Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- La "Programmazione TOP-DOWN" è una tecnica di programmazione in cui: Si scrive prima il corpo principale del programma e poi le varie routine componenti
- LA ALU NELLA CPU E' ACRONIMO DI: Arithmetic Logic Unit
- La ALU, Unità logico/aritmetica, è: è una tipologia di processore digitale che si contraddistingue per essere preposto all'esecuzione di operazioni aritmetiche o logiche.
- La 'Business Logic' di un applicativo distribuito è funzionalmente parte del: Application Server
- La cache è utilizzata dalla CPU per: per ridurre il tempo medio d'accesso alla memoria
- LA CACHE DELLA CPU SI OCCUPA: di immagazzinare i dati provvisoriamente
- LA CACHE L2 E' SISTUATA: sulla scheda madre
- La caratteristica principale della chiave primaria di una tabella è quella di.... Identificare ogni record della tabella.
- La cardinalità dell'insieme di tutte le funzioni dall'insieme A all'insieme B è: la cardinalità dell'insieme B elevata alla cardinalità dell'insieme A
- La certification authority: garantisce la corrispondenza entità - chiave pubblica
- La certification authority: crea un certificato per ogni entità registrata
- La certification authority: pubblica i certificati in siti noti senza possibilitò di contraffazione
- LA CHACHE L1 E' SITUATA: nel circuito della CPU
- La chiamata malloc () in C permette di : allocare memoria dinamica
- La chiave primaria è: un insieme minimale di attributi, presenti in una tabella, che identificano in modo univoco ogni ennupla all'interno della relazione
- La chiave primaria è: un insieme minimale di attributi, presenti in una tabella, che identificano in modo univoco ogni ennupla all'interno della relazione
- La chiave simmettrica condivisa in un sistema a chiave simmtrica è: condivisa e segreta
- La Cifratura a blocchi è: in grado di fornire servizi di confidenzialità e autenticazione
- La classe Scanner è contenuta nel package: java.util;
- La clausola "WHERE CURRENT OF" in un blocco PL/SQL serve a: Modificare o cancellare sulla tabella di arrivo il record relativo alla posizione del cursore
- La codifica binaria di 31 è: 11111.
- La codifica esadecimale F2 rappresenta il numero decimale: nessuna delle risposte precedenti.
- La commutazione di pacchetto: Si presta a offrire circuiti a diverse velocita' in modo semplice e flessibile
- La complessità computazionale di un algoritmo è una misura: del numero di istruzioni da eseguire per ottenere l'output
- La cosiddetta "Business Logic" è l'insieme composto da: Niente di tutto questo
- La CPU (Central Processing Unit) è.... L'elemento che determina le caratteristiche e le prestazioni di un computer.
- La CPU (processore) è: il dispositivo che fa eseguire i programmi, controlla il funzionamento del computer, esegue le istruzioni
- LA CU (CONTROLL UNIT) DELLA CPU SI OCCUPA: di leggere le istruzioni dalla memoria
- La definizione dell'architettura software è: un processo con cui vengono colti i bisogni e gli interessi delle parti interessate
- La definizione formale degli automi a stati finiti prevede modelli matematici formati da: quintuple
- La dichiarazione del costruttore in cosa si differenzia dalla dichiarazione di un metodo? Non presenta un tipo di ritorno ed ha lo stesso nome della classe
- La dichiarazione della variabile PL/SQL con la sintassi "v_data DATE NOT NULL;" è: Non corretta
- La FAT 32 è: una tabella di allocazione dei file all'interno di una memoria secondaria o di massa
- La firma digitale garantisce: la proprietà di non ripudio
- La firma digitale non può: garantire la sicurezza del canale di comunicazione
- La formattazione di un disco è: la creazione delle tracce
- La frammentazione della memoria è una conseguenza della: gestione della memoria segmentata
- La frammentazione della memoria è una conseguenza della: gestione della memoria segmentata
- La funzione hash crittografica: garantisce l'integrità del messaggio
- La funzione 'main' è obbligatoria? Sì
- La funzione SQL di aggregazione "SUM" implementa: La sommatoria di tutti i dati relativi al campo oggetto della funzione
- la generazione di gertificati per ogni entità è standardizzata secondo gli standard: rfc1422 , X.509
- La gestione dei dati è di tipo LIFO quando.... L'ultimo ad essere stato inserito è il primo dato ad essere prelevato.
