Elenco in ordine alfabetico delle domande di Sistemi di rete e sicurezza
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- I calcolatori nella rete Internet comunicano attraverso il protocollo: TCP/IP
- I cookie HTTP, o più semplicemente cookie sono dei virus? No, i cookie sono un tipo particolare di magic cookie e vengono utilizzati dalle applicazioni web lato server per archiviare e recuperare informazioni a lungo termine sul lato client
- I dispositivi sicuri e le procedure utilizzate per la generazione delle firme devono presentare requisiti di sicurezza tali da garantire che la chiave privata: sia riservata
- I dispositivi su una rete possono comunicare con i dispositivi su un'altra rete tramite un: gateway
- I diversi protocolli di rete sono organizzati con un sistema detto a: livelli
- I Firewall normalmente utilizzati sui routers della linea DSL dell'utenza domestica, oltre al meccanismo di "port- blocking" usualmente implementano anche .... Packet-Filtering
- I macro virus: prendono di mira fogli elettronici e database dei programmi "office", annidandosi nelle macro o in porzioni di codice definito dall'utente
- I protocolli POP e SMTP sono utilizzati da: programmi di posta elettronica
- I router in un'internet TCP/IP: Formano una struttura cooperativa interconnessa
- I servizi del protocollo IP sono: non confermati e non connessi
- I sistemi che analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, vengono normalmente chiamati ... Intrusion Detection System
- I sistemi che analizzano il traffico di rete per individuare attacchi informatici e possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato, vengono normalmente chiamati ... Intrusion Prevention System
- I sistemi di business continuity e di disaster recovery: sono tutte quelle attività legate al lato "fisico", come i sistemi antincendio o antiallagamento e altro, legati al ripristino di un sistema di elaborazione a seguito di un evento catastrofico
- I virus del settore di avvio: si installano nel settore di avvio (boot sector) dei dischi fissi e a volte cambiano l'indirizzo di avvio in modo da farlo corrispondere a un nuovo settore modificato e dannoso
- I virus polimorfici: infettano un oggetto con un codice virale sempre differente
- Identificare l'affermazione che non può essere associata al modello OSI. La funzionalità a un livello non richiede in alcun modo informazioni da un altro livello
- Il BPS è l'unita di misura della: velocità di trasmissione delle linee di trasmissione
- Il BRI (Basic Rate Interface) ISDN o Narrowband ISDN (ISDN a banda stretta) mette a disposizione una serie di linee digitali indipendenti, ciascuna delle quali consente la trasmissione di dati a 64 Kbps. Quante sono tali linee telefoniche? 2 canali Bearer + 1 canale Data
- Il bridge funziona in quale livello del modello OSI? Livello collegamento (Data Link)
- Il campo TTL nell'header di un pacchetto IPv4 specifica: il tempo di vita rimanente in termini di numero di router ancora attraversabili dal pacchetto prima che questo venga scartato
- Il comando IPCONFIG eseguito dal prompt dei comandi di Windows restituisce: tutti i valori correnti della configurazione di rete TCP/IP
- Il comando Linux "chmod 777 nomefile": assegna tutti i permessi al file"nomefile"
- Il comando Linux CHMOD, utilizzato su un server, consente di: verificare, modificare e attribuire permessi particolari a file e cartelle contenute nello spazio web
- Il comando Linux CHOWN, utilizzato su un server, consente di: modificare il proprietario e/o il gruppo assegnato di uno o più file e directory
- Il comando NETDIAG ci permette di: Eseguire una serie di test in rete compreso il ping al gateway
- Il comando NETSTAT -AN in ambiente Windows: restituisce un elenco di porte attualmente aperte e relativi indirizzi IP. Viene anche specificato in che stato si trova la porta
- Il comando NETSTAT serve a: Vedere tutte le sessioni TCP/IP presenti sulla macchina
- Il comando Ping cosa può mostrare? Il numero di pacchetti persi
- Il comando Ping cosa può mostrare? I tempi medi di andata e ritorno in una trasmissione
