>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


C'è differenza tra Web Services e Windows Services?   Sono concetti molto diversi
CA in ambito autenticazione crittografata è l'acronimo di:   Cetification Autority
Caratteristiche tipiche del paradigma Object Oriented sono:   Incapsulamento, Information Hiding, Ereditarietà e Polimorfismo
Che cos' è un sistema operativo?   E' il software di base che permettte ad un utente di gestire il propiro computer
Che cos'è il byte-code?   Il codice compilato in un formato intermedio e indipendente dall'architettura del sistema
Che cos'è il codice UNICODE?   UNICODE è un codice di codifica caratteri composto da 65536 simboli
Che cos'è il DHRM (Dexter Hypertext Reference Model)?   un modello di descrizione di aplplicazioni ipertestuali
Che cos'è il file system?   E' un dabatase gerarchico in cui vengono registrate le informazioni necessarie per poter leggere qualunque file salvato sul disco
Che cosè il kernel?   L'insieme di tutte le procedure per la gestione dell'hardware
Che cos'è il Microprocessore di un comupter?   Il Microprocessore è la CPU dei Computer
Che cos'è il Mirroring?   Il Mirroring, corrisponde al RAID 0, i dati vengono suddivisi automaticamente tra due o più Hard Disk
Che cos'è il modello Entità-Relazione?   E' un artefatto in cui si descrivono attraverso dei diagrammi, le potenziali tabelle, le loro caratteristiche e le relazioni
Che cos'è il Multitasking?   Più processi attivi contemporaneamente, ma eseguiti in sequenza uno alla volta, ripartendo il tempo di un microprocessore
Che cos'è il NAT (Network Address Translation)?   una tecnica di firewall in cui il firewall effettua una traduzione degli indirizzi IP della rete locale, nascondendo il vero indirizzo IP dei client locali e presnetando al mondo esterno un unico indirizzo IP per tutta la rete
Che cos'è il NAT (Network Address Translation)?   Una tecnica di firewall in cui il firewall effettua una traduzione degli indirizzi IP della rete locale, nascondendo il vero indirizzo IP dei client locali e presentando al mondo esterno un unico indirizzo IP per tutta la rete
Che cos'è il Software?   Il Software è la parte astratta di un calcolatore, fa riferimento principalmente ai programmi
Che cos'è il Time-out?   Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un altro apparato di rete, non riceve risposta entro un periodo di tempo prefissato.
Che cos'è la codifica RLE (Run Length Encoding)?   Una compressione lossless (senza perdita di informazioni) di un file audio digitale
Che cos'è la densità d'area dei dischi (Areal density)?   Quantità di Bit memorizzati in un'area del disco
Che cos'è la memoria centrale?   La memoria centrale è una memoria volatile in cui si trovano dati e programmi
Che cos'è la Multiprogrammazione?   Più processi attivi contemporaneamente, ma eseguiti tutti nello stesso tempo
Che cos'è la RAM?   La RAM à la memoria centrale, volatile, di una Calcolatore
Che cos'è la ROM?   La ROM e' la memoria a sola lettura di un calcolatore
Che cos'è la scheda madre?   La scheda madre è un componente elettronico che permettere di collegare tutti i compnenti del computer con il microprocessore
Che cos'è l'AGP?   Un'interfaccia di connessione tra una scheda video e la scheda madre di un pc
Che cosè l'expression language?   Un linguaggio macro che ottimizza la creazione di JSP
Che cos'è l'Hardware?   L'Hardware è la parte rigida di un calcolatore, la ferraglia
Che cos'è l'integrità referenziale?   E' un vincolo, che attraverso l'uso di una Primary Key ed una Foreign Key, non permette operazioni incongruenti tra tabelle relazionate
Che cos'è un algoritmo?   E' una sequenza logica di passi per risolvere un problema
Che cos'è un Array?   Un insieme di variabili dello stesso tipo
Che cos'è un bit?   Un cifra binaria corrisponde ai valori 0/1
Che cos'è un BUS?   Il BUS è un canale di comunicazione che permette a periferiche e componenti di un Calcolatore di comunicare
Che cos'è un Calcolatore Analogico?   Un calcolatore analogico per fare calcoli usa grandezze fisiche
Che cos'è un Calcolatore?   Un calcolatore è un elaboratore di programmi
Che cos'è un cilindro di un disco rigido?   Insieme di tracce alla stessa distanza dal centro corrisponde a tutte le tracce aventi il medesimo numero, ma diverso piatto
Che cos'è un controller?   I Controller sono schede che gestiscono i dischi esterni
Che cos'è un documento ipertestuale?   un insieme di informazioni testuali e grafiche, esplorabili attraverso collegamenti non seguenziali
Che cos'è un flow chart?   E' un diagramma di flusso che descrive un algoritmo
Che cos'è un gruppo di lavoro?   un gruppo di lavoro è composto da due o più computer che possono condividere risorse quali i file e le stampanti con altri computer della rete
Che cos'è un job?   Comando, script o prgramma schedulato
Che cos'è un settore di un disco rigido?   I Settori sono spicchi radiali uguali ciascuno identificato da un numero univoco
che cos'è un Shapefile?   un formato vettoriale per Sistemi Informativi Geografici
Che cos'è un sistema RAID?   RAID significa Redundant Array of Indipendent Disk, è un collegamento tra i vari Hard Disk del computer, in modo da migliorare le prestazioni e aumentare la sicurezza
Che cos'è un Trigger?   Un Trigger è una procedura SQL associata ad una tabella. Parte automaticamente quando si esegue il comando DML a cui è stato collegato.
Che cos'è una classe final   Una classe final è una classe che non accetta sottoclassi
Che cos'è una Digital Audio Workstation?   Un sistema per la registrazione, l'editing e la riproduzione di audio digitale
Che cos'è una Foreign Key?   Una Foreign Key è una chiave esterna collegata ad una Primary Key, serve per implemetare l'integrità referenziale
Che cos'è una home directory?   è una directory riservata a un determinato utente
Che cos'è una memoria Cache?   La cache è una memoria temporanea che memorizza dati che possano successivamente essere velocemente recuperati su richiesta
Che cos'è una periferica?   Una periferica è un dispositivo Hardware collegato ad un Calcolatore
Che cos'è una Primary Key?   Una Primary Key è una chiave primaria si comporta come un indice unico, ma serve per implementare l'integrità referenziale
Che cos'è una Stored Procedure?   Una Stored Procedure è un programma scritto in linguaggio Sql, che fa usa anche di strutture di controllo
Che cos'è una traccia di un disco rigido?   Anelli concentrici numerati, ciascuno identificato da un numero
Che cos'è una Transazione?   Una Transazione è un gruppo di comandi Sql che devono essere tutti eseguiti. In caso di errori, il Database deve essere riportato allo stato che aveva prima della Transazione
Che cos'è una VPN?   Una connessione a una rete privata attraverso un tunnel criptato all'interno della rete pubblica.
