>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il comando MS-DOS che permette di cancellare tutti i file di una directory?   DEL *.*
Qual è il corrispondente valore decimale del numero binario 1110?   14
Qual è il dispositivo software o hardware dedicato a proteggere una rete LAN da accessi non autorizzati provenienti dall'esterno?   Firewall
Qual è il maggior numero decimale esprimibile con 6 cifre binarie?   63
Qual è il modo corretto per far riferimento al documento XSL chiamato "mystyle.xsl?   <?xml-stylesheet type="text/xsl" href="mystyle.xsl"?>
Qual è il processo che rende accessibili da un ambiente client/server la funzionalità e i dati gestiti da una applicazione legacy (ad esempio un mainframe)?   Wrapping
Qual è il protocollo di gestione di rete, installato con TCP/IP, che trasporta comandi e informazioni di gestione tra un programma di gestione eseguito da un amministratore e l'agente di gestione della rete eseguito su un host?   SNMP (Simple Network Management Protocol)
Qual è il protocollo su cui si basa una rete SNA?   SDLC
Qual è il protocollo TCP/IP responsabile dell'indirizzamento e del routing di un mesaggio?   IP (Internet Protocol)
Qual è il significato dell'acronimo UOR?   Unità Organizzativa Responsabile
Qual è il significato dell'acronimo WSDL?   Web Services Definition Language
Qual è il significato dell'acronimo XML?   eXtensible Markup Language
Qual è il vantaggio principale offerto dalle reti a commutazione di pacchetto con circuiti virtuali?   Consente di effettuare collegamento senza connessioni
Qual è il vantaggio principale offerto dalle reti a commutazione di pacchetto di tipo datagram?   Il processo di individuazione del percorso viene effettuato soltanto all'inizio del collegamento
Qual è l' articolo del Codice dell'Amministrazione Digitale dedicato ai dati territoriali?   L'articolo 59
Qual è la combinazione di tasti che attiva il comando "Copia" in Word?   CTRL + C
Qual è la combinazione di tasti che attiva il comando "Incolla" in Excel?   Ctrl + V
Qual è la complessità nel caso pessimo di un algoritmo di ricerca lineare per un array?   La complessità è lineare
Qual è la corretta sintassi per indicare la versione di un documento XML?   <?xml version="1.0" ?>
Qual è la data di entrata in vigore del Codice dell'amministrazione digitale?   1° gennaio 2006
Qual è la definizione appropriata di ipertesto?   Un ipertesto è un insieme di documenti messi in relazione tra loro tramite parole chiave
Qual è la differenza tra codice di linea e codice d'interfaccia?   Il codice di linea è adottato per inviare un segnale su un mezzo trasmissivo mentre il codice d'interfaccia è adottato per inviare un segnale da un quadripolo a un altro quadripolo
Qual è la funzione del codificatore di linea?   Trasformare il messaggio digitale in una sequenza di impulsi
Qual è la sintassi utilizzata per inserire un commento in un documento XML?   <!- Questo è un commento ->
Qual è la tecnica di firewall in cui il firewall effettua una traduzione degli indirizzi IP della rete locale, nascondendo il vero indirizzo IP dei client locali e presentando al mondo esterno un unico indirizzo IP per tutta la rete?   NAT (Network Address Translation)
Qual è l'acronimo che indica l'unità centrale di elaborazione in un computer?   CPU
Qual è l'articolo del Codice dell'amministrazione digitale che disciplina la Pubblica Amministrazione?   L'articolo 22
Qual è l'articolo del Codice dell'amministrazione digitale che disciplina l'ambiente privato?   L'articolo 23
Qual è l'estensione dedicata tipicamente ai programmi eseguibili?   .exe
Qual è l'estensione dedicata tipicamente alla gestione dei file di testo semplice?   .txt
Qual è l'estensione standard dei file generati con Microsoft Excel 2003?   .xls
Qual è l'estensione standard dei file generati con Microsoft Word 2003?   .doc
Qual è l'estensione standard dei file generati con Microsoft Word 2007?   .docx
Qual è lo scopo del tasto "Back" sulla finestra principale di un browser?   Permettere il ritorno alla pagina precedente
Qual è lo scopo principale di MS PowerPoint?   Progettare e realizzare presentazioni
Qual è lo standard ISO che fornisce le specifiche per l'implementazione di lettori di smart card?   L'ISO 7816
Qual è lo standard per migliorare il processo di produzione del software?   Il CMM
Qual è l'ultimo standard HTML?   XHTML
Qual è l'utility che emula un prompt dei comandi su un server UNIX remoto?   Rsh
Qual è l'utility diagnostica usata per determinare se una destinazione sta ricevendo i pacchetti spediti da un host remoto?   Ping
Qual è l'utilizzo dello Screen saver?   Ridurre il deterioramento del monitor nei periodi di accensione del computer senza utilizzo dello stesso da parte dell'operatore
Qual è una delle estensioni principali per i file dedicati alle immagini?   .jpg
Qual tra i seguenti formati viene utilizzato per la creazione di pagine web pubblicate su Internet?   .html
Quale atto normativo disciplina il Codice dell'amministrazione digitale?   D.Lgs. 7 marzo 2005, n. 82
Quale definizione è idonea ad indicare un computer completo?   Palmare
Quale degli oggetti di seguito elencati è parte del sottosistema di sicurezza di Windows?   SAM
