Elenco in ordine alfabetico delle domande di Informatica avanzata
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Qual è il "datatype" di default delle variabili negli script della "ksh" di Unix? String
- Qual è il comando UNIX che consente di attivare un nuovo processo? fork
- Qual è il comando UNIX che consente di modificare il proprietario di un file? Chown
- Qual è il compito di un amministratore di rete? Provvedere all'autorizzazione degli account per l'accesso in rete
- Qual è il compito di un gestore di interrupt sotto Unix? Richiamare la procedura precedentemente prevista per quel tipo di interrupt
- Qual è il contenuto utile (payload) di una cella ATM? 48 bytes
- Qual è il corretto ordine nello scambio dei pacchetti del Transport Layer Protocol di SSH? Identification string exchange; Algorithm Negotiation; End of key exchange; Service request.
- Qual è il maggior vantaggio di utilizzo di un VPS rispetto a un server dedicato? La velocità di creazione
- Qual è il modo di funzionamento raccomandato per la cifratura nel livello trasporto del SSH? CBC - cipher block chaining mode.
- Qual è il netmask di default per l'indirizzo 198.0.46.201? 255.0.0.0
- Qual è il nome del protocollo che fornisce il terminale virtuale nel modello TCP/IP? Telnet
- Qual è il nome della topologia di rete in cui sono presenti collegamenti bidirezionali tra ogni possibile nodo? Mesh (a maglia)
- Qual è il nome di un programma applicativo che raccoglie le informazioni dell'utente e le invia a qualcuno tramite Internet? Spybot
- Qual è il numero di porta di default di FTP? 21.
- Qual è il primo livello del modello OSI? Livello fisico (Physical layer )
- Qual è il primo passo che ARP (Address Resolution Protocol) deve effettuare quando il mittente e il destinatario sono su reti differenti? Il mittente controlla la tabella di route locale per vedere se conosce l'itinerario per raggiungere l'host di destinazione
- Qual è il protocollo di trasmissione digitale ad alta velocità, sviluppato inizialmente da Apple e poi formalizzato come standard ufficiale dal comitato IEEE (IEEE 1394), conosciuto anche come i.LINK? Firewire
- Qual è il servizio di Cloud Computing più grande al mondo? Amazon Web Services.
- Qual è il significato dell'acronimo MTU? Maximum Transmission Unit
- Qual è il significato di larghezza di banda in rete? Capacità di trasmissione di un canale di comunicazione
- Qual è il termine adatto per indicare i servizi offerti tramite la rete Internet pubblica e disponibili per chiunque voglia acquistarli? Cloud pubblico
- Qual è il termine adatto per indicare il modello di distribuzione per le risorse di calcolo in cui diversi server, applicazioni, dati e altre risorse sono integrati e forniti come servizio tramite internet Cloud computing
- Qual è il termine adatto per indicare la possibilità di "migrare" e trasferire i propri contenuti da un servizio o provider di cloud all'altro? Service Migration.
- Qual è il termine adatto per indicare le aziende che pur decidendo di spostare l'applicazione nel cloud mantengono la propria licenza in essere con uno specifico software vendor Bring-Your-Own-License.
- Qual è il termine adatto per indicare l'insieme della dottrina, dell'organizzazione e delle attività volte a prevenire, rilevare, limitare e contrastare gli effetti degli attacchi condotti nel e tramite il cyber-space ovvero in danno di uno o più dei suoi elementi costitutivi? Cyber-Defense.
- Qual è il termine adatto per indicare l'insieme delle operazioni condotte nel e tramite il cyber-space al fine di negare all'avversario -statuale o non- l'uso efficace di sistemi, armi e strumenti informatici o comunque di infrastrutture e processi da questi controllati? Cyber-War.
- Qual è il termine adatto per indicare servizi offerti tramite Internet o tramite una rete interna privata solo a utenti selezionati e non al pubblico generale? Cloud privato
- Qual è il termine corretto per indicare l'operazione che permette di creare una copia di sicurezza di un file? Backup.
- Qual è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema? Backdoor
- Qual è la banda totale di una linea ISDN BRI (in Kbps)? 144
- Qual è la caratteristica principale di una rete Intranet? Essere un sito Web a uso interno, accessibile solo dall'interno di una LAN
- Qual è la composizione di un ISDN-BRI? 2B + D (2 canali a 64K e 1 canale a 16K)
- Qual è la differenza principale tra la posta elettronica e la PEC? La posta elettronica non fornisce certezza di invio e ricezione di un messaggio ne dell'identità del mittente, al contrario la PEC consente di avere prova opponibile dell'invio e della consegna di un documento elettronico
- Qual è la dimensione dei bit host nella classe B dell'indirizzo IP? 16
- Qual è la dimensione dell'indirizzo di IPv6? 128 bit
- Qual è la dimensione dell'indirizzo IP di origine e di destinazione nell'intestazione IP? 32 bits
- Qual è la dimensione massima di un pacchetto IP per IPv4 o IPv6? 65535 byte
- Qual è la funzione di un Bridge in rete? Connettere reti LAN
- Qual è la funzione fondamentale di un Sistema Operativo? Creare una piattaforma comune per ogni tipo di software utilizzato
- Qual è la funzione principale del livello di trasporto? È fornire un canale logico di comunicazione end-to-end per pacchetti
- Qual è la generica sintassi per tutti i comandi UNIX? Nome del comando, opzioni, argomenti
- Qual è la limitazione sulla distanza massima per segmento, secondo lo standard Fast Ethernet (100 Mbps), su UTP Cat 5? 100 m
- Qual è la maschera di sottorete per una rete di classe C? 255.255.255.0
- Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del sistema? Protected Mode
- Qual è la porta di default di un SMTP server? 25
- Qual è la sigla di "Cloud Infrastructure as a Service"? IaaS.
- Qual è la sigla di "Cloud Platform as a service"? PaaS.
- Qual è la sigla di "Cloud Software as a service"? SaaS.
- Qual è la suite standard di protocolli utilizzati da Internet, Intranet, extranet e alcune altre reti? TCP/IP
- Qual è la tecnica che consente di utilizzare contemporaneamente un blocco di indirizzi IP privati e degli indirizzi globali Internet? NAT
- Qual è la tipologia di LAN, adottata da IBM e descritta nelle raccomandazioni IEEE 802.5, in cui tutti i nodi sono collegati con una tipologia ad anello? Token Ring
- Qual è la velocità di trasmissione di un cavo coassiale? 500 Mbit/s
- Qual è l'acronimo di JSP? Java Server Pages
- Qual è l'algoritmo MAC raccomandato per il livello trasporto del SSH? HMAC SHA1 - 96.
