Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- C'è differenza tra Web Services e Windows Services? Sono concetti molto diversi
- CA in ambito autenticazione crittografata è l'acronimo di: Cetification Autority
- Caratteristiche tipiche del paradigma Object Oriented sono: Incapsulamento, Information Hiding, Ereditarietà e Polimorfismo
- Che cos' è un sistema operativo? E' il software di base che permettte ad un utente di gestire il propiro computer
- Che cos'è il byte-code? Il codice compilato in un formato intermedio e indipendente dall'architettura del sistema
- Che cos'è il codice UNICODE? UNICODE è un codice di codifica caratteri composto da 65536 simboli
- Che cos'è il DHRM (Dexter Hypertext Reference Model)? un modello di descrizione di aplplicazioni ipertestuali
- Che cos'è il file system? E' un dabatase gerarchico in cui vengono registrate le informazioni necessarie per poter leggere qualunque file salvato sul disco
- Che cosè il kernel? L'insieme di tutte le procedure per la gestione dell'hardware
- Che cos'è il Microprocessore di un comupter? Il Microprocessore è la CPU dei Computer
- Che cos'è il Mirroring? Il Mirroring, corrisponde al RAID 0, i dati vengono suddivisi automaticamente tra due o più Hard Disk
- Che cos'è il modello Entità-Relazione? E' un artefatto in cui si descrivono attraverso dei diagrammi, le potenziali tabelle, le loro caratteristiche e le relazioni
- Che cos'è il Multitasking? Più processi attivi contemporaneamente, ma eseguiti in sequenza uno alla volta, ripartendo il tempo di un microprocessore
- Che cos'è il NAT (Network Address Translation)? una tecnica di firewall in cui il firewall effettua una traduzione degli indirizzi IP della rete locale, nascondendo il vero indirizzo IP dei client locali e presnetando al mondo esterno un unico indirizzo IP per tutta la rete
- Che cos'è il NAT (Network Address Translation)? Una tecnica di firewall in cui il firewall effettua una traduzione degli indirizzi IP della rete locale, nascondendo il vero indirizzo IP dei client locali e presentando al mondo esterno un unico indirizzo IP per tutta la rete
- Che cos'è il Software? Il Software è la parte astratta di un calcolatore, fa riferimento principalmente ai programmi
- Che cos'è il Time-out? Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un altro apparato di rete, non riceve risposta entro un periodo di tempo prefissato.
- Che cos'è la codifica RLE (Run Length Encoding)? Una compressione lossless (senza perdita di informazioni) di un file audio digitale
- Che cos'è la densità d'area dei dischi (Areal density)? Quantità di Bit memorizzati in un'area del disco
- Che cos'è la memoria centrale? La memoria centrale è una memoria volatile in cui si trovano dati e programmi
- Che cos'è la Multiprogrammazione? Più processi attivi contemporaneamente, ma eseguiti tutti nello stesso tempo
- Che cos'è la RAM? La RAM à la memoria centrale, volatile, di una Calcolatore
- Che cos'è la ROM? La ROM e' la memoria a sola lettura di un calcolatore
- Che cos'è la scheda madre? La scheda madre è un componente elettronico che permettere di collegare tutti i compnenti del computer con il microprocessore
- Che cos'è l'AGP? Un'interfaccia di connessione tra una scheda video e la scheda madre di un pc
- Che cosè l'expression language? Un linguaggio macro che ottimizza la creazione di JSP
- Che cos'è l'Hardware? L'Hardware è la parte rigida di un calcolatore, la ferraglia
- Che cos'è l'integrità referenziale? E' un vincolo, che attraverso l'uso di una Primary Key ed una Foreign Key, non permette operazioni incongruenti tra tabelle relazionate
- Che cos'è un algoritmo? E' una sequenza logica di passi per risolvere un problema
- Che cos'è un Array? Un insieme di variabili dello stesso tipo
- Che cos'è un bit? Un cifra binaria corrisponde ai valori 0/1
- Che cos'è un BUS? Il BUS è un canale di comunicazione che permette a periferiche e componenti di un Calcolatore di comunicare
- Che cos'è un Calcolatore Analogico? Un calcolatore analogico per fare calcoli usa grandezze fisiche
- Che cos'è un Calcolatore? Un calcolatore è un elaboratore di programmi
- Che cos'è un cilindro di un disco rigido? Insieme di tracce alla stessa distanza dal centro corrisponde a tutte le tracce aventi il medesimo numero, ma diverso piatto
- Che cos'è un controller? I Controller sono schede che gestiscono i dischi esterni
- Che cos'è un documento ipertestuale? un insieme di informazioni testuali e grafiche, esplorabili attraverso collegamenti non seguenziali
- Che cos'è un flow chart? E' un diagramma di flusso che descrive un algoritmo
- Che cos'è un gruppo di lavoro? un gruppo di lavoro è composto da due o più computer che possono condividere risorse quali i file e le stampanti con altri computer della rete
- Che cos'è un job? Comando, script o prgramma schedulato
- Che cos'è un settore di un disco rigido? I Settori sono spicchi radiali uguali ciascuno identificato da un numero univoco
- che cos'è un Shapefile? un formato vettoriale per Sistemi Informativi Geografici
- Che cos'è un sistema RAID? RAID significa Redundant Array of Indipendent Disk, è un collegamento tra i vari Hard Disk del computer, in modo da migliorare le prestazioni e aumentare la sicurezza
- Che cos'è un Trigger? Un Trigger è una procedura SQL associata ad una tabella. Parte automaticamente quando si esegue il comando DML a cui è stato collegato.
- Che cos'è una classe final Una classe final è una classe che non accetta sottoclassi
- Che cos'è una Digital Audio Workstation? Un sistema per la registrazione, l'editing e la riproduzione di audio digitale
- Che cos'è una Foreign Key? Una Foreign Key è una chiave esterna collegata ad una Primary Key, serve per implemetare l'integrità referenziale
- Che cos'è una home directory? è una directory riservata a un determinato utente
- Che cos'è una memoria Cache? La cache è una memoria temporanea che memorizza dati che possano successivamente essere velocemente recuperati su richiesta
- Che cos'è una periferica? Una periferica è un dispositivo Hardware collegato ad un Calcolatore
- Che cos'è una Primary Key? Una Primary Key è una chiave primaria si comporta come un indice unico, ma serve per implementare l'integrità referenziale
- Che cos'è una Stored Procedure? Una Stored Procedure è un programma scritto in linguaggio Sql, che fa usa anche di strutture di controllo
- Che cos'è una traccia di un disco rigido? Anelli concentrici numerati, ciascuno identificato da un numero
- Che cos'è una Transazione? Una Transazione è un gruppo di comandi Sql che devono essere tutti eseguiti. In caso di errori, il Database deve essere riportato allo stato che aveva prima della Transazione
- Che cos'è una VPN? Una connessione a una rete privata attraverso un tunnel criptato all'interno della rete pubblica.