Quale dei seguenti caratteri non può essere contenuto nel nome di un file in MS-DOS?   -
Quale dei seguenti componenti può mancare in un thin client?   Il disco fisso
Quale dei seguenti dispositivi può essere considerarato un firewall hardware?   Il router
Quale dei seguenti elementi non fa parte della CPU?   L'hard disk
Quale dei seguenti indirizzi Internet contiene un errore di forma?   Http://www.alberghi;trestelle.it/index.html
Quale dei seguenti linguaggi di programmazione è stato progettato principalmente per applicazioni di tipo scientifico?   FORTRAN
Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti?   Il modello a cascata (waterfall)
Quale dei seguenti non è un linguaggio di programmazione?   EIDE
Quale dei seguenti programmi risiede sempre in memoria?   Loader
Quale dei seguenti protocolli è tipicamente utilizzato da un mail server?   POP
Quale dei seguenti può essere un indirizzo Ethernet corretto?   07:01:02:01:2C:4B
Quale dei seguenti tag non è considerato ammissibile da XML?   <2document>
Quale dei seguenti tipi di memoria è una memoria volatile?   RAM
Quale dei seguenti tipi di organizzazioni aziendali renderà più difficile, per il Project Manager, lo sviluppo del gruppo (team development)?   Organizzazione a Matrice Debole (Weak Matrix organization)
Quale della seguenti affermazioni riferite ad un linguaggio Object-Oriented è corretta?   In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova istanza (un nuovo oggetto) dalla classe
Quale delle seguenti affermazioni relative a Windows è errata?   Il blocco note di Windows è un'applicazione per la creazione di database
Quale delle seguenti affermazioni relative ai sistemi Proxy non è corretta?   I sistemi Proxy sono indispensabili in una strategia di Host security
Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato "evolutionary prototyping" è corretta?   Nel modello di sviluppo del software chiamato "evolutionary prototyping" l'obiettivo è la consegna di un prodotto finito e funzionante all'utente finale
Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato "throw-away prototyping" è corretta?   L'obiettivo di tale modello di sviluppo è la validazione o la definizione dei requisiti
Quale delle seguenti affermazioni relative al modello thin client è vera?   Il livello server è basato su mainframe
Quale delle seguenti affermazioni relative alla risoluzione dei monitor, è vera?   La risoluzione di un monitor è indipendente dalla sua dimensione
Quale delle seguenti affermazioni riferite al modello di sviluppo del software chiamato "throw-away prototyping", non è corretta?   Il prototipo è sviluppato a partire da una specifica iniziale e quindi progressivamente migliorato fino a diventare il prodotto finale
Quale delle seguenti affermazioni riguardante i circuiti logico combinatori è vera?   I circuiti logico combinatori sono circuiti senza memoria
Quale delle seguenti affermazioni riguardante la ricerca lineare per un array è vera?   L'algoritmo di ricerca lineare considera uno dopo l'altro tutti i valori contenuti negli elementi dell'array fino a trovare un elemento contenente il valore cercato
Quale delle seguenti affermazioni riguardanti i sistemi proxy non è corretta?   I sistemi proxy sono indispensabili in una strategia di Host security
Quale delle seguenti affermazioni sugli algoritmi è vera?   Non esistono algoritmi di ordinamento con tempo inferiore a O(n)
Quale delle seguenti affermazioni sul linguaggio assemblatore (assembly) è vera?   Ogni istruzione è costituita dal codice operativo espresso in formato mnemonico e dai valori o dagli indirizzi degli operandi espressi in formato mnemonico
Quale delle seguenti affermazioni sul termine Software Engineer è vera?   Saper programmare è condizione necessaria ma non sufficiente per essere un Software Engineer
Quale delle seguenti affermazioni sulla ricerca binaria per un array è vera?   L'algoritmo di ricerca binaria richiede che l'array sia stato preventivamente ordinato
Quale delle seguenti affermazioni sulla tecnica a commutazione di circuito è vera?   La commutazione di circuito è adatta per la trasmissione di segnali di durata temporale significativa
Quale delle seguenti affermazioni sulle reti a commutazione di pacchetto è vera?   La commutazione di pacchetto consente spesso di ridurre i tempi per la trasmissione di un messaggio
Quale delle seguenti affermazioni sulle reti WAN è vera?   Una rete WAN è tipicamente costituita da end system e comunication subnet
Quale delle seguenti affermazioni, circa l'architettura client/server, è corretta?   Il server risponde alla richiesta di un servizio
Quale delle seguenti affermazioni, in ambiente Ms-Windows, è vera?   Un file con estensione ".exe" è un file eseguibile
Quale delle seguenti affermazioni, riguardante l'architettura client/server, è corretta?   I client sono computer dotati di memoria e capacità elaborative locali
Quale delle seguenti applicazioni consente di modificare le impostazioni dello schermo, del mouse e della tastiera in ambiente MS-Windows?   Pannello di Controllo
Quale delle seguenti asserzioni sul "paradigma funzionale" è vera?   E' basato sulla composizione di funzioni.
