>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


I bus multiplexed a parità di dati trasferiti sono:   più lenti di un bus non bus multiplexed
I bus multiplexed a parità di dati trasferiti sono:   più lenti di un bus non bus multiplexed
I bus:   sincroni sono generalmente impiegati per collegare processore e memoria
I campi calcolati, quelli che si possono ottenere comunque usando i dati di altre colonne della tabella, è corretto ritenerli ridondanti?   SI
I CD-ROM e i DVD che tipi di supporti di memorizzazione sono?   Ottici
I Cifrari tradizionali non sono:   A traspondenza
I circuiti logici possono essere:   combinatori, sequenziali
I compilatori servono a:   tradurre un programma sorgente in un modulo oggetto
I componenti principali di un elaboratore sono:   nessuna delle risposte precedenti
I costruttori di una classe vengono eseguiti:   seguendo un ordine specifico
I dati che circolano in una rete di computer sono organizzati in....   Pacchetti.
I diritti di un file vengono assegnati per gruppi indicare la seguenza esatta:   Proprietario, Gruppo, Altri
I driver di dispositivo:   Traducono le istruzioni che provengono da un Sistema Operativo (SO) o dal BIOS in istruzioni per un particolare componente hardware, quali una stampante, uno scanner o un disco.
I driver di dispositivo:   permettono l'interscambio di informazioni tra l'hardware del PC e il sistema operativo
I driver di dispositivo:   permettono l'interscambio di informazioni tra l'hardware del PC e il sistema operativo
I livelli alti(upper lyers) dello standard ISO OSI, ordinati dall'alto verso il basso sono:   application, prensentation, session
I moduli oggetto generati da un assemblatore possono contenere referenze non risolte; quale programma dovrà risolverle utilizzando altri moduli oggetto?   Linker.
I più recenti sistemi operativi si definiscono:   multitasking
I più recenti sistemi operativi si definiscono:   multitasking
I pricipali parametri per confrontare due algoritmi che risolvono il medesimo problema sono:   la complessità spaziale e temporale, a parità di input applicati e capacità dell'esecutore
I processi software moderni adottano di solito un approccio:   evolutivo
I programmi di diagnostica di un sistema operativo:   verificano le funzionalità delle componenti hardware
I protoccoli di standardizzazione RFC 2407 e 2408 standardizzano:   ISKMP
I protocolli della famiglia Link State:   Sono protocolli dinamici
I protocolli della famiglia Link State:   Sono protocolli dinamici
I protocolli per le reti locali, di tipo LAN, che determinano forma, dimensioni e funzionamento della rete:   nessuna delle altre
I puntatori possono essere usati nelle funzioni?   Sì
I puntatori possono puntare solo variabili?   No, anche ad array o strutture.
I servizi B-ISDN sono caratterizzati da:   traffico eterogeneo
I sistemi di memorizzazione sono organizzati gerarchicamente. Quale tra questi non è un criterio di valutazione utilizzato?   Dimensione
I sistemi DSS e la reportistica sono tipicamente collocati:   all'ultimo livello (quello superiore) di una architettura di Business Intelligence
I sistemi operativi Microsoft definiscono un gruppo come:   Una collezione di account utente
I siti di acquisti online rendono disponibile agli utenti un "carrello della spesa"; per fare ciò molti siti devono caricare sui computer dell'utente un....   Cookie.
I tre processi P1, P2 e P3 i cui rispettivi tempi di arrivo sono 0 ms, 10 ms e 20 ms e le cui durate sono rispettivamente 30 ms, 15 ms e 30 ms, sono schedulati con l'algoritmo Shortest-Remaining-Time-First ( Preemptive scheduling). Qual è l'ordine con cui i processi sono terminati, dal primo all'ultimo?   P2 P1 P3
I trigger in SQL sono :   moduli di programma in grado di agir autonomamente nel momento in cui serve la loro azione
ICMP viene incapsulato in una intestazione di:   IP
II modello di sviluppo del software noto come "rapid application development model" è....   Un adattamento ad "alta velocita" del modello di sviluppo del software sequenziale lineare.
IKE è l'acronimo di:   internet key exchange
Il «PCI Security Standards Council» offre:   una serie di standard per aumentare il livello di sicurezza nei pagamenti con carta di credito
Il «PCI Security Standards Council»:   è composto da Standard di protezione dei dati (DSS)
Il BIOS svolge la funzione di:   Iniziare il processo di caricamento del sistema operativo
IL BUS DI SISTEMA E':   il canale di comunicazione che collega tutti gli elementi funzionali dell'elaboratore
Il C è un linguaggio compilato o interpretato?   Compilato
Il campo TTL nell'intestazione di un pacchetto IPv4 specifica:   il tempo di vita rimanente in termini di numero di router ancora attraversabili dal pacchetto prima che questo venga scartato
Il cilindro è presente all'interno dei:   dischi rigidi
Il clock di un microprocessore è:   il segnale di temporizzazione interno del microprocessore
Il codec di compressione video Huffyuv produce un file con estensione:   .avi
Il codice ASCII da quanti caratteri e composto?   256.
Il codice BCD non è un tipo di codice:   autocomplementare
il Collo di Bottiglia di Von Neumann è:   la competizione tra due dispositivi per accedere al bus
Il comando di SQL "DELETE" viene utilizzato per:   Eliminare righe esistenti da una tabella
Il comando di SQL "GRANT" è utilizzato per:   Accordare agli utenti autorizzazioni su varie porzioni del Database
Il comando di SQL "UPDATE" viene utilizzato per:   Cambiare dei valori esistenti in una tabella
Il comando SQL "REVOKE" è utilizzato per:   Annullare autorizzazioni accordate in precedenza
Il compilatore di un programma:   traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina
Il costruttore di una classe in Java è:   un metodo speciale che non prevede tipo di ritorno
Il costruttore di una classe in Java è:   un metodo pubblico che possiede lo stesso nome della classe
Il DCL si definisce come:   Una famiglia di espressioni utilizzate per gestire i permessi all' interno di un DataBase
Il deadlock è una condizione in cui:   due processi in attesa detengono ciascuno una risorsa che occorre all'altro
IL DES è definito un cifrario:   a blocchi
Il DES RICEVE BLOCCHI di testo in chiaro a 64 bit di quanti bit sarà il testo cifrato prodotto?   64.
