Elenco in ordine alfabetico delle domande di Informatica 2
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- La "coesione" è un'indicazione qualitativa di quanto un modulo... Si focalizza su un solo compito.
- La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati è chiamata .... DATA SCRUBBING.
- La pseudocodifica: Consiste nella descrizione di un algoritmo in linguaggio naturale.
- La quantità di dati per unità di tempo che si può trasferire mediante un supporto di comunicazione è pari: alla larghezza di banda del supporto di comunicazione (Bandwidth)
- La rete Token ring: utilizza una configurazione logica ad anello. La configurazione fisica è spesso realizzata a stella tramite l'uso di concentratori
- La rete WAN è: una rete che si estende a livello di una nazione, di un continente o dell'intero pianeta
- La sicurezza nell'utilizzo della firma digitale dipende: da aspetti tecnologici, infrastrutturali e organizzativi
- La sigla CSD che compare sui telefoni cellulari di ultima generazione mentre effettuano certi tipi di collegamento significa.... Che è in corso una trasmissione dati a commutazione di circuito.
- La subnet mask di una sottorete di una rete di Classe C è 255.255.255.192; quante sottoreti sono disponibili? 4.01
- La WAN è: un tipo di rete geografica
- L'accesso diretto alla memoria (DMA).... Consente di trasferire dati direttamente dalla memoria principale ad altre unità senza che i dati passino per la CPU.
- L'affermazione che la RAM è una memoria volatile indica che i dati vengono persi quando: si spegne l'elaboratore
- L'algoritmo RSA, quale metodo di crittografia usa? Crittografia a chiave asimmetrica.
- L'azione con cui un hacker contatta la potenziale vittima via e-mail al fine di ottenere, da questa, informazioni riservate, quale ad esempio la password di accesso al conto corrente bancario online, è chiamata.... Phishing.
- Le caratteristiche di un posto di lavoro ergonomico sono fissate da: una legge nazionale
- Le linee telefoniche a lunga distanza (trunk).... Operano come linee Full duplex.
- Le parole che Word considera scorrette sono sottolineate in colore: rosso
- Le WLAN.... Sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie basate sulle radiofrequenze (RF) e sugli infrarossi (Ir).
- L'evento che si verifica quando un apparato non riceve risposta ad un'interrogazione entro un periodo di tempo prefissato è chiamato.... Time-out.
- Lo scopo dello standard RS232C è quello... Di stabilire un'interfaccia standard tra terminali e modem.
- L'overlay.... Consiste nel suddividere un programma in blocchi risiedenti in memoria di massa, in modo da caricare nella memoria principale soltanto il blocco necessario al momento.