- Che cos'è UNICODE? Lo standard internazionale di codifica dei caratteri dei linguaggi naturali
- Che cos'è UNICODE? lo standard internazionale di codifica dei caratteri dei linguaggi naturali
- Che cosa è il Desktop di Windows? E' una scrivania su cui si possono organizzare servizi, documenti, collegamenti e cartelle
- Che cosa è il Loopback? E' un test diagnostico nel quale i segnali trasmessi vengono rimandati indietro all'apparato che li ha trasmessi.
- Che cosa è il Pannello di Controllo di Windows? E' un strumento di windows che permette di visualizzare e modificare le impostazioni del sistema
- Che cosa è java? un linguaggio di programmazione ad oggetti
- Che cosa è la barra degli strumenti di Windows? E' uno strumento che serve ad accelerare l'avvio di alcune applicazione ed monitorare alcuni servizi attivi
- Che cosa è la shell? E' l'interfaccia utente usata da un utente per inserire i comandi di sistema, può essere sia di tipo testo che grafica
- Che cosa è l'IP Address (Indirizzo IP)? E' un indirizzo a 32-bit definito nell'Internet Protocol e rappresentato di solito in notazione decimale. 4 cifre (ottetti) divisi da punti.
- Che cosa è un Data Mart? un Data Warehouse specializzato
- Che cosa è un sistema di elaborazione in tempo reale? un impianto di elaborazione in grado di rispondere agli eventi entro i tempi massimi consentiti dalla applicazione
- Che cosa è un sistema di supporto alle decisioni (decision support system- DSS)? E' un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale.
- Che cosa è un sistema fault-tolerant? E' un sistema progettato in modo tale che non vi sia alcuna perdita di servizio.
- Che cosa è una "shell" in Unix? Un programma tramite il quale gli utenti possono inviare comandi a Unix.
- Che cosa è una Extranet? La parte di rete di un'organizzazione utilizzabile da persone non appartenenti all'organizzazione (es. fornitori)
- Che cosa è una libreria JSTL? Un estensione JSP che contiene tag HTML programmati con linguaggio Java
- Che cosa è una scriptlet? Parte del codice nella pagina JSP
- Che cosa è una trasmissione di tipo Broadcast? E' una trasmissione in cui il messaggio viene inviato a tutti i computer collegati in rete.
- Che cosa è Unix? un sistema operativo per gestire le risorse in un qualunque calcolatore
- Che cosa è Windows? Un sistema operativo con interfaccia grafica di tipo multitasking
- Che cosa è, nelle reti di computer, il gateway? E' il nodo che mette in collegamento due reti.
- Che cosa deve fare un project manager per assicurarsi che i parametri che identificano la fine del progetto siano chiaramente identificati? Preparare una definizione della scopo del progetto (scope statement).
- Che cosa deve fare un project manager per assicurarsi che tutte le necessarie attività per Ia realizzazione del progetto siano considerate nella pianificazione? Preparare un WBS (Work Breakdown Structure).
- Che cosa e la BNF o Backus Naur Form? E la notazione formale per descrivere la sintassi di un dato linguaggio.
- Che cosa fa il metodo Destroy in una servlet Java? Per liberare la memoria e dire alla servlet di interrompere il servizio
- Che cosa fa la direttiva @page in JSP? Modifica alcune impostazioni sulla compilazione della pagina, con la modifica degli attributi
- Che cosa fa un backup incrementale? Salva i file che sono stati modificati rispetto all'ultimo backup completo.
- Che cosa fanno gli applicativi che eseguono il processo chiamato Data mining? Individuano automaticamente sequenze (patterns) archiviate in "data warehouses".
- Che cosa la rappresentazione ottale? una rappresentazione dei numeri naturali
- Che cosa non è un account utente? Un profilo di configurazioni
- Che cosa non è un Nome Utente? una identità digitale
- Che cosa permette di fare il comando jsp bean? Gestire la comunicazione con il livello Business e livello EIS (Enterprise Information System)
- Che cosa permette di fare il comando who? Visualizzare l'elenco degli utenti loggati
- Che cosa permette di fare la libreria JSTL core? Manipolazione di file XML, accesso a database tramite SQL.
- Che cosa si intende per Analisi dei requisiti? Elenco degli scopi da raggiungere
- Che cosa si intentende per operazione di proiezione in un database relazionale? Sottoinsieme di colonne di una tabella
- Che cosa si ottiene utilizzando contemporaneamente una proiezione e una selezione? Intersezione
- Che cosa signica Blocco (Lock)? E' la tecnica usata dal DBMS per gestire l'Isolamento delle Transazioni, esistono diversi tipi di blocco diversi
- Che cosa significa che un problema è "indecidibile"? Che non può essere risolto in un tempo finito da alcun algoritmo
- Che cosa significa JDBC? Java Database Connectivity.
- Che cosa significa mulitasking? Più processi attivi contemporanemente che ripartiscono il tempo del microprocessore, un solo risulta in esecuzione in un determinato momento
- Che cosa significa multiutenza? Più utenti possono operare contemporaneamente sullo stesso sistema
- Che cosa significa Recovery? I DBMS eseguono un'attività di Recovery per ripristinare i dati in caso di errori, garantisce la Durabilità dei dati (Durability)
- Che cosa significa ROM? memoria di sola lettura
- Che cosa sono gli account predefiniti? sono account utente presenti in qualunque sistema che funziona con Windows
- Che cosa sono i Land? E' un area continua che si alterna con i pit creati dal raggio laser che scrive su un'unità ottica
- Che cosa sono i Pit? E' un avvallamento creato dal raggio laser che scrive su un'unità ottica
- Che cos'e un software di backup? E' un software che, opportunamente inizializzato, esegue periodicamente la creazione di copie di dati o programmi che possano essere recuperate in caso di bisogno.
- Che difference ci sono tra la i metodi di diffusione virus e un trojan? Nessuna, hanno gli stessi metodi di diffusione
- Che differenza c'è tra l'operatore INTERSECT e quello EXCEPT? L'operatore insiemistico INTERSECT visualizza solo le righe uguali presenti nelle due tabelle, EXCEPT visualizza solo le righe diverse tra le due tabelle
- Che differenza c'è tra l'operatore UNION e quello INTERSECT? L'operatore insiemistico UNION aggiunge il risultato della seconda tabella a quello della prima, INTERSECT visualizza solo le righe uguali presenti nelle due tabelle
- Che differenza c'è tra un immagine bitmap e un immagine raster? la bitmap è vettoriale, il raster è una matrice di punti
- Che differenza c'è tra un Trigger di riga ed uno d'istruzione? Un trigger di riga viene eseguito una volta per ogni riga dopo (o prima) l'evento che lo ha causato. Un trigger a d'istruzione viene eseguito una volta dopo (o prima) dell'evento, indipendentemente da quante righe sono state interessate dall'evento
- Che differenza esiste tra collection ti tipo List e collection di tipo Set Le collection di tipo Set non accettano duplicati
- Che differenza esiste tra il Catalogo e il Dizionario? Nessuna, Il Dizionario e Il Catalogo sono la stessa cosa
- Che differenza esiste tra un Computer ed un Minframe? Un Computer raggruppa in poco spazio tutti i suoi componenti ed ha una capacita di elaborazione inferiore
- Che differenza esiste tra un Controller IDE ed un SCSI SCSI è più veloce è permette di gestire anche più dischi parallelamente
- Che differenza esiste tra una richiesta di tipo GET ed una di tipo POST? Una richiesta di tipo GET prevede che i parametri da passare lato server compaiano nell'URL. Una richiesta di tipo POST prevede che tali parametri compaiano all'interno del message body.
