Elenco in ordine alfabetico delle domande di Informatica 1
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Qual è il corrispondente valore decimale del numero binario 1110? 14
- Qual è il maggior numero in base 10 esprimibile con 6 cifre binarie? 63:00:00
- Qual è il nome del protocollo che supporta il collegamento (linking) da una pagina web all'altra? HTTP.
- Qual è la composizione di un ISDN-PRI nella configurazione T1? 23 + 1 canali da 64K.
- Qual è la corretta conversione in formato binario del numero esadecimale 3BE? 0011 1011 1110.
- Qual è la maggiore tra le seguenti unità di misura della memoria? Tbyte
- Qual è l'estensione dedicata tipicamente ai programmi eseguibili? .exe
- Qual è l'estensione dedicata tipicamente alla gestione dei file di testo semplice? .txt
- Qual è lo scopo del tasto "Back" sulla finestra principale di un browser? Permettere il ritorno alla pagina precedente
- Qual è lo scopo del tasto "Reload" sulla finestra principale di un software per la navigazione in Internet? Permette di ricaricare la pagina visualizzata
- Qual è l'ultimo standard HTML? XHTML
- Quale "metodo" deve usare un web browser per chiamare per la prima volta un nuovo applet? Init method.
- Quale casella presente nella finestra Salva con nome consente di scegliere il supporto di memorizzazione di un documento Word? La casella Salva in
- Quale comando accessibile attaverso il menù FILE, consente di salvare un documento di Word con un nuovo nome? Il comando Salva con nome
- Quale comando Unix FTP si deve usare per visualizzare il contenuto della directory sul computer remoto? "ls"
- Quale dei seguenti "stream" NON è aperto automaticamente in un programma UNIX? Standard terminal.
- Quale dei seguenti apparati di rete appartiene al livello fisico (physical layer) di OSI? Repeater.
- Quale dei seguenti comandi permette di salvare e assegnare un nome differente al documento che si sta modificando? File | Salva con nome
- Quale dei seguenti è un esempio di misura derivata? La densità di difetti del codice (numero di errori per linea di codice).
- Quale dei seguenti non è un protocollo facente parte del livello OSI data link? FTP.
- Quale dei seguenti NON è un vantaggio delle librerie condivise (shared libraries)? Le librerie condivise aumentano la sicurezza dei dati.
- Quale dei seguenti NON è uno dei principi base di Hooker sull'ingegneria del software? Ogni intervento per eliminare un errore in un programma introdurrà almeno un altro errore.
- Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete? Indirizzo IP.
- Quale dei seguenti riscontri dimostra una scadente qualità dei dati? Nel database di un supermercato, lo stesso fornitore compare, con due indirizzi diversi, in due diverse registrazioni nel database.
- Quale dei seguenti termini, in un computer, è riferibile alla memoria? Cache.
- Quale dei seguenti tipi di modelli di dati è supportato da SQL? Relazionale - Relational Database Model.
- Quale dei seguenti viene normalmente definito come un sistema di telefonia mobile 2,5 G? GSM + GPRS.
- Quale delle seguenti affermazioni è errata: in un programma C il main().... E' una funzione che può o meno essere presente.
- Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato "throw-away prototyping" NON è corretta? Il prototipo è sviluppato a partire da una specifica iniziale e quindi progressivamente migliorato fino a diventare il prodotto finale.
- Quale delle seguenti affermazioni relative all'elaborazione distribuita è corretta? E' una elaborazione che distribuisce il lavoro fra più macchine qualsiasi.
- Quale delle seguenti definizioni descrive meglio il GANTT chart? E' un diagramma a barre orizzontali che rappresenta graficamente le relazioni temporali tra le diverse attività di un progetto.
- Quale delle seguenti definizioni meglio definisce lo spamming? E' l'invio di e-mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo.
- Quale delle seguenti è la registrazione, cartacea o elettronica, utilizzata per tener traccia delle attività di un computer? Audit trail.
- Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria del puntatore, pointer charlie? charlie;
- Quale delle seguenti istruzioni, in SQL, deve essere utilizzata per conoscere il numero di record contenuti nella tabella <Clienti>? SELECT count(*) FROM Clienti;
- Quale delle seguenti tecniche, che consiste nel cambiamento frequente della frequenza di trasmissione, viene usata per ridurre la probabilità che una trasmissione GSM venga intercettata? Frequency hopping.
- Quale delle seguenti tecnologie consente di usare il linguaggio di programmazione Java ed i tools ad esso collegati per sviluppare programmi per dispositivi quali telefoni cellulari e PDAs con capacità di comunicazione mobile (i.e. GPRS, etc.)? Java 2 Platform, Micro Edition.
- Quale è il metodo di crittografia in cui chiunque ha accesso alle chiavi pubbliche di chiunque altro? La crittografia a chiave asimmetrica.
- Quale è la differenza tra il Voip e la telefonia tradizionale? Con la telefonia tradizionale si utilizza una connessione a commutazione di circuito mentre, con il Voip si utilizza una connessione a commutazione di pacchetto
- Quale è la dimensione massima (raggio) di una cella del sistema di telefonia mobile GSM? 35 Km.