- Il comando PING seguito da un indirizzo IP viene utilizzato per: testare la connessione alla risorsa identificata dall'indirizzo IP
- Il comando Windows "shutdown" consente di: impostare lo spegnimento del PC da riga di comando
- Il DHCP è un protocollo usato per assegnare in maniera dinamica i: parametri di configurazione ai calcolatori di una rete
- Il DHCP consente di assegnare automaticamente: indirizzo IP, DNS e WINS
- Il DHCP consente di: assegnare automaticamente indirizzo IP, DNS e WINS
- Il DHCP permette di: assegnare automaticamente un indirizzo IP, DNS e WINS
- Il dispositivo radio che fornisce copertura di tipo WiFi su aree limitate è detto? Access Point
- Il DNS può ottenere dell'host se il suo nome di dominio è noto e viceversa. l'indirizzo IP
- Il doppino ritorto UTP (Unshielded Twisted Pair), che viene usato in genere nelle attuali installazioni di reti LAN è: di tipo non schermato, costituito da 2 o 4 coppie di conduttori in rame, isolati da materiale plastico e intrecciati
- Il file system "ext4" è utilizzato: in ambiente Linux
- Il firewall è un computer o una rete locale? Nessuna delle due
- Il Firewall è.... Un sistema per la protezione dei sistemi di calcolo collegati in rete da possibili attacchi informatici
- Il firewall deve essere posizionato sul confine telematico di una rete, quale di questi è un esempio di confine telematico? Router
- Il Firewall interno dei sistemi operativi client di Microsoft è hardware o software? Software
- Il firewall: controlla i pacchetti in entrata e in uscita da una rete, applicando dei filtri di accesso
- Il gestore della memoria del sistema operativo è responsabile: Della gestione della memoria disponibile sul computer
- Il livello MAC, in una rete WiMAX, fa da tramite tra quali livelli? Livello rete (network layer) e il livello fisico (Physical Layer)
- Il MAC address è composto da: 48 bit
- Il MAC address è un codice di 48 bit assegnato in modo univoco ad ogni scheda di rete ethernet prodotta al mondo. I 48 bit del codice vengono solitamente rappresentati con 12 cifre esadecimali, le prime 6 cifre cosa individuano? Il produttore dell'interfaccia di rete
- Il MAC ADDRESS è un codice formato da bit. 48
- Il materiale che costituisce la parte centrale (core) di una fibra ottica è: vetro o plastica
- Il modello architetturale client/server di una rete informatica.... si basa su due livelli gerarchici: il server, ossia un programma che viene eseguito in background senza intervento dell'operatore, che fornisce una serie di servizi, e i client, che inviano le richieste al server e rimangono in attesa che questo fornisca loro i risultati delle elaborazioni richieste
- Il modello OSI quanti livelli definisce? 7
- Il modem è un dispositivo elettronico che rende possibile la comunicazione di più sistemi informatici utilizzando un canale di comunicazione composto tipicamente da: un doppino telefonico
- Il modem è un dispositivo elettronico che rende possibile la comunicazione di più sistemi informatici utilizzando un canale di comunicazione composto tipicamente: da un doppino telefonico
- Il modem è un dispositivo hardware che permette la modulazione e demodulazione. La demodulazione trasforma i segnali analogici in digitali, permettendo così l'ingresso di segnali: analogici provenienti dalla linea telefonica nel computer, che usa solo segnali digitali
- Il modem è un dispositivo hardware che permette la modulazione e demodulazione. La modulazione trasforma i segnali da digitali in analogici. In tal modo, i segnali: digitali del computer possono viaggiare sulla rete telefonica analogica
- Il modem è un dispositivo hardware che permette la modulazione e demodulazione: cosa si intende per demodulazione? La trasformazione di segnali da analogici a digitali
- Il modem è un dispositivo hardware che permette la modulazione e demodulazione: cosa si intende per modulazione? La trasformazione di segnali da digitali ad analogici
- Il noto virus CryptoLocker, si diffonde generalmente: come allegato di e-mail che l'utente apre anche inconsapevolmente