Che cos'è UNICODE?   Lo standard internazionale di codifica dei caratteri dei linguaggi naturali
Che cos'è UNICODE?   lo standard internazionale di codifica dei caratteri dei linguaggi naturali
Che cosa è il Desktop di Windows?   E' una scrivania su cui si possono organizzare servizi, documenti, collegamenti e cartelle
Che cosa è il Loopback?   E' un test diagnostico nel quale i segnali trasmessi vengono rimandati indietro all'apparato che li ha trasmessi.
Che cosa è il Pannello di Controllo di Windows?   E' un strumento di windows che permette di visualizzare e modificare le impostazioni del sistema
Che cosa è java?   un linguaggio di programmazione ad oggetti
Che cosa è la barra degli strumenti di Windows?   E' uno strumento che serve ad accelerare l'avvio di alcune applicazione ed monitorare alcuni servizi attivi
Che cosa è la shell?   E' l'interfaccia utente usata da un utente per inserire i comandi di sistema, può essere sia di tipo testo che grafica
Che cosa è l'IP Address (Indirizzo IP)?   E' un indirizzo a 32-bit definito nell'Internet Protocol e rappresentato di solito in notazione decimale. 4 cifre (ottetti) divisi da punti.
Che cosa è un Data Mart?   un Data Warehouse specializzato
Che cosa è un sistema di elaborazione in tempo reale?   un impianto di elaborazione in grado di rispondere agli eventi entro i tempi massimi consentiti dalla applicazione
Che cosa è un sistema di supporto alle decisioni (decision support system- DSS)?   E' un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale.
Che cosa è un sistema fault-tolerant?   E' un sistema progettato in modo tale che non vi sia alcuna perdita di servizio.
Che cosa è una "shell" in Unix?   Un programma tramite il quale gli utenti possono inviare comandi a Unix.
Che cosa è una Extranet?   La parte di rete di un'organizzazione utilizzabile da persone non appartenenti all'organizzazione (es. fornitori)
Che cosa è una libreria JSTL?   Un estensione JSP che contiene tag HTML programmati con linguaggio Java
Che cosa è una scriptlet?   Parte del codice nella pagina JSP
Che cosa è una trasmissione di tipo Broadcast?   E' una trasmissione in cui il messaggio viene inviato a tutti i computer collegati in rete.
Che cosa è Unix?   un sistema operativo per gestire le risorse in un qualunque calcolatore
Che cosa è Windows?   Un sistema operativo con interfaccia grafica di tipo multitasking
Che cosa è, nelle reti di computer, il gateway?   E' il nodo che mette in collegamento due reti.
Che cosa deve fare un project manager per assicurarsi che i parametri che identificano la fine del progetto siano chiaramente identificati?   Preparare una definizione della scopo del progetto (scope statement).
Che cosa deve fare un project manager per assicurarsi che tutte le necessarie attività per Ia realizzazione del progetto siano considerate nella pianificazione?   Preparare un WBS (Work Breakdown Structure).
Che cosa e la BNF o Backus Naur Form?   E la notazione formale per descrivere la sintassi di un dato linguaggio.
Che cosa fa il metodo Destroy in una servlet Java?   Per liberare la memoria e dire alla servlet di interrompere il servizio
Che cosa fa la direttiva @page in JSP?   Modifica alcune impostazioni sulla compilazione della pagina, con la modifica degli attributi
Che cosa fa un backup incrementale?   Salva i file che sono stati modificati rispetto all'ultimo backup completo.
Che cosa fanno gli applicativi che eseguono il processo chiamato Data mining?   Individuano automaticamente sequenze (patterns) archiviate in "data warehouses".
Che cosa la rappresentazione ottale?   una rappresentazione dei numeri naturali
Che cosa non è un account utente?   Un profilo di configurazioni
Che cosa non è un Nome Utente?   una identità digitale
Che cosa permette di fare il comando jsp bean?   Gestire la comunicazione con il livello Business e livello EIS (Enterprise Information System)
Che cosa permette di fare il comando who?   Visualizzare l'elenco degli utenti loggati
Che cosa permette di fare la libreria JSTL core?   Manipolazione di file XML, accesso a database tramite SQL.
Che cosa si intende per Analisi dei requisiti?   Elenco degli scopi da raggiungere
Che cosa si intentende per operazione di proiezione in un database relazionale?   Sottoinsieme di colonne di una tabella
Che cosa si ottiene utilizzando contemporaneamente una proiezione e una selezione?   Intersezione
Che cosa signica Blocco (Lock)?   E' la tecnica usata dal DBMS per gestire l'Isolamento delle Transazioni, esistono diversi tipi di blocco diversi
Che cosa significa che un problema è "indecidibile"?   Che non può essere risolto in un tempo finito da alcun algoritmo
Che cosa significa JDBC?   Java Database Connectivity.
Che cosa significa mulitasking?   Più processi attivi contemporanemente che ripartiscono il tempo del microprocessore, un solo risulta in esecuzione in un determinato momento
Che cosa significa multiutenza?   Più utenti possono operare contemporaneamente sullo stesso sistema
Che cosa significa Recovery?   I DBMS eseguono un'attività di Recovery per ripristinare i dati in caso di errori, garantisce la Durabilità dei dati (Durability)
Che cosa significa ROM?   memoria di sola lettura
Che cosa sono gli account predefiniti?   sono account utente presenti in qualunque sistema che funziona con Windows
Che cosa sono i Land?   E' un area continua che si alterna con i pit creati dal raggio laser che scrive su un'unità ottica
Che cosa sono i Pit?   E' un avvallamento creato dal raggio laser che scrive su un'unità ottica
Che cos'e un software di backup?   E' un software che, opportunamente inizializzato, esegue periodicamente la creazione di copie di dati o programmi che possano essere recuperate in caso di bisogno.
Che difference ci sono tra la i metodi di diffusione virus e un trojan?   Nessuna, hanno gli stessi metodi di diffusione
Che differenza c'è tra l'operatore INTERSECT e quello EXCEPT?   L'operatore insiemistico INTERSECT visualizza solo le righe uguali presenti nelle due tabelle, EXCEPT visualizza solo le righe diverse tra le due tabelle
Che differenza c'è tra l'operatore UNION e quello INTERSECT?   L'operatore insiemistico UNION aggiunge il risultato della seconda tabella a quello della prima, INTERSECT visualizza solo le righe uguali presenti nelle due tabelle
Che differenza c'è tra un immagine bitmap e un immagine raster?   la bitmap è vettoriale, il raster è una matrice di punti
Che differenza c'è tra un Trigger di riga ed uno d'istruzione?   Un trigger di riga viene eseguito una volta per ogni riga dopo (o prima) l'evento che lo ha causato. Un trigger a d'istruzione viene eseguito una volta dopo (o prima) dell'evento, indipendentemente da quante righe sono state interessate dall'evento
Che differenza esiste tra collection ti tipo List e collection di tipo Set   Le collection di tipo Set non accettano duplicati
Che differenza esiste tra il Catalogo e il Dizionario?   Nessuna, Il Dizionario e Il Catalogo sono la stessa cosa
Che differenza esiste tra un Computer ed un Minframe?   Un Computer raggruppa in poco spazio tutti i suoi componenti ed ha una capacita di elaborazione inferiore
Che differenza esiste tra un Controller IDE ed un SCSI   SCSI è più veloce è permette di gestire anche più dischi parallelamente
Che differenza esiste tra una richiesta di tipo GET ed una di tipo POST?   Una richiesta di tipo GET prevede che i parametri da passare lato server compaiano nell'URL. Una richiesta di tipo POST prevede che tali parametri compaiano all'interno del message body.
