Elenco in ordine alfabetico delle domande di Quesiti tecnico professionali
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- I browser più diffusi oggi sono: Microsoft internet explorer,Mozilla Firefox, Chrome
- I collegamenti ad oggetti interni al portale: possono essere espressi anche con l'indirizzo assoluto
- I criteri di ottimalità comunemente adottati negli algoritmi adattativi sono: il numero di salti effettuati ed il costo
- I diagrammi di controllo dei flussi (Control flow diagrams): sono necessari per la modellizzazione di sistemi guidati da eventi (event driven systems)
- I documenti letti con uno scanner: possono essere elaborati in forma testuale solo dopo essere stati trattati con programmi OCR
- I driver di dispositivo.... Traducono le istruzioni che provengono da un SO o dal BIOS in istruzioni per un particolare componente hardware, quali una stampante, uno scanner o un disco.
- I fattori di qualità del software si suddividono in: interni ed esterni
- I Firewall normalmente utilizzati sui routers della linea DSL dell'utenza domestica, oltre al meccanismo di "port-blocking" usualmente implementano anche.... Packet-Filtering.
- I firewall si possono distinguere sostanzialmente in 3 categorie: Application Level Firewall, Packet Filter Firewall e Hardware Firewall
- I meccanismi che implementano l'integrità dei dati servono: per garantire che i dati non siano stati modificati
- I meccanismi in grado di identificare l'entità (computer, utente, etc.) che vuole ottenere accesso alle risorse di un sistema, garantiscono.... Entity authentication.
- I messaggi del protocollo di routing BGP.... Sono incapsulati nei segmenti TCP.
- I metadati: costituiscono informazione aggiuntiva che arricchisce i dati contenuti nel data warehouse
- I modelli logici dei dati servono per: descrivere la strutturazione dei dati di interesse e le relazioni fra di essi, facendo riferimento ad opportuni costrutti matematici
- I newsgroup sono: centri di discussione su internet divisi per argomenti specifici
- I personal computer ed i mainframe hanno in comune: le stesse architetture logiche
- I proxy di tipologia anonimus sono: server proxy meno veloci dei trasparent, ma che consentono un livello discreto di anonimato
- I proxy di tipologia trasparent sono: proxy server molto veloci, ma lasciano con semplici tecniche scoprire il vero indirizzo ip
- I proxy elite sono: proxy che consentono un ottimo livello di anonimato
- I proxy sono classificati: in base alla loro velocità e soprattutto al livello di anonimato che restituiscono
- I satelliti del sistema GPS sono.... MEO (medium earth orbit).
- I satelliti del sistema Iridium sono.... LEO (low earth orbit).
- I sette livelli del modello ISO OSI sono dall'alto in basso sono.... Application, presentation, session, transport, network, data link, physical.
- I vincoli di integrità si usano per: limitare l'immissione di dati scorretti nella base di dati
- I virus che cambiano le loro caratteristiche nel tempo sono chiamati ... Polimorfi.
- I virus che si diffondono utilizzando programmi come Word o Excel si chiamano Macro virus.
- Il C prevede delle parole chiave utilizzabili per modificare (modifier) le caratteristiche dei tipi di dato base (basic data type), a quali tipi di dati si può applicare il modifier "short"? int
- Il codice di Hamming.... E' un codice ridondante con capacità di autocorrezione.
- Il collaudo del software è: un procedimento utilizzato per individuare le carenze di correttezza, completezza e affidabilità delle componenti software in corso di sviluppo
- Il content manager è responsabile: della redazione del contenuto e della struttura logica del sito
- Il Data warehouse è: un sistema OLAP
- Il dispositivo radio che fornisce copertura di tipo WiFi su aree limitate è detto.... Access Point.
- Il divario esistente tra chi ha accesso effettivo alle tecnologie dell'informazione (in particolare personal computer e internet) e chi ne è escluso, in modo parziale o totale è detto ... Digital divide.
- Il doppino ritorto UTP (Unshielded Twisted Pair), che viene usato in genere nelle attuali installazioni di reti LAN.... E' di tipo non schermato, costituito da 2 o 4 conduttori in rame, isolati da materiale plastico e intrecciati.
- Il fatto che lo standard IEEE 802.11 includa, tra i metodi di accesso alla rete wireless sia il DCF che il PCF, di fatto consente all'IEEE 802.11 di supportare.... Sia la trasmissione sincrona che quella asincrona.
- Il fatto che un utente non autorizzato abbia accesso ad una rete è un problema che riguarda ... La sicurezza della rete.
- Il file system del sistema operativo è responsabile: della gestione dei dati nelle memorie secondarie
- Il firewall è un sistema: per la protezione dei dati
- Il flusso dei dati tra le entità esterne ed i processi e gli archivi di un sistema è graficizzata da ... Data Flow Diagram.
- Il formato del segnale video digitale contenuto nel DVD è: Mpeg-2
- Il framework SNMP prevede .... Una chiara separazione fra il protocollo di gestione e la struttura dell'oggetto gestito.
- Il Garante della Privacy eletto in Italia nell'aprile 2005 è.... Francesco Pizzetti.
- Il giudizio dell'utenza sulla prestazione di un servizio è condizionato da ... La validità tecnica del servizio prestato, il tempo di intervento e il rapporto con il personale addetto.
- Il gruppo di lavoro che sviluppa lo standard Bluetooth ha proposto due evoluzioni con due diverse fasce di velocità. Che velocità è prevista per la fascia TG3? 20 Mbps o maggiore.
