>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il "datatype" di default delle variabili negli script della "ksh" di Unix?   String.
Qual è il maggior numero decimale esprimibile con 6 cifre binarie?   63.
Qual è il metodo di crittografia in cui chiunque ha accesso alle chiavi pubbliche di chiunque altro?   La crittografia a chiave asimmetrica.
Qual è il termine inglese con cui viene definita la sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della trasmissione?   Handshake.
Qual è la caratteristica principale della chiave primaria di una tabella?   Identifica ogni record.
Qual è la generica sintassi per tutti i comandi UNIX?   Nome del comando, opzioni, argomenti.
Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del sistema?   Protected Mode.
Qual è l'acronimo inglese che identifica i software utilizzati per trasformare le pagine di testo, acquisite tramite scanner in forma grafica, in un formato compatibile con programmi tipo word processor?   OCR.
Quale configurazione di rete LAN è strutturata con un elaboratore centrale a cui sono collegati tutti i computer?   Stella - Star.
Quale configurazione di rete LAN è strutturata in modo tale che ogni computer sia collegato ad altri due adiacenti?   Anello - Ring.
Quale dei seguenti acronimi rappresenta il tipo di rete senza fili che si può realizzare nella propria abitazione per collegare tra di loro i computer della famiglia?   WLAN.
Quale dei seguenti campi dovrebbe, ragionevolmente, essere scelto come chiave primaria?   Codice Cliente.
Quale dei seguenti campi non può essere lasciato vuoto (null)?   Primary Key (Chiave primaria).
Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file?   Touch.
Quale dei seguenti è un dispositivo in grado di conservare le informazioni memorizzate anche dopo che è stato privato dell'alimentazione?   ROM.
Quale dei seguenti è un linguaggio di programmazione orientato agli oggetti?   Java.
Quale dei seguenti è un linguaggio di programmazione orientato agli oggetti?   C++.
Quale dei seguenti è un linguaggio di programmazione?   FORTRAN.
Quale dei seguenti linguaggi è stato progettato principalmente per applicazioni di tipo scientifico?   FORTRAN.
Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"?   Public key infrastructure (PKI).
Quale dei seguenti modelli di ciclo di vita del software enfatizza la relazione tra le fasi di test ed i prodotti generati durante le fasi di sviluppo iniziali?   "V".
Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti?   A cascata (waterfall).
Quale dei seguenti NON è un beneficio legato all'aumento della qualità del software?   Tempi di ciclo aumentati.
Quale dei seguenti NON è un esempio di documentazione per la qualità (quality record)?   Definizione del processo (Process definition).
Quale dei seguenti NON è un vantaggio delle librerie condivise (shared libraries)?   Le librerie condivise aumentano la sicurezza dei dati.
Quale dei seguenti numeri è l'equivalente in binario del numero decimale 639?   1001111111.
Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete?   Indirizzo IP.
Quale dei seguenti programmi si utilizza per disegnare un pezzo meccanico?   Autocad.
Quale dei seguenti ruoli gestisce le attività relative a cambi nel prodotto software ed ha la responsabilità di garantire che nessuna modifica NON autorizzata sia effettuata al prodotto software?   Controllo di configurazione del Software (Software Configuration Management).
Quale dei seguenti standard per WLAN si riferisce ad una banda di funzionamento diversa dagli altri tre?   802.11a.
Quale dei seguenti standard si riferisce a reti wireless LAN?   802.11.
Quale dei seguenti termini, in un computer, è riferibile alla memoria?   Cache.
Quale delle seguenti affermazioni descrive meglio quello che il kernel fa all'avvio di un sistema Unix?   Inizializza e gestisce le risorse hardware del sistema.
Quale delle seguenti affermazioni è corretta?   Il byte è un insieme di bit.
Quale delle seguenti affermazioni è la più corretta per descrivere una WAN?   Una WAN collega tra di loro LAN in aree geografiche separate da grande distanza.
Quale delle seguenti affermazioni meglio definisce una query?   Una query seleziona e presenta i dati che soddisfano le condizioni specificate nella query stessa.
Quale delle seguenti affermazioni relative ad una rete locale con topologia ad anello è falsa?   Le informazioni viaggiano in entrambe le direzioni.
Quale delle seguenti affermazioni relative ai requisiti software di riferimento (software requirements baselines), è corretta?   Sono la base per il controllo delle modifiche al software.
Quale delle seguenti affermazioni relative al modello di sviluppo del software RAD (Rapid application development) è corretta?   Il RAD prevede un approccio iterativo allo sviluppo.
Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa?   E' generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito.
