunque altro?   Nella crittografia a chiave asimmetrica
In quali livelli OSI opera il protocollo FDDI?   Fisico (Physical layer) e collegamento (data link layer)
In sicurezza informatica cosa si intende per "eventi accidentali"?   Tutti quegli eventi non legati ad attacchi informatici e causati da comportamenti anomali di utenti o guasti a componenti hardware
In tema di sicurezza cosa è un Worm ?   E' una particolare categoria di malware in grado di autoreplicarsi in rete
In un dispositivo DAT occorre periodicamente pulire le testine?   Sì per preservare la funzionalità
In un MAC ADDRESS, il produttore del dispositivo è specificato da:   i primi tre byte dell'indirizzo
In un sistema a crittografia asimmetrica, chi rilascia la chiave pubblica?   Un soggetto terzo di fiducia, pubblico o privato, chiamato Certification Authority, che opera nel rispetto delle leggi nazionali ed europee
In un sistema a crittografia asimmetrica:   ogni utente dispone di due chiavi, una privata ed una pubblica
In un sistema crittografico asimmetrico:   gli utenti non devono scambiarsi le chiavi, solo la chiave pubblica è condivisa, la chiave privata verrà conservata e mantenuta segreta dall'utente
In un sistema crittografico simmetrico, qual è il momento più critico?   Lo scambio della chiave
In un sistema di calcolo, strumenti quali il controllo di parità, il checksum, il Cyclic Redundancy Codes sono utilizzati per ...   Individuare e/o correggere possibili errori nelle fasi di archiviazione o trasmissione di dati
In un sistema in cui il microprocessore è collegato a diverse unità periferiche tramite un bus, quando si genera un conflitto di indirizzo?   Se esistono due o più unità periferiche che rispondono allo stesso indirizzo
In un sistema operativo Linux la cartella "/root" :   è una cartella particolare riservata all'utente con i massimi permessi amministrativi e contiene le impostazioni dei programmi relativi all'utente Root
In un sistema RAID3 con 3 dischi da 250 GB, qual è l'effettivo spazio utilizzabile per l'archiviazione?   500 GB.
In un sistema unix (per esempio linux date per presenti le relative applicazioni) rinominando un file con estensione .PDF in .DOC cosa ci aspettiamo che accada   si apre regolarmente con un lettore di PDF
In un sistema UNIX un demone è:   Un processo server permanentemente presente in memoria fino a che il sistema e in attività
In una connessione ADSL, il flusso dei dati è ...   Maggiore in downlink.
In una LAN il MAC address è?   Identifica univocamente la scheda di rete di un computer
In una rete a stella due nodi, i dati devono transitare per una stazione centrale?   Sì
In una rete a stella, un pacchetto di dati per passare da un nodo ad un altro:   deve passare necessariamente per il nodo centrale della rete
In una rete aziendale con WIFI la rete Guest dovrebbe essere su una subnet?   Sì deve essere su subnet differente per non far entrare in comunicazione gli "ospiti" con la rete principale
In una rete aziendale, quando è consigliabile procedere all'aggiornamento di un software?   Appena l'aggiornamento viene reso disponibile dal produttore
In una rete con topologia a stella:   tutti i computer sono connessi ad un nodo centrale
In una rete di computer è possibile cancellare dei file situati sull'Hard Disk di un altro computer?   Sì, purché l'utente abbia i necessari permessi d'accesso sui file e sull'Hard Disk
In una rete di computer è possibile stampare sulle stampanti connesse ad altri PC della rete?   Sì, se queste sono condivise
In una rete di computer che utilizza l'instradamento dei messaggi basato sui vettori di distanza, come si scambiano le informazioni sull'instradamento i router?   Mediante l'invio di messaggi RIP
In una rete di computer che utilizza l'instradamento statico dei messaggi, quale svantaggio comporta l'impostazione sui nodi del router "predefinito"?   L'impossibilità di usare eventuali percorsi alternativi
In una rete di computer il livello fisico ha a che fare con il movimento di:   bit sul supporto di comunicazione
In una rete di computer, che cosa è un gateway?   Un dispositivo che connette due reti
In una rete di computer, che cosa si intende con il termine "hop"?   Un segmento del percorso che un pacchetto compie per raggiungere il nodo destinatario
In una rete di computer, l'uso di tecniche di crittografia migliora ...   La sicurezza della rete.