- Quale è la massima velocità di download di una connessione tipo dial- up, secondo il protocollo V.90? 56 Kbps.
- Quale è l'affermazione errata: il numero 111001010 in base 2.... Corrisponde al numero 11310 in base 16.
- Quale è l'unità che esegue le singole istruzioni e governa le varie parti del computer? CPU
- Quale fra le seguenti affermazioni relative ad una funzione in C è corretta? Può restituire un solo valore.
- Quale indirizzo IP è riservato per il loop-back software? 127.x.x.x
- Quale livello del modello ISO OSI è deputato alla crittografia? Presentation layer.
- Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta? PKI.
- Quale notazione viene utilizzata, in SNMP, per descrivere le strutture dati da inviare? ASN.1
- Quale operazione si esegue per memorizzare una presentazione con un nome differente da quello originale? Si apre il Pulsante Office e si seleziona la voce Salva con nome
- Quale parola chiave può essere aggiunta alla fine di una query SQL per eliminare eventuali risultati duplicati? DISTINCT.
- Quale protocollo viene normalmente utilizzato per il trasferimento dei files? Il protocollo FTP
- Quale servizio, in internet, consente di verificare il percorso seguito dai pacchetti da un elaboratore ad un altro? TRACEROUTE.
- Quale strumento diagnostico si può utilizzare per individuare un adattatore di rete che non funziona correttamente? Protocol Analyzer.
- Quale tipo di sistema EDP è caratterizzato dalla possibilità di ricevere dati da più sorgenti contemporaneamente e dalla possibilità di gestirli ed archiviarli immediatamente? Sistema real time on line.
- Quale tra i seguenti è un comando che appartiene al DDL? DROP.
- Quale tra i seguenti è un comando che appartiene al DML? SELECT.
- Quale tra i seguenti è un comando che appartiene al DML? INSERT.
- Quale tra i seguenti è un protocollo di trasmissione che non dá al mittente nessuna informazione sull'effettivo arrivo a destinazione del pacchetto? UDP.
- Quale tra i seguenti NON è un comando che appartiene al DML? RENAME.
- Quale tra i seguenti tipi di rete richiede la presenza di un nodo centrale? Star.
- Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore? Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata; il dato viene presentato sul bus dati e trasferito al processore.
- Quale tra le seguenti è una procedura di controllo per individuare usi del sistema di calcolo non autorizzati? Registrazione degli accessi alla consolle (log file).
- Quale tra le seguenti è un'evoluzione del GSM progettato per consentire velocità fino a 384Kbps, supporto ad applicazioni multimediali ed altri servizi a banda larga? EDGE.
- Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm? Chi sarà il capo? (Who will be the boss?).
- Quale tra le seguenti non è una fase di una trasmissione in TCP/IP? Selezione del percorso per inviare i pacchetti costituenti il messaggio.
- Quale tra le seguenti società informatiche ha creato il linguaggio SQL? IBM.
- Quale tra queste affermazioni è corretta? La RAM è una memoria volatile.
- Quale tra queste affermazioni è corretta? I dati memorizzati in una RAM vengono cancellati quando il computer viene spento (salvo che non esistano particolari accorgimenti affinché ciò non accada).
- Quale valore viene assegnato automaticamente alla proprietà Indicizzato dei campi che costituiscono la chiave primaria? Sì (duplicati non ammessi)
- Quale, dei seguenti comandi SQL, può essere utilizzato per ridurre i tempi di accesso al database? INDEX
- Quale, tra i seguenti, è un protocollo progettato dalle industrie di telecomunicazione per rendere più efficiente l'invio contemporaneo, sulla rete, di voce, video e dati? ATM.
- Quale, tra i seguenti, è un sistema di telefonia mobile di seconda generazione basato su CDMA e DSSS? IS-95.
- Quale, tra le seguenti fasi del ciclo di vita del software, avviene dopo tutte le altre indicate? Manutenzione.
- Quali provvedimenti si devono prendere se sul computer è presente uno spyware? Scaricare e installare Windows Defender o un altro strumento di rimozione dello spyware.
- Quali sono i vantaggi della posta elettronica? Basso costo, affidabilità e riservatezza, velocità, facilitazione del lavoro di gruppo, flessibilità
- Quali sono le 4 attività quadro (framework activities) identificate dall'Extreme Programming (XP) process model? Planning, design, coding, testing (pianificazione, progetto, codifica, testing).
- Quali sono le quattro principali categorie di mancanza di dati nella cache (Cache Misses)? Compulsory Misses, Conflict Misses, Capacity Misses, Coherence Misses.
- Quali tipi di software sono identificati con il termine "foglio di calcolo"? I programmi per la gestione e il calcolo di tabelle di dati.
- Quando a casa si collegano tra di loro due computer, senza l'uso di un router, si è realizzata ... Una rete peer-to-peer.
- Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce? Alla dimensione del bus dati.
- Quando si verifica l'evento definito "page fault"? Quando la pagina che serve per l'esecuzione di un programma non è presente nella memoria principale.
- Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)? 128:00:00