>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 1001-2000

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il maggiore vantaggio del testing d'integrazione bottom-up?   non è necessario scrivere gli stub.
Qual è il modo di funzionamento raccomandato per la cifratura nel livello trasporto del SSH?   CBC - cipher block chaining mode.
Qual è il nome originale dello standard di crittografia Advanced Encryption Standard (AES)?   Rijndael.
Qual è il termine adatto per indicare il modello di distribuzione per le risorse di calcolo in cui diversi server, applicazioni, dati e altre risorse sono integrati e forniti come servizio tramite internet   Cloud computing.
Qual è il termine adatto per indicare l'insieme della dottrina, dell'organizzazione e delle attività volte a prevenire, rilevare, limitare e contrastare gli effetti degli attacchi condotti nel e tramite il cyber-space ovvero in danno di uno o più dei suoi elementi costitutivi?   Cyber-Defense.
Qual è il termine inglese che definisce i contenitori (rack) che contengono molti dischi rigidi?   Disk array.
Qual è la corretta definizione di resilienza con riferimento alla disponibilità del servizio IT erogato (service availability)?   La capacità di assicurare la disponibilità del servizio in caso di un "guasto/malfunzionamento" di uno dei componenti.
Qual è la lunghezza della chiave utilizzata dall'algoritmo di cifratura DES?   64 bits.
Qual è la sigla di "Cloud Platform as a service"?   PaaS.
Qual è l'algoritmo di crittografia raccomandato per il Secure Shell Transport Layer?   aes 192.
Qual è l'API Java di alto livello più popolare nell'ecosistema Hadoop?   Cascading .
Qual è lo strumento solitamente utilizzato per trasformare in formato digitale delle immagini cartacee?   Lo scanner.
Qual è, in Oracle, il metodo più veloce per accedere ad una singola riga?   Accesso alla tabella tramite ROWID (identificatore di riga).
Quale "package" contiene le funzioni fondamentali del linguaggio "R"?   Base.
Quale è il metodo di crittografia in cui chiunque ha accesso alle chiavi pubbliche di chiunque altro?   La crittografia a chiave asimmetrica.
Quale è il significato dell'acronimo DMA?   Direct Memory Access (Accesso diretto alla memoria).
Quale è il termine inglese utilizzato per definire l'atto di accedere deliberatamente a computer o reti di computer senza autorizzazione?   Hacking.
Quale è la corretta sequenza di eventi quando un microprocessore riceve ed onora un interrupt?   Salvataggio del Program Counter, Attivazione della routine di gestione dell'interrupt, Completamento dell'esecuzione della routine di gestione dell'interrupt, Recupero del Program Counter, Ritorno al flusso normale.
Quale è la corretta sequenza in cui vengono organizzate le attività nel testing del software tradizionale?   unit testing, integration testing, validation testing, system testing.
Quale è la differenza tra hardware e software?   L'hardware è tangibile, il software è intangibile.
Quale è l'acronimo utilizzato per indicare le reti metropolitane?   MAN.
Quale attività deve svolgere un project manager per assicurarsi che tutte le necessarie attività per la realizzazione del progetto siano considerate nella pianificazione?   Preparare un WBS (Work Breakdown Structure).
Quale campo determina il tempo di vita (lifetime) di un datagramma IPV6?   Hop limit.
Quale dei seguenti è un attributo di qualità del software indicato dall'acronimo FURPS?   Functionality .
Quale dei seguenti è un esempio di codice di controllo relativamente al numero di identificazione univoco di un utente di un sistema informativo on-line?   un numero generato algebricamente in modo univoco partendo dalle altre cifre componenti il numero di identificazione.
Quale dei seguenti è un software client basato sul Web per MongoDB?   Database Master.
Quale dei seguenti apparati di rete appartiene al Data Link Layer (livello 2) di ISO OSI?   Bridge.
Quale dei seguenti apparati di rete appartiene al livello fisico (physical layer) di ISO OSI?   Repeater.
Quale dei seguenti aspetti NON necessita della collaborazione tra gli sviluppatori software ed i clienti?   Le metodologie di test.
Quale dei seguenti aspetti strategici deve essere affrontato in un processo di testing del software corretto?   Condurre riunioni formali di verifica tecnica (technical reviews) prima dell'inizio del testing.
Quale dei seguenti campi nel datagramma IPv4 non è correlato alla frammentazione?   TOS.
Quale dei seguenti e' un importante linguaggio nell'ambito della Data Science?   R.
Quale dei seguenti elementi NON è previsto nello schema di riferimento del modello di sistema (system model template)?   Operatore.