- Il gruppo IEEE 802 standardizza: il livello 1 e il livello delle reti locali
- Il linguaggio C consente la definizione di costanti che contengano stringhe di caratteri che vengono definite utilizzando uno o più caratteri racchiusi dai doppi apici; in questo contesto come viene inserito il "form feed"? \f
- Il linguaggio di programmazione SQL contiene istruzioni che consentono.... Di strutturare il DB, di manipolare i dati contenuti nel DB, di controllare il DB.
- Il livello applicazione (application layer) del protocollo TCP/IP invia i dati dell'applicazione software: al transport layer
- Il livello BPR nel Protocollo Informatico prevede: l'informatizzazione dei processi relativi ai flussi documentali in entrata
- Il livello gestione documentale nel Protocollo Informatico prevede: la registrazione con trattamento delle immagini
- Il livello Workflow Documentali nel Protocollo Informatico prevede: la reingegnerizzazione dei processi dell'ente al fine di una loro successiva informatizzazione
- Il materiale che costituisce la parte centrale (core) di una fibra ottica è.... Vetro o plastica.
- Il modello architetturale client/server di una rete informatica si basa: su due livelli gerarchici: il server, ossia un programma che viene eseguito in background senza intervento dell'operatore, che fornisce una serie di servizi, e i client, che inviano le richieste al server e rimangono in attesa che questo fornisca
- Il modello client/server che è una delle configurazioni centrali delle reti di calcolatori: consta di almeno un computer che abbia funzione di server, mentre tutti gli altri si comportano da client
- Il modello di Data Base che dà la maggiore flessibilità e facilità d'uso è.... Relazionale.
- Il modello di sviluppo del software "a cascata" (waterfall)... E' adeguato in una situazione in cui i requisiti sono ben definiti.
- Il modello di sviluppo del software lineare, sequenziale (linear sequential model of software development) è anche conosciuto come.... Modello a cascata (Waterfall model).
- Il modello di sviluppo del software noto come "Agile Modeling" (AM) fornisce una guida allo sviluppatore per una delle seguenti fasi, quale? Analisi (Analysis)
- Il modello di sviluppo del software noto come "rapid application development model" è.... Un adattamento ad "alta velocità" del modello di sviluppo del software sequenziale lineare.
- Il modello di sviluppo software prototipale è... Un utile approccio quando i requisiti non sono ben definiti.
- Il modello di Von Neumann è: il modello logico di tutti i computer
- Il modello relazionale è basato su una strutturazione dei dati: a tabelle
- Il modello thin client costituisce: la soluzione più semplice quando si vuole far migrare un legacy system verso un'architettura client/server
- Il modello thin client si basa su un'architettura: client-server a due livelli
- Il modem a 56k viene utilizzato per collegare il computer: alle reti analogiche
- Il mouse è un dispositivo di: puntamento e selezione
- Il Network security: è una strategia adatta a reti con molti host
- Il nome della locazione di memoria che contiene uno specifico dato è ... L'indirizzo.
- Il non ripudio è uno degli obiettivi della sicurezza informatica che riguarda: la possibilità di fornire una prova formale che dimostri, come una firma, che una certa persona ha sottoscritto un messaggio
- Il nucleo del sistema operativo è responsabile: della gestione del processore
- Il pacchetto Office si può aggiornare con nuove funzioni tramite un apposito servizio su Internet? Si, ma esclusivamente se si è in possesso una versione originale e registrata del prodotto
- Il pacchetto Open Office è un prodotto Microsoft? No, il pacchetto Open Office non è un prodotto sviluppato da Microsoft
- Il pagerank di Google: è un valore numerico che Google attribuisce ad ognuna delle pagine web conosciute dal motore di ricerca
- Il Pascal.... E' un linguaggio nato per favorire la programmazione strutturata.
- Il PERT (Program Evaluation and Review Technique): è una tecnica per la programmazione ed il controllo dell'esecuzione di grandi progetti
- Il pipelining.... E' una tecnica di connessione di più unità di calcolo in cascata, al fine di aumentare le capacità di calcolo.
- Il plotter è una unità che permette di: disegnare su carta
- Il principio di Pareto riguardo al testing del software afferma che ... L'80% degli errori vengono trovati nel 20% del codice.
- Il processo con cui i dati vengono archiviati nelle tabelle in modo più efficiente è detto.... Ottimizzazione.
- Il processo di scrittura delle linee di codice di un programma è chiamato ... Codifica.
- Il processo d'ingegneria di sistema è normalmente top-down con 4 "viste" ai diversi livelli; quale delle seguenti coppie è una corretta associazione tra "vista" e livello gerarchico dal punto di vista del business? World view (vista del mondo); Information Strategy Planning.
- Il processo d'ingegneria di sistema è normalmente top-down, dal punto di vista del business; quale delle seguenti è la corretta sequenza dall'alto al basso (top-down)? Information Strategy Planning, Business Area Analysis, Business System Design, Construction and Integration.
- Il processo d'ingegneria di sistema è normalmente top-down; dal punto di vista dell'ingegneria di prodotto, quale delle seguenti è la corretta sequenza dall'alto al basso (top-down)? Requirements engineering, Component engineering, Analysis and Design modeling, Construction and Integration.
