>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Nel campo della sicurezza informatica, qual è il principale obiettivo dell'ingegneria sociale?   Ottenere informazioni personali o accessi non autorizzati tramite l'inganno
Nel circuito PEC vengono rilasciate delle ricevute ai fini della certificazione del messaggio di posta elettronica certificata. Quali?   Di accettazione, di presa in carico, di avvenuta consegna
Nel controllo di qualità del software quando viene eseguito il processo chiamato "validazione"?   Al termine dello sviluppo
Nel data warehousing, i metadati:   Costituiscono informazione aggiuntiva che arricchisce i dati contenuti nel data warehouse
Nella crittografia a cosa corrisponde il principio di "integrità"?   Il destinatario deve poter essere sicuro che il messaggio non sia stato modificato
Nella crittografia asimmetrica:   Sono utilizzate chiavi diverse per la codifica e la decodifica del messaggio
Nella fase di "controllo del rischio", in campo ict risk management, il processo definito "mantenimento del livello di sicurezza" è:   Il processo che ha l'obiettivo di garantire il controllo costante della sicurezza del sistema
Nella fase di valutazione del rischio, nel campo dell'ict risk management, il processo del "demand management" è diretto:   A individuare i requisiti di alto livello che il sistema deve rispettare
Nella fase di valutazione del rischio, nel campo dell'ict risk management, il processo dell'"ict risk treatment" è diretto:   A determinare gli interventi da effettuare per rispondere ai requisiti di sicurezza del sistema
Nella procedura di autenticazione forte con "OTP" (one time password):   Viene generata una password che vale per un solo accesso
Nella progettazione del software cosa si intende per "requisiti architetturali"?   I prodotti e le piattaforme da utilizzare, nonché la struttura generale del sistema
Nella progettazione del software cosa si intende per "requisiti di progetto"?   Tempo, budget, risorse, logistica
Nella progettazione del software cosa si intende per "requisiti funzionali"?   Cosa deve fare il sistema, come deve interagire con gli utenti o con altri sistemi
Nella progettazione del software cosa si intende per "requisiti legali"?   Le normative a cui deve aderire il sistema o l'uso di determinati protocolli previsti dalla legislazione
Nell'abito della sicurezza informatica, un sistema di autenticazione forte è:   Un metodo di autenticazione che prevede due o più fattori di autenticazione
Nell'ambito dei database l'acronimo "DDL" corrisponde a:   Data definition language
Nell'ambito dei processi di sviluppo del software l'estensione delle funzionalità cosa rappresenta?   Una manutenzione evolutiva
Nell'ambito dei processi di sviluppo del software, il rilascio di patch cosa rappresenta?   Una manutenzione correttiva
Nell'ambito dei processi di sviluppo del software, l'adattamento a nuovi ambienti operativi cosa rappresenta?   Una manutenzione adattiva
Nell'ambito della sicurezza informatica, cos'è un "exploit"?   Un attacco che sfrutta una vulnerabilità o una debolezza per ottenere accesso non autorizzato ad un sistema
Nell'ambito della sicurezza informatica, cos'è un attacco "man-in-the-middle"?   Un attacco in cui un attaccante intercetta e modifica le comunicazioni tra due parti senza che loro lo sappiano
Nell'ambito della sicurezza informatica, cosa di intende per "penetration test"?   Un test che si effettua su un sistema informatico allo scopo di valutarne la resistenza ad attacchi informatici
Nell'ambito della sicurezza informatica, cosa si intende per "attacco a forza bruta" di un sistema di elaborazione?   Un metodo di attacco ad un sistema di elaborazione in cui si provano tutti i possibili metodi di accesso fino a che si trova quello effettivamente corretto
Nell'ambito della sicurezza informatica, la sigla "RSA" indica:   Un algoritmo di crittografia
Nell'ambito della sicurezza informatica, qual è un esempio di attacco che sfrutta una vulnerabilità "zero- day"?   Un exploit che sfrutta una vulnerabilità sconosciuta non ancora corretta
Nell'ambito della virtualizzazione, il sistema operativo in cui viene eseguita la macchina virtuale viene detto:   Ospitante (host)
Nell'ambito dello sviluppo software cosa significa la sigla "API"?   Application programming interface