>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica avanzata

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Nei sistemi a microprocessore, un'architettura PIPELINED ...   Permette di sovrapporre le fasi di esecuzione di una istruzione con quelle della successiva
Nel caso di servizi di cloud computing i dati risiedono sui computer locali del cliente o vengono trasferiti su sistemi remoti del fornitore?   Vengono trasferiti su sistemi remoti, uno dei vantaggi del cloud è che, se lo desidera il cliente può disfarsi completamente dei servizi IT in house.
Nel caso di servizi di cloud computing la riservatezza delle informazioni che risiedono sulla nuvola dipende esclusivamente dal cliente?   Dipendono in larga parte anche dai meccanismi di protezione definiti dal fornitore dei servizi.
Nel caso in cui i sistemi locali vengano migrati sui sistemi remoti del fornitore, chi è responsabile della sicurezza dei dati?   E' condivisa tra cliente e fornitore che assume un ruolo chiave.
Nel caso in cui vengano alterati dei dati di cosa si parla?   Cracking
Nel caso in cui vengano rubati dei dati di cosa si parla?   Cracking
Nel cloud computing, "la capacità del sistema di adattarsi alle variazioni del carico di lavoro, eseguendo il provisioning e il deprovisioning delle risorse in modo autonomo, affinchè le risorse disponibili corrispondano alla domanda" è chiamato ...   Elasticità.
Nel cloud computing, qual è la differenza tra elasticity e scalability?   La scalabilità consente una crescita stabile del sistema, mentre l'elasticità risolve le esigenze di risorse variabili.
Nel contesto dei meccanismi di sicurezza, qual è il significato dell'acronimo STS?   Security Token Service.
Nel contesto della Cybersecurity, a cosa si riferisce il concetto di Privilege escalation?   Ad una situazione in cui un utente malintenzionato con un certo livello di accesso limitato è in grado, senza autorizzazione, di elevare i propri privilegi o il livello di accesso.
Nel contesto della Cybersecurity, che cosa è un Evil Maid attack?   Ad un attacco ad un dispositivo incustodito, in cui un utente malintenzionato con accesso fisico lo altera in modo non rilevabile al fine di poter successivamente accedere al dispositivo o ai dati in esso contenuti.
Nel contesto della Cybersecurity, con quale termine inglese viene definita la situazione in cui un utente malintenzionato con un certo livello di accesso limitato è in grado, senza autorizzazione, di elevare i propri privilegi o il livello di accesso?   Privilege escalation.
Nel contesto della Cybersecurity, con quale termine inglese viene definito il processo mediante il quale un oggetto creato dall'uomo viene decostruito per rivelarne i progetti, il codice, l'architettura o per estrarre conoscenza dall'oggetto?   Reverse engineering.
Nel contesto della Cybersecurity, con quale termine inglese viene definito l'attacco ad un dispositivo incustodito, in cui un utente malintenzionato con accesso fisico lo altera in modo non rilevabile al fine di poter successivamente accedere al dispositivo o ai dati in esso contenuti?   Evil Maid attack.
Nel contesto della realizzazione di prodotti software in ambiente cloud, un'architettura non ridondata a tre livelli (Non-Redundant 3-Tier Architecture), è adatta per ...   Sviluppo e test basici, ma non per produzione.
Nel contesto della sicurezza informatica, qual è il significato dell'acronimo PKI?   Public Key Infrastructure.
Nel contesto della sicurezza informatica, quale delle seguenti affermazioni relative all'infrastruttura PKI è corretta?   PKI è una combinazione di certificati digitali, crittografia a chiave pubblica e autorità di certificazione che forniscono sicurezza a livello aziendale.
Nel contesto dello sviluppo software in mbito cybersecurity, cosa significa l'acronimo SBD?   Secure by design.
Nel contesto informatico, la definizione dell'organizzazione dei componenti del sistema, la descrizione delle loro relazioni e l'identificazione delle linee guida (principi) del progetto. corrisponde ...   all'architettura di un sistema IT
Nel Frame Relay quale delle seguenti funzionalità prevede una fase di attivazione ed una di terminazione?   Switched Virtual Circuit (SVC)
Nel gergo di Internet, che cosa è lo spamming?   È l'invio di messaggi pubblicitari non richiesti, inviati, tipicamente, tramite mail.
Nel linguaggio informatico, il termine «cookie» si riferisce a....   Un insieme di informazioni che un server web memorizza nell'hard disk di un utente che si è collegato al suo sito Internet.
