Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- I bus multiplexed a parità di dati trasferiti sono: più lenti di un bus non bus multiplexed
- I bus multiplexed a parità di dati trasferiti sono: più lenti di un bus non bus multiplexed
- I bus: sincroni sono generalmente impiegati per collegare processore e memoria
- I campi calcolati, quelli che si possono ottenere comunque usando i dati di altre colonne della tabella, è corretto ritenerli ridondanti? SI
- I CD-ROM e i DVD che tipi di supporti di memorizzazione sono? Ottici
- I Cifrari tradizionali non sono: A traspondenza
- I circuiti logici possono essere: combinatori, sequenziali
- I compilatori servono a: tradurre un programma sorgente in un modulo oggetto
- I componenti principali di un elaboratore sono: nessuna delle risposte precedenti
- I costruttori di una classe vengono eseguiti: seguendo un ordine specifico
- I dati che circolano in una rete di computer sono organizzati in.... Pacchetti.
- I diritti di un file vengono assegnati per gruppi indicare la seguenza esatta: Proprietario, Gruppo, Altri
- I driver di dispositivo: Traducono le istruzioni che provengono da un Sistema Operativo (SO) o dal BIOS in istruzioni per un particolare componente hardware, quali una stampante, uno scanner o un disco.
- I driver di dispositivo: permettono l'interscambio di informazioni tra l'hardware del PC e il sistema operativo
- I driver di dispositivo: permettono l'interscambio di informazioni tra l'hardware del PC e il sistema operativo
- I livelli alti(upper lyers) dello standard ISO OSI, ordinati dall'alto verso il basso sono: application, prensentation, session
- I moduli oggetto generati da un assemblatore possono contenere referenze non risolte; quale programma dovrà risolverle utilizzando altri moduli oggetto? Linker.
- I più recenti sistemi operativi si definiscono: multitasking
- I più recenti sistemi operativi si definiscono: multitasking
- I pricipali parametri per confrontare due algoritmi che risolvono il medesimo problema sono: la complessità spaziale e temporale, a parità di input applicati e capacità dell'esecutore
- I processi software moderni adottano di solito un approccio: evolutivo
- I programmi di diagnostica di un sistema operativo: verificano le funzionalità delle componenti hardware
- I protoccoli di standardizzazione RFC 2407 e 2408 standardizzano: ISKMP
- I protocolli della famiglia Link State: Sono protocolli dinamici
- I protocolli della famiglia Link State: Sono protocolli dinamici
- I protocolli per le reti locali, di tipo LAN, che determinano forma, dimensioni e funzionamento della rete: nessuna delle altre
- I puntatori possono essere usati nelle funzioni? Sì
- I puntatori possono puntare solo variabili? No, anche ad array o strutture.
- I servizi B-ISDN sono caratterizzati da: traffico eterogeneo
- I sistemi di memorizzazione sono organizzati gerarchicamente. Quale tra questi non è un criterio di valutazione utilizzato? Dimensione
- I sistemi DSS e la reportistica sono tipicamente collocati: all'ultimo livello (quello superiore) di una architettura di Business Intelligence
- I sistemi operativi Microsoft definiscono un gruppo come: Una collezione di account utente
- I siti di acquisti online rendono disponibile agli utenti un "carrello della spesa"; per fare ciò molti siti devono caricare sui computer dell'utente un.... Cookie.
- I tre processi P1, P2 e P3 i cui rispettivi tempi di arrivo sono 0 ms, 10 ms e 20 ms e le cui durate sono rispettivamente 30 ms, 15 ms e 30 ms, sono schedulati con l'algoritmo Shortest-Remaining-Time-First ( Preemptive scheduling). Qual è l'ordine con cui i processi sono terminati, dal primo all'ultimo? P2 P1 P3
- I trigger in SQL sono : moduli di programma in grado di agir autonomamente nel momento in cui serve la loro azione
- ICMP viene incapsulato in una intestazione di: IP
- II modello di sviluppo del software noto come "rapid application development model" è.... Un adattamento ad "alta velocita" del modello di sviluppo del software sequenziale lineare.
- IKE è l'acronimo di: internet key exchange
- Il «PCI Security Standards Council» offre: una serie di standard per aumentare il livello di sicurezza nei pagamenti con carta di credito
- Il «PCI Security Standards Council»: è composto da Standard di protezione dei dati (DSS)
- Il BIOS svolge la funzione di: Iniziare il processo di caricamento del sistema operativo
- IL BUS DI SISTEMA E': il canale di comunicazione che collega tutti gli elementi funzionali dell'elaboratore
- Il C è un linguaggio compilato o interpretato? Compilato
- Il campo TTL nell'intestazione di un pacchetto IPv4 specifica: il tempo di vita rimanente in termini di numero di router ancora attraversabili dal pacchetto prima che questo venga scartato
- Il cilindro è presente all'interno dei: dischi rigidi
- Il clock di un microprocessore è: il segnale di temporizzazione interno del microprocessore
- Il codec di compressione video Huffyuv produce un file con estensione: .avi
- Il codice ASCII da quanti caratteri e composto? 256.
- Il codice BCD non è un tipo di codice: autocomplementare
- il Collo di Bottiglia di Von Neumann è: la competizione tra due dispositivi per accedere al bus
- Il comando di SQL "DELETE" viene utilizzato per: Eliminare righe esistenti da una tabella
- Il comando di SQL "GRANT" è utilizzato per: Accordare agli utenti autorizzazioni su varie porzioni del Database
- Il comando di SQL "UPDATE" viene utilizzato per: Cambiare dei valori esistenti in una tabella
- Il comando SQL "REVOKE" è utilizzato per: Annullare autorizzazioni accordate in precedenza
- Il compilatore di un programma: traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina
- Il costruttore di una classe in Java è: un metodo speciale che non prevede tipo di ritorno
- Il costruttore di una classe in Java è: un metodo pubblico che possiede lo stesso nome della classe
- Il DCL si definisce come: Una famiglia di espressioni utilizzate per gestire i permessi all' interno di un DataBase
- Il deadlock è una condizione in cui: due processi in attesa detengono ciascuno una risorsa che occorre all'altro
- IL DES è definito un cifrario: a blocchi
- Il DES RICEVE BLOCCHI di testo in chiaro a 64 bit di quanti bit sarà il testo cifrato prodotto? 64.