Quale delle seguenti combinazioni di tasti, premuta due volte, causa l'arresto e il riavvio del sistema?   "Ctrl"+"Alt"+"Canc"
Quale delle seguenti non è un tipo di astrazione utilizzata nel progetto del software?   Ambientale
Quale delle seguenti reti non è un tipo di LAN?   LAN a host
Quale è la prima etichetta (tag) HTML che deve comparire in un documento HTML?   <html>
Quale fase del ciclo di vita incide maggiormente sui costi del software?   La fase di manutenzione
Qual'è il significato dell'acronimo DTD?   Document Type Definition
Qual'è il significato dell'acronimo RPA?   Responsabile del Procedimento Amministrativo
Qual'è il significato dell'acronimo SOAP?   Simple Object Access Protocol
Qual'è il significato dell'acronimo UDDI?   Universal Description Discovery and Integration
Qual'è il significato dell'acronimo VoIP?   Voice over IP
Qual'è il significato di Doctype?   Document type declaration
Qual'è il soprannome che viene dato ai programmatori che violano i sistemi di sicurezza?   Hackers
Quale ISO standard si applica all'ingegneria del software?   ISO 9001
Qual'è la differenza tra il Voip e la telefonia tradizionale?   Con la telefonia tradizionale si utilizza una connessione a commutazione di circuito mentre, con il Voip si utilizza una connessione a commutazione di pacchetto
Quale protocollo utilizza il VoIP per riconvertire i dati in voce?   H.323 della ITU
Quale protocollo utilizza il VoIP per trasportare la voce sottoforma di dati?   RTP
Quale protocollo viene normalmente utilizzato per il trasferimento dei files?   Il protocollo FTP
Quale tra i seguenti componenti hardware consente di collegare in rete due o più PC?   Scheda di rete
Quale tra i seguenti è un famoso software di videoscrittura?   Microsoft Word
Quale tra i seguenti è un linguaggio orientato agli oggetti?   Java
Quale tra i seguenti è un programma per la gestione della posta elettronica?   Microsoft Outlook
Quale tra i seguenti è un software per la navigazione in Internet?   Explorer
Quale tra i seguenti elementi di un PC contiene l'unità aritmetico-logica (ALU)?   La CPU
Quale tra i seguenti elenchi contiene solo materiale hardware?   Scheda madre, processore, modulo Ram e stampante
Quale tra i seguenti indirizzi Internet è formalmente errato?   htwp://www,kataweb.it.
Quale tra i seguenti non è un obiettivo della costruzione di un modello analitico del sistema (analysis model)?   Sviluppare una soluzione ridotta del problema
Quale tra i seguenti rappresenta un algoritmo di routing distribuito?   Il Distance Vector
Quale tra le seguenti affermazioni relative alle diverse tipologie di memoria informatica è vera?   La MRAM è una memoria ad accesso casuale
Quale tra le seguenti è la prima cosa che deve fare l'amministratore della rete aziendale quando si scopre un problema in una rete?   Determinare la dimensione del problema e le componenti coinvolte
Quale tra le seguenti è una memoria ottica?   Il Cd-rom (Compact Disc Read Only Memory)
Quale tra queste combinazioni di elementi consente una connessione alla rete Internet?   Un account presso un ISP, un modem, una linea telefonica e un software per la connessione all'ISP
Quale tra questi programmi mi consente di "navigare" tra le pagine del Web (World Wide Web)?   Internet Explorer
Quale tra questi software non è un sistema operativo?   Office
Qual'è una caratteristica importante di un DSS (Decision Support System)?   Risponde rapidamente alle mutevoli esigenze dei decisori
Quale unità della macchina di von Neumann contiene dati e programmi?   La memoria centrale
Quale, tra i seguenti, non è un indirizzo di posta elettronica formalmente valido?   www.bella.\italia@tin.gov
Quale, tra i seguenti, non è un indirizzo di posta elettronica formalmente valido?   www.ciao./maria@libero.com
Quale, tra i seguenti, non è un indirizzo di posta elettronica formalmente valido?   www.pino@http:\rossi.it
Quale, tra le seguenti parole, sintetizza l'obiettivo a cui deve tendere il progetto del software?   Qualità
Quali aspetti di un sistema software vengono definiti nel progetto architetturale?   strutturazione, controllo e decomposizione modulare
Quali caratteristiche deve avere un sistema operativo per consentire di applicare politiche di sicurezza?   Fornire supporto alla gestione degli utenti attraverso la definizione di permessi d'uso delle risorse