Che differenza esiste tra una scelta binaria ed una ennaria?   La binaria si usa quando esiste una solo caso da verificare, l'ennaria quando esistono più casi
Che meccanismo viene utilizzato, in un DBMS progettato correttamente, per consentire di ritornare allo stato pre- esistente, qualora una transazione abbia causato errori nell'esecuzione?   Two phase commit.
Che possibilità ha chi effettua un attacco al testo in chiaro scelto (chosen plaintext) ?   chi attacca ha la possibilità di criptare il testo in chiaro desiderato
Che tecnica si usa per ordinare il contenuto di un array?   Sort
Che tipi di memorie di massa esistono?   Ottiche e Magnetiche
Che tipi di Microprocessori esistono?   Esistono principalmente due tipi di microprocesori CISC e RISC
Che tipo di algoritmo è il quicksort?   Un algoritmo di ordinamento ricorsovo ed in-place che si basa sulla tecnica del divide et impera
Che tipo di algoritmo è l'heapsort?   Un algoritmo di ordinamento iterativo ed in-place, che sfrutta la struttura dati detta heap per gestire le informazioni durante l'esecuzione dell'algoritmo
Che tipo di componente dell'elaboratore è un tavoletta Grafica?   accessorio
Che tipo di file system si può utilizzare con un sistema operativo Windows?   Fat/Ntfs
Che tipo di pattern è il Client-Server?   Pattern architetturale
Che tipo di pattern è il DAO?   Pattern architetturale
Che tipo di tabella usa l'algoritmo di Huffman?   Una tabella con frequenze di occorrenza dei caratteri allo scopo di fornire un metodo ottimo che rappresenti ogni carattere sottoforma di stringa binaria
Che vantaggio ha, per un utente, un'architettura multilivello rispetto ad una Client-Server?   facilità d'uso, tramite un browser Web
Chi è il proprietario dei ruoli creati in un Database Oracle?   Nessuno
Chi era Von Neumann?   Un Matematico che ha creato l'architettura dei calcolatori digitali
Chi ha creato la logica binaria?   Boole
Chi non deve obbligatoriamente possedere un account utente?   un utente guest
Classe per "filtrare" il codice HTML può essere una prevenzione da XSS?   Si
Com'è strutturato il pattern Observer?   E' strutturato in: Subject, Observer, ConcreteObserver, ConcreteSubject
Com'è strutturato il pattern Strategy?   E' strutturato in: Policy, Strategy, ConcreteStrategy, Context
Come è definita la trasmissione di dati NON in chiaro per motivi di sicurezza?   Crittografia.
Come è definita una rete di computer il cui accesso e limitato ai membri dell'azienda a cui appartiene la rete?   Intranet.
Come devono essere le variabili di un bean?   Di tipo private
Come funziona un bus a Ring?   I nodi sono collegati uno di seguito all'altro ed i punti estremi sono anch'essi connessi fra loro.
Come funziona un bus a stella?   ogni nodo della rete è collegato agli altri passando per uno o più concentratori, detti hub
Come funziona un bus Daisy-chain?   I nodi sono collegati uno di seguito all'altro.
Come funziona un cluster di computer Fail-over ?   il funzionamento delle macchine è continuamente monitorato e quando uno dei due host smette di funzionare un'altra macchina subentra in attività
Come funziona un cluster di computer HPC ?   Le macchine suddividono i processi di un job su più macchine, al fine di guadagnare in prestazioni.
Come funziona un cluster di computer Load balancing ?   le richieste di lavoro sono inviate alla macchina con meno carico di elaborazione distribuendo/bilanciando così il carico di lavoro sulle singole macchine
Come quale simbolo si reindirizza l'input?   <
Come si accede alla parte privata di un bean?   Tramite metodi get() e set()
Come si aggiunge un attributo ad una request di una servlet Java?   Tramite il metodo setAttribute()
Come si aggiunge un programma al menù start di Windows?   Start, Tutti i Programmi,Tasto destro sul Programma, Aggiungi al menù Start
Come si aggiunge un programma alla barra delle applicazioni di Windows?   Start, Tutti i Programmi,Tasto destro sul Programma, Aggiungi alla barra delle Applicazioni
Come si assegna la password ad un utente già creato?   passwd <nome utente>
Come si calcola il valore medio di una colonna numerica?   AVG
Come si cambia il tema di windows?   Tasto destro sul desktop, Personalizza, Scegliere il tema
Come si cancella un attributo dalla request di una servlet Java?   Tramite il metodo removeAttribute()
Come si cancella un job schedulato?   at -r <identificatore job>
Come si catturano le eccezioni?   Con il costrutto Try/Catch
Come si chiama il livello più interno del sistema operativo?   Kernel
Come si chiama il padre di tutti i processi?   Init
Come si chiama il protocollo di serializzazione dell'architettura CORBA?   IIOP
Come si chiama il servizio che permette di creare e gestire Database, con il linguaggio SQL?   SQL
Come si chiama in Java il corrispondente dello "Stub" di CORBA?   Stub
Come si chiama la directory di un utente?   Home Directory
Come si chiama la riga di una tabella?   Record o tupla
Come si chiama la tecnologia che consente ai programmatori di utilizzare il linguaggio di programmazione Java ed i relativi tools per sviluppare applicazioni per terminali di reti di telefonia mobile quali PDA e Smartphone?   Java 2 Platform, Micro Edition.
Come si chiama l'ambiente in cui gira un'applicazione web?   Il Web Container
Come si chiama l'amministratore di un sistema unix?   root
Come si chiama l'attributo che permette di assegnare il nome web ad una servlet?   L'URL Pattern
Come si chiama lo standard che identifica il video?   stdout
Come si chiama lo standard che identifica la tastiera?   stdin
Come si chiama l'oggetto che permette di gestire la sessione in una JSP?   Session
Come si chiamano i programmi front-end lato Client e Server in CORBA?   Stub e Skeleton
Come si chiamano le funzioni SUM, AVG, VAR, STD, MIN,MAX,COUNT?   Funzioni Scalari
Come si classificano i design pattern?   Si classificano in tre tipi: creazionali, strutturali, comportamentali
Come si contano i campi di una colonna?   COUNT
Come si crea un eccezione?   Per creare una eccezione bisogna estendere la classe Exception
Come si crea un Trigger?   CREATE TRIGGER
Come si definisce il malintenzionato che si interpone in ascolta tra due utenti di una rete dati?   man in the middle
Come si definisce l'operazione di accesso a unix?   Login
Come si definisce un "Interprete"?   Un software che esegue i codici di un linguaggio di programmazione
Come si definisce un attacco in cui vengono lette e riutilizzate password cifrate?   Attacco di replica
Come si definisce un attacco in cui viene utilizzato l'ip di un altro utente per presentarsi?   IP SPOOFING
Come si definisce un sistema progettato in modo tale che qualora una parte di esso presenti un malfunzionamento, una procedura alternativa si attiva automaticamente garantendo che non vi sia alcuna perdita di servizio?   Fault-tolerant.