Quale delle seguenti affermazioni riferite ad un linguaggio Object-Oriented è corretta?   In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova istanza (un nuovo oggetto) dalla classe.
Quale delle seguenti affermazioni, relative al codice sorgente è corretta?   E' scritto dal programmatore e successivamente compilato e tradotto in linguaggio macchina.
Quale delle seguenti affermazioni, relative alla memoria virtuale, è corretta?   La memoria virtuale consente l'elaborazione di processi che non possono risiedere completamente nella memoria.
Quale delle seguenti affermazioni, relative alle topologie delle reti, è corretta?   La topologia a bus è tipica delle reti locali.
Quale delle seguenti aree è tipica del servizio Intranet?   Acquisizione degli ordini dalla rete commerciale.
Quale delle seguenti attività viene, normalmente, svolta con un programma di utilità (utility program)?   Analizzare i dischi alla ricerca di virus.
Quale delle seguenti azioni NON avrebbe nessun effetto sulle prestazioni (throughput) di un processore?   Aumentare la dimensione del bus indirizzi.
Quale delle seguenti definizioni descrive meglio il significato di "life cycle model"?   "life cycle model" descrive le fasi attraverso le quali passa lo sviluppo di un progetto, dalla sua concezione al completamento del prodotto ed infine alla messa fuori servizio.
Quale delle seguenti definizioni si riferisce ad una rete con topologia a stella?   Tutti gli elementi sono collegati ad un Hub centrale.
Quale delle seguenti descrizioni si riferisce a un network server?   E' un computer utilizzato per gestire le comunicazioni e la condivisione di risorse nelle reti locali di piccole dimensioni.
Quale delle seguenti è la descrizione corretta del meccanismo di locking in un RDBMS?   Un "lock" in scrittura (write lock) impedisce, ad altre transazioni, di leggere o scrivere i dati protetti da "lock".
Quale delle seguenti è la moderna tecnologia che è considerata un supporto fondamentale allo sviluppo del business on line?   Electronic commerce.
Quale delle seguenti è una tecnica formale per verificare matematicamente che un software soddisfi i requisiti?   Prove di correttezza (Proofs of correctness).
Quale delle seguenti è una tipica transazione e- commerce?   Ordinare articoli (merce) tramite il sito internet del fornitore.
Quale delle seguenti è un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)?   Agile Unified Process (AUP).
Quale delle seguenti è un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)?   Rational Unified Process (RUP).
Quale delle seguenti famiglie di specifiche si riferisce alle reti wireless locali?   IEEE 802.11.
Quale delle seguenti NON è il nome di una fase definita dall'Unified Process Model per lo sviluppo del software?   Validation phase (Validazione).
Quale delle seguenti NON è una delle classificazioni dei requisiti utilizzata nel QFD (Quality Function Deployment)?   Obbligatori (mandatory).
Quale delle seguenti NON è un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)?   Waterfall Unified Process (WUP).
Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point?   Aumentare il numero di bit utilizzati per la memorizzazione della mantissa.
Quale delle seguenti procedure è utile per mantenere la sicurezza dei dati archiviati in un computer?   Effettuare regolarmente il backup.
Quale delle seguenti tecnologie è utilizzata per proteggere le transazioni e-commerce?   SSL.
Quale delle seguenti tipologie di memoria conserva il proprio contenuto anche in assenza di alimentazione?   ROM.
Quale delle seguenti tipologie di rete è utilizzata per collegare tra di loro siti anche remoti di una stessa organizzazione?   Intranet.
Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso, limitato e controllato ai dati interni aziendali?   Extranet.
Quale è il formato più adeguato per salvare una fotografia da pubblicare su un sito Web?   JPEG.
Quale è il numero di porta di default degli Web Server come Apache o IIS?   80.
Quale è il significato dell'acronimo DMA?   Direct Memory Access (Accesso diretto alla memoria).
Quale è la corretta sequenza delle fasi del ciclo di vita di un sistema informativo?   Studio di fattibilità, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment.
Quale è la notazione ottale (in base 8) del numero esadecimale (in base 16) (3456)16 ?   (32126)8.
Quale è la tipologia di Database che consente la maggiore flessibilità e facilità d'uso?   Relazionale.
Quale è l'acronimo utilizzato per indicare le reti metropolitane?   MAN.
Quale è l'affermazione errata: il numero 111001010 in base 2....   Corrisponde al numero 11310 in base 16.
Quale è lo scopo principale degli indici in un database?   Rendere più veloce l'accesso ai dati.
Quale file utilizza Linux per risolvere i nomi degli host della rete?   /etc/host.conf.