- La join sulle tabelle Camera (NCamera, piano, nposti), Prenotazione (NCamera, IdCliente, DataI, ngiorni): SELECT NCamera, DataI, ngiorni FROM Camera LEFT OUTER JOIN Prenotazione ON Camera. NCamera = Prenotazione. Ncamera WHERE DataI> = `10-06-2014' restituisce il numero di camera di tutte le camere, e l'associazione con la data di inizio e n giorni (se presenti) a partire dalla data indicata
- La maggior parte delle schede audio segue lo standard Microsoft PC 99 per la colorazione delle uscite. A cosa corrisponde il colore rosa? all'entrata analogica per il microfono
- La memoria cache di un server ha Hit Rate = 82%, il tempo medio di accesso = 80 ns e Hit Time = 15 ns. Qual è il valore di Miss Penalty della cache? Circa 376 ns
- La memoria centrale (RAM) è: un dispositivo ad accesso casuale che contiene il programma in esecuzione e i relativi dati
- La memoria centrale viene allocata ai programmi in esecuzione tramite: il gestore di memoria
- La memoria centrale viene allocata ai programmi in esecuzione tramite: il gestore di memoria
- la memoria centrale viene usualmente identificata con l'acronimo RAM (random access memory) perché: il tempo di accesso alla generica locazione è indipendente dal suo indirizzo
- La memoria di un calcolatore si può misurare in: MB
- La memoria principale è: volatile
- LA MEMORIA SECONDARIA E': molto meno rapida della memoria principale
- La memoria virtuale è: un metodo di gestione della memoria che consente l'esecuzione di programmi di dimensioni maggiori di quelle della memoria fisica
- La memoria virtuale di un sistema di elaborazione di informazioni è: uno spazio di memoria utilizzato quando le dimensioni della RAM non sono sufficienti per l'esecuzione dei programmi
- La metodologia Total Cost of Ownership (TCO): Permette di confrontare e valutare tecnologie ed architetture alternative dal punto di vista dei costi
- La modalità di instradamento dei datagrammi nella rete Internet: opera in modo connectionless
- La normalizzazione: non costituisce una metodologia di progettazione
- La notazione di Backus e Naur (BNF): utilizza dei simboli aflanumerici per descrivere gli elementi di una grammmatica
- LA PORTA DVI CONNETTE ALL'UNITA' CENTRALE: un monitor
- La porta PS2 connette all'unità centrale: mouse e/o tastiera
- La porta standard per una comunicazione SMTPS è la: 465.
- La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto e detta.... Ereditarietà (Inheritance).
- La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati e chiamata.... DATA SCRUBBING
- La profondità di colore di un'immagine è data dal numero di bit utilizzati per rappresentare ciascun pixel dell'immagine stessa. Un immagine con 256 toni di colore o di grigio: associa a ciascun pixel 8 bit (un byte)
- La progettazione di una base dei dati prevede la stesura di: modello concettuale; modello logico; modello fisico
- La prototipazione è particolarmente utile nella fase di definizione dei requisiti quando.... I requisiti utente non sono stati ben compresi.
- La pseudo codifica: Consiste nella descrizione di un algoritmo in linguaggio naturale.
- La query "SELECT NOME_CLIENTI , INDIRIZZO_CLIENTI FROM CLIENTI WHERE COD_CLI = 10" restituisce: Il nome e l'indirizzo dei clienti del nostro Db che hanno un codice cliente pari a 10.
- La query: SELECT * FROM Op as O WHERE O.Op = `Verdi'AND Sede IN (SELECT Op2.Sede FROM Op as Op2, Com as C WHERE Op2.Operaio = C.Operaio AND C.Commessa = `333') una tabella vuota
- La query: SELECT Sum(Reddito) FROM Persone WHERE Eta > 30 AND Reddito > (SELECT Reddito FROM Persone WHERE Nome LIKE `A%') non restituisce nulla, poiché è sbagliata
- La query: SELECT Sum(Reddito) FROM Persone WHERE Eta > 30 AND Reddito > (SELECT Reddito FROM Persone WHERE Nome LIKE `A%') non restituisce nulla, poiché è sbagliata
- La RAM è organizzata in moduli, di che tipo possono essere? SIMM, DIMM
- La RAM, memoria ad accesso casuale, è: è una tipologia di memoria informatica caratterizzata dal permettere l'accesso diretto a qualunque indirizzo di memoria con lo stesso tempo di accesso.
