Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- E' buona norma correlare gli accessi web con le persone che li hanno compiuti, sul log di un proxy? No, non è etico e può essere una violazione della privacy
- E' corretta l'istruzione seguente per creare un array di oggetti di tipo Persona: Persona[] p = new Persona[5];? Si, ma dopo è necessario istanziare comunque i 5 oggetti
- E' necessario effettuare il backup del sistema operativo: copiando i file su un dispositivo diverso da quello su cui risiedono normalmente i dati stessi
- E' possibile cambiare il nome ad una JSP così come si fa per le Servlet? No, non è possibile
- E' possibile creare funzioni senza parametri? Si
- E' possibile fare il dispatcher ad una pagina HTML? Sì, specificando la risorsa HTML nel metodo getRequestDispatcher()
- E' possibile implementare interfaccie multiple? Si
- E' possibile inviare una richiesta di tipo POST ad una servlet Java attraverso un link creato con il tag ancora? Non è possibile
- E' possibile proteggersi dall'SQL injection? Solo se la protezione è stata progettata in fase di sviluppo del programma
- E' possibile utilizzare i comandi UNIX su un sistema Windows? No, mai.
- E' possibile utilizzare tag IMG di HTML per sfruttare l'XSRF? Si, uno dei principali modi per sfruttarlo è usando appunto i tag IMG
- E' un attacco all'integrità: masquerading
- E' un attacco all'integrità: repudiation
- E' un attacco definito alla riservatezza: analisi del traffico
- E' un attacco definito alla riservatezza: intercettazione
- E' un'estensione TCP/IP per la sicurezza: Ipsec
- E' un'estensione TCP/IP per la sicurezza: AH
- E' un'estensione TCP/IP per la sicurezza: ESP
- E' unità di misura dell'informazione definita come la quantità minima di informazione che serve a distinguere tra due possibili alternative". La precedente frase rappresenta la definizione di: bit
- E' vero che un Trigger può essere eseguito prima o dopo l'evento che lo esegue? SI
- Effettuare l'operazione di "mounting in remoto" significa: Utilizzare NFS (Network File System) per far diventare parte del proprio File System alcune directory di altre macchine
- Esiste il tipo booleano in C? No, non esiste come tipo a sé stante, lo 0 indica 'false' e gli altri valori indicano 'true'.
- Esiste negli RDBMS un identificativo univoco della riga? Si
- Esiste un modo per regolare il caricamento delle servlet in fase di startup del web server? Nel web.xml si deve impostare il load-on-startup