Come si definisce una cosiddetta "Collection" in un linguaggio di programmazione?   Un oggetto contenente un gruppo di oggetti correlati tra loro
Come si diffonde una backdoor?   Attraverso virus di Trojan oppure con exploit che sfruttano le vulnerabilità del sistema
Come si esegue il forwards da una jsp ad un'altra risorsa web?   <jsp:forward page="url" />
Come si fa ad accedere ad un elemento di un Array?   indice
Come si imposta il backup di windows?   Start, Pannello di controllo, far clic su Sistema e manutenzione e quindi su Backup e ripristino
Come si include una libreria?   #include <stdio.h>
Come si Indica in quale formato sia scritto il documento? per esempio HTML   Con la direttiva page import
Come si indica un commento html?   <!--
Come si indica un commento java??   /* */
Come si indica un commento jsp?   <%-
Come si indicano i commenti in c?   /* */
Come si indicano in una JSP quali saranno le classi usate?   Con la direttiva page import
Come si legge la sessione corrente in una servlet Java?   Tramite il metodo getID() invocabile sull'oggetto di sessione
Come si legge un attributo dalla request di una servlet Java?   Tramite il metodo getAttribute()
Come si misura la velocità di elaborazione di un calcolatore?   In Cicli al secondo
Come si misura la velocità di rotazione di un disco rigido?   RPM
Come si modifica l'aspetto delle finestre?   Tasto destro sul desktop, Personalizza,Colore Finestre
Come si modifica lo sfondo del desktop di Windows?   Tasto destro sul desktop, Personalizza, Sfondo del desktop oppure dal Pannello di Controllo
Come si nascondono tutte le finestre per visualizzare il desktop di Windows?   Cliccando in basso a destra sul pulsante "Mostra Desktop"
Come si ottiene il riferimento alla sessione corrente in una servlet Java?   Tramite l'istruzione request.getSession()
Come si ottiene il valore massimo di una colonna numerica?   MAX
Come si ottiene il valore minimo di una colonna numerica?   MIN
Come si posizionano i pulsanti sulla barra delle applicazioni di Windows?   Trascinandoli nella posizione desiderata
Come si possono visualizzare le informazioni sul sistema operativo in uso?   Tasto destro sull'icona Computer, Proprietà
Come si può definire "l'area di validità" di una variabile?   Definisce i punti del codice da cui la variabile può essere riferita
Come si può definire SQL injection?   Un exploit per le applicazioni web che si appoggiano su un DBMS di tipo SQL
Come si può scrivere un testo libero all'interno di una pagina jsp?   <jsp:text> testo </jsp:text>
Come si rappresentano le entità del modello E-R?   Attraverso un diagramma che ha la forma di un Rettangolo
Come si rappresentano le relazioni del modello E-R?   Attraverso un diagramma che ha la forma di un Rombo
Come si schedula un job   at -t <ora> <data> <nome job>
Come si solleva un eccezione da programma?   Con il comando Throw
Come si specifica la pagina di errore da visualizzare in JSP?   Con la direttiva page errorPage
Come si struttura il pattern Abstract Factory?   Si struttura in: AbstracFactory, ConcreteFactory, AbstractProduct, ConcreteProduct, Client
Come si struttura il pattern Adapter?   E' strutturato in: Adaptee, Target, Client, Adapter
Come si struttura il pattern Bridge?   Si struttura in: Abstraction, RefinedAbstraction, Implementor, ConcreteImplementor
Come si struttura il pattern Builder?   Si struttura in: Builder, ConcreteBuilder, Director, Product
Come si struttura il pattern Command?   Si struttura in: Client, Invoker, Command, ConcreteCommand, Receiver
Come si struttura il pattern Composite?   E' strutturato in: Client, Component, Composite, Leaf
Come si struttura il pattern Decorator?   Si struttura in: Component, ConcreteComponent, Decorator, ConcreteDecorator
Come si visualizzano i job schedulati?   at -l
Come sono chiamate le regole con cui interpretare un file?   formato
Come sono dette le istruzioni che predispongono lo spazio in memoria per le variabili?   Di allocazione
Come vengono definiti, in inglese, i tecnici che creano i siti Web?   Web developers.
Come viene calcolato il tempo richiesto per eseguire una sequenza di operazioni nell'analisi ammortizzata?   Come media dei tempi delle operazioni eseguite
Come viene chiamata la metodologia di trasmissione che invia un messaggio a tutti gli utenti di una rete?   Broadcast.
Come viene chiamata la metodologia di trasmissione che invia un messaggio ad alcuni utenti di una rete?   Multicast.
Come viene chiamato il codice Java quando è contenuto in una piccola applicazione in una pagina web?   Applet.
Come viene denominata la tecnica di riduzione delleffetto ''scalettatura'' di un immagine dovuto all' arrotondamento del valore reale dei punti nei valori discreti sul video?   antialiasing
Come viene identificata la sessione di un utente?   Tramite l'id di sessione, presente in un cookie
Come viene memorizzata un immagine all'interno di un DBMS?   in campi di tipo BLOB
Come viene memorizzata un'immagine all'interno di un DBMS?   In campi di tipo BLOB
Come viene normalmente definito il messaggio "leggibile" prima di essere sottoposto ad un processo di cifratura?   Testa in chiaro.
Con 1 byte quanti numeri interi è possibile rappresentare, supponendo che 1 bit sia riservato al segno?   256.
Con il termine "client/server" ci riferiamo:   ad uno stile architetturale per applicazioni distribuite
Con il termine API si indica:   Application Programming Interface
Con il termine Backdoor si indica:   un programma che consente ad un utente esterno di controllare una macchina da remoto
Con il termine business-to-business (B2si intendono....   Transazioni tra imprese condotte attraverso l'utilizzo di reti basate su protocollo Internet o altro tipo di rete.
Con il termine JDBC si intende:   una libreria di accesso ai DB per programmi scritti in Java
Con il termine KPI si indica tipicamente:   Un insieme di Key Performace Indicator
Con il termine MALWARE si intende una categoria di software:   che sono dannosi (malicious software) e si installano via Internet in un computer senza che il proprietario se ne accorga.