- Il DHCP permette: di assegnare automaticamente indirizzo IP, DNS e WINS
- Il disco fisso (hard disk) è: una memoria di massa ad accesso casuale che mantiene le informazioni per un tempo indeterminato
- Il DM (Data Mining) non fa uso del metodo di: Rendering
- Il DMA ha la funzione di: gestire direttamente il trasferimento dei dati, nelle modalità di accesso diret-to alla memoria, riducendo il carico della CPU
- Il DMA ha la funzione di: gestire direttamente il trasferimento dei dati, nelle modalità di accesso diret-to alla memoria, riducendo il carico della CPU
- IL DNS E' un archivio gerarchico e distribuito in cui ci sono le corrispondenze tra i domini e gli indirizzi IP
- Il DVB-H è uno standard concepito per lo sviluppo e la diffusione di contenuti su: smartphone e palmari
- Il FLOP.... E' misura di calcolo in ambito scientifico (computazioni in virgola mobile per secondo).
- Il linguaggio più comunemente utilizzato per costruire le queries per un database è: SQL
- Il Linguaggio Sql raggruppa i comandi in 4 categorie, quali sono quelli della categoria DCL? GRANT, REVOKE
- Il Linguaggio Sql raggruppa i comandi in 4 categorie, quali sono quelli della categoria DDL? CREATE, ALTER, DROP
- Il Linguaggio Sql raggruppa i comandi in 4 categorie, quali sono quelli della categoria DML? INSERT, UPDATE, DELETE
- Il Linguaggio Sql raggruppa i comandi in 4 categorie, quali sono quelli della categoria DQL? SELECT
- IL LIVELLO 3 NEL MODELLO OSI/ISO rete
- IL LIVELLO 7 NEL MODELLO OSI/ISO applicazione
- Il livello ATM: fornisce il controllo di errore sull'intestazione della cella ATM
- Il livello di sicurezza dei protocolli per la sicurezza standardizzati con RFC2401 e 2411 è: 3.
- Il MAC address è composto da: 48 bit
- Il MAC address è composto da: 48 bit
- Il MAR (Memory Address Register) è usato per contenere: l'indirizzo di memoria sul quale si deve effettuare un'operazione di lettura o scrittura
- Il MAR (memory address register) è usato per contenere: l'indirizzo di memoria sul quale si deve effettuare un operazione di lettura o scrittura
- il meccanismo dell'ereditarietà in Java è: semplice
- Il memory bus è: il dispositivo che assicura lo scambio di informazioni tra la CPU e la memoria
- Il metodo "divide et impera" in cosa consiste? Consiste nel dividere il problema in sottoproblemi. Questi ultimi vengono quindi risolti in modo ricorsivo; tuttavia se tali sottoproblemi hanno una dimensione sufficientemente piccola, allora possono essere risolti in maniera semplice
- Il metodo della rilocazione dinamica dei frames di memoria centrale: riduce notevolmente la frammentazione esterna rispetto a quello della rilocazio-ne statica
- Il modello a cascata (waterfall Model) è: un modello di ciclo di vita del software
- Il modello di Data Base che da la maggior flessibilità e facilita d'uso e.... Relazionale.
- Il modello di sviluppo del software lineare, sequenziale (linear sequential model of software development) e anche conosciuto come.... Modello a cascata (Waterfall model).
- Il modello di sviluppo software "concurrent"... E' spesso utilizzato per lo sviluppo di applicazioni client/server.
- Il modello di sviluppo software a spirale... Prevede la valutazione dei rischi ad ogni iterazione.
- il modello E/R è: un modello semantico
- Il modello logico per la definizione dei dati, basato sul concetto di relazione matematica, è : relazionale
- Il modello relazionale si basa sui concetti di: Relazione e operatori d'interrogazione
- IL NETBIOS E' un sistema base di Input/Output di rete
- IL NETBIOS E' STATO INTRODOTTO DA IBM E SYTEC agli inizi degli anni 80.
- Il nucleo o kernel del sistema operativo è responsabile: della gestione del processore
- Il nucleo o kernel del sistema operativo è responsabile: della gestione del processore
- Il numero di bit minimi necessari per rappresentare il valore decimale 100 (senza segno) in codice binario e: 7.
- Il numero di word necessarie per esprimere una computazione in una macchina RISC è maggiore/uguale alla controparte CISC.
- Il numero minimo di semplici confronti di chiavi che ci si possa aspettare in un metodo di ordinamento efficiente per un problema di dimensione N è dell'ordine di: N logN
- Il paradigma <ECA> indica: Evento- Condizione - Azione
- Il pattern architetturale dell'MVC indica un modello di software con: Un Model, una View e un Controller
- Il POP3 è: il protocollo che definisce lo spostamento di posta da un server remoto ad un client attraverso una connessione TCP/IP
- IL POTOCOLLO SMB E' UTILIZZATO PER condividere risorse come file, stampanti, porte seriali
- IL PRIMO STANDARD PER RETI CABLATE E' 1991 EIA/TIA 568.
- Il processo di creazione di un oggetto sulla base della relativa classe di appartenenza realizza una cosiddetta: Istanza della classe
- Il processo d'ingegneria di sistema è normalmente top-down; dal punto di vista dell'ingegneria di prodotto, quale delle seguenti è la corretta sequenza dall'alto al basso (top-down)? Requirements engineering, Component engineering, Analysis and Design modeling, Construction and Integration.