Quale dei seguenti meccanismi può essere adoperato per erogare servizi informatici critici utilizzando una rete pubblica, non sicura, usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"?   Public Key Infrastructure (PKI).
Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"?   Public Key Infrastructure (PKI).
Quale dei seguenti metodi NON è efficace per proteggere il contenuto dei nostri file da occhi indiscreti?   Zippare il file.
Quale dei seguenti modelli specifica come le funzioni di una rete di calcolatori dovrebbero essere organizzate?   ISO OSI.
Quale dei seguenti NON è un attributo di qualità del software indicato dall'acronimo FURPS?   Scalability.
Quale dei seguenti NON è un attributo di qualità del software indicato dall'acronimo FURPS?   Feasibility.
Quale dei seguenti NON è uno dei principi alla base di una buona codifica del software?   Utilizzare nomi di variabili brevi al fine di mantenere il testo del codice sorgente breve e compatto.
Quale dei seguenti NON è uno dei principi base dello sviluppo del software di Hooker?   Lo sforzo per completare l'ultimo 10% di un prodotto software è normalmente così alto che è più conveniente rilasciare il prodotto prima che sia completato.
Quale dei seguenti NON può essere considerato un considerato un progetto?   manutenzione dell'edificio.
Quale dei seguenti protocolli è tipicamente utilizzato da un mail server?   POP.
Quale dei seguenti protocolli utilizza il Token Passing in una topologia a Bus?   802.4.
Quale dei seguenti ruoli gestisce le attività relative a cambi nel prodotto software ed ha la responsabilità di garantire che nessuna modifica NON autorizzata sia effettuata al prodotto software?   Controllo di configurazione del Software (Software Configuration Management).
Quale dei seguenti software consente di eseguire contemporaneamente diversi sistemi operativi su un server fisico?   Hypervisor.
Quale dei seguenti strumenti NON sarebbe utile per capire quali spyware o virus potrebbero essere installati su un computer?   WireShark.
Quale delle seguenti affermazioni è corretta?   JSON e XML sono linguaggi autodescrittivi, cioè possono essere letti dalle persone.
Quale delle seguenti affermazioni circa gli obblighi/responsabilità del prestatore di servizi di firma elettronica qualificata è errata?   Il prestatore di servizi di firma elettronica qualificata è sempre responsabile dei danni derivanti dall'uso di un certificato qualificato.
Quale delle seguenti affermazioni descrive correttamente un sistema di controllo dell'accesso, ad un sistema informativo, basato sul ruolo (role-based access control)?   In un sistema di controllo dell'accesso basato sul ruolo vengono creati dei ruoli (categorie di utenti) e, per ogni ruolo è definito l'elenco delle operazioni a cui è abilitato; ad ogni utente è assegnato un ruolo.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Datalink del modello ISO OSI?   Permette il trasferimento affidabile di dati attraverso il livello fisico. Invia frame di dati con la necessaria sincronizzazione ed effettua un controllo degli errori e delle perdite di segnale.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Presentazione del modello ISO OSI?   Trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni, come la crittografia, la compressione del testo e la riformattazione.
Quale delle seguenti affermazioni relative a MongoDB è corretta?   MongoDB è un database NoSQL .
Quale delle seguenti affermazioni relative a MongoDB è corretta?   MongoDB è un database NoSQL .
Quale delle seguenti affermazioni relative ad un Content Management System (CMS) per la gestione di un sito web per l'erogazione di servizi al pubblico è corretta?   Il contenuto delle pagine è normalmente archiviato in un database.
Quale delle seguenti affermazioni relative ad un progetto, NON è vera?   Non contiene rischi.
Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato "throw-away prototyping" è corretta?   L'obiettivo di tale modello di sviluppo è la validazione o la definizione dei requisiti.
Quale delle seguenti affermazioni relative al modello di sviluppo del software RAD (Rapid application development) NON è corretta?   Il RAD prevede una pianificazione molto accurata.
Quale delle seguenti affermazioni relative al sistema di cifratura IDEA, non è corretta?   IDEA è un sistema di cifratura a flusso.
Quale delle seguenti affermazioni riferita al ciclo di vita del progetto è corretta?   Il livello di incertezza, e quindi anche il rischio di non riuscire a raggiungere gli obiettivi, sono maggiori all'inizio del progetto.
Quale delle seguenti affermazioni riferita al ciclo di vita del progetto NON è corretta?   La possibilità da parte degli stakeholder di influenzare le caratteristiche ed il costo finale del progetto è bassa all'inizio ed aumenta progressivamente via via che il progetto avanza.
