>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


E' buona norma correlare gli accessi web con le persone che li hanno compiuti, sul log di un proxy?   No, non è etico e può essere una violazione della privacy
E' corretta l'istruzione seguente per creare un array di oggetti di tipo Persona: Persona[] p = new Persona[5];?   Si, ma dopo è necessario istanziare comunque i 5 oggetti
E' necessario effettuare il backup del sistema operativo:   copiando i file su un dispositivo diverso da quello su cui risiedono normalmente i dati stessi
E' possibile cambiare il nome ad una JSP così come si fa per le Servlet?   No, non è possibile
E' possibile creare funzioni senza parametri?   Si
E' possibile fare il dispatcher ad una pagina HTML?   Sì, specificando la risorsa HTML nel metodo getRequestDispatcher()
E' possibile implementare interfaccie multiple?   Si
E' possibile inviare una richiesta di tipo POST ad una servlet Java attraverso un link creato con il tag ancora?   Non è possibile
E' possibile proteggersi dall'SQL injection?   Solo se la protezione è stata progettata in fase di sviluppo del programma
E' possibile utilizzare i comandi UNIX su un sistema Windows?   No, mai.
E' possibile utilizzare tag IMG di HTML per sfruttare l'XSRF?   Si, uno dei principali modi per sfruttarlo è usando appunto i tag IMG
E' un attacco all'integrità:   masquerading
E' un attacco all'integrità:   repudiation
E' un attacco definito alla riservatezza:   analisi del traffico
E' un attacco definito alla riservatezza:   intercettazione
E' un'estensione TCP/IP per la sicurezza:   Ipsec
E' un'estensione TCP/IP per la sicurezza:   AH
E' un'estensione TCP/IP per la sicurezza:   ESP
E' unità di misura dell'informazione definita come la quantità minima di informazione che serve a distinguere tra due possibili alternative". La precedente frase rappresenta la definizione di:   bit
E' vero che un Trigger può essere eseguito prima o dopo l'evento che lo esegue?   SI
Effettuare l'operazione di "mounting in remoto" significa:   Utilizzare NFS (Network File System) per far diventare parte del proprio File System alcune directory di altre macchine
Esiste il tipo booleano in C?   No, non esiste come tipo a sé stante, lo 0 indica 'false' e gli altri valori indicano 'true'.
Esiste negli RDBMS un identificativo univoco della riga?   Si
Esiste un modo per regolare il caricamento delle servlet in fase di startup del web server?   Nel web.xml si deve impostare il load-on-startup