Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- NAT E' L'ACRONIMO DI network address traslation
- Negli attacchi di tipo attivo quale di queste affermazioni non è veritiera? sono difficili da rilevare perché non comportano modifica del traffico
- NEI CENTRI STELLA GERARCHICI SECONDO EIA/TIA IL MAIN CROSS CONNECT E' il centro stella di comprensorio
- Nei Database Gerarchici, i dati: Vengono organizzati in insiemi legati fra loro da relazioni di "possesso"
- Nei database Oracle, cosa contiene il control file? La struttura fisica del database, i checkpoints, i nomi delle tablespaces e la log history
- Nei database Oracle, cosa indica l'High Water Mark? L'ultimo blocco Oracle che è mai stato utilizzato per un segmento
- Nei database Oracle, cosa si intende per "Non-Equijoin"? Che l'operatore di confronto tra due entità è diverso dall'uguaglianza
- Nei database Oracle, e' possibile eseguire una COMMIT all'interno di un trigger? No, è una operazione non ammessa
- Nei database Oracle, l'archiviazione dei log files è una strategia utilizzata per: Recuperare tutte le transazioni effettuate dall'ultimo backup fisico fino al momento della failure
- Nei database Oracle, lo spostamento dei datafiles della tablespace SYSTEM: Deve essere effettuato a database chiuso
- Nei database Oracle, per cancellare il trigger di nome TRG_IMPIEGATI quale dei seguenti comandi occorre utilizzare? DROP TRIGGER TRG_IMPIEGATI
- Nei database Oracle, può essere cancellato un rollback segment? Si, se è offline
- Nei database Oracle, qual è la funzionalità dei cursori con parametri? Aprire e chiudere più volte un cursore esplicito in un blocco per ottenere active set diversi
- Nei database Oracle, quale è il comando corretto per modificare la password di un utente? ALTER USER nomeutente IDENTIFIED BY password
- Nei database Oracle, quale delle seguenti è la dichiarazione di una variabile come insieme di colonne di una tabella di nome "emp"? var emp%ROWTYPE;
- Nei database Oracle, quale delle seguenti affermazioni è vera riguardo alla migrazione di record? La migrazione di record è causata da un PCTFREE impostato troppo basso
- Nei database Oracle, quale procedura permette di inviare ad un'applicazione un'eccezione definita dall'utente? RAISE_APPLICATION_ERROR
- Nei database Oracle, quali delle seguenti affermazioni è vera relativamente al LISTENER? E' un processo che ascolta le richieste di connessione
- Nei database Oracle, quali informazioni sono presenti nei "redo log files"? Tutte le variazioni effettuate ai dati contenuti nel database
- Nei database Oracle, quando scatta di default il processo Checkpoint? Quando c'è un log switch
- Nei DB Oracle, quali delle seguenti affermazioni è vera riguardo alla quantità di immagini di undo generate nei rollback segments? Le operazioni di INSERT generano una quantità minima di Undo poichè si deve conservare solo il ROWID
- Nei DB Oracle, quando si creano stored procedures e functions, quali costrutti consentono di trasferire valori da e verso l'ambiente chiamante? I parametri della procedura o della funzione
- Nei linguaggi di programmazione Object Oriented, come si definisce il termine "evento" riferito ad un oggetto? Un'azione che l'oggetto subisce, in virtù della quale si possono eseguire dei metodi
- Nei processi evolutivi dell'architettura software, si individuano tipicamente: 3 approcci
- NEI PROCESSORI MODERNI LA ALU E' ASSISTITA NEI PROCESSI MATEMATICI COMPLESSI DA NPU
- Nei protocolli principali dell'Ipsec l'ESP si occupa: autenticazione, integrità e segretezza
- Nei sistemi embedded il tool con cui si definisce in quale specifico indirizzo di memoria verrà scritto un programma (codice oggetto) è normalmente definito.... Locator.
- Nei sistemi embedded il tool con cui si definisce in quale specifico indirizzo di memoria verrà scritto un programma (codice oggetto) è normalmente definito.... Locator.