- Il protocollo AAA (Authentication Authorization Accounting) è: il protocollo che realizza le tre fasi che validano ogni richiesta espressa da un utente
- Il protocollo di comunicazione che consente ad un computer, che deve inviare dati ad un altro computer connesso in rete, di venire informato sul percorso più breve per raggiungere il computer destinatario è.... Next Hop Resolution Protocol.
- Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è.... Dynamic Host Configuration Protocol.
- Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è: il Dynamic Host Configuration Protocol (DHCP)
- Il protocollo di routing Open Shortest Path First (OSPF) è basato sul.... Link state routing.
- Il protocollo di trasmissione dati V.90, approvato dall'Itu-t, permette di ricevere dati su linee telefoniche commutate: alla velocità massima effettiva di 53.000 bps e di trasmettere dati alla velocità massima di 33.600 bps
- Il protocollo HTTP-1.1 : permette sotto il controllo del sistemista che gestisce il server, di creare connessioni persistenti
- Il protocollo ICMP (Internet Control Message Protocol) serve per: introdurre uno strumento di verifica del corretto funzionamento della rete
- Il Protocollo Informatico è stato istituito con: Decreto del Presidente della Repubblica 20 ottobre 1998, n. 428.
- Il protocollo RIP utilizza i servizi del protocollo.... UDP.
- Il protocollo SNMP, con riferimento ai pacchetti che devono essere inviati da un "manager" ad un "agent",.... Definisce il formato del pacchetto.
- Il protocollo TCP/IP esegue.... L'indirizzamento ed il trasferimento dei pacchetti dati.
- Il Responsabile del Servizio di protocollo informatico (RdS): garantisce il corretto funzionamento del sistema di protocollo informatico, della gestione informatica dei flussi documentali e degli archivi
- Il routing all'interno di sistemi autonomi è definito come.... Intradomain routing.
- Il Routing Information Protocol (RIP) è un meccanismo di routing intradomain basato sul.... Distance vector routing.
- Il routing statico: prevede che l'amministratore configuri il router
- Il routing tra due o più sistemi autonomi è definito come.... Interdomain routing.
- Il seguente ciclo: while (1) printf("Hello world\n"); E' infinito e può essere interrotto dall'utente premendo CTRL+C
- Il sistema di gestione informatica dei documenti non deve: consentire l'assegnazione delle informazioni nelle operazioni di registrazione di protocollo anche mediante interventi intermedi, da parte dell'operatore
- Il sistema EDP che viene normalmente usato in una banca per la tenuta dei conti correnti dei risparmiatori è.... Sistema real time on line.
- Il sistema operativo del computer: è un software che gestisce le risorse hardware del computer
- Il software distribuito senza alcun addebito si chiama: freeware
- Il software usato nei computer può essere classificato in: software di base e software applicativo
- Il tempo di latenza è definito come.... Il ritardo tra l'istante in cui si invia una richiesta di lettura di un dato ad un determinato indirizzo e l'istante in cui si verifica la disponibilità di quest'ultimo sui piedini di uscita della memoria.
- Il termine "algoritmo": designa una procedura che esegue una sequenza finita di operazioni
- Il termine inglese "phishing".... Si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili.
- Il termine PKI (Public Key Infrastructure) viene usato: per indicare l'autorità di certificazione e i relativi accordi
- Il testing del flusso dei dati (Data flow testing) è una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare le strutture di test (test cases) è... Quello di selezionare i percorsi di test in base alla posizione e all'uso delle variabili.
- Il Titolare del trattamento dei dati, secondo la legislazione vigente sulla privacy in Italia, può essere una persona giuridica. Tale enunciato è.... Vero.
- Il token passing.... E' un metodo di controllo dell'accesso utilizzato nelle reti ad anello.
- Il WBS (work breakdown structure) è un metodo per.... Suddividere il progetto in sottoprogetti, compiti e attività organizzati gerarchicamente.
- Il World Wide Web ha un'organizzazione di tipo ipertestuale. Cosa è un'organizzazione ipertestuale? Un'organizzazione reticolare basata su nodi e link
- In ambiente informatico cosa è Java? Un linguaggio di programmazione orientato agli oggetti.
- In ambiente Java, cosa significa l'acronimo inglese AWT? Abstract Window Toolkit.
- In ambiente MS-DOS, il comando TREE: visualizza le directory di una unità
- In ambiente operativo DOS, qual è la classica estensione dei file che contengono programmi eseguibili? .exe
- In ambito informatico cosa si intende per Dead Lock? E' la situazione che causa il blocco del sistema operativo perché l'accesso condiviso alle risorse non è correttamente gestito.
- In ambito informatico l'OCR è una tecnica per: riconoscere i caratteri in documenti letti tramite lettore ottico
- In ambito informatico, con il termine user friendly si indica: una interfaccia applicativa verso l'utente di facile utilizzo
- In ambito informatico, cosa indica la sigla IEEE 802? Lo standard che definisce le tipologie di rete
- In ambito informatico, cosa sono i cosiddetti oggetti MIME? Sono oggetti multimediali
- In ambito informatico, i software: sono dei programmi che consentono l'utilizzo dei computer
- In ambito informatico, il DOS: è stato il primo sistema operativo dei personal computer IBM compatibili
- In ambito informatico, il termine multitasking si riferisce.... Alla possibilità, per un sistema di calcolo, di eseguire più processi in modo apparentemente contemporaneo.