- Il pacchetto di informazioni a livello di applicazione è chiamato: Messaggio
- Il protocollo BGP viene prevalentemente usato nei? Router
- Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è.... Dynamic Host Configuration Protocol
- Il protocollo di comunicazione de facto più utilizzato in Internet è: TCP/IP
- Il protocollo di comunicazione più utilizzato per lo scambio di messaggi in Internet è: TCP/IP
- Il protocollo di rete TCP è: connesso e confermato
- Il protocollo di rete UDP è: non connesso e non confermato
- Il protocollo di routing OSPF usa l'algoritmo distance vector? No
- Il protocollo Ethernet è: un protocollo di comunicazione specifico per Reti Locali basato sul sistema di accesso CSMA/CD
- Il protocollo FTP è solitamente utiizzato per trasferire file: quando è già nota a priori la loro posizione
- Il protocollo HTTP è un protocollo di tipo: stateless
- Il protocollo HTTP è un protocollo: di tipo stateless
- Il protocollo IP basa le sue decisioni di routing: su entrambe le parti (rete + host) dell'indirizzo IP
- Il protocollo IPv4 , nello stack ISO-OSI si trova al livello: 3
- IL protocollo POP3 è un protocollo principale per: la posta elettronica
- Il protocollo RIP V.2 viene prevalentemente usato nei? Router
- Il protocollo SMPT viene usato per trasferire: messaggi di posta da un server ad un altro
- IL protocollo SMTP è un protocollo principale per: la posta elettronica
- Il Protocollo SMTP è utilizzato per: trasferire messaggi da un server di posta ad un altro
- Il protocollo SMTP utilizza la porta TCP: 25
- Il protocollo SMTP viene utilizzato per: l'invio dei messaggi di posta elettronica
- Il protocollo TCP è un protocollo di: trasporto
- Il protocollo TCP assume che, se gli ack non tornano in tempo: è dovuto a congestione della subnet
- Il protocollo TCP/IP esegue: L'indirizzamento ed il trasferimento dei pacchetti dati
- Il protocollo utilizzato nel www è... l'http
- Il proxy è.... Un programma che si interpone tra un client ed un server, inoltrando le richieste e le risposte dall'uno all'altro
- Il ripetitore opera in quale livello del modello OSI? Livello Fisico
- Il router: smista i pacchetti di dati attraverso la rete
- Il Routing Information Protocol (RIP) è un meccanismo di routing intradomain basato sul: distance vector routing
- Il sistema di comunicazione dati che abbraccia Stati, Paesi o il mondo intero è: WAN
- Il sistema di crittografia noto come Pretty Good Privacy (PGP) è utilizzato per migliorare la sicurezza .. delle comunicazioni via mail
- Il sistema Ethernet utilizza quale delle seguenti tecnologie? Bus
- Il software "AnyDesk" cosa permette? Di accedere remotamente ad un PC per effettuare operazioni di manutenzione o collaborare con un utente
- Il software dannoso è noto come: Malware
- Il TCP/IP (Transmission Control Protocol/Internet Protocol) è il protocollo di comunicazione usato : dalle macchine collegate ad una rete a commutazione di pacchetto
- Il termine inglese "phishing".... Si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili
- Il termine inglese "phishing": si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili
- Il termine malware definisce: Il software destinato a recare danno ai computer o all'attività degli utilizzatori di computer
- Il termine Newbie indica una persona: inesperta in campo informatico ma che mostra l'intenzione a migliorarsi
- Il TTL (time to live) è un campo dell'header del protocollo IP che determina : il numero massimo di router che possono essere attraversati da un pacchetto
- Il TTL (time to live) è un campo dell'header del protocollo IP che determina il numero massimo di router che possono essere attraversati da un pacchetto. Al momento della trasmissione iniziale del pacchetto il campo, della dimensione di un byte, viene caricato con un valore compreso tra: 1 e 255
- Il TTL (time to live) è un campo dell'header del protocollo IP che determina il numero massimo di router che possono essere attraversati da un pacchetto. Al momento della trasmissione iniziale del pacchetto il campo, dalla dimensione di un byte, viene caricato con un valore compreso tra: 1 e 255
