ログイン

INFORMATICA
26問 • 2年前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    La documentazione a corredo delle postazioni ROS è:

    Registro visitatori - elenco utenti autorizzati - registro produzione output - scheda descrittiva HW/SW della postazione

  • 2

    Chi ha “costruito” TOR?

    U.S. NAVY

  • 3

    Nei principi fondamentali dell’ITC Security Garantendo la disponibilità

    Si garantisce l’accesso ad un servizio o a delle risorse

  • 4

    nella sicurezza informatica la sigla DoS Indica:

    Attacco informatico che nega un servizio

  • 5

    in che anno è stato immesso in rete il WWW?

    1991

  • 6

    Nella sicurezza informatica oltre alla sigla DoS esiste anche la sigla:

    DDoS

  • 7

    Il termine non Nomofobia definisce:

    La paura che il cellulare si scarichi, si rompa o non prende il segnale.

  • 8

    il termine cracker Indica:

    Colui che si impegna per eludere i blocchi informatici per trarne profitto personale

  • 9

    un mezzo di supporto EAD Con classifica segreto può essere declassificato??

    Solo con modalità particolari

  • 10

    nei principi fondamentali dell’ITC Security Garantendo l’integrità

    Si garantisce che i dati non siano alterati durante la comunicazione

  • 11

    Un mezzo di supporto EAD con classifica SEGRETISSIMO può essere declassificato?

    Va a distrutto obbligatoriamente

  • 12

    Il firewall è un SW che:

    Protegge contro aggressioni provenienti dall’esterno

  • 13

    Chi ha “costruito” il WWW?

    CERN

  • 14

    Il termine SNIFFING cosa descrive?

    Attacco mirato a carpire dati ed informazioni in anonimato

  • 15

    il termine phishing cosa descrive?

    Attacco mirato a carpire ed alterare dati ed informazioni

  • 16

    Il termine Hacker indica:

    Colui che si impegna a superare le limitazioni informatiche e/o elettroniche imposte

  • 17

    L’operazione di backup consente di:

    Creare una copia di sicurezza dei dati

  • 18

    Il termine FOMO Definisce:

    Non essere mai disconnesso

  • 19

    Quale tipologia di rete è più soggetta ad attacchi esterni?

    Rita è basata su mezzi trasmissivi wireless

  • 20

    Il principio fondamentali dell’ITC Security Garantendo la confidenzialità:

    Si assicura che solo le persone autorizzate abbiano accesso alle risorse scambiate

  • 21

    Il termine vamping definisce:

    Essere online 24 ore al giorno

  • 22

    nei principi fondamentali del l’ITC Security Garantendo il non ripudio

    Si garantisce che una transazione non possa essere negata

  • 23

    I mezzi di supporto EAD Non classificati sì Impiegati in un’area riservata vanno trattati come quelli classificati?

    Vero

  • 24

    Il termine exploit cosa descrive?

    Attacco mirato alla indisponibilità di una risorsa

  • 25

    Il termine UPS indica:

    Gruppo di continuità

  • 26

    Che cos’è TOR?

    Un SW applicativo che permette di “navigare” in anonimato

  • ANTICORRUZIONE

    ANTICORRUZIONE

    ユーザ名非公開 · 31問 · 2年前

    ANTICORRUZIONE

    ANTICORRUZIONE

    31問 • 2年前
    ユーザ名非公開

    SPAZIO

    SPAZIO

    ユーザ名非公開 · 11問 · 2年前

    SPAZIO

    SPAZIO

    11問 • 2年前
    ユーザ名非公開

    DIRITTO PENALE

    DIRITTO PENALE

    ユーザ名非公開 · 27問 · 2年前

    DIRITTO PENALE

    DIRITTO PENALE

    27問 • 2年前
    ユーザ名非公開

    INFORMATICA GENERALE

    INFORMATICA GENERALE

    ユーザ名非公開 · 46問 · 2年前

    INFORMATICA GENERALE

    INFORMATICA GENERALE

    46問 • 2年前
    ユーザ名非公開

    SICUREZZA VOLO

    SICUREZZA VOLO

    ユーザ名非公開 · 54問 · 1年前

    SICUREZZA VOLO

    SICUREZZA VOLO

    54問 • 1年前
    ユーザ名非公開

    SV IN PRESENZA

    SV IN PRESENZA

    ユーザ名非公開 · 42問 · 1年前

    SV IN PRESENZA

    SV IN PRESENZA

    42問 • 1年前
    ユーザ名非公開

    問題一覧

  • 1

    La documentazione a corredo delle postazioni ROS è:

    Registro visitatori - elenco utenti autorizzati - registro produzione output - scheda descrittiva HW/SW della postazione

  • 2

    Chi ha “costruito” TOR?

    U.S. NAVY

  • 3

    Nei principi fondamentali dell’ITC Security Garantendo la disponibilità

    Si garantisce l’accesso ad un servizio o a delle risorse

  • 4

    nella sicurezza informatica la sigla DoS Indica:

    Attacco informatico che nega un servizio

  • 5

    in che anno è stato immesso in rete il WWW?

    1991

  • 6

    Nella sicurezza informatica oltre alla sigla DoS esiste anche la sigla:

    DDoS

  • 7

    Il termine non Nomofobia definisce:

    La paura che il cellulare si scarichi, si rompa o non prende il segnale.

  • 8

    il termine cracker Indica:

    Colui che si impegna per eludere i blocchi informatici per trarne profitto personale

  • 9

    un mezzo di supporto EAD Con classifica segreto può essere declassificato??

    Solo con modalità particolari

  • 10

    nei principi fondamentali dell’ITC Security Garantendo l’integrità

    Si garantisce che i dati non siano alterati durante la comunicazione

  • 11

    Un mezzo di supporto EAD con classifica SEGRETISSIMO può essere declassificato?

    Va a distrutto obbligatoriamente

  • 12

    Il firewall è un SW che:

    Protegge contro aggressioni provenienti dall’esterno

  • 13

    Chi ha “costruito” il WWW?

    CERN

  • 14

    Il termine SNIFFING cosa descrive?

    Attacco mirato a carpire dati ed informazioni in anonimato

  • 15

    il termine phishing cosa descrive?

    Attacco mirato a carpire ed alterare dati ed informazioni

  • 16

    Il termine Hacker indica:

    Colui che si impegna a superare le limitazioni informatiche e/o elettroniche imposte

  • 17

    L’operazione di backup consente di:

    Creare una copia di sicurezza dei dati

  • 18

    Il termine FOMO Definisce:

    Non essere mai disconnesso

  • 19

    Quale tipologia di rete è più soggetta ad attacchi esterni?

    Rita è basata su mezzi trasmissivi wireless

  • 20

    Il principio fondamentali dell’ITC Security Garantendo la confidenzialità:

    Si assicura che solo le persone autorizzate abbiano accesso alle risorse scambiate

  • 21

    Il termine vamping definisce:

    Essere online 24 ore al giorno

  • 22

    nei principi fondamentali del l’ITC Security Garantendo il non ripudio

    Si garantisce che una transazione non possa essere negata

  • 23

    I mezzi di supporto EAD Non classificati sì Impiegati in un’area riservata vanno trattati come quelli classificati?

    Vero

  • 24

    Il termine exploit cosa descrive?

    Attacco mirato alla indisponibilità di una risorsa

  • 25

    Il termine UPS indica:

    Gruppo di continuità

  • 26

    Che cos’è TOR?

    Un SW applicativo che permette di “navigare” in anonimato