Quale delle seguenti affermazioni, relativa ai macro virus è vera?   Dipendono dalle applicazioni per la propagazione.
Quale delle seguenti affermazioni, riferite al linguaggio "R", è sbagliata?   R funziona solo in ambiente Windows.
Quale delle seguenti attività viene effettuata nella fase di avviamento e planning di un progetto?   project planning.
Quale delle seguenti caratteristiche dei big data è più rilevante nel contesto "data science"?   Varietà.
Quale delle seguenti competenze sono cruciali per un data scientist?   Matematica e rappresentazione grafica dei dati.
Quale delle seguenti definizioni descrive meglio la scienza dei dati o Data Science?   La scienza dei dati è l'insieme di principi metodologici e di tecniche multidisciplinari che ha l'obiettivo di interpretare ed estrarre conoscenza dai dati attraverso la relativa fase di analisi da parte di un esperto.
Quale delle seguenti definizioni meglio descrive una "Data Analytics Platform"?   Una "data analytics platform" ha l'obbiettivo di fornire in un unico strumento un set completo di strumenti per l'analisi di grandi quantita' di dati anche in real time.
Quale delle seguenti descrizioni si riferisce alla modalità di rappresentazione AON delle attività del progetto su un grafo orientato?   le attività sono rappresentate dai nodi del grafo. Il primo nodo è sempre quello di inizio progetto; l'ultimo è sempre quello di fine progetto.
Quale delle seguenti espressioni significa che il messaggio deve arrivare al destinatario esattamente come è stato inviato?   Integrità (Message integrity).
Quale delle seguenti indica una serie di messaggi inviati da un utilizzatore fraudolento ad un sistema informativo on-line per venire a sapere quali servizi di rete, detto sistema, fornisce?   port scan.
Quale delle seguenti NON è il nome di una fase definita dall'Unified Process Model per lo sviluppo del software?   Validation phase (Validazione).
Quale delle seguenti NON è una delle ragioni per cui è importante raccogliere i commenti (feedback) degli utenti sui prodotti software consegnati?   Individuare e punire gli sviluppatori responsabili dei problemi.
Quale delle seguenti operazioni è più rilevante nel lavoro del Data Scientist?   Definire la/le domande da farsi.
Quale delle seguenti procedure è utile per mantenere la sicurezza dei dati archiviati in un computer?   Usare un software antivirus riconosciuto ed aggiornarlo periodicamente.
Quale delle seguenti strutture di rete implementa il livello fisico (physical layer) del modello ISO OSI?   Entrambe le strutture di rete indicate implementano il livello fisico di ISO OSI.
Quale delle seguenti tecniche di filtraggio dello spam analizza statisticamente i mail in arrivo?   Bayesian Filtering.
Quale delle seguenti tecniche riduce lo spam rifiutando la posta da uno specifico indirizzo IP?   DNS Blacklisting.
Quale delle seguenti tecnologie viene utilizzata per misurare ed analizzare caratteristiche del corpo umano (impronte digitali, iride, ...) come sistema per il riconoscimento dell'individuo per il controllo dell'accesso ai servizi forniti da un sistema informativo?   biometria.
Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso, limitato e controllato ai dati interni aziendali?   Extranet .
Quale delle tecniche elencate non è una tecnica riconosciuta per il testing del Software?   Destructive testing.
Quale di queste tecniche specifiche di ingegneria sociale avviene tramite internet?   Finte promozioni o vincite.
Quale di questi è un esempio di ingegneria sociale?   Phishing.
Quale di questi metodi attraverso i quali i criminali recuperano le informazioni necessarie per rubare l'identità non comportano l'utilizzo di internet?   Questionari cartacei.
Quale di questi metodi si caratterizza con la clonazione di una carta di credito attraverso apparecchiatura elettronica?   Skimming.
Quale di questi non è un esempio di ingegneria sociale?   Hacking.
Quale di questi non è uno scopo della fase di pianificazione del progetto?   Gestione di qualità.
Quale fra le seguenti definizioni caratterizza meglio una base di dati?   Una collezione di dati gestita da un Database Management System (DBMS).
Quale funzione SQL può essere utilizzata per contare le righe nel risultato di una query?   COUNT().
Quale linguaggio di programmazione si è classificato, consecutivamente dal 2017 al 2020, al primo posto nei sondaggi effettuati tra gli sviluppatori di Stack Overflow, come "Most Loved Programming Language"?   Rust.
Quale metadato del documento amministrativo informatico ha come "Sottocampi" Oggetto e Parole chiave?   Chiave descrittiva.