Il DHCP permette:   di assegnare automaticamente indirizzo IP, DNS e WINS
Il disco fisso (hard disk) è:   una memoria di massa ad accesso casuale che mantiene le informazioni per un tempo indeterminato
Il DM (Data Mining) non fa uso del metodo di:   Rendering
Il DMA ha la funzione di:   gestire direttamente il trasferimento dei dati, nelle modalità di accesso diret-to alla memoria, riducendo il carico della CPU
Il DMA ha la funzione di:   gestire direttamente il trasferimento dei dati, nelle modalità di accesso diret-to alla memoria, riducendo il carico della CPU
IL DNS E'   un archivio gerarchico e distribuito in cui ci sono le corrispondenze tra i domini e gli indirizzi IP
Il DVB-H è uno standard concepito per lo sviluppo e la diffusione di contenuti su:   smartphone e palmari
Il FLOP....   E' misura di calcolo in ambito scientifico (computazioni in virgola mobile per secondo).
Il linguaggio più comunemente utilizzato per costruire le queries per un database è:   SQL
Il Linguaggio Sql raggruppa i comandi in 4 categorie, quali sono quelli della categoria DCL?   GRANT, REVOKE
Il Linguaggio Sql raggruppa i comandi in 4 categorie, quali sono quelli della categoria DDL?   CREATE, ALTER, DROP
Il Linguaggio Sql raggruppa i comandi in 4 categorie, quali sono quelli della categoria DML?   INSERT, UPDATE, DELETE
Il Linguaggio Sql raggruppa i comandi in 4 categorie, quali sono quelli della categoria DQL?   SELECT
IL LIVELLO 3 NEL MODELLO OSI/ISO   rete
IL LIVELLO 7 NEL MODELLO OSI/ISO   applicazione
Il livello ATM:   fornisce il controllo di errore sull'intestazione della cella ATM
Il livello di sicurezza dei protocolli per la sicurezza standardizzati con RFC2401 e 2411 è:   3.
Il MAC address è composto da:   48 bit
Il MAC address è composto da:   48 bit
Il MAR (Memory Address Register) è usato per contenere:   l'indirizzo di memoria sul quale si deve effettuare un'operazione di lettura o scrittura
Il MAR (memory address register) è usato per contenere:   l'indirizzo di memoria sul quale si deve effettuare un operazione di lettura o scrittura
il meccanismo dell'ereditarietà in Java è:   semplice
Il memory bus è:   il dispositivo che assicura lo scambio di informazioni tra la CPU e la memoria
Il metodo "divide et impera" in cosa consiste?   Consiste nel dividere il problema in sottoproblemi. Questi ultimi vengono quindi risolti in modo ricorsivo; tuttavia se tali sottoproblemi hanno una dimensione sufficientemente piccola, allora possono essere risolti in maniera semplice
Il metodo della rilocazione dinamica dei frames di memoria centrale:   riduce notevolmente la frammentazione esterna rispetto a quello della rilocazio-ne statica
Il modello a cascata (waterfall Model) è:   un modello di ciclo di vita del software
Il modello di Data Base che da la maggior flessibilità e facilita d'uso e....   Relazionale.
Il modello di sviluppo del software lineare, sequenziale (linear sequential model of software development) e anche conosciuto come....   Modello a cascata (Waterfall model).
Il modello di sviluppo software "concurrent"...   E' spesso utilizzato per lo sviluppo di applicazioni client/server.
Il modello di sviluppo software a spirale...   Prevede la valutazione dei rischi ad ogni iterazione.
il modello E/R è:   un modello semantico
Il modello logico per la definizione dei dati, basato sul concetto di relazione matematica, è :   relazionale
Il modello relazionale si basa sui concetti di:   Relazione e operatori d'interrogazione
IL NETBIOS E'   un sistema base di Input/Output di rete
IL NETBIOS E' STATO INTRODOTTO DA IBM E SYTEC   agli inizi degli anni 80.
Il nucleo o kernel del sistema operativo è responsabile:   della gestione del processore
Il nucleo o kernel del sistema operativo è responsabile:   della gestione del processore
Il numero di bit minimi necessari per rappresentare il valore decimale 100 (senza segno) in codice binario e:   7.
Il numero di word necessarie per esprimere una computazione in una macchina RISC è   maggiore/uguale alla controparte CISC.
Il numero minimo di semplici confronti di chiavi che ci si possa aspettare in un metodo di ordinamento efficiente per un problema di dimensione N è dell'ordine di:   N logN
Il paradigma <ECA> indica:   Evento- Condizione - Azione
Il pattern architetturale dell'MVC indica un modello di software con:   Un Model, una View e un Controller
Il POP3 è:   il protocollo che definisce lo spostamento di posta da un server remoto ad un client attraverso una connessione TCP/IP
IL POTOCOLLO SMB E' UTILIZZATO PER   condividere risorse come file, stampanti, porte seriali
IL PRIMO STANDARD PER RETI CABLATE E'   1991 EIA/TIA 568.
Il processo di creazione di un oggetto sulla base della relativa classe di appartenenza realizza una cosiddetta:   Istanza della classe
Il processo d'ingegneria di sistema è normalmente top-down; dal punto di vista dell'ingegneria di prodotto, quale delle seguenti è la corretta sequenza dall'alto al basso (top-down)?   Requirements engineering, Component engineering, Analysis and Design modeling, Construction and Integration.