- In ambito informatico, in ogni singolo collegamento peer to peer: il collegamento è tra due utenti
- In ambito informatico, la legge punisce: sia la detenzione che la distribuzione, non autorizzate, di software
- In ambito informatico, la MAN è: una rete metropolitana
- In ambito informatico, l'acronimo ICT significa: Information and Communication Technology
- In ambito informatico, l'acronimo LAN indica: Local Area Network
- In ambito informatico, l'acronimo WAN significa: Wide Area Network
- In ambito informatico, l'altoparlante è: un'unità di output per riprodurre i suoni ricevuti dal computer
- In ambito informatico, l'unità di input è: un dispositivo hardware per immettere dati nel computer
- In ambito informatico, MIPS misurano: la potenza di elaborazione della UCE
- In ambito informatico, per la registrazione in memoria di un carattere: si usa 1 byte
- In ambito informatico, quale delle seguenti affermazioni è corretta? Il computer può funzionare in modo autonomo solo per certe applicazioni
- In ambito informatico, quale delle seguenti affermazioni è corretta? Il byte è un insieme di bit
- In ambito informatico, quale di queste affermazioni è corretta? Il BIOS è registrato in modo permanente nella ROM
- In ambito informatico, quale di queste affermazioni è vera? UCE e CPU indicano la stessa componente del computer
- In ambito informatico, quale tra le seguenti è una unità di output? Sintetizzatore vocale
- In ambito informatico, un programma è un insieme di: Istruzioni
- In C#.NET, quale delle seguenti affermazioni relative ad una variabile locale è corretta? E' dichiarata all'interno di un "metodo".
- In C, con quale simbolo viene terminata un'istruzione? ;
- In C, in quale delle seguenti strutture d'iterazione controllata, la condizione di controllo viene verificata solo dopo che è stata completata la prima iterazione? Do-while loop
- In C, le variabili globali sono anche chiamate... Variabili esterne.
- In C, l'istruzione <goto Label;>, prevede che nel programma esista l'etichetta.... Label:
- In C, qual è l'effetto dell'istruzione: x *= 10; Moltiplica per 10 il precedente valore della variabile x.
- In C, qual è lo spazio allocato per una variabile di tipo "char"? Tipicamente 1 byte.
- In C, qual è lo spazio allocato per una variabile di tipo "double"? Tipicamente 8 byte.
- In C, quale coppia di caratteri viene utilizzata nell'operatore condizionale? ?:
- In C, quale dei seguenti è un commento scritto correttamente? /* Comment */
- In C, quale dei seguenti NON è un tipo di dati primario? array
- In C, quale delle seguenti linee di codice indica che la funzione chiamata prova, accetta in ingresso un dato di tipo INT e restituisce un dato di tipo FLOAT? float prova (int a);
- In C, un'operazione tra un dato di tipo INT e un dato di tipo FLOAT, ... Produrrà un risultato di tipo FLOAT
- In C++ è possible specificare per le variabili il tipo di memorizzazione da utilizzare mediante gli Storage Class Specifiers; se non si specifica nulla, quale Storage Class Specifier viene assegnato, per default alle variabili nonglobal? Auto.
- In C++ gli attributi e i metodi dichiarati protected.... Sono accessibili dall'interno della classe in cui sono definiti e dalle classi derivate.
- In C++, quale dei seguenti "include file" deve essere utilizzato per avere a diposizione la funzione exit()? stdlib.h
- In Excel è possibile visualizzare un'anteprima del documento prima di mandarlo in stampa? Si, basta eseguire il comando ANTEPRIMA DI STAMPA dal menù FILE oppure cliccare sull'apposita icona della barra degli strumenti
- In generale i protocolli telnet e ftp trasferiscono in chiaro sulla rete: sia il nome dell'utente che la sua password
- In informatica che cosa significa l'acronimo FLOPS? E' un'abbreviazione di Floating Point Operations Per Second e indica il numero di operazioni in virgola mobile eseguite in un secondo dalla CPU.
- In informatica il linguaggio macchina è: il linguaggio operativo dei computer costituito dai due valori dei bit 0 ed 1, assenza segnale e segnale
- In informatica in generale e nelle reti di comunicazione in particolare, che cosa significa il termine inglese idle? E' un periodo in cui non vi è alcuna attività.
- In informatica un costruttore di tipo di dato è: un meccanismo tramite il quale un nuovo tipo può essere costruito sulla base di tipi già esistenti
- In informatica, a cosa serve il comando "Salva"? Serve a salvare il documento che si sta elaborando utilizzando il nome corrente del file
- In informatica, che cosa è una funzione? E' un gruppo di linee di codice che svolgono un compito preciso.