Nel modello ISO OSI, i repeaters sono apparati di quale livello?   Fisico
Nel modello ISO OSI, partendo dal basso, cioè dal livello fisico, qual è il primo livello che troviamo?   Datalink
Nel modello ISO OSI, partendo dal basso, cioè dal livello fisico, qual è il primo livello realmente end-to-end, cioè da host sorgente a destinatario?   Trasporto
Nel modello ISO OSI, qual è l'unità dati fondamentale del livello di Rete?   Pacchetto
Nel modello ISO OSI, qual è l'unità dati fondamentale del livello di Rete?   Pacchetto.
Nel modello ISO OSI, quale livello fa' da interfaccia tra i livelli utente ed i livelli di rete?   Transport layer.
Nel modello ISO OSI, quando un pacchetto di dati passa da un livello più basso ad uno più alto, l'incapsulamento (header) del pacchetto viene:   rimosso
Nel modello OSI, a quale livello compete la consegna dell'intero messaggio da un processo ad un altro?   Transport
Nel modello OSI, qual è il livello responsabile per la crittografia dei dati?   Presentation
Nel modello OSI, quando un pacchetto viene trasferito dai livelli più bassi verso quelli più alti, gli header vengono:   rimossi
Nel passato, in alternativa al termine "hacker", per definire coloro che accedevano deliberatamente a computer o reti di computer senza autorizzazione era stato proposto un altro termine inglese che non ha avuto successo, quale?   Cracker.
Nel processo della rete logica CU la fase di decode consiste:   nell'individuazione, in base all'istruzione trasferita, delle operazioni da effettuare e su quali eventuali operandi.
Nel processo di "emulazione":   l'hardware viene completamente emulato dal programma di controllo
Nel sistema operativo Linux, l' operazione di mount è utilizzata per:   agganciare un nuovo device al file system corrente
Nel TCP, com'è chiamato il pacchetto in cui vengono raggruppati i dati?   Segment
Nel TCP/IP quanti bit usa un indirizzo di porta?   16.
Nell comunicazioni digitali, il termine VoiP sta per:   Voice Over IP.
Nella "paravirtualizzazione":   il programma di controllo fornisce un'API (interfaccia di programmazione applicativa) per l'ipervisore, che viene utilizzata dal sistema ospite per interagire con l'hardware
Nella "virtualizzazione completa (o nativa)":   un ipervisore (hypervisor) implementa l'isolamento necessario a separare il sistema ospite dall'hardware fisico della macchina
Nella crittografia a cosa corrisponde il principio di "Autenticazione"?   Il destinatario deve poter essere sicuro dell'identità del mittente
Nella crittografia a cosa corrisponde il principio di "Integrità"?   Il destinatario deve poter essere sicuro che il messaggio non sia stato modificato
Nella crittografia, cos'è un cifrario?   è un algoritmo utilizzato per cifrare (o crittografare) e decifrare un testo.
Nella crittografia, in generale, ......   gli algoritmi sono pubblici, le chiavi segrete.
Nella gerarchia dei livelli, quando il pacchetto di dati si sposta dal livello superiore a quello inferiore, le intestazioni sono:   aggiunte
Nella modalità tunnel, IPSec protegge ...   L'intero pacchetto IP.
Nella posta elettronica il simbolo @ ( "at") separa:   La parte locale dal nome di dominio
Nella procedura di autenticazione forte con OTP (one time password):   viene generata una password che vale un solo accesso
Nella rete wireless ad-hoc:   l'access point non è richiesto
Nella rete wireless un 'extended service set' (ESS) è un insieme di:   più 'basic service set' (BSS) collegate tra di loro a livello MAC
Nella scelta di una password di accesso ad una risorsa è buona norma:   evitare l'uso di parole ovvie, di senso compiuto, associabili all'username, o anagrammi
Nella seguente rete LAN: 192.168.0.0 MASK 255.255.255.0 definite l'intervallo degli indirizzi IP:   X.X.X.1 fino a X.X.X.254
nella struttura trasmissiva di una rete LAN, quale delle seguenti affermazioni è vera?   il livello MAC (Medium Access Control) è generalmente realizzato sulla scheda di rete e quindi mediante struttura hardware
Nella tecnica della Firma Digitale se un messaggio è "firmato" utilizzando una chiave asimmetrica, che cosa deve usare il destinatario del messaggio, per verificare la "firma"?   La chiave pubblica del mittente
Nella tecnica della firma digitale, cosa utilizza il destinatario del messaggio per ottenerne il testo in chiaro?   La chiave pubblica del mittente
Nella trasmissione asincrona:   ogni gruppo di trasmissione è preceduto dal segnale di start e seguito dal segnale di stop
Nella trasmissione dei dati, che cosa si intende con "correzione degli errori"?   Un meccanismo che invia dati ridondanti per individuare e correggere errori nella trasmissione
Nell'ambito dei CMS (Content Management System), cosa indica il termine "Embed"?   Un codice generato da un sito esterno, che una volta inserito in una pagina web consente la visualizzazione di uno specifico contenuto.