- NEI SISTEMI WINDOWS E NELL'AMBIENTE X WINDOWS DI UNIX L'INTERFACCIA E' DEFINITA: grafica
- NEL BUS DI SISTEMA LA LINEA DATI E': il subbus sul quale transitano le informazioni
- NEL BUS DI SISTEMA LE LINEE INDIRIZZI E': il subbus attraverso il quale la CPU decide in quale indirizzo andare a scrivere o a leggere informazioni
- Nel caso di I/O di tipo memory-mapped il processore comunica con il controller: tramite registri di controllo del device compresi nello spazio di indirizza-mento del processore, utilizzando le normali istruzioni di trasferimento dei dati
- Nel caso di protocollo STOP & WAIT su canale non sequenziale se arriva un ACK fuori sequenza: può dare luogo a malfunzionamenti del protocollo fino a causare perdita di informazione ed il blocco degli algoritmi
- Nel caso di protocollo token ring... il traffico smaltito dalla rete decresce al crescere del ritardo di propagazione
- Nel ciclo di esecuzione delle istruzioni di un microprocessore, che attività è descritta dal termine inglese instruction fetch? Il caricamento dell'istruzione dalla memoria al microprocessore.
- Nel comando INSERT, quando è obbligatorio inserire, oltre ai valori, anche le colonne? In una INSERT è obbligatorio inserire anche le colonne, quando il numero e la posizione dei valori forniti sono diversi da quelli delle colonne corrispondenti nella tabella
- Nel design di un sito Web con almeno 30.000 accessi al giorno, cosa è necessario prevedere? La possibilità di bilanciare il carico su più Web server
- Nel gergo dei JavaBean, un Bean che genera un evento è chiamato "source Bean". Come è chiamato il Bean che riceve l'evento? Listener Bean
- Nel gergo dei JavaBean, un Bean che genera un evento è chiamato "source Bean"; come è chiamato il Bean che riceve l'evento? Listener Bean.
- Nel linguaggio C il passaggio per valore di un parametro comporta: una copia locale del valore della variabile passata alla chiamata della funzione
- Nel linguaggio C, a cosa serve il comando define? Definisce le costanti
- Nel linguaggio C, a cosa serve la funzione exec()? Esegue un programma "C"
- Nel linguaggio C, come si definisce una costante? #define COSTANTE 10
- Nel linguaggio C, cos' è una Procedura? Una funzione che non restituisce un valore,esegue un pezzo di codice ed esce
- Nel linguaggio C, cos'è una funzione statica? Una funzione visibile ed utilizzabile solo all'interno del file che la dichiara
- Nel linguaggio C, dopo l'esecuzione del seguente frammento di programma: int i = 42; int * puntatore = &i; *puntatore = 1; il valore di i è 1
- Nel linguaggio C, gli array, le struct e le union: non sono tipi di dati primitivi
- Nel linguaggio C, i parametri attuali: rappresentano i valori effettivamente passati ad una funzione all'atto della sua chiamata
- Nel linguaggio C, i parametri formali: sono le variabili, la cui dichiarazione compare nella signature delle funzioni
- Nel linguaggio C, il prototipo di una funzione è obbligatorio? No
- Nel linguaggio C, La funzione malloc prende come argomento: il numero di bytes da allocare e restituisce un puntatore alla memoria allocata.
