Reti e Sicurezza Informatica

Reti e Sicurezza Informatica

12th Grade

21 Qs

quiz-placeholder

Similar activities

Hardware e software

Hardware e software

9th - 12th Grade

22 Qs

Sistemi distribuiti

Sistemi distribuiti

12th Grade

25 Qs

Cloud computing

Cloud computing

9th - 12th Grade

18 Qs

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA

9th - 12th Grade

20 Qs

Domande sulla Sicurezza Online

Domande sulla Sicurezza Online

9th Grade - University

20 Qs

Quiz sull'Intelligenza Artificiale

Quiz sull'Intelligenza Artificiale

12th Grade

20 Qs

VLAN

VLAN

12th Grade

22 Qs

Sistemi distribuiti - 1

Sistemi distribuiti - 1

12th Grade

20 Qs

Reti e Sicurezza Informatica

Reti e Sicurezza Informatica

Assessment

Quiz

Computers

12th Grade

Easy

Created by

Claudio Bortolussi

Used 5+ times

FREE Resource

21 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Qual è la topologia di rete più comune utilizzata nelle reti domestiche?

Topologia ad anello

Topologia a maglia

Topologia a stella

Topologia ad albero

Answer explanation

The most common network topology used in home networks is the star topology, where all devices are connected to a central hub or switch. This allows for easy management and troubleshooting of network connections.

2.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Quale protocollo viene utilizzato per l'instradamento dei pacchetti su Internet?

HTTP (Hypertext Transfer Protocol)

IP (Internet Protocol)

FTP (File Transfer Protocol)

TCP (Transmission Control Protocol)

Answer explanation

IP (Internet Protocol) is used for routing packets on the Internet.

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Cosa si intende per attacco di tipo phishing?

Una tecnica per velocizzare la connessione internet

Un metodo per migliorare la sicurezza informatica

Un tentativo fraudolento di ottenere informazioni sensibili fingendo di essere una fonte affidabile.

Un tipo di attacco informatico che elimina i virus dal sistema

Answer explanation

The correct choice is 'Un tentativo fraudolento di ottenere informazioni sensibili fingendo di essere una fonte affidabile.' Phishing is an attempt to obtain sensitive information by pretending to be a trustworthy source.

4.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

In che modo la crittografia a chiave pubblica si differenzia dalla crittografia a chiave simmetrica?

La crittografia a chiave pubblica utilizza due chiavi diverse, una per la cifratura e una per la decifratura, mentre la crittografia a chiave simmetrica utilizza la stessa chiave per entrambi i processi.

La crittografia a chiave pubblica utilizza la stessa chiave per cifratura e decifratura

La crittografia a chiave pubblica è meno sicura della crittografia a chiave simmetrica

La crittografia a chiave simmetrica utilizza due chiavi diverse per cifratura e decifratura

Answer explanation

Public key cryptography uses two different keys, one for encryption and one for decryption, while symmetric key cryptography uses the same key for both processes.

5.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Qual è la funzione principale del protocollo IP?

Instradamento dei pacchetti di dati attraverso una rete

Trasmissione di segnali audio

Gestione dei dispositivi di rete

Controllo dell'illuminazione ambientale

Answer explanation

The main function of the IP protocol is to route data packets through a network.

6.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Quante sottoreti possono essere create utilizzando una subnet mask di 255.255.255.0?

512

128

64

256

Answer explanation

A subnet mask of 255.255.255.0 allows for 256 subnets to be created. This is because the subnet mask divides the IP address into 256 smaller networks.

7.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Quante sono i livelli del modello OSI?

7

4

6

5

Answer explanation

The correct answer is 7 because the OSI model consists of 7 layers that define the different functions of networking protocols.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?