>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica, parte 5

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il nome del programma che consentiva ai primi utenti del servizio e-mail di convertire gli allegati in stringhe di testo?   Uuencode
Qual è il nome del protocollo che supporta il collegamento (linking) da una pagina web all'altra?   HTTP
Qual è il significato dell'acronimo RIP?   Routing Information Protocol
Qual è la prima pagina che viene caricata all'avvio di un browser?   La pagina che è stata specificata nelle opzioni del browser
Qual è lo scopo del tasto Back sulla finestra principale di Netscape?   Permettere il ritorno alla pagina precedente.
Qual è lo scopo del tasto Reload sulla finestra principale di Netscape?   Permette di ricaricare la pagina visualizzata.
Qual era il nome della prima rete che collegava università americane senza alcun legame con il ministero della difesa americano?   CSNET
Qual era il nome dell'agenzia governativa statunitense che lanciò il progetto che avrebbe generato Internet?   ARPA
Quale coppia di server gestisce le e-mail in arrivo?   POP3 e IMAP
Quale dei seguenti acronimi si riferisce alla protezione dei dispositivi elettronici contro l'emissione di radiazioni che possano consentire a terzi l'acquisizione di dati sensibili?   TEMPEST
Quale dei seguenti comportamenti non è un sintomo riferibile al fatto che nel computer in uso è presente uno spyware?   La ventola si avvia frequentemente
Quale dei seguenti è il protocollo utilizzato dalla posta elettronica (e-mail)?   SMTP
Quale dei seguenti è talvolta definito come "il CB di Internet"?   IRC
Quale dei seguenti è un esempio di cattiva "mail etiquette"?   Usare tutte lettere maiuscole
Quale dei seguenti è un protocollo di comunicazione definito per standardizzare le modalità di accesso di un terminale portatile ad Internet?   WAP
Quale dei seguenti indirizzi WEB specifica anche il protocollo che deve essere utilizzato per il collegamento?   http://www.micro.com/hed/fonts
Quale dei seguenti metodi non è efficace per proteggere il contenuto dei nostri file da occhi indiscreti?   Zippare il file
Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti?   A cascata (waterfall)
Quale dei seguenti non è un modo per essere infettati da spyware?   installando un software di un produttore noto e acquistato da un rivenditore autorizzato
Quale dei seguenti NON è un motore di ricerca?   Netscape navigator.
Quale dei seguenti non è un Web Browser?   Yahoo
Quale dei seguenti NON è un Web Browser?   TELNET
Quale dei seguenti protocolli è tipicamente utilizzato da un mail server?   POP
Quale dei seguenti protocolli fu progettato per essere usato nelle reti Novell?   IPX/SPX
Quale dei seguenti standard definisce una rete con topologia a stella (con un hub come centro stella) e connessioni tramite doppino telefonico (twisted pair)?   10BASE-T
Quale dei seguenti standard fu originariamente progettato come alternativa alle linee di tipo T1?   HDSL
Quale dei seguenti standard si riferisce a reti wireless LAN?   802.11
Quale dei seguenti standard, sviluppato dall'ITU (International Telecommunication Union) è una versione CDMA dello standard IMT-2000?   CDMA2000
Quale dei seguenti standards di telefonia mobile supporta il più alto "data rate" (flusso di dati)?   EDGE
Quale dei seguenti strumenti non è utile a proteggersi dallo spam?   popup blocker
Quale delle seguenti affermazioni relativa ai requisiti software di riferimento (software requirements baselines), è corretta?   Sono la base per il controllo delle modifiche al software.
Quale delle seguenti affermazioni relative alla rete telefonica pubblica commutata è corretta?   è generalmente analogica (almeno nell'ultimo tratto), a due fili, a due vie, a banda stretta, a commutazione di circuito, capillare nella distribuzione ed economica
Quale delle seguenti affermazioni relative alle connessioni a commutazione di circuito è corretta?   la banda è garantita in quanto non è condivisa con altre comunicazioni
Quale delle seguenti affermazioni relative alle variabili locali in C e' falsa?   Le variabili locali non possono essere inizializzate
Quale delle seguenti affermazioni relative all'elaborazione distribuita è corretta?   E' una elaborazione che distribuisce il lavoro fra più macchine qualsiasi
Quale delle seguenti affermazioni relative all'indirizzo IP 192.0.0.10 è corretta?   L'indirizzo di rete è 192.0.0.10.