- Qual è l'infrastruttura di cloud computing che fornisce un ambiente di sviluppo in cui l'utente può creare le applicazioni? PaaS.
- Qual è lo schema di accesso multiplo utilizzato nel GSM? Una combinazione di TDMA e FDMA
- Qual è lo scopo della piattaforma Web Open Source MOODLE? è una piattaforma multimediale di e-learning
- Qual è lo standard IEEE che specifica i livelli fisico e datalink per una rete WiFi? IEEE 802.11
- Qual è l'ordine di grandezza di spazio su disco fisso richiesto da un sistema operativo moderno completo per piattaforme Intel? Gigabyte
- Qual è l'unità di misura della velocità di trasferimento su una linea di trasmissione? Mbit/s
- Qual è l'uso del comando Ping? Testa se un dispositivo sulla rete è raggiungibile
- Qual è un grosso vantaggio delle librerie dinamiche a confronto con quelle statiche? Risparmiano memoria su un sistema multiprocesso
- Qual è un modo per capire se un sito Web fornisce la sicurezza necessaria a proteggere i dati riservati? Bisogna verificare che il certificato di protezione del sito corrisponda al nome del sito.
- Qual è un paradigma dell'architettura di rete? Peer to peer
- Quale è il numero di porta di default degli Web Server come Apache o IIS? 80.
- Quale è il numero di porta di default dei Web Server come Apache o IIS? 80
- Quale è il principale sistema di sicurezza nelle reti senza fili? WPA2.
- Quale è il principale vantaggio di distribuire al personale di una azienda Personal Computer anziché utilizzare i terminali di un mainframe? Flessibilità per l'utente.
- Quale è il termine inglese utilizzato per definire l'atto di accedere deliberatamente a computer o reti di computer senza autorizzazione? Hacking.
- Quale è la differenza tra l'indirizzo MAC e l'indirizzo IP? Il mac address è solitamente definito a livello hardware e non cambia mai nel tempo mentre l'indirizzo ip viene definito a livello software e può anche cambiare ad ogni nuova connessione alla rete
- Quale è la funzione di un Firewall? E' un meccanismo che ha la funzione di garantire la sicurezza tra l'Intranet di un'organizzazione e Internet
- Quale è l'acronimo utilizzato per descrivere una rete di computer situati in un'area limitata, tipicamente nello stesso edificio? LAN.
- Quale è l'acronimo utilizzato per indicare le reti metropolitane? MAN.
- Quale è lo scopo di un software antivirus? Scoprire e neutralizzare i virus nel computer
- Quale affermazione è corretta in riferimento al termine Handshake? È la sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della trasmissione
- Quale affermazione è corretta tra le altre? Il protocollo SMTP utilizza la porta TCP 25
- Quale affermazione è corretta tra le altre? Il protocollo FTP utilizza la porta TCP 20 insieme alla 21
- Quale affermazione è corretta? L'UMTS è una tecnologia digitale di telefonia mobile
- Quale affermazione è falsa? Il protocollo TCP non ritrasmette eventuali pacchetti IP persi
- Quale altro servizio di rete è legato intimamente con le Active Directory e quindi viene sicuramente installato? DNS
- Quale architettura è adottata dalla rete Internet? TCP/IP
- Quale campo determina il tempo di vita (lifetime) di un datagramma IPV6? Hop limit.
- Quale campo determina la durata del datagramma IPv4? Time to Live
- Quale campo determina la durata del datagramma IPv6? Hop Limit
- Quale classe di indirizzi IP è riservata per il multicasting? Classe D
- Quale comando si usa se vuoi trovare il numero di router tra una sorgente e una destinazione? Traceroute
- Quale componente di un sistema di calcolo ha il compito di ridurre i trasferimenti tra il processore e la memoria principale? Memoria Cache
- Quale compromesso si deve accettare utilizzando un IDS (Intrusion Detection System) per migliorare la sicurezza della rete? Riduzione delle prestazioni.
- Quale configurazione di rete LAN è strutturata con un elaboratore centrale a cui sono collegati tutti i computer? Stella - Star
- Quale definizione è migliore per il software TeamViewer? Di accedere remotamente ad un PC per effettuare operazioni di manutenzione o collaborare con un utente
- Quale definizione di backup è più adeguata? Il backup è l'operazione che permette di creare una copia dei dati su un supporto esterno per motivi di sicurezza
- Quale degli "headers" di un pacchetto IP indica quando il pacchetto deve essere eliminato? TTL - Time to Live
- Quale dei protocolli del livello di trasporto è senza connessione? Udp
- Quale dei seguenti è un esempio di WAN? Frame Relay, ISDN
- Quale dei seguenti è un micro kernel di Sistema Operativo? Mach
- Quale dei seguenti è un protocollo di comunicazione da processo a processo che, al pacchetto in arrivo dal livello superiore, aggiunge solamente l'indirizzo della porta, il checksum e la lunghezza del pacchetto? UDP
- Quale dei seguenti è un servizio a livello di applicazione? Servizio mail
- Quale dei seguenti è una locazione sulla rete in cui possono essere lasciati messaggi pubblici leggibili da tutti gli utenti? BBS
- Quale dei seguenti è uno svantaggio della topologia ad anello? Il guasto di un computer può interessare l'intera rete
- Quale dei seguenti algoritmi di routing consente all'amministratore di assegnare un costo chiamato metrica ad ogni itinerario? OSPF
- Quale dei seguenti apparati di rete appartiene al Data Link Layer (livello 2) di ISO OSI? Bridge.
- Quale dei seguenti apparati di rete appartiene al Data Link Layer (livello 2) di OSI? Bridge
- Quale dei seguenti apparati di rete appartiene al livello fisico (physical layer) di ISO OSI? Repeater.
- Quale dei seguenti campi nel datagramma IPv4 non è correlato alla frammentazione? TOS.
- Quale dei seguenti collegamenti ad internet è considerato a banda larga? ADSL
- Quale dei seguenti collegamenti ad internet consente un maggiore flusso di dati? Fibra ottica.
