>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è Ia corretta sequenza delle fasi del ciclo di vita di un sistema informativo?   Studio di fattibilità, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment
Qual è il "datatype" di default delle variabili negli script della "ksh" di Unix?   String
Qual è il codice di correzione degli errori più usato?   Il più semplice codice di correzione degli errori è quello che si ottiene utilizzando un bit di parità
Qual è il comando SQL che consente di eliminare una colonna in una tabella?   ALTER Table DROP Column
Qual è il comando UNIX che consente di attivare un nuovo processo?   fork
Qual è il comando UNIX che consente di modificare il proprietario di un file?   Chown
Qual è il compito di un gestore di interrupt sotto Unix?   Richiamare la procedura precedentemente prevista per quel tipo di interrupt
Qual è il linguaggio usato per la realizzazione delle pagine WEB?   HTML - Hyper Text Markup Language
Qual è il livello del sistema operativo che gestisce l'archivazione dei dati su supporto non volatile?   File System
Qual è il netmask di default per l'indirizzo 198.0.46.201?   255.0.0.0
Qual è il protocollo di comiunicazione standard de facto più utilizzato per lo scambio di messaggi in internet?   TCP/IP
Qual è il significato dell'acromino LISP?   List Processor
Qual è il valore assunto, alla fine del frammento di codice C, dalle variabili X, Y, W, Z, K? { int X=0, W=1; { int K, X=3,Y,W,Z=4 Z++ Y=X++ K=X { W=++X }   x=1, k=4, y=3, z=5, w=1
Qual è il valore restituito dall'esecuzione della seguente funzione LISP in corrispondenza di x=4? (DEFUN matt(x)(COND((LEx1)1)(T(*x(matt(-x1))))))matt   1
Qual è la caratteristica dellinterfaccia di acquisizione video Component?   il segnale si separa in 3 canali distinti (rosso, verde e blu), ottenendo così colori più vivi e brillanti
Qual è la complessità computazionale dell'algoritmo di ordinamento SelectionSort (ordinamento con estrazione successiva dei minimi) in funzion+A+A30233072e della lunghezza n del vettore da ordinare, rispettivamente nel caso migliore e nel caso medio?   caso migliore: O(n2); caso medio O(n2)
Qual è la corretta definizione per il termine "Fatal Error"?   Un errore che provoca il blocco del programma, senza possibilità di recupero
Qual è la generica sintassi per tutti i comandi UNIX?   Nome del comando, opzioni, argomenti
Qual è la larghezza di un bus che puè indirizzare 2048 indirizzi e la cui dimensione del dato è 4 byte?   43
Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del sistema?   Protected Mode
Qual è la notazione ottale (in base del numero esadecimale (in base 16) (3456)16 ?   (32126)8
Qual è la rappresentazione in complemento a 2 del numero -5?   11111011
Qual è la rappresentazione in complemento a due del seguente numero binario a 8 bit cambiato di segno: 01001100?   10110100
Qual è la sintassi base standard del comando di selezione in SQL?   SELECT Colonne FROM Tabella WHERE Condizioni
Qual è la situazione dopo aver copiato la cartella A nella cartella B?   Nella cartella B sarà presente la cartella A con all'interno i suoi file
Qual è la tipologia di LAN, adottata da IBM e descritta nelle raccomandazioni IEEE 802.5, in cui tutti i nodi sono collegati con una tipologia ad anello?   Token Ring
Qual è l'arconimo di JSP?   Java Server Pages
Qual è l'insieme di linee che non è mai presente nei bus?   Elaborazione
Qual è lo scopo della piattaforma Web Open Source MOODLE?   è una piattaforma multimediale di e-learning
Qual è lo scopo principale degli indici in un database?   Rendere più veloce l'accesso ai dati
Qualè la caratteristica principale della chiave primaria di una tabella?   Identifica ogni record
Quale è il numero di porta di default degli Web Server come Apache o IIS?   80
Quale è l'insieme di regole del modello relazionale, che serve a rendere validi i legami tra le tabelle ed eliminare errori di inserimento, cancellazione o modifica di dati collegati fra loro?   integrità referenziale
Quale account può acquisire la proprietà dei file per poi trasferirla a un altro utente in un sistema operativo Windows?   Account Administrator
Quale comando si può usare per installare applicazioni attraverso Windows?   Esegui
