reti di calcolatori

reti di calcolatori

8 Qs

quiz-placeholder

Similar activities

Verifica prerequisiti

Verifica prerequisiti

11th Grade

6 Qs

IL VIAGGIO DI ABRAMO

IL VIAGGIO DI ABRAMO

10th Grade - University

10 Qs

Quiz sulla condizione delle donne nel Medioevo

Quiz sulla condizione delle donne nel Medioevo

9th Grade

10 Qs

Umberto Saba

Umberto Saba

12th Grade

12 Qs

IL VIAGGIO DI MOSÈ

IL VIAGGIO DI MOSÈ

10th Grade

11 Qs

La Guerra Fredda - quiz preliminare

La Guerra Fredda - quiz preliminare

12th Grade

8 Qs

Recupero Relatività Ristretta

Recupero Relatività Ristretta

KG - University

10 Qs

Elsa Morante

Elsa Morante

12th Grade

10 Qs

reti di calcolatori

reti di calcolatori

Assessment

Quiz

others

Hard

Created by

CHIARA LONGO

Used 1+ times

FREE Resource

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quale servizio di rete permette di tradurre nomi di dominio in indirizzi IP?
DHCP
NAT
DNS
VPN

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quale protocollo di rete viene utilizzato per inviare e ricevere email?
FTP
POP3
HTTP
SMTP

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quale tipo di cablaggio viene utilizzato comunemente per le reti Ethernet?
Cavo Coassiale
Cavo STP
Cavo a fibra ottica
Cavo UTP

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quale tecnologia wireless viene utilizzata per connettere dispositivi alla rete locale?
NFC
Bluetooth
4G
Wi-Fi

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quale tecnologia di rete permette di creare una connessione sicura tra due reti distinte attraverso Internet?
IDS
VPN
Proxy
Firewall

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quale dispositivo di rete viene utilizzato per connettere più reti tra loro?
Switch
Router
Modem
Hub

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quale strato del modello OSI si occupa della trasmissione dei dati sulla rete?
Strato di trasporto
Strato di sessione
Strato di rete
Strato fisico

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quale tipo di attacco informatico mira a intercettare le comunicazioni tra due parti?
DDoS
Ransomware
Phishing
Man-in-the-middle attack