Search Header Logo

Esplorando le Reti Informatiche

Authored by MARIA LABIANCA

Instructional Technology

10th Grade

Esplorando le Reti Informatiche
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quali sono i principali tipi di reti informatiche?

Intranet

VPN

LAN, WAN, MAN, WLAN, PAN

Internet

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cosa distingue una rete LAN da una rete WAN?

Una rete LAN è utilizzata solo per internet, mentre una rete WAN è per reti private.

Una rete LAN è locale e veloce, mentre una rete WAN è ampia e può essere più lenta.

Una rete LAN è globale e lenta, mentre una rete WAN è locale e veloce.

Una rete LAN è sempre più costosa di una rete WAN.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual è la funzione principale dei protocolli di rete?

La funzione principale dei protocolli di rete è garantire la comunicazione e l'interoperabilità tra dispositivi.

Aumentare la velocità di connessione

Ridurre il consumo energetico dei dispositivi

Fornire sicurezza ai dati trasmessi

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cosa significa TCP in TCP/IP?

Transmission Communication Protocol

Transmission Connection Protocol

Transfer Control Protocol

Transmission Control Protocol

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quali sono i protocolli più comuni utilizzati per la trasmissione dei dati?

POP3

TCP/IP, HTTP, FTP, UDP

IMAP

SMTP

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cosa si intende per sicurezza delle reti?

Protocolli di comunicazione per la messaggistica istantanea.

Sistemi di archiviazione dati in cloud.

Rete di distribuzione di energia elettrica.

Protezione delle reti informatiche da accessi non autorizzati e attacchi.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quali sono le principali minacce alla sicurezza delle reti?

Firewall configurazioni errate

Malware, attacchi DDoS, phishing, accessi non autorizzati, vulnerabilità nei protocolli di rete.

Aggiornamenti software regolari

Utilizzo di password complesse

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?