Con il termine Spyware si indica un software in grado di:   raccogliere informazioni sulle attività online di un utente
Con il termine TROJAN si intende una categoria di software:   che non hanno capacità di replicarsi.
Con quale comando è possibile vedere tutti i processi attivi e tutte le informazioni relative?   ps -ef
Con quale comando si cancella una tabella?   DROP TABLE
Con quale comando si crea una directory?   mkdir
Con quale comando si determinata il livello di avvio corrente del sistema?   who -r
Con quale comando si modifica la struttura di una tabella?   ALTER TABLE
Con quale comando si modificano i permessi di accesso ad un file?   chmod <permessi> <nome file>
Con quale comando si possono assegnare autorizzazioni agli utenti di un Database?   GRANT
Con quale comando si possono contare le righe di un file di tipo testo?   wc -l
Con quale comando si può cambiare il gruppo associato ad un file?   chgrp <nuovo gruppo> <nome file>
Con quale comando si può cambiare il nome di un gruppo?   groupmod -n <nuovo nome> <vecchio gruppo>
Con quale comando si può cambiare il proprietario associato ad un file?   chown <nuovo proprietario> <nome file>
Con quale comando si può cercare un particolare file all'interno del file system?   find
Con quale comando si può conoscere di che tipo è un file?   file <nome file>
Con quale comando si può creare un utente in un gruppo Unix?   useradd <nome utente> -g <nome gruppo>
Con quale comando si può leggere il contenuto di un file di tipo testo?   cat <nome file>
Con quale comando si può mandare un messaggio immediato ad un utente unix?   write <nome utente>
Con quale comando si revocano le autorizzazioni date ad un utente del Database?   REVOKE
Con quale comando si visualizza lo spazio libero sul disco?   df
Con quale comando si visualizza lo spazio occupato sul disco?   du
Con quale metodo si leggono gli oggetti memorizzati in un arrayList?   get();
Con quale metodo si possono eliminare gli oggetti memorizzati in un arrayList?   remove();
Con quale metodo si scorre sequnzialmente un oggetto ResultSet?   next();
Con quale oggetto si può eseguire una query in Java?   Statement
Con quale protocollo sperimentale si possono ricercare Web Services in rete?   UDDI
Con quale sigla si indentifica il padre di un processo?   ppid
Con quale simbolo si può reindirizzare l'output di un comando?   >
Con quale singla si identifica l'identification di un processo?   pid
Con quali caratteri si racchiude una stringa?   Apici
Con riferimento alle metriche utilizzate per misurare le prestazioni di un sistema di calcolo, qual è la corretta definizione di Tempo di risposta?   E' il tempo che trascorre tra l'inizio dell'esecuzione di un compito ed il suo completamento.
Con riferimento alle reti di computer, che cosa è il packet switch?   Un qualsiasi nodo della rete che svolga funzioni di commutazione.
Con sette bit possiamo rappresentare i naturali appartenenti al l'intervallo:   [0,127].
Confrontando i protocolli Distance Vector con quelli Link State si può dire che...   I Link State richiedono più memoria nel router
Considerare il seguente frammento di programma Java: int x = -5;if (x>0) if (x>10) System.out.println("uno"); else if (x>-6) System.out.println("due"); else System.out.println("tre"); Cosa stampa il programma?   tre
Convenzionalmente in un sistema digitale VH 5V viene assegnata a:   dipende dalla logica se positiva o negativa.
Convertire il numero binario 1101.001011002 in decimale.   337210.
Cos'è il costruttore di una classe nel paradigma object oriented?   E' un metodo che serve ad inizializzare l'oggetto
Cos'è il file web.xml?   E' detto Deployment Descriptor, solitamente serve a definire a quali URL si riferiscono le servlet
Cos'è il Modello a Cascata?   E' un insieme di attività svolte per creare degli artefatti che servono per costruire un Database oppure per sviluppare un Software
Cos'è il Rapporto di Cardinalità nel modello E-R?   La cardinalità esprime il numero minimo ed il numero massimo di volte che un'entià può partecipare ad una relazione
Cos'è la Firma?   La Firma è composta dal nome di un metodo più i tipi di argomenti passati
Cos'è la network security?   un insieme di misure utilizzate per proteggere i dati durante la loro trasmissione
Cos'è la Normalizzazione?   La normalizzazione è un procedimento volto all'eliminazione della ridondanza informativa e del rischio di incoerenza dal database
Cos'è la Ridondanza dei dati?   Per ridondanza dei dati si intende la presenza di dati uguali nella stessa tabella, dati che potrebbero essere ottimizzati meglio se divisi in più tabelle
Cos'è la sessione in una servlet Java?   E' un oggetto che serve per condividere informazioni tra le risorse presenti in un'applicazione, relativamente ad un client
Cos'è l'Alias di una colonna in una SELECT?   Un ALIAS assegnato ad una colonna in una select, permette di personalizzare il titolo della colonna nel risultato della visualizzazione
Cos'è l'ereditarietà?   L'ereditarietà è la specializzazione di una classe e si applica con il comando extends
Cos'è l'Overloading?   L'Overload permette di creare metodi con lo stesso nome purchè la firma sia diversa
Cos'è l'Override?   L'Override permette di sovrascrivere un metodo
Cos'è l'sql injection?   L'SQL Injection è un particolare tipo di attacco il cui scopo è quello di indurre il database ad eseguire query SQL non autorizzate.
Cos'è un Array?   è una struttura dati complessa, statica e omogena di grandezza definita.
Cos'è un arrayList con genere?   Un ArrayList in cui si indica tra parentesi angolari il genere di oggetti che verranno aggiunti
Cos'è un Attributo nel modello E-R?   Un attributo è una caratterstica o proprietà di un'entità
Cos'è un bean?   Sono classi il cui scopo è quello di fungere da contenitori di dati (oggetti) riferiti ad un'entità precisa
Cos'è un Check?   Un condizione da rispettare per l'inserimento dei dati in una colonna
Cos'è un design pattern?   E' un pattern che utilizza classi e metodi di un linguaggio orientato agli oggetti per perseguire una soluzione progettuale generale per un noto problema ricorrente.
Cos'è un diagramma di PERT?   E' un diagramma che prende in considerazione gli eventi, le attività e le non-attività
Cos'è un Indice?   Un indice è una struttura di chiavi associate ad alcune colonne di una tabella per migliorare i tempi di ricerca ed ordinamento dei dati
Cos'è un oggetto nel paradigma object oriented?   E' un istanza di una classe
Cos'è un UPS?   Un sistema di alimentazione supplementare di emergenza
Cos'è un URL?   L'URL è formato dal protocollo, dall'indirizzo del server, dal nome dell'applicazione e dalla risorsa
Cos'è un Vincolo?   Un vincolo è un controllo o una proprietà associata ad una o più colonne di una tabella che deve sempre essere rispettata
Cos'è un Web Server?   E' un'applicazione installata su di un server fisico, in grado di gestire richieste di trasferimento di pagine web, da parte dei client
Cos'è una Base di Dati?   Un insieme di dati organizzati logicamente e correlati tra loro
Cos'è una chiave primaria multipla?   Chiave primaria composta da più colonne
Cos'è una classe astratta?   Una classe che non può essere istanziata e contiene metodi non implementati
Cos'è una classe nel paradigma object oriented?   E' lo schema tipo di un oggetto.
