Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione
Abbiamo provato per diverse settimane il nuovo Magic V5 di HONOR, uno smartphone pieghevole che ci ha davvero stupito. Il device è il più sottile (solo 4.1mm) ma non gli manca praticamente nulla. Potenza garantita dallo Snapdragon 8 Elite, fotocamere di ottima qualità e batteria in silicio-carbonio che garantisce un'ottima autonomia. E il Prezzo? Vi diciamo tutto nella nostra recensione completa.
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro)
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro)
Google Pixel 10 Pro XL è il top di gamma della serie Pixel, presentando un ampio display Super Actua da 6.8 pollici insieme alle novità della serie, fra cui la ricarica wireless magnetica Pixelsnap e le nuove funzionalità AI avanzate. Il comparto fotografico include un sistema a tripla fotocamera con zoom Pro Res fino a 100x, mentre il processore Tensor G5 con 16GB di RAM garantisce prestazioni percepite molto elevate su Android.
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Forte della piattaforma Qualcomm Snapdragon X, il notebook Lenovo IdeaPad Slim 3 riesce a coniugare caratteristiche tecniche interessanti ad uno chassis robusto, con autonomia di funzionamento a batteria che va ben oltre la tipica giornata di lavoro. Un notebook dal costo accessibile pensato per l'utilizzo domestico o in ufficio, soprattutto con applicazioni native per architettura ARM
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 05-10-2004, 22:00   #1
bob_marley_23
Senior Member
 
Iscritto dal: Jan 2000
Messaggi: 747
Questionario sulle reti

Ciao Raga,
mi aiutate a trovare le risposte esatte a questo questionario ?

grazie!


Domanda 1 di 24
1 Qual è la regola base di quasi tutti i Firewall ?
A
Tutto quello che non è negato è concesso
B
Tutto quello che non è specificatamente concesso è negato
C
Tutto il traffico può transitare ma viene monitorato
D
Tutto il traffico viene esaminato


Domanda 2 di 24
2 Lo Statefull Inspection esegue
A
Un controllo dello stato del pc
B
La scansione antivirus dei pc in remoto
C
Il controllo di ogni singolo pacchetto che attraversa il firewall, senza esclusioni
D
La redirezione dei pacchetti in base alla loro provenienza


Domanda 3 di 24
3 Cosa viene lanciato con un attacco di tipo SYN-FLOOD
A
Un ping di pacchetti syn in multicast
B
Un ping di pacchetti syn in broadcast
C
Una serie di pacchetti udp in unicast
D
Una serie di pacchetti syn con mittente sconosciuto


Domanda 4 di 24
4 Se sto eseguendo un filtro a livello Network, cosa controllo
A
L’url della pagine web visitata
B
L’indirizzo ip sorgente e di destinazione di ogni pacchetto
C
Il tipo di informazione richiesta
D
I worm contenuti nel traffico

Domanda 5 di 24
5 Cosa esegue un Proxy
A
L’inoltro di un pacchetto verso una determinata direzione
B
La ricerca di pagine web
C
La risoluzione dei nomi Dns
D
Migliora le prestazioni della rete


Domanda 6 di 24
6 Che differenze esistono tra un Router e un Hub
A
Nessuna
B
Il router reindirizza i pacchetti in base a regole prestabilite, l’hub no!
C
L’Hub conosce la destinazione dei pacchetti, il router no!
D
L’hub è programmabile, il router no!


