Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Qual è il modello di base dati attualmente più utilizzato? Relazionale
- Qual è il ruolo principale dell'autorità di certificazione nell'ambito di un sistema di firma digitale? Garantire e rendere pubblica l'associazione fra la firma digitale ed il soggetto che la utilizza
- Qual è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema informatico al di fuori dei metodi ufficialmente dichiarati? Backdoor
- Qual è la definizione corretta di blockchain? Un registro distribuito, immutabile e sicuro
- Qual è la funzione di un bridge in rete? Connettere reti lan
- Qual è la funzione principale di un firewall? Consentire o meno il traffico di rete in base a regole di sicurezza predefinite
- Qual è l'approccio di base di un firewall a "lista bianca" (whitelist)? Consente solo il traffico di rete specificamente indicato nella whitelist
- Qual è l'obiettivo principale della crittoanalisi? Decifrare o violare la sicurezza di un sistema crittografico
- Qual è l'obiettivo principale dell'ict risk management? Identificare e mitigare i rischi che potrebbero influire sull'ict e sui suoi processi
- Qual è un esempio di "malware"? Virus
- Qual è una delle fasi chiave dell'ict risk management? Identificazione dei rischi
- Qual è uno degli obiettivi principali dell'accesso basato sui ruoli (role-based access control)? Fornire agli utenti l'accesso solo alle risorse a cui hanno bisogno per svolgere il proprio ruolo
- Qual è uno degli scopi principali dell'incident response plan (piano di gestione degli incidenti)? Definire le azioni da intraprendere in caso di violazione della sicurezza o di incidente informatico
- Qual è uno degli scopi principali dell'utilizzo di certificati digitali? Gestire e garantire l'autenticità e l'integrità delle comunicazioni crittografiche
- Qual è uno dei metodi comuni utilizzati per l'autenticazione a due fattori? Utilizzo di un token hardware o un'applicazione sullo smartphone per generare codici temporanei
- Qual è uno dei principali vantaggi dell'utilizzo di una "VPN"? Crittografia dei dati per garantire la sicurezza delle comunicazioni
- Qual è uno dei rischi principali associati alle vulnerabilità informatiche? Accesso non autorizzato ai dati sensibili
- Quale categoria di strumenti viene utilizzata per creare e gestire database non relazionali? Nosql database
- Quale dei seguenti è un tipo di malware? Trojan
- Quale dei seguenti aspetti deve essere verificato a livello di test del modulo (unit testing)? Il funzionamento corretto dell'algoritmo (inclusi i tempi di esecuzione se specificati nei requisiti)
- Quale dei seguenti non è un dispositivo di rete? Bios
- Quale dei termini seguenti identifica un attacco informatico che sfrutta una vulnerabilità nel software per diffondersi? Exploit
- Quale delle seguenti è una unità di misura della velocità di trasferimento dati su una linea di trasmissione? Mbit/s
- Quale delle seguenti affermazioni sulle licenze d'uso è corretta? Con la licenza d'uso del software non si trasferisce la proprietà del software, bensì si autorizza il licenziatario ad esercitare alcuni diritti che altrimenti sarebbero riservati al titolare del copyright
- Quale delle seguenti tipologie di file utilizza un formato raster? Bmp
- Quale protocollo è utilizzato per l'invio di messaggi di posta elettronica? Smtp
- Quale strumento può essere utilizzato per creare e gestire database relazionali? Microsoft SQLServer
- Quale tra i seguenti non è un DBMS relazionale? Mongodb
- Quale tra le seguenti non è una caratteristica del software? Competitività
- Quali protocolli vengono comunemente utilizzati per l'implementazione di una "VPN"? Openvpn e ipsec
- Quali sono i punti di forza di uno sviluppo software gestito con metodologia agile? L'avvio dell'implementazione è rapido e lo sviluppo è incrementale
- Quali sono le caratteristiche principali dei sistemi di crittografia? Segretezza, autenticità, integrità
- Quali sono le principali differenze tra emulazione e virtualizzazione? La virtualizzazione, al contrario dell'emulazione, non ha bisogno di tradurre i set di istruzioni, ma crea degli ambienti di lavoro separati per ogni macchina virtuale e per questo è caratterizzata da velocità di esecuzione maggiori
- Quando ci si riferisce al concetto di "big data" si fa riferimento: Ad un'importante mole di dati informatici prodotti molto velocemente e complessi
- Quando si progetta un nuovo software, le prestazioni che deve avere vengono decise: Dall'utente finale o committente
- Quanti livelli di sicurezza implementa il sistema spid? 3