Il prodotto IBM WebSphere può essere considerato un Application Server?   Si
Il programma di Bootstrap di un sistema serve a:   Attivare la lettura del sistema operativo dalla memoria di massa
Il protocollo ARP permette di:   ottenere un indirizzo MAC da un ignoto host a partire da un indirizzo IP noto
Il protocollo BGP:   Usa un algoritmo di routing della famiglia Distance Vector
Il protocollo di acceso DQDB:   Prevede la frammentazione delle trame in piccole unità dette celle
IL PROTOCOLLO FTP E' DESCRITTO IN   RFC 959.
Il protocollo FTP indica:   Il servizio che definisce le regole di trasmissione files in una rete TCP/IP
Il protocollo HTTP è un protocollo:   di tipo stateless
Il protocollo IP basa le sue decisioni di routing:   su entrambe le parti (rete + host) dell'indirizzo IP
Il protocollo IP offre servizi:   non confermati e non connnessi
Il protocollo IP....   Usa il sottolivello (sublayer) AAL5.
Il protocollo IP:   E' nato insieme alla rete ARPANET
Il protocollo POP:   è utilizzato nei servizi e nelle applicazioni relative alle email
IL PROTOCOLLO SMB FU INVENTATO PRESSO LA IBM DA   Barry Feigenbaum
Il protocollo SMTP utilizza la porta TCP:   nessuna delle altre risposte è corretta
Il protocollo TCP è:   implementato come un set di librerie fornite dal sistema operativo
Il protocollo TCP utilizza la dimensione della finestra corrente al TX per ottenere:   il controllo di flusso e di congestione
Il protocollo UDP è un protocollo:   non affidabile, non connesso, che non utilizza riscontri ACK e che non ordina i messaggi
Il protocollo utilizzato per amministrare remotamente un server tramite linea di comando si chiama:   Telnet
Il protocolo IKE è standardizzato:   RFC2409.
IL RECORD MX INDIRIZZA IL TRAFFICO   mail
IL REGISTRO DATI MEMORIA CONTIENE:   l'informazione letta dalla memoria o quela che deve essere scritta dalla memoria
IL REGISTRO DI STATO CONTIENE:   le informazioni sullo stato di esecuzione del processore
il requisito dell'interoperabilità si riferisce a:   il grado in cui due o più sistemi possono interagire in modo utile, scambiando tra loro informazioni significative, tramite interfacce
il requisito dell'usabilità si riferisce a:   la facilità per l'utente nell'utilizzo del sistema
Il Round Robin è:   un algoritmo di Scheduling che assicura turni circolari di assegnazione del processore ai processi pronti
Il salvataggio iniziale ed il ripristino finale dello stato del processore, effettuati dal programma di risposta ad una interruzione, permettono:   l'evoluzione strettamente sequenziale del programma interrotto
Il seguente codice SQL: ALTER TABLE[mio].[Clients] ADD PRIMARY KEY(ClientiId)) CREATE TABLE [mio].[Clients]( [ClientId] [int] NOT NULL, [ClientName] [nvarchar](256), [CreditLimit] [int], [CreditLimit_Changed] [datetime], [CreditLimit_ChangedBy] [varchar](50) )   contiene due istruzioni del DDL
Il seguente codice SQL:
 
CREATE TABLE [mio].[Clients](
[Client ID] [int] not null,
[ClientName] [nvarchar](256),
[CreditLimit] [int],
[CreditLimit_Changed] [datetime],
[CreditLimit_ChangedBy] [varchar](50)
)
Alter TABLE[mio].[Clients] Add Primari Key([CLientId])
   contiene due istruzioni del DDL
Il SET è stato sviluppato in origine da:   Visa international e Master Card Internation
IL SET si occupa di:   certificare acquirente, venditore e banca del venditore
Il sistema di Cifratura di Feistel prende in input:   Il blocco B da cifrare e la chiave K di cifratura
il sistema MS-DOS è:   momoutente, monoprogrammato
Il sistema operativo è:   una componente software del computer
Il tag useBean a che cosa serve?   Permette di associare la classe contenuta nel JavaBean ad un oggetto visibile all'interno della pagina
Il tempo medio di accesso ad una unità disco è:   10-15 msec
Il teorema di Little afferma che il traffico in un sistema e' dato dal prodotto del ritmo medio degli arrivi per il tempo medio di permanenza nel sistema; questo teorema e' valido   Per tutti i sistemi soggetti a traffico
Il termine "e-business" si può riferire a transazioni commerciali che avvengono tra individui ed organizzazioni (aziende): quale sigla si utilizza normalmente per descrivere l'operazione con cui un individuo acquista, per esempio, un libro da Amazon, via Internet?   B2C.
Il termine best effort usato per la rete Internet:   Indica che Internet e' stata progettata cercando di renderla migliore possibile dal punto di vista economico
Il termine multimedia si riferisce alla....   Combinazione di suoni, immagini, testa e grafici.
Il Time to market si riferisce a:   il tempo di realizzazione di un sistema o di un nuovo servizio
Il tipo record permette di definire:   dati strutturati non omogenei tra loro
Il titolare che adotta strumenti esterni per l'adempimento ai requisiti minimi deve richiedere al fornitore   documento che attesti la conformita al disciplinare tecnico
Il TLS è standardizzato con RFC:   2246.