Quale comando SQL modifica la struttura di una tabella Studente, aggiungendo la colonna MatPref?   ALTER TABLE Studente ADD MatPref
Quale dei seguenti acronimi non identifica un bitrate?   DDR
Quale dei seguenti campi dovrebbe, ragionevolmente, essere scelto come chiave primaria?   Codice Cliente
Quale dei seguenti campi non può essere lasciato vuoto (null)?   Primary Key (Chiave primaria)
Quale dei seguenti campi può assumere il valore ''Null''?   Foreign Key
Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file?   Touch
Quale dei seguenti comandi può rendere il file joco leggibile, modificabile ed eseguibile dal proprietario, leggibile dal gruppo e non dagl'altri utenti?   Chmod 710 joco
Quale dei seguenti comandi si usa in UNIX per creare una sub directory?   Mkdir
Quale dei seguenti componenti non fa parte dell'hardware di un computer?   I driver per le stampanti
Quale dei seguenti formati non è associato ad uno streaming audio?   ASP
Quale dei seguenti linguaggi è event driven?   Visual Basic
Quale dei seguenti linguaggi non è stato realizzato sulla spinta offerta dalla ricerca nell'ambito dell'IA?   ALGOL68
Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"?   Public key infrastructure (PKI)
Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti?   A cascata (waterfall)
Quale dei seguenti modelli di ciclo di vita del software enfatizza la relazione tra le fasi di test ed i prodotti generati durante le fasi di sviluppo iniziali?   "V"
Quale dei seguenti moduli software non appartiene a un sistema operativo?   Master boot record
Quale dei seguenti NON è un beneficio legato all'aumento della qualità del software?   Tempi di ciclo aumentati
Quale dei seguenti NON è un esempio di documentazione per la qualità (quality record)?   Definizione del processo (Process definition)
Quale dei seguenti non è un linguaggio di programmazione?   silverlight
Quale dei seguenti non è un sistema operativo?   MS Outlook
Quale dei seguenti NON e un vantaggio delle librerie condivise (shared libraries)?   Le librerie condivise aumentano la sicurezza dei dati
Quale dei seguenti non uno degli svantaggi del polling?   gestisce hardware e software allo stesso modo delle periferiche
Quale dei seguenti numeri è la rappresentazione in binario del numero decimale 639?   1001111111
Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete?   Indirizzo IP
Quale dei seguenti processi non è sempre gestito dal kernel?   L'aggiornamento del basic input/output system
Quale dei seguenti prodotti non gestisce una rete aziendale?   NetBeans sponsorizzato da Oracle
Quale dei seguenti protocolli è utilizzato per l'invio di messaggi di posta elettronica?   SMTP
Quale dei seguenti protocolli permette l'assegnazione automatica o manuale degli indirizzi IP?   DHCP
Quale dei seguenti protocolli rappresenta una delle tecnologie fondamentali nell'industria della telefonia IP (VOIP)?   RTP
Quale dei seguenti servizi non è presente in Windows?   Rlogin
Quale dei seguenti sistemi operativi utilizza un multitasking di tipo preemptive?   Mac Os X 10.3.9
Quale delle seguanti affermazioni sui linguaggi per la creazione e la manipolazione di un DB è corretta?   in molti DBMS l' SQL svolge la funzione di linguagglio DML oltre che di Query Language
Quale delle seguenti é un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)?   Rational Unified Process (RUP)
Quale delle seguenti è la descrizione corretta del meccanismo di locking in un RDBMS?   Un "lock" in scrittura (write lock) impedisce, ad altre transazioni, di leggere o scrivere i dati protetti da "lock"
Quale delle seguenti è una tecnica formale per verificare matematicamente che un software soddisfi i requisiti?   Dimostrazioni di correttezza (Proofs of correctness)
Quale delle seguenti affermazioni è caratteristica del livello Data Link dello stack OSI?   Deve raggruppare i bit da inviare in PDU chiamate frame e aggiungere deli-mitatori al frame (framing)
Quale delle seguenti affermazioni è corretta relativamente alle variabili in PL/SQL?   Due variabili possono avere lo stesso nome solo se sono definite e utilizzate in due blocchi diversi
Quale delle seguenti affermazioni è corretta?   Il byte è una sequenza di bit
Quale delle seguenti affermazioni è vera?   1412 è la rappresentazione in base 5 di 232