- In informatica, che cosa è una funzione? Un gruppo di linee di codice che svolgono un compito preciso
- In informatica, firmware è: un programma necessario per svolgere funzioni di base, quali l'avviamento del computer
- In informatica, gli elementi vuoti hanno: un solo tag
- In informatica, i BPS sono l'unità di misura: della velocità di trasmissione delle linee di comunicazione
- In informatica, i bridge: "forwardano" i pacchetti basati su indirizzi MAC al nodo di destinazione
- In informatica, il TAG META: è un TAG informativo di vario tipo
- In informatica, il termine pila indica: una lista in cui tutti gli inserimenti e tutte le rimozioni avvengono presso la medesima estremità
- In informatica, il termine postcondizione indica: lo stato della computazione alla fine dell'esecuzione dell'algoritmo
- In informatica, in una LAN: possono esserci più client e più server
- In informatica, la frammentazione IP: può essere utilizzata per portare attacchi di tipo DoS
- In informatica, la visualizzazione con una determinata risoluzione video dipende: dal tipo di monitor e dal tipo di scheda grafica
- In informatica, le process virtual machine hanno lo scopo di fornire un ambiente di programmazione che astragga dalle risorse hardware a disposizione o dal sistema operativo e che consenta per tanto di eseguire il programma su qualsiasi piattaforma allo stesso modo
- In informatica, le system virtual machine: consentono la condivisione delle risorse fisiche sul sistema tra diverse macchine virtuali ciascuna con il proprio sistema operativo
- In informatica, nell'ambito delle reti di computer, che cosa è un firewall? Un software per la difesa dagli attacchi informatici
- In informatica, per Hot-Pluggable (o Hot Swapping) si intende: la proprietà di un sistema di collegamento, per cui le periferiche possono essere connesse e disconnesse senza dover spegnere il sistema o interrompere altre operazioni in corso
- In informatica, quale delle seguenti affermazioni si adatta meglio alla programmazione strutturata? Programma costituito da un unico blocco di codice detto "main" dentro il quale vengono manipolati i dati in maniera totalmente sequenziale
- In informatica, un interprete può risultare più efficiente di un compilatore quando: si vuole favorire la facilità di sviluppo
- In informatica, un programma di tipo general purpose: per svolgere un determinato compito deve essere istruito dall'utente
- In informatica, una coda a priorità: può essere realizzata con un heap
- In informatica, una lista (List) è: una struttura dati astratta
- In informatica, un'infrastruttura virtuale: rappresenta le risorse hardware interconnesse di un'intera infrastruttura IT con computer, dispositivi di rete e risorse di storage condivise
- In ingegneria del software, a che cosa serve il linguaggio UML (Unified Modeling Language)? Serve a definire , progettare, realizzare e documentare i sistemi software
- In Internet, cosa sono gli indirizzi assoluti? Sono veri e proprio URL completi
- In Internet, cosa sono gli indirizzi semirelativi? Sono indirizzi indipendenti dal sito ma dipendenti dalla directory
- In Internet, per eseguire una ricerca su un motore di ricerca: si utilizzano le parole chiave
- In Internet, Telnet serve per... Collegarsi ad un calcolatore remoto.
- In Italia, per le nuove realizzazioni e le modifiche apportate dalla Pubblica Amministrazione ai propri siti web, si deve tenere conto (pena nullità dei contratti stipulati): della "Legge Stanca" (Legge 4 del 9 gennaio 2004)
- In JAVA i Servlets sono tipicamente usati per.... Arricchire un web server fornendo contenuti dinamici.
- In Java, il processo di unire elementi per formare un nuovo elemento è chiamato.... Incapsulamento (Encapsulation).
- In Java, in che cosa consiste un'istruzione di assegnazione? Consiste nell'attribuire un valore ad una variabile.
- In Java, qual è la funzione principale delle variabili? Tenere traccia dei dati nella memoria del computer.
- In Java, quale delle seguenti non è una "sezione" presente in tutti i tipi di "loop"? La parola chiave "while".
- In Java, quale tra i seguenti è il modo corretto per "dichiarare" una variabile? VariableType variableName;
- In merito alla posta elettronica, cosa sono gli allegati? Sono i file che si possono associare ad un messaggio Email
- In Microsoft Outlook, nel caso si voglia inviare un messaggio ad un destinatario e una copia in conoscenza a un secondo destinatario: bisogna inserire il nome del destinatario principale nella casella "A:"e il destinatario in conoscenza nella casella "Cc:"
- In MS Access, che cosa è un record? E' un insieme di Campi che contengono informazioni relative a un elemento di una tabella.
- In MS Access, in quale visualizzazione è possibile modificare la formattazione di un report? Visualizzazione Struttura.
- In MS-Excel affinchè un parola contenuta in una cella si presenti come testo "barrato" è necessario: accedere al menù FORMATO CELLA, andare nella scheda relativa al "Carattere" e selezionare l'effetto richiesto
- In Oracle, quale dei seguenti nomi è accettabile come nome per una colonna? Catch_#22.
- In Oracle, quale funzione può essere usata per ottenere una specifica parte di una stringa di caratteri? SUBSTR.
- In OSPF, con quale messaggio un router richiede informazioni su uno o più percorsi? Link state request.
- In OSPF, quale dei seguenti messaggi non contiene tutte le informazioni del database, ma solamente il titolo di ciascuna linea del database? Database description.
- In quale dei seguenti metodi di accesso al media il trasmettitore cambia la frequenza di trasmissione ciclicamente secondo una sequenza predefinita? FHSS.
- In quale delle seguenti categorie di costo deve essere incluso il costo dovuto all'ispezione del codice per identificare i difetti del software? Valutazione (Appraisal).
- In quale delle seguenti configurazioni di rete LAN ogni computer è collegato ad altri due, in sequenza, disegnando un anello? Ring.
- In quale delle seguenti modulazioni per rappresentare i dati da trasmettere viene modificata la fase della portante, mentre frequenza ed ampiezza rimangono costanti? PSK.
- In quale delle seguenti modulazioni per rappresentare i dati da trasmettere viene modificata la frequenza della portante, mentre fase ed ampiezza rimangono costanti? FSK.
