>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica 1

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il corrispondente valore decimale del numero binario 1110?   14
Qual è il maggior numero in base 10 esprimibile con 6 cifre binarie?   63:00:00
Qual è il nome del protocollo che supporta il collegamento (linking) da una pagina web all'altra?   HTTP.
Qual è la composizione di un ISDN-PRI nella configurazione T1?   23 + 1 canali da 64K.
Qual è la corretta conversione in formato binario del numero esadecimale 3BE?   0011 1011 1110.
Qual è la maggiore tra le seguenti unità di misura della memoria?   Tbyte
Qual è l'estensione dedicata tipicamente ai programmi eseguibili?   .exe
Qual è l'estensione dedicata tipicamente alla gestione dei file di testo semplice?   .txt
Qual è lo scopo del tasto "Back" sulla finestra principale di un browser?   Permettere il ritorno alla pagina precedente
Qual è lo scopo del tasto "Reload" sulla finestra principale di un software per la navigazione in Internet?   Permette di ricaricare la pagina visualizzata
Qual è l'ultimo standard HTML?   XHTML
Quale "metodo" deve usare un web browser per chiamare per la prima volta un nuovo applet?   Init method.
Quale casella presente nella finestra Salva con nome consente di scegliere il supporto di memorizzazione di un documento Word?   La casella Salva in
Quale comando accessibile attaverso il menù FILE, consente di salvare un documento di Word con un nuovo nome?   Il comando Salva con nome
Quale comando Unix FTP si deve usare per visualizzare il contenuto della directory sul computer remoto?   "ls"
Quale dei seguenti "stream" NON è aperto automaticamente in un programma UNIX?   Standard terminal.
Quale dei seguenti apparati di rete appartiene al livello fisico (physical layer) di OSI?   Repeater.
Quale dei seguenti comandi permette di salvare e assegnare un nome differente al documento che si sta modificando?   File | Salva con nome
Quale dei seguenti è un esempio di misura derivata?   La densità di difetti del codice (numero di errori per linea di codice).
Quale dei seguenti non è un protocollo facente parte del livello OSI data link?   FTP.
Quale dei seguenti NON è un vantaggio delle librerie condivise (shared libraries)?   Le librerie condivise aumentano la sicurezza dei dati.
Quale dei seguenti NON è uno dei principi base di Hooker sull'ingegneria del software?   Ogni intervento per eliminare un errore in un programma introdurrà almeno un altro errore.
Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete?   Indirizzo IP.
Quale dei seguenti riscontri dimostra una scadente qualità dei dati?   Nel database di un supermercato, lo stesso fornitore compare, con due indirizzi diversi, in due diverse registrazioni nel database.
Quale dei seguenti termini, in un computer, è riferibile alla memoria?   Cache.
Quale dei seguenti tipi di modelli di dati è supportato da SQL?   Relazionale - Relational Database Model.
Quale dei seguenti viene normalmente definito come un sistema di telefonia mobile 2,5 G?   GSM + GPRS.
Quale delle seguenti affermazioni è errata: in un programma C il main()....   E' una funzione che può o meno essere presente.
Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato "throw-away prototyping" NON è corretta?   Il prototipo è sviluppato a partire da una specifica iniziale e quindi progressivamente migliorato fino a diventare il prodotto finale.
Quale delle seguenti affermazioni relative all'elaborazione distribuita è corretta?   E' una elaborazione che distribuisce il lavoro fra più macchine qualsiasi.
Quale delle seguenti definizioni descrive meglio il GANTT chart?   E' un diagramma a barre orizzontali che rappresenta graficamente le relazioni temporali tra le diverse attività di un progetto.
Quale delle seguenti definizioni meglio definisce lo spamming?   E' l'invio di e-mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo.
Quale delle seguenti è la registrazione, cartacea o elettronica, utilizzata per tener traccia delle attività di un computer?   Audit trail.
Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria del puntatore, pointer charlie?   charlie;
Quale delle seguenti istruzioni, in SQL, deve essere utilizzata per conoscere il numero di record contenuti nella tabella <Clienti>?   SELECT count(*) FROM Clienti;
Quale delle seguenti tecniche, che consiste nel cambiamento frequente della frequenza di trasmissione, viene usata per ridurre la probabilità che una trasmissione GSM venga intercettata?   Frequency hopping.
Quale delle seguenti tecnologie consente di usare il linguaggio di programmazione Java ed i tools ad esso collegati per sviluppare programmi per dispositivi quali telefoni cellulari e PDAs con capacità di comunicazione mobile (i.e. GPRS, etc.)?   Java 2 Platform, Micro Edition.
Quale è il metodo di crittografia in cui chiunque ha accesso alle chiavi pubbliche di chiunque altro?   La crittografia a chiave asimmetrica.
Quale è la differenza tra il Voip e la telefonia tradizionale?   Con la telefonia tradizionale si utilizza una connessione a commutazione di circuito mentre, con il Voip si utilizza una connessione a commutazione di pacchetto
Quale è la dimensione massima (raggio) di una cella del sistema di telefonia mobile GSM?   35 Km.
