Elenco in ordine alfabetico delle domande di Quesiti tecnico professionali
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- La "coesione" è un'indicazione qualitativa di quanto un modulo... Si focalizza su un solo compito.
- La Access Control List di un oggetto Windows: è costituita da Access Control Entries per assegnare i permessi per l'oggetto
- La ALU (Unità Aritmetico-Logica) è una unità interna al processore.... Nella quale vengono eseguite operazioni matematiche e logiche tra i dati.
- La certificazione ISO 9000.... E' un requisito del cliente.
- La classe Applet.... Consente di definire il comportamento e l'aspetto dell'Applet.
- La complessità asintotica del migliore algoritmo di ordinamento di una lista è.... Polinomiale.
- La complessità nel caso avessimo di un algoritmo di ricerca binaria per un array è: logaritmica
- La consegna della posta elettronica agli utenti locali viene gestita: dal MDA (Mail Delivery Agent)
- La conservazione sostituiva dei documenti cartacei avviene mediante memorizzazione della loro immagine su supporto informatico. Vi sono vincoli di formato o di tipo di tecnologia? Non vi sono vincoli né di formato né di tipo di tecnologia
- La corretta implementazione di un sistema di Protocollo Informatico deve seguire ed essere coerente con le norme: AIPA.
- La corretta sequenza delle fasi del ciclo di vita di un sistema informativo è: Studio di fattibilità, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment.
- La correttezza del software è definibile come: il suo grado di adesione agli standard definiti sia nel processo produttivo che nel suo dominio di applicazione
- La CPU (Central Processing Unit) è.... L'elemento che concorre a determinare le caratteristiche e le prestazioni di un computer.
- La CPU è costituita: dall'unità di controllo e dall'unità aritmetico logica
- La decodifica degli allegati nei messaggi di posta elettronica è competenza: del MUA (Mail User Agent)
- La dimensione della memoria centrale in un computer si misura in: Mbyte
- La fase di manutenzione del software comprende: tutte le attività di modifica del software successive al suo rilascio presso il cliente o la sua immissione sul mercato
- La firma digitale ha valore legale? Si, ha valore legale
- La Firma Digitale NON serve per garantire.... La privacy.
- La frequenza di guasto di un sistema di comunicazione ed il tempo necessario per ripristinarne la funzionalità, danno un'indicazione.... Sull'affidabilità del sistema.
- La gestione della qualità dei servizi si fonda su 5 macrofasi operative, il così detto modello delle 5P che sono: Qualità prevista, progettata, prestata, percepita e paragonata.
- La larghezza di banda: definisce l'intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dei dati
- La Legge n. 4 del 09/01/2004, comunemente chiamata "Legge Stanca", definisce: I soggetti che devono garantire l'accessibilità dei propri siti a tutti coloro che necessitano di tecnologie assistive.
- La legislazione vigente sulla privacy in Italia è contenuta, oltre che nella Costituzione anche: Nel Decreto legislativo 30 giugno 2003, n. 196.
- La linea ISDN è una linea di trasmissione.... Di tipo digitale.
- La logica che abilita applicazioni e infrastrutture diverse ad interagire tra di loro è detta ... Cooperazione applicativa.
- La maggior parte degli errori nel software individuati dagli utenti sono dovuti a.... Difficoltà nella comprensione del problema.
- La MAN è.... Una rete metropolitana.
- La memoria speciale nella quale sono memorizzate le routine di base del PC è detta: BIOS
- La norma ISO 9000 che cosa riguarda? "Sistemi di gestione per la qualità: fondamenti e terminologia".
- La norma ISO 9126 contiene il modello di riferimento per: la qualità del prodotto software
- La norma originaria del Codice dell'Amministrazione Digitale (CAD) è: Il Decreto Legislativo 7 marzo 2005, n. 82.
- La portabilità del codice è: La possibilità di utilizzare un programma su un sistema diverso da quello per cui è stato scritto.
- La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto è detta.... Ereditarietà (Inheritance).
- La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta.... Polimorfismo (Polymorphism).