- Quale dei seguenti collegamenti Internet consente un maggiore flusso di dati? Fibra ottica
- Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file? Touch
- Quale dei seguenti comandi si usa in UNIX per creare una sub directory? Mkdir
- Quale dei seguenti comandi visualizza i valori di configurazione della rete TCP/IP correnti Microsoft Windows? Ipconfig
- Quale dei seguenti elementi è presente sia in una request line HTTP sia in una status line? Numero di versione HTTP
- Quale dei seguenti livelli del modello OSI è chiamato anche livello end-to-end? Transport layer
- Quale dei seguenti meccanismi può essere adoperato per erogare servizi informatici critici utilizzando una rete pubblica, non sicura, usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"? Public Key Infrastructure (PKI).
- Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"? Public Key Infrastructure (PKI).
- Quale dei seguenti metodi non è efficace per proteggere il contenuto dei nostri file da occhi indiscreti? Zippare il file.
- Quale dei seguenti modelli specifica come le funzioni di una rete di calcolatori dovrebbero essere organizzate? ISO OSI.
- Quale dei seguenti modelli specifica in che modo le funzioni di una rete di calcolatori dovrebbero essere organizzate? OSI
- Quale dei seguenti non è un dispositivo di rete? Linux
- Quale dei seguenti non è un livello del protocollo TCP/IP? Livello Sessione
- Quale dei seguenti NON è uno degli obiettivi del Data & Analytics Framework (DAF)? Eliminare gli Open Data in favore dei Big Data
- Quale dei seguenti non è uno standard utilizzato nelle reti tipo WiFi? IEEE 802.16d
- Quale dei seguenti protocolli è in grado di garantire l'autenticazione e l'integrità del messaggio, ma non la privacy? Authentication Header (AH)
- Quale dei seguenti protocolli è in grado di garantire l'autenticazione e l'integrità del messaggio, ma non la privacy? AH .
- Quale dei seguenti protocolli è in grado di garantire l'autenticazione, l'integrità del messaggio e anche la privacy? Encapsulating Security Payload (ESP)
- Quale dei seguenti protocolli è in grado di garantire l'autenticazione, l'integrità del messaggio e anche la privacy? ESP.
- Quale dei seguenti protocolli è la base per il protocollo Data link di ethernet? HDLC
- Quale dei seguenti protocolli è tipicamente utilizzato da un mail server? POP.
- Quale dei seguenti protocolli è utilizzato in Internet? Tutte le altre risposte sono corrette
- Quale dei seguenti protocolli non opera al livello di rete del modello ISO OSI? TCP
- Quale dei seguenti protocolli NON opera al livello di rete del modello ISO/OSI ? ICMP
- Quale dei seguenti protocolli sono definiti nel livello di trasporto? TCP e UDP
- Quale dei seguenti protocolli utilizza il Token Passing in una topologia a Bus? 802.4
- Quale dei seguenti può essere un indirizzo Ethernet corretto? 07:01:02:01:2C:4B.
- Quale dei seguenti può essere un indirizzo Ethernet corretto? 07:01:02:01:2C:4B
- Quale dei seguenti rappresenta una caratteristica del formato PDF/A? Assenza di collegamenti esterni
- Quale dei seguenti rappresenta una caratteristica del formato PDF/A? Assenza di codici eseguibili quali javascript, ecc
- Quale dei seguenti rappresenta una caratteristica del formato PDF/A? Assenza di contenuti crittografati
- Quale dei seguenti servizi risulta indispensabile al servizio Active Directory? DNS
- Quale dei seguenti Sistemi Operativi non funziona in "protected mode"? DOS
- Quale dei seguenti standard definisce una rete con topologia a stella (con un hub come centro stella) e connessioni tramite doppino telefonico (twisted pair)? 10BASE-T
- Quale dei seguenti standard supporta una velocità di 1.5 Mbps? T1
- Quale dei seguenti standards di telefonia mobile supporta il più alto "data rate" (flusso di dati)? HSDPA
- Quale dei seguenti strumenti è necessario utilizzare per collegare una rete locale ad una geografica? Un router
- Quale dei seguenti strumenti è utilizzato per attaccare la sicurezza delle reti WiFi? Aircrack-ng.
- Quale dei seguenti termini è una rappresentazione grafica delle operazioni da eseguire per l'esecuzione di un algoritmo: Flow chart
- Quale dei seguenti tipi di file, allegato ad una e-mail, non dovrebbe mai essere aperto a meno che non si sia assolutamente sicuri sul contenuto e del mittente? Eseguibili (.exe).
- Quale delle modalità di comunicazione supporta il traffico bidirezionale ma in una sola direzione alla volta? Half-duplex
- Quale delle seguenti è una topologia di rete? BUS
- Quale delle seguenti affermazioni descrive meglio quello che il kernel fa all'avvio di un sistema Unix? Inizializza e gestisce le risorse hardware del sistema
- Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Rete del modello ISO OSI? Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di comunicazione.
- Quale delle seguenti affermazioni non è corretta? La cache web risiede solo nei moderni web browser
- Quale delle seguenti affermazioni relative al cloud computing NON è corretta? Una pubblica istituzione che utilizza soluzioni cloud ha bisogno di una quantità superiore di personale IT rispetto ad una pubblica istituzione che possiede una propria infrastruttura IT.
- Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa? E' generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito
- Quale delle seguenti affermazioni relative al Sistema Operativo LINUX è falsa? É generalmente considerato non molto performante ancorchè poco costoso o addirittura gratuito
- Quale delle seguenti affermazioni relative alla progettazione di sistemi cloud è corretta? Una buona progettazione del cloud inizia con una valutazione dei carichi di lavoro esistenti e delle esigenze aziendali.
- Quale delle seguenti affermazioni relative alle connessioni a commutazione di circuito è corretta? La banda è garantita in quanto non è condivisa con altre comunicazioni
- Quale delle seguenti affermazioni riferite ad una rete ethernet è corretta? La trasmissione è di tipo broadcast su bus
- Quale delle seguenti affermazioni riferite ad una rete in cui viene utilizzato un Protocollo di accesso casuale (Random Access Protocol) non è corretta? È facile garantire la Qualità del Servizio (QoS)
- Quale delle seguenti affermazioni rispetto agli Hard Link Unix è corretta? Non è possibile creare Hard Link tra File System differenti
- Quale delle seguenti affermazioni sugli HUB è vera? Gli HUB passivi svolgono soltanto la funzione di concentratore di cablaggio e smistamento dei segnali, senza alcuna rigenerazione del segnale
- Quale delle seguenti affermazioni, relative ad una rete token ring, è corretta? Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i propri dati, non vi può essere più di un token nella rete ed a turno tutti i nodi della rete ricevono il token
- Quale delle seguenti affermazioni, relative al protocollo IP, NON è corretta? Fornisce un servizio di "data delivery" affidabile. .
