Elenco in ordine alfabetico delle domande di Quesiti tecnico professionali
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Sapendo che l'espressione (a AND b) ha valore falso, quale delle seguenti proposizioni è sicuramente vera? NOT a OR NOT b.
- Se i requisiti di un software sono ben definiti il modello più adatto al suo sviluppo è quello ... A cascata.
- Se l'indirizzo IP è 18.250.31.14 e la subnet Mask (maschera di sottorete) è 255.240.0.0, quale è l'indirizzo della sottorete? 18.240.0.0
- Se l'indirizzo IP è 180.25.21.172 e la subnet Mask (maschera di sottorete) è 255.255.192.0, quale è l'indirizzo della sottorete? 180.25.0.0
- Se l'indirizzo IP è 201.14.78.65 e la subnet Mask (maschera di sottorete) è 255.255.255.224, quale è l'indirizzo della sottorete? 201.14.78.64
- Se l'utente A vuole inviare un messaggio cifrato all'utente B, il testo in chiaro viene crittografato con.... La chiave pubblica dell'utente B.
- Se notiamo che il PC appare molto più lento del solito è opportuno: Procedere alla deframmentazione dell'hard disk
- Se si ha l'esigenza di collegare 20 PC posti a 50 km di distanza tra loro, è consigliabile creare una rete LAN? No, è un'area troppo vasta per una LAN
- Se si procede alla firma di un documento informatico .txt, alla fine del processo di firma digitale avremo un file formato: .txt.7pm come estensione del file firmato .7pm a cui si aggiunge l'estensione del file originario
- Se un elaboratore ha un processore da 1000MHz, significa che: la CPU esegue circa un miliardo di operazioni al secondo
- Se una rete implementa l'instradamento statico dei messaggi, è necessario che i router si scambino le tabelle d'instradamento? No.
- Se una subnet mask (maschera di sottorete), in classe B, è definita con 19 "1", quante sottoreti sono disponibili? 8.01
- Se una subnet mask (maschera di sottorete), in classe C, è definita con 25 "1", quante sottoreti sono disponibili? 2.01
- Se, durante l'installazione di un nuovo software, il programma di installazione richiede di disattivare il software antivirus, cosa è corretto fare? Disattivare il software antivirus durante l'installazione e riattivarlo al termine dell'operazione.
- Secondo il Codice dell'Amministrazione Digitale per interoperabilità di base si intende: i servizi per la realizzazione, gestione ed evoluzione di strumenti per lo scambio di documenti informatici fra le pubbliche amministrazioni e tra queste e i cittadini
- Secondo il D.Lgs. 82/2005 e successive modifiche, le disposizioni relative alla trasmissione dei documenti informatici si applicano anche ai privati? Si, si applicano anche ai privati
- Secondo il modello OSI il SAP (Service Access Point): è l'interfaccia logica fra due entità di due strati adiacenti nel medesimo calcolatore
- Secondo il modello OSI, quale livello converte i dati in pacchetti? Network.
- Secondo il modello OSI, quale livello converte i dati in segmenti? Transport.
- Secondo la legislazione italiana cosa si intende con "accreditamento"? Il riconoscimento del possesso, da parte del certificatore che lo richieda, dei requisiti del livello più elevato, in termini di qualità e di sicurezza.
- Secondo la legislazione italiana cosa si intende con il termine "backup"? E' il processo tramite il quale i dati, in formato cartaceo o elettronico, sono copiati, in modo da essere resi disponibili e utilizzati se il dato originale da cui è stata prodotta la copia è andato perduto, distrutto o corrotto.
- Secondo la prassi consolidata del controllo di configurazione (si escludono ragioni commerciali), quale dei seguenti numeri di versione può identificare un prodotto software che, rispetto alla versione 1.0, ha subito 4 rilasci di cui 3 dovuti a variazioni 4.01
- Secondo le norme alla base dell'ingegneria del software, in quale delle seguenti librerie devono essere archiviati i duplicati delle versioni del software e tutta la documentazione ad esse associata? Backup library.
- Secondo le norme del Project Management, quando il progetto è completato, tutta la documentazione ad esso relativa dovrà: essere archiviata nell'Archivio di Progetto
- Secondo lo standard IEEE 802.11 l'insieme costituito da Access Point (opzionale) e da un terminale wireless è chiamato ... BSS.
- Si definisce macchina virtuale: un contenitore software totalmente isolato che può eseguire i propri sistemi operativi e applicazioni come fosse un computer fisico
- Si preferisce una soluzione tradizionale ad una thin client perché: i computer devono poter gestire complessi software multimediali
- Si può migliorare la qualità di un sito web scrivendo le pagine secondo: le WAI guidelines
- Solitamente, la massima velocità di trasmissione dei dati si ha: nelle reti locali
- Solitamente, per convenzione, su quale porta "ascolta" il servizio POP3? Port 110
- Solitamente, per convenzione, su quale porta "ascolta" il servizio SMTP? Port 25
- Sono componenti principali dei virus informatici: i trigger e le azioni
- Sostenere l'organizzazione di un processo di lavoro mediante l'utilizzo di software specifici, ove le attività possono essere svolte dai partecipanti al processo o da applicazioni informatiche specifiche è una possibile definizione di: Sistema di Gestione dei Flussi di Lavoro.
- Su quali 2 porte SNMP usa i servizi UDP? 161, 162
- Sui sistemi Unix e derivati, un mail server viene chiamato anche: Mailer daemon
- Svolgere attività illegali tramite l'uso di un computer o contro un sistema informatico è noto, in inglese, come computer.... Crime.