>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Che cosa è l'e-mail spoofing?   La falsificazione dell'indirizzo mittente, nell'intestazione di un'e-mail, per far apparire che provenga da un mittente diverso da quello effettivo
Che cosa è un dizionario dei dati (data dictionary)?   Un file o un insieme di file che contiene i metadati di un database
Che cosa fa un backup incrementale?   Salva i file che sono stati modificati rispetto all'ultimo backup completo
Come avviene la progettazione di un test per un software?   Vengono specificati i dati di input per ogni test, i risultati attesi, ed una descrizione dell'ambiente di esecuzione
Come avviene tipicamente un attacco di phishing?   Attraverso l'invio di e-mail o messaggi fraudolenti che sembrano provenire da fonti affidabili
Come difendersi da un attacco "brute force"?   Implementando una policy che bloccherà l'account dell'attaccante dopo alcuni tentativi di password non validi
Come può essere definito il collaudo di un prodotto software?   Il controllo che il prodotto finito rispetti i requisiti del committente
Come si definisce un programma atto a registrare ogni pressione dei tasti su un computer?   Keylogger
Come vengono collegati i blocchi in una catena blockchain?   Utilizzando firme digitali e hash crittografici
Cos'è java?   Un linguaggio di programmazione ad oggetti
Cos'è un "firewall"?   Un sistema di sicurezza che monitora e controlla il traffico di rete
Cos'è un "honeypot" in relazione alla sicurezza informatica?   Un sistema o una risorsa che viene creato intenzionalmente per attirare e monitorare gli attaccanti
Cos'è un "incident response team"?   Un gruppo di professionisti responsabile della gestione degli incidenti di sicurezza e delle risposte alle violazioni
Cos'è un "incidente di sicurezza" in ambito informatico?   Un evento che rappresenta una violazione della sicurezza di un sistema o di una rete
Cos'è un "token di sicurezza"?   Un dispositivo che genera codici temporanei per l'autenticazione a due fattori
Cos'è un "worm" nell'ambito della sicurezza informatica?   Un tipo di malware che si autoreplica e si diffonde attraverso una rete
Cosa è un ransomware?   Un tipo di malware che blocca l'accesso ai dati della vittima e minaccia di pubblicarli o cancellarli se non viene pagato un riscatto
Cosa è una "DMZ"?   Una rete perimetrale, che protegge la rete locale interna di un'organizzazione dal traffico non attendibile
Cosa di intende in informatica per "furto di identità"?   Una condotta criminale perpetrata spacciandosi per un'altra persona su un sistema informatico
Cosa indica 'il tempo medio fra i guasti' ("MTBF")?   La misura dell'affidabilità di un sistema
Cosa indica la tecnica di sql-injection?   Una tecnica usata per attaccare applicazioni che gestiscono dati attraverso database relazionali sfruttando il linguaggio sql
Cosa si intende con "SSO" nell'ambito della sicurezza informatica?   Single sign-on (accesso singolo): un sistema che consente agli utenti di accedere a più applicazioni o sistemi con un'unica autenticazione
Cosa si intende in informatica per fuga di dati?   La divulgazione, in modo intenzionale o non intenzionale, di informazioni sensibili, confidenziali e/o protette a terzi non autorizzati
Cosa si intende per "access control" in relazione alla sicurezza informatica?   Il processo di regolamentazione dell'accesso alle risorse di un sistema o di una rete
Cosa si intende per "autenticazione" in relazione alla sicurezza informatica?   Il processo di verifica dell'identità di un utente o di un sistema
Cosa si intende per "cryptojacking"?   L'utilizzo non autorizzato di risorse di calcolo di un sistema per il mining di criptovalute
Cosa si intende per "data breach"?   Una violazione della sicurezza che porta alla divulgazione non autorizzata di dati sensibili
Cosa si intende per "data classification" nell'ambito della sicurezza dei dati?   La classificazione dei dati in base al loro livello di sensibilità per applicare misure di protezione adeguate