Quale delle seguenti affermazioni è vera?   1412 è la rappresentazione in base 5 di 232
Quale delle seguenti affermazioni descrive meglio quello che il kernel fa all'avvio di un sistema Unix?   Inizializza e gestisce le risorse hardware del sistema
Quale delle seguenti affermazioni meglio definisce una query?   Una query seleziona e presenta i dati che soddisfano le condizioni specificate nella query stessa
Quale delle seguenti affermazioni non è appropriata?   I programmi scritti in un linguaggio ad alto livello sono direttamente eseguibili dall'elaboratore
Quale delle seguenti affermazioni non è corretta?   Una buona strategia di backup privilegia sempre i tempi di ripristino
Quale delle seguenti affermazioni non è corretta?   I backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalmente meno complessa
Quale delle seguenti affermazioni non è corretta?   Il backup non è necessario se si adotta un sistema di ridondanza di dati, salvando sempre i file su più hard disk
Quale delle seguenti affermazioni non è corretta?   la modalità del loader è stabilita dopo il caricamento a run time dal sistema operativo in base al overhead di sistema
Quale delle seguenti affermazioni non è corretta?   una buona strategia di backup privilegia sempre i tempi di ripristino
Quale delle seguenti affermazioni non è corretta?   i backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalemnte meno complessa
Quale delle seguenti affermazioni non è corretta?   I backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalmente meno complessa
Quale delle seguenti affermazioni non è riferibile alla strategia Automatic Repeat and reQuest (ARQ)?   Utilizza i codici che con la giusta ridondanza garantiscono la correzione degli errori nel messaggio ricevuto
Quale delle seguenti affermazioni non si adatta all'idea di linguaggio dichiarativo?   i linguaggi funzionali non consentono forme di programmazione dichiarativa, ma nemmeno di programmazione procedurale
Quale delle seguenti affermazioni non si riferisce al paradigma di programmazione logica?   In PROLOG i fatti e le regole non possono avere variabili e costanti
Quale delle seguenti affermazioni più si adatta al concetto di algoritmo?   una successione finita di istruzioni eseguibili che determina la soluzione di un problema
Quale delle seguenti affermazioni relative ad un modem ISDN è falsa?   consente una velocità di ricezione superiore a 128 kbit/s
Quale delle seguenti affermazioni relative ai requisiti software di riferimento (software requirements baselines), è corretta?   Sono la base per il controllo delle modifiche al software
Quale delle seguenti affermazioni relative al modello di sviluppo del software RAD (Rapid Application Development) è corretta?   Il RAD prevede un approccio iterativo allo sviluppo
Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa?   E' generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito
Quale delle seguenti affermazioni relative al Sistema operativo Windows è falsa?   E' un sistema operativo gratuito
Quale delle seguenti affermazioni relative alla memoria principale e secondaria è vera?   la velocità di accesso alla memoria principale è molto più alta
Quale delle seguenti affermazioni riferite ad un linguaggio Object-Oriented è corretta?   In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova istanza (un nuovo oggetto) dalla classe
Quale delle seguenti affermazioni rispetto agli Hard Link Unix è corretta?   Non è possibile creare Hard Link tra File System differenti
Quale delle seguenti affermazioni rispetto agli Hard Link Unix è corretta?   Non è possibile creare Hard Link tra File System differenti
Quale delle seguenti affermazioni rispetto ai grafi non è corretta?   quando il grafo è denso o occorre alta efficienza nel rilevare se vi è un arco fra due vertici dati, non si usa la rappresentazione tramite matrice di adiacenza
Quale delle seguenti affermazioni sugli HUB è vera?   gli hub passivi svolgono soltanto la funzione di concentratore di cablaggio e smistamento di segnali, senza alcuna rigenerazione del segnale
Quale delle seguenti affermazioni sui linguaggi formali non è corretta?   se il linguaggio è finito, può essere rappresentato solo estensivamente
