Elenco in ordine alfabetico delle domande di Sistemi di rete e sicurezza
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Nel caso in cui vengano alterati dei dati di cosa si parla? Cracking
- Nel caso in cui vengano rubati dei dati di cosa si parla? Cracking
- Nel contesto dei meccanismi di sicurezza, qual è il significato dell'acronimo STS? Security Token Service
- Nel contesto della sicurezza informatica, qual è il significato dell'acronimo PKI? Public Key Infrastructure
- Nel contesto della sicurezza informatica, quale delle seguenti affermazioni relative all'infrastruttura PKI è corretta? PKI è una combinazione di certificati digitali, crittografia a chiave pubblica e autorità di certificazione che forniscono sicurezza a livello aziendale
- Nel Frame Relay quale delle seguenti funzionalità prevede una fase di attivazione ed una di terminazione? Switched Virtual Circuit (SVC)
- Nel gergo di Internet, che cosa è lo spamming? È l'invio di messaggi pubblicitari non richiesti, inviati, tipicamente, tramite mail
- Nel linguaggio informatico, il termine «cookie» si riferisce a.... Un insieme di informazioni che un server web memorizza nell'hard disk di un utente che si è collegato al suo sito Internet
- Nel modello ISO OSI, i repeaters sono apparati di quale livello? Fisico
- Nel modello ISO OSI, partendo dal basso, cioè dal livello fisico, qual è il primo livello che troviamo? Datalink
- Nel modello ISO OSI, partendo dal basso, cioè dal livello fisico, qual è il primo livello realmente end-to-end, cioè da host sorgente a destinatario? Trasporto
- Nel modello ISO OSI, qual è l'unità dati fondamentale del livello di Rete? Pacchetto
- Nel modello ISO OSI, quando un pacchetto di dati passa da un livello più basso ad uno più alto, l'incapsulamento (header) del pacchetto viene: rimosso
- Nel modello OSI, a quale livello compete la consegna dell'intero messaggio da un processo ad un altro? Transport
- Nel modello OSI, qual è il livello responsabile per la crittografia dei dati? Presentation
- Nel modello OSI, quando un pacchetto viene trasferito dai livelli più bassi verso quelli più alti, gli header vengono: rimossi
- Nel passato, in alternativa al termine "hacker", per definire coloro che accedevano deliberatamente a computer o reti di computer senza autorizzazione era stato proposto un altro termine inglese che non ha avuto successo, quale? Cracker
- Nel TCP, com'è chiamato il pacchetto in cui vengono raggruppati i dati? Segment
- Nella crittografia a cosa corrisponde il principio di "Autenticazione"? Il destinatario deve poter essere sicuro dell'identità del mittente
- Nella crittografia a cosa corrisponde il principio di "Integrità"? Il destinatario deve poter essere sicuro che il messaggio non sia stato modificato
- Nella crittografia, cos'è un cifrario? è un algoritmo utilizzato per cifrare (o crittografare) e decifrare un testo
- Nella crittografia, in generale, ...... gli algoritmi sono pubblici, le chiavi segrete
- Nella gerarchia dei livelli, quando il pacchetto di dati si sposta dal livello superiore a quello inferiore, le intestazioni sono: aggiunte
- Nella modalità tunnel, IPSec protegge: l'intero pacchetto IP
- Nella posta elettronica il simbolo @ ( "at") separa: La parte locale dal nome di dominio
- Nella procedura di autenticazione forte con OTP (one time password): viene generata una password che vale un solo accesso
- Nella rete wireless ad-hoc: l'access point non è richiesto
- Nella rete wireless un 'extended service set' (ESS) è un insieme di: più 'basic service set' (BSS) collegate tra di loro a livello MAC
- Nella scelta di una password di accesso ad una risorsa è buona norma: evitare l'uso di parole ovvie, di senso compiuto, associabili all'username, o anagrammi
- Nella tecnica della firma digitale, cosa utilizza il destinatario del messaggio per ottenerne il testo in chiaro? La chiave pubblica del mittente
- Nella trasmissione asincrona: ogni gruppo di trasmissione è preceduto dal segnale di start e seguito dal segnale di stop
- Nell'ambito dei mezzi fisici utilizzati nelle comunicazioni, l'acronimo inglese Shielded Twisted Pair (STP) descrive: un cavo che raggruppa un certo numero di doppini telefonici isolati, ciascuno di essi schermato e con uno schermo esterno complessivo
- Nell'ambito dei mezzi fisici utilizzati nelle comunicazioni, l'acronimo inglese Unshielded Twisted Pair (UTP) indica: un cavo che raggruppa un certo numero di doppini telefonici isolati, ma non schermati
- Nell'ambito del Cloud Computing, che tipo di applicazione è Gmail di Google? SaaS (Software as a Service)