Cos'è una collection?   Una collezione di oggetti simili
Cos'è una cross join?   Prodotto cartesiano di due tabelle
Cos'è una Indice Unico?   Un indice unico è un vincolo che non permette di inserire dati duplicati in una tabella
Cos'è una query?   Istruzione SQL
Cos'è una Relazione tra Entità nel modello E-R?   Una relazione esprime un legame logico tra entità
Cos'è una request?   E' un oggetto che implementa l'interfaccia HTTPServletRequest, creato ogni volta che un client invia una richiesta HTTP. Tale oggetto contiene una collezione di attributi memorizzati per tutto il tempo in cui vive la richiesta
Cos'è una selezione?   Sottoinsieme di righe di una tabella
Cos'è una servlet?   E' un programma scritto in Java residente su un server,creato allo scopo di gestire le richieste generate da uno o più client, tramite scambio di messaggi tra il server ed i client stessi che hanno effettuato la richiesta
Cos'è una Tabella?   Struttura organizzata in righe e colonne che permette la memorizzazione dei dati
Cos'è una Vista?   Una vista è una tabella virtuale generata da una query
Cos'è uno 'interrupt' hardware?   Una condizione che richiede l'immediata attenzione del sistema operativo
Cosa é la capacità "stealth" di un virus?   La capacità di nascondere completamente o parzialmente le sue tracce nel sistema operativo
Cosa è il (MIME) Multipurpose Internet Mail Extensions   è uno standard di Internet che estende la definizione del formato dei messaggi di posta elettronica
Cosa è il bios?   un insieme di routine software che forniscono funzioni di base per l'accesso all'hardware del PC
Cosa è il Data mining?   è l'insieme di tecniche e metodologie che hanno per oggetto l'estrazione di un sapere o di una conoscenza a partire da grandi quantità di dati .
Cosa è il phishing?   Un tipo di truffa nella quale si inganna la vittima portandola a rivelare dati sensibili
Cosa è il Port forwarding?   è l'operazione che permette il trasferimento dei dati (forwarding) da un computer ad un altro tramite una specifica porta di comunicazione.
Cosa è Il segnale di clock in una scheda a microprocessore?   è un livello di tensione che periodicamente in modo regolare fa una rapida transizione dal valore zero ad un valore che generalmente coincide con la tensione di alimentazione del circuito
Cosa è il Telnet?   è un protocollo client-server basato su TCP
Cosa è il Transport Layer Security ?   è un protocollo crittografico che permette una comunicazione sicura dal sorgente al destinatario (end-to-end) su reti TCP/IP
Cosa è il Web Ontology Language?   è un linguaggio di markup per rappresentare esplicitamente significato e semantica di termini con vocabolari e relazioni tra gli stessi
Cosa è Internet Message Access Protocol?   è un protocollo di comunicazione per la ricezione di e-mail.
Cosa è la crittografia a chiave pubblica ?   è un sistema di protezione con chiave asimmetrica.
Cosa è la GPU (Graphics Processing Unit)?   è una tipologia particolare di coprocessore che si contraddistingue per essere specializzata nel rendering di immagini grafiche
Cosa è la mappa di Kamaugh?   Uno strumento per la minimizzazione delle funzioni Booleane.
Cosa è la notazione binaria?   E' la rappresentazione di un numero utilizzando la base 2 e cioè utilizzando "0" e "1".
Cosa è la velocità di clock?   è il numero di commutazioni tra i due livelli logici "0" e "1" eseguibili nell'unità di tempo
Cosa è lo spazio di indirizzamento di una CPU?   La dimensione dell'area di memoria direttamente indirizzabile dalla CPU.
Cosa è l'Overflow?   Errore che si verifica quando il numero da calcolare e troppo grande rispetto a quello previsto.
Cosa è l'XSRF?   Una vulnerabilità a cui sono esposti i siti web di tipo dinamico
Cosa è necessario per il funzionamento di pagine JSP?   Serlet
Cosa è PKCS #7 ?   è uno standard per la firma o la crittazione
Cosa è posta elettronica certificata (PEC)?   è uno standard di scambio mail, con valore legale pari alla raccomandata A/R.
Cosa è Really Simple Syndication?   è uno dei più popolari formati per la distribuzione di contenuti Web;
Cosa è Secure shell?   è un protocollo di rete che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica
Cosa è TCP/IP?   Un protocollo di rete a commutazione di pacchetto
Cosa è un Adware?   Un software che visualizza messaggi pubblicitari sul proprio sistema.
Cosa è un algoritmo?   Un processo passo passo per risolvere un problema.
Cosa è un antivirus?   E' un software con lo scopo di prevenire, rilevare ed eliminare programmi dannosi per il sistema.
Cosa è un computer "Zombie"?   Un sistema che non sa di avere al suo interno un programma per generare attacchi di tipo DOS quando gli viene fatta richiesta
Cosa è un Data warehouse?   è un archivio informatico contenente i dati di un'organizzazione, progettati per consentire di produrre facilmente analisi e relazioni utili a fini decisionali-aziendali
Cosa è un exploit?   E' un codice che, sfruttando una vulnerabilità, porta all'acquisizione dei privilegi di amministratore di un sistema
Cosa è un JSP?   Una pagina che contiene codice HTML e JSP
Cosa è un keylogger?   Uno strumento che riporta tutto quello che viene digitato dalla tastiera di un sistema locale o remoto
Cosa è un ROM?   è una tipologia di memoria informatica non volatile in cui i dati sono memorizzati tramite collegamenti elettronici fisici e stabili. Il suo contenuto non è modificabile
Cosa è un server DNS?   Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es. http://www.istruzione.it).
cosa è un sistema GIS?   un sistema informativo computerizzato che permette l'acquisizione, la registrazione, l'analisi, la visualizzazione e la restituzione di informazioni derivanti da dati geografici
cosa è un Sistema legacy?   un' applicazione o un componente obsoleto, che continua ad essere usato poiché l'utente non intende o non può rimpiazzarlo
Cosa è un trigger?   Una regola attiva per eseguire azioni prestabilite nell'ambito di DB relazionali
Cosa è un Trojan?   Un software che consente l'accesso al sistema e generalmente non può replicarsi.
Cosa è un web services?   è l'insieme di uno o più servizi distribuiti in una rete utilizzando la medesima tecnologia utilizzata per la fruizione di internet.
cosa è un Wiki?   è un sito web che permette ai propri utenti di aggiungere, modificare o cancellare contenuti attraverso un browser web
Cosa è un Worm?   Un software che si diffonde sfruttando le vulnerabilità presenti nei sistemi operativi.