- In ambiente cloud, cos'è il cloud bursting? è un modello di deployment dell'applicazione in cui un'applicazione viene eseguita in un private cloud o in un data center finché non necessità di risorse maggiori di quelle disponibili nel normale ambiente di lavoro e quindi migra l'esecuzione dei workload in un public cloud
- In ambiente IP che cosa è il Broadcast? Una metodologia di trasmissione in cui il mittente invia un messaggio a tutti gli utenti di una rete
- In ambiente IP che cosa è il multicast? Una metodologia di trasmissione che consente di inviare, in un'unica trasmissione, un messaggio ad un gruppo di utenti di una rete
- In ambito aziendale come ci si dovrebbe comportare in caso di eccessive notifiche da parte di strumenti quali Antivirus e/o Firewall? Segnalare immediatamente le notifiche ricevute al responsabile IT in modo che il sistema venga sottoposto a controllo
- In ambito di sicurezza digitale e hardware, una Low Level Formatting risulta: Più sicura della formattazione standard
- In ambito di sicurezza digitale, cosa si intende per attacco RFI (Remote File Inclusion)? Il Remote File Inclusion è un attacco che punta ad un server di computer su cui sono in esecuzione siti e applicazioni web
- In ambito di sicurezza digitale, cosa si intende per Buffer Overflow? Una tecnica con cui un attaccante riesce ad eseguire uno "sfondamento" della memoria nel processo del sistema
- In ambito di sicurezza digitale, cosa si intende per CRL (Certificate Revocation List)? Un elenco di certificati revocati dalla Certification Authority
- In ambito di sicurezza digitale, quale dei seguenti strumenti può essere utlizzato per conoscere le principali vulnerabilità? Le liste CVE
- In ambito di sicurezza digitale, quale tra i seguenti è un fattore di rischio nell'uso di software contraffatti? La possibile presenza di Backdoor
- In ambito di sicurezza digitale, quale tra i seguenti software registra le azioni che avvengono sulla tastiera di un PC? Keylogger
- In ambito di sicurezza digitale, sarebbe opportuno proteggere le strutture attraverso software attivi quali: Gli IPS
- In ambito di sicurezza digitale, si può incorrere nella minaccia definita "man-in-the-middle" quando: Un malintenzionato intercetta la comunicazione tra due sistemi e finge con ciascuno degli interlocutori di essere l'altro
- In ambito di sicurezza web, l'icona del lucchetto accanto alla barra dell'indirizzo indica: Il sito web in questione è coperto da un certificato SSL
- In ambito informatico cos'è un URL? Un sistema di indirizzamento dei siti Internet
- In ambito informatico, che cosa si intende per «provider»? Un fornitore di accessi alla rete informatica
- In ambito IT, a cosa corrisponde l'acronimo "S-HTTP"? Secure-Hypertext Transport Protocol
- In ambito IT, come viene definito il lasso di tempo tra l'invio di un segnale di input e la disponibilità dell'output? Latenza
- In ambito IT, cosa si intende per "Directory"? Una specifica entità del file system che elenca altre entità, tipicamente file e altre directory
- In ambito IT, in particolare nei protocolli di posta elettronica, che cosa rappresenta un filtro bayesiano? Un metodo usato dai filtri antispam
- In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "Blacklist"? Un elenco di IP o di domini considerati legati ad attività di spam
- In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "Delisting"? L'attività di rimuoversi da una blacklist
- In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "Deliverability"? La capacità di un messaggio email di essere recapitato nella Inbox e non essere bloccato dai sistemi antispam
- In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "Greylisting"? È una tecnica applicata dai server per combattere lo spam
- In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "MX"? Mail Exchanger Record
- In ambito IT, qual è la corretta definizione di "Penetration test"? Processo di valutazione della sicurezza di un sistema o di una rete attraverso la simulazione di un attacco
