Elenco in ordine alfabetico delle domande di Informatica avanzata
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- SaaS è il servizio cloud ... che consiste nell'utilizzo di programmi installati su un server remoto, cioè fuori del computer fisico o dalla LAN locale, spesso attraverso un server web.
- Se 5 file vengono trasferiti dal server A al client B nella stessa sessione FTP, quant'è il numero di connessioni TCP tra A e B? 1 di controllo e 5 per trasferire i file
- Se connettiamo in una rete LAN uno switch ed un Hub di rete tra i due quale sarà quello con velocità di connessione peggiore? HUB
- Se infettato, ci sono molte probabilità che diffonda il virus ai dispositivi connessi o collegati. Quale tra i seguenti dispositivi necessita di maggiori protezioni? Server
- Se l'indirizzo IP è 18.250.31.14 e la subnet Mask (maschera di sottorete) è 255.240.0.0, quale è l'indirizzo della sottorete? 18.240.0.0 .
- Se l'indirizzo IP è 201.14.78.65 e la subnet Mask (maschera di sottorete) è 255.255.255.224, qual è l'indirizzo della sottorete? 201.14.78.64
- Se l'utente A desidera inviare un messaggio crittografato all'utente B, il testo in chiaro è crittografato con la chiave pubblica: dell'utente B
- Se l'utente ALFA vuole inviare un messaggio cifrato all'utente BETA, il testo in chiaro viene crittografato con ... La chiave pubblica dell'utente BETA
- Se si affidano i servizi ad un fornitore di cloud computing la fisica disponibilità rimane al cliente? No, passa al fornitore.
- Se si esegue il comando Unix "echo $$", cosa si ottiene? L'identificativo di processo della shell corrente
- Se si parla di aziende che pur decidendo di spostare l'applicazione nel cloud mantengono la propria licenza in essere con uno specifico software vendor, a cosa si fa riferimento? BYOL.
- Se si parla di cloud che combina cloud privato e pubblico, grazie a una tecnologia che consente la condivisione di dati e applicazioni tra i due tipi di cloud facciamo riferimento a ... Cloud ibrido.
- Se si parla di configurazione che mette in collegamento un cloud privato e un cloud pubblico al fine di inseguire meglio picchi di carico, a cosa si fa riferimento? Burst nel cloud.
- Se si parla di infrastrutture controllate da organizzazioni che le rendono disponibili a terzi tramite la vendita di servizi a consumo; a quale tipologia di cloud si fa riferimento? Public Cloud.
- Se si parla di interfacce tra un'applicazione e la piattaforma cloud, a cosa si fa riferimento? Application Program Interface.
- Se si parla di servizi offerti tramite Internet o tramite una rete interna privata solo a utenti selezionati e non al pubblico generale, a cosa si fa riferimento? Cloud privato.
- Se si parla di servizi offerti tramite la rete Internet pubblica e disponibili per chiunque voglia acquistarli a cosa si fa riferimento? Cloud pubblico.
- Se si parla di un dispositivo che permette di proteggere reti informatiche da accessi indesiderati, a cosa si fa riferimento? Firewall
- Se si parla di un servizio che consente di archiviare i dati trasferendoli tramite Internet o un'altra rete a un sistema di archiviazione esterno gestito da una terza parte, a cosa si fa riferimento? Archiviazione cloud.
- Se si parla di un software erogato come servizio della cloud; a quale servizio facciamo riferimento? SaaS.
- Se si parla di un software pirata inserito in un sistema informatico, generalmente in modo clandestino, con l'intenzione di compromettere la riservatezza, l'integrità o la disponibilità dei dati, delle applicazioni o dei sistemi operativi del suddetto sistema informatico, a cosa si fa riferimento? Malware
- Se si parla di una piattaforma cloud Microsoft; una raccolta in continua crescita di servizi integrati, che include offerte di infrastruttura distribuita come servizio (IaaS, Infrastructure as a Service) e piattaforma distribuita come servizio (PaaS, Platform as a Service) stiamo parlando di: Microsoft Azure.
- Se si parla di una piattaforma di calcolo (sistema operativo e altri servizi) distribuita come servizio tramite Internet da un provider, a cosa si fa riferimento? Paas.
- Se si parla di una società che fornisce servizi di archiviazione, applicazioni, infrastruttura o piattaforma basati sul cloud, a cosa si fa riferimento? Provider di servizi cloud.
- Se si parla di un'architettura basata su gruppi di computer in rete che funzionano in combinazione per eseguire attività di grande entità, a cosa si fa riferimento? Grid computing.
- Se si parla di un'infrastruttura cloud resa disponibile come servizio; a quale tipologia di servizio si fa riferimenti? IaaS.
