Elenco in ordine alfabetico delle domande di Informatica 3
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- La Access Control List di un oggetto Windows: è costituita da Access Control Entries per assegnare i permessi per l'oggetto
- La ALU (Unità Aritmetico-Logica) è una unità interna al processore.... Nella quale vengono eseguite operazioni matematiche e logiche tra i dati.
- La complessità asintotica del migliore algoritmo di ordinamento di una lista è.... Polinomiale.
- La CPU (Central Processing Unit) è.... L'elemento che concorre a determinare le caratteristiche e le prestazioni di un computer.
- La linea ISDN è una linea di trasmissione.... Di tipo digitale.
- La MAN è.... Una rete metropolitana.
- La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto è detta.... Ereditarietà (Inheritance).
- La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta.... Polimorfismo (Polymorphism).
- La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta: polimorfismo
- La qualità della telefonata VoIP è paragonabile a quella di una normale linea telefonica? Si, basta solo disporre di una connessione internet a banda larga
- La rete PSTN (Public Switched Telecommunications Network), la rete telefonica pubblica commutata,... E' analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda stretta, a commutazione di circuito, ubiqua ed economica.
- La scheda di rete permette di collegare un personal computer: ad una rete di trasmissione digitale
- La sicurezza IP (IPSec) è un insieme di protocolli progettati dall' Internet Engineering Task Force (IETF) per garantire la sicurezza dei pacchetti al livello.... Network.
- La tecnologia Internet si basa essenzialmente su un pacchetto di protocolli necessari alla comunicazione in rete. Quali? TCP/IP
- La topologia di una rete locale indica: come le diverse stazioni sono collegate al mezzo trasmissivo
- La trasmissione half duplex avviene.... Alternativamente, nelle due direzioni.
- La versione 5 del protocollo IP, che non venne mai alla luce per gli enormi cambiamenti richiesti rispetto alla versione 4, era previsto che fosse basata sul modello.... OSI.
- La volatilità dei dati contenuti è una caratteristica peculiare.... Della memoria centrale.
- L'acronimo FTP significa.... File Transfer Protocol.
- L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "supportability"? Security.
- L'acronimo OCR significa: Optical Character Recognition
- L'ambiente di applicazione dell'ingegneria del software (software engineering environment - SEE) è costituito da... Piattaforme hardware e strumenti software.
- L'antivirus è un sistema: software
- L'antivirus è: un programma
- L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete, è chiamata.... Data diddling.
- Le architetture a tre livelli consentono di.... Tenere la presentazione, la logica di business e i dati delle applicazioni chiaramente separati e funzionanti su macchine differenti connesse in rete.
- Le funzioni del "network layer" (livello di rete) sono.... Determinare i percorsi (routes).
- L'esecuzione del comando Taglia può essere operata dalla combinazione di tasti: CTRL+X
- L'incongruenza dei dati in un database è.... La situazione che si crea quando, a causa della mancanza di adeguati meccanismi di protezione, a diversi utenti è consentito di aggiornare in modo diverso la stessa informazione ripetuta su più archivi.
- L'interprete di un programma.... Ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione.
- Lo scopo del livello applicazione (application layer) nel modello di riferimento del protocollo TCP/IP è: agire come un'interfaccia fra le applicazioni Socket ed i protocolli di TCP/IP che operano ai livelli sottostanti
- L'uso delle tabelle di tracciabilità aiuta a ... Mantenere traccia dell'origine dei requisiti, della loro relazione con le caratteristiche dei sistemi e dei sottosistemi.