>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica 3

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Che cos' è il Time-out?   Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un altro apparato di rete, non riceve risposta entro un periodo di tempo prefissato.
Che cosa è il coprocessore?   Processore che, occupandosi di particolari operazioni, solleva il processore CPU da funzioni specializzate.
Che cosa è il Network Time Protocol (NTP)?   E' un protocollo per la sincronizzazione degli orologi (clocks) dei computer per una rete dati a pacchetto con latenza variabile.
Che cosa è il Personal Software Process?   E' un processo di sviluppo del software strutturato che può aiutare il singolo "sviluppatore" a capire e a migliorare i propri risultati.
Che cosa è il PING (Packet InterNet Grouper)?   Un programma usato per verificare la raggiungibilità di una destinazione tramite l'invio ed il controllo di pacchetti.
Che cosa è il TCP/IP ?   E' la suite di protocolli usata per collegarsi a Internet.
Che cosa è il WAP (Wireless Application Protocol)?   Una tecnologia per il collegamento di telefoni cellulari a sistemi di posta elettronica o a siti Internet appositamente realizzati.
Che cosa è la commutazione di circuito (circuit switching)?   E' un sistema per creare connessioni telefoniche mediante la costituzione di un "collegamento" effettivo tra i due terminali comunicanti.
Che cosa è la commutazione di contesto?   E' l'insieme delle operazioni eseguite dal sistema operativo quando interrompe un processo per attivarne un altro.
Che cosa è la frequenza di clock in un calcolatore?   La frequenza con cui si eseguono i cicli di esecuzione
Che cosa è l'e-mail spoofing?   E' la falsificazione dell'indirizzo mittente, nell'intestazione di un mail, per far apparire che il mail provenga da un mittente diverso da quello effettivo.
Che cosa è un "hoax"?   E' un allarme urgente per un virus che, arrivando da una fonte insolita, suggerisce di inoltrare tale messaggio ad altri.
Che cosa è un compilatore?   Un programma che agisce su un altro programma scritto in linguaggio simbolico evoluto, producendo un programma oggetto.
Che cosa è un Trojan?   Un particolare programma che nasconde (come il cavallo di Troia) un altro programma, in grado di far penetrare altre persone nel nostro pc.
Che cosa è una "shell" in Unix?   Un programma tramite il quale gli utenti possono inviare comandi a Unix.
Che cosa è, nel gergo informatico, un Cavallo di Troia (Trojan Horse)?   E' un programma che contiene all' interno un secondo programma che permette al suo creatore di accedere al sistema senza autorizzazione.
Che cosa NON succede quando la CPU riceve un interrupt?   Il codice della procedura di gestione dell'interrupt viene salvato nello stack.
Che cosa si deve scrivere su un Web Browser per collegarsi in modalità TELNET al computer "hopper.unh.edu"?   telnet://hopper.unh.edu
Che cosa si intende con Dialup Connection?   E' il collegamento temporaneo tra due macchine stabilito su una normale linea telefonica.
Che cosa si intende con preemptive multitasking?   E' la procedura con cui il Sistema Operativo decide, in base a criteri predefiniti, quanto tempo macchina dedicare a ciascun task prima di attivare un altro task.
Che cosa si intende, nell'ambito delle comunicazioni tra computer con l'acronimo SLIP?   (Serial Line IP) Protocollo usato per far funzionare IP su linee seriali, come le linee telefoniche o i cavi RS-232, collegando tra di loro due sistemi.
Che cosa significa l'acronimo inglese XML?   Extensible MarkUp Language.
Che cosa significa, in informatica, il termine "quarantena"?   Nella pratica di isolamento dei file corrotti da virus in speciali directory, allo scopo di bloccarne la proliferazione e consentendone eventualmente l'analisi.
Che cosa sono i sistemi embedded?   Sono sistemi di elaborazione progettati per applicazioni specifiche, dotati di un software dedicato e in cui parte delle funzioni sono realizzate in hardware.
Che differenza c'è tra immagini codificate in formato GIF e JPG?   Le immagini JPG sono solo immagini fisse, mentre le GIF possono essere animate
Che funzione ha, nel linguaggio C, l'operatore "%"?   Calcola il modulo (resto) della divisione e non è applicabile ai tipi di dati in virgola mobile.
Che meccanismo viene utilizzato, in un DBMS progettato correttamente, per consentire di ritornare allo stato pre-esistente, qualora una transazione abbia causato errori nell'esecuzione?   Two phase commit.