- Che differenza esiste tra una scelta binaria ed una ennaria? La binaria si usa quando esiste una solo caso da verificare, l'ennaria quando esistono più casi
- Che meccanismo viene utilizzato, in un DBMS progettato correttamente, per consentire di ritornare allo stato pre- esistente, qualora una transazione abbia causato errori nell'esecuzione? Two phase commit.
- Che possibilità ha chi effettua un attacco al testo in chiaro scelto (chosen plaintext) ? chi attacca ha la possibilità di criptare il testo in chiaro desiderato
- Che tecnica si usa per ordinare il contenuto di un array? Sort
- Che tipi di memorie di massa esistono? Ottiche e Magnetiche
- Che tipi di Microprocessori esistono? Esistono principalmente due tipi di microprocesori CISC e RISC
- Che tipo di algoritmo è il quicksort? Un algoritmo di ordinamento ricorsovo ed in-place che si basa sulla tecnica del divide et impera
- Che tipo di algoritmo è l'heapsort? Un algoritmo di ordinamento iterativo ed in-place, che sfrutta la struttura dati detta heap per gestire le informazioni durante l'esecuzione dell'algoritmo
- Che tipo di componente dell'elaboratore è un tavoletta Grafica? accessorio
- Che tipo di file system si può utilizzare con un sistema operativo Windows? Fat/Ntfs
- Che tipo di pattern è il Client-Server? Pattern architetturale
- Che tipo di pattern è il DAO? Pattern architetturale
- Che tipo di tabella usa l'algoritmo di Huffman? Una tabella con frequenze di occorrenza dei caratteri allo scopo di fornire un metodo ottimo che rappresenti ogni carattere sottoforma di stringa binaria
- Che vantaggio ha, per un utente, un'architettura multilivello rispetto ad una Client-Server? facilità d'uso, tramite un browser Web
- Chi è il proprietario dei ruoli creati in un Database Oracle? Nessuno
- Chi era Von Neumann? Un Matematico che ha creato l'architettura dei calcolatori digitali
- Chi ha creato la logica binaria? Boole
- Chi non deve obbligatoriamente possedere un account utente? un utente guest
- Classe per "filtrare" il codice HTML può essere una prevenzione da XSS? Si
- Com'è strutturato il pattern Observer? E' strutturato in: Subject, Observer, ConcreteObserver, ConcreteSubject
- Com'è strutturato il pattern Strategy? E' strutturato in: Policy, Strategy, ConcreteStrategy, Context
- Come è definita la trasmissione di dati NON in chiaro per motivi di sicurezza? Crittografia.
- Come è definita una rete di computer il cui accesso e limitato ai membri dell'azienda a cui appartiene la rete? Intranet.
- Come devono essere le variabili di un bean? Di tipo private
- Come funziona un bus a Ring? I nodi sono collegati uno di seguito all'altro ed i punti estremi sono anch'essi connessi fra loro.
- Come funziona un bus a stella? ogni nodo della rete è collegato agli altri passando per uno o più concentratori, detti hub
- Come funziona un bus Daisy-chain? I nodi sono collegati uno di seguito all'altro.
- Come funziona un cluster di computer Fail-over ? il funzionamento delle macchine è continuamente monitorato e quando uno dei due host smette di funzionare un'altra macchina subentra in attività
- Come funziona un cluster di computer HPC ? Le macchine suddividono i processi di un job su più macchine, al fine di guadagnare in prestazioni.
- Come funziona un cluster di computer Load balancing ? le richieste di lavoro sono inviate alla macchina con meno carico di elaborazione distribuendo/bilanciando così il carico di lavoro sulle singole macchine
- Come quale simbolo si reindirizza l'input? <
- Come si accede alla parte privata di un bean? Tramite metodi get() e set()
- Come si aggiunge un attributo ad una request di una servlet Java? Tramite il metodo setAttribute()
- Come si aggiunge un programma al menù start di Windows? Start, Tutti i Programmi,Tasto destro sul Programma, Aggiungi al menù Start
- Come si aggiunge un programma alla barra delle applicazioni di Windows? Start, Tutti i Programmi,Tasto destro sul Programma, Aggiungi alla barra delle Applicazioni
- Come si assegna la password ad un utente già creato? passwd <nome utente>
- Come si calcola il valore medio di una colonna numerica? AVG
- Come si cambia il tema di windows? Tasto destro sul desktop, Personalizza, Scegliere il tema
- Come si cancella un attributo dalla request di una servlet Java? Tramite il metodo removeAttribute()
- Come si cancella un job schedulato? at -r <identificatore job>
- Come si catturano le eccezioni? Con il costrutto Try/Catch
- Come si chiama il livello più interno del sistema operativo? Kernel
- Come si chiama il padre di tutti i processi? Init
- Come si chiama il protocollo di serializzazione dell'architettura CORBA? IIOP
- Come si chiama il servizio che permette di creare e gestire Database, con il linguaggio SQL? SQL
- Come si chiama in Java il corrispondente dello "Stub" di CORBA? Stub
- Come si chiama la directory di un utente? Home Directory
- Come si chiama la riga di una tabella? Record o tupla
- Come si chiama la tecnologia che consente ai programmatori di utilizzare il linguaggio di programmazione Java ed i relativi tools per sviluppare applicazioni per terminali di reti di telefonia mobile quali PDA e Smartphone? Java 2 Platform, Micro Edition.
- Come si chiama l'ambiente in cui gira un'applicazione web? Il Web Container
- Come si chiama l'amministratore di un sistema unix? root
- Come si chiama l'attributo che permette di assegnare il nome web ad una servlet? L'URL Pattern
- Come si chiama lo standard che identifica il video? stdout
- Come si chiama lo standard che identifica la tastiera? stdin
- Come si chiama l'oggetto che permette di gestire la sessione in una JSP? Session
- Come si chiamano i programmi front-end lato Client e Server in CORBA? Stub e Skeleton
- Come si chiamano le funzioni SUM, AVG, VAR, STD, MIN,MAX,COUNT? Funzioni Scalari
- Come si classificano i design pattern? Si classificano in tre tipi: creazionali, strutturali, comportamentali
- Come si contano i campi di una colonna? COUNT
- Come si crea un eccezione? Per creare una eccezione bisogna estendere la classe Exception
- Come si crea un Trigger? CREATE TRIGGER
- Come si definisce il malintenzionato che si interpone in ascolta tra due utenti di una rete dati? man in the middle
- Come si definisce l'operazione di accesso a unix? Login
- Come si definisce un "Interprete"? Un software che esegue i codici di un linguaggio di programmazione
- Come si definisce un attacco in cui vengono lette e riutilizzate password cifrate? Attacco di replica
- Come si definisce un attacco in cui viene utilizzato l'ip di un altro utente per presentarsi? IP SPOOFING
- Come si definisce un sistema progettato in modo tale che qualora una parte di esso presenti un malfunzionamento, una procedura alternativa si attiva automaticamente garantendo che non vi sia alcuna perdita di servizio? Fault-tolerant.