- La relazione di un R-DBMS è: un insieme di record identificati in modo univoco da una chiave primaria
- La relazione di un R-DBMS è: un insieme di record identificati in modo univoco da una chiave primaria
- La relazione di un R-DBMS è: un insieme di record identificati in modo univoco da una chiave primaria
- La relazione Team (Operaio, Commessa, Sede) può essere scomposta nelle relazioni: Op (Operaio, Sede) e Com (Commessa, Sede) che: alterano il contenuto del DB
- La rete Fast Ethernet: Utilizza tipicamente doppini di categoria >=5
- La rete Fast Ethernet: Ammette domini di collisione di diametro non superiore a circa 300 metri
- La rete PSTN (Public Swiched Telecomunications Network), rete telefonica pubblica commutata: è analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda stretta, a commutazione di circuito, ubiqua ed economica
- La seconda forma di normalizzazione di una base di dati prevede che in ciascuna tabella di un modello relazionale: tutti gli attributi che non appartengono alla chiave primaria dipendano dall'intera chiave
- La seconda forma di normalizzazione di una base di dati prevede che in ciascuna tabella di un modello relazionale: tutti gli attributi che non appartengono alla chiave primaria dipendano dall'intera chiave
- La seguente dichiarazione di signature di una classe: class Impiegato extends Persona,.........- indica che: La classe Impiegato estende la classe Persona
- La SELECT permette l'uso di oprtatori insiemistici, quali sono? Gli operatori insiemistici sono: UNION, INTERSECT, EXCEPT
- La sequenza delle fasi del progetto di un Database è: Specifica dei requisiti, Conceptual Data Base Design, Scelta del DBMS (Data Base Management System), Progettazione Logica del Data Base, Progettazione Fisica del Data Base.
- La sessione di una servlet Java, dura all'infinito? No, è possibile invocare il metodo invalidate() per terminarla
- La Sicurezza a Livello di Codice d'Accesso' determina permessi comuni a quale livello? Assembly
- La soluzione di un problema basato sulla definizione di un algoritmo euristico non è consigliata quando: la risoluzione del problema ottimo può essere raggiunta con complessità computazionale logaritmica
- La starvation è una condizione in cui: un processo non viene mai schedulato per l'esecuzione o per l'attribuzione di una risorsa necessaria all'esecuzione
- La struttura di una tabella è.... L'insieme dei campi di un record.
- La struttura gerarchica delle cartelle si definisce: ad albero
- La struttura standardizzata per i DBMS è articolata su schemi detti: Schema logico, schema interno, schema esterno
- La system call fork() consente: di generare un nuovo processo figlio come copia del processo invocante
- La tecnica "divide et impera" porta in modo naturale alla scrittura di programmi: ricorsivi
- La tecnica di paginazione: è la suddivisione di un programma di "pagine" caricate in memoria quando servono
- La terza forma di normalizzazione prevede che in ciascuna tabella di un modello relazionale: tutti gli attributi che non appartengono alla chiave primaria dipendano in modo diretto dalla chiave stessa
- La valutazione delle prestazioni di un sistema Sw: 1.si basa unicamente sulla teoria della complessità del calcolo nel caso medio e nel caso peggiore, in termini asintotici rispetto ad alcune grandezze tipiche del programma in esame; 2.prevede anche altri modi per valutare le prestazioni di un sistema; 3. non si basa più sulla teoria della complessità del calcolo, che stata sostituita da sistemi di software monitors con cui si misura il tempo di esecuzione o l'occupazione di memoria durante esecuzioni -campione del programma; 4.effettua le misure negli ambienti simulati le affermazioni precedenti: sono vere la 2 e la 4
- La velocita della CPU si misura in.... Megahertz.
- L'acquisto di un oggetto on-line è un esempio di transazione.... B2C.
- L'acronimo B2B si riferisce a transazioni.... Business to business.
- L'acronimo CPU significa.... Central processing unit.
- L'acronimo CRL in ambito della sicurezza indica: Certificate revocation list
- L'acronimo CRM indica: un sistema di Customer Relationship Management
- L'acronimo CSL in ambito della sicurezza indica: Certificate Suspension List
- L'acronimo DES sta per: Data Encryption Standard
- L'acronimo OLAP indica: On Line Analytical Processing
- L'acronimo SSL sta per.... Secure Socket Layer.