Cosa è una Botnet?   Un gruppo di computer zombie linkati tra loro per produrre conteporaneamente un flusso di dati ad un sistema bersaglio
cosa è una Certificate authority ?   è un ente di terza parte (trusted third party), pubblico o privato, abilitato a rilasciare un certificato digitale
Cosa è una EEPROM?   è una memoria che può essere scritta e riscritta dall'utente successivamente alla sua costruzione.
Cosa è X.509?   è uno standard ITU-T per le infrastrutture a chiave pubblica (PKI)
Cosa bisogna indicare per puntare ad un elemento di un Array?   Per puntare ad un elemento di un Array si usa l'indice
Cosa c'è in un pacchetto TCP?   numero di ACK e di sequenza
Cosa compie il sistema di sicurezza Authenticode?   Identifica univocamente il programmatore del codice
Cosa corrisponde in Java alle Remote Procedure Calls?   La Remote Method Invocation
Cosa definisce il termine "Stack" nell'ambiente di esecuzione di un programma?   La memoria usata dal sistema per mantenere variabili locali e parametri delle routine chiamate
Cosa descrive lo schema fisico in un database relazionale?   Struttura fisica
Cosa descrive lo schema logico in un database relazionale?   Tabelle e colonne
Cosa distingue i protocolli di rete UDP (User Datagram Protocol) e TCP (Transmission Control Protocol)?   UDP è più efficiente, ma meno affidabile di TCP
Cosa e un repository?   E' un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato.
Cosa e una CPU (Central Processing Unit)?   La CPU e l'unita centrale del calcolatore e comprende, tra l'altro, le unita che eseguono le operazioni logico/aritmetiche e che decodificano ed eseguono le istruzioni.
Cosa fa di preciso un attacco di tipo Smurf?   Invia dei pacchetti ad una rete esterna e verso il sistema bersaglio
Cosa fa il metodo destroy() di una servlet Java?   Tale metodo permette alla servlet di liberare eventuali risorse utilizzate prima di essere rimossa
Cosa fa il protocollo ICMP?   controllo messaggi di errore tra router
Cosa fa la direttiva @include?   Ordina al motore JSP di includere un altro file in quello corrente
Cosa fa la direttiva page isErrorPage in JSP?   Indica se la pagina corrente è una pagina di errore
Cosa fa un attacco di tipo Syn-Flood?   Richiede l'apertura di molte connessioni al secondo alla sistema bersaglio facendo sì che consumi tutta la memoria, bloccandolo
Cosa forniscono le JSP?   Contenuti dinamici in formato HTML o XML
Cosa gestisce il file system?   le informazioni memorizzate nelle momerie di massa
Cosa gestisce il file system?   le informazioni memorizzate nelle momerie di massa
Cosa indica la sigla RDBMS?   Un sistema di gestione di una base di dati relazionale
Cosa indica l'URI, uniform resource identifier ?   indica l'oggetto della richiesta
Cosa indichiamo per hashing perfetto?   Una tecnica di hashing la quale prevede che il numero di accessi in memoria necessari per svolgere la richiesta è O(1) nel caso peggiore
Cosa permette di fare il pattern Abstract Factory?   Fornisce un'interfaccia per creare famiglie di oggetti connessi o dipendenti tra loro, in modo che non ci sia necessità da parte dei client di specificare i nomi delle classi concrete all'interno del proprio codice. Si crea così un sistema indipendente dall'implementazione degli oggetti concreti
Cosa permette di fare il pattern Adapter?   Fornisce una soluzione astratta per permettere la comunicazione tra interfacce di classi differenti
Cosa permette di fare il pattern Bridge?   Consente di separare l'interfaccia di una classe dalla sua implementazione. In tal modo si può usare l'ereditarietà per far evolvere l'interfaccia o l'implementazione in modo separato.
Cosa permette di fare il pattern Builder?   Consente di separare la costruzione di un oggetto complesso dalla sua rappresentazione, cosicché il processo di costruzione stesso possa creare diverse rappresentazioni
Cosa permette di fare il pattern Command?   Consente di isolare la porzione di codice che effettua un'azione dal codice che ne richiede l'esecuzione. L'azione è incapsulata nell'oggetto Command.
Cosa permette di fare il pattern Composite?   Permette di trattare un gruppo di oggetti come se fossero l'istanza di un oggetto singolo
Cosa permette di fare il pattern Decorator?   Consente di aggiungere, a runtime, nuove funzionalità ad oggetti preesistenti
Cosa permette di fare il pattern Faade?   Tramite un'interfaccia semplice, consente l'accesso a sottosistemi che espongono interfacce più complesse e differenti tra loro
Cosa permette di fare il pattern Observer?   Consente la definizione di associazioni di dipendenza di molti oggetti verso di uno, in modo che se quest'ultimo cambi stato, tutti gli altri vengono notificati e aggiornati automaticamente
Cosa permette di fare il pattern Proxy?   Consente di ridurre il costo dell'accesso agli oggetti, sfruttando l'oggetto "proxy" che agisce come sostituto dell'oggetto reale. Quest'ultimo viene generato solo se richiesto dall'utente
Cosa permette di fare il pattern Strategy?   E' utile in quelle situazioni dove si rende necessario modificare dinamicamente gli algoritmi utilizzati da un'applicazione (a runtime)
Cosa permette di fare il predicato BETWEEN?   Il predicato BEETWEN di una select, permette di selezionare solo i record dove il contenuto della colonna indicata è compreso in uno specifico intervallo di valori
Cosa permette di fare il predicato IN?   Il predicato IN di una select, permette di selezionare solo i record dove il contenuto della colonna indicata è compreso in un elenco di valori
Cosa permette di fare Il predicato LIKE?   Il predicato LIKE di una select, permette di selezionare solo i record con una particolare sequenza di caratteri nella colonna indicata
Cosa permette di fare in una SELECT la clausola GROUP BY?   La clausola GROUP BY permette di raggruppare i risultati di una SELECT in base alle colonne specificate dopo il BY
Cosa permette di fare un INNER JOIN?   L'INNER JOIN restituisce le righe delle tabelle relazionate se ci sono legami tra loro, altrimenti non le mostra
Cosa permette di fare un LEFT OUTER JOIN?   UN LEFT OUTER JOIN restituisce tutte le righe della prima tabella , anche se non ci sono corrispondenze nella seconda tabella
Cosa permette di fare un RIGTH OUTER JOIN?   UN RIGTH OUTER JOIN restituisce tutte le righe della seconda tabella, anche se non ci sono legami con la prima
Cosa permette di fare un SELF JOIN?   Si definisce SELF JOIN una relazione applicata alla stessa tabella usando la clausola INNER JOIN
Cosa permettono di fare i comandi Sql che appartengono alla categoria DCL?   I comandi della categoria DCL permettono di assegnare le autorizzazioni agli utenti del Database
Cosa permettono di fare i comandi Sql che appartengono alla categoria DDL?   I comandi della categoria DDL permettono di creare e modificare la struttura di un Database