Quale metadato dell'aggregazione documentale informatica, strutturato in vari sottocampi opportunamente valorizzati, consente di tracciare ogni passaggio dell'aggregazione per competenza o per conoscenza, al fine di garantire la massima trasparenza nell'ambito di qualsiasi procedimento amministrativo della PA?   "Assegnazione".
Quale metodo di crittografia usa l'algoritmo RSA?   Crittografia a chiave asimmetrica.
Quale nome ha il programma che esegue direttamente istruzioni scritte in un linguaggio di programmazione o di scripting, senza richiedere che siano state precedentemente compilate in un programma in linguaggio macchina?   Interprete.
Quale processo fondamentale della pianificazione del progetto aziendale si basa sul concetto di specificare le esigenze del progetto per rendere più facile il lavoro di scomposizione della struttura da creare?   Pianificazione del campo di applicazione.
Quale processo fondamentale della pianificazione del progetto aziendale tratta il subappalto concentrandosi su fornitori esterni alla vostra azienda?   Pianificazione degli acquisti.
Quale protocollo, meno sicuro, è stato sostituito dal protocollo SSH?   Telnet.
Quale risultato si ottiene utilizzando il seguente comando SQL: "SELECT count(*) FROM table"?   Il numero di righe contenute nella tabella.
Quale ruolo giocano le "storie dell'utente" (users' stories) nella pianificazione secondo il modello di sviluppo del software chiamato "Agile Software Development"?   Permettono di evitare una pianificazione dettagliata delle attività.
Quale statement SQL viene utilizzato per estrarre dati da un DB?   Select.
Quale strumento è utile a capire ""chi fa che cosa", all'interno di un team di progetto?   La matrice RACI.
Quale tecnica di Port Forwarding intercetta il traffico al livello application e lo re-indirizza da una connessione TCP insicura ad un tunnelling sicuro SSH?   Local Forwarding.
Quale termine identifica il furto di dati via mail?   Phishing.
Quale termine inglese identifica le figure professionali che hanno il compito di ottenere i necessari finanziamenti per il progetto, la gestione e la manutenzione di un nuovo sistema informativo e che devono adoperarsi per svilupparne l'uso da parte degli operatori e degli utenti?   System owner.
Quale tipo di analisi esegue un programma antivirus quando osserva le attività di un file in una sandbox o decompila un file e ne analizza le istruzioni?   Heuristic Analysis.
Quale tipo di cloud è consigliabile utilizzare nel caso in cui, pur in presenza di limitazioni sul budget, l'autonomia del business sia essenziale?   Private Cloud.
Quale tipo di contratto pone il maggior rischio per fornitore?   Prezzo fisso.
Quale tipo d'informazione fornisce la metrica chiamata Cyclomatic complexity?   Il numero di percorsi logici indipendenti di un programma.
Quale tipologia di cloud è condivisa da diverse organizzazioni a beneficio di una specifica comunità di utenti?   Community Cloud.
Quale tipologia di memoria viene normalmente gestita con modalità LIFO - Last In First Out ?   Lo Stack di un microprocessore
Quale tra i seguenti è il più semplice tipo di database NoSQL?   Key-value.
Quale tra i seguenti è l'ultimo passo del processo di chiusura di un progetto?   L'archiviazione di tutti i documenti relativi al progetto.
Quale tra i seguenti è un algoritmo di cifratura a flusso?   ChaCha.
Quale tra i seguenti è un applicativo per effettuare videoconferenze online?   Google Meet.
Quale tra i seguenti è un comando che appartiene al Data Definition Language (DDL)?   DROP.
Quale tra i seguenti è un costo "indiretto" in un progetto?   Costi amministrativi.
Quale tra i seguenti è un esempio di "Backdoor"?   una parte di codice che un programmatore nasconde in un programma e che gli consentirà, in futuro, di avere accesso al sistema.
Quale tra i seguenti è un esempio di "Document store"?   Couchbase Server.
Quale tra i seguenti è un esempio di "Graph store"?   Neo4J.
Quale tra i seguenti è un layout di tastiere?   AZERTY.
Quale tra i seguenti è un programma di grafica?   Adobe Photoshop.
Quale tra i seguenti applicativi è un motore di ricerca?   Google.
Quale tra i seguenti aspetti NON è importante nei progetti SCRUM?   Chiare gerarchie aziendali.
Quale tra i seguenti modelli di cloud computing fornisce machine virtuali, archivi virtuali e infrastruttura virtuale?   IaaS.