Quale è la massima velocità di download di una connessione tipo dial- up, secondo il protocollo V.90?   56 Kbps.
Quale è l'affermazione errata: il numero 111001010 in base 2....   Corrisponde al numero 11310 in base 16.
Quale è l'unità che esegue le singole istruzioni e governa le varie parti del computer?   CPU
Quale fra le seguenti affermazioni relative ad una funzione in C è corretta?   Può restituire un solo valore.
Quale indirizzo IP è riservato per il loop-back software?   127.x.x.x
Quale livello del modello ISO OSI è deputato alla crittografia?   Presentation layer.
Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta?   PKI.
Quale notazione viene utilizzata, in SNMP, per descrivere le strutture dati da inviare?   ASN.1
Quale operazione si esegue per memorizzare una presentazione con un nome differente da quello originale?   Si apre il Pulsante Office e si seleziona la voce Salva con nome
Quale parola chiave può essere aggiunta alla fine di una query SQL per eliminare eventuali risultati duplicati?   DISTINCT.
Quale protocollo viene normalmente utilizzato per il trasferimento dei files?   Il protocollo FTP
Quale servizio, in internet, consente di verificare il percorso seguito dai pacchetti da un elaboratore ad un altro?   TRACEROUTE.
Quale strumento diagnostico si può utilizzare per individuare un adattatore di rete che non funziona correttamente?   Protocol Analyzer.
Quale tipo di sistema EDP è caratterizzato dalla possibilità di ricevere dati da più sorgenti contemporaneamente e dalla possibilità di gestirli ed archiviarli immediatamente?   Sistema real time on line.
Quale tra i seguenti è un comando che appartiene al DDL?   DROP.
Quale tra i seguenti è un comando che appartiene al DML?   SELECT.
Quale tra i seguenti è un comando che appartiene al DML?   INSERT.
Quale tra i seguenti è un protocollo di trasmissione che non dá al mittente nessuna informazione sull'effettivo arrivo a destinazione del pacchetto?   UDP.
Quale tra i seguenti NON è un comando che appartiene al DML?   RENAME.
Quale tra i seguenti tipi di rete richiede la presenza di un nodo centrale?   Star.
Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore?   Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata; il dato viene presentato sul bus dati e trasferito al processore.
Quale tra le seguenti è una procedura di controllo per individuare usi del sistema di calcolo non autorizzati?   Registrazione degli accessi alla consolle (log file).
Quale tra le seguenti è un'evoluzione del GSM progettato per consentire velocità fino a 384Kbps, supporto ad applicazioni multimediali ed altri servizi a banda larga?   EDGE.
Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm?   Chi sarà il capo? (Who will be the boss?).
Quale tra le seguenti non è una fase di una trasmissione in TCP/IP?   Selezione del percorso per inviare i pacchetti costituenti il messaggio.
Quale tra le seguenti società informatiche ha creato il linguaggio SQL?   IBM.
Quale tra queste affermazioni è corretta?   La RAM è una memoria volatile.
Quale tra queste affermazioni è corretta?   I dati memorizzati in una RAM vengono cancellati quando il computer viene spento (salvo che non esistano particolari accorgimenti affinché ciò non accada).
Quale valore viene assegnato automaticamente alla proprietà Indicizzato dei campi che costituiscono la chiave primaria?   Sì (duplicati non ammessi)
Quale, dei seguenti comandi SQL, può essere utilizzato per ridurre i tempi di accesso al database?   INDEX
Quale, tra i seguenti, è un protocollo progettato dalle industrie di telecomunicazione per rendere più efficiente l'invio contemporaneo, sulla rete, di voce, video e dati?   ATM.
Quale, tra i seguenti, è un sistema di telefonia mobile di seconda generazione basato su CDMA e DSSS?   IS-95.
Quale, tra le seguenti fasi del ciclo di vita del software, avviene dopo tutte le altre indicate?   Manutenzione.
Quali provvedimenti si devono prendere se sul computer è presente uno spyware?   Scaricare e installare Windows Defender o un altro strumento di rimozione dello spyware.
Quali sono i vantaggi della posta elettronica?   Basso costo, affidabilità e riservatezza, velocità, facilitazione del lavoro di gruppo, flessibilità
Quali sono le 4 attività quadro (framework activities) identificate dall'Extreme Programming (XP) process model?   Planning, design, coding, testing (pianificazione, progetto, codifica, testing).
Quali sono le quattro principali categorie di mancanza di dati nella cache (Cache Misses)?   Compulsory Misses, Conflict Misses, Capacity Misses, Coherence Misses.
Quali tipi di software sono identificati con il termine "foglio di calcolo"?   I programmi per la gestione e il calcolo di tabelle di dati.
Quando a casa si collegano tra di loro due computer, senza l'uso di un router, si è realizzata ...   Una rete peer-to-peer.
Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce?   Alla dimensione del bus dati.
Quando si verifica l'evento definito "page fault"?   Quando la pagina che serve per l'esecuzione di un programma non è presente nella memoria principale.
Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)?   128:00:00