Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Che cosa è l'e-mail spoofing? La falsificazione dell'indirizzo mittente, nell'intestazione di un'e-mail, per far apparire che provenga da un mittente diverso da quello effettivo
- Che cosa è un dizionario dei dati (data dictionary)? Un file o un insieme di file che contiene i metadati di un database
- Che cosa fa un backup incrementale? Salva i file che sono stati modificati rispetto all'ultimo backup completo
- Come avviene la progettazione di un test per un software? Vengono specificati i dati di input per ogni test, i risultati attesi, ed una descrizione dell'ambiente di esecuzione
- Come avviene tipicamente un attacco di phishing? Attraverso l'invio di e-mail o messaggi fraudolenti che sembrano provenire da fonti affidabili
- Come difendersi da un attacco "brute force"? Implementando una policy che bloccherà l'account dell'attaccante dopo alcuni tentativi di password non validi
- Come può essere definito il collaudo di un prodotto software? Il controllo che il prodotto finito rispetti i requisiti del committente
- Come si definisce un programma atto a registrare ogni pressione dei tasti su un computer? Keylogger
- Come vengono collegati i blocchi in una catena blockchain? Utilizzando firme digitali e hash crittografici
- Cos'è java? Un linguaggio di programmazione ad oggetti
- Cos'è un "firewall"? Un sistema di sicurezza che monitora e controlla il traffico di rete
- Cos'è un "honeypot" in relazione alla sicurezza informatica? Un sistema o una risorsa che viene creato intenzionalmente per attirare e monitorare gli attaccanti
- Cos'è un "incident response team"? Un gruppo di professionisti responsabile della gestione degli incidenti di sicurezza e delle risposte alle violazioni
- Cos'è un "incidente di sicurezza" in ambito informatico? Un evento che rappresenta una violazione della sicurezza di un sistema o di una rete
- Cos'è un "token di sicurezza"? Un dispositivo che genera codici temporanei per l'autenticazione a due fattori
- Cos'è un "worm" nell'ambito della sicurezza informatica? Un tipo di malware che si autoreplica e si diffonde attraverso una rete
- Cosa è un ransomware? Un tipo di malware che blocca l'accesso ai dati della vittima e minaccia di pubblicarli o cancellarli se non viene pagato un riscatto
- Cosa è una "DMZ"? Una rete perimetrale, che protegge la rete locale interna di un'organizzazione dal traffico non attendibile
- Cosa di intende in informatica per "furto di identità"? Una condotta criminale perpetrata spacciandosi per un'altra persona su un sistema informatico
- Cosa indica 'il tempo medio fra i guasti' ("MTBF")? La misura dell'affidabilità di un sistema
- Cosa indica la tecnica di sql-injection? Una tecnica usata per attaccare applicazioni che gestiscono dati attraverso database relazionali sfruttando il linguaggio sql
- Cosa si intende con "SSO" nell'ambito della sicurezza informatica? Single sign-on (accesso singolo): un sistema che consente agli utenti di accedere a più applicazioni o sistemi con un'unica autenticazione
- Cosa si intende in informatica per fuga di dati? La divulgazione, in modo intenzionale o non intenzionale, di informazioni sensibili, confidenziali e/o protette a terzi non autorizzati
- Cosa si intende per "access control" in relazione alla sicurezza informatica? Il processo di regolamentazione dell'accesso alle risorse di un sistema o di una rete
- Cosa si intende per "autenticazione" in relazione alla sicurezza informatica? Il processo di verifica dell'identità di un utente o di un sistema
- Cosa si intende per "cryptojacking"? L'utilizzo non autorizzato di risorse di calcolo di un sistema per il mining di criptovalute
- Cosa si intende per "data breach"? Una violazione della sicurezza che porta alla divulgazione non autorizzata di dati sensibili
- Cosa si intende per "data classification" nell'ambito della sicurezza dei dati? La classificazione dei dati in base al loro livello di sensibilità per applicare misure di protezione adeguate