Quale tra i seguenti NON è un comando che appartiene al Data Manipulation Language (DML)?   CREATE.
Quale tra i seguenti NON è un esempio di "Document store"?   Apache Cassandra.
Quale tra i seguenti NON è un esempio di "Graph store"?   Apache Accumulo.
Quale tra i seguenti NON è un esempio di "Graph store"?   Apache Accumulo.
Quale tra i seguenti NON è un esempio di "Wide column store"?   Neo4J.
Quale tra i seguenti non è un esempio di mezzo per il trasporto delle informazioni?   Computer.
Quale tra i seguenti non è un fattore motivante per lo sviluppo o l'aggiornamento di un sistema informativo per la Pubblica Amministrazione?   La proliferazione delle attività commerciali on line.
Quale tra i seguenti non è un rischio per la sicurezza?   Spam.
Quale tra i seguenti non rappresenta una potenziale minaccia per il computer?   metacrawler.
Quale tra i seguenti obiettivi NON fa parte di ciò che ci si propone di ottenere durante la fase iniziale di un progetto (project inception)?   stima preliminare dei costi.
Quale tra i seguenti studiosi ebbe per primo l'idea di un calcolatore programmabile?   Charles Babbage.
Quale tra i seguenti termini indica il marchio per la protezione dei diritti d'autore?   Copyright.
Quale tra i seguenti termini indica la procedura di ingresso ad un host computer?   Login.
Quale tra i seguenti termini indica un archivio di dati disposti in modo organizzato e correlati tra di loro?   Database.
Quale tra le seguenti è la prima fase del processo ciclico della rete logica CU?   Fase di fetch.
Quale tra le seguenti è una condizione essenziale per poter affermare che una tabella rappresenta una relazione?   le intestazioni (attributi) delle colonne sono diverse tra loro.
Quale tra le seguenti è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)?   Gestione del riutilizzo dei componenti (Reusability management).
Quale tra le seguenti è una delle attività quadro previste dall'ingegneria del software (Software Engineering Process Framework Activities)?   Modellizazione (requisiti e progetto) .
Quale tra le seguenti è un'attività legata alla messa in servizio di un prodotto software?   Organizzazione di un meccanismo per acquisire e gestire le valutazioni (feedback) degli utenti.
Quale tra le seguenti affermazioni relative all'infrastruttura nelle community cloud è corretta?   È condivisa da diverse organizzazioni a beneficio di una specifica comunità di utenti.
Quale tra le seguenti affermazioni, relative all'ambiente Cloud, NON è corretta?   Tutte le tipologie di applicazioni traggono sicuramente beneficio dall'essere trasferite nel cloud.
Quale tra le seguenti clausole del linguaggio SQL, consente di selezionare in modo condizionale i dati presenti in una tabella?   WHERE.
Quale tra le seguenti componenti di un sistema di calcolo ha il compito di ridurre i trasferimenti tra il processore e la memoria principale?   Memoria Cache.
Quale tra le seguenti definizioni descrive meglio il significato di "portabilità del codice"?   La possibilità di utilizzare un programma su un sistema diverso da quello per cui è stato scritto.
Quale tra le seguenti definizioni esprime meglio il significato del termine "record"?   Un insieme di dati di diverso tipo che si riferiscono ad una stessa entità.
Quale tra le seguenti estensioni individua sicuramente un file compresso?   .cso
Quale tra le seguenti estensioni rappresenta un file di testo?   .doc
Quale tra le seguenti famiglie di microprocessori NON è di tipo CISC?   ARM.
Quale tra le seguenti non è una componente di un interfaccia?   Registro logico.
Quale tra le seguenti NON è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)?   Modellizazione (requisiti e progetto) .
Quale tra le seguenti NON è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)?   Costruzione (codifica e testing) .
Quale tra le seguenti NON è una delle attività quadro previste dall'ingegneria del software (Software Engineering Process Framework Activities)?   Gestione della configurazione software.
Quale tra le seguenti NON è una delle attività quadro previste dall'ingegneria del software (Software Engineering Process Framework Activities)?   Documentazione.
Quale tra le seguenti NON è una delle caratteristiche fondamentali che l'"Agile Software Development" prescrive per gli sviluppatori software?   Rigidità (nell'applicazione della pianificazione).
Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm per la gestione di progetti (software)?   Quale modello di sviluppo del software sarà utilizzato? (What software development model will be used?).
Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm per la gestione di progetti (software)?   Chi sarà il capo? (Who will be the boss?).