- Quale delle seguenti affermazioni, riguardante l'architettura client/server, è corretta? I client sono computer dotati di memoria e capacità elaborative locali
- Quale delle seguenti apparecchiature consente di collegarsi ad Internet utilizzando una linea telefonica? Il Modem
- Quale delle seguenti applicazioni consente a un utente di accedere e modificare file remoti senza trasferimento effettivo? Network File System (NFS)
- Quale delle seguenti azioni non è utile per migliorare la sicurezza dei dati di un sistema informativo online? Scegliere nomi di file evocativi.
- Quale delle seguenti caratteristiche differenzia un virus da un worm? un virus richiede l'interazione dell'utente per infettare una macchina.
- Quale delle seguenti caratteristiche non è tipica di una rete locale con topologia a stella? Un guasto sul cablaggio di rete di un computer interrompe l'operatività dell'intera rete
- Quale delle seguenti indica una serie di messaggi inviati da un utilizzatore fraudolento ad un computer per venire a sapere quali servizi di rete, detto computer, fornisce? port scan.
- Quale delle seguenti indica una serie di messaggi inviati da un utilizzatore fraudolento ad un sistema informativo on-line per venire a sapere quali servizi di rete, detto sistema, fornisce? port scan.
- Quale delle seguenti informazioni non è indispensabile per un nodo di una rete TCP/IP? L'indirizzo del DNS Server
- Quale delle seguenti NON è una delle finalità specifiche dell'attività di reporting? Finalità legislative
- Quale delle seguenti non è una topologia di rete? Linear
- Quale delle seguenti opzioni di risposta può essere anche software? Firewall
- Quale delle seguenti opzioni di risposta rappresenta un formato raster? JPG
- Quale delle seguenti opzioni di risposta rappresenta un formato raster? BMP
- Quale delle seguenti opzioni di risposta rappresenta un formato vettoriale? SVG
- Quale delle seguenti primitive non appartiene al servizio di trasporto del TCP? FORWARD
- Quale delle seguenti procedure è utile per mantenere la sicurezza dei dati archiviati in un computer? Usare un software antivirus riconosciuto ed aggiornarlo periodicamente.
- Quale delle seguenti procedure non è utile a mantenere la sicurezza dei dati archiviati in un computer? Formattare periodicamente il disco fisso
- Quale delle seguenti sequenze descrive correttamente l'avvio di un sistema operativo Linux? All'accensione il BIOS su ROM individua il boot sector del primo device di boot e provvede all'avvio del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel esegue il processo init
- Quale delle seguenti strutture di rete implementa il livello fisico (physical layer) del modello ISO OSI? Entrambe le strutture di rete indicate implementano il livello fisico di ISO OSI.
- Quale delle seguenti tecniche riduce lo spam rifiutando la posta da uno specifico indirizzo IP? DNS Blacklisting.
- Quale delle seguenti tecnologie di trasmissione non afferisce al collegamento tra router? Tecnologie di strato session
- Quale delle seguenti tecnologie radio consente di avere velocità di trasmissione/ricezione dati migliori? HSDPA
- Quale delle seguenti tipologie di rete è utilizzata per collegare tra di loro siti anche remoti di una stessa organizzazione? Intranet
- Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso limitato e controllato ai dati interni aziendali? Extranet
- Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso, limitato e controllato ai dati interni aziendali? Extranet .
- Quale di queste affermazioni, riferite alla massima distanza raggiungibile dallo standard IEEE 802.16e, è più corretta? Circa 50 Km
- Quale di queste reti è cosi tanto estesa da poter essere di livello mondiale come la rete internet? Wan
- Quale di questi è lo standard più avanzato di sicurezza WLAN? WPA-AES.
- Quale di questi NON è un principio delle cosiddette "Twelve-Factor apps"? Distribuzione sotto forma di container
- Quale di questi vantaggi della comunicazione wireless corrisponde alla definizione: "gli individui possono accedere alle informazioni al di là della loro posizione attuale senza la necessità di una connessione cablata"? Mobilità
- Quale di questi vantaggi della comunicazione wireless corrisponde alla definizione: "gli individui possono rimanere connessi indipendentemente dalla vostra posizione geografica fino a quando l'area è coperta dal segnale wireless"? Raggiungibilità
- Quale editor di testi si trova comunemente a disposizione in una interfaccia testuale sotto Linux? Vi
- Quale elemento del cavo coassiale lo rende meno suscettibile ai disturbi rispetto ad altri tipi di conduttori? Lo schermo conduttivo esterno
- Quale era il nome della prima rete che collegava i computer delle università americane senza alcun legame con la difesa? CSNET.
- Quale file di Linux contiene le password crittografate degli utenti? /etc/shadow
- Quale formato usa LDAP per la rappresentazione dei dati? il formato LDAP Data Interchange Format (LDIF).