- Il prodotto IBM WebSphere può essere considerato un Application Server? Si
- Il programma di Bootstrap di un sistema serve a: Attivare la lettura del sistema operativo dalla memoria di massa
- Il protocollo ARP permette di: ottenere un indirizzo MAC da un ignoto host a partire da un indirizzo IP noto
- Il protocollo BGP: Usa un algoritmo di routing della famiglia Distance Vector
- Il protocollo di acceso DQDB: Prevede la frammentazione delle trame in piccole unità dette celle
- IL PROTOCOLLO FTP E' DESCRITTO IN RFC 959.
- Il protocollo FTP indica: Il servizio che definisce le regole di trasmissione files in una rete TCP/IP
- Il protocollo HTTP è un protocollo: di tipo stateless
- Il protocollo IP basa le sue decisioni di routing: su entrambe le parti (rete + host) dell'indirizzo IP
- Il protocollo IP offre servizi: non confermati e non connnessi
- Il protocollo IP.... Usa il sottolivello (sublayer) AAL5.
- Il protocollo IP: E' nato insieme alla rete ARPANET
- Il protocollo POP: è utilizzato nei servizi e nelle applicazioni relative alle email
- IL PROTOCOLLO SMB FU INVENTATO PRESSO LA IBM DA Barry Feigenbaum
- Il protocollo SMTP utilizza la porta TCP: nessuna delle altre risposte è corretta
- Il protocollo TCP è: implementato come un set di librerie fornite dal sistema operativo
- Il protocollo TCP utilizza la dimensione della finestra corrente al TX per ottenere: il controllo di flusso e di congestione
- Il protocollo UDP è un protocollo: non affidabile, non connesso, che non utilizza riscontri ACK e che non ordina i messaggi
- Il protocollo utilizzato per amministrare remotamente un server tramite linea di comando si chiama: Telnet
- Il protocolo IKE è standardizzato: RFC2409.
- IL RECORD MX INDIRIZZA IL TRAFFICO mail
- IL REGISTRO DATI MEMORIA CONTIENE: l'informazione letta dalla memoria o quela che deve essere scritta dalla memoria
- IL REGISTRO DI STATO CONTIENE: le informazioni sullo stato di esecuzione del processore
- il requisito dell'interoperabilità si riferisce a: il grado in cui due o più sistemi possono interagire in modo utile, scambiando tra loro informazioni significative, tramite interfacce
- il requisito dell'usabilità si riferisce a: la facilità per l'utente nell'utilizzo del sistema
- Il Round Robin è: un algoritmo di Scheduling che assicura turni circolari di assegnazione del processore ai processi pronti
- Il salvataggio iniziale ed il ripristino finale dello stato del processore, effettuati dal programma di risposta ad una interruzione, permettono: l'evoluzione strettamente sequenziale del programma interrotto
- Il seguente codice SQL: ALTER TABLE[mio].[Clients] ADD PRIMARY KEY(ClientiId)) CREATE TABLE [mio].[Clients]( [ClientId] [int] NOT NULL, [ClientName] [nvarchar](256), [CreditLimit] [int], [CreditLimit_Changed] [datetime], [CreditLimit_ChangedBy] [varchar](50) ) contiene due istruzioni del DDL
- Il seguente codice SQL:
CREATE TABLE [mio].[Clients](
[Client ID] [int] not null,
[ClientName] [nvarchar](256),
[CreditLimit] [int],
[CreditLimit_Changed] [datetime],
[CreditLimit_ChangedBy] [varchar](50)
)
Alter TABLE[mio].[Clients] Add Primari Key([CLientId]) contiene due istruzioni del DDL
CREATE TABLE [mio].[Clients](
[Client ID] [int] not null,
[ClientName] [nvarchar](256),
[CreditLimit] [int],
[CreditLimit_Changed] [datetime],
[CreditLimit_ChangedBy] [varchar](50)
)
Alter TABLE[mio].[Clients] Add Primari Key([CLientId]) contiene due istruzioni del DDL
- Il SET è stato sviluppato in origine da: Visa international e Master Card Internation
- IL SET si occupa di: certificare acquirente, venditore e banca del venditore
- Il sistema di Cifratura di Feistel prende in input: Il blocco B da cifrare e la chiave K di cifratura
- il sistema MS-DOS è: momoutente, monoprogrammato
- Il sistema operativo è: una componente software del computer
- Il tag useBean a che cosa serve? Permette di associare la classe contenuta nel JavaBean ad un oggetto visibile all'interno della pagina
- Il tempo medio di accesso ad una unità disco è: 10-15 msec
- Il teorema di Little afferma che il traffico in un sistema e' dato dal prodotto del ritmo medio degli arrivi per il tempo medio di permanenza nel sistema; questo teorema e' valido Per tutti i sistemi soggetti a traffico
- Il termine "e-business" si può riferire a transazioni commerciali che avvengono tra individui ed organizzazioni (aziende): quale sigla si utilizza normalmente per descrivere l'operazione con cui un individuo acquista, per esempio, un libro da Amazon, via Internet? B2C.
- Il termine best effort usato per la rete Internet: Indica che Internet e' stata progettata cercando di renderla migliore possibile dal punto di vista economico
- Il termine multimedia si riferisce alla.... Combinazione di suoni, immagini, testa e grafici.
- Il Time to market si riferisce a: il tempo di realizzazione di un sistema o di un nuovo servizio
- Il tipo record permette di definire: dati strutturati non omogenei tra loro
- Il titolare che adotta strumenti esterni per l'adempimento ai requisiti minimi deve richiedere al fornitore documento che attesti la conformita al disciplinare tecnico
- Il TLS è standardizzato con RFC: 2246.