Quale tra le seguenti NON è una delle quattro attività in cui può essere suddiviso lo sviluppo di sistemi come assemblaggio di componenti, nel modello di sviluppo software "component-based"?   Acquisto del componente (component purchase).
Quale tra le seguenti NON è una società leader di mercato nell'offerta di servizi di "colocation" di data centers?   Safelink Ltd.
Quale tra le seguenti NON è un'attività legata alla messa in servizio di un prodotto software?   Fatturazione delle attività.
Quale tra le seguenti si configura come un'interfaccia "Hot swap"?   Universal Serial Bus (USB).
Quale tra le seguenti società informatiche ha creato il linguaggio SQL?   IBM .
Quale tra le seguenti tecniche per lo scambio delle chiavi non è supportata da SSLv3?   Fortezza.
Quale tra le seguenti tipologie di architettura hardware per computer, prevede che i dati del programma e le istruzioni del programma siano memorizzati nello stesso spazio di memoria?   Architettura di von Neumann.
Quale tra questi è un obiettivo del Team Software Process?   Costruire dei gruppi di sviluppo software in grado di autogestirsi.
Quale tra questi è un obiettivo del Team Software Process?   Consentire una migliore gestione dei tempi di sviluppo (time management) da parte di professionisti altamente qualificati e preparati.
Quale, dei seguenti modelli, era tradizionalmente considerato il riferimento su come organizzare le funzioni di una rete di calcolatori?   ISO OSI.
Quale, delle seguenti affermazioni relative ad "R", è corretta?   R è un linguaggio di programmazione e un ambiente software gratuito per il calcolo statistico e la grafica supportati dalla R Foundation for Statistical Computing.
Quale, tra i seguenti formati, è supportato da MongoDB?   BSON.
Quale, tra i seguenti principi è violato se un attacco informatico rende un computer in rete non raggiungibile?   Availability.
Quale, tra i seguenti protocolli crittografici, è utilizzato per proteggere la connessione HTTP?   TLS.
Quale, tra i seguenti termini, si riferisce ad applicazioni e servizi che vengono eseguiti su una rete distribuita utilizzando risorse virtualizzate?   Cloud computing.
Quale, tra i seguenti tipi di dati, non è supportato dallo standard SQL?   String(n).
Quale, tra i seguenti, è il miglior approccio per analizzare un PC compromesso da un virus sconosciuto?   Utilizzare un CD/DVD.
Quale, tra i seguenti, è il più basso livello del protocollo SSH?   IP.
Quale, tra i seguenti, è l'ultimo modulo aggiunto (2020) all'Apache Hadoop framework?   Hadoop Ozone.
Quale, tra i seguenti, è un dispositivo di sicurezza biometrica?   Scanner dell'iride.
Quale, tra i seguenti, è un modello di calcolo general- purpose ed un sistema runtime per l'analisi dei dati in ambiente distribuito?   Mapreduce.
Quale, tra i seguenti, è un modello di programmazione utilizzato per sviluppare applicazioni basate su Hadoop che possono processare enormi quantità di dati??   MapReducce.
Quale, tra i seguenti, è un protocollo di comunicazione da processo a processo che, al pacchetto in arrivo dal livello superiore, aggiunge solamente l'indirizzo della porta, il checksum e la lunghezza del pacchetto?   UDP.
Quale, tra i seguenti, è un protocollo per servizi web per creare e condividere ambienti di sicurezza?   WS-SecureConversion.
Quale, tra i seguenti, è un tipo di DB "wide-column store"?   Cassandra.
Quale, tra i seguenti, è un tipo di DB "wide-column store"?   Cassandra.
Quale, tra i seguenti, è un tipo di DB NoSQL?   Document databases.
Quale, tra i seguenti, è uno degli eventi principali definiti dal Framework Scrum?   Daily Scrum Meeting.
Quale, tra i seguenti, è uno degli eventi principali definiti dal Framework Scrum?   Sprint Planning Meeting.
Quale, tra i seguenti, è uno dei documenti previsti da SCRUM?   Product Backlog.
Quale, tra i seguenti, è uno dei livelli verticali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Infrastrutture
Quale, tra i seguenti, è uno dei livelli verticali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Dati
Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   protect.
Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   respond.
Quale, tra i seguenti, è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   interoperabile by design
Quale, tra i seguenti, è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   user-centric, data driven e agile
Quale, tra i seguenti, è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   servizi inclusivi e accessibili
Quale, tra i seguenti, è uno standard per i certificati digitali?   X.509.
Quale, tra i seguenti, non è un database NoSQL?   SQL Server.
Quale, tra i seguenti, NON è un esempio di uno strumento anty-spyware?   Kazaa.