- Come si definisce una cosiddetta "Collection" in un linguaggio di programmazione? Un oggetto contenente un gruppo di oggetti correlati tra loro
- Come si diffonde una backdoor? Attraverso virus di Trojan oppure con exploit che sfruttano le vulnerabilità del sistema
- Come si esegue il forwards da una jsp ad un'altra risorsa web? <jsp:forward page="url" />
- Come si fa ad accedere ad un elemento di un Array? indice
- Come si imposta il backup di windows? Start, Pannello di controllo, far clic su Sistema e manutenzione e quindi su Backup e ripristino
- Come si include una libreria? #include <stdio.h>
- Come si Indica in quale formato sia scritto il documento? per esempio HTML Con la direttiva page import
- Come si indica un commento html? <!--
- Come si indica un commento java?? /* */
- Come si indica un commento jsp? <%-
- Come si indicano i commenti in c? /* */
- Come si indicano in una JSP quali saranno le classi usate? Con la direttiva page import
- Come si legge la sessione corrente in una servlet Java? Tramite il metodo getID() invocabile sull'oggetto di sessione
- Come si legge un attributo dalla request di una servlet Java? Tramite il metodo getAttribute()
- Come si misura la velocità di elaborazione di un calcolatore? In Cicli al secondo
- Come si misura la velocità di rotazione di un disco rigido? RPM
- Come si modifica l'aspetto delle finestre? Tasto destro sul desktop, Personalizza,Colore Finestre
- Come si modifica lo sfondo del desktop di Windows? Tasto destro sul desktop, Personalizza, Sfondo del desktop oppure dal Pannello di Controllo
- Come si nascondono tutte le finestre per visualizzare il desktop di Windows? Cliccando in basso a destra sul pulsante "Mostra Desktop"
- Come si ottiene il riferimento alla sessione corrente in una servlet Java? Tramite l'istruzione request.getSession()
- Come si ottiene il valore massimo di una colonna numerica? MAX
- Come si ottiene il valore minimo di una colonna numerica? MIN
- Come si posizionano i pulsanti sulla barra delle applicazioni di Windows? Trascinandoli nella posizione desiderata
- Come si possono visualizzare le informazioni sul sistema operativo in uso? Tasto destro sull'icona Computer, Proprietà
- Come si può definire "l'area di validità" di una variabile? Definisce i punti del codice da cui la variabile può essere riferita
- Come si può definire SQL injection? Un exploit per le applicazioni web che si appoggiano su un DBMS di tipo SQL
- Come si può scrivere un testo libero all'interno di una pagina jsp? <jsp:text> testo </jsp:text>
- Come si rappresentano le entità del modello E-R? Attraverso un diagramma che ha la forma di un Rettangolo
- Come si rappresentano le relazioni del modello E-R? Attraverso un diagramma che ha la forma di un Rombo
- Come si schedula un job at -t <ora> <data> <nome job>
- Come si solleva un eccezione da programma? Con il comando Throw
- Come si specifica la pagina di errore da visualizzare in JSP? Con la direttiva page errorPage
- Come si struttura il pattern Abstract Factory? Si struttura in: AbstracFactory, ConcreteFactory, AbstractProduct, ConcreteProduct, Client
- Come si struttura il pattern Adapter? E' strutturato in: Adaptee, Target, Client, Adapter
- Come si struttura il pattern Bridge? Si struttura in: Abstraction, RefinedAbstraction, Implementor, ConcreteImplementor
- Come si struttura il pattern Builder? Si struttura in: Builder, ConcreteBuilder, Director, Product
- Come si struttura il pattern Command? Si struttura in: Client, Invoker, Command, ConcreteCommand, Receiver
- Come si struttura il pattern Composite? E' strutturato in: Client, Component, Composite, Leaf
- Come si struttura il pattern Decorator? Si struttura in: Component, ConcreteComponent, Decorator, ConcreteDecorator
- Come si visualizzano i job schedulati? at -l
- Come sono chiamate le regole con cui interpretare un file? formato
- Come sono dette le istruzioni che predispongono lo spazio in memoria per le variabili? Di allocazione
- Come vengono definiti, in inglese, i tecnici che creano i siti Web? Web developers.
- Come viene calcolato il tempo richiesto per eseguire una sequenza di operazioni nell'analisi ammortizzata? Come media dei tempi delle operazioni eseguite
- Come viene chiamata la metodologia di trasmissione che invia un messaggio a tutti gli utenti di una rete? Broadcast.
- Come viene chiamata la metodologia di trasmissione che invia un messaggio ad alcuni utenti di una rete? Multicast.
- Come viene chiamato il codice Java quando è contenuto in una piccola applicazione in una pagina web? Applet.
- Come viene denominata la tecnica di riduzione delleffetto ''scalettatura'' di un immagine dovuto all' arrotondamento del valore reale dei punti nei valori discreti sul video? antialiasing
- Come viene identificata la sessione di un utente? Tramite l'id di sessione, presente in un cookie
- Come viene memorizzata un immagine all'interno di un DBMS? in campi di tipo BLOB
- Come viene memorizzata un'immagine all'interno di un DBMS? In campi di tipo BLOB
- Come viene normalmente definito il messaggio "leggibile" prima di essere sottoposto ad un processo di cifratura? Testa in chiaro.
- Con 1 byte quanti numeri interi è possibile rappresentare, supponendo che 1 bit sia riservato al segno? 256.
- Con il termine "client/server" ci riferiamo: ad uno stile architetturale per applicazioni distribuite
- Con il termine API si indica: Application Programming Interface
- Con il termine Backdoor si indica: un programma che consente ad un utente esterno di controllare una macchina da remoto
- Con il termine business-to-business (B2si intendono.... Transazioni tra imprese condotte attraverso l'utilizzo di reti basate su protocollo Internet o altro tipo di rete.
- Con il termine JDBC si intende: una libreria di accesso ai DB per programmi scritti in Java
- Con il termine KPI si indica tipicamente: Un insieme di Key Performace Indicator
- Con il termine MALWARE si intende una categoria di software: che sono dannosi (malicious software) e si installano via Internet in un computer senza che il proprietario se ne accorga.