- La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta: polimorfismo
- La posta elettronica certificata (PEC) ha valore legale? Si, ha lo stesso valore legale della tradizionale raccomandata con avviso di ricevimento
- La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati è chiamata .... DATA SCRUBBING.
- La prototipazione è particolarmente utile nella fase di definizione dei requisiti quando.... I requisiti utente non sono ben chiari.
- La pseudocodifica: Consiste nella descrizione di un algoritmo in linguaggio naturale.
- La Pubblica Amministrazione deve preoccuparsi della soddisfazione dei clienti? Si.
- La quantità di dati per unità di tempo che si può trasferire mediante un supporto di comunicazione è pari: alla larghezza di banda del supporto di comunicazione (Bandwidth)
- La query ad un insieme di record viene utilizzata.... In un database.
- La RAM di una scheda video: deve immagazzinare l'informazione (risoluzione e profondità di colore) associata a tutti i pixel di una schermata video
- La realizzazione di VLAN in una grande rete locale generalmente: rende più sicura la comunicazione dati fra host della stessa VLAN
- La rete ad anello è una topologia di rete: attiva, in quanto ogni stazione rigenera il segnale in transito
- La rete PSTN (Public Switched Telecommunications Network), la rete telefonica pubblica commutata,... E' analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda stretta, a commutazione di circuito, ubiqua ed economica.
- La rete Token ring: utilizza una configurazione logica ad anello. La configurazione fisica è spesso realizzata a stella tramite l'uso di concentratori
- La rete WAN è: una rete che si estende a livello di una nazione, di un continente o dell'intero pianeta
- La riduzione o eliminazione di costi, l'aumento della produttività, la diminuzione degli errori, sono esempi di.... Benefici tangibili.
- La ripartizione della LAN in più sezioni distinte richiede: la suddivisione fisica della LAN in più LAN distinte e la loro interconnessione con un apparato attivo che svolga almeno le funzioni di bridge
- La scheda di rete permette di collegare un personal computer: ad una rete di trasmissione digitale
- La sequenza delle fasi del progetto di un Database è: Specifica dei requisiti, Progettazione "concettuale" del Data Base, Scelta del Sistema di Gestione del Data Base, Progettazione Logica del Data Base, Progettazione Fisica del Data Base.
- La sicurezza informatica ha come obiettivo: ridurre i fattori di rischio riguardo alla possibilità che i dati siano letti manipolati da soggetti senza autorizzazione
- La sicurezza IP (IPSec) è un insieme di protocolli progettati dall' Internet Engineering Task Force (IETF) per garantire la sicurezza dei pacchetti al livello.... Network.
- La sicurezza nell'utilizzo della firma digitale dipende: da aspetti tecnologici, infrastrutturali e organizzativi
- La sigla CSD che compare sui telefoni cellulari di ultima generazione mentre effettuano certi tipi di collegamento significa.... Che è in corso una trasmissione dati a commutazione di circuito.
- La sigla XSD è l'acronimo di: XML Schema Definition
- La subnet mask di una sottorete di una rete di Classe B è 255.255.224.0; quante sottoreti sono disponibili? 8.01
- La subnet mask di una sottorete di una rete di Classe C è 255.255.255.192; quante sottoreti sono disponibili? 4.01
- La tecnologia Internet si basa essenzialmente su un pacchetto di protocolli necessari alla comunicazione in rete. Quali? TCP/IP
- La tendenza ad adottare architetture a tre livelli basate su server dipende.... Dalla crescita delle applicazioni operanti sul Web.
- La tipologia di sistema KWS (Knowledge Work and office System): supporta l'attività di ingegneri, progettisti, ma anche di impiegate e segretarie
- La topologia di rete di trasmissione dati a dorsale: richiede un mezzo trasmissivo bidirezionale, che consente la trasmissione in ambedue le direzioni
- La trasmissione half duplex avviene.... Alternativamente, nelle due direzioni.
- La versione 5 del protocollo IP, che non venne mai alla luce per gli enormi cambiamenti richiesti rispetto alla versione 4, era previsto che fosse basata sul modello.... OSI.