Quale delle seguenti affermazioni sui sistemi operativi non è valida?   I sistemi operativi transazionali sono specializzati nel gestire applicazioni che eseguono un elevato numero di operazioni e trasformazioni ad elevato contenuto matematico
Quale delle seguenti affermazioni sul dispositivo "hub" è vera ?   E' un dispositivo di livello 1 (fisico) nel modello OSI in quanto ritrasmette semplicemente i segnali elettrici enon i dati
Quale delle seguenti affermazioni sul linguaggio di programmazione C è vera?   In C non esiste il tipo primitivo boolean
Quale delle seguenti affermazioni sul linguaggio Java non è corretta?   L'evoluzione del linguaggio Java è JavaScript
Quale delle seguenti affermazioni sul linguaggio Javascript è vera?   E' un linguaggio di programmazione che viene interpretato da un interprete incorporato in un browser web
Quale delle seguenti affermazioni sul protocollo TCP è falsa?   Eventuali pacchetti IP persi non sono ritrasmessi
Quale delle seguenti asserzioni sul sistema operativo NON è vera?   si può togliere dal disco rigido per creare spazio ad una applicazione
Quale delle seguenti azioni NON avrebbe nessun effetto sulle prestazioni (throughput) di un processore?   Aumentare la dimensione del bus indirizzi
Quale delle seguenti caratteristiche non è tipica di una rete locale con topologia a stella?   un guasto sul cablaggio di rete di un computer interrompe l'operatività dell'intera rete
Quale delle seguenti caratteristiche non contraddistingue una rete LAN?   Alto costo
Quale delle seguenti caratteristiche non può essere riferita ad un interfaccia di sistemi operativi?   a stringhe
Quale delle seguenti definizioni descrive meglio il significato di "life cycle model"?   "life cycle model" descrive le fasi attraverso le quali passa lo sviluppo di un progetto, dalla sua concezione al completamento del prodotto ed infine alla messa fuori servizio
Quale delle seguenti definizioni non rappresenta il concetto di algoritmo?   una soluzione matematic a di un problema, che attraverso un insieme di operazioni ottiene un risultato sempre uguale
Quale delle seguenti definizioni spiega il significato di transazione?   Un insieme di operazioni su un database con particolari proprietà, in particolare devono essere eseguite con caratteristiche di unitarietà
Quale delle seguenti descrizioni si riferisce a un network server?   E' un computer utilizzato per gestire le comunicazioni e la condivisione di risorse nelle reti locali di piccole dimensioni
Quale delle seguenti famiglie di specifiche si riferisce alle reti wireless locali?   IEEE 802.11
Quale delle seguenti fasi NON fa parte del processo di compilazione?   Esecuzione del codice
Quale delle seguenti funzioni non è prerogativa del file system?   Interagire con l'utente nell'utilizzo dei file
Quale delle seguenti istruzioni crea un'istanza dell'oggetto ADODB Connection?   Set Conn = Server.CreateObject(`ADODB.Connection')
Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria della variabile ''int alfa''?   &alfa
Quale delle seguenti NON è il nome di una fase definita dall'Unified Process Model per lo sviluppo del software?   Validation phase (Validazione)
Quale delle seguenti non è un tipo di interfaccia disponibile nei DBMS?   Event-Driven
Quale delle seguenti NON è una delle classificazioni dei requisiti utilizzata nel QFD (Quality Function Deployment)?   Obbligatori (mandatory)
Quale delle seguenti non è una strategia di gestione del deadlock   Worst Fit
Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point?   Aumentare il numero di bit utilizzati per la memorizzazione della mantissa
Quale delle seguenti operazioni di casting delle variabili in Java non è corretta? char c; double j = 3.1456; int i = 5; double j = 3.1456;
 
   i = j; /* casting implicito lecito */
Quale delle seguenti primitive non appartiene al servizio di trasporto del TCP?   FORWARD
Quale delle seguenti procedure è utile per mantenere la sicurezza dei dati archiviati in un computer?   Effettuare regolarmente il backup
Quale delle seguenti procedure e utile per mantenere la sicurezza dei dati archiviati in un computer?   Effettuare regolarmente il backup
Quale delle seguenti procedure non è utile a mantenere la sicurezza dei dati archiviati in un computer?   Formattare periodicamente il disco fisso