- L'acronimo TSL sta per.... Transport Layer Security.
- L'acronimo XML indica: un linguaggio di markup interoperabile
- L'affidabilità del protocollo TCP è garantita: dal meccanismo di acknowledgement con ritrasmissione
- L'affidabilità del protocollo TCP è garantita: dal meccanismo di acknowledgement con ritrasmissione
- L'agoritmo A ha una complessità di tempo nel caso peggiore pari a O(nlogn), mentre l'algortmo B ha una complessità di tempo nel caso peggiore pari a O (6nlogn): quale delle seguenti affermazioni è corretta? l'algoritmo A e l'algoritmo B sono equivalenti quanto a complessità di tempo
- L'algoritmo comunemente noto come Bubble Sort è utilizzato per: l'ordinamento di una struttura dati
- L'algoritmo DES con chiave a 56 bit: è stato violato nel 1998 in un tempo uguale a 3 giorni
- L'algoritmo di Diffie - Hellman è: un algoritmo a chiave pubblica
- L'algoritmo di sostituzione di Giulio Cesare , in cosa consiste? l'algoritmo di Cesare consiste nella sostituzione di ogni lettera con la terza che segue in ordine alfabetico
- L'algoritmo MD5 quante fasi ha: 4.
- L'algoritmo RSA si basa su due risultati teorici dovuti a : Eulero e Fermat
- L'algoritmo RSA, quale metodo di crittografia usa? Crittografia a chiave asimmetrica.
- L'Alias assegnato ad una colonna di una select, si può inserire in un campo calcolato? No
- LAN è ACRONIMO DI local area network
- L'architettura denominata "File Server" è una struttura in cui: Un Server contiene solo i dati, senza effettuare nessuna operazione, neanche una Query
- L'architettura di rete peer-to-peer: consiste nell'installare su tutte le workstation lo stesso sistema operativo e ciascun nodo è configurato come client (service requester), server (service provider) o ambedue
- L'architettura di Von Neumann è del: ca 1946
- L'architettura tipica di un sistema di Business Intelligence è di tipo: multi-layer
- L'architettura tipica di un sistema di Business Intelligence prevede al Livello 0: Le fonti
- L'architettura tipica di un sistema di Business Intelligence prevede nel secondo strato applicativo: il livello della trasformazione dei dati
- L'architettura tipica di un sistema di Business Intelligence prevede: 5 livelli
- L'area di memoria heap è destinata per: l'allocazione dinamica della memoria
- L'area di memoria heap è destinata per: l'allocazione dinamica della memoria
- Le "porte" permettonoo al protocollo TCP di gestire flussi multipli di dati attraverso una unica connessione fisica alla rete, in particolare: La porta 110 è assegnata univocamente al protocollo POP3
- Le applicazioni multimediali contengono audio e video. Qual è la caratteristiche di uno streaming unidirezionale? gli utenti richiedono un medioa ad un server, il flusso viene inviato sulla rete e visualizzato sullo schermo del richiedente (come normalmente funziona la TV, ma con trasmissione dati)
- Le complessità di tempo dell'InsertionSort e del SelectionSort sono : solo la complessità del SelectionSort è indipendente dall'input
- Le complessità di tempo dell'InsertionSort e del SelectionSort sono: solo la complessità del SelectionSort è indipendente dall'input
- LE DRAM SONO: RAM dinamiche
- Le entità del modello concettuale non rappresentano nel corrispondente modello fisico: campi
- Le entità del modello concettuale non rappresentano nel corrispondente modello fisico: campi
- Le fasi della compilazione del codice sorgente sono: analisi lessicale, analisi sintattica, analisi semantica
- Le funzioni tipiche per gestire un semaforo associato ad una risorsa condivis, nella programmazione concorrente, sono: wait e signal
- Le interruzioni: vengono riconosciute prima della fase di fetch di ciascuna istruzione
- Le istanze e le dichiarazioni presentate alle pubbliche amministrazioni per via telematica sono valide: Se sottoscritte mediante la firma digitale, il cui certificato è rilasciato da un certificatore accreditato
- LE ISTRUZIONI ARITMETICHE PERMETTONO: di eseguire le operazioni aritmetiche operando sui dati contenuti nei registri
- LE ISTRUZIONI DI SPOSTAMENTO PERMETTONO: di spostare le informazioni da una cella di memoria ad un'altra
- Le istruzioni nel modello RAM vengono eseguite: in modo sequenziale, senza operazioni concorrenti e hanno tute lo stesso tempo di esecuzione
- Le JSP si basano su un insieme di speciali tag in formato: HTML
- Le memorie cache hanno tempi di accesso misurabile(dell'ordine dei) in : nanosecondi
- LE MODERNE SCHEDE VIDEO SONO PILOTATE: dalla GPU
- Le pene massime per il titolare dei dati di un'azienda che tratta in maniera impropria i dati: sono civili e penali
- Le prestazioni delle unità di memoria sono valutabili attraverso: tempo di accesso, ciclo di memoria e velocità di trasferimento
- Le prestazioni delle unità di memoria sono valutabili attraverso: tempo di accesso, ciclo di memoria e velocità di trasferimento
- Le regole d'integrità referenziale in una base di dati relazionale, impongono che: sia possibile inserire nuovi record con lo stesso valore di chiave primaria purché con valore diverso di chiave esterna
- Le regole d'integrità referenziale in una base di dati relazionale, impongono che: non sia possibile inserire nuovi record aventi lo stesso valore di chiave primaria
- Le reti di tipo Extranet e Intranet, tipicamente usano... La tecnologia Internet.
