Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- PAN è acronimo di personal area network
- Per "tuning" si intende normalmente l'attività che analisti e sistemisti compiono per: Ottimizzare velocita di esecuzione e consumo di risorse di un programma o del sistema operativo.
- Per accedere ad un database relazionale, quale tipo di driver si utilizza in un generico linguaggio di programmazione? ODBC
- Per bit si intende: l'informazione associata al verificarsi di un evento fra due definiti ed equiprobabili
- Per collegare due reti attraverso una terza rete in modo sicuro si può utilizzare: una VPN
- Per commercio elettronico si intende.... L'utilizzo di internet nella vendita di beni e servizi.
- Per conneter i router tra di loro, vengono utilizzate delle linee di trasmissione. Queste differiscono per tipologia dei circuiti, che possono essere analogici (obsoleti) o digitali, per modalità trasmissiva, per modalità di commutazione, ovvero di circuito, di pacchetto, di trama o di cella. Quale delle seguenti tecnologie di trasmissione non afferisce al collegamento tra router? tecnologie di strato session
- Per conservare in una memoria 3415 dati, la cui dimensione è 12 byte, quanti bit di indirizzamento deve avere la memoria? 12 bit
- Per conservare in una memoria 3415 dati, la cui dimensione è 12 byte, quanti bit di indirizzamento deve avere la memoria? 12 bit
- Per cosa viene soprattutto usata la codifica H.263? per la videotelefonia e la videoconferenza
- Per creare una nuova tabella in un database è necessario utilizzare il comando SQL: CREATE TABLE
- Per deadlock di un sistema si intende: una condizione di attesa circolare
- Per effettuare un attacco a testo cifrato di cosa si ha bisogno (chipertext only)? di una certa quantità di testo cifrato
- Per effettuare un attacco al contenuto , quali sono le tecniche sono disponibili? Forza Bruta , Crittoanalisi
- Per effettuare un attacco al testo in chiaro conosciuto (known plaintext) di cosa si ha bisogno? alcuni campioni di testo in chiaro e i corrispondenti messaggi cifrati
- Per garantire integrità e autenticazione dobbiamo utilizzare: Hash e MAC
- Per inserire dati in una tabella si utilizza il comando SQL: INSERT INTO e la clausola VALUES specificando i valori per ciascuna delle colonne
- Per l'autenticaze basata su crittografia sia a chiave pubblica che a chiavi simmetrica quale di questi elementi non è indispensabile: un file EFS
- Per l'esecuzione di un programma in linguaggio macchina, una CPU esegue iterativamente: fetch-decode-executive
- Per messaggi brevi, sono più efficienti gli algoritmi della.... Crittografia a chiave asimmetrica.
- Per messaggi molto lunghi è più opportuno usare.... La crittografia a chiave simmetrica.
- Per modificare le caratteristiche di una colonna è necessario utilizzare il comando SQL: ALTER TABLE con a causola MODIFY
- Per ordinare dei dati, rispettando una regola di ordinamento prestabilita, viene impiegato: un algoritmo di sorting
- Per ordinare dei dati, rispettando una regola di ordinamento prestabilita, viene impiegato: un algoritmo di sorting
- Per ottenere un alias della variabile int a, in C: int &p = a;
- Per poter ricevere posta in modalità sicura: viene utilizzata una comunicazione su protocollo TCP su porta 995
- Per proteggere le password, quale di questi tipi vieni utilizzati rendere sicura una hash password? Salt
- Per quanto riguarda gli indici: sono più efficienti i clustered degli unclustered
- Per regolare il traffico che transita da un proxy, è preferibile usare blacklists o whitelists? Blacklists
- Per riavviare un sistema unix a quale livello bisogna portarlo? livello 6.
- Per semplificare un circuito: le mappe di Karnough portano a risultati equivalenti rispetto a quelli ottenuti con le tabelle di Quine-McCluskey
- Per spegnere un sistema unix a quale livello bisogna portarlo? livello 0.
- Per trasformare una relazione N:M tra le entità A e B di un modello concettuale nel corrispondente modello relazionale, occorre: aggiungere una relazione avente come chiave primaria le chiavi primarie delle entità in relazione più gli attributi caratterizzanti la relazione
- Per trasformare una relazione N:M tra le entità A e B di un modelo concettuale nel corrispondente modello relazionale, occorre: aggiungere una relazione avente chiave primaria le chiavi primarie delle entità in relazione più gli attributi caratterizzanti la relazione
- Per un ente che usa sistemi informativi informatici, eseguire copie di backup: è obbligatorio
- Per un prodotto software che NON subisce modifiche, ci si aspetta che la densità di malfunzionamenti nel tempo,.... Aumenti in modo lineare.
- Per utilizzare una classe contenuta nel package "java.lang": Non è necessario utilizzare alcuna istruzione di import
- Per visualizzare il numero di record inseriti nella tabella studenti, qual è il comando esatto? SELECT COUNT(*) FROM STUDENTI
- Perché conviene separare i Web Server dagli Application Server? Per motivi di sicurezza
- Perché conviene separare i Web Server dagli Application Server? Per motivi di sicurezza
- Perché lo slot AGP è più veloce di quello PCI? Perché è connesso direttamente al BSB tramite un suo bus di dati
- Perché non è opportuno utilizzare istruzioni di salto incondizionato? Perché tali istruzioni non consentono la scrittura di un programma strutturato.
- Perchè alcune pagine Web hanno il suffisso ".shtml"? Perchè contengono codice Server Side Includes
- Prima di aggiornare Windows, cosa è consigliabile fare? Salvare i dati importanti