Quale delle seguenti sequenze descrive correttamente l'avvio di un sistema operativo Linux?   All'accensione il BIOS su ROM individua il boot sector del primo device di boot e provvede all'avvio del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel esegue il processo init
Quale delle seguenti sequenze descrive correttamente l'avvio di un sistema operativo Linux?   All'accensione il BIOS su ROM individua il boot sector del primo device di boot e provvede all'avvio del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel esegue il processo init
Quale delle seguenti strutture dati è la più efficiente per trattare una lista di numeri interi di lunghezza predefinita?   Un vettore
Quale delle seguenti tecnologie è utilizzata per proteggere le transazioni e-commerce?   SSL
Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso, limitato e controllato ai dati interni aziendali?   Extranet
Quale di queste è la funzione minimale di y= A'B'C'+A 'B C'+ AB' C+ ABC' +ABC (A' sta per A negato)?   Y=A+C'
Quale di queste affermazioni è corretta?   CISC: l'insieme di istruzioni associato alla CPU è molto piccolo, le istruzio-ni sono molto elementari, hanno tutte lo stesso formato e la stessa lunghezza e molte vengono eseguite in un solo ciclo di clock. RISC è molto esteso, le istruzioni hanno lunghezza variabile e possono presentarsi in formati diversi
Quale di queste funzioni non è propria di un programma di videoscrittura?   Ordinare dati
Quale di queste non è una tecnologia per la realizzazione di memorie?   chimica
Quale di queste opzioni non garantisce che la relazione sia in seconda forma normale di uno schema relazionale?   Uno schema relazionale è in seconda forma normale se è in prima forma normale e ogni attributo non-primo dipende anche dalla chiave
Quale di queste scelte non è applicabile usando l'istruzione CREATE DATABASE?   creare un unico file primario per i dati e il log
Quale di questi protocolli opera secondo l'algoritmo distance vector?   RIP
Quale di questi protocolli opera secondo l'algoritmo distance vector?   RIP
Quale file system è consigliato utilizzare su partizioni di grandi dimensioni?   Ntfs
Quale fra i seguenti non è un linguaggio per DBMS?   HDL
Quale fra i seguenti requisiti non è necessario per una chiave primaria in una relazione di un modello relazionale?   Non deve essere multivalore
Quale fra le seguenti affermazioni relative ad una funzione, in C, è corretta?   Può restituire un solo valore
Quale fra le seguenti definizioni caratterizza meglio una base di dati?   Una collezione di dati gestita da un Database Management System (DBMS)
Quale fra le seguenti stringhe indica un numero in notazione esadecimale?   EFFE
Quale fra le seguenti stringhe indica un numero in notazione esadecimale?   EFFE
Quale frase non è la negazione della frase '' Tutte le ragazze presenti alla riunione hanno i capelli biondi''?   nessuna ragazza presente alla riunione ha i capelli biondi''
Quale informazione viene memorizzata nel registro program counter?   L'indirizzo della successiva istruzione da eseguire
Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta?   PKI
Quale non è un obbiettivo del testing Black Box?   la valutazione degli stati di funzionamento interni dellapplicazione
Quale non è un obiettivo del testing Black Box?   La valutazione degli stati di funzionamento interni dell'applicazione
Quale nota società di livello mondiale ha sviluppato e continua a gestire Java?   Sun Microsystems
Quale strategia tra le seguenti risulta essere la più adatta per gestire eventi asincroni aventi una frequenza approssimativa di 1/10 Hz?   Interruzione
Quale strato dell'architettura di un calcolatore riguarda l'utente finale?   programmi applicativi
Quale strumento diagnostico si può utilizzare per individuare un adattatore di rete che non funziona correttamente?   Protocol Analyzer
Quale tipologia di memoria viene normalmente gestita con modalità LIFO - Last In First Out?   Lo Stack di un microprocessore
Quale tra i seguenti è l'ultimo passo del processo di chiusura di un progetto?   L'archiviazione di tutti i documenti relativi al progetto
Quale tra i seguenti è un loopback address?   127.0.0.1
Quale tra i seguenti apparati collega reti simili?   Bridge
Quale tra i seguenti apparati costituisce il punto di ingresso in una rete?   Nodo