- Cosa si intende per "data encryption"? La trasformazione dei dati tramite crittografia per proteggerli da accessi non autorizzati
- Cosa si intende per "data leakage" in relazione alla sicurezza dei dati? La perdita o la divulgazione non autorizzata dei dati sensibili
- Cosa si intende per "data masking" in relazione alla sicurezza dei dati? La sostituzione di dati sensibili con dati fittizi o mascherati per proteggere la privacy
- Cosa si intende per "DLP" nell'ambito della sicurezza informatica? Data loss prevention (prevenzione della perdita dei dati): una serie di tecniche e strumenti per evitare la perdita o la divulgazione non autorizzata dei dati sensibili
- Cosa si intende per "phishing" nell'abito della sicurezza informatica? Un tipo di attacco informatico che cerca di ottenere informazioni personali o finanziarie tramite l'inganno
- Cosa si intende per "principio del bisogno di conoscere" in relazione alla sicurezza informatica? Concedere agli utenti solo le informazioni a cui hanno effettivamente bisogno di accedere per svolgere il proprio lavoro
- Cosa si intende per "principio del privilegio minimo" in relazione alla sicurezza informatica? Concedere agli utenti solo i privilegi di accesso necessari per svolgere il proprio lavoro
- Cosa si intende per "privacy by design"? Un approccio che incorpora misure di protezione della privacy fin dalla fase di progettazione di un sistema o di un'applicazione
- Cosa si intende per "procedura di disaster recovery"? Un piano che descrive le azioni da intraprendere per ripristinare un sistema informatico dopo un disastro
- Cosa si intende per "riusabilità" del software? La possibilità di riutilizzare un prodotto o parti di esso, anche con eventuali modifiche, per costruire un prodotto nuovo o diverso
- Cosa si intende per "security awareness training"? La formazione degli utenti per sensibilizzarli sulla sicurezza informatica e insegnare loro le buone pratiche
- Cosa si intende per "stress test" di un software? Un'attività di test del software che determina la solidità dello stesso testandolo oltre i limiti del normale funzionamento
- Cosa si intende per "superficie di attacco" nell'ambito della sicurezza informatica? L'insieme delle vulnerabilità e dei punti di accesso che possono essere sfruttati da un attaccante per violare la sicurezza di un sistema
- Cosa si intende per "threat intelligence" in relazione alla sicurezza informatica? La raccolta di informazioni sulle minacce informatiche per comprendere, prevenire e rispondere agli attacchi
- Cosa si intende per elaborazione dati in modalità batch? Un processo di elaborazione di dati in modo differito
- Cosa si intende per malware? Software dannoso progettato per infettare e danneggiare i dispositivi o le reti
- Cosa significa l'acronimo "ACL"? Access control list
- Cosa significa l'acronimo "BIOS"? Basic input/output system
- Cosa significa l'acronimo "BYOD"? Bring your own device
- Cosa significa l'acronimo "DDoS"? Distributed denial of service
- Cosa significa l'acronimo "DMZ" nell'ambito della sicurezza informatica? Demilitarized zone (zona demilitarizzata)
- Cosa significa l'acronimo "DNS"? Domain name system
- Cosa significa l'acronimo "IDS" nell'ambito della sicurezza informatica? Intrusion detection system (sistema di rilevamento delle intrusioni): un sistema che monitora il traffico di rete per individuare attività sospette o non autorizzate
- Cosa significa l'acronimo "IoT"? Internet of things
- Cosa significa l'acronimo "SIEM" in relazione alla sicurezza informatica? Security information and event management (gestione delle informazioni e degli eventi di sicurezza): un sistema che raccoglie, analizza e correla i dati di sicurezza da diverse fonti
- Cosa significa l'acronimo "SQL"? Structured query language
- Cosa significa l'acronimo "SSL"? Secure sockets layer
- Cosa significa l'acronimo "VPN"? Virtual private network
- Cosa significa l'acronimo "WPA"? Wi-fi protected access