- Nel linguaggio C, la funzione strsep: permette di individuare all'interno di una stringa dei token
- Nel linguaggio C, la parola chiave "malloc" indica: una funzione di allocazione dinamica della memoria
- Nel linguaggio C, le "funzioni di libreria" sono: funzioni esterne al programma utili per lo sviluppo del software
- nel linguaggio C, le linee che iniziano con #define permettono di definire: macro
- Nel linguaggio C, le stringhe: sono implementate come array di caratteri
- Nel linguaggio C, le stringhe: sono delimitate dal carattere \0 (zero)
- Nel linguaggio C, le variabili globali: sono accessibili da qualsiasi funzione, e mantengono sempre il loro valore
- Nel linguaggio C, le variabili locali: possono essere utilizzate solamente all'interno della funzione dove sono state dichiarate
- Nel linguaggio C, l'istruzione: int (*p)[] (int) dichiara: puntatore ad un array di funzioni che prendono e restituiscono un intero
- Nel linguaggio C, l'istruzione: int (*p)[30] dichiara: puntatore ad un array di 30 interi
- Nel linguaggio C, l'istruzione: int *a[] (int) dichiara: array di funzioni che prendono un intero e restituiscono un puntatore a intero
- Nel linguaggio C, l'istruzione: int *a[10] dichiara: un array di 10 puntatori a interi
- Nel linguaggio C, lo scope rappresenta: il campo di visibilità di una variabile
- Nel linguaggio C, per utilizzare la funzione strcpy: si deve includere l'header file <string.h>
- Nel linguaggio C, quali sono i parametri della funzione open()? Nome del file e flag di apertura
- Nel linguaggio C, quali sono i parametri della funzione read()? File descriptor del file, buffer per la lettura, numero di byte da leggere
- Nel linguaggio C, quali sono i parametri della funzione write()? File descriptor del file, buffer per la scrittura, numero di byte da scrivere
- Nel linguaggio C, sono operatori per la manipolazione di bit : AND, OR e NOT
- Nel linguaggio C, Un puntatore è una variabile che contiene: l'indirizzo di memoria di una altra variabile
- Nel linguaggio Java, a cosa serve la clausola 'break' in ogni 'case'? Interrompe lo switch-case e ripassa il controllo al programma
- Nel linguaggio java, che cosa è il for-each? Un ciclo che consente di ripetere un gruppo di istruzioni per ciascun elemento
- Nel linguaggio Java, cos'è il dispatcher? E' una classe Java che permette di effettuare il forward di request/response ad una risorsa
- Nel linguaggio Java, cosa equivale a scrivere 'if(n)' if(n!=0)
- Nel linguaggio Java, cosa indica l'operatore logico !? NOT
- Nel linguaggio Java, cosa indica l'operatore logico &&? AND
- Nel linguaggio Java, cosa indica l'operatore logico ||? OR
- Nel linguaggio java, cosa significa request scope? E' lo scope relativo all'oggetto request
- Nel linguaggio Java, cosa sono gli attributi? Sono oggetti contenenti informazioni, memorizzabili nelle variabili di scope
- Nel linguaggio Java, il ";" alla fine di ogni istruzione è sempre obbligatorio? Si
- Nel linguaggio Java, il ciclo "for", rappresenta: una struttura di controllo iterativa
- Nel linguaggio Java, indicare l'affermazione corretta: il nome della classe deve necessariamente coincidere con il nome del file che la contiene
- Nel linguaggio Java, indicare l'affermazione corretta: gli identificatori utilizzati per variabili e metodi non possono contenere il carattere spazio
- Nel linguaggio Java, la clausola di 'default' nel costrutto switch-case è obbligatoria? No
- Nel linguaggio Java, la struttura di controllo "while", rappresenta: un ciclo a condizione
- Nel linguaggio Java, la visibilità di un campo o attributo può essere modificato: mediante opportuni modificatori di accesso definiti dal linguaggio
- Nel linguaggio Java, le eccezioni: rappresentano un meccanismo per gestire anomalie e/o errori che si verificano a runtime
- Nel linguaggio Java, l'identificativo "abstract": se utilizzato nella signature di un metodo, indica un metodo senza corpo
- Nel linguaggio Java, l'identificativo "private" rappresenta: un modificatore di accesso o visibilità al campo e/o alla classe
- Nel linguaggio Java, l'identificativo "private": se applicato ad un campo di una classe, ne restringe la visibilità al solo interno della classe
- Nel linguaggio Java, l'identificativo "protected": se applicato ad un campo di una classe, ne restringe la visibilità al solo package di appartenenza della classe
- Nel linguaggio Java, l'identificativo "public": non applica nessuna restrizione di visibilità
- Nel linguaggio Java, l'identificativo "static": indica una parola chiave del linguaggio
- Nel linguaggio Java, l'identificativo "static": è una parola chiave del linguaggio utilizzata per implementare meccanismi di condivisione tra le istanze di una classe
- Nel linguaggio Java, qual è il metodo per convertire una stringa in intero? Il metodo parseInt()
- Nel linguaggio Java, qual è la dimensione per un tipo char? 8.
- Nel linguaggio Java, qual è la dimensione per un tipo double? 64.
- Nel linguaggio Java, qual è la dimensione per un tipo int? 32.