Cosa si intende per "data encryption"?   La trasformazione dei dati tramite crittografia per proteggerli da accessi non autorizzati
Cosa si intende per "data leakage" in relazione alla sicurezza dei dati?   La perdita o la divulgazione non autorizzata dei dati sensibili
Cosa si intende per "data masking" in relazione alla sicurezza dei dati?   La sostituzione di dati sensibili con dati fittizi o mascherati per proteggere la privacy
Cosa si intende per "DLP" nell'ambito della sicurezza informatica?   Data loss prevention (prevenzione della perdita dei dati): una serie di tecniche e strumenti per evitare la perdita o la divulgazione non autorizzata dei dati sensibili
Cosa si intende per "phishing" nell'abito della sicurezza informatica?   Un tipo di attacco informatico che cerca di ottenere informazioni personali o finanziarie tramite l'inganno
Cosa si intende per "principio del bisogno di conoscere" in relazione alla sicurezza informatica?   Concedere agli utenti solo le informazioni a cui hanno effettivamente bisogno di accedere per svolgere il proprio lavoro
Cosa si intende per "principio del privilegio minimo" in relazione alla sicurezza informatica?   Concedere agli utenti solo i privilegi di accesso necessari per svolgere il proprio lavoro
Cosa si intende per "privacy by design"?   Un approccio che incorpora misure di protezione della privacy fin dalla fase di progettazione di un sistema o di un'applicazione
Cosa si intende per "procedura di disaster recovery"?   Un piano che descrive le azioni da intraprendere per ripristinare un sistema informatico dopo un disastro
Cosa si intende per "riusabilità" del software?   La possibilità di riutilizzare un prodotto o parti di esso, anche con eventuali modifiche, per costruire un prodotto nuovo o diverso
Cosa si intende per "security awareness training"?   La formazione degli utenti per sensibilizzarli sulla sicurezza informatica e insegnare loro le buone pratiche
Cosa si intende per "stress test" di un software?   Un'attività di test del software che determina la solidità dello stesso testandolo oltre i limiti del normale funzionamento
Cosa si intende per "superficie di attacco" nell'ambito della sicurezza informatica?   L'insieme delle vulnerabilità e dei punti di accesso che possono essere sfruttati da un attaccante per violare la sicurezza di un sistema
Cosa si intende per "threat intelligence" in relazione alla sicurezza informatica?   La raccolta di informazioni sulle minacce informatiche per comprendere, prevenire e rispondere agli attacchi
Cosa si intende per elaborazione dati in modalità batch?   Un processo di elaborazione di dati in modo differito
Cosa si intende per malware?   Software dannoso progettato per infettare e danneggiare i dispositivi o le reti
Cosa significa l'acronimo "ACL"?   Access control list
Cosa significa l'acronimo "BIOS"?   Basic input/output system
Cosa significa l'acronimo "BYOD"?   Bring your own device
Cosa significa l'acronimo "DDoS"?   Distributed denial of service
Cosa significa l'acronimo "DMZ" nell'ambito della sicurezza informatica?   Demilitarized zone (zona demilitarizzata)
Cosa significa l'acronimo "DNS"?   Domain name system
Cosa significa l'acronimo "IDS" nell'ambito della sicurezza informatica?   Intrusion detection system (sistema di rilevamento delle intrusioni): un sistema che monitora il traffico di rete per individuare attività sospette o non autorizzate
Cosa significa l'acronimo "IoT"?   Internet of things
Cosa significa l'acronimo "SIEM" in relazione alla sicurezza informatica?   Security information and event management (gestione delle informazioni e degli eventi di sicurezza): un sistema che raccoglie, analizza e correla i dati di sicurezza da diverse fonti
Cosa significa l'acronimo "SQL"?   Structured query language
Cosa significa l'acronimo "SSL"?   Secure sockets layer
Cosa significa l'acronimo "VPN"?   Virtual private network
Cosa significa l'acronimo "WPA"?   Wi-fi protected access