- Il traffico in un sistema soggetto a traffico: Puo'essere definito come il numero medio degli utenti presenti nel sistema
- Il trasferimento di dati tra memorie (che si trovano ad un diverso livello nella gerarchia delle memorie) avviene: per blocchi: un numero predefinito di blocchi di un livello superiore costitui-sce un blocco del livello inferiore
- Il trasporto di documenti tra piattaforme e applicazioni differenti presuppone la standardizzazione della descrizione al livello in cui avviene il trasporto. Quale, tra i seguenti, non è uno standard che definisce formati di interscambio e protocolli di trasmissione di informazione e documentazione? RLE
- Il trasporto di documenti tra piattaformi e applicazioni differenti presuppone la standardizzazione della descrizione al livello in cui avviene il traporto. Quale tra i seguenti, non è uno standard che definisce formati di interscambio e protocolli di tramissione di informazione e documentazione? RLE
- Il Triple DES è: un'evoluzione dell'algoritmo DES che mantiene la compatibilità
- Il triplo Des (3-DES) è un algoritmo utilizzato su un canale di: cifratura a chiave simmetrica
- IL TTL IN UN SERVER DNS DETERMINA il numero di secondi prima che le successive modifiche al record entrino in vigore
- Il valore ottale 400 corrisponde al numero decimale: 256.
- Il Video in un elaboratore fa parte dei componenti: principali
- Il video su richiesta è caratterizzato da: bit rate molto elevato
- Il vincolo di tupla: Esprime delle condizioni su ciascuna tupla, indipendentemente dalle altre tuple
- Il vincolo transazionale UNIQUE permette di: Vincolare l'inserimento a valori univoci
- In ambiente Java, cosa significa l'acronimo inglese AWT? Abstract Window Toolkit.
- IN AMBIENTE WINDOWS 7 PER CONVERTIRE , CON GLI STRUMENTI DI SISTEMA, UN DISCO FISICO IN UN DISCO VIRTUALE VHD. CHE COMANDO DEVE USARE? diskpart.exe
- In ambito di linguaggi di programmazione, come si definisce una "procedura"? Una serie di istruzioni che vengono richiamate da un programma ogni volta che è necessario
- In ambito di linguaggi di programmazione, l'operazione chiamata "compilazione" ha lo scopo di: Generare dei codici in linguaggio macchina
- In ambito informatico, il termine multitasking si riferisce.... Alla possibilità, per un sistema di calcolo, di eseguire più processi in modo apparentemente contemporaneo.
- IN AMBITO LINUX SAMBA E' IL SERVIZIO CHE SI OCCUPA autenticare e gestire le identità digitali degli utenti di rete
- IN AMBITO MICROSOFT UN DOMAIN CONTROLLER SI OCCUPA DI risponde alle richieste di autenticazione per la sicurezza
- IN AMBITO MICROSOFT UN SERVER DNS DEVE ESSERE ESSERE ANCHE DOMAIN CONTROLLER? no
- In C, qual è l'effetto dell'istruzione: ''x*=10;''? moltiplica per 10 il precedente valore della variabile x e ne modifica il valore
- In caso di crash dell'istanza, prima di aprire il database, Oracle effettua la fase di: Rollforward
- In caso di viedeosorveglianza il cartello che indica la presenza di un'area videosorvegliata: è obbligatorio e deve contenere un'informativa in sintesi indicando chi è in posseso dei dati
- In che modo è possibile cancellare tutti i file di un utente al di fuori della home directory? find / -user <nome utente> - exec rm{} \
- In che modo è possibile cancellare un utente cancellando la sua home directory? userdel -r <nome utente>
- In che modo due tabelle possono essere messe in relazione tra loro attraverso una SELECT? Usando la clausola JOIN
- In conformità con il Decreto Legislativo 30 giugno 2003, n. 196 e successivi aggiornamenti, il Documento Programmatico sulla Sicurezza Non è obbligatorio e contiene l'analisi dei rischi che incombono sui dati
- In cosa consiste phishing? Nell'invio di una mail che imita per grafica e contenuto una richiesta o pagina di login nota alla vittima
- In cosa consiste un attacco di tipo DRDOS? L'attaccante invia richieste di connessione verso server utilizzando come provenienza l'indirizzo del sistema bersaglio.
- In cosa consiste un attacco sfruttando l'XSRF? Facendo in modo che un utente invii involontariamente una richiesta HTTP dal suo browser al sistema web mentre è autenticato
- In cosa viene trasformata una JSP quando viene instanziata? In una Servlet
- In generale, cosa possiamo dire di un algoritmo randomizzato? Un algoritmo è randomizzato se il suo comportamento è determinato dal suo input e da un certo numero di valori prodotti da un generatore di numeri casuali.
- In informatica, il numero di FLOPS di una CPU da un'indicazione esaustiva delle prestazioni della CPU? No, perché riguarda soltanto le operazioni in virgola mobile.
- In Internet il controllo di sequenza da che livello è effettuato? livello di trasporto
- In italia in questo momento quale normativa si occupa della sicurezza e della privacy dei dati? d.lgs 196/2003.
- In JAVA i Servlets sono tipicamente usati per.... Arricchire un web server fornendo contenuti dinamici.
- in Java, dove è possibile richiamare i metodi? nel main(); e in altri metodi.
- In Java, il "return" è obbligatorio? Sì, tranne nel caso di metodi void.
- In Java, la classe Applet.... Consente di definire il comportamento e l'aspetto dell'Applet.
- In Java, la classe Object: è la classe base alla gerarchia di Java
- In Java, le interfacce contengono: eventuali variabili di classe e le segnature dei metodi
- In Java, le interfacce rappresentano: il manifesto di una classe
- In Java, qual è la funzione principale delle variabili? Tenere traccia dei dati nella memoria del computer.
- In Java, quale parametro va inserito nelle [] per la dichiarazione i un array? la dimensione dell'array
- In Java: non è consentita l'ereditarietà multipla tra classi
- In Linux, qual è lo username di default per l'amministratore di sistema? Root.