- Le routine di interruzione non: terminano l'esecuzione del programma, che viene sospeso fino al termine dell'esecuzione della routine
- Le socket rappresentano: i numeri di porta che il sistema assegna ai processi di livello applicativo quando si apre una connessione verso e da la rete
- Le specifiche di sistema descrivono.... Le funzioni, le prestazioni ed i limiti di un sistema.
- LE SRAM SONO: RAM statiche
- Le viste: Permettono di mettere a disposizione dell'utente associazioni diverse fra dati
- le Vram sono RAM video
- Le vulnerabilità XSS affliggono anche i siti in PHP? Si, essendo un linguaggio per siti web di tipo dinamico
- L'eccezione di page fault viene generata quando: un processo cerca di accedere ad una pagina che non è presente in memoria centrale
- L'efficienza di un codice, relativamente alla codifica di canale, si definisce come: il rapporto tra i bit di messaggio e la lunghezza della parola di codice
- LEI HA AGGIORNATO IL DRIVER DELLA SCHEDA VIDEO SU UN PERSONAL COMPUTER IN CUI E' IN ESECUZIONE WINDOWS 7. AL RIAVVIO IL COMPUTER NON RIPARTE QUALE E' IL COMPORATMENTO PIU ADEGUATO E RAPIDO? rivviare in modalità provvisoria e fare il roll back deldriver della scheda video
- LEI HA UN COMPUTER PORTATILE SU CUI E' INSTALLATO WINDOWS 7. ED UN FILE SERVER BASATO SU WINDOWS SERVER 2008 R2. IL SERVER CONDIVIDE UNA CARTELLA CHE DOVRETE UTILIZZARE ANCHE OFFLINE, I DATI IN QUESTA CARTELLA SONO CRIPTATI. COSA DEVE FARE? sul pc client , abilitare i file non in linea sulla share ed abilitare la criptazione dei file non in linea
- LEI HA UN COMPUTER STANDALONE SU CUI E' INSTALLATO WINDOWS 7. DEVE ESSERE SICURO CHE TUTTI GLI UTENTI DEL PC POSSANO ACCEDERE AI DATI CRIPTATI. COSA DEVE FARE? lanciare chiper.exe /r e aggiungere l'agent di ripristino dati dal gestore delle policy di sicurezza
- L'ereditarietà è un meccanismo: tipico dei paradigmi Object Oriented (OOP)
- L'ereditarietà in Java permette di indicare: relazioni di generalizzazione e specializzzaione tra classi
- L'ereditarietà nei linguaggi OO permette di rappresentare: relazioni del tipo IS-A (Is a Kind Of)
- l'esecuzione di una applicazione CGI è tipicamente: richiesta dal client, attivata dal server, eseguita sulla macchina del server
- L'esecuzione di un'applicazione CGI è tipicamente: richiesta dal client, attivata dal server, eseguita sulla macchina del server
- L'esecuzione di un'applicazione lato server viene: richiesta dal client, eseguita sulla macchina server
- L'esecuzione di un'applicazione lato server viene: richiesta dal client, eseguita sulla macchina server
- L'Event Viewer di Windows fornisce, fra le altre, informazioni su: Errori e warnings del sistema
- l'handshake è: il processo di coordinamento tra vari dispositivi
- L'incongruenza dei dati in un database è.... La situazione che si crea quando è consentito di aggiornare in modo diverso la stessa informazione a più utenti
- L'indice di un array inizia sempre da 0? Si
- L'indirizzo IP 102.233.55.9 è di classe : A
- L'interfaccia di acquisizione video Firewire è: uno standard che si trova su alcune videocamere digitali e può essere a 4 o 6 pin con trasferimento dei dati audio e video in modalità digitale nel formato DV (Digital Video) senza perdita di qualità
- L'interfaccia utente a finestre è stata introdotta per la prima volta nei sistemi operativi MS Windows? no, esitevano altri sistemi operativi ad interfaccia grafica prima di MS Windows
- L'interprete di un programma: traduce ed esegue il programma sorgente istruzione per istruzione
- L'interprete scritto in un linguaggio L2 per un programma scritto in un altro linguaggio L1 è: un programma in grado di eseguire tutti i programmi scritti in L1
- L'IP (v4) è un protocollo di livello (ISO-OSI): 3.