- In cosa consiste la Crittografia? Analizza come offuscare un messaggio in modo che non sia comprensibile a persone non autorizzate a leggerlo
- In cosa consiste un "Attacco con dizionario"? Il malintenzionato utilizza un dizionario di password comuni che viene utilizzato per tentare di ottenere l'accesso al computer e alla rete di un utente
- In cosa consiste un sistema di autenticazione forte? È un metodo di autenticazione elettronica che prevede due o più verifiche di autenticazione, per esempio PIN e password
- In cosa differiscono IDS e IPS? Gli IDS analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, anche gli IPS analizzano il traffico per individuare attacchi informatici, ma possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato
- In crittografia il Data Encryption Standard (DES): è un algoritmo a chiave simmetrica
- In crittografia un cifrario a sostituzione: è un metodo di cifratura in cui ogni lettera del testo in chiaro viene sostituita con un'altra lettera secondo uno schema regolare
- In crittografia, l'acronimo SHA sta per: Secure Hash Algorithm
- In crittografia, una funzione hash è: Una funzione tale che, dato un messaggio di lunghezza arbitraria, restituisce una stringa digitale di lunghezza fissa
- In FDDI, i dati normalmente viaggiano su: l'anello primario
- In informatica cosa si intende per autentificazione? La possibilita' di poter accedere ad una risorsa, garantendo che nulla sia cambiato rispetto all'accesso precedente
- In informatica in generale e nelle reti di comunicazione in particolare, che cosa significa il termine inglese "idle"? Un periodo in cui non vi è alcuna attività
- In informatica, a che cosa ci si riferisce parlando di «URL»? All'indirizzo di una pagina Web
- In informatica, il termine "Hot swap" identifica: un'interfaccia che permette il collegamento e/o lo scollegamento di un dispositivo anche a sistema avviato
- In Informatica, si definisce "Traceroute": un software in grado di seguire il percorso dei pacchetti sulla rete
- In informatica, una componente fondamentale di un sistema operativo è la shell, tramite la quale è possibile: impartire comandi e richiedere l'avvio di altri programmi
- In IPv6 quale tipo di indirizzo è stato eliminato? Broadcast
- In LDAP, un Client può cancellare un "entry" della strutture ad albero della directory? Sì, ma solo se il Client ha i necessari "diritti" e se l'entry è una "foglia", cioè non ha altre "entry" di più basso livello collegate (alcuni server consentono di cancellare l'entry specificata e tutte quelle ad essa collegate di livello più basso)
- In quale configurazione di rete LAN tutti i computer sono collegati ad un elaboratore centrale? Topologia Star
- In quale delle seguenti configurazioni di rete LAN tutti i computer sono collegati direttamente ad un elaboratore centrale? Star
- In quale delle seguenti raccomandazioni è definita l'introduzione, la formattazione dei dati e l'interfaccia del protocollo UDP? RFC 768
- In quale livello del modello di riferimento OSI opera il router? Livello 3 (Network Layer)
- In quale livello dello standard ISO OSI si trova la descrizione di un modem e delle sue specifiche? Fisico
- In quale modalità può funzionare un controller di interfaccia di rete wireless? Modalità infrastruttura o modalità ad-hoc
- In quale tecnica di routing il percorso a minor "costo" tra due nodi è il percorso a distanza minima? Distance vector
- In quale tipologia di rete viene normalmente utilizzato il protocollo di sicurezza WPA2? Nelle reti wireless (WiFi)
- In quale tra le seguenti configurazioni di rete ogni nodo è collegato ad un elaboratore centrale? A stella
- In quali livelli OSI opera il protocollo FDDI? Fisico (Physical layer) e collegamento (data link layer)
- In sicurezza informatica cosa si intende per "eventi accidentali"? Tutti quegli eventi non legati ad attacchi informatici e causati da comportamenti anomali di utenti o guasti a componenti hardware
- In un MAC ADDRESS, il produttore del dispositivo è specificato da: i primi tre byte dell'indirizzo