Domanda 7 di 24
7 Un Firewall è in grado di controllare
A
Le connessioni che lo attraversano
B
I virus
C
La comunicazione tra pc in Lan
D
Le pagine internet visitate

Domanda 8 di 24
8 Che porta viene utilizzata dal client per connettersi ad un WebServer http/https:
A
Nessuna
B
Una delle Porte "Know well ports"
C
La porta 80
D
La porta 23
E
Una porta scelta casualmente, ma superiore alla 1024


Domanda 9 di 24
9 Fino a che numero le porte del TCP/IP sono definite "Know well ports"
A
80
B
65535
C
69
D
1024
E
6000


Domanda 10 di 24
10 A quale livello del modello OSI viene utilizzato l'indirizzo IP:
A
Data Link
B
Transport
C
Network
D
Session
E
Physic


Domanda 11 di 24
11 Quale tecnologia di rete usa una topologia fisica a stella ed una topologia logica ad anello?
A
Ethernet
B
Token Ring
C
Mesh
D
Hybrid


Domanda 12 di 24
12 NetBEUI e IPX/SPX sono I soli protocolli di rete sul tuo computer. Con questa configurazione, puoi comunicare con un server su un diverso segmento di rete che è stato impostato con NetBEUI e TCP/IP?
A

B
No


Domanda 13 di 24
13 Quale ID di rete non può essere usato quando si assegnano indirizzi IP poichè è riservato per indirizzi locali di loopback?
A
127
B
192
C
168
D
225


Domanda 14 di 24
14 Qual’è la subnet mask dei seguenti indirizzi IP che è rappresentata nella notazione CIDR, 100.150.27.1/20?
A
255.248.0.0
B
255.255.240.0
C
255.255.255.0
D
255.254.0.0

Domanda 15 di 24
15 Qual’è la pila di protocolli standard che è usata per comunicare su Internet?
A
Hypertext Transfer Protocol.
B
File Transfer Protocol.
C
Transmission Control Protocol/Internet Protocol.
D
Simple Mail Transfer Protocol


Domanda 16 di 24
16 Vuoi condividere dei files con altri utenti sulla tua rete Windows 2000. Quali soluzioni permettono l’accesso ai tuoi files, ma assicurano che I tuoi files non siano cancellati o modificati.
A
Cambiare le permission di share di default del gruppo Everyone ad accesso Read.
B
Rafforzare le permission NTFS di default.
C
Cambiare le permission NTFS del gruppo Everyone a Read & Execute.
D
Cambiare le permission NTFS e Share di default del gruppo Everyone ad accesso Full Control.


Domanda 17 di 24
17 Se un server DHCP non può essere trovato per assegnare automaticamente un indirizzo IP, Windows 2000 determina un indirizzo nella classe di indirizzi IP riservati a Microsoft. Qual è la gamma degli indirizzi IP riservati Microsoft?
A
127.0.0.1 – 127.255.255.254
B
169.254.0.1 – 169.254.255.254
C
192.168.0.1 – 192.168.255.254
D
224.0.0.0 – 239.255.255.255


Domanda 18 di 24
18 In una LAN basata su server sono sempre presenti più server
A
Vero
B
Falso


Domanda 19 di 24
19 Una Wan è formata da una serie di switch posti a grande distanza fra loro
A
Vero
B
Falso


Domanda 20 di 24
20 La sigla NIC sta per:
A
Network Information Control
B
Network Interface Card
C
New Interface Circuit

Domanda 21 di 24
21 Gli switch "auto-sense" sono definiti tali perchè:
A
sono sensibili agli sbalzi termici
B
decidono in maniera autonoma il senso della comunicazione
C
riconoscono la comunicazione a "10" oppure a "100" Mbit

Domanda 22 di 24
22 Una rete formata da hub è più performante di una dotata di switch.
A
Vero
B
Falso

Domanda 23 di 24
23 L’ip 172.16.10.12/24 indica che:
A
Si possono collegare massimo 24 pc alla rete.
B
I pc possono rimanere attivi sul network per 24 ore
C
La maschera è composta da 24 “uno” contigui


Domanda 24 di 24
24 la maschera 255.0.255.0 indica:
A
non indica nulla è in un formato errato
B
bisogna convertirla in binario per comprenderne la valenza
C
è la classica maschera per gli indirizzi di classe “G


__________________
Asus Pro31S T7700 802.11abgn+BT HD2600
bob_marley_23 è offline   Rispondi citando il messaggio o parte di esso
Old 06-10-2004, 09:26   #2
flisi71
Senior Member
 
Iscritto dal: Feb 2001
Città: a casa mia
Messaggi: 900
Re: Questionario sulle reti

Quote:
Originariamente inviato da bob_marley_23
Ciao Raga,
mi aiutate a trovare le risposte esatte a questo questionario ?

grazie!