Quale, tra i seguenti, non è un protocollo di livello 2 del modello ISO OSI?   TCP.
Quale, tra i seguenti, non è un protocollo di livello 7 del modello ISO OSI?   FDDI.
Quale, tra i seguenti, NON è un tipo di DB "wide-column store"?   MongoDB.
Quale, tra i seguenti, NON è uno dei documenti previsti da SCRUM?   Project Plan.
Quale, tra i seguenti, NON è uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema?   Tempi di realizzazione (schedule).
Quale, tra i seguenti, NON è uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema?   Budget.
Quale, tra i seguenti, NON è uno dei livelli trasversali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Servizi
Quale, tra i seguenti, NON è uno dei livelli trasversali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Dati
Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   isolate.
Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   prosecute.
Quale, tra i seguenti, NON è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   One Service, one identity (l'utente deve avere un ID diverso per ogni servizio al fine di garantire la sicurezza
Quale, tra i seguenti, NON è uno dei ruoli principali definiti dal Framework Scrum?   Scrum Manager.
Quale, tra i seguenti, strumenti per la gestione della configurazione non è supportato da Elastic Search?   Nessuno di quelli indicati.
Quale, tra i seguenti, strumenti per la gestione della configurazione non è supportato da Elastic Search?   Nessuno di quelli indicati.
Quale, tra le seguenti affermazioni è corretta?   Il Manager NoSQL per MongoDB è un'applicazione GUI di MS Windows per la gestione del MongoDBtramite Shell.
Quale, tra le seguenti affermazioni NON è corretta?   I database non relazionali richiedono la definizione degli schemi prima di poter inserire i dati perché non usano lo schema tabellare predefinito con righe e colonne .
Quale, tra le seguenti affermazioni NON è corretta?   Cassandra è un database NoSQL popolare per il suo sistema di gestione degli archivi di documenti.
Quale, tra le seguenti affermazioni NON è corretta?   I database non relazionali richiedono la definizione degli schemi prima di poter inserire i dati perché non usano lo schema tabellare predefinito con righe e colonne .
Quale, tra le seguenti affermazioni, NON è corretta?   Elastic MapReduce (EMR) è l'offerta Hadoop in pacchetto di Facebook.
Quale, tra le seguenti azioni, è più indicata per ridurre al minimo il tempo di completamento di un progetto?   Aumentare il personale delle attività che si trovano sul percorso critico.
Quale, tra le seguenti società al momento, ha il più grande cluster Hadoop al mondo?   Facebook.
Quale, tra le seguenti tipologie di DB viene spesso usato per gestire informazioni relative a reti, per esempio i collegamenti sociali tra le persone?   Graph.
Quale, tra le seguenti, è la prima attività che viene normalmente eseguita da un data scientist sui dati che gli vengono forniti?   Data Cleansing.
Quale, tra le seguenti, è l'area che può suscitare maggiori preoccupazioni nell'ambito del cloud computing?   Sicurezza.
Quale, tra le seguenti, è un tipo di autenticazione supportata da LDAP (v3)?   Autenticazione con Transport Layer Security.
Quale, tra le seguenti, è una caratteristica del cloud computing che consente alla pubblica istituzione che utilizza il sistema cloud per la fornitura di servizi all'utenza di aumentare o diminuire la potenza di calcolo fornita dal sistema cloud senza che sia necessario contattare alcun rappresentante del cloud provider?   On-demand self service.
Quale, tra le seguenti, è una caratteristica del cloud computing che consente di variare dinamicamente la quantità di risorse allocate per garantire che il servizio fornito soddisfi al meglio le necessità del cliente?   Scalabilità.
Quale, tra le seguenti, è una funzione di livello 2 del modello ISO OSI?   Error detection (rilevamento degli errori).
Quale, tra le seguenti, NON è un tipo di autenticazione supportata da LDAP (v3)?   Autenticazione doppia.
Quali dei seguenti accorgimenti è opportuno adottare nel caso di frequenti interruzioni dell'energia elettrica:   Frequenti salvataggi dei dati e uso di un gruppo di continuità.
Quali dei seguenti tipi di clienti (customer) sono considerati da ITIL?   Clienti interni.
Quali delle seguenti caratteristiche classificano un messaggio di posta come spam?   è non richiesto ed è indirizzato indiscriminatamente.
Quali operazioni esegue un programma spyware?   Esegue attività sul computer senza il consenso e il controllo dell'utente al fine di acquisire informazioni per scoppi fraudolenti.
Quali sono gli errori che sfuggono al black-box testing, ma possono essere individuati con il testing white-box?   gli errori logici.