- Con il termine Spyware si indica un software in grado di: raccogliere informazioni sulle attività online di un utente
- Con il termine TROJAN si intende una categoria di software: che non hanno capacità di replicarsi.
- Con quale comando è possibile vedere tutti i processi attivi e tutte le informazioni relative? ps -ef
- Con quale comando si cancella una tabella? DROP TABLE
- Con quale comando si crea una directory? mkdir
- Con quale comando si determinata il livello di avvio corrente del sistema? who -r
- Con quale comando si modifica la struttura di una tabella? ALTER TABLE
- Con quale comando si modificano i permessi di accesso ad un file? chmod <permessi> <nome file>
- Con quale comando si possono assegnare autorizzazioni agli utenti di un Database? GRANT
- Con quale comando si possono contare le righe di un file di tipo testo? wc -l
- Con quale comando si può cambiare il gruppo associato ad un file? chgrp <nuovo gruppo> <nome file>
- Con quale comando si può cambiare il nome di un gruppo? groupmod -n <nuovo nome> <vecchio gruppo>
- Con quale comando si può cambiare il proprietario associato ad un file? chown <nuovo proprietario> <nome file>
- Con quale comando si può cercare un particolare file all'interno del file system? find
- Con quale comando si può conoscere di che tipo è un file? file <nome file>
- Con quale comando si può creare un utente in un gruppo Unix? useradd <nome utente> -g <nome gruppo>
- Con quale comando si può leggere il contenuto di un file di tipo testo? cat <nome file>
- Con quale comando si può mandare un messaggio immediato ad un utente unix? write <nome utente>
- Con quale comando si revocano le autorizzazioni date ad un utente del Database? REVOKE
- Con quale comando si visualizza lo spazio libero sul disco? df
- Con quale comando si visualizza lo spazio occupato sul disco? du
- Con quale metodo si leggono gli oggetti memorizzati in un arrayList? get();
- Con quale metodo si possono eliminare gli oggetti memorizzati in un arrayList? remove();
- Con quale metodo si scorre sequnzialmente un oggetto ResultSet? next();
- Con quale oggetto si può eseguire una query in Java? Statement
- Con quale protocollo sperimentale si possono ricercare Web Services in rete? UDDI
- Con quale sigla si indentifica il padre di un processo? ppid
- Con quale simbolo si può reindirizzare l'output di un comando? >
- Con quale singla si identifica l'identification di un processo? pid
- Con quali caratteri si racchiude una stringa? Apici
- Con riferimento alle metriche utilizzate per misurare le prestazioni di un sistema di calcolo, qual è la corretta definizione di Tempo di risposta? E' il tempo che trascorre tra l'inizio dell'esecuzione di un compito ed il suo completamento.
- Con riferimento alle reti di computer, che cosa è il packet switch? Un qualsiasi nodo della rete che svolga funzioni di commutazione.
- Con sette bit possiamo rappresentare i naturali appartenenti al l'intervallo: [0,127].
- Confrontando i protocolli Distance Vector con quelli Link State si può dire che... I Link State richiedono più memoria nel router
- Considerare il seguente frammento di programma Java: int x = -5;if (x>0) if (x>10) System.out.println("uno"); else if (x>-6) System.out.println("due"); else System.out.println("tre"); Cosa stampa il programma? tre
- Convenzionalmente in un sistema digitale VH 5V viene assegnata a: dipende dalla logica se positiva o negativa.
- Convertire il numero binario 1101.001011002 in decimale. 337210.
- Cos'è il costruttore di una classe nel paradigma object oriented? E' un metodo che serve ad inizializzare l'oggetto
- Cos'è il file web.xml? E' detto Deployment Descriptor, solitamente serve a definire a quali URL si riferiscono le servlet
- Cos'è il Modello a Cascata? E' un insieme di attività svolte per creare degli artefatti che servono per costruire un Database oppure per sviluppare un Software
- Cos'è il Rapporto di Cardinalità nel modello E-R? La cardinalità esprime il numero minimo ed il numero massimo di volte che un'entià può partecipare ad una relazione
- Cos'è la Firma? La Firma è composta dal nome di un metodo più i tipi di argomenti passati
- Cos'è la network security? un insieme di misure utilizzate per proteggere i dati durante la loro trasmissione
- Cos'è la Normalizzazione? La normalizzazione è un procedimento volto all'eliminazione della ridondanza informativa e del rischio di incoerenza dal database
- Cos'è la Ridondanza dei dati? Per ridondanza dei dati si intende la presenza di dati uguali nella stessa tabella, dati che potrebbero essere ottimizzati meglio se divisi in più tabelle
- Cos'è la sessione in una servlet Java? E' un oggetto che serve per condividere informazioni tra le risorse presenti in un'applicazione, relativamente ad un client
- Cos'è l'Alias di una colonna in una SELECT? Un ALIAS assegnato ad una colonna in una select, permette di personalizzare il titolo della colonna nel risultato della visualizzazione
- Cos'è l'ereditarietà? L'ereditarietà è la specializzazione di una classe e si applica con il comando extends
- Cos'è l'Overloading? L'Overload permette di creare metodi con lo stesso nome purchè la firma sia diversa
- Cos'è l'Override? L'Override permette di sovrascrivere un metodo
- Cos'è l'sql injection? L'SQL Injection è un particolare tipo di attacco il cui scopo è quello di indurre il database ad eseguire query SQL non autorizzate.
- Cos'è un Array? è una struttura dati complessa, statica e omogena di grandezza definita.
- Cos'è un arrayList con genere? Un ArrayList in cui si indica tra parentesi angolari il genere di oggetti che verranno aggiunti
- Cos'è un Attributo nel modello E-R? Un attributo è una caratterstica o proprietà di un'entità
- Cos'è un bean? Sono classi il cui scopo è quello di fungere da contenitori di dati (oggetti) riferiti ad un'entità precisa
- Cos'è un Check? Un condizione da rispettare per l'inserimento dei dati in una colonna
- Cos'è un design pattern? E' un pattern che utilizza classi e metodi di un linguaggio orientato agli oggetti per perseguire una soluzione progettuale generale per un noto problema ricorrente.
- Cos'è un diagramma di PERT? E' un diagramma che prende in considerazione gli eventi, le attività e le non-attività
- Cos'è un Indice? Un indice è una struttura di chiavi associate ad alcune colonne di una tabella per migliorare i tempi di ricerca ed ordinamento dei dati
- Cos'è un oggetto nel paradigma object oriented? E' un istanza di una classe
- Cos'è un UPS? Un sistema di alimentazione supplementare di emergenza
- Cos'è un URL? L'URL è formato dal protocollo, dall'indirizzo del server, dal nome dell'applicazione e dalla risorsa
- Cos'è un Vincolo? Un vincolo è un controllo o una proprietà associata ad una o più colonne di una tabella che deve sempre essere rispettata
- Cos'è un Web Server? E' un'applicazione installata su di un server fisico, in grado di gestire richieste di trasferimento di pagine web, da parte dei client
- Cos'è una Base di Dati? Un insieme di dati organizzati logicamente e correlati tra loro
- Cos'è una chiave primaria multipla? Chiave primaria composta da più colonne
- Cos'è una classe astratta? Una classe che non può essere istanziata e contiene metodi non implementati
- Cos'è una classe nel paradigma object oriented? E' lo schema tipo di un oggetto.
