>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il modello di base dati attualmente più utilizzato?   Relazionale
Qual è il ruolo principale dell'autorità di certificazione nell'ambito di un sistema di firma digitale?   Garantire e rendere pubblica l'associazione fra la firma digitale ed il soggetto che la utilizza
Qual è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema informatico al di fuori dei metodi ufficialmente dichiarati?   Backdoor
Qual è la definizione corretta di blockchain?   Un registro distribuito, immutabile e sicuro
Qual è la funzione di un bridge in rete?   Connettere reti lan
Qual è la funzione principale di un firewall?   Consentire o meno il traffico di rete in base a regole di sicurezza predefinite
Qual è l'approccio di base di un firewall a "lista bianca" (whitelist)?   Consente solo il traffico di rete specificamente indicato nella whitelist
Qual è l'obiettivo principale della crittoanalisi?   Decifrare o violare la sicurezza di un sistema crittografico
Qual è l'obiettivo principale dell'ict risk management?   Identificare e mitigare i rischi che potrebbero influire sull'ict e sui suoi processi
Qual è un esempio di "malware"?   Virus
Qual è una delle fasi chiave dell'ict risk management?   Identificazione dei rischi
Qual è uno degli obiettivi principali dell'accesso basato sui ruoli (role-based access control)?   Fornire agli utenti l'accesso solo alle risorse a cui hanno bisogno per svolgere il proprio ruolo
Qual è uno degli scopi principali dell'incident response plan (piano di gestione degli incidenti)?   Definire le azioni da intraprendere in caso di violazione della sicurezza o di incidente informatico
Qual è uno degli scopi principali dell'utilizzo di certificati digitali?   Gestire e garantire l'autenticità e l'integrità delle comunicazioni crittografiche
Qual è uno dei metodi comuni utilizzati per l'autenticazione a due fattori?   Utilizzo di un token hardware o un'applicazione sullo smartphone per generare codici temporanei
Qual è uno dei principali vantaggi dell'utilizzo di una "VPN"?   Crittografia dei dati per garantire la sicurezza delle comunicazioni
Qual è uno dei rischi principali associati alle vulnerabilità informatiche?   Accesso non autorizzato ai dati sensibili
Quale categoria di strumenti viene utilizzata per creare e gestire database non relazionali?   Nosql database
Quale dei seguenti è un tipo di malware?   Trojan
Quale dei seguenti aspetti deve essere verificato a livello di test del modulo (unit testing)?   Il funzionamento corretto dell'algoritmo (inclusi i tempi di esecuzione se specificati nei requisiti)
Quale dei seguenti non è un dispositivo di rete?   Bios
Quale dei termini seguenti identifica un attacco informatico che sfrutta una vulnerabilità nel software per diffondersi?   Exploit
Quale delle seguenti è una unità di misura della velocità di trasferimento dati su una linea di trasmissione?   Mbit/s
Quale delle seguenti affermazioni sulle licenze d'uso è corretta?   Con la licenza d'uso del software non si trasferisce la proprietà del software, bensì si autorizza il licenziatario ad esercitare alcuni diritti che altrimenti sarebbero riservati al titolare del copyright
Quale delle seguenti tipologie di file utilizza un formato raster?   Bmp
Quale protocollo è utilizzato per l'invio di messaggi di posta elettronica?   Smtp
Quale strumento può essere utilizzato per creare e gestire database relazionali?   Microsoft SQLServer
Quale tra i seguenti non è un DBMS relazionale?   Mongodb
Quale tra le seguenti non è una caratteristica del software?   Competitività
Quali protocolli vengono comunemente utilizzati per l'implementazione di una "VPN"?   Openvpn e ipsec
Quali sono i punti di forza di uno sviluppo software gestito con metodologia agile?   L'avvio dell'implementazione è rapido e lo sviluppo è incrementale
Quali sono le caratteristiche principali dei sistemi di crittografia?   Segretezza, autenticità, integrità
Quali sono le principali differenze tra emulazione e virtualizzazione?   La virtualizzazione, al contrario dell'emulazione, non ha bisogno di tradurre i set di istruzioni, ma crea degli ambienti di lavoro separati per ogni macchina virtuale e per questo è caratterizzata da velocità di esecuzione maggiori
Quando ci si riferisce al concetto di "big data" si fa riferimento:   Ad un'importante mole di dati informatici prodotti molto velocemente e complessi
Quando si progetta un nuovo software, le prestazioni che deve avere vengono decise:   Dall'utente finale o committente
Quanti livelli di sicurezza implementa il sistema spid?   3