- IN MICROSOFT WINDOWS 8.1 professional IN QUALE CONSOLE POSSO RIDIMENSIONARE LE PARTIZIONI DEI VOLUMI? gestione disci
- In Oracle, quale dei seguenti è accettabile come nome per una colonna? Catch_#22
- In PROLOG il goal è: la forma assunta da un interrogazione del sistema
- In PROLOG le clausole sono: asserzioni condizionate o incondizionate
- In quale caso due oggetti si dicono simili nel paradigma object oriented? Se appartengono alla stessa famiglia di specializzazione e quindi sono polimorfi
- In quale categoria rientra un attacco di tipo DRDOS? DDoS
- In quale categoria rientra un attacco di tipo DS-DOS? Nessuna
- In quale delle seguenti attività NON si applicano metodi formali (formal methods) per lo sviluppo del software? Negoziazione del contratto di sviluppo del software.
- In quale delle seguenti clausole non è possibile annidare una SELECT? è possibile in tutte e tre le precedenti
- In quale delle seguenti configurazioni di rete LAN tutti i computer sono collegati direttamente ad un elaboratore centrale? Star
- In quale delle seguenti raccomandazioni è definita l'introduzione, la formattazione dei dati e l'interfaccia del protocollo UDP? RFC 768
- In quale fase del Modello a Cascata si crea il modello Entità-Relazione? Prgettazione Concettale
- In quale fase del Modello a Cascata si crea il modello Relazionale? Progettazione Logica
- In quale fase del Modello a Cascata viene fatta la raccolta dei requisiti? Analisi
- In quale file si imposta il livello di avvio di default? /etc/initab
- In quale file sono presenti le password crittografate degli utenti unix? /etc/shadow
- In quale file sono presenti le password degli utenti unix? /etc/passwd
- In quale tipo di design pattern ricadono Adapter, Bridge, Composite? Pattern strutturali
- In quale tipo di design pattern ricadono Command, Observer, Strategy? Pattern comportamentali
- In quale tipo di design pattern ricadono Singleton, Builder e Abstract Factory? Pattern creazionali
- In quante classi sono suddivisi gli indirizzi IP attualmente in uso? 4.
- In questo esempio (in un sistema windows) d:\documenti\pippo.txt in che volume si trova il file pippo.txt? d
- In questo esempio: Pippo_1979.doc.ppt qual'è l'estensione del file? ppt
- In riferimento alle reti di computer, un servizio è: un insieme di operazioni che un livello può fornire al livello superiore
- In sistemi Windows, active Directory rappresenta: Uno strumento di gestione globale delle risorse della rete
- In SQL cosa fanno i comandi COMMIT/ROLLBACK? Consentono di definire una transazione
- In SQL, il data type DECIMAL è: Un tipo numerico esatto
- In SQL, il JOIN è un operatore che: Correla dati di due relazioni
- In SQL, utilizzando come opzione del costrutto "FOREIGN KEY" la voce "NO ACTION ON UPDATE": Non viene propagata alcuna operazione di aggiornamento
- In un algoritmo di cifratura: una Chiave più lunga aumenta la robustezza, ma aumenta i tempi di calcolo
- In un CD-ROM la capacità di lettura indicata a 50X equivale a: 7,5 MB/s
- IN UN COMPUTER CHE ESEGUE WINDOWS 7. COME PUO EFFETTUARE UN BACKUP COMPLETO DEL SISTEMA UTILIZZANDO IL WIZARD DI MICROSOFT? connettendo una unità removibile
- IN UN COMPUTER CHE ESEGUE WINDOWS 7. LEI HA CREATO UN PUNTO DI RESTORE MANUALMENTE E DEVE RIPRISTINARE UN FILE ALLA VERSIONE DI DUE GIORNI PRIMA, PRESENTE NEL RESTORE, QUELE STRADA E' LA MIGLIORE? dalle proprietà del file selezionare il tasto versioni precedenti
- IN UN COMPUTER CHE ESEGUE WINDOWS 7. VUOLE CREARE CON IL WIZARD DI MICROSFT UN BACKUP IMAGE DEL SISTEMA ED AVERE PIU' COPIE DELLO STESSO PER EVENTUALI ROLL BACK. CHE TIPO DI DESTINAZIONE E' OBBLIGATORIA? un hard disk esterno
- IN UN COMPUTER CHE ESEGUE WINDOWS VISTA DEVE CONOSCERE CON UN COMANDO LA DIMESNISIONE DI TUTTI I DATI RIGUARDANTI L'UTENTE INCLUSO IL PROFILO, PER POI IMPORATLO IN COMPUTER CON WINDOWS 7. QUALE COMANDO PUO ESEGUIRE SU VISTA? Scanstate C:\store /nocompress /p
- IN UN COMPUTER CON SISTEMA OPERATIVO WINDOWS 7 PROFESSIONAL. DEVE ABILITARE SU QUESTO COMPUTER UN SERVER FTP SOLO PER LA RETE LOCALE. COSA DEVE FARE? creare una nuova regola manuale su windows firewall nelle opzioni avanzate
- IN UN COMPUTER SU CUI E' INSTALLATO WINDOWS 7. HA CREATO UN RECOVERY CHIAVI E CERTIFICATI PER EFS. ORA DEVE DARE LA POSSIBILITA' DI DECRIPTARE TUTTI I FILE EFS SUL COMPUTER. COSA DEVE FARE? dalla console delle policy locali del computer, aggiungere ila data recovery agent
- In un database relazionale ,per collegare i record di una tabella con quelli di un'altra è necessario che abbiano in comune: Un campo.
- In un database relazionale la seguente tabella: (N° Fattura, Anno, Importo, CodiceCliente, RagioneSocialeCliente *,...+) è in prima e seconda forma normale ma non in terza
- In un database relazionale, date le seguenti tabelle: Fatture (N° Fattura, Anno, DataEmissione, Importo, CodiceCliente *,...+) Clienti (Codice, RagioneSociale, Indirizzo, Telefono *,...+), quale fra i seguenti comandi SQL visualizza il numero totale di fatture emesse a ciascuna ragione sociale? SELECT Clienti.RagioneSociale, COUNT (Fatture.*) AS NumeroFatture FROM Fatture, Clienti WHERE Fatture.CodiceCliente = Clienti.Codice GROUP BY Clienti.RagioneSociale
- In un database relazionale, i dati sono archiviati in: tabelle
- In un Database Relazionale, in quali strutture vengono archiviati i dati? In tabelle.
