>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica 2

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il protocollo di gestione di rete, installato con TCP/IP, che trasporta comandi e informazioni di gestione tra un programma di gestione eseguito da un amministratore e l'agente di gestione della rete eseguito su un host?   SNMP (Simple Network Management Protocol)
Qual è il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che contiene, come unico blocco di decisione un'istruzione di tipo <if> ?   2.01
Qual è la composizione di un ISDN-BRI?   2B + D (2 canali a 64K e 1 canale a 16K).
Qual è lo strumento di Access più adatto ad eseguire il cosiddetto 'data entry', cioè "l'inserimento dei dati"?   Le maschere
Qual è l'utility che emula un prompt dei comandi su un server UNIX remoto?   Rsh
Quale comando permette di aggiungere o rimuovere pulsanti dalla barra di accesso rapido?   Con un clic sul pulsante Personalizza barra di accesso rapido
Quale degli "headers" di un pacchetto IP indica quando il pacchetto deve essere eliminato?   TTL - Time to Live.
Quale degli oggetti di seguito elencati è parte del sottosistema di sicurezza di Windows?   SAM
Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file?   Touch.
Quale dei seguenti comandi inserirà un record, nella tabella <Dipendenti> che ha 2 colonne: <DipN> e <NomeDip>?   INSERT INTO Dipendenti VALUES ( 1000,'Rossi');
Quale dei seguenti NON è un comando per il controllo delle transazioni in SQL?   INSERT.
Quale dei seguenti può essere un indirizzo Ethernet corretto?   07:01:02:01:2C:4B
Quale dei seguenti standard fu originariamente progettato come alternativa alle linee di tipo T1?   HDSL.
Quale dei seguenti standard supporta una velocità di 2.048 Mbit/s?   E1.
Quale dei seguenti termini indica una serie di messaggi inviati da un utilizzatore fraudolento ad un computer per venire a sapere quali servizi di rete, detto computer, fornisce?   Port scan.
Quale della seguenti affermazioni riferite ad un linguaggio Object- Oriented è corretta?   In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova istanza (un nuovo oggetto) dalla classe
Quale delle seguenti affermazioni è vera?   rlogin richiede la password.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Trasporto del modello ISO OSI?   Permettere un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra due host.
Quale delle seguenti affermazioni relative ad una rete locale con topologia ad anello è falsa?   Le informazioni viaggiano in entrambe le direzioni.
Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa?   E' generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito.
Quale delle seguenti affermazioni riferite ad una rete ethernet è corretta?   La trasmissione è di tipo broadcast su bus.
Quale delle seguenti affermazioni riguardante i circuiti logico combinatori è vera?   I circuiti logico combinatori sono circuiti senza memoria
Quale delle seguenti affermazioni riguardo alla creazione guidata di un database è vera?   Un database creato con l'autocomposizione può essere cambiato in ogni sua parte
Quale delle seguenti affermazioni sulla stampa è vera?   La stampante su cui deve essere effettuata la stampa può essere scelta nella finestra Stampa
Quale delle seguenti affermazioni, relative al codice sorgente è corretta?   E' scritto dal programmatore e successivamente compilato e tradotto in linguaggio macchina.
Quale delle seguenti asserzioni sulla compressione dei file Word è vera?   Un file compresso occupa meno spazio di memoria ma non meno informazioni dell'originale
Quale delle seguenti è la corretta sequenza con cui opera un DBMS a seguito di una richiesta dell'utente?   Richiesta utente - DBMS riceve la richiesta - DBMS recupera le informazioni rilevanti ed esegue la richiesta - DBMS presenta l'esito della richiesta all'utente.
Quale delle seguenti è la definizione più accurata di un Sistema Operativo?   Un insieme di programmi che gestisce le risorse di un sistema di elaborazione e coordina l'esecuzione dei programmi applicativi.
Quale delle seguenti è la scienza su cui ci si basa per alterare messaggi in modo da rendere la loro trasmissione sicura?   Crittografia.
Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria della variabile int gamma ?   &gamma;
Quale delle seguenti non è una parola chiave valida per il C++ standard?   Guarded.
Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point?   Aumentare il numero di bit utilizzati per la memorizzazione della mantissa.