- Nel linguaggio Java, qual è l'attributo che nelle form ti permette di associare il nome al parametro? L'attributo name all'interno del tag input
- Nel linguaggio Java, qual è l'uso corretto del costrutto if-else? if(condizione){ istruzioni; } else{ istruzioni; }
- Nel linguaggio Java, quale di queste istruzioni è corretta? if(a==b){}
- Nel linguaggio Java, quali sono i tipi di dati principali? char,int,double,float
- Nel linguaggio Java, si possono eseguire operazione anche sui char? Si, perchè sono considerati come codici ASCII
- Nel linguaggio Java, un contatore dichiarato all'interno della condizione del ciclo "for": è visibile solo all'interno dello scope del ciclo
- Nel linguaggio Java, un programma è considerato come: un insieme di oggetti che si comunicano cosa fare inviandosi dei messaggi
- Nel linguaggio Java, una istanza di una classe, rappresenta: un oggetto, ovvero una variabile il cui tipo non è atomico
- Nel linguaggio SQL qual è il separatore delle righe decimali? Punto
- Nel linguaggio SQL standard, l'istruzione "Create Table Studenti", indica: la creazione della tabella Studenti nel database correntemente in uso
- Nel linguaggio SQL standard, l'istruzione "select * from Impiegati ", indica: che saranno visualizzati tutti i record presenti nella tabella Impiegati
- Nel linguaggio SQL standard, l'istruzione "select assenze from Impiegati", indica: che saranno visualizzate il solo campo assenze estratto per tutti i record presenti nella tabella Impiegati
- Nel linguaggio SQL, dove si definisce il valore di DEFAULT di una colonna? Nella CREATE TABLE dopo il nome della colonna
- Nel linguaggio SQL, esiste una differenza tra la clausola "WHERE" e la clausola "HAVING"? Si usa Having per esprimere condizioni su valori aggregati, Where per condizioni su semplici valori
- Nel linguaggio SQL, il carattere jolly "%": E' utilizzato con la causola LIKE per ricercare un insieme di caratteri qualunque
- Nel linguaggio SQL, il comando "ROLLBACK": E' utilizzato per annullare tutti gli aggiornamenti di una transazione
- Nel linguaggio SQL, il nome di una tabella in una causola "FROM" può essere seguito da un alias? si
- Nel linguaggio SQL, la causola "GROUP BY" è di solito utilizzata Per raggruppare dati all'interno di un campo
- Nel linguaggio SQL, la causola "HAVING" è utilizzata Per limitare l'output a determinati gruppi
- Nel linguaggio SQL, la causola "SET" del comando "UPDATE": Indica la colonna da modificare, insieme con un'espressione che fornisce il nuovo valore
- Nel linguaggio SQL, la clausola "DISTINCT" nel comando "SELECT" ha la funzione di: Eliminare i record duplicati nel risultato del comando
- Nel linguaggio SQL, l'operatore "BETWEEN" è utilizzato: Per ricercare valori all'interno di un intervallo
- Nel linguaggio SQL, per aggiungere una colonna in una tabella si utilizza: Il comando ALTER TABLE con a causola ADD
- Nel linguaggio SQL, per congiungere delle tabelle in una interrogazione è necessario: Elencare le tabelle nel blocco FROM e specificare eventuali condizioni nel blocco WHERE
- Nel linguaggio SQL, per implementare un ordinamento decrescente è necessario utilizzare la sintassi: ORDER BY con la causola DESC
- Nel linguaggio SQL, quando è obbligatorio utilizzare la clausola "GROUP BY"? Quando devo applicare funzioni di aggregazione a sottoinsiemi di righe
- Nel linguaggio SQL, quando utilizziamo la causola "IS NULL" all'interno di una "WHERE" ricerchiamo Tutti i campi con valore NULL
- Nel linguaggio SQL: l'utente specifica quali dati desidera, ma non indica come estrarli in modo ottimizzato
- Nel livello di base di sicurezza, cosa non può fare uno Applet Java? Scrivere su disco fisso
- Nel modello della macchina RAM: le istruzioni vengono eseguite una dopo l'altra, senza operazioni concorrenti
- NEL MODELLO DI VON NEUMANN: tutte le componenti del calcolatore sono sincronizzate da un orologgio di sistema
- NEL MODELLO DI VON NEUMANN: Il processore estrae le istruzioni dalla memoria e le esegue
- Nel modello ISO/OSI il livello di rete fornisce servizi: basandosi sui servizi offerti dallivello COLLEGAMENTO
- Nel modello relazionale: ogni relazione è esprimibile in forma tabellare
- Nel modello relazionale: L'unico strumento per la memorizzazione delle informazioni è la tabella
- Nel mondo dell'ingegneria del software, cosa significa l'acronimo inglese RAD? Rapid application development.