Domanda 1 di 24
1 Qual è la regola base di quasi tutti i Firewall ?
A
Tutto quello che non è negato è concesso
B
Tutto quello che non è specificatamente concesso è negato
C
Tutto il traffico può transitare ma viene monitorato
D
Tutto il traffico viene esaminato
direi B

Quote:
Domanda 2 di 24
2 Lo Statefull Inspection esegue
A
Un controllo dello stato del pc
B
La scansione antivirus dei pc in remoto
C
Il controllo di ogni singolo pacchetto che attraversa il firewall, senza esclusioni
D
La redirezione dei pacchetti in base alla loro provenienza
Mi sembra C

Quote:
Domanda 3 di 24
3 Cosa viene lanciato con un attacco di tipo SYN-FLOOD
A
Un ping di pacchetti syn in multicast
B
Un ping di pacchetti syn in broadcast
C
Una serie di pacchetti udp in unicast
D
Una serie di pacchetti syn con mittente sconosciuto
Ho trovato questa definizione: E' l'inizio di una sessione TCP a cui ci si premunisce di non rispondere al SYN ACK del bersaglio, esaurendogli i socket.

Quote:
Domanda 4 di 24
4 Se sto eseguendo un filtro a livello Network, cosa controllo
A
L’url della pagine web visitata
B
L’indirizzo ip sorgente e di destinazione di ogni pacchetto
C
Il tipo di informazione richiesta
D
I worm contenuti nel traffico
Penso B

Quote:
Domanda 5 di 24
5 Cosa esegue un Proxy
A
L’inoltro di un pacchetto verso una determinata direzione
B
La ricerca di pagine web
C
La risoluzione dei nomi Dns
D
Migliora le prestazioni della rete
D?

Quote:
Domanda 6 di 24
6 Che differenze esistono tra un Router e un Hub
A
Nessuna
B
Il router reindirizza i pacchetti in base a regole prestabilite, l’hub no!
C
L’Hub conosce la destinazione dei pacchetti, il router no!
D
L’hub è programmabile, il router no!
B

Quote:
Domanda 7 di 24
7 Un Firewall è in grado di controllare
A
Le connessioni che lo attraversano
B
I virus
C
La comunicazione tra pc in Lan
D
Le pagine internet visitate
Penso A

Quote:
Domanda 8 di 24
8 Che porta viene utilizzata dal client per connettersi ad un WebServer http/https:
A
Nessuna
B
Una delle Porte "Know well ports"
C
La porta 80
D
La porta 23
E
Una porta scelta casualmente, ma superiore alla 1024

Quote:
Domanda 9 di 24
9 Fino a che numero le porte del TCP/IP sono definite "Know well ports"
A
80
B
65535
C
69
D
1024
E
6000
credo D

Quote:
Domanda 10 di 24
10 A quale livello del modello OSI viene utilizzato l'indirizzo IP:
A
Data Link
B
Transport
C
Network
D
Session
E
Physic
C

Quote:
Domanda 11 di 24
11 Quale tecnologia di rete usa una topologia fisica a stella ed una topologia logica ad anello?
A
Ethernet
B
Token Ring
C
Mesh
D
Hybrid

Quote:
Domanda 12 di 24
12 NetBEUI e IPX/SPX sono I soli protocolli di rete sul tuo computer. Con questa configurazione, puoi comunicare con un server su un diverso segmento di rete che è stato impostato con NetBEUI e TCP/IP?
A