Quale delle seguenti tecniche di multiplexing "sposta" ogni segnale a una diversa frequenza portante?   FDM.
Quale delle tabelle di tracciabilità raggruppano i requisiti con riferimento ai sottosistemi?   Subsystem traceability table.
Quale è il significato dell'acronimo DMA?   Direct Memory Access (Accesso diretto alla memoria).
Quale è la "funzione" che tutti i programmi C++ devono contenere?   main ()
Quale è la prima etichetta (tag) HTML che deve comparire in un documento HTML?   <html>
Quale è, in Oracle, il metodo più veloce per accedere ad una singola riga?   Accesso alla tabella tramite ROWID (identificatore di riga).
Quale funzione SQL può essere utilizzata per contare le righe nel risultato di una query?   COUNT()
Quale porta utilizza, tipicamente, il protocollo SNMP per l'agent?   UDP 161
Quale tipo di errore è associato ad un "cattivo" bit di stop?   Errore di frame.
Quale tipologia di memoria viene normalmente gestita con modalità LIFO - Last In First Out?   Lo Stack di un microprocessore.
Quale tra i seguenti è il più noto linguaggio per la gestione e manipolazione dei dati in un Data Base?   SQL - structured query language.
Quale tra i seguenti è un esempio di "data diddling"?   Uno studente che violando le protezioni di accesso modifica i propri voti nell'archivio elettronico della scuola.
Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C?   int
Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C?   signed
Quale tra i seguenti servizi di telefonia mobile consente la trasmissione a larga banda in modalità packet switch di testi, voce digitalizzata e video a terminali mobili sofisticati?   Universal Mobile Telecommunications System.
Quale tra le seguenti applicazioni usa il protocollo TCP?   SMTP
Quale tra le seguenti coppie di parametri influenza maggiormente le prestazioni di un personal computer?   Frequenza di clock e dimensione del bus dati interno.
Quale tra le seguenti è una delle domande definite dai W5HH principi di Boehm?   Che cosa sarà fatto? (What will be done?).
Quale tra le seguenti è una delle parole chiave previste dal C ANSI per specificare le modalità di accesso e modifica di una variable (Access Type Modifier)?   Const.
Quale tra le seguenti è una lista dei servizi offerti dal protocollo TCP?   Affidabile, orientato alla connessione, controllo di flusso.
Quale tra le seguenti non è una corretta tipologia di indirizzamento di IPv6?   Broadcast.
Quale tra le seguenti tipologie di rete assicura il livello massimo di servizio, per quanto riguarda l'affidabilità nei collegamenti?   A maglia.
Quale tra le seguenti topologie di rete consente a due coppie di computer, in due diverse parti della rete, di comunicare contemporaneamente tra di loro?   Mesh.
Quale tra le seguenti unità periferiche potrebbe essere collegata ad una porta parallela?   La stampante
Quale, tra i seguenti NON è un protocollo orientato alla connessione (connection oriented protocol)?   UDP.
Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer?   Firewall.
Quale, tra i seguenti, è un sistema di telefonia mobile che utilizza la tecnica FDMA?   AMPS.
Quale, tra i seguenti, è uno standard per valutare i processi software?   SPICE.
Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile?   Codifica, compilazione, linking.
Quali caratteristiche di un grafico, presente in un foglio di lavoro Excel, possono essere modificate tramite i quadratini di ridimensionamento?   La larghezza, l'altezza e le proporzioni
Quali dei seguenti comportamenti dell'amministratore di sistema fa parte delle buone norme per la prevenzione degli attacchi alla sicurezza?   Installare su tutte le postazioni un software antivirus
Quali fra questi sistemi è basato su un'architettura client/server?   Il world wide web
Quali sono gli svantaggi del VoIP?   Ritardo e perdita di pacchetti dati
Quali sono le fasi del modello di sviluppo software Unified Process?   Inception, Elaboration, Construction, Transition, Production.
Quali tra le seguenti sono le 5 generiche "attività quadro" del software engineering?   Comunicazione, pianificazione, modellizzazione, costruzione, installazione (communication, planning, modeling, construction, deployment).
Quanti sono gli indirizzi totali disponibili in una Classe C?   256:00:00
Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP?   4.01