Il traffico in un sistema soggetto a traffico:   Puo'essere definito come il numero medio degli utenti presenti nel sistema
Il trasferimento di dati tra memorie (che si trovano ad un diverso livello nella gerarchia delle memorie) avviene:   per blocchi: un numero predefinito di blocchi di un livello superiore costitui-sce un blocco del livello inferiore
Il trasporto di documenti tra piattaforme e applicazioni differenti presuppone la standardizzazione della descrizione al livello in cui avviene il trasporto. Quale, tra i seguenti, non è uno standard che definisce formati di interscambio e protocolli di trasmissione di informazione e documentazione?   RLE
Il trasporto di documenti tra piattaformi e applicazioni differenti presuppone la standardizzazione della descrizione al livello in cui avviene il traporto. Quale tra i seguenti, non è uno standard che definisce formati di interscambio e protocolli di tramissione di informazione e documentazione?   RLE
Il Triple DES è:   un'evoluzione dell'algoritmo DES che mantiene la compatibilità
Il triplo Des (3-DES) è un algoritmo utilizzato su un canale di:   cifratura a chiave simmetrica
IL TTL IN UN SERVER DNS DETERMINA   il numero di secondi prima che le successive modifiche al record entrino in vigore
Il valore ottale 400 corrisponde al numero decimale:   256.
Il Video in un elaboratore fa parte dei componenti:   principali
Il video su richiesta è caratterizzato da:   bit rate molto elevato
Il vincolo di tupla:   Esprime delle condizioni su ciascuna tupla, indipendentemente dalle altre tuple
Il vincolo transazionale UNIQUE permette di:   Vincolare l'inserimento a valori univoci
In ambiente Java, cosa significa l'acronimo inglese AWT?   Abstract Window Toolkit.
IN AMBIENTE WINDOWS 7 PER CONVERTIRE , CON GLI STRUMENTI DI SISTEMA, UN DISCO FISICO IN UN DISCO VIRTUALE VHD. CHE COMANDO DEVE USARE?   diskpart.exe
In ambito di linguaggi di programmazione, come si definisce una "procedura"?   Una serie di istruzioni che vengono richiamate da un programma ogni volta che è necessario
In ambito di linguaggi di programmazione, l'operazione chiamata "compilazione" ha lo scopo di:   Generare dei codici in linguaggio macchina
In ambito informatico, il termine multitasking si riferisce....   Alla possibilità, per un sistema di calcolo, di eseguire più processi in modo apparentemente contemporaneo.
IN AMBITO LINUX SAMBA E' IL SERVIZIO CHE SI OCCUPA   autenticare e gestire le identità digitali degli utenti di rete
IN AMBITO MICROSOFT UN DOMAIN CONTROLLER SI OCCUPA DI   risponde alle richieste di autenticazione per la sicurezza
IN AMBITO MICROSOFT UN SERVER DNS DEVE ESSERE ESSERE ANCHE DOMAIN CONTROLLER?   no
In C, qual è l'effetto dell'istruzione: ''x*=10;''?   moltiplica per 10 il precedente valore della variabile x e ne modifica il valore
In caso di crash dell'istanza, prima di aprire il database, Oracle effettua la fase di:   Rollforward
In caso di viedeosorveglianza il cartello che indica la presenza di un'area videosorvegliata:   è obbligatorio e deve contenere un'informativa in sintesi indicando chi è in posseso dei dati
In che modo è possibile cancellare tutti i file di un utente al di fuori della home directory?   find / -user <nome utente> - exec rm{} \
In che modo è possibile cancellare un utente cancellando la sua home directory?   userdel -r <nome utente>
In che modo due tabelle possono essere messe in relazione tra loro attraverso una SELECT?   Usando la clausola JOIN
In conformità con il Decreto Legislativo 30 giugno 2003, n. 196 e successivi aggiornamenti, il Documento Programmatico sulla Sicurezza   Non è obbligatorio e contiene l'analisi dei rischi che incombono sui dati
In cosa consiste phishing?   Nell'invio di una mail che imita per grafica e contenuto una richiesta o pagina di login nota alla vittima
In cosa consiste un attacco di tipo DRDOS?   L'attaccante invia richieste di connessione verso server utilizzando come provenienza l'indirizzo del sistema bersaglio.
In cosa consiste un attacco sfruttando l'XSRF?   Facendo in modo che un utente invii involontariamente una richiesta HTTP dal suo browser al sistema web mentre è autenticato
In cosa viene trasformata una JSP quando viene instanziata?   In una Servlet
In generale, cosa possiamo dire di un algoritmo randomizzato?   Un algoritmo è randomizzato se il suo comportamento è determinato dal suo input e da un certo numero di valori prodotti da un generatore di numeri casuali.
In informatica, il numero di FLOPS di una CPU da un'indicazione esaustiva delle prestazioni della CPU?   No, perché riguarda soltanto le operazioni in virgola mobile.
In Internet il controllo di sequenza da che livello è effettuato?   livello di trasporto
In italia in questo momento quale normativa si occupa della sicurezza e della privacy dei dati?   d.lgs 196/2003.
In JAVA i Servlets sono tipicamente usati per....   Arricchire un web server fornendo contenuti dinamici.
in Java, dove è possibile richiamare i metodi?   nel main(); e in altri metodi.
In Java, il "return" è obbligatorio?   Sì, tranne nel caso di metodi void.
In Java, la classe Applet....   Consente di definire il comportamento e l'aspetto dell'Applet.
In Java, la classe Object:   è la classe base alla gerarchia di Java
In Java, le interfacce contengono:   eventuali variabili di classe e le segnature dei metodi
In Java, le interfacce rappresentano:   il manifesto di una classe
In Java, qual è la funzione principale delle variabili?   Tenere traccia dei dati nella memoria del computer.
In Java, quale parametro va inserito nelle [] per la dichiarazione i un array?   la dimensione dell'array
In Java:   non è consentita l'ereditarietà multipla tra classi
In Linux, qual è lo username di default per l'amministratore di sistema?   Root.
