>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica 3

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La Access Control List di un oggetto Windows:   è costituita da Access Control Entries per assegnare i permessi per l'oggetto
La ALU (Unità Aritmetico-Logica) è una unità interna al processore....   Nella quale vengono eseguite operazioni matematiche e logiche tra i dati.
La complessità asintotica del migliore algoritmo di ordinamento di una lista è....   Polinomiale.
La CPU (Central Processing Unit) è....   L'elemento che concorre a determinare le caratteristiche e le prestazioni di un computer.
La linea ISDN è una linea di trasmissione....   Di tipo digitale.
La MAN è....   Una rete metropolitana.
La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto è detta....   Ereditarietà (Inheritance).
La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta....   Polimorfismo (Polymorphism).
La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta:   polimorfismo
La qualità della telefonata VoIP è paragonabile a quella di una normale linea telefonica?   Si, basta solo disporre di una connessione internet a banda larga
La rete PSTN (Public Switched Telecommunications Network), la rete telefonica pubblica commutata,...   E' analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda stretta, a commutazione di circuito, ubiqua ed economica.
La scheda di rete permette di collegare un personal computer:   ad una rete di trasmissione digitale
La sicurezza IP (IPSec) è un insieme di protocolli progettati dall' Internet Engineering Task Force (IETF) per garantire la sicurezza dei pacchetti al livello....   Network.
La tecnologia Internet si basa essenzialmente su un pacchetto di protocolli necessari alla comunicazione in rete. Quali?   TCP/IP
La topologia di una rete locale indica:   come le diverse stazioni sono collegate al mezzo trasmissivo
La trasmissione half duplex avviene....   Alternativamente, nelle due direzioni.
La versione 5 del protocollo IP, che non venne mai alla luce per gli enormi cambiamenti richiesti rispetto alla versione 4, era previsto che fosse basata sul modello....   OSI.
La volatilità dei dati contenuti è una caratteristica peculiare....   Della memoria centrale.
L'acronimo FTP significa....   File Transfer Protocol.
L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "supportability"?   Security.
L'acronimo OCR significa:   Optical Character Recognition
L'ambiente di applicazione dell'ingegneria del software (software engineering environment - SEE) è costituito da...   Piattaforme hardware e strumenti software.
L'antivirus è un sistema:   software
L'antivirus è:   un programma
L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete, è chiamata....   Data diddling.
Le architetture a tre livelli consentono di....   Tenere la presentazione, la logica di business e i dati delle applicazioni chiaramente separati e funzionanti su macchine differenti connesse in rete.
Le funzioni del "network layer" (livello di rete) sono....   Determinare i percorsi (routes).
L'esecuzione del comando Taglia può essere operata dalla combinazione di tasti:   CTRL+X
L'incongruenza dei dati in un database è....   La situazione che si crea quando, a causa della mancanza di adeguati meccanismi di protezione, a diversi utenti è consentito di aggiornare in modo diverso la stessa informazione ripetuta su più archivi.
L'interprete di un programma....   Ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione.
Lo scopo del livello applicazione (application layer) nel modello di riferimento del protocollo TCP/IP è:   agire come un'interfaccia fra le applicazioni Socket ed i protocolli di TCP/IP che operano ai livelli sottostanti
L'uso delle tabelle di tracciabilità aiuta a ...   Mantenere traccia dell'origine dei requisiti, della loro relazione con le caratteristiche dei sistemi e dei sottosistemi.