- Nel normale utilizzo di un computer quale operazione tra le seguenti e consigliabile fare periodicamente per evitare ogni rischio di perdita di dati? Effettuare una copia di back-up dei dati su cui si lavora.
- Nel sistema decimale il numero binario 10001 equivale a.... 17.
- Nel sistema decimale il numero binario 100011 equivale a.... 35.
- Nel sistema decimale il numero binario 11010 equivale a.... 26.
- Nel sistema operativo Linux, l' operazione di mount è utilizzata per: agganciare un nuovo device al file system corrente
- Nel sistema operativo MS-DOS, dare il comando command.com da linea di comando: annida una shell all'interno della shell attuale
- Nel sistema operativo Windows, a cosa fa riferimento il gruppo Everyone? a tutti gli utenti che si collegano al computer
- Nel sistema operativo Windows, a cosa serve lo Snap? Serve ad affiancare le finestre oppure a massimizzarle
- Nel sistema operativo Windows, a cosa serve risorse del computer? A gestire le periferiche collegate al computer
- Nel sistema operativo Windows, che cosa è Prompt dei Comandi? Il prompt dei comandi ti consente di digitare ed eseguire i comandi del sistema operativo MS-DOS
- Nel sistema operativo Windows, che cosa blocca temporaneamente il computer quando cerchiamo di modificare le impostazioni di sistema? User Account Control
- Nel sistema operativo Windows, come si aggiunge una password al proprio account? Pannello di Controllo, Account, Crea una Password per l'Account
- Nel sistema operativo Windows, come si aggiungono i gadget al desktop? Tasto destro sul desktop, Gadget, Trascinare il Gadget sul desktop
- Nel sistema operativo Windows, come si attiva il prompt dei comadi? Start, tutti i programmi, accessori, prompt dei comandi
- Nel sistema operativo Windows, come si cambia la lingua della tastiera? Usando la Barra della Lingua oppure da Pannello di Controllo
- Nel sistema operativo Windows, come si condivide un file con le cartelle pubbliche? Inserendo qualsiasi file o cartella in una cartella pubblica viene automaticamente condiviso
- Nel sistema operativo Windows, come si crea un Gruppo Home? Pannello di controllo, Rete e Internet, fare clic su Gruppo Home, Crea un gruppo home
- Nel sistema operativo Windows, come si creano i collegamenti? Tasto destro sul desktop o in una cartella , Nuovo, Collegamento
- Nel sistema operativo Windows, come si creano le cartelle? Tasto destro sul desktop o in una cartella , Nuovo, Cartella
- Nel sistema operativo Windows, come si disinstalla un programma? Pannello di controllo, Programmi, Programmi e funzionalità, scegliere il programma, Disinstalla
- Nel sistema operativo Windows, come si effettua la deframmentazione di un disco? Pannello di controllo, Utilità di deframmentazione dischi, Utilità di deframmentazione dischi, Analizza disco, Deframmenta disco
- Nel sistema operativo Windows, come si include una cartella in una Raccolta? Tasto destro sulla cartella, Includi nella Raccolta
- Nel sistema operativo Windows, come si modifica la dimensione delle icone? Tasto destro sul desktop o in una cartella, Visualizza, Scegliere la dimensione Icone
- Nel sistema operativo Windows, come si modifica l'immagine dell'account utente? Pannello di Controllo, Account, Cambia immagine
- Nel sistema operativo Windows, come si modificano i suoni del sistema? Tasto destro sul desktop, Personalizza, Suoni
- Nel sistema operativo Windows, come si ottimizza la risoluzione del desktop? Tasto destro sul desktop, Risoluzione dello schermo
- Nel sistema operativo Windows, come si partecipa ad un gruppo home già creato? Pannello di controllo, Rete e Internet, fare clic su Gruppo Home, Partecipa ora
- Nel sistema operativo Windows, come si rinominano file e cartelle? Tasto destro sulla cartella o sul file , Rinomina;
- Nel sistema operativo Windows, come si visualizza la Jump List di un programma? Cliccando col tasto destro sulle icone nella Barra delle Applicazioni
- Nel sistema operativo Windows, come s'installa un programma? In Windows è sufficiente avviare il file di setup o qualunque file d'installazione equivalente
- Nel sistema operativo Windows, cosa è possibile fare nelle Jump List? E' possibile avviare in modo rapido gli ultimi file aperti con quel programma