Quale delle seguenti aree è tipica del servizio Intranet?   Acquisizione degli ordini dalla rete commerciale.
Quale delle seguenti azioni ha maggiori probabilità di influenzare positivamente un incontro di progetto?   Distribuire in anticipo e seguire un "ordine del giorno" (agenda)
Quale delle seguenti azioni non è utile alla protezione del computer contro lo spyware?   Quando si installa un nuovo software, accettare tutti i contratti di licenza e le informative sulla privacy.
Quale delle seguenti definizioni meglio definisce lo spamming?   E' l'invio di e-mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo.
Quale delle seguenti definizioni si riferisce ad una rete con topologia a stella?   Tutti gli elementi sono collegati ad un Hub centrale.
Quale delle seguenti è la corretta denominazione della famiglia di programmi che consentono di leggere le e-mail?   E-mail client
Quale delle seguenti è una tecnica per nascondere, all'interno di un messaggio, un messaggio secreto che può essere estratto dal destinatario?   steganography
Quale delle seguenti è una versione dei servizi dello standard GSM progettata per consentire la trasmissione di dati fino a 384 Kbps?   EDGE
Quale delle seguenti non e' una parola chiave valida per il C++ standard?   Guarded
Quale delle seguenti procedure è utile per mantenere la sicurezza dei dati archiviati in un computer?   Usare dei software antivirus.
Quale delle seguenti tecniche di multiplexing "sposta" ogni segnale a una diversa frequenza portante?   FDM
Quale delle seguenti tecniche, che consiste nel cambiamento frequente della frequenza di trasmissione, viene usata per ridurre la probabilità che una trasmissione GSM venga intercettata?   Frequency hopping
Quale delle seguenti tecnologie è utilizzata per proteggere le transazioni e-commerce?   SSL
Quale delle seguenti tipologie di rete ha, normalmente, la velocità di trasmissione più elevata?   Reti Locali (LAN)
Quale è il termine inglese utilizzato per definire l'atto di accedere deliberatamente a computer o reti di computer senza autorizzazione?   Hacking
Quale è il termine inglese utilizzato per definire l'azione di un individuo che danneggia, per esempio il sito di una società che vende pellicce per protesta contro l'uccisione degli animali?   Hacktivisim
Quale è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema?   Backdoor
Quale è la corretta sequenza delle fasi del ciclo di vita di un sistema informativo?   Studio di fattibilità, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment
Quale è la massima velocità di download di una connessione tipo dial-up, secondo il protocollo V.90?   56 Kbps
Quale è la massima velocità di upload di una connessione tipo dial-up, secondo il protocollo V.90?   33,6 kbps
Quale è la prima pagina che viene caricata all'avvio di un browser?   La pagina che è stata specificata nelle opzioni del browser.
Quale è lo schema di accesso multiplo utilizzato nel GSM?   Una combinazione di TDMA e FDMA
Quale protocollo usa come suo livello di trasporto il protocollo NTP (Network Time Protocol)?   UDP
Quale servizio, in internet, consente di verificare il percorso seguito dai pacchetti da un elaboratore ad un altro?   TRACEROUTE
Quale sistema di trasmissione utilizza tutto lo spettro di frequenza allocato distribuendo contemporaneamente le trasmissioni di tutti gli utenti su tutta la banda disponibile?   Dynamic multi-pathing.