Come è definita la tecnica usata per trasmettere dati NON in chiaro per motivi di sicurezza?   Crittografia.
Come è definita una rete di computer il cui accesso è limitato ai membri dell'azienda a cui appartiene la rete?   Intranet.
Come si chiama il livello più basso del sistema operativo?   Kernel.
Come si chiama la manifestazione di dissenso della comunità informatica realizzata tramite il collegamento, di ogni manifestante con il proprio browser, al sito web dell'organizzazione oggetto della protesta ad un'ora precisa?   Netstrike.
Come si può attivare il comando che consente di ingrandire o ridurre la visualizzazione del documento Word scegliendo una particolare percentuale di ridimensionamento?   Dal menù Visualizza | Zoom
Come si riconosce una stampante predefinita?   L'icona della stampante predefinita è associata al segno di spunta
Come vengono chiamati, nei PC, i primi 640 KB di memoria centrale?   Conventional.
Come vengono definite, in inglese, le persone a cui viene commissionato di penetrare un sistema informatico con lo scopo di rubare?   Crackers.
Come vengono definiti, in inglese, gli hackers che si pongono l'obbiettivo di danneggiare grandi quantità di persone e/o di distruggere/danneggiare sistemi informatici critici, di rilevanza nazionale?   Cyberterrorists.
Come vengono definiti, in inglese, gli hackers che, con motivazioni politiche, utilizzano Internet per inviare messaggi politici in varie forme?   Hacktivists.
Come viene chiamato il numero di identificazione hardware, univoco, di un computer in una rete?   MAC address.
Come viene definito il cambiamento illecito della home page di un sito web e/o di una o più pagine interne?   Web defacing.
Con quale dei seguenti servizi di connessione ad internet la velocità di download e quella di upload sono uguali?   SDSL.
Con quale istruzione, normalmente, inizia una transazione in SQL?   START TRANSACTION.
Con riferimento a XML, che cosa significa l'acronimo inglese XSL?   EXtensible Stylesheet Language.
Con riferimento agli "stili" architetturali (Architectural Styles) dell'ingegneria del software, quale stile pone al centro della struttura i dati (data store), a cui accedono frequentemente altri componenti che modificano tali dati?   Data centered.
Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DCL?   Data Control Language.
Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DDL?   Data Definition Language.
Con riferimento al modello OSI, quali sono i due sottolivelli in cui è stato suddiviso il livello Data Link Layer, a causa della sua complessità?   Media Access Control e Logical Link Control.
Con riferimento al protocollo SNMP, che cosa sono MIB e SMI?   MIB è la base dati che descrive ciascun sottosistema e SMI descrive le regole con cui le informazioni sono scritte in MIB.
Con riferimento al protocollo SNMP, SMI richiede in particolare tre attributi per gestire un oggetto, quali?   Name; data type; encoding method (nome, tipo del dato, metodo di codifica).
Con riferimento al VoIP, che cosa sono i "server software"?   Sono dei veri e proprio centralini telefonici
Con riferimento allo sviluppo del software Object-Oriented, i messaggi:   sono i mezzi con cui vengono scambiati messaggi all'interno di un sistema
Con riferimento allo sviluppo del software Object-Oriented, le "classi"...   Sono descrizioni generalizzate che descrivono un insieme di oggetti simili.
Con riferimento allo sviluppo del software Object-Oriented, le classi astratte sono:   classi che non possono avere istanze
Con un byte possiamo rappresentare un range in base dieci (senza segno)....   Da 0 a 255.
Cosa è un Firewall?   Un sistema di sicurezza che consente di impedire l'accesso, non autorizzato, ad una rete.
Cosa è, secondo la definizione della RFC 793, "un protocollo affidabile basato su connessione, end-to-end, destinato a inserirsi in una gerarchia di protocolli di vario livello, che supporta le applicazioni multi- rete"?   il Transmission Control Protocol (TCP)
Cosa mostra la barra del titolo di Excel?   Il nome del programma e il nome del file aperto
Cosa permette di fare l'opzione Stampa su file?   Permette di generare un file di output nel caso non sia collegata una stampante al PC
Cosa si intende con "portante", in inglese "carrier"?   E' un segnale di una data frequenza adatto ad essere modulato con un secondo segnale (informazione).
Cosa si intende per web designer?   Il progettista della parte grafica di siti web
Cos'è un server DNS?   Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es. http://www.istruzione.it).