- Nel sistema operativo Windows, cosa bisogna impostare per migliorare gli effetti e la lettura del testo? ClearType
- Nel sistema operativo Windows, cosa permette di creare una rete casalinga per condividere file e stampanti? Il Gruppo Home
- Nel sistema operativo Windows, cove si visualizzano i file condivisi? Esplora Risorse, Rete, Percorso Condiviso
- Nel sistema operativo Windows, dove si gestiscono i driver del computer? Pannello di controllo, Hardware e Suoni, Gestione Dispositivi
- Nel sistema operativo Windows, quale account può avere il Parental Controls? Account standard
- Nel sistema operativo Windows, quale combinazione di tasti bisogna premere per catturare lo schermo? Premere il tasto Stamp
- Nel sistema operativo Windows, quali messaggi sono visualizzati nel centro operativo? Sono avvisi sulle operazioni utili a mantenere un buon funzionamento di Windows
- Nel sistema operativo Windows, quando ci sono account multipli ogni account riceve una password Administrator? No, solo l'amministratore
- Nell' algoritmo DES i blocchi di cifratura hanno una dimensione di: 64 bit
- Nell' algoritmo DES il processo di cifratura si svolge in: 4 fasi
- Nell' algoritmo DES la chiave di cifratura ha una dimensione di: 64 bit
- Nell' algoritmo DES la prima fase del processo di cifratura è: Permutazione iniziale (IP)
- Nell' algoritmo DES la quarta fase del processo di cifratura è: Permutazione finale inversa di quella iniziale (IP-1)
- Nell' algoritmo DES la seconda fase del processo di cifratura è: 16 Round di permutazione e sostituzione
- Nell' algoritmo DES la terza fase del processo di cifratura è: Inversione delle metà destra e sinistra (Swap)
- Nell' algoritmo DES: La chiave principale subisce una permutazione iniziale
- Nell' algoritmo DES: In ognuna delle 16 fasi viene calcolata una sotto-chiave K_n tramite una combinazione di due funzioni
- Nell crittografia con chiave pubblica: cifratura e decifratura utilizzano una coppia di chiavi di cui una (pubblica) per la cifratura ed una (privata) per la decifratura
- Nella autentica crittografata con chiavi condivise qual di queste affermazioni non è vera? la chiave non è condivisa tra ogni utente registrato e il KDC
- Nella cifratura simmetrica, le due parti comunicanti A e B: devono condividere una chiave segreta
- Nella crittografia a chiave asimmetrica (asymmetric - key) quale chiave ha il destinatario? La chiave privata (private key).
- Nella crittografia a chiave asimmetrica (asymmetric- key cryptography), quale chiave e pubblica? Soltanto la chiave di crittografia.
- Nella famiglia di protocolli TCP-IP: Il protocollo TCP regola il flusso tramite un meccanismo a finestra scorrevole
- Nella famiglia di protocolli TCP-IP: Il protocollo IP si occupa dell'instradamento dei datagrammi
- Nella fase finale della costruzione di un programma Z, quale utility (programma) ha il compito di riassemblare i diversi moduli (sottoprogrammi) in cui era stato scomposto il programma Z? Linker.
- Nella gerarchia delle memorie: ai livelli più bassi si trovano memorie meno veloci e più capienti; ai livelli più alti memorie più veloci di modeste dimensioni
- Nella gestione FIFO dei dati.... Il primo dato ad essere prelevato è il prima ad essere stato inserito.
- Nella maggior parte di protocolli di accesso standardizzati per reti locali si usa: la divisione di tempo con assegnazione statistica delle risorse
- Nella progettazione di un generico Database, che tipo di dati è opportuno utilizzare per memorizzare solo l'anno di nascita di un soggetto? char(4)
- Nella programmazione ad ogetti, come è possibile creare nuove classi estendendo classi già esistenti? mediante l'eredità
- Nella programmazione ad oggetti, come è possibile creare nuove classi estendendo classi già esistenti? Mediante l'ereditarietà
- Nella programmazione ad oggetti, un oggetto è composto da: dati + metodi
- Nella programmazione ad oggetti, un oggetto è composto da: dati + metodi
- Nella programmazione in C, qual è l'affermazione corretta riguardante i file? Per chiudere un file, un programma deve chiamare esplicitamente la funzione fclose
- Nella programmazione Object-Oriented una classe rappresenta... La struttura formale che definisce un nuovo tipo di dato astratto.