- In quale di questi casi il computer non è più efficace di una persona? Per trattare problemi non previsti
- In quale fase del ciclo di vita del software, viene eseguito il progetto architetturale? Nella fase di progettazione
- In quale fase di un progetto l'individuazione di un errore risulta maggiormente costosa? Manutenzione.
- In quale modalità di routing si assume che in ciascun AS (Autonomous System) vi sia un nodo (o più nodi) che agiscono in nome di tutto l'AS? Path vector.
- In quale tecnica di routing il percorso a minor "costo" tra due nodi è il percorso a distanza minima? Distance vector.
- In SQL*PLUS, qual è il comando usato per cancellare una tabella? DROP TABLE
- In SQL, che cosa succede quando si utilizza il comando DELETE omettendo la clausola WHERE? Vengono cancellate tutte le righe della tabella.
- In SQL, combinando due tabelle, quale comando si deve usare se si vogliono visualizzare anche le righe duplicate? UNION ALL
- In SQL, confrontando due stringhe di caratteri, che cosa rappresenta il simbolo "%"? Qualunque sequenza di caratteri (anche nessun carattere).
- In SQL, confrontando due stringhe di caratteri, che cosa rappresenta il simbolo "_"? Qualunque carattere singolo.
- In SQL, dal punto di vista logico, qual è la più piccola entità che può essere aggiunta o tolta ad una tabella dopo che questa è stata definita ed inizializzata? La riga.
- In SQL, è possibile cancellare più righe di una stessa tabella con un singolo comando DELETE utilizzando la clausola (clause) WHERE? Sì.
- In SQL, eseguendo il comando SELECT è possibile ottenere, come risultato, una tabella con più righe uguali? Sì, ma solo se non è stata specificata l'opzione DISTINCT.
- In SQL, il grado di una tabella è... Il numero di colonne della tabella stessa.
- In SQL, la cardinalità di una tabella è... Il numero di righe contenute nella tabella stessa.
- In SQL, la funzione TO_DATE ... Converte stringhe di caratteri o numeri in una data.
- In SQL, la tabella con cardinalità zero... Viene definita come vuota.
- In SQL, le righe di una tabella... Forniscono, col loro numero, la cardinalità della tabella stessa.
- In SQL, normalmente, una transazione termina con l'istruzione COMMIT oppure ROLLBACK, qual è la differenza? COMMIT conferma la transazione che viene memorizzata, ROLLBACK annulla le modifiche apportate dalla transazione.
- In SQL, per quali valori degli operandi alfa e beta l'espressione alfa AND beta risulta vera? Se entrambi gli operandi sono veri.
- In SQL, per quali valori degli operandi alfa e beta l'espressione alfa OR beta risulta falsa? Se entrambi gli operandi sono falsi.
- In SQL, qual è il comando da utilizzare per inserire un commento di più righe? /* */
- In SQL, qual è l'effetto dell'istruzione <GRANT SELECT ON Stipendi TO Rossi WITH GRANT OPTION> ? Viene attribuito all'utente Rossi il privilegio di accedere in lettura alla tabella Stipendi con la possibilità di estendere tale privilegio ad altri utenti.
- In SQL, quale comando si utilizza per creare una "vista"? CREATE VIEW
- In SQL, quale concetto è alla base della possibilità di unire più tabelle tra di loro? Join.
- In SQL, quale dei seguenti è un operatore "pattern" utilizzato insieme a LIKE? %
- In SQL, quale dei seguenti indica un operatore di confronto (matching)? LIKE
- In SQL, quale dei seguenti operatori si deve usare se si vuole selezionare un record se almeno una delle condizioni previste è vera? OR
- In SQL, quale dei seguenti operatori si deve usare se si vuole selezionare un record solo se tutte le condizioni previste sono vere? AND
- In SQL, quale tra i seguenti comandi può annullare gli effetti (undo) della transazione in corso? ROLLBACK
- In SQL, se si considera una tabella <Dipendenti> con tre colonne: <DipN>, <NomeDip>, <Stipendio>, quale delle seguenti interrogazioni ordinerà la tabella in ordine discendente per <NomeDip> e poi per <Stipendio>? SELECT DipN, NomeDip, Stipendio FROM Dipendenti ORDER BY NomeDip, Stipendio DESC;
- In SQL, se una tabella non contiene alcuna riga, la sua cardinalità è... 0.01
- In UML, quale dei seguenti è un diagramma delle interazioni (Interaction Diagrams)? Collaborations Diagram (diagramma delle collaborazioni).
- In UML, quale dei seguenti è un diagramma fisico (Physical Diagram)? Components Diagram (diagramma dei componenti).
- In UML, quale dei seguenti è un diagramma fisico (Physical Diagram)? Deployment Diagram (diagramma di messa in servizio/utilizzo)
- In un algoritmo di ricerca sequenziale, qual è il numero medio di confronti necessari per trovare un elemento in un insieme composto da N elementi? (N+1) /2
- In un ambiente client/server, in quale caso è preferibile utilizzare un servizio senza connessione rispetto a un servizio orientato alla connessione? Quando i mezzi trasmissivi utilizzati sono affidabili.
- In un ambiente client/server, quale tecnica può essere utilizzata dal server per elaborare più efficientemente le richieste dei client? Gestire in modo efficiente le code.