Cosa permettono di fare i comandi Sql che appartengono alla categoria DML?   I comandi della categoria DML permettono di creare gestire i dati nelle tabelle del Database
Cosa permettono di fare i comandi Sql che appartengono alla categoria DQL?   I comandi della categoria DQL permettono di creare query per visualizzare i dati delle tabelle del Database
Cosa prevede un ciclo 'while'?   Esegue un blocco di istruzioni finchè una condizione specificata risulta vera
cosa serve '?' in un comando unix?   Sostiuisce nei comandi un carattere qualsiasi
Cosa si indica con il termine runlevel?   Il Runlevel indica la modalità in cui opera un sistema unix
Cosa si intende con "chiave" in un database relazionale?   Un'insieme non vuoto di attributi utilizzato per identificare univocamente una tupla
Cosa si intende con il termine "Normalizzazione"?   La riduzione delle anomalie di inserzione, cancellazione e modifica all'interno delle tabelle
Cosa si intende con il termine "query injection"?   una tecnica per accedere ad un database sfruttando falle nella sicurezza e nella scelta delle password di un Database
Cosa si intende con la parola "polimorfismo" riferita ad un linguaggio di programmazione?   Nessuna delle precedenti
Cosa si intende con la sigla IPTV?   Un sistema per la trasmissione di contenuti audiovisivi attraverso connessioni Internet veloci
Cosa si intende con la sigla J2EE?   Si intende la piattaforma Java che supporta le applicazioni definite Enterprise
Cosa si intende con l'espressione "Compatibilità verso il basso"?   L'eseguibilità di un programma con versioni precedenti del sistema o del compilatore
Cosa si intende con l'espressione "settare una reference ad una libreria di oggetti"?   Fare in modo che un programma abbia l'accesso ad un dato modello di oggetti
Cosa si intende per "accessibilià"?   la capacità dei sistemi informatici, nelle forme e nei limiti consentiti dalle conoscenze tecnologiche, di erogare servizi e fornire informazioni fruibili, senza discriminazioni, anche da parte di coloro che a causa di disabilità necessitano di tecnologie assistive o configurazioni particolari
Cosa si intende per "compilatore"?   Dall'inglese compiler, è un software che traduce un programma sorgente in un programma oggetto
COsa si intende per "gruppo" in un sistema operativo?   Un gruppo è un insieme di account definiti da un nome
Cosa si intende per backdoor?   Una backdoor è un software che permettere l'accesso ad un sistema aggirando le procedure di sicurezza
Cosa si intende per chiave esterna?   Uno o più campi di una tabella che riferiti al campo o ai campi chiave primaria di un'altra tabella
Cosa si intende per diffusione fisica di un virus?   La diffusione di un virus attraverso sistemi di storage come floppy, penne usb, harddisk
Cosa si intende per foreign key?   Uno o più campi di una tabella che riferiti al campo o ai campi chiave primaria di un'altra tabella
Cosa si intende per funzione locale ad un'altra funzione?   Una funzione visibile e richiamabile solo all'interno della funzione in cui è stata dichiarata.
Cosa si intende per grafica vettoriale?   E' un'immagine computerizzata dove le forme sono descritte mediante forme geometriche definite da equazioni; la dimensione dell'immagine può essere modificata a piacere senza alterarne la qualità
Cosa si intende per home banking?   L'accesso ai servizi della banca via Internet.
Cosa si intende per overloading delle funzioni?   La possibilità di scrivere funzioni diverse con lo stesso nome, ma con argomenti differenti.
Cosa si intende per Trading on line?   La compravendita di azioni su Internet.
Cosa si intende per TUPLA nel modello relazionale?   Una riga di una relazione o tabella
Cosa si intende quando si parla di XSS?   E' una vulnerabilità che affligge siti web dinamici che impiegano un insufficiente controllo dell'input nei form
Cosa si intende, in generale, per "architettura di Von Neumann"?   Dati e istruzioni sono conservati nella stessa area di memoria
Cosa si può intendere per Middleware?   L'infrastruttura software di collegamento tra applicativi
Cosa significa '' mascherare'' un membro non privato di una classe A in una sottaclasse B?   dichiarare nuovamente il campo nella sottoclasse B
Cosa significa "just in time" riferito ad una JSP?   Significa ricompilare automaticamente le pagine jsp quando vengono modificate
Cosa significa Hertz?   Un Hertz corrispnde ad un ciclo
Cosa significa l'acronimo SMP, riferita ad un sistema operativo?   Symmetric Multi Processing
Cosa significa memoria ad accesso casuale?   Si definisce ad accesso casuale una memoria che permette di scrivere e leggere dati in qualsiasi posizione
Cosa s'intende per disaster recovery?   E' l'insieme delle misure volte a ripristinare il funzionamento di un sistema informatica dopo eventi gravi che ne compromettano il funzionamento (per sistemi informatici particolarmente critici può prevedere l'attivazione automatica di apparati predisposti in un sito remota).
Cosa sono i cookie?   Sono file di testo contenenti stringhe utilizzate per la tracciatura delle sessioni e per memorizzare informazioni precise in merito agli utenti che accedono al server
Cosa sono i macro virus?   Sono virus che infettano fogli di calcolo, documenti e database dei software office
Cosa sono i network virus?   Virus che usano protocolli, comandi e programmi di rete per la loro diffusione
Cosa sono i puntatori?   è il riferimento all'inidizzo di memoria dove è allocata una variabile.
Cosa sono i virus "polimorfi"?   Una tipologia di virus con la capacità di mutare ad ogni infezione
Cosa sono i virus di boot?   Virus che solitamente si installano nel Boot Sector o Master Boot Record
Cosa sono i wrapper?   Sono oggetti che incapsulano una variabile di tipo primitivo
Cosa sono le Entità nel modello E-R?   Le entità sono le potenziali tabella
Cosa sono le variabili statiche?   Variabili instanziate in memoria quando il programma viene chiamato e distrutte quando il programma viene chiuso
Cosa stampa int x=&a; printf("%d", x);?   L'indirizzo di 'a'
Cosa tipo di attacco è un attacco Syn-Flood?   Denial of Service
Cos'e' un plug-in?   Un componente software del browser o di un applicativo necessario per visualizzareo manipolare certi tipi di documenti
Creando una chiave esterna che permetta aggiornamenti a cascata si ottiene che:   Il nuovo valore viene riportato su tutte le relative righe della tabella master legata
Creando una chiave esterna che vincoli un inserimento ad un valore predefinito, in fase di aggiornamento,otterremo che:   Nella tabella master viene inserito il valore di default invece dei valori dell'attributo modificato
Creando una chiave esterna:   Si definisce un legame con una tabella master
Criptare le credenziali di accesso può essere una prevenzione da XSS?   No