B
No


Quote:
Domanda 13 di 24
13 Quale ID di rete non può essere usato quando si assegnano indirizzi IP poichè è riservato per indirizzi locali di loopback?
A
127
B
192
C
168
D
225
A

Quote:
Domanda 14 di 24
14 Qual’è la subnet mask dei seguenti indirizzi IP che è rappresentata nella notazione CIDR, 100.150.27.1/20?
A
255.248.0.0
B
255.255.240.0
C
255.255.255.0
D
255.254.0.0
B

[quote]
Domanda 15 di 24
15 Qual’è la pila di protocolli standard che è usata per comunicare su Internet?
A
Hypertext Transfer Protocol.
B
File Transfer Protocol.
C
Transmission Control Protocol/Internet Protocol.
D
Simple Mail Transfer Protocol
Quote:
C

Quote:
Domanda 16 di 24
16 Vuoi condividere dei files con altri utenti sulla tua rete Windows 2000. Quali soluzioni permettono l’accesso ai tuoi files, ma assicurano che I tuoi files non siano cancellati o modificati.
A
Cambiare le permission di share di default del gruppo Everyone ad accesso Read.
B
Rafforzare le permission NTFS di default.
C
Cambiare le permission NTFS del gruppo Everyone a Read & Execute.
D
Cambiare le permission NTFS e Share di default del gruppo Everyone ad accesso Full Control.
A?

Quote:
Domanda 17 di 24
17 Se un server DHCP non può essere trovato per assegnare automaticamente un indirizzo IP, Windows 2000 determina un indirizzo nella classe di indirizzi IP riservati a Microsoft. Qual è la gamma degli indirizzi IP riservati Microsoft?
A
127.0.0.1 – 127.255.255.254
B
169.254.0.1 – 169.254.255.254
C
192.168.0.1 – 192.168.255.254
D
224.0.0.0 – 239.255.255.255

Quote:
Domanda 18 di 24
18 In una LAN basata su server sono sempre presenti più server
A
Vero
B
Falso
B

Quote:
Domanda 19 di 24
19 Una Wan è formata da una serie di switch posti a grande distanza fra loro
A
Vero
B
Falso
B

Quote:
Domanda 20 di 24
20 La sigla NIC sta per:
A
Network Information Control
B
Network Interface Card
C
New Interface Circuit
B

Quote:
Domanda 21 di 24
21 Gli switch "auto-sense" sono definiti tali perchè:
A
sono sensibili agli sbalzi termici
B
decidono in maniera autonoma il senso della comunicazione
C
riconoscono la comunicazione a "10" oppure a "100" Mbit
C


Quote:
Domanda 22 di 24
22 Una rete formata da hub è più performante di una dotata di switch.
A
Vero
B
Falso
B

Quote:
Domanda 23 di 24
23 L’ip 172.16.10.12/24 indica che:
A
Si possono collegare massimo 24 pc alla rete.
B
I pc possono rimanere attivi sul network per 24 ore
C
La maschera è composta da 24 “uno” contigui
C

Quote:
Domanda 24 di 24
24 la maschera 255.0.255.0 indica:
A
non indica nulla è in un formato errato
B
bisogna convertirla in binario per comprenderne la valenza
C
è la classica maschera per gli indirizzi di classe “G
credo A, ho letto che la G setta solo i primi 6 bit

Ciao

Federico
flisi71 è offline   Rispondi citando il messaggio o parte di esso
Old 06-10-2004, 10:07   #3
alexmere
Senior Member
 
Iscritto dal: Mar 2002
Città: Corsico (MI)
Messaggi: 5330
Re: Questionario sulle reti

Domanda 1 di 24
1 Qual è la regola base di quasi tutti i Firewall ?
A
Tutto quello che non è negato è concesso
B
Tutto quello che non è specificatamente concesso è negato
C
Tutto il traffico può transitare ma viene monitorato
D
Tutto il traffico viene esaminato