- Cos'è una collection? Una collezione di oggetti simili
- Cos'è una cross join? Prodotto cartesiano di due tabelle
- Cos'è una Indice Unico? Un indice unico è un vincolo che non permette di inserire dati duplicati in una tabella
- Cos'è una query? Istruzione SQL
- Cos'è una Relazione tra Entità nel modello E-R? Una relazione esprime un legame logico tra entità
- Cos'è una request? E' un oggetto che implementa l'interfaccia HTTPServletRequest, creato ogni volta che un client invia una richiesta HTTP. Tale oggetto contiene una collezione di attributi memorizzati per tutto il tempo in cui vive la richiesta
- Cos'è una selezione? Sottoinsieme di righe di una tabella
- Cos'è una servlet? E' un programma scritto in Java residente su un server,creato allo scopo di gestire le richieste generate da uno o più client, tramite scambio di messaggi tra il server ed i client stessi che hanno effettuato la richiesta
- Cos'è una Tabella? Struttura organizzata in righe e colonne che permette la memorizzazione dei dati
- Cos'è una Vista? Una vista è una tabella virtuale generata da una query
- Cos'è uno 'interrupt' hardware? Una condizione che richiede l'immediata attenzione del sistema operativo
- Cosa é la capacità "stealth" di un virus? La capacità di nascondere completamente o parzialmente le sue tracce nel sistema operativo
- Cosa è il (MIME) Multipurpose Internet Mail Extensions è uno standard di Internet che estende la definizione del formato dei messaggi di posta elettronica
- Cosa è il bios? un insieme di routine software che forniscono funzioni di base per l'accesso all'hardware del PC
- Cosa è il Data mining? è l'insieme di tecniche e metodologie che hanno per oggetto l'estrazione di un sapere o di una conoscenza a partire da grandi quantità di dati .
- Cosa è il phishing? Un tipo di truffa nella quale si inganna la vittima portandola a rivelare dati sensibili
- Cosa è il Port forwarding? è l'operazione che permette il trasferimento dei dati (forwarding) da un computer ad un altro tramite una specifica porta di comunicazione.
- Cosa è Il segnale di clock in una scheda a microprocessore? è un livello di tensione che periodicamente in modo regolare fa una rapida transizione dal valore zero ad un valore che generalmente coincide con la tensione di alimentazione del circuito
- Cosa è il Telnet? è un protocollo client-server basato su TCP
- Cosa è il Transport Layer Security ? è un protocollo crittografico che permette una comunicazione sicura dal sorgente al destinatario (end-to-end) su reti TCP/IP
- Cosa è il Web Ontology Language? è un linguaggio di markup per rappresentare esplicitamente significato e semantica di termini con vocabolari e relazioni tra gli stessi
- Cosa è Internet Message Access Protocol? è un protocollo di comunicazione per la ricezione di e-mail.
- Cosa è la crittografia a chiave pubblica ? è un sistema di protezione con chiave asimmetrica.
- Cosa è la GPU (Graphics Processing Unit)? è una tipologia particolare di coprocessore che si contraddistingue per essere specializzata nel rendering di immagini grafiche
- Cosa è la mappa di Kamaugh? Uno strumento per la minimizzazione delle funzioni Booleane.
- Cosa è la notazione binaria? E' la rappresentazione di un numero utilizzando la base 2 e cioè utilizzando "0" e "1".
- Cosa è la velocità di clock? è il numero di commutazioni tra i due livelli logici "0" e "1" eseguibili nell'unità di tempo
- Cosa è lo spazio di indirizzamento di una CPU? La dimensione dell'area di memoria direttamente indirizzabile dalla CPU.
- Cosa è l'Overflow? Errore che si verifica quando il numero da calcolare e troppo grande rispetto a quello previsto.
- Cosa è l'XSRF? Una vulnerabilità a cui sono esposti i siti web di tipo dinamico
- Cosa è necessario per il funzionamento di pagine JSP? Serlet
- Cosa è PKCS #7 ? è uno standard per la firma o la crittazione
- Cosa è posta elettronica certificata (PEC)? è uno standard di scambio mail, con valore legale pari alla raccomandata A/R.
- Cosa è Really Simple Syndication? è uno dei più popolari formati per la distribuzione di contenuti Web;
- Cosa è Secure shell? è un protocollo di rete che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica
- Cosa è TCP/IP? Un protocollo di rete a commutazione di pacchetto
- Cosa è un Adware? Un software che visualizza messaggi pubblicitari sul proprio sistema.
- Cosa è un algoritmo? Un processo passo passo per risolvere un problema.
- Cosa è un antivirus? E' un software con lo scopo di prevenire, rilevare ed eliminare programmi dannosi per il sistema.
- Cosa è un computer "Zombie"? Un sistema che non sa di avere al suo interno un programma per generare attacchi di tipo DOS quando gli viene fatta richiesta
- Cosa è un Data warehouse? è un archivio informatico contenente i dati di un'organizzazione, progettati per consentire di produrre facilmente analisi e relazioni utili a fini decisionali-aziendali
- Cosa è un exploit? E' un codice che, sfruttando una vulnerabilità, porta all'acquisizione dei privilegi di amministratore di un sistema
- Cosa è un JSP? Una pagina che contiene codice HTML e JSP
- Cosa è un keylogger? Uno strumento che riporta tutto quello che viene digitato dalla tastiera di un sistema locale o remoto
- Cosa è un ROM? è una tipologia di memoria informatica non volatile in cui i dati sono memorizzati tramite collegamenti elettronici fisici e stabili. Il suo contenuto non è modificabile
- Cosa è un server DNS? Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es. http://www.istruzione.it).
- cosa è un sistema GIS? un sistema informativo computerizzato che permette l'acquisizione, la registrazione, l'analisi, la visualizzazione e la restituzione di informazioni derivanti da dati geografici
- cosa è un Sistema legacy? un' applicazione o un componente obsoleto, che continua ad essere usato poiché l'utente non intende o non può rimpiazzarlo
- Cosa è un trigger? Una regola attiva per eseguire azioni prestabilite nell'ambito di DB relazionali
- Cosa è un Trojan? Un software che consente l'accesso al sistema e generalmente non può replicarsi.
- Cosa è un web services? è l'insieme di uno o più servizi distribuiti in una rete utilizzando la medesima tecnologia utilizzata per la fruizione di internet.
- cosa è un Wiki? è un sito web che permette ai propri utenti di aggiungere, modificare o cancellare contenuti attraverso un browser web
- Cosa è un Worm? Un software che si diffonde sfruttando le vulnerabilità presenti nei sistemi operativi.