- In un Database Relazionale, una chiave può essere composta da.... Più campi.
- In un Database, come è possibile ridurre il tempo di accesso ad un record? Usando un indice.
- In un Database, il campo chiave di un record è Un identificatore del record stesso.
- In un database, una riga di una tabella è anche definita come.... Un record.
- In un DB Oracle, nel caso in cui si voglia apportare una modifica al codice di una procedura contenuta all'interno di un package si deve: Modificare e ricompilare solo il package body
- In un DB, Gli indici permettono di velocizzare: Le Query
- In un DBMS l'unita informativa che raggruppa i campi (fields) si definisce.... Record.
- In un DBMS progettato correttamente, quali sono le componenti che consentono attività contemporanee (concurrent)? Transaction Manager, Lock Manager.
- In un DBMS un record relativo ad un televisore contiene: il codice prodotto, il numero di serie, il colore ed il peso; qual è la definizione di questi sottoinsiemi del record? Campi (fields).
- In un Flow Chart con quale diagramma si indica una opreazione? Rettangolo
- In un Flow Chart con quale diagramma si indica una scelta? Rombo
- In un linguaggio orientato agli oggetti (Object Oriented) si parla di EREDITARIETA' quando: Un oggetto o classe include attributi o operazioni definite in un altro oggetto o classe.
- In un linguaggio orientato agli oggetti Java-like, si consideri la classe Veicolo e la sua sottoclasse Automobile. Dati gli oggetti V di classe Veicolo e A di classe Automobile, allora l'assegnazione V = A: è sempre corretta
- In un microprocessore il contatore di programma.... Contiene l'indirizzo della cella di memoria della istruzione successiva da eseguire.
- In un microprocessore, qual e la sequenza corretta del ciclo di esecuzione delle istruzioni? Caricamento dell'istruzione, decodifica dell'istruzione, caricamento dell'operando, esecuzione dell'istruzione, memorizzazione del risultato.
- In un modello OSI, quando un pacchetto viene trasferito dagli strati più bassi verso quelli più alti, gli header vengono: ridisposti
- In un processore a singolo core, la CPU può essere assegnata in ogni istante a: Un solo programma
- In un programma è consigliabile utilizzare la struttura dati "array": ogni volta che si debbano eseguire operazioni o confronti su un insieme di grandezza dello stesso tipo
- In un programma è consigliabile utilizzare la struttura dati "array": ogni volta che si debbano eseguire operazioni o confronti su un insieme di grandezze dello stesso tipo
- In un protocollo GO BACK-N è richiesto, rispetto allo STOP & WAIT... Maggiore complessità del trasmettitore
- In un RAID 0 (Redundant Array of Independent Disks), come avviene la memorizzazione dei dati? si dividono i dati equamente tra due o più dischi con nessuna informazione di parità o ridondanza
- In un RAID 0 (Redundant Array of Independent Disks), quale è il numero minimo di dischi? 2.
- In un RAID 1 (Redundant Array of Independent Disks), come avviene la memorizzazione dei dati? si crea una copia esatta di tutti i dati su due o più dischi
- In un RAID 1 (Redundant Array of Independent Disks), quale è il numero minimo di dischi? 2.
- In un RAID 5 (Redundant Array of Independent Disks), come avviene la memorizzazione dei dati? si usa una suddivisione dei dati a livello di blocco, distribuendo i dati di parità uniformemente tra tutti i dischi che lo compongono
- In un RAID 5 (Redundant Array of Independent Disks), quale è il numero minimo di dischi? 3.
- In un RAID 6 (Redundant Array of Independent Disks), come avviene la memorizzazione dei dati? si usa una divisione a livello di blocchi con i dati di parità distribuiti due volte tra tutti i dischi
- In un RAID 6 (Redundant Array of Independent Disks), quale è il numero minimo di dischi? 4.
- In un RDBMS più utenti possono modificare contemporaneamente i dati in una tabella: VERO
- IN UN RECORD dns sono contenuti nome, valore e durata
- In un sistema a chiave pubblica la chiave di cifratura privata è: privata e nota solo al destinatario
- in un sistema a chiave pubblica mittente e destinatario: non condividono una chiave segreta
- In un sistema con memoria virtuale a segmenti, la verifica della presenza in memoria del segmento referenziato viene effettuata da: un modulo hardware/firmware
- In un sistema di Business Intelligence, a livello del Data warehouse: viene creata l'associazione tra la tabella dei Fatti e la tabella delle Chiavi
- In un sistema di crittografia a chiave asimmetrica, mittente e ricevente: possiedono ciascuno una coppia di chiavi (pubblica e privata)
- In un sistema di crittografia a chiave pubblica, mittente e ricevente: utilizzano la chiave pubblica per cifrare e quella privata per decifrare il messaggio
- In un sistema di crittografia basato sulla Cifratura a blocchi : Il testo in chiaro viene suddiviso in blocchi di n bit che vengono cifrati indipendentemente
- In un sistema di e- learning, i materiali didattici devono essere predisposti per poter essere distribuiti su qualsiasi piattaforma tecnologica e garantire la tracciabilità dell'azione formativa. Quale tra i seguenti non è uno standard implementato per garantire la comunicazione tra diversi sistemi in modo che un Learning Object ideato su una piattaforma possa essere integrato su un altra? CBT
- In un sistema GIS, una tecnica di georeferenziazione continua quali delle seguenti caratteristiche non possiede? La misura della posizione di un fenomeno è ottenuta indirettamente rispetto ad unità territoriali di riferimento già georeferenziate
- In un sistema in cui il microprocessore e collegato a diverse unita periferiche tramite un bus, si genera un conflitto di indirizzo quando.... Esistono due o più unita periferiche che rispondono allo stesso indirizzo.