Quale tra i seguenti comandi configurerà i permessi di accesso al file "pippo" nel seguente modo: lettura e scrittura per il proprietario (owner), solo lettura per il gruppo (group), nessun diritto per tutti gli altri utenti?   Chmod 640 pippo
Quale tra i seguenti livelli RAID standard non è fault tolerant?   RAID 0
Quale tra i seguenti non è presente in Windows?   Rlogin
Quale tra i seguenti programmi applicativi non è tipico dell'ambiente industriale?   Word Processor
Quale tra i seguenti può essere un numero in formato binario?   1001
Quale tra i seguenti termini si riferisce alla struttura di una rete, cioè al "layout" logico di cavi e dispositivi di interconnessione?   Topologia
Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore?   Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata; il dato viene presentato sul bus dati e trasferito al processore
Quale tra le seguenti è una chiave per crittografare/decrittografare nota solamente a due entità che si scambiano messaggi segreti?   Chiave privata
Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete?   Scheda ethernet
Quale tra le seguenti è una strategia per liberare la memoria centrale quando lo spazio fisico non è sufficiente a contenere nuove pagine di programma?   LRU (Least Recently Used)
Quale tra le seguenti è una strategia per liberare la memoria centrale quando lo spazio fisico non è sufficiente a contenere nuove pagine di programma?   LRU (Least Recently Used)
Quale tra le seguenti affermazioni meglio descrive un database relazionale?   Consiste di tabelle separate di dati correlati
Quale tra le seguenti affermazioni non è corretta?   Un'istruzione macchina viene tradotta in più istruzioni assembler
Quale tra le seguenti affermazioni non è corretta?   Un'istruzione macchina viene tradotta in più istruzioni assembler
Quale tra le seguenti affermazioni sul file direct (ad accesso diretto al file) è corretta?   la chiave univoca che individua un record rappresenta sia la posizione del record logico nel file che quella del record fisico sul disco
Quale tra le seguenti affermazioni sullo standard HDMI è falsa?   Il connettore HDMI di tipo D, detto anche micro HDMI, è composto da 23 pin ed è grande all'incirca la metà del connettore mini HDMI di tipo C e quasi uguale in dimensione al connettore micro USB
Quale tra le seguenti definizioni esprime meglio il significato del termine "record"?   Un insieme di dati di diverso tipo che si riferiscono ad una stessa entità
Quale tra le seguenti non è una caratteristica del software?   competitività
Quale tra le seguenti non è una corretta tipologia di indirizzamento di IPv6?   Broadcast
Quale tra le seguenti NON è una delle quattro attività in cui può essere suddiviso lo sviluppo di sistemi come assemblaggio di componenti, nel modello di sviluppo software "component-based"?   Qualifica del fornitore (supplier qualification)
Quale tra le seguenti non è una metrica utilizzata per misurare le prestazioni di un sistema di calcolo?   Software Lines of Code (numero di linee di codice del programma)
Quale tra le seguenti non è un'evoluzione o una variazione dell'Unified Process Model per lo sviluppo del software?   European Unified Process (EurUP)
Quale tra le seguenti operazioni si riferisce alla creazione di una copia dei file da utilizzare in caso di "crash" del sistema?   Backup
Quale tra le seguenti sequenze di stati di un processo NON è ammissibile?   Pronto, esecuzione, pronto, attesa
Quale tra le seguenti sequenze di stati di un processo NON è ammissibile?   Pronto, esecuzione, pronto, attesa
Quale tra le seguenti tabelle non è utilizzata dal compilatore per effettuare la traduzione del codice sorgente?   Tabella degli indirizzi
Quale tra le seguenti tabelle non è utilizzata dal compilatore per effettuare la traduzione del codice sorgente?   Tabella degli indirizzi
Quale tra quelli elencati è un programma di utilità diagnostico che visualizza la configurazione TCP/IP per una scheda di rete specificata? E' usato anche per liberare e rinnovare l'indirizzo DHCP IP acquisito da una macchina in rete.   Ipconfig
Quale tra questi non è un algoritmo di cifratura a chiave segreta?   RSA
Quale tra questi non è un registro della CPU?   IR (Instruction Register)
