問題一覧
1
Registro visitatori - elenco utenti autorizzati - registro produzione output - scheda descrittiva HW/SW della postazione
2
U.S. NAVY
3
Si garantisce l’accesso ad un servizio o a delle risorse
4
Attacco informatico che nega un servizio
5
1991
6
DDoS
7
La paura che il cellulare si scarichi, si rompa o non prende il segnale.
8
Colui che si impegna per eludere i blocchi informatici per trarne profitto personale
9
Solo con modalità particolari
10
Si garantisce che i dati non siano alterati durante la comunicazione
11
Va a distrutto obbligatoriamente
12
Protegge contro aggressioni provenienti dall’esterno
13
CERN
14
Attacco mirato a carpire dati ed informazioni in anonimato
15
Attacco mirato a carpire ed alterare dati ed informazioni
16
Colui che si impegna a superare le limitazioni informatiche e/o elettroniche imposte
17
Creare una copia di sicurezza dei dati
18
Non essere mai disconnesso
19
Rita è basata su mezzi trasmissivi wireless
20
Si assicura che solo le persone autorizzate abbiano accesso alle risorse scambiate
21
Essere online 24 ore al giorno
22
Si garantisce che una transazione non possa essere negata
23
Vero
24
Attacco mirato alla indisponibilità di una risorsa
25
Gruppo di continuità
26
Un SW applicativo che permette di “navigare” in anonimato
ANTICORRUZIONE
ANTICORRUZIONE
ユーザ名非公開 · 31問 · 2年前ANTICORRUZIONE
ANTICORRUZIONE
31問 • 2年前SPAZIO
SPAZIO
ユーザ名非公開 · 11問 · 2年前SPAZIO
SPAZIO
11問 • 2年前DIRITTO PENALE
DIRITTO PENALE
ユーザ名非公開 · 27問 · 2年前DIRITTO PENALE
DIRITTO PENALE
27問 • 2年前INFORMATICA GENERALE
INFORMATICA GENERALE
ユーザ名非公開 · 46問 · 2年前INFORMATICA GENERALE
INFORMATICA GENERALE
46問 • 2年前SICUREZZA VOLO
SICUREZZA VOLO
ユーザ名非公開 · 54問 · 1年前SICUREZZA VOLO
SICUREZZA VOLO
54問 • 1年前SV IN PRESENZA
SV IN PRESENZA
ユーザ名非公開 · 42問 · 1年前SV IN PRESENZA
SV IN PRESENZA
42問 • 1年前問題一覧
1
Registro visitatori - elenco utenti autorizzati - registro produzione output - scheda descrittiva HW/SW della postazione
2
U.S. NAVY
3
Si garantisce l’accesso ad un servizio o a delle risorse
4
Attacco informatico che nega un servizio
5
1991
6
DDoS
7
La paura che il cellulare si scarichi, si rompa o non prende il segnale.
8
Colui che si impegna per eludere i blocchi informatici per trarne profitto personale
9
Solo con modalità particolari
10
Si garantisce che i dati non siano alterati durante la comunicazione
11
Va a distrutto obbligatoriamente
12
Protegge contro aggressioni provenienti dall’esterno
13
CERN
14
Attacco mirato a carpire dati ed informazioni in anonimato
15
Attacco mirato a carpire ed alterare dati ed informazioni
16
Colui che si impegna a superare le limitazioni informatiche e/o elettroniche imposte
17
Creare una copia di sicurezza dei dati
18
Non essere mai disconnesso
19
Rita è basata su mezzi trasmissivi wireless
20
Si assicura che solo le persone autorizzate abbiano accesso alle risorse scambiate
21
Essere online 24 ore al giorno
22
Si garantisce che una transazione non possa essere negata
23
Vero
24
Attacco mirato alla indisponibilità di una risorsa
25
Gruppo di continuità
26
Un SW applicativo che permette di “navigare” in anonimato