- Nell'ambito del Cloud Computing, quale tra le seguenti opzioni è un esempio di IaaS (Infrastructure as a Service)? Amazon Web Services
- Nell'ambito della gestione di un data center, ha una notevole rilevanza Il tempo medio fra i guasti, che è un parametro di affidabilità applicabile ad ogni componente IT e non IT del data center, con quale acronimo inglese viene normalmente indicato tale parametro? MTBF
- Nell'ambito della sicurezza informatica a cosa corrisponde l'acronimo KDC? Key Distribution Center
- Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese CHAP, che sta per.... Challenge Handshake Authentication Protocol
- Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese CHAP: cosa significa? Challenge Handshake Authentication Protocol
- Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese CIA, che sta per.... Confidentiality, integrity, availability
- Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative al Cyber-crime è corretta? Il Cyber-Crime è qualsiasi reato o comportamento delittuoso svolto nell'ambito delle procedure informatiche
- Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative al Data Breach è corretta? Per Data Breach si intende la violazione della sicurezza dei dati
- Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative al termine False Flag è corretta? Per False Flag si intendono le operazioni, generalmente condotte nello spazio cibernetico ma non solo, poste in essere usando cautele tali da indurre l'avversario in errore circa la reale riconducibilità delle stesse ad uno specifico attore ostile
- Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative alla Cyber-Defense è corretta? Per Cyber-Defense si intende l'insieme della dottrina, dell'organizzazione e delle attività volte a prevenire, rilevare, limitare e contrastare gli effetti degli attacchi condotti nel e tramite il cyber-space ovvero in danno di uno o più dei suoi elementi costitutivi
- Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative all'encryption è corretta? L'encryption è la conversione di dati in una forma che può essere decodificata solo da chi possiede una chiave di lettura o da chi è in grado di violare il meccanismo di cifratura
- Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta riguardo a DHCP? Assegna dinamicamente gli indirizzi IP a tutti i dispositivi finali della rete
- Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta riguardo a POP3? Trasferisce le email dal server al cliente
- Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta riguardo a SMTP ? Protocollo di trasferimento della posta, utilizzato tra i server di posta
- Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta? DHCP: Assegna dinamicamente gli indirizzi IP a tutti i dispositivi finali della rete
- Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta? POP3: Trasferisce le email dal server al cliente
- Nell'ambito delle architetture e dei protocolli di rete, quale delle seguenti affermazioni è corretta? SMTP: Protocollo di trasferimento della posta, utilizzato tra i server di posta
- Nell'ambito delle reti di calcolatori, chi può offrire un servizio? Un server
- Nell'ambito delle reti di calcolatori, chi può richiedere un servizio? Un client
- Nell'ambito delle reti di comunicazione, che cosa significa l'acronimo EIGRP? Enhanced Interior Gateway Routing Protocol
- Nell'ambito delle reti di comunicazione, l'approccio dual- stack si riferisce a ... un nodo di rete che fornisce sia il supporto IPV4 che IPV6
- Nell'ambito delle reti informatiche, cosa viene normalmente chiamato Firewall? È un meccanismo di sicurezza che ha lo scopo di impedire l'accesso, non autorizzato, ad una rete
- Nell'ambito di sistemi operativi Unix/Linux, cosa identifica i poteri totali dell'amministratore di sistema? Il suo User ID è zero
- Nelle fibre ottiche, il segnale è costituito da: luce coerente
- Nelle reti di computer, a quale categoria appartengono i messaggi RIP? Messaggi di gestione scambiati fra router
- Nelle reti di computer, che cosa è il gateway? È il nodo che mette in collegamento due reti
- Nelle telecomunicazioni, il backbone è: una dorsale di rete, a larga banda
- Nell'invio di una PEC, il messaggio viene considerato consegnato quando: il gestore del servizio PEC lo rende disponibile nella casella di posta elettronica certificata del destinatario
- Nell'IPv6, la dimensione di un indirizzo IP (IP Address) è ... 128 bits
- Nello standard ISO OSI, cosa significa l'acronimo MTU? Maximum Transmission Unit
- NFS è un protocollo di routing? No
- Normalmente, in una rete che usa la tecnologia NAT, in quale apparato si trova la tabella di traduzione (translation table)? Nel router