Quale tra questi protocolli può essere usato per inviare una e-mail tra i computer di una rete?   SMTP
Quale, dei seguenti tipi di driver JDBC, consente ai programmi Java di comunicare con il driver ODBC di un DBMS?   JDBC-ODBC Bridge
Quale, tra i seguenti dispositivi di rete esamina l'header (intestazione) di ogni pacchetto per decidere dove inoltrarlo?   Router
Quale, tra i seguenti, e uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema?   Ipotesi di riferimento (assumptions)
Quale, tra i seguenti, non è un servizio da una rete satellitare di comunicazione?   il DVB-T
Quale, tra i seguenti, NON è uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema?   Budget
Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile?   Codifica, compilazione, linking
Quali dei seguenti è un indirizzo IP valido?   155.123.121.1
Quali delle seguenti affermazioni riguardanti la Macchina di Turing sono vere? I. Una funzione è calcolabile se esiste una macchina di Turing in grado di computarla II. La tesi di Church-Turing è dimostrabilmente vera III. Per qualsiasi funzione esiste una macchina di Turing in grado di calcolarla IV. La macchina di Turing universale calcola solo le funzioni computabili   Solo I e IV
Quali delle seguenti affermazioni sono vere? 1. L'ereditarietà e la composizione sono equivalenti, solo che l'ereditarietà è implementata nell'OOP, mentre la composizione si usa nella programmazione procedurale. 2. L'ereditarietà e la composizione sono equivalenti, sia l'ereditarietà che la composizione sono implementate nell'OOP. 3. L'ereditarietà e la composizione non sono equivalenti, sono entrambe implementate nell'OOP. Un oggetto composto può accedere solo ai membri pubblici della componente, l'ereditarietà permette invece di accedere direttamente anche ai membri protetti della classe base (quelli privati rimangono inaccessibili alla classe derivata). 4. L'ereditarietà e la composizione non sono equivalenti, sono entrambe implementate nell'OOP. Un oggetto composto può accedere solo ai membri pubblici della componente, l'ereditarietà permette invece di accedere direttamente anche ai membri privati della classe base.   Sono tutte false tranne la 3
Quali delle seguenti caratteristiche appartengono agli indirizzi IP a 32 bit di classe B?   16 bit individuano la rete, 16 bit gli host presenti nella rete. Il primo ottenuto può assumere valori compresi tra 128 e 191
Quali file è conveniente non copiare da INTERNET per evitare di scaricare file contenenti virus?   I file eseguibili con estensione ".exe" e ".com"
Quali sono caratteristiche del protocollo IMAP e non del protocollo POP?   Permette connessioni simultanee alla stessa mailbox
Quali sono caratteristiche del servizio DNS?   Permette la risoluzione del nome di un host nell'indirizzo IP
Quali sono gli oggetti principali di un database?   Tabelle, Viste, Indici, Utenti
Quali sono i due processi su cui si basa il modello di sviluppo software "component-based"?   Assemblaggio del software partendo da componenti esistenti e sviluppo di componenti riutilizzabili
Quali sono i principali costrutti del più utilizzato modello concettuale per la definizione di schemi di dati?   Entità, Relazioni e Attributi
Quali sono i punti chiave del backup e quelli dell'archiviazione dei dati in informatica?   I punti chiave del backup sono la strategia, l'automatismo e una velocità di lettura/scrittura; quelli dell'archiviazione sono longevità, espandibilità e costo
Quali sono i tipi di Controller che gestiscono i dischi esterni?   IDE, EIDE, ATAPI, SCSI
Quali sono i tipi di Database?   Gerachico, reticolare, relazionale, ad oggetti
Quali sono le 4 attività quadro (framework activities) identificate dall'Extreme Programming (XP) process model?   Planning, design, coding, testing (pianificazione, progetto, codifica, testing)
Quali sono le classi in cui sono suddivisi gli indirizzi IP?   A, B, C, D
Quali sono le due componenti fondamentali della CPU?   Unita di controllo e ALU
Quali sono le tecniche alla base della programmazione strutturata?   Uso di strutture di controllo e sviluppo top-down
Quali tipi di software sono definiti "browser"?   I programmi che permettono la visualizzazione e la gestione delle risorse di un computer (hard disk, file, directory, computer di rete, stampanti ecc.); il termine è oggi usato in particolar modo per indicare i software di navigazione su Internet