IN MICROSOFT WINDOWS 8.1 professional IN QUALE CONSOLE POSSO RIDIMENSIONARE LE PARTIZIONI DEI VOLUMI?   gestione disci
In Oracle, quale dei seguenti è accettabile come nome per una colonna?   Catch_#22
In PROLOG il goal è:   la forma assunta da un interrogazione del sistema
In PROLOG le clausole sono:   asserzioni condizionate o incondizionate
In quale caso due oggetti si dicono simili nel paradigma object oriented?   Se appartengono alla stessa famiglia di specializzazione e quindi sono polimorfi
In quale categoria rientra un attacco di tipo DRDOS?   DDoS
In quale categoria rientra un attacco di tipo DS-DOS?   Nessuna
In quale delle seguenti attività NON si applicano metodi formali (formal methods) per lo sviluppo del software?   Negoziazione del contratto di sviluppo del software.
In quale delle seguenti clausole non è possibile annidare una SELECT?   è possibile in tutte e tre le precedenti
In quale delle seguenti configurazioni di rete LAN tutti i computer sono collegati direttamente ad un elaboratore centrale?   Star
In quale delle seguenti raccomandazioni è definita l'introduzione, la formattazione dei dati e l'interfaccia del protocollo UDP?   RFC 768
In quale fase del Modello a Cascata si crea il modello Entità-Relazione?   Prgettazione Concettale
In quale fase del Modello a Cascata si crea il modello Relazionale?   Progettazione Logica
In quale fase del Modello a Cascata viene fatta la raccolta dei requisiti?   Analisi
In quale file si imposta il livello di avvio di default?   /etc/initab
In quale file sono presenti le password crittografate degli utenti unix?   /etc/shadow
In quale file sono presenti le password degli utenti unix?   /etc/passwd
In quale tipo di design pattern ricadono Adapter, Bridge, Composite?   Pattern strutturali
In quale tipo di design pattern ricadono Command, Observer, Strategy?   Pattern comportamentali
In quale tipo di design pattern ricadono Singleton, Builder e Abstract Factory?   Pattern creazionali
In quante classi sono suddivisi gli indirizzi IP attualmente in uso?   4.
In questo esempio (in un sistema windows) d:\documenti\pippo.txt in che volume si trova il file pippo.txt?   d
In questo esempio: Pippo_1979.doc.ppt qual'è l'estensione del file?   ppt
In riferimento alle reti di computer, un servizio è:   un insieme di operazioni che un livello può fornire al livello superiore
In sistemi Windows, active Directory rappresenta:   Uno strumento di gestione globale delle risorse della rete
In SQL cosa fanno i comandi COMMIT/ROLLBACK?   Consentono di definire una transazione
In SQL, il data type DECIMAL è:   Un tipo numerico esatto
In SQL, il JOIN è un operatore che:   Correla dati di due relazioni
In SQL, utilizzando come opzione del costrutto "FOREIGN KEY" la voce "NO ACTION ON UPDATE":   Non viene propagata alcuna operazione di aggiornamento
In un algoritmo di cifratura:   una Chiave più lunga aumenta la robustezza, ma aumenta i tempi di calcolo
In un CD-ROM la capacità di lettura indicata a 50X equivale a:   7,5 MB/s
IN UN COMPUTER CHE ESEGUE WINDOWS 7. COME PUO EFFETTUARE UN BACKUP COMPLETO DEL SISTEMA UTILIZZANDO IL WIZARD DI MICROSOFT?   connettendo una unità removibile
IN UN COMPUTER CHE ESEGUE WINDOWS 7. LEI HA CREATO UN PUNTO DI RESTORE MANUALMENTE E DEVE RIPRISTINARE UN FILE ALLA VERSIONE DI DUE GIORNI PRIMA, PRESENTE NEL RESTORE, QUELE STRADA E' LA MIGLIORE?   dalle proprietà del file selezionare il tasto versioni precedenti
IN UN COMPUTER CHE ESEGUE WINDOWS 7. VUOLE CREARE CON IL WIZARD DI MICROSFT UN BACKUP IMAGE DEL SISTEMA ED AVERE PIU' COPIE DELLO STESSO PER EVENTUALI ROLL BACK. CHE TIPO DI DESTINAZIONE E' OBBLIGATORIA?   un hard disk esterno
IN UN COMPUTER CHE ESEGUE WINDOWS VISTA DEVE CONOSCERE CON UN COMANDO LA DIMESNISIONE DI TUTTI I DATI RIGUARDANTI L'UTENTE INCLUSO IL PROFILO, PER POI IMPORATLO IN COMPUTER CON WINDOWS 7. QUALE COMANDO PUO ESEGUIRE SU VISTA?   Scanstate C:\store /nocompress /p
IN UN COMPUTER CON SISTEMA OPERATIVO WINDOWS 7 PROFESSIONAL. DEVE ABILITARE SU QUESTO COMPUTER UN SERVER FTP SOLO PER LA RETE LOCALE. COSA DEVE FARE?   creare una nuova regola manuale su windows firewall nelle opzioni avanzate
IN UN COMPUTER SU CUI E' INSTALLATO WINDOWS 7. HA CREATO UN RECOVERY CHIAVI E CERTIFICATI PER EFS. ORA DEVE DARE LA POSSIBILITA' DI DECRIPTARE TUTTI I FILE EFS SUL COMPUTER. COSA DEVE FARE?   dalla console delle policy locali del computer, aggiungere ila data recovery agent
In un database relazionale ,per collegare i record di una tabella con quelli di un'altra è necessario che abbiano in comune:   Un campo.
In un database relazionale la seguente tabella: (N° Fattura, Anno, Importo, CodiceCliente, RagioneSocialeCliente *,...+)   è in prima e seconda forma normale ma non in terza
In un database relazionale, date le seguenti tabelle: Fatture (N° Fattura, Anno, DataEmissione, Importo, CodiceCliente *,...+) Clienti (Codice, RagioneSociale, Indirizzo, Telefono *,...+), quale fra i seguenti comandi SQL visualizza il numero totale di fatture emesse a ciascuna ragione sociale?   SELECT Clienti.RagioneSociale, COUNT (Fatture.*) AS NumeroFatture FROM Fatture, Clienti WHERE Fatture.CodiceCliente = Clienti.Codice GROUP BY Clienti.RagioneSociale
In un database relazionale, i dati sono archiviati in:   tabelle
In un Database Relazionale, in quali strutture vengono archiviati i dati?   In tabelle.
