Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Nel campo della sicurezza informatica, qual è il principale obiettivo dell'ingegneria sociale? Ottenere informazioni personali o accessi non autorizzati tramite l'inganno
- Nel circuito PEC vengono rilasciate delle ricevute ai fini della certificazione del messaggio di posta elettronica certificata. Quali? Di accettazione, di presa in carico, di avvenuta consegna
- Nel controllo di qualità del software quando viene eseguito il processo chiamato "validazione"? Al termine dello sviluppo
- Nel data warehousing, i metadati: Costituiscono informazione aggiuntiva che arricchisce i dati contenuti nel data warehouse
- Nella crittografia a cosa corrisponde il principio di "integrità"? Il destinatario deve poter essere sicuro che il messaggio non sia stato modificato
- Nella crittografia asimmetrica: Sono utilizzate chiavi diverse per la codifica e la decodifica del messaggio
- Nella fase di "controllo del rischio", in campo ict risk management, il processo definito "mantenimento del livello di sicurezza" è: Il processo che ha l'obiettivo di garantire il controllo costante della sicurezza del sistema
- Nella fase di valutazione del rischio, nel campo dell'ict risk management, il processo del "demand management" è diretto: A individuare i requisiti di alto livello che il sistema deve rispettare
- Nella fase di valutazione del rischio, nel campo dell'ict risk management, il processo dell'"ict risk treatment" è diretto: A determinare gli interventi da effettuare per rispondere ai requisiti di sicurezza del sistema
- Nella procedura di autenticazione forte con "OTP" (one time password): Viene generata una password che vale per un solo accesso
- Nella progettazione del software cosa si intende per "requisiti architetturali"? I prodotti e le piattaforme da utilizzare, nonché la struttura generale del sistema
- Nella progettazione del software cosa si intende per "requisiti di progetto"? Tempo, budget, risorse, logistica
- Nella progettazione del software cosa si intende per "requisiti funzionali"? Cosa deve fare il sistema, come deve interagire con gli utenti o con altri sistemi
- Nella progettazione del software cosa si intende per "requisiti legali"? Le normative a cui deve aderire il sistema o l'uso di determinati protocolli previsti dalla legislazione
- Nell'abito della sicurezza informatica, un sistema di autenticazione forte è: Un metodo di autenticazione che prevede due o più fattori di autenticazione
- Nell'ambito dei database l'acronimo "DDL" corrisponde a: Data definition language
- Nell'ambito dei processi di sviluppo del software l'estensione delle funzionalità cosa rappresenta? Una manutenzione evolutiva
- Nell'ambito dei processi di sviluppo del software, il rilascio di patch cosa rappresenta? Una manutenzione correttiva
- Nell'ambito dei processi di sviluppo del software, l'adattamento a nuovi ambienti operativi cosa rappresenta? Una manutenzione adattiva
- Nell'ambito della sicurezza informatica, cos'è un "exploit"? Un attacco che sfrutta una vulnerabilità o una debolezza per ottenere accesso non autorizzato ad un sistema
- Nell'ambito della sicurezza informatica, cos'è un attacco "man-in-the-middle"? Un attacco in cui un attaccante intercetta e modifica le comunicazioni tra due parti senza che loro lo sappiano
- Nell'ambito della sicurezza informatica, cosa di intende per "penetration test"? Un test che si effettua su un sistema informatico allo scopo di valutarne la resistenza ad attacchi informatici
- Nell'ambito della sicurezza informatica, cosa si intende per "attacco a forza bruta" di un sistema di elaborazione? Un metodo di attacco ad un sistema di elaborazione in cui si provano tutti i possibili metodi di accesso fino a che si trova quello effettivamente corretto
- Nell'ambito della sicurezza informatica, la sigla "RSA" indica: Un algoritmo di crittografia
- Nell'ambito della sicurezza informatica, qual è un esempio di attacco che sfrutta una vulnerabilità "zero- day"? Un exploit che sfrutta una vulnerabilità sconosciuta non ancora corretta
- Nell'ambito della virtualizzazione, il sistema operativo in cui viene eseguita la macchina virtuale viene detto: Ospitante (host)
- Nell'ambito dello sviluppo software cosa significa la sigla "API"? Application programming interface