- Quale funzionalità è tipica del livello 'Data Link' dello stack OSI? Deve raggruppare i bit da inviare in frame e aggiungere delimitatori (framing)
- Quale funzionalità è tipica del livello 'Fisico' dello stack OSI? La trasmissione di bit grezzi sul mezzo fisico
- Quale funzionalità è tipica del livello 'Network' dello stack OSI? Effettuare il routing dei pacchetti
- Quale funzionalità è tipica del livello 'Presentation' dello stack OSI? Occuparsi della sintassi e della semantica delle informazioni da trasferire
- Quale funzione assolve il protocollo ARP? E' un protocollo che collega un indirizzo IP (Internet Protocol) in continua evoluzione a un indirizzo fisso del computer fisico, noto anche come indirizzo MAC
- Quale indirizzo IP è riservato per il loop-back software? 127.x.x.x
- Quale indirizzo viene utilizzato per identificare un processo su un host dal livello di trasporto? L'indirizzo di porta
- Quale layer coordina le funzioni necessarie per trasmettere un flusso di bit su un supporto fisico? Physical Layer
- Quale livello è responsabile della risoluzione dell'accesso alle risorse condivise? Sottolivello MAC
- Quale livello è responsabile della trasmissione di unità di dati da una stazione all'altra senza errori? Data link
- Quale livello aggiunge al pacchetto, che arriva da un livello superiore, un header che include gli indirizzi logici del mittente e del destinatario? Network
- Quale livello cambia i bit in segnali elettromagnetici? Livello fisico
- Quale livello del modello ISO OSI è deputato alla crittografia? Presentation layer
- Quale livello stabilisce, mantiene e sincronizza le interazioni tra dispositivi comunicanti? Session Layer
- Quale non è un protocollo a livello di applicazione? TCP
- Quale opzione di risposta è corretta, tra le seguenti? Il TCP/IP è un protocollo di rete a commutazione di pacchetto
- Quale opzione di risposta è corretta, tra le seguenti? Il protocollo HTTP è di tipo stateless
- Quale opzione di risposta indica un comando per vedere e modificare la tabella di routing? Route
- Quale porta TCP viene utilizzata dal protocollo HTTP? 80
- Quale porta TCP viene utilizzata dal protocollo SSH? 22
- Quale porta TCP viene utilizzata dal protocollo Telnet ? 23
- Quale protocollo è progettato per autenticare l'host sorgente e per assicurare l'integrità del messaggio (payload) trasportato dal pacchetto IP? AH .
- Quale protocollo è utilizzato per la ricezione di messaggi di posta elettronica? POP3
- Quale protocollo è utilizzato per l'invio di messaggi di posta elettronica? SMTP
- Quale protocollo è utilizzato per proteggere il traffico web? HTTPS
- Quale protocollo consente la gestione di messaggi di posta elettronica da remoto? IMAP
- Quale protocollo di comunicazione utilizza il DHCP? UDP
- Quale protocollo fornisce un servizio affidabile orientato alla connessione per l'invio di messaggi? TCP
- Quale protocollo ha il compito di convertire un indirizzo IP in un indirizzo MAC? L'Address Resolution Protocol (ARP)
- Quale protocollo ha l'obiettivo principale di fornire una comunicazione sicura dalla sorgente al destinatario, fornendo autenticazione, integrità dei dati e confidenzialità? Transport Layer Security (TLS)
- Quale protocollo usa l'algoritmo distance vector? RIP
- Quale protocollo utilizza il livello applicazione quando si visualizza una pagina Web? HTTP
- Quale protocollo, meno sicuro, è stato sostituito dal protocollo SSH? Telnet.
- Quale relazione c'è tra i dispositivi nella topologia mesh (a maglie)? Peer-to-peer
- Quale risposta HTTP tra le seguenti non è correttamente associata? 304, Not Found
- Quale segnale dello standard RS232C è considerato un Handshake remoto tra due stazioni? CD - carrier detect
- Quale sistema informatico ha la funzionalità e lo scopo di identificare una persona sulla base di una o più caratteristiche fisiologiche? Sistema di riconoscimento biometrico
- Quale sistema RAID usa una divisione dei dati a livello di blocchi e mantiene su uno dei dischi i valori di parità e permette ad ogni disco appartenente al sistema di operare in maniera indipendente quando è richiesto un singolo blocco. RAID 4
- Quale sottoinsieme dello standard 802.11i fu creato per superare le vulnerabilità del WEP? WPA
- Quale tecnica di accesso multiplo viene utilizzata dallo standard IEEE 802.11 per LAN wireless? CSMA/CA
- Quale tecnica di Port Forwarding intercetta il traffico al livello application e lo re-indirizza da una connessione TCP insicura ad un tunnelling sicuro SSH? Local Forwarding.
- Quale tecnica di trasmissione viene spesso utilizzato nelle trasmissioni wireless? L'Orthogonal Frequency-Division Multiplexing (OFDM)
- Quale tecnologia ci permette di condividere le risorse a costi inferiori? Cloud computing
- Quale tecnologia si occupa di sostituire, nei pacchetti che escono dal router, l'indirizzo sorgente con l'appropriato indirizzo globale? NAT
- Quale termine identifica il furto di dati via mail? Phishing
- Quale termine non è associato a DSL? CMTS
- Quale tipo di cloud è consigliabile utilizzare nel caso in cui, pur in presenza di limitazioni sul budget, l'autonomia del business sia essenziale? Private Cloud.
- Quale tipo di connessione di una rete richiede che alla fine della connessione fisica i fili siano collegati a delle terminazioni? Rete a bus
- Quale tipo di rete è più vulnerabile ad accessi non autorizzati? Una rete wifi
- Quale tipo di rete è più vulnerabile ad accessi non autorizzati? Una rete WI-FI
- Quale tipo di rete offre maggior sicurezza? Una rete cablata
- Quale tipo di rete si trova a metà tra LAN e WAN? Man
- Quale tipo di Software deve essere attivato per verificare che i mail entranti non contengano "malicious code"? Antivirus.
- Quale tipo di Software deve essere attivato per verificare che le mail entranti non contengano "malicious code"? Antivirus.
- Quale tipo di virus è in grado di diffondersi, non solo da file a file, ma anche da computer a computer via e-mail o altre forme di traffico in rete? Worm.
- Quale tipologia di cloud è condivisa da diverse organizzazioni a beneficio di una specifica comunità di utenti? Community Cloud.
- Quale topologia richiede una connessione multipunto? Bus
- Quale tra i seguenti è considerato il primo virus di Internet ad aver causato danni significativi al punto di avere di fatto impedito l'uso della rete a molti utenti per un certo tempo? The Morris Worm.
- Quale tra i seguenti è il mezzo trasmissivo che possiede la banda maggiore e la minore attenuazione di segnale su lunghe distanze? Fibra ottica
- Quale tra i seguenti è un componente software di un sistema operativo? Lo scheduler.
- Quale tra i seguenti è un esempio di "virus"? Un programma che, introdotto subdolamente in un computer, causa dei danni anche seri ai dati o ai programmi in esso archiviati
- Quale tra i seguenti è un indirizzo IP di localhost ? 127.0.0.1
- Quale tra i seguenti è un protocollo di trasmissione che non dà al mittente nessuna informazione sull'effettivo arrivo a destinazione del pacchetto? UDP
- Quale tra i seguenti è un software per la navigazione in Internet? Firefox.