- In un sistema multiprogrammato, qual è lo stato in cui non può trovarsi un processo? loop
- In un sistema operativo Time-Sharing, la tecnica di Scheduling round-robin assume che: Ogni processo dispone del processore al massimo per quantità di tempo ( "time-slice")
- In un sistema operativo, cos'è un 'time slice'? Il tempo allocato dallo scheduler per l'esecuzione continua di un processo
- In un sistema operativo, cosa causa l'eccezione di sistema detta 'Page Fault'? Il tentativo di allocazione di nuove pagine di memoria
- In un sistema operativo, cosa sono i gruppi predefiniti? gruppi aventi uno scopo speciale come suddividere gli utenti
- In un sistema unix (per esempio linux date per presenti le relative applicazioni) rinominando un file con estensione .PDF in .DOC cosa ci aspettiamo che accada si apre regolarmente con un lettore di PDF
- In un sistema UNIX un demone è: Un processo server permanentemente presente in memoria fino a che il sistema e in attività.
- In una architettura Client/server: la comunicazione avviene escluviamente attarverso lo scambio di messaggi
- In una architettura distribuita, l'acronimo RPC indica: una Remote Procedure Call
- In una architettura distribuita,l' RPC indica: un meccanismo per invocare l'esecuzione di procedure e servizi, residenti su host remoti
- In una architettura Peer to Peer: tutti i nodi della rete P2P possono assumere sia il ruolo di client che di server
- In una architettura software i connettori sono: componenti software
- In una architettura software i connettori sono: elementi responsabili delle interazioni tra componenti
- In una architettura software una vista è: la descrizione di una struttura ovvero un modello
- In una architettura software, il Livello Applicazione: permette di effettuare le trasformazioni delle informazioni
- In una architettura software, la fault tolerance di un sistema è un indice di: capacità da parte del sistema di tollerare guasti senza inficiare significativamente il livello di servizio offerto
- In una architettura software, la scalabilità di un sistema è un indice di: capacità da parte del sistema di tollerare ad un significativo aumento delle utenze senza inficiare significativamente il livello di servizio
- In una azienda possono coesistere più sistemi informatici. Come viene definita la parte di ciascun sistema che permette lo scambio di dati tra i diversi sistemi? Interfaccia.
- In una base dei dati: lo schema di un DB non cambia frequentemente; lo stato di una DB cambia ogni volta che il DB viene aggiornato
- In una base dei dati: lo schema di un DB non cambia frequentemente; lo stato di una DB cambia ogni volta che il DB viene aggiornato
- In una base di dati cosa si intende per forma normale di una tabella? Un livello del processo di normalizzazione
- In una comunicazione SSH ... all'atto della connessione viene scambiata la chiave di crittografia
- In una comunicazione WI-FI il protocollo IEEE802.11A fa riferimento a: la frequenza del canale utilizzata tra host e Access Point
- IN UNA INTERFACCIA A CARATTERI UN PARAMETRO PRECEDUTO DA CARATTERI DI CONTROLLO E' DETTO: flag
- In una istruzione, il codice operativo indica.... Quale operazione deve essere eseguita.
- In una JSP, come si gestisce l'oggetto servlet contex? Con l'oggetto application
- In una LAN il MAC address è? Identifica univocamente la scheda di rete di un computer
- IN UNA RETE CON WINDOWS SERVER 2008 R2, LEI DEVE AUTENTICARE UN COMPUTER CON WINDOWS 7, SULLA VPN INSTALLATA, UTILIZZANDO LA SMART CARD. QUALE TIPO DI AUTENTICAZIONE DEVE SCEGLIERE? EAP
- In una rete LAN a cosa può servire un firewall? A filtrare i pacchetti interni alla rete
- IN UNA RETE MIRCOSOFT BASATA SU ACTIVE DIRECTORY E DIRECT ACCESS. DEVE PERMETTE AD UN NUOVO COMPUTER WINDOWS 7 AGGIUNTO AL DOMINIO DI RAGGIUNGERE LA CONNESSIONE DIRECT ACCESS. COSA DEVE FARE? installare un certificato computer
- IN UNA RETE WIFI VIENE DISABILITATA LA TRASMISSIONE PUBBLICA DELL'SSID. IN CHE MODO WINDOWS 7 PUO' CONNETTERSI A QUESTA RETE? aggiungendo manualmente da centro connessioni di rete e condivisone, la rete wifi tra le reti preferite
- In una rete wireless, che cosa indica la larghezza di banda? l'intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dati
- In una SELECT è possibile assegnare alle tabelle un nome temporaneo, come viene chiamato? ALIAS
- In una SELECT come si applica la poriezione? Impostando le colonne e il loro ordine nel comando
- In una SELECT come si applica la selezione? SELECT...WHERE...GROUP BY...
- In una SELECT la clausola GROUP BY si può usare solo se combinata con una funzione scalare? SI
- In una servlet Java, qual è il metodo per leggere un parametro? Il metodo getParameter() invocabile sull'oggetto request
- In una servlet Java, quali sono i metodi che ricevono la richiesta? I metodi doGet() e doPost()
- In una subnetting di una rete classe C, quanti host sono disponibili con la seguente maschera di rete 255.255.255.0 254.
- In una subnetting di una rete classe C, quanti host sono disponibili con la seguente maschera di rete 255.255.255.129 126.
- In una subnetting di una rete classe C, quanti host sono disponibili con la seguente maschera di rete 255.255.255.192 62.
- In una subnetting di una rete classe C, quanti host sono disponibili con la seguente maschera di rete 255.255.255.224 30.
- In una subnetting di una rete classe C, quanti host sono disponibili con la seguente maschera di rete 255.255.255.240 14.
- In una subnetting di una rete classe C, quanti host sono disponibili con la seguente maschera di rete 255.255.255.248 6.