In una rete di computer, un servizio è:   un insieme di operazioni che un livello può fornire al livello superiore
In una rete di comunicazione a commutazione di pacchetto quale servizio garantisce che il mittente non invii più pacchetti di quanti il destinatario ne possa gestire?   Il controllo di flusso
In una rete Ethernet come può essere utilizzato un bridge per migliorare le prestazioni della rete quando è sovraccarica?   Per creare delle sottoreti in ciascuna delle quali il traffico sia prevalentemente locale
In una rete Ethernet, qual è la funzione del campo CRC?   Consente di verificare la presenza di errori nel pacchetto
In una rete Ethernet, qual è la funzione del preambolo?   Consente la sincronizzazione del clock delle stazioni riceventi
In una rete Ethernet, qual è la lunghezza minima di un pacchetto?   64 byte
In una rete Ethernet, quale tra le seguenti è una funzione dei ripetitori?   L'aumento della lunghezza del cavo del bus nella rete
In una rete in fibra ottica con topologia a doppio anello il vantaggio risiede in?   Avere comunque una via di riserva per connettere i vari elementi in rete in caso di guasto di una tratta
In una rete la trasmissione half duplex avviene....   Alternativamente, nelle due direzioni
In una rete Lan con un server Windows in ruolo di Domain Controller i relativi client dovranno avere lo stesso orario del server ?   Devono essere sincronizzati Server e Client
In una rete Lan il connettore ethernet di connessione ha la sigla ?   RJ45
In una topologia di rete a bus, se un nodo va in avaria, l'intera rete cessa di funzionare?   No
In una trasmissione di tipo Multicast, il messaggio viene inviato:   ad un sotto insieme di nodi collegati ad una rete
In una Wireless Distribution System (WDS):   più access point sono interconnessi tra loro
In Unix, che cosa significa l'acronimo RPM?   RedHat Package Manager
In UNIX, cosa è VI?   Un editor di testa
In Unix, quale comando consente di verificare se un host e collegato ad Internet?   Ping
In Unix, quale comando consente di visualizzare le prime dieci righe di un file sullo schermo?   Head
In UNIX, quale comando si deve usare per cancellare una directory non vuota?   Rm -r
In UNIX, quale comando si usa per visualizzare il contenuto di un file sullo schermo?   Cat
In Unix, quale dei seguenti comandi può essere usato per avere l'elenco di tutti i programmi ed i file installati tramite RPM?   "rpm -qa"
In Unix, quale dei seguenti comandi visualizza il calendario?   Cal
In Unix, quale dei seguenti rappresenta un "path" assoluto?   /usr/bin/cat
In Unix, quale delle seguenti affermazioni relative ai servizi di login (quali rlogin, rsh, etc) non è vera?   L'amministratore ha il controllo dei file critici (per esempio .rhosts)
In UNIX, usando il comando "ln" cosa si verifica?   Viene creato un file che "punta" a un file già esistente
In Windows server 2016 o 2019 per installare le Active directory e aggiungere un ruolo al server cosa conviene usare?   Il Server Manager
Indicare i livelli alti dello standard ISO OSI, ordinati dall'alto verso il basso.   Application, presentation, session
Indicare quale tra le seguenti opzioni di risposta è corretta:   la virtualizzazione, al contrario dell'emulazione, non ha bisogno di tradurre i set di istruzioni, ma crea degli ambienti di lavoro separati per ogni macchina virtuale, e per questo è caratterizzata da velocità di esecuzioni maggiori
Indicare quale tra le seguenti opzioni di risposta è corretta:   La "virtualizzazione" è una tecnologia, il "cloud" è una metodologia
Internet è una rete di tipo:   WAN
IPSec è un insieme di protocolli utilizzati per fornire autenticazione, integrità dei dati e riservatezza tra due macchine in una rete IP. Nel modello TCP/IP, IPSec fornisce sicurezza ...   a livello di rete.