- Quale tra i seguenti è un tipico servizio fornito dal Sistema Operativo? Gestione di code di stampa
- Quale tra i seguenti è uno dei vantaggi nell'utilizzo di reti per il lavoro di gruppo ? Gli utenti possono lavorare sullo stesso documento
- Quale tra i seguenti acronimi identifica l'ente preposto all'amministrazione degli indirizzi IP in Europa ? RIPE
- Quale tra i seguenti apparati collega reti simili? Bridge
- Quale tra i seguenti apparati di rete è più adeguato per collegare sistemi diversi? Gateway
- Quale tra i seguenti apparati rigenera il segnale? Repeater
- Quale tra i seguenti concetti relativi al cloud computing si riferisce alla messa in comune e alla condivisione di risorse? Virtualizzazione.
- Quale tra i seguenti elementi di un PC contiene l'unità aritmetico-logica (ALU)? La CPU
- Quale tra i seguenti livelli RAID standard non è fault tolerant? RAID 0
- Quale tra i seguenti mezzi trasmissivi permette le velocità di trasmissione più alte ? Mezzo Ottico
- Quale tra i seguenti modelli di cloud computing fornisce machine virtuali, archivi virtuali e infrastruttura virtuale? IaaS.
- Quale tra i seguenti non è un componente software di un sistema operativo? Il firewall TCP/IP.
- Quale tra i seguenti non è un esempio di supporto trasmissivo? Modem
- Quale tra i seguenti non è un protocollo orientato alla connessione (connection oriented protocol)? UDP
- Quale tra i seguenti non è un protocollo senza connessione (connectionless protocol)? ATM
- Quale tra i seguenti non è un rischio per la sicurezza? Spam.
- Quale tra i seguenti protocolli di routing non supporta l'autenticazione? OREP
- Quale tra i seguenti sono motivi usuali per la perdita di dati crittografati? Smarrimento delle chiavi.
- Quale tra i seguenti standard è stato specificamente sviluppato per consentire la comunicazione radio (wireless) a breve distanza tra telefoni cellulari, computers? BLUETOOTH
- Quale tra i seguenti termini indica la procedura di ingresso ad un host computer? Login.
- Quale tra le seguenti è la migliore buona pratica nella manutenzione di un sistema operativo? Mantenere il sistema operativo costantemente aggiornato
- Quale tra le seguenti è la prima fase del processo ciclico della rete logica CU? Fase di fetch.
- Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete LAN? Scheda ethernet.
- Quale tra le seguenti è un'estensione di un file temporaneo? .tmp
- Quale tra le seguenti affermazioni è corretta in riferimento allo Stop bit? Nei trasferimenti asincroni, il carattere reale termina con uno o due stop bit che assicurano la fine del carattere
- Quale tra le seguenti affermazioni in merito alla posta elettronica e PEC è vera? La posta elettronica sta alla lettera ordinaria come la PEC sta alla raccomandata
- Quale tra le seguenti affermazioni relative all'infrastruttura nelle community cloud è corretta? È condivisa da diverse organizzazioni a beneficio di una specifica comunità di utenti.
- Quale tra le seguenti affermazioni, relative all'ambiente Cloud, NON è corretta? Tutte le tipologie di applicazioni traggono sicuramente beneficio dall'essere trasferite nel cloud.
- Quale tra le seguenti affermazioni, relative all'ambiente Cloud, NON è corretta? A causa dell'alto numero di utenti, la stretta aderenza ai Service Level Agreement (SLA) non può essere garantita.
- Quale tra le seguenti componenti di un computer ne controlla il funzionamento e fornisce i mezzi con cui un utente può interagire con il computer stesso? Il sistema operativo.
- Quale tra le seguenti descrizioni è quella che meglio definisce il cloud computing? Il cloud computing permette di accedere alle risorse di calcolo in base alle necessità dell'utilizzatore.
- Quale tra le seguenti distribuzioni Linux è specificatamente orientata alle indagini forensi? Caine
- Quale tra le seguenti non è una corretta tipologia di indirizzamento di IPv6? Broadcast
- Quale tra le seguenti non è una fase di una trasmissione in TCP/IP? Suddivisione del messaggio in pacchetti
- Quale tra le seguenti non si configura come una possibile tipologia di memoria? Memoria ad accesso ciclico.
- Quale tra le seguenti password è la più sicura? X6M#!MX901
- Quale tra le seguenti password è la più sicura? GLE!3BEXXN
- Quale tra le seguenti password è la più sicura? LX!U377HE%
- Quale tra le seguenti topologie di rete consente a due coppie di computer, in due diverse parti della rete, di comunicare contemporaneamente tra di loro? Mesh
- Quale tra quelli elencati è un programma di utilità diagnostico che visualizza la configurazione TCP/IP per una scheda di rete specificata? Ipconfig
- Quale tra quelli elencati è un programma di utilità diagnostico che visualizza la configurazione TCP/IP per una scheda di rete specificata? E' usato anche per liberare e rinnovare l'indirizzo DHCP IP acquisito da una macchina in rete. Ipconfig
- Quale tra queste rappresenta l'unione tra LAN e MAN? Le reti vpn
- Quale tra questi è un limite del sofwtare antivirus: L'aggiornamento in quanto se non vengono aggiornati i file di definizione la sua validità decresce
- Quale tra questi è un URL valido? http://www.mininterno.net/
- Quale tra questi dispositivi viene usato per condividere i cavi di rete? Switch
- Quale tra questi non è un aspetto connesso al problema della siurezza? Gli errori di trasmissione
- Quale tra questi sistemi di trasmissione wireless utilizza una lunghezza d'onda maggiore della luce visibile, ma minore delle onde radio? Infrarossi
- Quale, dei seguenti modelli, era tradizionalmente considerato il riferimento su come organizzare le funzioni di una rete di calcolatori? ISO OSI.
- Quale, dei seguenti programmi, trasforma il codice sorgente in codice oggetto? Compilatore.
- Quale, dei seguenti, è un Sistema Operativo? LINUX
- Quale, tra i seguenti è un modello di cloud computing in cui l'hardware viene virtualizzato nel cloud? IaaS.