Quali sono i documenti previsti da SCRUM?   Product Backlog, Sprint Backlog, Burn down chart.
Quali sono i due sottolivelli in cui è stato suddiviso il Data Link Layer del modello ISO OSI, a causa della sua complessità?   Media Access Control e Logical Link Control.
Quali sono i livelli che presenta la lambda architecture?   Batch layer - speed layer - serving layer
Quali sono i macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   Identify, protect, detect, respond, recover.
Quali sono i ruoli previsti da SCRUM?   Product Owner, Development Team, ScrumMaster.
Quali sono i vantaggi forniti dal metodo Scrum?   Entrambe le risposte sono corrette.
Quali sono le 4 attività quadro (framework activities) identificate dall'Extreme Programming (XP) process model?   planning, design, coding, testing (pianificazione, progetto, codifica, testing).
Quali sono le due parti che tipicamente costituiscono un CMS?   una sezione di amministrazione (back end), che serve ad organizzare e supervisionare la produzione dei contenuti e una sezione applicativa (front end), che l'utente web usa per fruire dei contenuti e delle applicazioni del sito.
Quali sono le fasi del modello di sviluppo software Unified Process?   Inception, Elaboration, Construction, Transition, Production.
Quali sono le sei fasi principali in cui CRISP-DM (Cross- industry standard process for data mining ) suddivide il processo di data mining?   Business Understanding, Data Understanding, Data Preparation, Modeling, Evaluation, Deployment.
Quali sono secondo il Project Management Institute (PMI) le cinque aree di processo che costituiscono il flusso dell'intera gestione del progetto:   Definizione (definition), Pianificazione (planning), Esecuzione (execution), Controllo (control), Chiusura (closing).
Quali tipi di vincoli di integrità di dati fornisce il linguaggio SQL?   Integrità sulle colonne, integrità sulle tabelle e integrità referenziale.
Quali tra i più diffusi formati di file/pacchetti ha come specifico utilizzo ("tipologia") quello di Presentazioni multimediali?   Microsoft OOXML (.pptx) e PowerPoint (.ppt), OpenDocument Presentation (.odp).
Quali tra i seguenti strumenti può essere definito "CMS"?   Drupal.
Quali, tra i seguenti, sono i due livelli trasversali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Interoperabilità e sicurezza informatica
Qualora la prescrizione del diritto al risarcimento sia maturata a causa di omissione o ritardo della denuncia del fatto (commi 2 e 3, art. 1, L. 20/1994):   Rispondono del danno erariale i soggetti che hanno omesso o ritardato la denuncia.
Qualora la prescrizione del diritto al risarcimento sia maturata a causa di omissione o ritardo della denuncia del fatto che ha dato luogo alla responsabilità contabile,....   L'azione è proponibile entro cinque anni dalla data in cui la prescrizione è maturata.
Qualora una amministrazione abbia adottato un provvedimento di natura vincolata omettendo la comunicazione all'interessato del preavviso di rigetto, l'amministrazione deve in ogni caso procedere all'annullamento in autotutela del provvedimento adottato?   No, non può procedere ad alcun annullamento se sia palese che l'apporto partecipativo del privato non avrebbe in ogni caso potuto incidere sul contenuto di detto provvedimento.
Quando la scelta dell'offerta avviene con il criterio dell'offerta economicamente più vantaggiosa, la valutazione delle offerte dal punto di vista tecnico ed economico è affidata ad una commissione giudicatrice, composta da esperti nello specifico settore cui afferisce l'oggetto del contratto. La nomina dei commissari e la costituzione della commissione:   Devono avvenire dopo la scadenza del termine fissato per la presentazione delle offerte.
Quando mittente e destinatario desiderano che lo scambio di messaggi sia coperto da privacy, significa che si aspettano....   Confidenzialità.
Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce?   Alla dimensione del bus dati
Quando si progetta un nuovo software, le prestazioni che deve avere vengono decise....   Dall'utente finale o committente.
Quando, in una rete wireless, vengono creati punti di accesso (Access Point) ingannevoli per accedere ad informazioni come le password, di quale tipo di minaccia si parla?   Malicious Association.
Quanti Kbyte contiene uno Zettabyte?   10 elevato 18.
Quanti sono gli indirizzi totali disponibili in una Classe C?   256 .
Quanti sono i documenti previsti da SCRUM?   3.
Quanti sono i livelli del modello ISO OSI?   7.
Quanti sono i macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   5.
Quanti sono i ruoli previsti da SCRUM?   3.