- In una subnetting di una rete classe C, quanti host sono disponibili con la seguente maschera di rete 255.255.255.252 2.
- In una subnetting di una rete classe C, quanti host sono utilizzabili con la seguente maschera di rete 255.255.255.0 256.
- In una subnetting di una rete classe C, quanti host sono utilizzabili con la seguente maschera di rete 255.255.255.128 128.
- In una subnetting di una rete classe C, quanti host sono utilizzabili con la seguente maschera di rete 255.255.255.192 64.
- In una subnetting di una rete classe C, quanti host sono utilizzabili con la seguente maschera di rete 255.255.255.224 32.
- In una subnetting di una rete classe C, quanti host sono utilizzabili con la seguente maschera di rete 255.255.255.240 16.
- In una subnetting di una rete classe C, quanti host sono utilizzabili con la seguente maschera di rete 255.255.255.248 8.
- In una subnetting di una rete classe C, quanti host sono utilizzabili con la seguente maschera di rete 255.255.255.252 4.
- In una tabella abbiamo 20 record con ID progressivo da 1 a 20 come facciamo a visualizzare l'intervallo di record tra 5 e 10? SELECT * FROM nome_tabella WHERE ID BETWEEN 5 AND 10;
- In una tabella come si chiama l'intersezione tra riga e colonna? Campo
- In una trasmissione di tipo Broadcast, il messaggio viene inviato.... A tutti i computer collegati in rete.
- In Unix, che cosa significa l'acronimo RPM? RedHat Package Manager.
- In UNIX, cosa è VI? Un editor di testa.
- In Unix, quale comando consente di verificare se un host e collegato ad Internet? Ping.
- In Unix, quale comando consente di visualizzare le prime dieci righe di un file sullo schermo? Head.
- In UNIX, quale comando si deve usare per cancellare una directory non vuota? Rm -r.
- In UNIX, quale comando si usa per visualizzare il contenuto di un file sullo schermo? Cat.
- In Unix, quale dei seguenti comandi può essere usato per avere l'elenco di tutti i programmi ed i file installati tramite RPM? "rpm -qa".
- In Unix, quale dei seguenti comandi visualizza il calendario? Cal.
- In Unix, quale dei seguenti rappresenta un "path" assoluto? /usr/bin/cat.
- In Unix, quale delle seguenti affermazioni relative ai servizi di login (quali rlogin, rsh, etc) non è vera? L'amministratore ha il controllo dei file critici (per esempio .rhosts).
- In UNIX, si usa il simbolo "I" (in inglese pipe) per.... Inviare il risultato di un comando in input ad un altro comando.
- In UNIX, usando il comando "ln" cosa si verifica? Viene creato un file che "punta" a un file già esistente.
- In uno schema relazionale, per garantire l'assenza di ridondanza sui dati è possibile praticare: la normalizzazione
- In unsistema a chiave simmetrica non è necessario: una CA
- In unsistema a chiave simmetrica per decifrare un messagio non è necessario: far parte di un Dominio
- Indicando con h la distanza minima di Hamming, la lunghezza di un codice in grado di rilevare e correggere errori di molteplicità 1 deve essere almeno: 2h + 1
- Indicare gli operatori di confronto esatti =, <, >, <=, >=, <>
- Indicare gli operatori Logici AND, OR, NOT
- Indicare il comando corretto per creare un utente ed associare la home directory e la shell: useradd -d <percorso> -m -s <tipo shell> <nome utente>
- Indicare il risultato della formula seguente: 2+5*3 17.
- Indicare il risultato della formula seguente: 5%3 2.
- Indicare il valore decimale che si ha dalla conversione del numero binario ottenuto associando alle affermazioni seguenti: 1 se vera, 0 se falsa. Il bit più significativo è quello associato alla prima affermazione, il bit meno significativo è quello associato all'ultima. 1. IDE sta per Integrated Drive Electronics. 2. SCSI sta per Small Computer Set Interface. 3. Nei controller IDE la maggior parte dell'elettronica del controller è collo-cata sul supporto del disco. 4. Un adattatore SCSI fornisce 8 indirizzi diversi per le periferiche. 5. Un adattatore SCSI può essere utilizzato contemporaneamente da 7 peri-feriche distinte. 6. I costi di fabbricazione dei controller IDE sono minori di quelli SCSI. 47.
- Indicare la corrispondenza esatta + - * / % Somma, Sottrazione, Moltiplicazione, Divisione e Modulo
- Indicare la gerarchia di memoria esatta? Registri, Cache, Memoria Centrale, Memorie esterne
- Indicare l'affermazione corretta per i modelli OSI e TCP/IP. il modello OSI definisce 7 livelli
- Indicare qual è l'editor predefinito unix? vi
- Indicare quale fra le seguenti strutture è di tipo Gerarchico: File System di un Sistema Operativo
- Indicare quale sequnza indica la priorità giusta degli operatori Aritmetici * e /, + e -
- Indicare quale tra i seguenti è un approccio di un processo evolutivo : prototipazione
- Indicare quale tra i seguenti software NON rappresenta un editor di immagini. NeroVision Express.
- Indicare quale tra quelli indicati è un Calcolatore Analogico Pascalina
- Indicare quale, tra le seguenti funzionalità, è tipica del livello Presentation dello stack OSI: occuparsi della sintassi e della semantica delle informazioni da trasferire
- Indicare quali delle seguenti sono carratteristiche della "firma digitale" così come è definita dal Codice dell'Amministrazione Digitale: Deve essere basata su un sistema di chiavi crittografiche, una pubblica e una provata, correlate tra loro
- Individuare l'affermazione corretta. Programmazione multitask e programmazione multithread sono tecniche complementari
- Installando un sistema operativo, i dati dell'utente già presenti su disco: Possono venire cancellati, dipende dal tipo di installazione
- IP fornisce: un servizio affidabile solo se si usa TCP