B



Domanda 2 di 24
2 Lo Statefull Inspection esegue
A
Un controllo dello stato del pc
B
La scansione antivirus dei pc in remoto
C
Il controllo di ogni singolo pacchetto che attraversa il firewall, senza esclusioni
D
La redirezione dei pacchetti in base alla loro provenienza

? forse C


Domanda 3 di 24
3 Cosa viene lanciato con un attacco di tipo SYN-FLOOD
A
Un ping di pacchetti syn in multicast
B
Un ping di pacchetti syn in broadcast
C
Una serie di pacchetti udp in unicast
D
Una serie di pacchetti syn con mittente sconosciuto

???


Domanda 4 di 24
4 Se sto eseguendo un filtro a livello Network, cosa controllo
A
L’url della pagine web visitata
B
L’indirizzo ip sorgente e di destinazione di ogni pacchetto
C
Il tipo di informazione richiesta
D
I worm contenuti nel traffico

B


Domanda 5 di 24
5 Cosa esegue un Proxy
A
L’inoltro di un pacchetto verso una determinata direzione
B
La ricerca di pagine web
C
La risoluzione dei nomi Dns
D
Migliora le prestazioni della rete

A


Domanda 6 di 24
6 Che differenze esistono tra un Router e un Hub
A
Nessuna
B
Il router reindirizza i pacchetti in base a regole prestabilite, l’hub no!
C
L’Hub conosce la destinazione dei pacchetti, il router no!
D
L’hub è programmabile, il router no!

B


Domanda 7 di 24
7 Un Firewall è in grado di controllare
A
Le connessioni che lo attraversano
B
I virus
C
La comunicazione tra pc in Lan
D
Le pagine internet visitate

A


Domanda 8 di 24
8 Che porta viene utilizzata dal client per connettersi ad un WebServer http/https:
A
Nessuna
B
Una delle Porte "Know well ports"
C
La porta 80
D
La porta 23
E
Una porta scelta casualmente, ma superiore alla 1024

C


Domanda 9 di 24
9 Fino a che numero le porte del TCP/IP sono definite "Know well ports"
A
80
B
65535
C
69
D
1024
E
6000

D


Domanda 10 di 24
10 A quale livello del modello OSI viene utilizzato l'indirizzo IP:
A
Data Link
B
Transport
C
Network
D
Session
E
Physic

C


Domanda 11 di 24
11 Quale tecnologia di rete usa una topologia fisica a stella ed una topologia logica ad anello?
A
Ethernet
B
Token Ring
C
Mesh
D
Hybrid

B


Domanda 12 di 24
12 NetBEUI e IPX/SPX sono I soli protocolli di rete sul tuo computer. Con questa configurazione, puoi comunicare con un server su un diverso segmento di rete che è stato impostato con NetBEUI e TCP/IP?
A

B
No

A


Domanda 13 di 24
13 Quale ID di rete non può essere usato quando si assegnano indirizzi IP poichè è riservato per indirizzi locali di loopback?
A
127
B
192
C
168
D
225

A


Domanda 14 di 24
14 Qual’è la subnet mask dei seguenti indirizzi IP che è rappresentata nella notazione CIDR, 100.150.27.1/20?
A
255.248.0.0
B
255.255.240.0
C
255.255.255.0
D
255.254.0.0

B


Domanda 15 di 24
15 Qual’è la pila di protocolli standard che è usata per comunicare su Internet?
A
Hypertext Transfer Protocol.
B
File Transfer Protocol.
C
Transmission Control Protocol/Internet Protocol.
D
Simple Mail Transfer Protocol

C


Domanda 16 di 24
16 Vuoi condividere dei files con altri utenti sulla tua rete Windows 2000. Quali soluzioni permettono l’accesso ai tuoi files, ma assicurano che I tuoi files non siano cancellati o modificati.
A
Cambiare le permission di share di default del gruppo Everyone ad accesso Read.
B
Rafforzare le permission NTFS di default.
C
Cambiare le permission NTFS del gruppo Everyone a Read & Execute.
D
Cambiare le permission NTFS e Share di default del gruppo Everyone ad accesso Full Control.