- La virtualizzazione consente: ad un server fisico di ospitare più macchine virtuali, condividendo le risorse del singolo server attraverso differenti ambienti
- La virtualizzazione dei sistemi operativi: è una tecnica che consente di eseguire diversi Sistemi operativi contemporaneamente sulla stessa macchina
- La volatilità dei dati contenuti è una caratteristica peculiare.... Della memoria centrale.
- La VPN è una rete ... Virtuale, privata.
- La WAN è: un tipo di rete geografica
- La workstation è: una postazione di lavoro di elevate prestazioni per la progettazione
- L'Access Point (AP) è.... Un ricetrasmettitore per LAN wireless.
- L'accesso diretto alla memoria (DMA).... Consente di trasferire dati direttamente dalla memoria principale ad altre unità senza che i dati passino per la CPU.
- L'acronimo AOO significa: Area Organizzativa Omogenea.
- L'acronimo CNIPA significa.... Centro Nazionale per l'Informatica nella Pubblica Amministrazione.
- L'acronimo FTP significa.... File Transfer Protocol.
- L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "supportability"? Security.
- L'acronimo OCR significa: Optical Character Recognition
- L'affermazione che la RAM è una memoria volatile indica che i dati vengono persi quando: si spegne l'elaboratore
- L'algoritmo di Djjkstra.... E' un algoritmo di ottimizzazione.
- L'algoritmo di ordinamento per inserimento (insertion sort): è particolarmente veloce quando l'array è quasi ordinato
- L'algoritmo di routing BGP può avere due tipi di sessioni, quali? E-BGP; I-BGP.
- L'algoritmo RSA, quale metodo di crittografia usa? Crittografia a chiave asimmetrica.
- L'allarme via rete AoL (Alert on LAN) è: una tecnologia mediante la quale un sistema è in grado di trasmettere un segnale d'allarme al gestore della rete, per segnalare anomalie e malfunzionamenti
- L'ambiente di applicazione dell'ingegneria del software (software engineering environment - SEE) è costituito da... Piattaforme hardware e strumenti software.
- L'andamento temporale di un progetto ed il raggiungimento degli obiettivi intermedi e di quello finale è meglio visualizzato attraverso: Diagrammi a barre.
- L'apposizione o l'associazione, all'originale del documento, in forma permanente e non modificabile, delle informazioni riguardanti il documento stesso definiscono ... La segnatura di protocollo.
- L'architettura di Rete della Pubblica Amministrazione prevede che la Porta Delegata e la Porta Applicativa di un dominio: possano essere realizzate sullo stesso nodo fisico se ciò risulta vantaggioso
- L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete, è chiamata.... Data diddling.
- L'azione con cui un hacker contatta la potenziale vittima via e-mail al fine di ottenere, da questa, informazioni riservate, quale ad esempio la password di accesso al conto corrente bancario online, è chiamata.... Phishing.
- Le architetture a tre livelli consentono di.... Tenere la presentazione, la logica di business e i dati delle applicazioni chiaramente separati e funzionanti su macchine differenti connesse in rete.
- Le barre degli strumenti dei progammi Office sono fisse e non si possono nascondere? No, le barre degli strumenti possono essere visibili o nascoste
- Le dimensioni di uno schermo video si misurano in: pollici
- Le e-mail commerciali, non richieste, vengono definite... Spam.
- Le funzioni del "network layer" (livello di rete) sono.... Determinare i percorsi (routes).
- Le indagini sulla soddisfazione dei clienti sono utilizzate per ... Ascoltare e comprendere a fondo i bisogni del cliente.
- Le linee guida internazionalmente più utilizzate per quanto concerne il web sono redatte: dalla WAI
- Le linee guida internazionalmente più utilizzate per quanto concerne il web sono: le WCAG
- Le linee telefoniche a lunga distanza (trunk).... Operano come linee Full duplex.
- Le memorie cache sono state introdotte nei processori allo scopo di: ridurre al minimo il tempo che il processore impiega per recuperare i dati usati di recente
- Le modalità di utilizzo della posta elettronica certificata (PEC) sono diverse da quelle di una normale posta elettronica? No, sono uguali
- Le postazioni di una rete WAN non "ascoltano" il canale durante il tempo definito dal timer .... NAV.