Quale fra le seguenti definizioni caratterizza meglio una base di dati?   Una collezione di dati gestita da un Database Management System (DBMS).
Quale innovativa tecnologia è prevista dallo standard IEEE 802.11n?   La tecnologia MIMO (multiple input multiple output).
Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta?   PKI.
Quale nome ha il programma che esegue un altro programma scritto in un linguaggio ad alto livello, traducendo il programma sorgente istruzione per istruzione?   Interprete.
Quale nota società di livello mondiale ha sviluppato e continua a gestire Java?   Sun Microsystems.
Quale sistema di trasmissione utilizza tutto lo spettro di frequenza allocato distribuendo contemporaneamente le trasmissioni di tutti gli utenti su tutta la banda disponibile?   Dynamic multi-pathing.
Quale sottoinsieme dello standard 802.11i fu creato per superare le vulnerabilità del WEP?   WPA.
Quale strumento diagnostico si può utilizzare per individuare un adattatore di rete che non funziona correttamente?   Protocol Analyzer.
Quale tipo di connessione di una rete richiede che alla fine della connessione fisica i fili siano collegati a delle terminazioni?   Rete a bus.
Quale tipo di rete dovrebbe utilizzare un'azienda i cui uffici si trovano tutti nello stesso edificio?   LAN.
Quale tipo di software è definito dal termine "foglio di calcolo"?   I programmi per la gestione e il calcolo di tabelle di dati.
Quale tipologia di memoria viene normalmente gestita con modalità LIFO - Last In First Out?   Lo Stack di un microprocessore.
Quale tra i seguenti apparati collega reti simili?   Bridge.
Quale tra i seguenti apparati costituisce il punto di ingresso in una rete?   Nodo.
Quale tra i seguenti apparati di rete è più adeguato per collegare reti diverse?   Gateway.
Quale tra i seguenti apparati rigenera il segnale?   Repeater.
Quale tra i seguenti comandi configurerà i permessi di accesso al file "pippo" nel seguente modo: lettura e scrittura per il proprietario (owner), solo lettura per il gruppo (group), nessun diritto per tutti gli altri utenti?   Chmod 640 pippo.
Quale tra i seguenti dispositivi è stato introdotto per ridurre al minimo il tempo che il processore impiega per recuperare i dati usati di recente?   Memorie cache.
Quale tra i seguenti è l'ultimo passo del processo di chiusura di un progetto?   L'archiviazione di tutti i documenti relativi al progetto.
Quale tra i seguenti fattori potrebbe impedire l'installazione dell'aggiornamento di un foglio di calcolo sul PC?   La mancanza di spazio sul disco fisso.
Quale tra i seguenti NON è un esempio di Transaction Processing System (TPS)?   Archivio studenti di un istituto.
Quale tra i seguenti NON è un metodo formale (formal method) per lo sviluppo del software?   Waterfall.
Quale tra i seguenti programmi applicativi è più indicato per rappresentare dati finanziari in formato tabella?   Excel.
Quale tra i seguenti programmi applicativi non è tipico dell'ambiente industriale?   Word Processor.
Quale tra i seguenti può essere un numero in formato binario?   1001.
Quale tra i seguenti termini si riferisce alla struttura di una rete, cioè al "layout" logico di cavi e dispositivi di interconnessione?   Topologia.
Quale tra i seguenti tipi di rete richiede la presenza di un nodo centrale?   Star.
Quale tra i seguenti tipi di supporti di memoria non è adatto per l'archiviazione permanente dei dati?   Cache.
Quale tra le seguenti affermazioni meglio descrive un database relazionale?   Consiste di tabelle separate di dati correlati.
Quale tra le seguenti coppie di parametri influenza maggiormente le prestazioni di un personal computer?   Frequenza di clock e dimensione del bus dati interno.
Quale tra le seguenti definizioni esprime meglio il significato del termine "record"?   Un insieme di dati di diverso tipo che si riferiscono ad una stessa unità.
Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore?   Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata; il dato viene presentato sul bus dati e trasferito al processore.
Quale tra le seguenti è una chiave per crittografare/decrittografare nota solamente a due entità che si scambiano messaggi segreti?   Chiave privata.
Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete?   Scheda ethernet.
Quale tra le seguenti non è una corretta tipologia di indirizzamento di IPv6?   Broadcast.
Quale tra le seguenti NON è una delle quattro attività in cui può essere suddiviso lo sviluppo di sistemi come assemblaggio di componenti, nel modello di sviluppo software "component-based"?   Qualifica del fornitore (supplier qualification).