Quali dati vengono cancellati formattando un disco?   Tutti i dati contenuti nel disco
Quali dei seguenti algoritmi implementano la crittografia a chiave privata:   IDEA
Quali dei seguenti comportamenti dell'amministratore di sistema fa parte delle buone norme per la prevenzione degli attacchi alla sicurezza?   Installare su tutte le postazioni un software antivirus
Quali dei seguenti elementi non può essere considerato hardware?   Il sistema operativo
Quali dei seguenti non è un sub-sistema del sistema organizzativo aziendale?   Diritto
Quali dei seguenti non è un'organizzazione che contribuisce agli standard web?   OSI
Quali delle seguenti affermazioni sulla velocità di modulazione è vera?   La velocità di modulazione è limitata dalla banda di canale
Quali delle seguenti definizioni sui DSS (Decision Support System) è vera?   Un DSS deve permettere l'uso di modelli
Quali delle seguenti frasi è vera?   La scelta del software influenza l'hardware che lo supporterà
Quali delle seguenti frasi sulla qualità del software è vera?   La qualità di un prodotto non può mai essere superiore a quella del processo che l'ha generata
Quali delle seguenti proprietà non è un fattore di qualità del software di tipo esterna?   Strutturazione
Quali elementi dell'analysis model possono essere rappresentati utilizzando i diagrammi di attività UML?   Gli elementi basati sullo scenario
Quali files è conveniente non copiare da Internet per evitare di scaricare files contenenti virus?   I files eseguibili con estensione ".exe" e ".com"
Quali fra i seguenti non è un componente del DSS (Decision Support System)?   L'SQL (Structured Query Language)
Quali fra i seguenti non è un elemento di un documento WSDL (Web Services Description Language)?   Destination
Quali fra questi sistemi è basato su un'architettura client/server?   Il world wide web
Quali sono gli svantaggi del VoIP?   Ritardo e perdita di pacchetti dati
Quali sono i vantaggi di una rete LAN?   Condividere risorse
Quali sono le tecniche alla base della programmazione strutturata?   Uso di strutture di controllo e sviluppo top-down
Quali tipi di software sono definiti "scandisk"?   I programmi di sistema per la verifica dell'integrità della mappatura dei file presenti su un disco
Quali tipi di software sono definiti dal termine "defrag"?   I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer
Quali tipi di software sono identificati con il termine "foglio di calcolo"?   I programmi per la gestione e il calcolo di tabelle di dati.
Quali tipi di stampante si devono utilizzare per stampare dei moduli a ricalco (carta carbone)?   Stampanti ad aghi
Quali tra i seguenti fattori può essere considerato un vantaggio di una soluzione accentrata rispetto ad una distribuita?   Maggiore capacità elaborativa nei picchi di carico
Quali tra le seguenti sono strategie che permettono al virus di nascondersi ai programmi antivirus?   Compressione e/o crittografia del codice
Quali tra quelli indicati sono programmi di gestione della posta elettronica?   Outlook Express, Thunderbird, Eudora
Quali, tra le topologie LAN, utilizzano connessioni punto punto?   La topologia a stella e a bus
Quando può risultare utile l'applicazione di un filtro in Access?   Per visualizzare un sottoinsieme di record di una tabella, eventualmente ordinato secondo determinati criteri
Quando si aggiungono elementi di sfondo allo "schema diapositiva" di MS PowerPoint:   il titolo ed il testo vengono visualizzati sempre in primo piano rispetto allo sfondo
Quando si crea un database in Access:   viene creato un unico file contenente tabelle, query e schede
Quando si inserisce una nuova riga in un foglio di lavoro di MS-EXCEL:   i riferimenti delle celle spostate vengono automaticamente regolati in base alla loro nuova posizione
Quando si inserisce una parola chiave nell'apposita casella di un motore di ricerca:   vengono visualizzati collegamenti alle pagine Web che includono informazioni su tali parole chiave
Quando un computer che si trova nella rete A invia un messaggio ad un computer che si trova nella rete B, quale indirizzo utilizza il router?   Logico
Quanti fogli di lavoro sono contenuti di "default" in una cartella di lavoro Excel?   3 fogli di lavoro
Quanti sono gli strati del modello OSI?   7
Quanti sono i livelli dello standard ISO/OSI:   7
Quanti sono i tipi di nodo in una rete SNA?   4