Quali tipi di software sono definiti "scandisk"?   I programmi di sistema per la verifica dell'integrità della mappatura dei file presenti su un disco
Quali tipi di software sono definiti dal termine "defrag"?   I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer
Quali tra 'float' e 'double' ha più precisione?   double'
Quali tra i seguenti sono i principali blocchi costitutivi di un database relazionale?   Tabelle
Quali tra i seguenti suffissi di un URL viene utilizzato per le organizzazioni no profit non governative?   .org
Quali tra questi sono gli account predefiniti in un sistema operativo Linux?   root
Quando arriva un segnale di interrupt:   si attende la conclusione dell'istruzione in corso, si salva lo stato del processo e in seguito si gestisce l'interrupt
Quando si accende il computer, qual è la prima azione che compie il microprocessore?   Controlla il funzionamento della memoria e di tutti i dispositivi collegati
Quando si parla di generazione di "riferimenti alla memoria", cosa si intende per Località spaziale?   La tendenza del sistema a generare riferimenti a zone contigue di memoria
Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce?   Alla dimensione del bus dati
Quando si progetta un nuovo software, le prestazioni che deve avere vengono decise....   Dall'utente finale o committente
Quando si utilizzano i codici a lunghezza variabile?   Quando non si conoscono le probabilità di emissione dei simboli della sorgente
Quando una pagina JSP (Java Server Page) è compilata diventa...   Servlet
Quando un'azienda consente l'accesso dall'esterno a pagine web interne, tipicamente lo implementa utilizzando....   Una extranet
Quanta informazione contiene un dato che può assumere n configurazioni equiprobabili?   log n
Quante delle seguenti affermazioni sono corrette? 1.la differenza principale tra ADT e OOP il modo in cui il controllo fruisce nel programma. 2.i linguaggi ADT sono procedurali: le procedure che il programmatore definisce operano su dati passivi e su strutture dati, sia pur più complessi dei dati primitivi. 3.i linguaggi OOP usano il concetto del passaggio di messaggi tra oggetti. 4. gli oggetti sono dati attivi ai quali vengono inviati messaggi che richiedono operazioni da parte degl'altri oggetti. 5.l'oggettoè responsabile di interpretare che cosa significa un messaggio e di agire conseguentemente. 6.lo stile OOPestende il meccanismo di protezione dei dati al di là di quello dello stile ADT. 7.per essere orientate agli oggetti, tutte le classi devono essere vere implementazioni di ADT, cio non ci deve essere alcun dato membro pubbliche.   nessuna
Quante di queste affermazioni sui sistemi operativi sono scorrette? 1. Nei sistemi Batch il processore è attivo durante le interruzioni del processo in corso 2. Nei ssitemi monotasking il processore resta inattivo durante le interruzioni (I/O) del processo in corso 3. Nei sistemi multitasking il processore esegue le istruzioni di un processo per volta 4. Nei sistemi multitasking il tempo di utilizzo del processore viene ottimizzato 5. I sistemi multitasking danno all'utente l'impressione che tutte le risorse del sistema siano loro dedicate 6. Nei sistemi real time vengono eseguiti prima i processi che richiedono meno tempo   2
Quante di queste sono operazioni di DM (Data Mining) ? Ricerca di una località turistica con particolari requisiti. Ricerca del gusto di gelato preferito dai teenagers. Ricerca dei numeri di telefono dei clienti di una particolare azienda. Ricerca delle tendenze nel mercato delle figurine.   2
Quante sono le tipologie di indirizzi previste dall'IPv6?   3
Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)?   128
Quanti bit servono per rappresentare 3 cifre esadecimali?   12
Quanti bit servono per rappresentare 7 cifre ottali?   21
Quanti 'case' può contenere lo 'switch'?   Qualsiasi numero necessario più il default
Quanti simboli esadecimali servono per rappresentare 8 cifre ottali?   6
Quanti sono i bit di indirizzamento di una memoria con capacità totale 32768 Kbyte e dimensione del dato 4 byte?   20
Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP?   4
Quanti valori diversi si possono rappresentare con 2 byte?   65536