Quale tecnica di multiplexing è stata progettata per sfruttare la grande disponibilità di banda delle fibre ottiche?   WDM
Quale tecnica di multiplexing si riferisce a segnali composti da luce?   WDM
Quale tecnica è stata progettata per essere utilizzata in applicazioni wireless per prevenire le intercettazioni e i disturbi intenzionali (jamming)?   Spread spectrum
Quale tipo di Software deve essere attivato per verificare che le e-mail entranti non contengano "malicious code"?   Antivirus
Quale tra i numeri 12, 23, 9, 28 si deve trovare in cima ad un maxheap corretto?   38
Quale tra i seguenti è considerato il primo virus di Internet ad aver causato danni significativi al punto di avere di fatto impedito l'uso della rete a molti utenti per un certo tempo?   The Morris Worm
Quale tra i seguenti è un esempio di "Backdoor"?   Un programmatore che nasconde in un programma una parte di codice che gli consentirà, in futuro, di avere accesso al sistema
Quale tra i seguenti è un esempio di "data diddling"?   Uno studente che violando le protezioni di accesso modifica i propri voti nell'archivio elettronico della scuola
Quale tra i seguenti è un esempio di "Trojan Horse"?   Un impiegato di banca che modifica il software di gestione, aggiungendo poche linee di codice, affinché il sistema non tenga conto dei sui prelievi di denaro
Quale tra i seguenti è un esempio di "virus"?   Un programma che, introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati
Quale tra i seguenti è un esempio di password "robusta"?   J*p2le04>F
Quale tra i seguenti è un programma per la gestione della posta elettronica?   Microsoft Outlook Express.
Quale tra i seguenti file in allegato a messaggi di posta elettronica è più pericoloso aprire?   "Pippo.exe".
Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage class specifier) del C?   int
Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage class specifier) del C?   char
Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage class specifier) del C?   float
Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage class specifier) del C?   double
Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage class specifier) del C?   Void
Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C?   char
Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C?   int
Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C?   float
Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C?   double
Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C?   void
Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C?   long
Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C?   short
Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C?   signed
Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C?   unsigned
Quale tra i seguenti programmi non è un browser?   Outlook.
Quale tra i seguenti standards è stato specificamente sviluppato per consentire la comunicazione radio (wireless) a breve distanza tra telefoni cellulari, computers, Personal Digital Assistans (PDAs)?   Bluetooth
Quale tra i seguenti strumenti si può utilizzare per cercare un file negli archivi FTP?   Jughead
Quale tra i seguenti supporti fisici consente la velocità di trasmissione più elevata?   Fibra ottica
Quale tra i seguenti supporti trasmissivi consente il massimo flusso di dati?   Fibra ottica
Quale tra i seguenti virus ha dimostrato la più elevata capacità di diffusione arrivando a raddoppiare il numero di computer infettati ogni 8.5 secondi?   Slammer
Quale tra le seguenti applicazioni è tipicamente utilizzata nel marketing?   Simulazione
Quale tra le seguenti è una delle parole chiave previste dal C ANSI per specificare le modalità di accesso e modifica di una variable (Access Type Modifier)?   Const
Quale tra le seguenti è una delle parole chiave previste dal C ANSI per specificare le modalità di accesso e modifica di una variable (Access Type Modifier)?   Volatile
Quale tra le seguenti non è una corretta tipologia di indirizzamento di IPv6?   Broadcast
Quale tra le seguenti non è una fase di una trasmissione in TCP/IP?   Selezione del percorso per inviare i pacchetti costituenti il messaggio
Quale tra le seguenti non è una valida rappresentazione di un indirizzo IPv6?   2001::FFD3::57ab
Quale tra le seguenti operazioni si riferisce alla creazione di una copia dei file da utilizzare in caso di "crash" del sistema?   Backup
Quale tra le seguenti tecnologie potrà essere utilmente utilizzata per superare il Digital Divide?   WiMAX
Quale tra le seguenti tipologie di rete assicura il livello massimo di servizio, per quanto riguarda l'affidabilità nei collegamenti?   A maglia
Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer?   firewall
Quale, tra i seguenti termini inglesi, definisce genericamente tutto ciò che può causare danno ad un sistema di calcolo collegato ad Internet?   threat
Quale, tra i seguenti, è il termine inglese con cui si definiscono genericamente virus, worms, Trojan horses, etc.?   malware
Quale, tra le seguenti operazioni, si riferisce al ripristino del sistema che deve essere eseguito dopo un "crash"?   Restore
Quale, tra le seguenti, è la definizione di "blog" in inglese?   Web Log diary
Quale, tra le seguenti, è la versione Windows dell'API Internet?   Winsock
Quale, tra le seguenti, è una tipologia di connessione ad internet ad alta velocità che può essere realizzata utilizzando il tradizionale doppino telefonico?   DSL
Quale, tra le seguenti, non è un tipo di connessione ad Internet?   WWAN
Quali dei seguenti standards per WLAN si riferisce ad una banda di funzionamento diversa dagli altri tre?   802.11a
Quali delle caratteristiche del cavo coassiale lo rende meno suscettibile ai disturbi rispetto ad altri tipi di conduttori?   Lo schermo conduttivo esterno
Quali delle seguenti affermazioni, relative alle topologie delle reti, è corretta?   La topologia a bus è tipica delle reti locali
Quali file è più pericoloso scaricare da INTERNET?   I file eseguibili con estensione «.exe» e «.com»
Quali funzioni hanno i programmi che utilizzano Internet?   Controllare il modem, garantire il corretto flusso di dati in ingresso e in uscita e rendere possibile le operazioni che desideriamo compiere in rete.