In un Database Relazionale, una chiave può essere composta da....   Più campi.
In un Database, come è possibile ridurre il tempo di accesso ad un record?   Usando un indice.
In un Database, il campo chiave di un record è   Un identificatore del record stesso.
In un database, una riga di una tabella è anche definita come....   Un record.
In un DB Oracle, nel caso in cui si voglia apportare una modifica al codice di una procedura contenuta all'interno di un package si deve:   Modificare e ricompilare solo il package body
In un DB, Gli indici permettono di velocizzare:   Le Query
In un DBMS l'unita informativa che raggruppa i campi (fields) si definisce....   Record.
In un DBMS progettato correttamente, quali sono le componenti che consentono attività contemporanee (concurrent)?   Transaction Manager, Lock Manager.
In un DBMS un record relativo ad un televisore contiene: il codice prodotto, il numero di serie, il colore ed il peso; qual è la definizione di questi sottoinsiemi del record?   Campi (fields).
In un Flow Chart con quale diagramma si indica una opreazione?   Rettangolo
In un Flow Chart con quale diagramma si indica una scelta?   Rombo
In un linguaggio orientato agli oggetti (Object Oriented) si parla di EREDITARIETA' quando:   Un oggetto o classe include attributi o operazioni definite in un altro oggetto o classe.
In un linguaggio orientato agli oggetti Java-like, si consideri la classe Veicolo e la sua sottoclasse Automobile. Dati gli oggetti V di classe Veicolo e A di classe Automobile, allora l'assegnazione V = A:   è sempre corretta
In un microprocessore il contatore di programma....   Contiene l'indirizzo della cella di memoria della istruzione successiva da eseguire.
In un microprocessore, qual e la sequenza corretta del ciclo di esecuzione delle istruzioni?   Caricamento dell'istruzione, decodifica dell'istruzione, caricamento dell'operando, esecuzione dell'istruzione, memorizzazione del risultato.
In un modello OSI, quando un pacchetto viene trasferito dagli strati più bassi verso quelli più alti, gli header vengono:   ridisposti
In un processore a singolo core, la CPU può essere assegnata in ogni istante a:   Un solo programma
In un programma è consigliabile utilizzare la struttura dati "array":   ogni volta che si debbano eseguire operazioni o confronti su un insieme di grandezza dello stesso tipo
In un programma è consigliabile utilizzare la struttura dati "array":   ogni volta che si debbano eseguire operazioni o confronti su un insieme di grandezze dello stesso tipo
In un protocollo GO BACK-N è richiesto, rispetto allo STOP & WAIT...   Maggiore complessità del trasmettitore
In un RAID 0 (Redundant Array of Independent Disks), come avviene la memorizzazione dei dati?   si dividono i dati equamente tra due o più dischi con nessuna informazione di parità o ridondanza
In un RAID 0 (Redundant Array of Independent Disks), quale è il numero minimo di dischi?   2.
In un RAID 1 (Redundant Array of Independent Disks), come avviene la memorizzazione dei dati?   si crea una copia esatta di tutti i dati su due o più dischi
In un RAID 1 (Redundant Array of Independent Disks), quale è il numero minimo di dischi?   2.
In un RAID 5 (Redundant Array of Independent Disks), come avviene la memorizzazione dei dati?   si usa una suddivisione dei dati a livello di blocco, distribuendo i dati di parità uniformemente tra tutti i dischi che lo compongono
In un RAID 5 (Redundant Array of Independent Disks), quale è il numero minimo di dischi?   3.
In un RAID 6 (Redundant Array of Independent Disks), come avviene la memorizzazione dei dati?   si usa una divisione a livello di blocchi con i dati di parità distribuiti due volte tra tutti i dischi
In un RAID 6 (Redundant Array of Independent Disks), quale è il numero minimo di dischi?   4.
In un RDBMS più utenti possono modificare contemporaneamente i dati in una tabella:   VERO
IN UN RECORD dns sono contenuti   nome, valore e durata
In un sistema a chiave pubblica la chiave di cifratura privata è:   privata e nota solo al destinatario
in un sistema a chiave pubblica mittente e destinatario:   non condividono una chiave segreta
In un sistema con memoria virtuale a segmenti, la verifica della presenza in memoria del segmento referenziato viene effettuata da:   un modulo hardware/firmware
In un sistema di Business Intelligence, a livello del Data warehouse:   viene creata l'associazione tra la tabella dei Fatti e la tabella delle Chiavi
In un sistema di crittografia a chiave asimmetrica, mittente e ricevente:   possiedono ciascuno una coppia di chiavi (pubblica e privata)
In un sistema di crittografia a chiave pubblica, mittente e ricevente:   utilizzano la chiave pubblica per cifrare e quella privata per decifrare il messaggio
In un sistema di crittografia basato sulla Cifratura a blocchi :   Il testo in chiaro viene suddiviso in blocchi di n bit che vengono cifrati indipendentemente
In un sistema di e- learning, i materiali didattici devono essere predisposti per poter essere distribuiti su qualsiasi piattaforma tecnologica e garantire la tracciabilità dell'azione formativa. Quale tra i seguenti non è uno standard implementato per garantire la comunicazione tra diversi sistemi in modo che un Learning Object ideato su una piattaforma possa essere integrato su un altra?   CBT
In un sistema GIS, una tecnica di georeferenziazione continua quali delle seguenti caratteristiche non possiede?   La misura della posizione di un fenomeno è ottenuta indirettamente rispetto ad unità territoriali di riferimento già georeferenziate
In un sistema in cui il microprocessore e collegato a diverse unita periferiche tramite un bus, si genera un conflitto di indirizzo quando....   Esistono due o più unita periferiche che rispondono allo stesso indirizzo.