- L'MD5 CALCOLA: un valore hash da 128 bit in 4 passi
- L'MD5 E' DESCRITTO IN: RFC1321
- l'MD5 E' STATO IDEATO DA: RON RIVEST
- Lo schema di Cifratura di Feistel: è un metodo di cifratura a blocchi basato su fasi di sostituzione (S) e di permutazione (P)
- Lo schema di crittografia del Triple DES: Si basa una crittografia DES multipla con più chiavi
- Lo spegnimento di un elaboratore senza una corretta fase di ShutDown può provocare: Una perdita dei dati
- LO STANDARD DEFINITO PER IL PROTOCOLLO DNS RFC 1034 e 1035.
- Lo standard di formato video PAL è: uno stadard europeo e quindi anche italiano in cui l'immagine sullo schermo viene disegnata trasmettendo il segnale analogico 625 linee alla velocità di 25 fotogrammi interlacciati al secondo, alternando prima le ricghe pari e poi quelle dispari
- Lo standard Ethernet: E' uno standard della IEEE
- Lo standard IEEE 754 riguarda: la rappresentazione di numeri a virgola mobile
- Lo standard IEEE 802.11 definisce.... Una rete wireless.
- Lo standard IEEE 802.11 standardizza: Le reti locali con accesso radio
- Lo standard IEEE 802.11 standardizza: I meccanismi di sicurezza per le reti locali
- Lo stesso risultato di EXCEPT si può ottenere anche attraverso l'uso di altri operatori, se pensi di si quali sono? NOT IN
- Lo stesso risultato di INTERSECT si può ottenere anche attraverso l'uso di altri operatori, se pensi di si quali sono? JOIN, IN
- Lo strato di trasporto (transport layer) secondo l'OSI-RM: Fa riferimento alla organizzazione a strati dei protocolli di rete
- L'obiettivo della normalizzazione di un Database è: Minimizzare i valori duplicati all'interno delle singole tabelle
- L'operazione di garbage collection in Java: è automatica;
- L'operazione di Restore dei dati consiste: Nel ripristino dei dati di backup
- L'operazione di selezione su una tabella in un database relazionale è: Quell'operatore che produce un sottinsieme di tuple
- L'ordine esatto di esecuzione dei costruttori è: prima i costruttori delle superclassi, poi eventuali inizializzatori, infine il costruttore della classe
- L'Overloading della programmazione ad oggetti consente di: definire, all'interno della stessa classe, metodi con nome uguale ma parametri distinti
- L'RSA è: un cifrario a chiave pubblica
- L'RSA `e un cifrario a chiave pubblica che: permette di cifrare un messaggio sfruttando alcune propriet`a elementari dei numeri primi
- l'SHA1 CALCOLA: un valore hash da 160 bit
- L'SSL è utilizzato per cifrare ed autenticare client e server WEB
- L'UML: è usato anche come strumento di comunicazione all'interno dei gruppi di lavoro
- L'unità ALU, in quale parte del calcolatore e situata? Nella CPU
- L'Unita Logico Aritmetica (ALU).... Esegue operazioni aritmetiche o logiche
- L'USO PIU COMUNE DEL NAT E' di traslare più indirizzi privati su uno pubblico
- L'utilizzo dell'istruzione di salto incondizionato: Non consente la scrittura di un programma strutturato.