>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica 3

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il dispositivo software o hardware dedicato a proteggere una rete LAN da accessi non autorizzati provenienti dall'esterno?   Firewall
Qual è il formato tipico in cui sono salvati i database di Access?   Il formato .mdb
Qual è il nome della classe da cui tutte le classi Java "ereditano", direttamente o indirettamente?   Object.
Qual è il processo che rende accessibili da un ambiente client/server la funzionalità e i dati gestiti da una applicazione legacy (ad esempio un mainframe)?   Wrapping
Qual è il significato dell'acronimo inglese SQL?   Structured Query Language.
Qual è il termine inglese con cui viene definita la sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della trasmissione?   Handshake.
Qual è la banda totale di una linea ISDN BRI (in Kbps)?   144:00:00
Qual è la massima velocità del Bluetooth 2 + EDR?   3 Mbps.
Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del sistema?   Protected Mode.
Qual è lo standard ISO che fornisce le specifiche per l'implementazione di lettori di smart card?   L'ISO 7816
Qual è l'utility diagnostica usata per determinare se una destinazione sta ricevendo i pacchetti spediti da un host remoto?   Ping
Qual era, originariamente il nome del software ora noto come Java?   Oak.
Quale comando permette di stampare un documento aperto con Blocco note?   La selezione del menu File | Stampa
Quale configurazione di rete LAN è strutturata con un elaboratore centrale a cui sono collegati tutti i computer?   Stella - Star.
Quale dei seguenti acronimi si riferisce alla protezione dei dispositivi elettronici contro l'emissione di radiazioni che possano consentire a terzi l'acquisizione di dati sensibili?   TEMPEST.
Quale dei seguenti campi può rappresentare un buon candidato come chiave primaria della tabella Studenti universitari?   La matricola dello studente
Quale dei seguenti comandi non verrebbe riconosciuto al prompt FTP di Unix?   Pwt
Quale dei seguenti è un esempio di WAN?   Frame Relay, ISDN.
Quale dei seguenti è un meccanismo utilizzato per garantire che solamente utilizzatori autorizzati possano copiare o eseguire uno specifico programma applicativo?   Dongle.
Quale dei seguenti elementi del modello di progetto è utilizzato per descrivere un modello dell'informazione rappresentata dal punto di vista dell'utente?   Data design elements.
Quale dei seguenti elementi è necessario per trasmettere messaggi elettronici da un computer da casa?   Un modem interno o esterno o una scheda di rete
Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"?   Public key infrastructure (PKI).
Quale dei seguenti NON è un attributo di qualità del software indicato dall'acronimo FURPS?   Feasibility.
Quale dei seguenti protocolli è la base per il protocollo Data link di ethernet?   HDLC.
Quale dei seguenti protocolli fornisce tutti i servizi del livello trasporto (transport layer) alle applicazioni?   TCP.
Quale dei seguenti protocolli NON opera al livello di rete del modello ISO OSI?   TCP.
Quale dei seguenti termini inglesi si riferisce al processo di conversione di un pacchetto in celle ATM?   Segmentation.
Quale delle seguenti affermazioni a proposito dei metodi in Java è falsa?   I metodi sono usati come alternativa ai commenti nel codice.
Quale delle seguenti affermazioni è corretta?   In una struttura a livelli (tipo ISO OSI) i livelli inferiori possono cambiare (purché l'interfaccia tra i livelli resti invariata).
Quale delle seguenti affermazioni è falsa?   Archie, che è considerato il precursore dei motori di ricerca, deriva il suo nome da "file architecture".
Quale delle seguenti affermazioni meglio definisce una query?   Una query seleziona e presenta i dati che soddisfano le condizioni specificate nella query stessa.
Quale delle seguenti affermazioni meglio descrive la funzione dell'Application Layer (livello applicazione) del modello ISO OSI?   Fornisce servizi di rete alle applicazioni utente.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Fisico del modello ISO OSI?   Trasmette un flusso di dati non strutturati attraverso un collegamento fisico, occupandosi della forma e del voltaggio del segnale.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Rete del modello ISO OSI?   Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di comunicazi
Quale delle seguenti affermazioni meglio descrive l'utilità di TELNET?   TELNET consente di collegarsi ed accedere tramite login ad un computer remoto.
Quale delle seguenti affermazioni relative al linguaggio XML è corretta?   In XML tutti gli elementi devono essere correttamente chiusi.
Quale delle seguenti affermazioni relative all'indirizzo IP 231.1.2.3 è corretta?   Appartiene alla Classe D.
Quale delle seguenti affermazioni riferite ai diagrammi di controllo dei flussi (Control flow diagrams) è corretta?   Sono utili per la modellizzazione di sistemi real-time.
