Elenco in ordine alfabetico delle domande di Informatica 2
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Qual è il protocollo di gestione di rete, installato con TCP/IP, che trasporta comandi e informazioni di gestione tra un programma di gestione eseguito da un amministratore e l'agente di gestione della rete eseguito su un host? SNMP (Simple Network Management Protocol)
- Qual è il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che contiene, come unico blocco di decisione un'istruzione di tipo <if> ? 2.01
- Qual è la composizione di un ISDN-BRI? 2B + D (2 canali a 64K e 1 canale a 16K).
- Qual è lo strumento di Access più adatto ad eseguire il cosiddetto 'data entry', cioè "l'inserimento dei dati"? Le maschere
- Qual è l'utility che emula un prompt dei comandi su un server UNIX remoto? Rsh
- Quale comando permette di aggiungere o rimuovere pulsanti dalla barra di accesso rapido? Con un clic sul pulsante Personalizza barra di accesso rapido
- Quale degli "headers" di un pacchetto IP indica quando il pacchetto deve essere eliminato? TTL - Time to Live.
- Quale degli oggetti di seguito elencati è parte del sottosistema di sicurezza di Windows? SAM
- Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file? Touch.
- Quale dei seguenti comandi inserirà un record, nella tabella <Dipendenti> che ha 2 colonne: <DipN> e <NomeDip>? INSERT INTO Dipendenti VALUES ( 1000,'Rossi');
- Quale dei seguenti NON è un comando per il controllo delle transazioni in SQL? INSERT.
- Quale dei seguenti può essere un indirizzo Ethernet corretto? 07:01:02:01:2C:4B
- Quale dei seguenti standard fu originariamente progettato come alternativa alle linee di tipo T1? HDSL.
- Quale dei seguenti standard supporta una velocità di 2.048 Mbit/s? E1.
- Quale dei seguenti termini indica una serie di messaggi inviati da un utilizzatore fraudolento ad un computer per venire a sapere quali servizi di rete, detto computer, fornisce? Port scan.
- Quale della seguenti affermazioni riferite ad un linguaggio Object- Oriented è corretta? In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova istanza (un nuovo oggetto) dalla classe
- Quale delle seguenti affermazioni è vera? rlogin richiede la password.
- Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Trasporto del modello ISO OSI? Permettere un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra due host.
- Quale delle seguenti affermazioni relative ad una rete locale con topologia ad anello è falsa? Le informazioni viaggiano in entrambe le direzioni.
- Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa? E' generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito.
- Quale delle seguenti affermazioni riferite ad una rete ethernet è corretta? La trasmissione è di tipo broadcast su bus.
- Quale delle seguenti affermazioni riguardante i circuiti logico combinatori è vera? I circuiti logico combinatori sono circuiti senza memoria
- Quale delle seguenti affermazioni riguardo alla creazione guidata di un database è vera? Un database creato con l'autocomposizione può essere cambiato in ogni sua parte
- Quale delle seguenti affermazioni sulla stampa è vera? La stampante su cui deve essere effettuata la stampa può essere scelta nella finestra Stampa
- Quale delle seguenti affermazioni, relative al codice sorgente è corretta? E' scritto dal programmatore e successivamente compilato e tradotto in linguaggio macchina.
- Quale delle seguenti asserzioni sulla compressione dei file Word è vera? Un file compresso occupa meno spazio di memoria ma non meno informazioni dell'originale
- Quale delle seguenti è la corretta sequenza con cui opera un DBMS a seguito di una richiesta dell'utente? Richiesta utente - DBMS riceve la richiesta - DBMS recupera le informazioni rilevanti ed esegue la richiesta - DBMS presenta l'esito della richiesta all'utente.
- Quale delle seguenti è la definizione più accurata di un Sistema Operativo? Un insieme di programmi che gestisce le risorse di un sistema di elaborazione e coordina l'esecuzione dei programmi applicativi.
- Quale delle seguenti è la scienza su cui ci si basa per alterare messaggi in modo da rendere la loro trasmissione sicura? Crittografia.
- Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria della variabile int gamma ? γ
- Quale delle seguenti non è una parola chiave valida per il C++ standard? Guarded.
- Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point? Aumentare il numero di bit utilizzati per la memorizzazione della mantissa.