Quali operazioni esegue un programma spyware?   Esegue attività sul computer senza il consenso e il controllo dell'utente al fine di acquisire informazioni sui suoi gusti e sui suoi comportamenti in rete
Quali provvedimenti si devono prendere se sul computer è presente uno spyware?   Scaricare e installare Windows Defender o un altro strumento di rimozione dello spyware.
Quali sono le bande di frequenza tipicamente utilizzate nei sistemi GSM?   900 MHz., 1800 MHz., 1900 MHz.
Quali sono le classi in cui sono suddivisi gli indirizzi IP?   A, B, C, D
Quali sono le periferiche necessarie per utilizzare il software Skype?   Cuffie e microfono
Quali tipi di software sono definiti «browser»?   I programmi che permettono la visualizzazione e la gestione delle risorse di un computer (hard disk, file, directory, computer di rete, stampanti ecc.); il termine è oggi usato in particolar modo per indicare i software di navigazione su Internet.
Quando fu inviata la prima e-mail?   1971
Quando si accede ad un sito Internet, occorre accedere necessariamente alla "home page"?   No, si può sempre accedere direttamente alla pagina desiderata.
Quando si accede ad un sito Internet, occorre passare necessariamente per la home page?   No, si può sempre accedere direttamente alla pagina desiderata.
Quando si inoltra (forward) un messaggio di posta elettronica (mail) è possibile aggiungere commenti o allegare altri file?   Sì
Quando si invia una e-mail, se si inserisce un destinatario anche nel campo BBC (Blind carbon copy)....   Il destinatario inserito nel campo BCC riceve il messaggio e gli altri destinatari non ne vengono a conoscenza.
Quando si utilizzano misure di affidabilità (reliability) del Software per definire quando terminare le attività di testing, quale modalità di test è preferibile utilizzare?   Esercitare le funzionalità del sistema in proporzione a quanto verranno utilizzate nel prodotto reale
Quando viene lanciato un programma Browser, quale pagina viene caricata per prima?   La pagina iniziale selezionata nelle opzioni del programma.
Quando, inviando un e-mail, si vuole inviarne una copia a qualcuno senza che il destinatario ne venga a conoscenza si usa il campo....   BBC (Blind carbon copy)
Quante sono le tipologie di indirizzi previste dall'IPv6?   3
Quanti livelli (layers) sono presenti nello standard ATM (Asynchronous Transfer Mode)?   3
Quanti sono gli indirizzi totali disponibili in una Classe A?   16,777,216
Quanti sono gli indirizzi totali disponibili in una Classe B?   65,534
Quanti sono gli indirizzi totali disponibili in una Classe C?   256
Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP?   4
Quanti sono i tipi di dato base (basic data type) del C?   5
Quello rappresentato in figura è un esempio di ....   GANTT chart
Quello rappresentato in figura è un esempio di ....   PERT chart