In un sistema multiprogrammato, qual è lo stato in cui non può trovarsi un processo?   loop
In un sistema operativo Time-Sharing, la tecnica di Scheduling round-robin assume che:   Ogni processo dispone del processore al massimo per quantità di tempo ( "time-slice")
In un sistema operativo, cos'è un 'time slice'?   Il tempo allocato dallo scheduler per l'esecuzione continua di un processo
In un sistema operativo, cosa causa l'eccezione di sistema detta 'Page Fault'?   Il tentativo di allocazione di nuove pagine di memoria
In un sistema operativo, cosa sono i gruppi predefiniti?   gruppi aventi uno scopo speciale come suddividere gli utenti
In un sistema unix (per esempio linux date per presenti le relative applicazioni) rinominando un file con estensione .PDF in .DOC cosa ci aspettiamo che accada   si apre regolarmente con un lettore di PDF
In un sistema UNIX un demone è:   Un processo server permanentemente presente in memoria fino a che il sistema e in attività.
In una architettura Client/server:   la comunicazione avviene escluviamente attarverso lo scambio di messaggi
In una architettura distribuita, l'acronimo RPC indica:   una Remote Procedure Call
In una architettura distribuita,l' RPC indica:   un meccanismo per invocare l'esecuzione di procedure e servizi, residenti su host remoti
In una architettura Peer to Peer:   tutti i nodi della rete P2P possono assumere sia il ruolo di client che di server
In una architettura software i connettori sono:   componenti software
In una architettura software i connettori sono:   elementi responsabili delle interazioni tra componenti
In una architettura software una vista è:   la descrizione di una struttura ovvero un modello
In una architettura software, il Livello Applicazione:   permette di effettuare le trasformazioni delle informazioni
In una architettura software, la fault tolerance di un sistema è un indice di:   capacità da parte del sistema di tollerare guasti senza inficiare significativamente il livello di servizio offerto
In una architettura software, la scalabilità di un sistema è un indice di:   capacità da parte del sistema di tollerare ad un significativo aumento delle utenze senza inficiare significativamente il livello di servizio
In una azienda possono coesistere più sistemi informatici. Come viene definita la parte di ciascun sistema che permette lo scambio di dati tra i diversi sistemi?   Interfaccia.
In una base dei dati:   lo schema di un DB non cambia frequentemente; lo stato di una DB cambia ogni volta che il DB viene aggiornato
In una base dei dati:   lo schema di un DB non cambia frequentemente; lo stato di una DB cambia ogni volta che il DB viene aggiornato
In una base di dati cosa si intende per forma normale di una tabella?   Un livello del processo di normalizzazione
In una comunicazione SSH ...   all'atto della connessione viene scambiata la chiave di crittografia
In una comunicazione WI-FI il protocollo IEEE802.11A fa riferimento a:   la frequenza del canale utilizzata tra host e Access Point
IN UNA INTERFACCIA A CARATTERI UN PARAMETRO PRECEDUTO DA CARATTERI DI CONTROLLO E' DETTO:   flag
In una istruzione, il codice operativo indica....   Quale operazione deve essere eseguita.
In una JSP, come si gestisce l'oggetto servlet contex?   Con l'oggetto application
In una LAN il MAC address è?   Identifica univocamente la scheda di rete di un computer
IN UNA RETE CON WINDOWS SERVER 2008 R2, LEI DEVE AUTENTICARE UN COMPUTER CON WINDOWS 7, SULLA VPN INSTALLATA, UTILIZZANDO LA SMART CARD. QUALE TIPO DI AUTENTICAZIONE DEVE SCEGLIERE?   EAP
In una rete LAN a cosa può servire un firewall?   A filtrare i pacchetti interni alla rete
IN UNA RETE MIRCOSOFT BASATA SU ACTIVE DIRECTORY E DIRECT ACCESS. DEVE PERMETTE AD UN NUOVO COMPUTER WINDOWS 7 AGGIUNTO AL DOMINIO DI RAGGIUNGERE LA CONNESSIONE DIRECT ACCESS. COSA DEVE FARE?   installare un certificato computer
IN UNA RETE WIFI VIENE DISABILITATA LA TRASMISSIONE PUBBLICA DELL'SSID. IN CHE MODO WINDOWS 7 PUO' CONNETTERSI A QUESTA RETE?   aggiungendo manualmente da centro connessioni di rete e condivisone, la rete wifi tra le reti preferite
In una rete wireless, che cosa indica la larghezza di banda?   l'intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dati
In una SELECT è possibile assegnare alle tabelle un nome temporaneo, come viene chiamato?   ALIAS
In una SELECT come si applica la poriezione?   Impostando le colonne e il loro ordine nel comando
In una SELECT come si applica la selezione?   SELECT...WHERE...GROUP BY...
In una SELECT la clausola GROUP BY si può usare solo se combinata con una funzione scalare?   SI
In una servlet Java, qual è il metodo per leggere un parametro?   Il metodo getParameter() invocabile sull'oggetto request
In una servlet Java, quali sono i metodi che ricevono la richiesta?   I metodi doGet() e doPost()
In una subnetting di una rete classe C, quanti host sono disponibili con la seguente maschera di rete 255.255.255.0   254.
In una subnetting di una rete classe C, quanti host sono disponibili con la seguente maschera di rete 255.255.255.129   126.
In una subnetting di una rete classe C, quanti host sono disponibili con la seguente maschera di rete 255.255.255.192   62.
In una subnetting di una rete classe C, quanti host sono disponibili con la seguente maschera di rete 255.255.255.224   30.
In una subnetting di una rete classe C, quanti host sono disponibili con la seguente maschera di rete 255.255.255.240   14.
In una subnetting di una rete classe C, quanti host sono disponibili con la seguente maschera di rete 255.255.255.248   6.