- In un sistema a crittografia asimmetrica, chi rilascia la chiave pubblica? Un soggetto terzo di fiducia, pubblico o privato, chiamato Certification Authority, che opera nel rispetto delle leggi nazionali ed europee
- In un sistema a crittografia asimmetrica: ogni utente dispone di due chiavi, una privata ed una pubblica
- In un sistema crittografico asimmetrico: gli utenti non devono scambiarsi le chiavi, solo la chiave pubblica è condivisa, la chiave privata verrà conservata e mantenuta segreta dall'utente
- In un sistema crittografico simmetrico, qual è il momento più critico? Lo scambio della chiave
- In un sistema operativo Linux la cartella "/root" : è una cartella particolare riservata all'utente con i massimi permessi amministrativi e contiene le impostazioni dei programmi relativi all'utente Root
- In una rete a stella due nodi, i dati devono transitare per una stazione centrale? Sì
- In una rete a stella, un pacchetto di dati per passare da un nodo ad un altro: deve passare necessariamente per il nodo centrale della rete
- In una rete aziendale, quando è consigliabile procedere all'aggiornamento di un software? Appena l'aggiornamento viene reso disponibile dal produttore
- In una rete con topologia a stella: tutti i computer sono connessi ad un nodo centrale
- In una rete di computer è possibile cancellare dei file situati sull'Hard Disk di un altro computer? Sì, purché l'utente abbia i necessari permessi d'accesso sui file e sull'Hard Disk
- In una rete di computer è possibile stampare sulle stampanti connesse ad altri PC della rete? Sì, se queste sono condivise
- In una rete di computer che utilizza l'instradamento dei messaggi basato sui vettori di distanza, come si scambiano le informazioni sull'instradamento i router? Mediante l'invio di messaggi RIP
- In una rete di computer che utilizza l'instradamento statico dei messaggi, quale svantaggio comporta l'impostazione sui nodi del router "predefinito"? L'impossibilità di usare eventuali percorsi alternativi
- In una rete di computer il livello fisico ha a che fare con il movimento di: bit sul supporto di comunicazione
- In una rete di computer, che cosa è un gateway? Un dispositivo che connette due reti
- In una rete di computer, che cosa si intende con il termine "hop"? Un segmento del percorso che un pacchetto compie per raggiungere il nodo destinatario
- In una rete di computer, un servizio è: un insieme di operazioni che un livello può fornire al livello superiore
- In una rete di comunicazione a commutazione di pacchetto quale servizio garantisce che il mittente non invii più pacchetti di quanti il destinatario ne possa gestire? Il controllo di flusso
- In una rete Ethernet come può essere utilizzato un bridge per migliorare le prestazioni della rete quando è sovraccarica? Per creare delle sottoreti in ciascuna delle quali il traffico sia prevalentemente locale
- In una rete Ethernet, qual è la funzione del campo CRC? Consente di verificare la presenza di errori nel pacchetto
- In una rete Ethernet, qual è la funzione del preambolo? Consente la sincronizzazione del clock delle stazioni riceventi
- In una rete Ethernet, qual è la lunghezza minima di un pacchetto? 64 byte
- In una rete Ethernet, quale tra le seguenti è una funzione dei ripetitori? L'aumento della lunghezza del cavo del bus nella rete
- In una rete in fibra ottica con topologia a doppio anello il vantaggio risiede in? Avere comunque una via di riserva per connettere i vari elementi in rete in caso di guasto di una tratta
- In una rete la trasmissione half duplex avviene.... Alternativamente, nelle due direzioni
- In una rete Lan il connettore ethernet di connessione ha la sigla ? RJ45
- In una topologia di rete a bus, se un nodo va in avaria, l'intera rete cessa di funzionare? No
- In una trasmissione di tipo Multicast, il messaggio viene inviato: ad un sotto insieme di nodi collegati ad una rete
- In una Wireless Distribution System (WDS): più access point sono interconnessi tra loro
- Indicare i livelli alti dello standard ISO OSI, ordinati dall'alto verso il basso. Application, presentation, session
- Internet è una rete di tipo: WAN