A


Domanda 17 di 24
17 Se un server DHCP non può essere trovato per assegnare automaticamente un indirizzo IP, Windows 2000 determina un indirizzo nella classe di indirizzi IP riservati a Microsoft. Qual è la gamma degli indirizzi IP riservati Microsoft?
A
127.0.0.1 – 127.255.255.254
B
169.254.0.1 – 169.254.255.254
C
192.168.0.1 – 192.168.255.254
D
224.0.0.0 – 239.255.255.255

B


Domanda 18 di 24
18 In una LAN basata su server sono sempre presenti più server
A
Vero
B
Falso

B


Domanda 19 di 24
19 Una Wan è formata da una serie di switch posti a grande distanza fra loro
A
Vero
B
Falso

B


Domanda 20 di 24
20 La sigla NIC sta per:
A
Network Information Control
B
Network Interface Card
C
New Interface Circuit

B


Domanda 21 di 24
21 Gli switch "auto-sense" sono definiti tali perchè:
A
sono sensibili agli sbalzi termici
B
decidono in maniera autonoma il senso della comunicazione
C
riconoscono la comunicazione a "10" oppure a "100" Mbit

C


Domanda 22 di 24
22 Una rete formata da hub è più performante di una dotata di switch.
A
Vero
B
Falso

B


Domanda 23 di 24
23 L’ip 172.16.10.12/24 indica che:
A
Si possono collegare massimo 24 pc alla rete.
B
I pc possono rimanere attivi sul network per 24 ore
C
La maschera è composta da 24 “uno” contigui

C


Domanda 24 di 24
24 la maschera 255.0.255.0 indica:
A
non indica nulla è in un formato errato
B
bisogna convertirla in binario per comprenderne la valenza
C
è la classica maschera per gli indirizzi di classe “G [/quote]

A
__________________
CIAO
Alessandro
Sicurezza nelle Wireless LAN (ZIP, 2343 kbytes)
alexmere è offline   Rispondi citando il messaggio o parte di esso
Old 06-10-2004, 15:57   #4
bob_marley_23
Senior Member
 
Iscritto dal: Jan 2000
Messaggi: 747
grazie raga!
__________________
Asus Pro31S T7700 802.11abgn+BT HD2600
bob_marley_23 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione HONOR Magic V5: il pieghevole ultra sottile e co...
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro) Recensione Google Pixel 10 Pro XL: uno zoom 100x...
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico Lenovo IdeaPad Slim 3: un notebook Snapdragon X ...
Recensione OnePlus Watch 3 43mm: lo smartwatch che mancava per i polsi più piccoli Recensione OnePlus Watch 3 43mm: lo smartwatch c...
BOOX Note Air4 C è uno spettacolo: il tablet E Ink con Android per lettura e scrittura BOOX Note Air4 C è uno spettacolo: il tab...
L'iconico iMac G3 diventerà un set LEGO?...
Microsoft: nessun legame tra update di a...
Rivoluzione in arrivo per Threads: il so...
Battlefield 6: molti utenti hanno giocat...
Acronis sfrutterà le NPU delle CP...
ChatGPT, le chat possono essere segnalat...
Xiaomi lancia HyperOS 3 basato su Androi...
Tesla lancia la Model Y Performance: nuo...
HPE aggiunge nuove funzionalità d...
Socket AM5 a rischio? ASRock prova a spe...
UE pronta a cancellare dazi sui prodotti...
Interfacce cervello-computer, la Cina pr...
Mantenere l'auto (ma non solo) sempre pu...
CD Projekt spinge su The Witcher 4: pi&u...
Amazon, ecco tutti i maxi-sconti ancora ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 16:42.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v