- Quale delle seguenti tecniche di multiplexing "sposta" ogni segnale a una diversa frequenza portante? FDM.
- Quale delle tabelle di tracciabilità raggruppano i requisiti con riferimento ai sottosistemi? Subsystem traceability table.
- Quale è il significato dell'acronimo DMA? Direct Memory Access (Accesso diretto alla memoria).
- Quale è la "funzione" che tutti i programmi C++ devono contenere? main ()
- Quale è la prima etichetta (tag) HTML che deve comparire in un documento HTML? <html>
- Quale è, in Oracle, il metodo più veloce per accedere ad una singola riga? Accesso alla tabella tramite ROWID (identificatore di riga).
- Quale funzione SQL può essere utilizzata per contare le righe nel risultato di una query? COUNT()
- Quale porta utilizza, tipicamente, il protocollo SNMP per l'agent? UDP 161
- Quale tipo di errore è associato ad un "cattivo" bit di stop? Errore di frame.
- Quale tipologia di memoria viene normalmente gestita con modalità LIFO - Last In First Out? Lo Stack di un microprocessore.
- Quale tra i seguenti è il più noto linguaggio per la gestione e manipolazione dei dati in un Data Base? SQL - structured query language.
- Quale tra i seguenti è un esempio di "data diddling"? Uno studente che violando le protezioni di accesso modifica i propri voti nell'archivio elettronico della scuola.
- Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C? int
- Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C? signed
- Quale tra i seguenti servizi di telefonia mobile consente la trasmissione a larga banda in modalità packet switch di testi, voce digitalizzata e video a terminali mobili sofisticati? Universal Mobile Telecommunications System.
- Quale tra le seguenti applicazioni usa il protocollo TCP? SMTP
- Quale tra le seguenti coppie di parametri influenza maggiormente le prestazioni di un personal computer? Frequenza di clock e dimensione del bus dati interno.
- Quale tra le seguenti è una delle domande definite dai W5HH principi di Boehm? Che cosa sarà fatto? (What will be done?).
- Quale tra le seguenti è una delle parole chiave previste dal C ANSI per specificare le modalità di accesso e modifica di una variable (Access Type Modifier)? Const.
- Quale tra le seguenti è una lista dei servizi offerti dal protocollo TCP? Affidabile, orientato alla connessione, controllo di flusso.
- Quale tra le seguenti non è una corretta tipologia di indirizzamento di IPv6? Broadcast.
- Quale tra le seguenti tipologie di rete assicura il livello massimo di servizio, per quanto riguarda l'affidabilità nei collegamenti? A maglia.
- Quale tra le seguenti topologie di rete consente a due coppie di computer, in due diverse parti della rete, di comunicare contemporaneamente tra di loro? Mesh.
- Quale tra le seguenti unità periferiche potrebbe essere collegata ad una porta parallela? La stampante
- Quale, tra i seguenti NON è un protocollo orientato alla connessione (connection oriented protocol)? UDP.
- Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer? Firewall.
- Quale, tra i seguenti, è un sistema di telefonia mobile che utilizza la tecnica FDMA? AMPS.
- Quale, tra i seguenti, è uno standard per valutare i processi software? SPICE.
- Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile? Codifica, compilazione, linking.
- Quali caratteristiche di un grafico, presente in un foglio di lavoro Excel, possono essere modificate tramite i quadratini di ridimensionamento? La larghezza, l'altezza e le proporzioni
- Quali dei seguenti comportamenti dell'amministratore di sistema fa parte delle buone norme per la prevenzione degli attacchi alla sicurezza? Installare su tutte le postazioni un software antivirus
- Quali fra questi sistemi è basato su un'architettura client/server? Il world wide web
- Quali sono gli svantaggi del VoIP? Ritardo e perdita di pacchetti dati
- Quali sono le fasi del modello di sviluppo software Unified Process? Inception, Elaboration, Construction, Transition, Production.
- Quali tra le seguenti sono le 5 generiche "attività quadro" del software engineering? Comunicazione, pianificazione, modellizzazione, costruzione, installazione (communication, planning, modeling, construction, deployment).
- Quanti sono gli indirizzi totali disponibili in una Classe C? 256:00:00
- Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP? 4.01