- Cosa è una Botnet? Un gruppo di computer zombie linkati tra loro per produrre conteporaneamente un flusso di dati ad un sistema bersaglio
- cosa è una Certificate authority ? è un ente di terza parte (trusted third party), pubblico o privato, abilitato a rilasciare un certificato digitale
- Cosa è una EEPROM? è una memoria che può essere scritta e riscritta dall'utente successivamente alla sua costruzione.
- Cosa è X.509? è uno standard ITU-T per le infrastrutture a chiave pubblica (PKI)
- Cosa bisogna indicare per puntare ad un elemento di un Array? Per puntare ad un elemento di un Array si usa l'indice
- Cosa c'è in un pacchetto TCP? numero di ACK e di sequenza
- Cosa compie il sistema di sicurezza Authenticode? Identifica univocamente il programmatore del codice
- Cosa corrisponde in Java alle Remote Procedure Calls? La Remote Method Invocation
- Cosa definisce il termine "Stack" nell'ambiente di esecuzione di un programma? La memoria usata dal sistema per mantenere variabili locali e parametri delle routine chiamate
- Cosa descrive lo schema fisico in un database relazionale? Struttura fisica
- Cosa descrive lo schema logico in un database relazionale? Tabelle e colonne
- Cosa distingue i protocolli di rete UDP (User Datagram Protocol) e TCP (Transmission Control Protocol)? UDP è più efficiente, ma meno affidabile di TCP
- Cosa e un repository? E' un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato.
- Cosa e una CPU (Central Processing Unit)? La CPU e l'unita centrale del calcolatore e comprende, tra l'altro, le unita che eseguono le operazioni logico/aritmetiche e che decodificano ed eseguono le istruzioni.
- Cosa fa di preciso un attacco di tipo Smurf? Invia dei pacchetti ad una rete esterna e verso il sistema bersaglio
- Cosa fa il metodo destroy() di una servlet Java? Tale metodo permette alla servlet di liberare eventuali risorse utilizzate prima di essere rimossa
- Cosa fa il protocollo ICMP? controllo messaggi di errore tra router
- Cosa fa la direttiva @include? Ordina al motore JSP di includere un altro file in quello corrente
- Cosa fa la direttiva page isErrorPage in JSP? Indica se la pagina corrente è una pagina di errore
- Cosa fa un attacco di tipo Syn-Flood? Richiede l'apertura di molte connessioni al secondo alla sistema bersaglio facendo sì che consumi tutta la memoria, bloccandolo
- Cosa forniscono le JSP? Contenuti dinamici in formato HTML o XML
- Cosa gestisce il file system? le informazioni memorizzate nelle momerie di massa
- Cosa gestisce il file system? le informazioni memorizzate nelle momerie di massa
- Cosa indica la sigla RDBMS? Un sistema di gestione di una base di dati relazionale
- Cosa indica l'URI, uniform resource identifier ? indica l'oggetto della richiesta
- Cosa indichiamo per hashing perfetto? Una tecnica di hashing la quale prevede che il numero di accessi in memoria necessari per svolgere la richiesta è O(1) nel caso peggiore
- Cosa permette di fare il pattern Abstract Factory? Fornisce un'interfaccia per creare famiglie di oggetti connessi o dipendenti tra loro, in modo che non ci sia necessità da parte dei client di specificare i nomi delle classi concrete all'interno del proprio codice. Si crea così un sistema indipendente dall'implementazione degli oggetti concreti
- Cosa permette di fare il pattern Adapter? Fornisce una soluzione astratta per permettere la comunicazione tra interfacce di classi differenti
- Cosa permette di fare il pattern Bridge? Consente di separare l'interfaccia di una classe dalla sua implementazione. In tal modo si può usare l'ereditarietà per far evolvere l'interfaccia o l'implementazione in modo separato.
- Cosa permette di fare il pattern Builder? Consente di separare la costruzione di un oggetto complesso dalla sua rappresentazione, cosicché il processo di costruzione stesso possa creare diverse rappresentazioni
- Cosa permette di fare il pattern Command? Consente di isolare la porzione di codice che effettua un'azione dal codice che ne richiede l'esecuzione. L'azione è incapsulata nell'oggetto Command.
- Cosa permette di fare il pattern Composite? Permette di trattare un gruppo di oggetti come se fossero l'istanza di un oggetto singolo
- Cosa permette di fare il pattern Decorator? Consente di aggiungere, a runtime, nuove funzionalità ad oggetti preesistenti
- Cosa permette di fare il pattern Faade? Tramite un'interfaccia semplice, consente l'accesso a sottosistemi che espongono interfacce più complesse e differenti tra loro
- Cosa permette di fare il pattern Observer? Consente la definizione di associazioni di dipendenza di molti oggetti verso di uno, in modo che se quest'ultimo cambi stato, tutti gli altri vengono notificati e aggiornati automaticamente
- Cosa permette di fare il pattern Proxy? Consente di ridurre il costo dell'accesso agli oggetti, sfruttando l'oggetto "proxy" che agisce come sostituto dell'oggetto reale. Quest'ultimo viene generato solo se richiesto dall'utente
- Cosa permette di fare il pattern Strategy? E' utile in quelle situazioni dove si rende necessario modificare dinamicamente gli algoritmi utilizzati da un'applicazione (a runtime)
- Cosa permette di fare il predicato BETWEEN? Il predicato BEETWEN di una select, permette di selezionare solo i record dove il contenuto della colonna indicata è compreso in uno specifico intervallo di valori
- Cosa permette di fare il predicato IN? Il predicato IN di una select, permette di selezionare solo i record dove il contenuto della colonna indicata è compreso in un elenco di valori
- Cosa permette di fare Il predicato LIKE? Il predicato LIKE di una select, permette di selezionare solo i record con una particolare sequenza di caratteri nella colonna indicata
- Cosa permette di fare in una SELECT la clausola GROUP BY? La clausola GROUP BY permette di raggruppare i risultati di una SELECT in base alle colonne specificate dopo il BY
- Cosa permette di fare un INNER JOIN? L'INNER JOIN restituisce le righe delle tabelle relazionate se ci sono legami tra loro, altrimenti non le mostra
- Cosa permette di fare un LEFT OUTER JOIN? UN LEFT OUTER JOIN restituisce tutte le righe della prima tabella , anche se non ci sono corrispondenze nella seconda tabella
- Cosa permette di fare un RIGTH OUTER JOIN? UN RIGTH OUTER JOIN restituisce tutte le righe della seconda tabella, anche se non ci sono legami con la prima
- Cosa permette di fare un SELF JOIN? Si definisce SELF JOIN una relazione applicata alla stessa tabella usando la clausola INNER JOIN
- Cosa permettono di fare i comandi Sql che appartengono alla categoria DCL? I comandi della categoria DCL permettono di assegnare le autorizzazioni agli utenti del Database
- Cosa permettono di fare i comandi Sql che appartengono alla categoria DDL? I comandi della categoria DDL permettono di creare e modificare la struttura di un Database