- Quale, tra i seguenti principi è violato se un attacco informatico rende un computer in rete non raggiungibile? Availability.
- Quale, tra i seguenti protocolli crittografici, è utilizzato per proteggere la connessione HTTP? TLS.
- Quale, tra i seguenti standard, include quello ethernet? IEEE 802.3
- Quale, tra i seguenti termini, si riferisce ad applicazioni e servizi che vengono eseguiti su una rete distribuita utilizzando risorse virtualizzate? Cloud computing.
- Quale, tra i seguenti, è il generico termine inglese con cui si definiscono virus, worms, Trojan horses, etc.? malware.
- Quale, tra i seguenti, è il più basso livello del protocollo SSH? IP.
- Quale, tra i seguenti, è il protocollo del livello più alto del protocollo SSH? Transport Layer Protocol.
- Quale, tra i seguenti, è il protocollo del livello più basso del protocollo SSH? Connection Layer Protocol.
- Quale, tra i seguenti, è il protocollo di livello intermedio del protocollo SSH? User Authentication Protocol.
- Quale, tra i seguenti, è il termine inglese che descrive il processo con cui viene identificata l'entità (computer, utente, etc.) che vuole ottenere accesso alle risorse di rete? Entity authentication.
- Quale, tra i seguenti, è il tipo di porta (a livello fisico) tipicamente utilizzato dalla scheda Ethernet del computer? RJ-45
- Quale, tra i seguenti, è un componente che costituisce la porta per il flusso di informazioni tra il computer e la rete? NIC (Network interface card)
- Quale, tra i seguenti, è un dispositivo di sicurezza biometrica? Lettore di impronte digitali.
- Quale, tra i seguenti, è un dispositivo di sicurezza biometrica? Scanner facciale.
- Quale, tra i seguenti, è un paradigma del "distributed computing" che fornisce agli utenti risorse di calcolo, in modo flessibile e scalabile? Cloud Computing.
- Quale, tra i seguenti, è un popolare strumento di sicurezza delle applicazioni web utilizzato per identificare le vulnerabilità note che risiedono nel livello delle applicazioni web? WebInspect.
- Quale, tra i seguenti, è un protocollo di livello 5 del modello ISO OSI? SIP.
- Quale, tra i seguenti, è un protocollo di sicurezza utilizzato per fornire agli utenti e alle aziende una solida sicurezza e protezione dei dati per le loro wireless? WPA2.
- Quale, tra i seguenti, è un protocollo per servizi web per creare e condividere ambienti di sicurezza? WS-SecureConversion.
- Quale, tra i seguenti, è un servizio di sicurezza a policy basato su XML fornito dalla Cisco? Application Oriented Networking.
- Quale, tra i seguenti, è uno dei livelli verticali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? Dati
- Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? detect.
- Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? identify.
- Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? respond.
- Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? recover.
- Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? protect.
- Quale, tra i seguenti, è uno standard di sicurezza per i dati? PCI DSS.
- Quale, tra i seguenti, è uno standard per la gestione interoperabile delle chiavi, "cloud-based"? KMIP.
- Quale, tra i seguenti, non è un protocollo di livello 4 del modello ISO OSI? POP3.
- Quale, tra i seguenti, non è un protocollo di livello 7 del modello ISO OSI? FDDI.
- Quale, tra i seguenti, non è un tipico esempio di architettura "cloud"? Protected.
- Quale, tra i seguenti, NON è uno dei livelli trasversali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022? Infrastrutture
- Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? plan.
- Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? segregate.
- Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? design.
- Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? isolate.
- Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? prosecute.
- Quale, tra le seguenti tecniche, può garantire sia l'autenticazione che l'integrità di un messaggio? Firma digitale (Digital signature).
- Quale, tra le seguenti, è la corretta definizione dei terroristi informatici (Cyberterrorists)? I cyberterrorists sono hackers che si pongono l'obbiettivo di danneggiare grandi quantità di persone compiendo atti di deliberata interruzione di servizi informatici critici, di rilevanza nazionale.
- Quale, tra le seguenti, è la scienza su cui ci si basa per alterare i messaggi in modo da non consentire a terze parti di conoscerne il contenuto, qualora fossero in grado di intercettarli durante la trasmissione? Crittografia.
- Quale, tra le seguenti, è l'area che può suscitare maggiori preoccupazioni nell'ambito del cloud computing? Sicurezza.
- Quale, tra le seguenti, è un tipo di autenticazione supportata da LDAP (v3)? Autenticazione con Transport Layer Security.
- Quale, tra le seguenti, è una caratteristica del cloud computing che consente alla pubblica istituzione che utilizza il sistema cloud per la fornitura di servizi all'utenza di aumentare o diminuire la potenza di calcolo fornita dal sistema cloud senza che sia necessario contattare alcun rappresentante del cloud provider? On-demand self service.
- Quale, tra le seguenti, è una caratteristica del cloud computing che consente di variare dinamicamente la quantitá di risorse allocate per soddisfare le necessitá del cliente? Scalabilitá.
- Quale, tra le seguenti, è una caratteristica del cloud computing che consente di variare dinamicamente la quantità di risorse allocate per garantire che il servizio fornito soddisfi al meglio le necessità del cliente? Scalabilità.
- Quale, tra le seguenti, NON è un tipo di autenticazione supportata da LDAP (v3)? Autenticazione doppia.
- Quale, tra quelli elencati è uno scopo fondamentale di un Sistema di Gestione della Sicurezza? quello di attuare un ragionevole compromesso tra il costo della sicurezza e i costi della non sicurezza.
