>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica 2

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La "coesione" è un'indicazione qualitativa di quanto un modulo...   Si focalizza su un solo compito.
La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati è chiamata ....   DATA SCRUBBING.
La pseudocodifica:   Consiste nella descrizione di un algoritmo in linguaggio naturale.
La quantità di dati per unità di tempo che si può trasferire mediante un supporto di comunicazione è pari:   alla larghezza di banda del supporto di comunicazione (Bandwidth)
La rete Token ring:   utilizza una configurazione logica ad anello. La configurazione fisica è spesso realizzata a stella tramite l'uso di concentratori
La rete WAN è:   una rete che si estende a livello di una nazione, di un continente o dell'intero pianeta
La sicurezza nell'utilizzo della firma digitale dipende:   da aspetti tecnologici, infrastrutturali e organizzativi
La sigla CSD che compare sui telefoni cellulari di ultima generazione mentre effettuano certi tipi di collegamento significa....   Che è in corso una trasmissione dati a commutazione di circuito.
La subnet mask di una sottorete di una rete di Classe C è 255.255.255.192; quante sottoreti sono disponibili?   4.01
La WAN è:   un tipo di rete geografica
L'accesso diretto alla memoria (DMA)....   Consente di trasferire dati direttamente dalla memoria principale ad altre unità senza che i dati passino per la CPU.
L'affermazione che la RAM è una memoria volatile indica che i dati vengono persi quando:   si spegne l'elaboratore
L'algoritmo RSA, quale metodo di crittografia usa?   Crittografia a chiave asimmetrica.
L'azione con cui un hacker contatta la potenziale vittima via e-mail al fine di ottenere, da questa, informazioni riservate, quale ad esempio la password di accesso al conto corrente bancario online, è chiamata....   Phishing.
Le caratteristiche di un posto di lavoro ergonomico sono fissate da:   una legge nazionale
Le linee telefoniche a lunga distanza (trunk)....   Operano come linee Full duplex.
Le parole che Word considera scorrette sono sottolineate in colore:   rosso
Le WLAN....   Sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie basate sulle radiofrequenze (RF) e sugli infrarossi (Ir).
L'evento che si verifica quando un apparato non riceve risposta ad un'interrogazione entro un periodo di tempo prefissato è chiamato....   Time-out.
Lo scopo dello standard RS232C è quello...   Di stabilire un'interfaccia standard tra terminali e modem.
L'overlay....   Consiste nel suddividere un programma in blocchi risiedenti in memoria di massa, in modo da caricare nella memoria principale soltanto il blocco necessario al momento.