- Nella programmazione strutturata è sconsigliato l'uso: del salto incondizionato
- Nella programmazione strutturata non è sconsigliato l'uso di: break all'interno di uno swhitch()
- NELLA RETE1 SI UTILIZZA LA CLASSE 192.168.1.X MENTRE NELLA RETE2 CONNESSA IN VPN CON LA RETE1 SI UTILIZZA LA CLASSE 193.168.X.X. IL SUO COMUTER CHE SI TROVA NELLA RETE1 POTRA AVERE COME INDIRIZZO: 192.168.1.23;
- Nella seguente dichiarazione : class Impiegato extends Persona,.........-: La classe Impiegato è sottotipo e la classe Persona è supertipo
- nella struttura trasmissiva di una rete LAN, quale delle seguenti affermazioni è vera? il livello MAC (Medium Access Control) è generamente realizzato sulla scheda di rete e quindi mediante struttura hardware
- Nella suite di Protocolli TCP/IP, qual è il compito del protocollo ARP (Address Resolution Protocol)? Determinare l'indirizzo fisico MAC associato a un dato indirizzo IP
- Nella tabella DIPENDENTI vogliamo aumentare del 10% lo stipendio dei dipendenti con il ruolo di programmatore, qual è il comando esatto? UPDATE DIPENDENTI SET stipendio = stipendio + 10% WHERE ruolo = programmatori;
- Nella tabella studenti vogliamo inserire un record, qual è il comando esatto? insert into studenti values ('1','Paolo', 'Rossi','rsspll76r12l250j','Via Roma, 15', 'Laurea Ingegneria', 'Firenze','50121','FI','055/3456788');
- Nell'abito dell'immagini raster cosa rappresenta un' ortofoto? una fotografia aerea ortorettificata e georeferenziata
- Nell'algebra relazione due relazioni sono compatibili se: hanno lo stesso grado e gli attributi corrispondenti hanno lo stesso dominio
- Nell'algoritmo RSA la chiave pubblica è: un numero N ottenuto moltiplicando due numeri primi molto grandi che restano segreti.
- Nell'ambiente Lotus, NSF è l'acronimo per: Notes Storage Facility.
- Nell'ambito dei sistemi operativi, la cosiddetta "risoluzione dei nomi" ha come fine: Il trovare, dato un nome host, il relativo indirizzo IP
- Nell'ambito della programmazione ad oggetti il metodo costruttore non deve : necessariamente essere unico
- Nell'ambito della teoria dei sistemi operativi, il processo: è un entità dinamica
- Nell'ambito delle reti di calcolatori, chi può richiedere un servizio? un client
- NELL'AMBITO DELLE RETI DI ELABORATORI SI DEFINISCE "CAMPUS" un gruppo di edifici facenti parte di uno stesso comprensorio
- Nell'ambito di un sistema di rotazione dei nastri, nastri differenti sono utilizzati in giorni differenti seguendo una specifica strategia di lavoro. Lo schema di rotazione più semplice è quello di avere un nastro per ogni giorno lavorativo. Consideriamo una strategia di rotazione dei nastri con archiviazione traslata di un solo giorno alla settimana (su cinque giorni lavorativi). Con questo sistema, a seconda del numero di nastri disponibili, si possono archiviare i backup di un certo numero di settimane precedenti. Supponendo di avere venti nastri, si avranno a disposizione i dati: dell'ultima settimana e di un giorno specifico per ognuna delle 15 settimane precedenti
- Nell'architetettura denominata "Three Tier" è possibile identificare nei tre livelli i servizi di: Data Services, Business Services, User Services
- Nell'architettura a livelli del sistema operativo il primo livello è: nucleo
- Nell'architettura a livelli del sistema operativo il sesto livello è rappresentato dall'insieme di: programmi e librerie comuni
- Nell'architettura a livelli del sistema operativo il terzo livello è: Gestore delle periferiche
- Nell'architettura del software, il Livello Dati: fornisce servizi per la gestione efficiente dei dati
- Nell'architettura del software, il Livello Presentazione: comprende i programmi di gestione dell'interfaccia utente mediante cui si acquisiscono dati sia dall'utente che da altre applicazioni e si mostrano i risultati