- In un ambiente client/server, quando si preferisce implementare un servizio senza connessione piuttosto che un servizio orientato alla connessione? Quando i mezzi trasmissivi utilizzati sono affidabili
- In un bit sono rappresentabili: 2 diversi valori
- In un byte può essere memorizzato: un carattere
- In un byte sono rappresentabili: 256 diversi valori
- In un computer un coprocessore matematico è: un modulo separato dalla CPU che esegue operazioni in virgola mobile
- In un computer, le componenti dell'Unità Centrale di Elaborazione sono: ALU e Unità di controllo
- In un computer, quale di queste unità ha simile funzione del touch pad? Il mouse
- In un computer, quale è il compito della ALU? Eseguire le operazioni di calcolo, logiche e di confronto tra dati
- In un Database Relazionale, in quali strutture vengono archiviati i dati? In tabelle.
- In un Database Relazionale, una chiave può essere composta da.... Più campi.
- In un database server, come può agire la tecnica di prevenzione dei blocchi critici "deadlock prevention"? Acquisendo il lock di tutte le risorse a inizio transazione
- In un database server, nella gestione della concorrenza degli accessi, cosa si intende con il termine "deadlock"? Uno stallo tra due transazioni per contesa non risolubile
- In un database server, quali informazioni sono scritte nel log durante l'esecuzione di una transazione che effettua un aggiornamento? L'immagine dei dati prima e dopo l'aggiornamento
- In un Database, come è possibile ridurre il tempo di accesso ad un record? Usando un indice.
- In un Database, come viene chiamato l'identificatore del record? Chiave.
- In un database, il "campo chiave" è: l'informazione che permette di identificare univocamente le righe di una tabella
- In un Database, il campo chiave di un record è.... Un identificatore del record stesso.
- In un database, qual è la giusta definizione di "Tabella"? Un insieme di dati organizzato per righe e colonne
- In un database, una riga di una tabella è anche definita come.... Un record.
- In un DBMS l'unità informativa che raggruppa i campi (fields) si definisce.... Record.
- In un DBMS progettato correttamente, quali sono le componenti che consentono attività contemporanee (concurrent)? Transaction Manager, Lock Manager.
- In un DBMS un record relativo ad un televisore contiene: il codice prodotto, il numero di serie, il colore ed il peso; qual è la definizione di questi sottoinsiemi del record? Campi (fields).
- In un indirizzo Email il server Pop3 dipende dal dominio Internet a cui l'indirizzo appartiene? Si, il server Pop3 di un indirizzo Email dipende solo dal dominio Internet a cui appartiene l'indirizzo
- In un linguaggio orientato agli oggetti (Object Oriented) si parla di ereditarietà quando: un oggetto può utilizzare gli attributi e le operazioni definite in un altro oggetto
- In un messaggio firmato digitalmente utilizzando una chiave asimmetrica, il mittente, per "firmare" il messaggio usa.... La propria chiave privata.
- In un microprocessore il contatore di programma.... Contiene l'indirizzo della cella di memoria della istruzione successiva da eseguire.
- In un microprocessore, qual è la sequenza corretta del ciclo di esecuzione delle istruzioni? Caricamento dell'istruzione, decodifica dell'istruzione, caricamento dell'operando, esecuzione dell'istruzione, memorizzazione del risultato.
- In un modello thin client di cosa è responsabile il livello server? Della logica applicativa e della gestione dei dati
- In un modello thin client il livello client è responsabile: dell' esecuzione del software di presentazione
- In un PC, si definisce driver.... Un software che consente di utilizzare una particolare periferica.
- In un Personal Computer il bus è: un sistema di connessioni tra unità
- In un programma di tipo procedurale si è soliti iniziare a ragionare in maniera: top-down
- In un sistema di calcolo che utilizza la memoria cache, qual è lo svantaggio di utilizzare una cache a mappatura diretta (Direct Mapped Cache) rispetto, per esempio, ad una cache associativa? Nella cache a mappatura diretta (Direct Mapped Cache) la mappatura è fissa.
- In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa indica il termine "hit"? Indica che i dati cercati si trovano nella memoria più vicina al processore.
- In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa indica il termine "miss"? Indica che i dati cercati non si trovano nella memoria più vicina al processore ed è necessario trasferirli da un livello di memoria più lontano.
- In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine "hit time"? E' il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria più vicina al processore, più il tempo necessario a determinare che i dati si trovano effettivamente nella memoria più vicina al processore.
- In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine "Miss Penalty"? E' il tempo necessario a trasferire i dati richiesti da un blocco di memoria di livello più lontano dal microprocessore a quello più vicino, più il tempo necessario a trasferire i dati nel microprocessore.
- In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine "miss rate"? E' la percentuale di volte in cui i dati cercati non si trovano nella memoria più vicina al processore ed equivale a: 1 - (hit rate).
- In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, lo spazio su disco è gestito .... Dal sistema operativo.
- In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, quale è la sequenza corretta, partendo dal microprocessore ed allontanandosene? Registri, cache, memoria principale, disco fisso.
- In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, tra la memoria "normale" e la cache i dati vengono trasferiti in .... Blocchi.
- In un sistema in cui il microprocessore è collegato a diverse unità periferiche tramite un bus, si genera un conflitto di indirizzo quando.... Esistono due o più unità periferiche che rispondono allo stesso indirizzo.
- In un Sistema Operativo, il tempo di Context Switch è.... Il tempo necessario per passare da un processo all'altro.
- In un sistema UNIX un demone è.... Un processo server permanentemente presente in memoria fino a che il sistema è in attività.