Nell'ambito dei mezzi fisici utilizzati nelle comunicazioni, l'acronimo inglese Shielded Twisted Pair (STP) descrive:   un cavo che raggruppa un certo numero di doppini telefonici isolati, ciascuno di essi schermato e con uno schermo esterno complessivo
Nell'ambito dei mezzi fisici utilizzati nelle comunicazioni, l'acronimo inglese Unshielded Twisted Pair (UTP) indica:   un cavo che raggruppa un certo numero di doppini telefonici isolati, ma non schermati
Nell'ambito del Cloud Computing, "Salesforce" è un esempio di:   SaaS (Software as a Service).
Nell'ambito del Cloud Computing, che tipo di applicazione è Facebook?   PaaS (Platform as a Service).
Nell'ambito del Cloud Computing, che tipo di applicazione è Gmail di Google?   SaaS (Software as a Service).
Nell'ambito del Cloud Computing, che tipo di applicazione è Google Calendar?   SaaS (Software as a Service).
Nell'ambito del Cloud Computing, che tipo di applicazione è Google Docs?   SaaS (Software as a Service).
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Per Application Program Interface si intendono le interfacce tra un'applicazione e la piattaforma cloud.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Bring-Your Own-License significa che le aziende pur decidendo di spostare l'applicazione nel cloud mantengono la propria licenza in essere con uno specifico software vendor.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Per PaaS si intende la piattaforma di calcolo (sistema operativo e altri servizi) distribuita come servizio tramite Internet da un provider.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Il burst nel cloud indica la configurazione che mette in collegamento un cloud privato e un cloud pubblico per gestire picchi di carico.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Per Application Performance Management si intende la procedura di gestione e monitoraggio della disponibilità di applicazioni software.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Per elaborazione serverless si intende il modello di calcolo in cui il provider di servizi cloud effettua il provisioning e gestisce i server.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Il cloud computing è il modello per la fornitura di risorse di calcolo in cui diversi server, applicazioni, dati e altre risorse sono integrati e forniti come servizio tramite internet.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Un provider di servizi cloud è una società che fornisce servizi di archiviazione, applicazioni, infrastruttura o piattaforma basati sul cloud.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Microsoft Azure è la piattaforma cloud Microsoft, una raccolta in continua crescita di servizi integrati, che include offerte di infrastruttura distribuita come servizio (IaaS, Infrastructure as a Service) e piattaforma distribuita come servizio (PaaS, Platform as a Service).
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Per SaaS si intende l'applicazione distribuita tramite Internet da un provider.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Il cloud ibrido è il cloud che combina cloud privato e pubblico, grazie a una tecnologia che consente la condivisione di dati e applicazioni tra i due tipi di cloud.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Per cloud privato si intende quei servizi offerti tramite Internet o tramite una rete interna privata solo a utenti selezionati e non al pubblico generale.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Per IaaS si intende l'ambiente informatico virtualizzato distribuito come servizio tramite Internet da un provider.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Per archiviazione cloud si intende il servizio che consente di archiviare i dati trasferendoli tramite Internet o un'altra rete ad un sistema di archiviazione esterno gestito da una terza parte.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Per Grid computing si intende l'architettura basata su gruppi di computer in rete che funzionano in combinazione per eseguire attività di grande entità.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Per Cloud Application Management for Platforms si intende la specifica progettata per la gestione semplificata delle applicazioni.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Per cloud pubblico si intende quei servizi offerti tramite la rete Internet pubblica e disponibili per chiunque voglia acquistarli.
Nell'ambito del Cloud Computing, quale tra le seguenti opzioni è un esempio di IaaS (Infrastructure as a Service)?   Amazon Web Services.
Nell'ambito del Cloud Computing, quale tra le seguenti opzioni è un esempio di PaaS (Platform as a Service)?   Google App Engine.
Nell'ambito del Cloud Computing, quale tra le seguenti opzioni è un esempio di SaaS (Software as a Service)?   GSuite.
Nell'ambito della formazione, gestione e conservazione dei documenti informatici, cosa si intende per "cloud della PA"?   Un ambiente virtuale che consente alle Pubbliche Amministrazioni di erogare servizi digitali ai cittadini e alle imprese nel rispetto di requisiti minimi di sicurezza e affidabilità.
Nell'ambito della sicurezza informatica a cosa corrisponde l'acronimo KDC?   Key Distribution Center.
Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese CHAP, che sta per....   Challenge Handshake Authentication Protocol.
Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese CHAP: cosa significa?   Challenge Handshake Authentication Protocol
Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese CIA, che sta per....   Confidentiality, integrity, availability.
Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative al Cyber-crime è corretta?   Il Cyber-Crime è qualsiasi reato o comportamento delittuoso svolto nell'ambito delle procedure informatiche.
Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative al Data Breach è corretta?   Per Data Breach si intende la violazione della sicurezza dei dati.
Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative al termine False Flag è corretta?   Per False Flag si intendono le operazioni, generalmente condotte nello spazio cibernetico ma non solo, poste in essere usando cautele tali da indurre l'avversario in errore circa la reale riconducibilità delle stesse ad uno specifico attore ostile.
Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative alla Cyber-Defense è corretta?   Per Cyber-Defense si intende l'insieme della dottrina, dell'organizzazione e delle attività volte a prevenire, rilevare, limitare e contrastare gli effetti degli attacchi condotti nel e tramite il cyber-space ovvero in danno di uno o più dei suoi elementi costitutivi.
Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative all'encryption è corretta?   L'encryption è la conversione di dati in una forma che può essere decodificata solo da chi possiede una chiave di lettura o da chi è in grado di violare il meccanismo di cifratura.
Nell'ambito della virtualizzazione, il sistema operativo in cui viene eseguita la macchina virtuale, viene detto:   ospitante (host)
Nell'ambito dell'adozione di un ciclo di sviluppo di software sicuro nella pubblica amministrazione, cosa si intende per "Applicazione cloud"?   Un'applicazione sviluppata sfruttando la tecnologia Cloud Computing.
Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta riguardo a DHCP:?   Assegna dinamicamente gli indirizzi IP a tutti i dispositivi finali della rete
Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta riguardo a POP3:?   Trasferisce le email dal server al cliente
Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta riguardo a SMTP ?   Protocollo di trasferimento della posta, utilizzato tra i server di posta
Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta? DHCP:   Assegna dinamicamente gli indirizzi IP a tutti i dispositivi finali della rete
Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta? POP3:   Trasferisce le email dal server al cliente
Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta? SMTP:   Protocollo di trasferimento della posta, utilizzato tra i server di posta
Nell'ambito delle reti di calcolatori, chi può offrire un servizio?   Un server
Nell'ambito delle reti di calcolatori, chi può richiedere un servizio?   Un client
Nell'ambito delle reti di comunicazione, che cosa significa l'acronimo EIGRP?   Enhanced Interior Gateway Routing Protocol.
Nell'ambito delle reti di comunicazione, l'approccio dual- stack si riferisce a ...   un nodo di rete che fornisce sia il supporto IPV4 che IPV6.
Nell'ambito di sistemi operativi Unix/Linux, cosa identifica i poteri totali dell'amministratore di sistema?   Il suo User ID è zero
Nell'architettura dei calcolatori, il BIOS si occupa:   del caricamento in memoria centrale del sistema operativo.
Nelle applicazioni RAID, come si chiama la tecnica con cui i dati vengono suddivisi in sezioni di uguale lunghezza e scritti su dischi differenti, solitamente secondo un algoritmo di distribuzione di tipo round-robin?   Striping.
Nelle fibre ottiche, il segnale è costituito da:   luce coerente
Nelle reti di computer, a quale categoria appartengono i messaggi RIP?   Messaggi di gestione scambiati fra router
Nelle reti di computer, che cosa è il gateway?   È il nodo che mette in collegamento due reti.
Nelle telecomunicazioni, il backbone è:   una dorsale di rete, a larga banda
Nell'ingegneria del software, che cosa indica l'acronimo inglese DFD?   Data Flow Diagram .
Nell'invio di una PEC, il messaggio viene considerato consegnato quando:   il gestore del servizio PEC lo rende disponibile nella casella di posta elettronica certificata del destinatario
Nell'IPV6, che dimensione ha il campo "Hop Limit" che determina il tempo di vita di un datagramma IPV6?   8 bits.
Nell'IPv6, la dimensione di un indirizzo IP (IP Address) è ...   128 bits.
Nello standard ISO OSI, cosa significa l'acronimo MTU?   Maximum Transmission Unit
Nell'ospitalità emulata:   il sistema ospitato usa il software e l'hardware sottostanti ai fini di realizzare il suo scopo di imitare una operatività di un altro sistema differente dall'attuale
Nell'ospitalità simulata:   il sistema ospitato prescinde dal software e dall'hardware che lo supportano, cioè esso crea un ambiente completamente indipendente dalla operatività reale fornita dall'hardware su cui gira
NFS è un protocollo di routing?   No
Normalmente, in una rete che usa la tecnologia NAT, in quale apparato si trova la tabella di traduzione (translation table)?   Nel router
Normalmente, quanti router può attraversare un datagramma IPV6?   255.
NTFS è un file system impiegato prevalentemente in ambiente ?   Windows