- Quali dei seguenti è un indirizzo IP valido? 155.123.121.1
- Quali dei seguenti offre la velocità di trasferimento più alta? Fibra ottica
- Quali dei seguenti sono servizi di rete? Tutte le altre risposte sono corrette
- Quali delle seguenti caratteristiche appartengono agli indirizzi IP a 32 bit di classe B? 16 bit individuano la rete, 16 bit gli host presenti nella rete (il primo ottetto può assumere valori compresi tra 128 e 191)
- Quali delle seguenti coppie di tecnologie sono utilizzate contemporaneamente da una VPN per garantire la riservatezza? IPSec; tunneling
- Quali delle seguenti sono soluzioni per la sicurezza della rete? Crittografia e autenticazione
- Quali Enti si occupano di accelerare la crescita dell'evoluzione delle comunicazioni Internet? IETF e ANSI
- Quali livelli del modello OSI sono livelli host-to-host? Transport, Session, Persentation, Application
- Quali livelli sono coinvolti nella trasmissione di dati tra due routers adiacenti? Il livello fisico, il livello data link, il livello network
- Quali porte di comunicazione utilizza il DHCP? 67 per il server e 68 per il client
- Quali porte di connessione sono utilizzate dal server FTP? 20 e 21
- Quali raccomandazioni specificano l'indirizzamento nelle reti X.25? ITU X.121
- Quali sono caratteristiche del servizio DNS? Permette la risoluzione del nome di un host nell'indirizzo IP
- Quali sono gli usi del subnetting? Divide una grande rete in diverse reti più piccole
- Quali sono i due protocolli più noti dell'Internet Protocol Suite? TCP e IP
- Quali sono i livelli del protocollo SSH? Transport Layer Protocol, User Authentication Protocol, Connection Layer Protocol.
- Quali sono i macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? Identify, protect, detect, respond, recover.
- Quali sono i requisiti chiave forniti dal protocollo HTTPS? l'autenticazione del sito web visitato, la protezione della privacy (riservatezza o confidenzialità), l'integrità dei dati scambiati tra le parti comunicanti.
- Quali sono i vantaggi di una LAN?: Condividere risorse.
- Quali sono le caratteristiche principali dei sistemi di crittografia? Segretezza, autenticità, integrità
- Quali sono le due modalità di funzionamento di IPSec? Tunnel mode; transport mode
- Quali sono le funzionalità principali dei servizi basati su Active Directory : Permettere di gestire un'ampia varietà di risorse utilizzate nella rete locale con la possibilità di impostare regole o policy
- Quali sono le funzioni del "network layer" (livello di rete)? Determinare i percorsi (routes)
- Quali sono le principali metriche per quanto riguarda il disaster recovery? RTO - RPO.
- Quali tra i più diffusi formati di file/pacchetti ha come specifico utilizzo ("tipologia") quello di Presentazioni multimediali? Microsoft OOXML (.pptx) e PowerPoint (.ppt), OpenDocument Presentation (.odp).
- Quali tra i seguenti protocolli e sistemi viene comunemente usato per fornire sicurezza nella rete di computer? IP security Architecture (IPsec)
- Quali tra i seguenti sono definibili software per la sicurezza informatica? Antivirus, Firewall, software di Backup
- Quali tra questi sistemi si basa su un 'architettura client-server: HTTP
- Quali tra questi sono gli account predefiniti in un sistema operativo Linux? root
- Quando è definito sicuro un sito web? Quando riporta il simbolo del lucchetto chiuso accanto all'indirizzo
- Quando a casa si collegano tra di loro due computer, senza l'uso di un router, si è realizzata: una rete peer-to-peer
- Quando il destinatario desidera conoscere con certezza l'identità del mittente dei messaggi ricevuti, significa che richiede.... L'autenticazione.
- Quando il mittente e il destinatario sono su reti differenti, qual è il primo passo che ARP (Address Resolution Protocol) deve effettuare? Il mittente controlla la tabella di route locale per vedere se conosce l'itinerario per raggiungere l'host di destinazione
- Quando mittente e destinatario desiderano che i messaggi arrivino a destinazione esattamente come sono stati inviati, significa che si aspettano.... Integrità.
- Quando mittente e destinatario desiderano che lo scambio di messaggi non sia accessibile a terzi, significa che si aspettano.... Confidenzialità.
- Quando mittente e destinatario desiderano che lo scambio di messaggi sia coperto da privacy, significa che si aspettano.... Confidenzialità.
- Quando parliamo di protocollo protocollo orientato alla connessione o circuit switched ci riferiamo al fatto che ... prima di trasmettere viene stabilita una connessione tra sorgente e destinazione quindi tutti i pacchetti viaggeranno in maniera sequenziale attraversando lo stesso circuito sia esso fisico (es. linea telefonica) o virtuale.
- Quando si accede ad un sito Internet, occorre accedere necessariamente alla "home page"? No, si può sempre accedere direttamente alla pagina desiderata.
- Quando si hanno i primi riscontri storici della crittoanalisi? Intorno al IX secolo d.C. ad opera degli arabi
- Quando si invia un mail, se si inserisce un destinatario anche nel campo BCC (Blind carbon copy) .... Il destinatario inserito nel campo BCC riceve il messaggio e gli altri destinatari non ne vengono a conoscenza.
- Quando un computer che si trova nella rete A invia un messaggio ad un computer che si trova nella rete B, quale indirizzo utilizza il router? Logico.
- Quando un processo passa dallo stato di esecuzione allo stato di attesa può necessitare Un'operazione di I/O
- Quando un segnale si dice a 'tempo continuo'? Se il dominio temporale T è un insieme continuo (limitato o illimitato)
- Quando un utente malintenzionato è in grado di intercettare il traffico di una rete wireless ed identificare l'indirizzo MAC di un computer con privilegi di rete, di quale tipo di minaccia si parla? Identity Theft.
- Quando un'organizzazione crea una rete privata: può usare un blocco di indirizzi di sua scelta senza bisogno di alcuna formalità
- Quando vengono utilizzati comandi di riconfigurazione fasulli per influenzare router e switch per ridurre le prestazioni della rete, di quale tipo di minaccia si parla? Network Injection.
- Quando, in una rete wireless, vengono creati punti di accesso (Access Point) ingannevoli per accedere ad informazioni come le password, di quale tipo di minaccia si parla? Malicious Association.
- Quante connessioni separate utilizza il protocollo FTP per il trasferimento di file? 2
- Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)? 128.
- Quanti gruppi di cifre, separati da un punto, definiscono gli indirizzi IPv4? 4
- Quanti Kbyte contiene uno Zettabyte? 10 elevato 18.
- Quanti livelli di comunicazione comprende il protocollo TCP/IP? Quattro
- Quanti livelli di sicurezza implementa il sistema SPID? 3
- Quanti sono gli indirizzi totali disponibili in una Classe B? 65534
- Quanti sono gli indirizzi totali disponibili in una Classe C? 256
- Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP V4? 4
- Quanti sono i livelli del modello ISO OSI? 7
- Quanti sono i livelli del protocollo SSH? 3.
- Quanti sono i macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi? 5.