- Le prime macchine per il calcolo automatico sono comparse negli anni: 40
- Le reti di Petri.... Sono un modello formale per la rappresentazione e lo studio di sistemi concorrenti asincroni.
- Le reti Ethernet e Fast Ethernet impiegano un protocollo chiamato: CSMA/CD
- Le tipologie dei cavi coassiali sono definite dalla sigla RG (Radio Grade) seguita da un numero che ne indica, tra l'altro l'impedenza. Quale è l'impedenza dei cavi coassiali di tipo RG-58? 50 Ohm.
- Le trasmissioni televisive tradizionali sono un esempio di trasmissione.... Simplex.
- Le WLAN.... Sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie basate sulle radiofrequenze (RF) e sugli infrarossi (Ir).
- L'evento che si verifica quando un apparato non riceve risposta ad un'interrogazione entro un periodo di tempo prefissato è chiamato.... Time-out.
- L'impronta di un documento informatico è: una sequenza di lunghezza fissa di simboli binari
- L'incongruenza dei dati in un database è.... La situazione che si crea quando, a causa della mancanza di adeguati meccanismi di protezione, a diversi utenti è consentito di aggiornare in modo diverso la stessa informazione ripetuta su più archivi.
- L'indipendenza fisica dei dati in un DBMS (Database Management System) permette di: usare più basi di dati in modo indipendente
- L'insieme delle informazioni utilizzate, prodotte e trasformate da un'azienda durante l'esecuzione dei processi aziendali, le modalità in cui esse sono gestite e le risorse, sia umane, sia tecnologiche, coinvolte è detto ... Sistema Informativo.
- L'insieme delle risorse di calcolo, degli apparati, delle reti di comunicazione e delle procedure informatiche utilizzate dalle amministrazioni per la gestione dei documenti definiscono ... Il Protocollo informatico.
- L'interfaccia tra due switches ATM (Asynchronous Transfer Mode) è.... NNI (Network Node Interface).
- L'Internet Protocol (IP), generalmente, corrisponde al livello ISO OSI.... Network (livello tre).
- L'interprete di un programma.... Ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione.
- L'istanza di una base di dati.... Cambia frequentemente nel tempo.
- L'istruzuione "<img src="testata.jpg" width="760" height="90" >" rispetta le linee guide per l'accesibilità? No, manca il tag ALT
- L'MPLS (Multiprotocol Label Switching).... E' un sistema in grado di migliorare la velocità di trasferimento dei pacchetti attraverso router, rendendolo così in grado di offrire collegamenti IP su larga scala.
- Lo scanner è una periferica che: applica una trasformazione analogico/digitale e genera tipicamente un file grafico
- Lo scopo del livello applicazione (application layer) nel modello di riferimento del protocollo TCP/IP è: agire come un'interfaccia fra le applicazioni Socket ed i protocolli di TCP/IP che operano ai livelli sottostanti
- Lo scopo della pianificazione del progetto software... E' quello di consentire una ragionevole stima dei tempi e dei costi del progetto.
- Lo scopo dello standard RS232C è quello... Di stabilire un'interfaccia standard tra terminali e modem.
- Lo standard IEEE 802.11 definisce.... Una rete wireless.
- Lo standard IEEE 802.11 per reti wireless definisce due tipi di servizi.... BSS, ESS.
- Lo standard SONET utilizza, di norma, connessioni.... In fibra ottica.
- Lo strato di presentazione (Presentation Layer) secondo l'OSI: si occupa del formato in cui sono rappresentati i dati nelle PDU
- L'overlay.... Consiste nel suddividere un programma in blocchi risiedenti in memoria di massa, in modo da caricare nella memoria principale soltanto il blocco necessario al momento.
- L'uso delle tabelle di tracciabilità aiuta a ... Mantenere traccia dell'origine dei requisiti, della loro relazione con le caratteristiche dei sistemi e dei sottosistemi.
- L'utilizzo del termine di ricerca "host:hostname" sul motore di ricerca Altavista consente: di trovare pagine in un computer specifico (hostname)
- L'utilizzo di un foglio di stile nella realizzazione di una pagina web, permette di: aggiornare rapidamente le caratteristiche stilistiche