Quale delle seguenti affermazioni sui virus è falsa?   Il virus viene contratto solo su computer capaci di connettersi ad Internet
Quale delle seguenti affermazioni sulle barre di scorrimento è vera?   Vengono aggiunte in una finestra se le sue dimensioni non consentono di racchiuderne il contenuto
Quale delle seguenti affermazioni, circa l'architettura client/server, è corretta?   Il server risponde alla richiesta di un servizio
Quale delle seguenti affermazioni, relative ad una rete token ring, è corretta?   Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i propri dati; non vi può essere più di un token nella rete; a turno tutti i nodi della rete ricevono il token.
Quale delle seguenti affermazioni, relative alla memoria virtuale, è corretta?   La memoria virtuale consente l'elaborazione di processi che non possono risiedere completamente nella memoria principale.
Quale delle seguenti affermazioni, riguardante l'architettura client/server, è corretta?   I client sono computer dotati di memoria e capacità elaborative locali
Quale delle seguenti asserzioni sulla Barra del titolo delle finestre non è vera?   La Barra del titolo contiene informazioni utili sul contenuto della finestra
Quale delle seguenti definizioni descrive meglio il significato di "life cycle model"?   "life cycle model" descrive le fasi attraverso le quali passa lo sviluppo di un progetto, dalla sua concezione al completamento del prodotto ed infine alla messa fuori servizio.
Quale delle seguenti definizioni si riferisce ad una rete con topologia a stella?   Tutti gli elementi sono collegati ad un Hub centrale.
Quale delle seguenti descrizioni si riferisce a un network server?   E' un computer utilizzato per gestire le comunicazioni e la condivisione di risorse nelle reti locali di piccole dimensioni.
Quale delle seguenti è l'estensione di un file creato con Microsoft Access 2007?   .accdb
Quale delle seguenti è una tecnica per nascondere, all'interno di un messaggio, un messaggio secreto che può essere estratto dal destinatario?   Steganography.
Quale delle seguenti istruzioni, in C, restituisce il valore contenuto nell'indirizzo di memoria "puntato" dal puntatore, pointer omega?   *omega;
Quale delle seguenti NON è il nome di una fase definita dall'Unified Process Model per lo sviluppo del software?   Validation phase (Validazione).
Quale delle seguenti notazioni è corretta per selezionare tutti i campi di una tabella in una query?   .*
Quale delle seguenti parole chiave è definita nel linguaggio C++, ma non in Java?   Virtual.
Quale delle seguenti risposte indica correttamente in modo crescente le unità di misura della memoria?   Kilobyte, Megabyte, Gigabyte, Terabyte.
Quale delle seguenti tecniche è più adatta ad essere utilizzata nella gestione dei requisiti (requirements management)?   Matrice di tracciabilità (Traceability matrix).
Quale di questi modi di cestinare un file o un oggetto è errato?   Fare doppio clic sull'oggetto o file
Quale è il termine inglese utilizzato per definire l'atto di accedere deliberatamente a computer o reti di computer senza autorizzazione?   Hacking.
Quale è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema?   Backdoor.
Quale è la corretta sequenza di eventi quando un microprocessore riceve ed onora un interrupt?   Salvataggio del Program Counter, Attivazione della routine di gestione dell'interrupt, Completamento dell'esecuzione della routine di gestione dell'interrupt, Recupero del Program Counter, Ritorno al flusso normale.
Quale è la corretta sequenza in cui vengono organizzate le attività nel testing del software tradizionale?   Unit testing, integration testing, validation testing, system testing.
Quale è la corretta sintassi perché l'utente "rossi" possa eseguire con telnet una login remota sul computer "pcsegre"?   telnet -l rossi pcsegre
Quale è la corretta sintassi perché l'utente "rossi" possa eseguire una rlogin sul computer "pcsegre"?   rlogin -l rossi pcsegre
Quale è la funzione del protocollo DHCP (Dynamic Host Configuration Protocol)?   Consentire all'Amministratore della rete di gestire centralmente e automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale.
Quale è lo schema di accesso multiplo utilizzato nel GSM?   Una combinazione di TDMA e FDMA.
Quale porta utilizza, tipicamente, il protocollo SNMP per il manager?   UDP 162
Quale protocollo utilizza il VoIP per riconvertire i dati in voce?   H.323 della ITU
Quale risultato si ottiene utilizzando il seguente comando SQL: "SELECT count(*) FROM table"?   Il numero di righe contenute nella tabella.
Quale tra i seguenti comportamenti comporta un rischio di infezione da virus?   Scaricare file da fonti sconosciute.
Quale tra i seguenti è un comando che appartiene al DDL?   CREATE.