- Se siamo in presenza di un sistema Active Directory, quale servizio di risoluzione dei nomi è necessario: Servizio DNS
- Se tutti i dispositivi sono collegati a un hub centrale, come viene chiamata la topologia? A stella
- Se un processo in esecuzione ha bisogno di risorse esterne alla CPU, cosa avviene a tale processo? Viene posto in stato di attesa
- Se una rete implementa l'instradamento statico dei messaggi, è necessario che i router si scambino le tabelle d'instradamento? No
- Se una rete IPV4 deve ospitare un grande numero di host verranno preferibilmente utilizzati ... indirizzi di classe A.
- Se viene mostrato un lucchetto accanto all'indirizzo web presente nella barra degli indirizzi del browser significa che il sito che si sta visitando : è sicuro
- Secondo gli standard di Internet, una socket coincide con: Un indirizzo IP
- Secondo il Cifrario di Cesare, ogni lettera va sostituita con quella che si trova: tre posti dopo
- Secondo il modello ISO/OSI?, quanti sono i livelli del software di comunicazione? 7
- Secondo il modello OSI, qual è la sequenza corretta dei livelli dall'alto verso il basso? Application, Presentation, Session, Transport, Network, Datalink, Physical
- Secondo il modello OSI, quale delle seguenti operazioni non fa parte del livello Session? Garantire che il "segmento" sia privo di errori
- Secondo il modello OSI, quale livello converte i dati in bit? Physical
- Secondo il modello OSI, quale livello converte i dati in pacchetti? Network
- Secondo il modello OSI, quale livello converte i dati in segmenti? Transport
- Secondo la crittografia Asimmetrica: sono utilizzate chiavi diverse per la codifica/decodifica del messaggio
- Secondo la crittografia simmetrica: viene utilizzata la stessa chiave per la codifica/decodifica del messaggio
- Secondo le linee guida Agid, cosa si intende per "Information Disclosure"? L'esposizione delle informazioni a persone non autorizzate alla loro visione
- Secondo le linee guida Agid, per STRIDE si intende: un processo metodologico che aiuta a individuare le minacce di sicurezza in un sistema complesso
- Secondo le linee guida dell'Agid, la memorizzazione delle password degli utenti di un sistema informatico: devono essere memorizzate utilizzando tecniche di hashing sicuro con algoritmi forti come PBKDF2, bcrypt o SHA-512
- Secondo le linee guida dell'Agid, per la realizzazione di applicazioni web è raccomandato: prevedere ovunque il protocollo HTTPS e disattivare l'accesso tramite HTTP a tutte le risorse protette
- Secondo le raccomandazioni dell'Agid, cosa sono le misure minime di sicurezza ICT per le pubbliche amministrazioni? Sono un riferimento pratico per valutare e migliorare il livello di sicurezza informatica delle amministrazioni, al fine di contrastare le minacce informatiche più frequenti
- Secondo le raccomandazioni dell'Agid, le misure minime di sicurezza ICT per le pubbliche amministrazioni si basano su: tre livelli di attuazione, ovvero minimo, standard e avanzato
- Secure Sockets Layer (SSL) è un protocollo crittografico che opera a livello di: trasporto
- Server and workstation, collegati tra di loro in un'azienda costituiscono... Una rete client-server.
- Si ha un attacco con manomissione dei campi di un Form HTML, quando: un Hacker sfrutta i campi nascosti di un form HTML per inviare richieste a sua scelta
- Si ha un attacco con manomissione della stringa di Query URL quando: l'hacker è in grado di vedere la stringa e modificarla a suo piacimento, se un form utilizza il metodo GET
- Si intende normalmente per "tuning" l'attività che analisti e sistemisti compiono per: Ottimizzare velocità di esecuzione e consumo di risorse di un programma o del sistema operativo.
- Si possono centralizzare in una rete le installazioni delle firme antivirus aggiornate e distribuirle ai client? Sì, se l'antivirus è strutturato per fare questo
- Solitamente, per convenzione, su quale porta "ascolta" il servizio POP3? Port 110.
- Solitamente, per convenzione, su quale porta "ascolta" il servizio SMTP per le e-mail in arrivo? Port 25.
- Solitamente, per convenzione, su quale porta "ascolta" il servizio SMTP? Port 25.
- Sono sintomi che un PC è potenzialmente infetto da un virus: inaspettato e improvviso rallentamento del dispositivo, scomparsa di file o cartelle, navigazione su Internet lenta
- Spesso, i Firewall sono configurati per bloccare il traffico di tipo ... UDP.
- Stateless significa che, tra una connessione e l'altra, il server: non tiene traccia della connessione precedente
- Su cosa è basato il protocollo di routing Open Shortest Path First (OSPF)? Link state routing
- Su cosa basa le sue decisioni di routing un protocollo IP? Sulle parti rete e host
- Su cosa si concentra l'emulazione? Sull'ambiente di lavoro
- Supponiamo che due nodi IPv6 vogliano interagire usando datagrammi IPv6, ma siano collegati tra loro tramite router IPv4. La migliore soluzione è ... Usare il tunneling.