- Nell'architettura del software, lo scopo dei processi software è: soddisfare le aspettative dei clienti
- Nell'architettura del software, lo sviluppo incrementale è: un approccio tipico di un processo di sviluppo evolutivo
- Nell'architettura del software, lo sviluppo iterativo è: un approccio tipico di un processo di sviluppo evolutivo
- Nell'architettura del software, un processo definisce: chi fa che cosa, quando e come per raggiungere un certo obiettivo
- Nell'architettura di rete di tipo Client/Server, il Server: Mette sempre a disposizione in rete delle risorse disponibili per i Client
- Nell'architettura di un Personal Computer: la memoria cache di primo livello è volatile
- Nell'architettura di un Personal Computer: la memoria cache di primo livello è volatile
- Nell'autenticazione SSL e TLS quale di queste affermazioni è da considerarsi veritiera? c'è utilizzo di chiavi simemtriche scambiate con chiavi pubbliche RSA
- Nell'autenticazione SSL quale di queste affermazioni non può considerarsi veritiera? il browser non contiene la lista delle CA fidate
- Nelle basi di dati, il DDL: E' il linguaggio utilizzato per definire e modellare gli oggetti in un Database
- Nelle reti peers è più difficile: garantire la sicurezza
- Nelle VPN di tipo peers i router: conoscono e gestiscono la VPN
- Nelle VPN di tipo peers il routing si definisce: classico
- Nelle VPN overlay i router: non sono a conoscenza dell'esistenza della VPN
- Nell'e-commerce, B2C si riferisce.... Alla vendita on-line di prodotti da parte di un'azienda agli utenti finali (persone).
- Nell'e-commerce, l'acronimo SET sta per.... Secure Electronic Transaction (Transazione Elettronica Sicura).
- Nell'ereditarietà, una sottoclasse: può ridefinire i metodi ereditati
- Nell'intestazione (header) del datagramma IP il campo Fragment Offset: Indica la distanza del frammento dall'inizio del datagramma in blocchi di 8 byte
- Nell'intestazione (header) del datagramma IP il campo Header checksum: Deve essere ricalcolato ad ogni hop
- Nell'intestazione (header) del datagramma IP il campo IHL (IP Header Length): Indica la lunghezza dell'intestazione in parole di 32 bit
- Nell'intestazione (header) del datagramma IP il campo Lunghezza totale (Total length): Indica la lunghezza del datagramma in byte
- Nell'intestazione (header) del datagramma IP il campo Protocol: Occupa 1 byte
- Nell'intestazione (header) del datagramma IP il campo Time to live: Limita il tempo di permanenza di un pacchetto in Internet
- Nell'intestazione (Header) IP è obbligatoriamente contenuto: il campo time to live (TTL)
- Nell'intestazione (HEADER) TCP, ovvero nelle PCI del protocollo TCP, sono obbligatoriamente contenuti: il source port ed il destination port
- Nello schema di Cifratura di Feistel si generano: due sotto-blocchi (Left, Right) ciascuno con una lunghezza prefissata
- Nello schema di Cifratura di Feistel: I blocchi hanno lo scopo di introdurre nel testo cifrato confusione e diffusione
- Nello schema relazionale: Camera (NCamera, piano, nposti), Prenotazione (NCamera, IdCliente, DataI, ngiorni): la chiave primaria di Prenotazione garantisce che lo stesso cliente non possa occupare la stessa camera nello stesso giorno
- Nello standard di codifica video MPEG-2, riguardo alla distribuzione televisiva, cosa definisce il System Target Decoder (STD) il controllo del flusso video nel buffer del decoder
- Nello sviluppo di un programma, quale tra le seguenti fasi viene effettuata prima delle altre? Codifica.
- NETBIOS SU TCP/IP (NBT) è STANDARDIZZATO CON STANDARD RFC 1001 E 1002.
- Non è uno dei problemi delle VPN overlay: non si perde Qos
- Normalizzare uno schema significa decomporlo in sottoschemi. La normalizzazione è: un passo che deve preservare le dipendenza funzionali (FD)