Quale tra le seguenti non è una metrica utilizzata per misurare le prestazioni di un sistema di calcolo?   Software Lines of Code (numero di linee di codice del programma).
Quale tra le seguenti non è un'evoluzione o una variazione dell'Unified Process Model per lo sviluppo del software?   European Unified Process (EurUP).
Quale tra le seguenti operazioni si riferisce alla creazione di una copia dei file da utilizzare in caso di "crash" del sistema?   Backup.
Quale tra le seguenti presentazioni delle informazioni non è tipica di un sistema di supporto alle decisioni (decision support system - DSS)?   I dati di vendita dell'anno precedente divisi per settimane.
Quale tra le seguenti tipologie di rete assicura il livello massimo di servizio, per quanto riguarda l'affidabilità nei collegamenti?   A maglia.
Quale tra le seguenti topologie di rete consente a due coppie di computer, in due diverse parti della rete, di comunicare contemporaneamente tra di loro?   Mesh.
Quale tra queste affermazioni è corretta?   I dati memorizzati in una RAM vengono cancellati quando il computer viene spento (salvo che non esistano particolari accorgimenti affinché ciò non accada).
Quale tra queste affermazioni è corretta?   La RAM è una memoria volatile.
Quale, dei seguenti tipi di driver JDBC, consente ai programmi Java di comunicare con il driver ODBC di un DBMS?   JDBC-ODBC Bridge.
Quale, tra i seguenti dispositivi di rete esamina l'header (intestazione) di ogni pacchetto per decidere dove inoltrarlo?   Router.
Quale, tra i seguenti pacchetti software può essere classificato come un software per la gestione di siti Web?   Macromedia Dreamweaver.
Quale, tra i seguenti, è uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema?   Ipotesi di riferimento (assumptions).
Quale, tra i seguenti, NON è uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema?   Budget.
Quale, tra i seguenti, NON è uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema?   Tempi di realizzazione (schedule).
Quale, tra le seguenti affermazioni relative ad una rete WiFi NON è corretta?   Funziona in banda licenziata.
Quale, tra le seguenti è un'area a cui i metodi formali (formal methods) per lo sviluppo del software NON applicano metodologie matematiche?   Negoziazione del contratto di sviluppo del software.
Quale, tra le seguenti fasi del ciclo di vita del software, avviene dopo tutte le altre indicate?   Manutenzione.
Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile?   Codifica, compilazione, linking.
Quali sono i due processi su cui si basa il modello di sviluppo software "component-based"?   Assemblaggio del software partendo da componenti esistenti e sviluppo di componenti riutilizzabili.
Quali sono le 4 attività quadro (framework activities) identificate dall'Extreme Programming (XP) process model?   Planning, design, coding, testing (pianificazione, progetto, codifica, testing).
Quali sono le classi in cui sono suddivisi gli indirizzi IP?   A, B, C, D.
Quali sono le due componenti fondamentali della CPU?   Unità di controllo e ALU.
Quali sono le fasi del modello di sviluppo software Unified Process?   Inception, Elaboration, Construction, Transition, Production.
Quali sono le quattro principali categorie di mancanza di dati nella cache (Cache Misses)?   Compulsory Misses, Conflict Misses, Capacity Misses, Coherence Misses.
Quali sono le tecniche alla base della programmazione strutturata?   Uso di strutture di controllo e sviluppo top-down.
Quali tra i seguenti sono i principali blocchi costitutivi di un database?   Tabelle.
Quando nell'accedere ad un sito viene utilizzato il protocollo SSL, quale icona compare nella parte bassa della finestra del Browser?   Un lucchetto.
Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce?   Alla dimensione del bus dati.
Quando si progetta un nuovo software, il progetto della struttura del programma viene effettuato da....   L'utente finale o committente.
Quando si progetta un nuovo software, le prestazioni che deve avere vengono decise....   Dall'utente finale o committente.
Quando una pagina JSP (Java Server Page) è compilata diventa....   Servlet.
Quando un'azienda consente l'accesso dall'esterno a pagine web interne, tipicamente lo implementa utilizzando....   Una extranet.
Quando, a casa o in ufficio, si collegano tra di loro due computer, senza l'uso di un router, si è realizzata....   Una rete peer-to-peer.
Quante informazioni si possono esprimere con 4 elementi tristabili (ossia aventi 3 stati distinti)?   81.
Quante sono le tipologie di indirizzi previste dall'IPv6?   3.
Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)?   128.
Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP?   4.
Quanti valori diversi si possono rappresentare con 2 byte?   65536.