- Cosa permettono di fare i comandi Sql che appartengono alla categoria DML? I comandi della categoria DML permettono di creare gestire i dati nelle tabelle del Database
- Cosa permettono di fare i comandi Sql che appartengono alla categoria DQL? I comandi della categoria DQL permettono di creare query per visualizzare i dati delle tabelle del Database
- Cosa prevede un ciclo 'while'? Esegue un blocco di istruzioni finchè una condizione specificata risulta vera
- cosa serve '?' in un comando unix? Sostiuisce nei comandi un carattere qualsiasi
- Cosa si indica con il termine runlevel? Il Runlevel indica la modalità in cui opera un sistema unix
- Cosa si intende con "chiave" in un database relazionale? Un'insieme non vuoto di attributi utilizzato per identificare univocamente una tupla
- Cosa si intende con il termine "Normalizzazione"? La riduzione delle anomalie di inserzione, cancellazione e modifica all'interno delle tabelle
- Cosa si intende con il termine "query injection"? una tecnica per accedere ad un database sfruttando falle nella sicurezza e nella scelta delle password di un Database
- Cosa si intende con la parola "polimorfismo" riferita ad un linguaggio di programmazione? Nessuna delle precedenti
- Cosa si intende con la sigla IPTV? Un sistema per la trasmissione di contenuti audiovisivi attraverso connessioni Internet veloci
- Cosa si intende con la sigla J2EE? Si intende la piattaforma Java che supporta le applicazioni definite Enterprise
- Cosa si intende con l'espressione "Compatibilità verso il basso"? L'eseguibilità di un programma con versioni precedenti del sistema o del compilatore
- Cosa si intende con l'espressione "settare una reference ad una libreria di oggetti"? Fare in modo che un programma abbia l'accesso ad un dato modello di oggetti
- Cosa si intende per "accessibilià"? la capacità dei sistemi informatici, nelle forme e nei limiti consentiti dalle conoscenze tecnologiche, di erogare servizi e fornire informazioni fruibili, senza discriminazioni, anche da parte di coloro che a causa di disabilità necessitano di tecnologie assistive o configurazioni particolari
- Cosa si intende per "compilatore"? Dall'inglese compiler, è un software che traduce un programma sorgente in un programma oggetto
- COsa si intende per "gruppo" in un sistema operativo? Un gruppo è un insieme di account definiti da un nome
- Cosa si intende per backdoor? Una backdoor è un software che permettere l'accesso ad un sistema aggirando le procedure di sicurezza
- Cosa si intende per chiave esterna? Uno o più campi di una tabella che riferiti al campo o ai campi chiave primaria di un'altra tabella
- Cosa si intende per diffusione fisica di un virus? La diffusione di un virus attraverso sistemi di storage come floppy, penne usb, harddisk
- Cosa si intende per foreign key? Uno o più campi di una tabella che riferiti al campo o ai campi chiave primaria di un'altra tabella
- Cosa si intende per funzione locale ad un'altra funzione? Una funzione visibile e richiamabile solo all'interno della funzione in cui è stata dichiarata.
- Cosa si intende per grafica vettoriale? E' un'immagine computerizzata dove le forme sono descritte mediante forme geometriche definite da equazioni; la dimensione dell'immagine può essere modificata a piacere senza alterarne la qualità
- Cosa si intende per home banking? L'accesso ai servizi della banca via Internet.
- Cosa si intende per overloading delle funzioni? La possibilità di scrivere funzioni diverse con lo stesso nome, ma con argomenti differenti.
- Cosa si intende per Trading on line? La compravendita di azioni su Internet.
- Cosa si intende per TUPLA nel modello relazionale? Una riga di una relazione o tabella
- Cosa si intende quando si parla di XSS? E' una vulnerabilità che affligge siti web dinamici che impiegano un insufficiente controllo dell'input nei form
- Cosa si intende, in generale, per "architettura di Von Neumann"? Dati e istruzioni sono conservati nella stessa area di memoria
- Cosa si può intendere per Middleware? L'infrastruttura software di collegamento tra applicativi
- Cosa significa '' mascherare'' un membro non privato di una classe A in una sottaclasse B? dichiarare nuovamente il campo nella sottoclasse B
- Cosa significa "just in time" riferito ad una JSP? Significa ricompilare automaticamente le pagine jsp quando vengono modificate
- Cosa significa Hertz? Un Hertz corrispnde ad un ciclo
- Cosa significa l'acronimo SMP, riferita ad un sistema operativo? Symmetric Multi Processing
- Cosa significa memoria ad accesso casuale? Si definisce ad accesso casuale una memoria che permette di scrivere e leggere dati in qualsiasi posizione
- Cosa s'intende per disaster recovery? E' l'insieme delle misure volte a ripristinare il funzionamento di un sistema informatica dopo eventi gravi che ne compromettano il funzionamento (per sistemi informatici particolarmente critici può prevedere l'attivazione automatica di apparati predisposti in un sito remota).
- Cosa sono i cookie? Sono file di testo contenenti stringhe utilizzate per la tracciatura delle sessioni e per memorizzare informazioni precise in merito agli utenti che accedono al server
- Cosa sono i macro virus? Sono virus che infettano fogli di calcolo, documenti e database dei software office
- Cosa sono i network virus? Virus che usano protocolli, comandi e programmi di rete per la loro diffusione
- Cosa sono i puntatori? è il riferimento all'inidizzo di memoria dove è allocata una variabile.
- Cosa sono i virus "polimorfi"? Una tipologia di virus con la capacità di mutare ad ogni infezione
- Cosa sono i virus di boot? Virus che solitamente si installano nel Boot Sector o Master Boot Record
- Cosa sono i wrapper? Sono oggetti che incapsulano una variabile di tipo primitivo
- Cosa sono le Entità nel modello E-R? Le entità sono le potenziali tabella
- Cosa sono le variabili statiche? Variabili instanziate in memoria quando il programma viene chiamato e distrutte quando il programma viene chiuso
- Cosa stampa int x=&a; printf("%d", x);? L'indirizzo di 'a'
- Cosa tipo di attacco è un attacco Syn-Flood? Denial of Service
- Cos'e' un plug-in? Un componente software del browser o di un applicativo necessario per visualizzareo manipolare certi tipi di documenti
- Creando una chiave esterna che permetta aggiornamenti a cascata si ottiene che: Il nuovo valore viene riportato su tutte le relative righe della tabella master legata
- Creando una chiave esterna che vincoli un inserimento ad un valore predefinito, in fase di aggiornamento,otterremo che: Nella tabella master viene inserito il valore di default invece dei valori dell'attributo modificato
- Creando una chiave esterna: Si definisce un legame con una tabella master
- Criptare le credenziali di accesso può essere una prevenzione da XSS? No