>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


PAN è acronimo di   personal area network
Per "tuning" si intende normalmente l'attività che analisti e sistemisti compiono per:   Ottimizzare velocita di esecuzione e consumo di risorse di un programma o del sistema operativo.
Per accedere ad un database relazionale, quale tipo di driver si utilizza in un generico linguaggio di programmazione?   ODBC
Per bit si intende:   l'informazione associata al verificarsi di un evento fra due definiti ed equiprobabili
Per collegare due reti attraverso una terza rete in modo sicuro si può utilizzare:   una VPN
Per commercio elettronico si intende....   L'utilizzo di internet nella vendita di beni e servizi.
Per conneter i router tra di loro, vengono utilizzate delle linee di trasmissione. Queste differiscono per tipologia dei circuiti, che possono essere analogici (obsoleti) o digitali, per modalità trasmissiva, per modalità di commutazione, ovvero di circuito, di pacchetto, di trama o di cella. Quale delle seguenti tecnologie di trasmissione non afferisce al collegamento tra router?   tecnologie di strato session
Per conservare in una memoria 3415 dati, la cui dimensione è 12 byte, quanti bit di indirizzamento deve avere la memoria?   12 bit
Per conservare in una memoria 3415 dati, la cui dimensione è 12 byte, quanti bit di indirizzamento deve avere la memoria?   12 bit
Per cosa viene soprattutto usata la codifica H.263?   per la videotelefonia e la videoconferenza
Per creare una nuova tabella in un database è necessario utilizzare il comando SQL:   CREATE TABLE
Per deadlock di un sistema si intende:   una condizione di attesa circolare
Per effettuare un attacco a testo cifrato di cosa si ha bisogno (chipertext only)?   di una certa quantità di testo cifrato
Per effettuare un attacco al contenuto , quali sono le tecniche sono disponibili?   Forza Bruta , Crittoanalisi
Per effettuare un attacco al testo in chiaro conosciuto (known plaintext) di cosa si ha bisogno?   alcuni campioni di testo in chiaro e i corrispondenti messaggi cifrati
Per garantire integrità e autenticazione dobbiamo utilizzare:   Hash e MAC
Per inserire dati in una tabella si utilizza il comando SQL:   INSERT INTO e la clausola VALUES specificando i valori per ciascuna delle colonne
Per l'autenticaze basata su crittografia sia a chiave pubblica che a chiavi simmetrica quale di questi elementi non è indispensabile:   un file EFS
Per l'esecuzione di un programma in linguaggio macchina, una CPU esegue iterativamente:   fetch-decode-executive
Per messaggi brevi, sono più efficienti gli algoritmi della....   Crittografia a chiave asimmetrica.
Per messaggi molto lunghi è più opportuno usare....   La crittografia a chiave simmetrica.
Per modificare le caratteristiche di una colonna è necessario utilizzare il comando SQL:   ALTER TABLE con a causola MODIFY
Per ordinare dei dati, rispettando una regola di ordinamento prestabilita, viene impiegato:   un algoritmo di sorting
Per ordinare dei dati, rispettando una regola di ordinamento prestabilita, viene impiegato:   un algoritmo di sorting
Per ottenere un alias della variabile int a, in C:   int &p = a;
Per poter ricevere posta in modalità sicura:   viene utilizzata una comunicazione su protocollo TCP su porta 995
Per proteggere le password, quale di questi tipi vieni utilizzati rendere sicura una hash password?   Salt
Per quanto riguarda gli indici:   sono più efficienti i clustered degli unclustered
Per regolare il traffico che transita da un proxy, è preferibile usare blacklists o whitelists?   Blacklists
Per riavviare un sistema unix a quale livello bisogna portarlo?   livello 6.
Per semplificare un circuito:   le mappe di Karnough portano a risultati equivalenti rispetto a quelli ottenuti con le tabelle di Quine-McCluskey
Per spegnere un sistema unix a quale livello bisogna portarlo?   livello 0.
Per trasformare una relazione N:M tra le entità A e B di un modello concettuale nel corrispondente modello relazionale, occorre:   aggiungere una relazione avente come chiave primaria le chiavi primarie delle entità in relazione più gli attributi caratterizzanti la relazione
Per trasformare una relazione N:M tra le entità A e B di un modelo concettuale nel corrispondente modello relazionale, occorre:   aggiungere una relazione avente chiave primaria le chiavi primarie delle entità in relazione più gli attributi caratterizzanti la relazione
Per un ente che usa sistemi informativi informatici, eseguire copie di backup:   è obbligatorio
Per un prodotto software che NON subisce modifiche, ci si aspetta che la densità di malfunzionamenti nel tempo,....   Aumenti in modo lineare.
Per utilizzare una classe contenuta nel package "java.lang":   Non è necessario utilizzare alcuna istruzione di import
Per visualizzare il numero di record inseriti nella tabella studenti, qual è il comando esatto?   SELECT COUNT(*) FROM STUDENTI
Perché conviene separare i Web Server dagli Application Server?   Per motivi di sicurezza
Perché conviene separare i Web Server dagli Application Server?   Per motivi di sicurezza
Perché lo slot AGP è più veloce di quello PCI?   Perché è connesso direttamente al BSB tramite un suo bus di dati
Perché non è opportuno utilizzare istruzioni di salto incondizionato?   Perché tali istruzioni non consentono la scrittura di un programma strutturato.
Perchè alcune pagine Web hanno il suffisso ".shtml"?   Perchè contengono codice Server Side Includes
Prima di aggiornare Windows, cosa è consigliabile fare?   Salvare i dati importanti