Quale tra i seguenti è un comando che appartiene al DDL?   ALTER.
Quale tra i seguenti è un esempio di "Backdoor"?   Un programmatore che nasconde in un programma una parte di codice che gli consentirà, in futuro, di avere accesso al sistema.
Quale tra i seguenti è un esempio di "virus"?   Un programma che, introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati.
Quale tra i seguenti è un linguaggio orientato agli oggetti?   Java
Quale tra i seguenti messaggi può essere inviato da un agente SNMP?   Trap.
Quale tra i seguenti metodi/tool NON serve per trasferire file da un computer ad un altro?   Archie.
Quale tra i seguenti NON è un comando che appartiene al DML?   DROP.
Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage class specifier) del C?   int
Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C?   char
Quale tra i seguenti non rappresenta una potenziale minaccia per il computer?   Metacrawler.
Quale tra le seguenti affermazioni relative all'IPSec è corretta?   E' un protocollo di livello 3.
Quale tra le seguenti caratteristiche NON è offerta dal protocollo TCP?   Bit rate costante.
Quale tra le seguenti è la migliore descrizione di ISAKMP?   E' un protocollo per stabilire associazioni di protezione (SA) e di chiavi crittografiche in un ambiente Internet.
Quale tra le seguenti è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)?   Gestione dei rischi.
Quale tra le seguenti è una delle attività quadro previste dall'ingegneria del software (Software Engineering Process Framework Activities)?   Comunicazione (con le persone coinvolte in tutti i modi nell'attività di sviluppo).
Quale tra le seguenti è una tecnica utilizzata da alcuni sistemi di emergenza per localizzare approssimativamente la zona di partenza di una chiamata cellulare?   Cella di origine.
Quale tra le seguenti NON è una delle attività quadro previste dall'ingegneria del software (Software Engineering Process Framework Activities)?   Marketing.
Quale visualizzazione permette di gestire agevolmente le slide di una presentazione Powerpoint come oggetti unici?   Sequenza diapositive
Quale, tra i seguenti sistemi, utilizza l'intera banda di frequenza disponibile per un servizio e distribuisce le trasmissioni di tutti gli utenti su tutto lo spettro contemporaneamente per ottimizzare l'uso della banda?   CDMA.
Quale, tra i seguenti termini inglesi, definisce genericamente tutto ciò che può causare danno ad un sistema di calcolo collegato ad Internet?   Threat.
Quale, tra i seguenti, è il linguaggio usato per la realizzazione delle pagine WEB?   HTML - Hyper Text Markup Language.
Quale, tra i seguenti, è il termine inglese con cui si definiscono genericamente virus, worms, Trojan horses, etc.?   Malware.
Quale, tra i seguenti, è un apparato che collega i computer della rete tra di loro e consente lo scambio di messaggi tra di essi?   Hub.
Quale, tra i seguenti, è un componente che costituisce la porta per il flusso di informazioni tra il computer e la rete?   NIC (Network interface card).
Quale, tra i seguenti, NON è uno dei livelli del software engineering?   Produzione (Manufacturing).
Quale, tra i seguenti, usualmente, è il tipo di memoria più veloce?   L2 Cache.
Quali caratteristiche deve avere un sistema operativo per consentire di applicare politiche di sicurezza?   Fornire supporto alla gestione degli utenti attraverso la definizione di permessi d'uso delle risorse
Quali fra i seguenti non è un elemento di un documento WSDL (Web Services Description Language)?   Destination
Quali operazioni esegue un programma spyware?   Esegue attività sul computer senza il consenso e il controllo dell'utente al fine di acquisire informazioni sui suoi gusti e sui suoi comportamenti in rete.
Quali parole il correttore di Word segnala come scorrette?   Le parole che non corrispondono a quelle contenute nel dizionario interno
Quali sono le bande di frequenza tipicamente utilizzate nei sistemi GSM?   900 MHz., 1800 MHz., 1900 MHz.
Quali sono le componenti fondamentali del framework SNMP?   Sistema gestito (managed object), agente di gestione (management agent), sistema di gestione (manager).
Quali, tra le topologie LAN, utilizzano connessioni punto punto?   La topologia a stella e a bus
Quando si rinomina un file è importante non modificarne l'estensione; per quale motivo?   Perché qualora fosse modificata in modo improprio, il contenuto del file potrebbe essere perso o non più visualizzabile
Quando un utente crea, in Oracle, un oggetto senza usare il comando (clause) TABLESPACE,....   Il segmento verrà salvato nell'area tablespace di default per l'utente.
Quando una pagina JSP (Java Server Page) è compilata diventa....   Servlet.
Quante sono le tipologie di indirizzi previste dall'IPv6?   3.01