- In un terminale self service lo schermo sensibile al tatto può sostituire: il mouse e la tastiera
- In una architettura distribuita, quali proprietà devono valere perchè una frammentazione della base di dati sia corretta? Completezza e ricostruibilità
- In una connessione ADSL.... Il flusso dei dati è maggiore in downlink.
- In una internetworking tcp/ip, come si comporta un server dns se non è in grado di risolvere il nome ed il client ha richiesto una "risoluzione ricorsiva"? Risponde dopo aver risolto il nome interrogando un altro server
- In una istruzione, il codice operativo indica.... Quale operazione deve essere eseguita.
- In una LAN suddivisa in due VLAN il traffico broadcast è: confinato all'interno della VLAN a cui appartiene l'host che lo ha trasmesso
- In una linea di trasmissione a commutazione di circuito: si crea un collegamento tra sorgente e destinatario della trasmissione dei dati al momento della trasmissione
- In una rete a commutazione di circuito: viene stabilita una connessione diretta tra mittente e destinatario
- In una rete basata su TCP/IP, cosa succede se un server DNS non è in grado di risolvere il nome ed il client ha richiesto una "risoluzione ricorsiva"? Il server DNS risponde ottenendo l'informazione da un altro server (se possibile).
- In una rete di computer che utilizza l'instradamento dei messaggi basato sui vettori di distanza, come si scambiano le informazioni sull'instradamento i router? Mediante l'invio di messaggi RIP.
- In una rete di computer che utilizza l'instradamento statico dei messaggi, quale MAC address si deve associare ai messaggi destinati ad un'altra rete? Il MAC address del router "predefinito".
- In una rete di computer che utilizza l'instradamento statico dei messaggi, quale svantaggio comporta l'impostazione sui nodi del router "predefinito"? L'impossibilità di usare eventuali percorsi alternativi.
- In una rete di computer, che cosa si intende con il termine "hop"? E' un segmento del percorso che un pacchetto compie per raggiungere il nodo destinatario.
- In una rete di computer, il Server di rete è.... Il computer che sovrintende le operazioni della rete e sul quale sono residenti i programmi di gestione e amministrazione della rete stessa.
- In una rete di comunicazione a commutazione di pacchetto quale servizio garantisce che il mittente non invii più pacchetti di quanti il destinatario ne possa gestire? Il controllo di flusso.
- In una rete Ethernet come può essere utilizzato un bridge per migliorare le prestazioni della rete quando è sovraccarica? Per creare delle sottoreti in ciascuna delle quali il traffico sia prevalentemente locale.
- In una rete Ethernet, qual è la funzione del campo CRC? Consente di verificare la presenza di errori nel pacchetto.
- In una rete Ethernet, qual è la funzione del preambolo? Consente la sincronizzazione del clock delle stazioni riceventi.
- In una rete Ethernet, quale tra le seguenti è una funzione dei ripetitori? L'aumento della lunghezza del cavo del bus nella rete.
- In una rete locale, un server è: un computer in grado di fornire servizi ad altri computer
- In una rete privata che usa la tecnologia NAT, la comunicazione ... Viene iniziata da un host interno alla rete privata.
- In una rete telefonica cellulare (GSM) la distanza di riutilizzo di una frequenza cresce in funzione della dimensione della cella, e precisamente.... In modo proporzionale alla radice quadrata della dimensione della cella.
- In una struttura dati dinamica la dimensione: cambia durante l'esecuzione dell'algoritmo
- In una trasmissione di tipo Multicast, il messaggio viene inviato.... Ad un sotto insieme di nodi collegati ad una rete.
- In una WLAN (Wireless Local Area Network) che tecnologia viene utilizzata? Viene utilizzata la radio frequenza RF per la trasmissione e la ricezione dei dati, minimizzando la necessità di connessioni via cavo
- In Unix, quale comando consente di visualizzare le prime dieci righe di un file sullo schermo? Head.
- In Unix, quale dei seguenti rappresenta un "path" assoluto? /usr/bin/cat
- In UNIX, quale delle seguenti espressioni indica il modo corretto per aggiungere la directory /usr/bin al "path" di default? PATH=$PATH:/usr/bin
- In UNIX, si usa il simbolo "" (in inglese pipe) per.... Inviare il risultato di un comando in input ad un altro comando.
- In UNIX, trovandosi nella propria home directory, quale dei seguenti comandi si usa per creare una sub-directory? Mkdir
- In uno schermo, i pixel misurano: la risoluzione
- In Word è possibile visualizzare un'anteprima del documento prima di mandarlo in stampa? Sì, basta eseguire il comando ANTEPRIMA DI STAMPA dal menù FILE oppure cliccare sull'apposita icona della barra degli strumenti.
- In Word si possono gestire diversi tipi di allineamento del testo? Si, basta selezionare il tipo di allineamento richiesto tramite i comandi presenti nell'apposita barra degli strumenti Formattazione
- In XML, come viene definito un elemento vuoto? <sample></sample>
- In XML, quale è la sintassi corretta per inserire un commento? <!-This is a comment->
- Installando un mail server sulla propria macchina è possibile: attivare delle caselle di posta elettronica
- Internet è un esempio di rete.... Mesh.
- Internet è una rete di tipo.... WAN.
- Internet è una rete: a commutazione di pacchetto
- IPv6 (Internet Protocol version 6) sostituirà Ipv4; qual è la dimensione dei due rispettivi campi di indirizzamento? Ipv6 ha 128-bit di indirizzo, IPv4 ha 32 bit di indirizzo.