In una subnetting di una rete classe C, quanti host sono disponibili con la seguente maschera di rete 255.255.255.252   2.
In una subnetting di una rete classe C, quanti host sono utilizzabili con la seguente maschera di rete 255.255.255.0   256.
In una subnetting di una rete classe C, quanti host sono utilizzabili con la seguente maschera di rete 255.255.255.128   128.
In una subnetting di una rete classe C, quanti host sono utilizzabili con la seguente maschera di rete 255.255.255.192   64.
In una subnetting di una rete classe C, quanti host sono utilizzabili con la seguente maschera di rete 255.255.255.224   32.
In una subnetting di una rete classe C, quanti host sono utilizzabili con la seguente maschera di rete 255.255.255.240   16.
In una subnetting di una rete classe C, quanti host sono utilizzabili con la seguente maschera di rete 255.255.255.248   8.
In una subnetting di una rete classe C, quanti host sono utilizzabili con la seguente maschera di rete 255.255.255.252   4.
In una tabella abbiamo 20 record con ID progressivo da 1 a 20 come facciamo a visualizzare l'intervallo di record tra 5 e 10?   SELECT * FROM nome_tabella WHERE ID BETWEEN 5 AND 10;
In una tabella come si chiama l'intersezione tra riga e colonna?   Campo
In una trasmissione di tipo Broadcast, il messaggio viene inviato....   A tutti i computer collegati in rete.
In Unix, che cosa significa l'acronimo RPM?   RedHat Package Manager.
In UNIX, cosa è VI?   Un editor di testa.
In Unix, quale comando consente di verificare se un host e collegato ad Internet?   Ping.
In Unix, quale comando consente di visualizzare le prime dieci righe di un file sullo schermo?   Head.
In UNIX, quale comando si deve usare per cancellare una directory non vuota?   Rm -r.
In UNIX, quale comando si usa per visualizzare il contenuto di un file sullo schermo?   Cat.
In Unix, quale dei seguenti comandi può essere usato per avere l'elenco di tutti i programmi ed i file installati tramite RPM?   "rpm -qa".
In Unix, quale dei seguenti comandi visualizza il calendario?   Cal.
In Unix, quale dei seguenti rappresenta un "path" assoluto?   /usr/bin/cat.
In Unix, quale delle seguenti affermazioni relative ai servizi di login (quali rlogin, rsh, etc) non è vera?   L'amministratore ha il controllo dei file critici (per esempio .rhosts).
In UNIX, si usa il simbolo "I" (in inglese pipe) per....   Inviare il risultato di un comando in input ad un altro comando.
In UNIX, usando il comando "ln" cosa si verifica?   Viene creato un file che "punta" a un file già esistente.
In uno schema relazionale, per garantire l'assenza di ridondanza sui dati è possibile praticare:   la normalizzazione
In unsistema a chiave simmetrica non è necessario:   una CA
In unsistema a chiave simmetrica per decifrare un messagio non è necessario:   far parte di un Dominio
Indicando con h la distanza minima di Hamming, la lunghezza di un codice in grado di rilevare e correggere errori di molteplicità 1 deve essere almeno:   2h + 1
Indicare gli operatori di confronto esatti   =, <, >, <=, >=, <>
Indicare gli operatori Logici   AND, OR, NOT
Indicare il comando corretto per creare un utente ed associare la home directory e la shell:   useradd -d <percorso> -m -s <tipo shell> <nome utente>
Indicare il risultato della formula seguente: 2+5*3   17.
Indicare il risultato della formula seguente: 5%3   2.
Indicare il valore decimale che si ha dalla conversione del numero binario ottenuto associando alle affermazioni seguenti: 1 se vera, 0 se falsa. Il bit più significativo è quello associato alla prima affermazione, il bit meno significativo è quello associato all'ultima. 1. IDE sta per Integrated Drive Electronics. 2. SCSI sta per Small Computer Set Interface. 3. Nei controller IDE la maggior parte dell'elettronica del controller è collo-cata sul supporto del disco. 4. Un adattatore SCSI fornisce 8 indirizzi diversi per le periferiche. 5. Un adattatore SCSI può essere utilizzato contemporaneamente da 7 peri-feriche distinte. 6. I costi di fabbricazione dei controller IDE sono minori di quelli SCSI.   47.
Indicare la corrispondenza esatta + - * / %   Somma, Sottrazione, Moltiplicazione, Divisione e Modulo
Indicare la gerarchia di memoria esatta?   Registri, Cache, Memoria Centrale, Memorie esterne
Indicare l'affermazione corretta per i modelli OSI e TCP/IP.   il modello OSI definisce 7 livelli
Indicare qual è l'editor predefinito unix?   vi
Indicare quale fra le seguenti strutture è di tipo Gerarchico:   File System di un Sistema Operativo
Indicare quale sequnza indica la priorità giusta degli operatori Aritmetici   * e /, + e -
Indicare quale tra i seguenti è un approccio di un processo evolutivo :   prototipazione
Indicare quale tra i seguenti software NON rappresenta un editor di immagini.   NeroVision Express.
Indicare quale tra quelli indicati è un Calcolatore Analogico   Pascalina
Indicare quale, tra le seguenti funzionalità, è tipica del livello Presentation dello stack OSI:   occuparsi della sintassi e della semantica delle informazioni da trasferire
Indicare quali delle seguenti sono carratteristiche della "firma digitale" così come è definita dal Codice dell'Amministrazione Digitale:   Deve essere basata su un sistema di chiavi crittografiche, una pubblica e una provata, correlate tra loro
Individuare l'affermazione corretta.   Programmazione multitask e programmazione multithread sono tecniche complementari
Installando un sistema operativo, i dati dell'utente già presenti su disco:   Possono venire cancellati, dipende dal tipo di installazione
IP fornisce:   un servizio affidabile solo se si usa TCP