Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Qual è Ia corretta sequenza delle fasi del ciclo di vita di un sistema informativo? Studio di fattibilità, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment.
- Qual è il "datatype" di default delle variabili negli script della "ksh" di Unix? String.
- Qual è il carattere che si usa per lanciare un processo in background? &
- Qual è il ciclo di vita di una JSP? Compilazione,inizializzazione,esecuzione,distruzione
- Qual è il codice di correzione degli errori più usato? Il più semplice codice di correzione degli errori è quello che si ottiene utilizzando un bit di parità
- Qual è il comando che ti permette di cancellare un processo? kill
- Qual è il comando che ti permette di visualizzare le informazioni su un determinato processo? combinare grep e ps
- Qual è il comando che ti permette di visualizzare tutte le directory presenti nella directory corrente? ls -l | grep '^d'
- Qual è il comando consigliato per cambiare il livello di un sistema Unix? shutdown -i <livello> -g <tempo> -y
- Qual è il comando per cancellare una directory? rmdir
- Qual è il comando per lanciare un processo in background e tenerlo attivo anche in caso di logout? nohup <processo> &
- Qual è il comando per montare un file system? mount
- Qual è il comando per smontare un file system? unmount
- Qual è il comando per visualizzare i processi attivi? ps
- Qual è il comando Sql che conferma il buon fine di una Trasazione? COMMIT
- Qual è il comando SQL che consente di eliminare una colonna in una tabella? ALTER Table DROP Column
- Qual è il comando Sql che ripristina lo stato del Database se una Trasazione non va a buon fine? ROLLBACK
- Qual è il comando UNIX che consente di attivare un nuovo processo? fork
- Qual è il comando UNIX che consente di modificare il proprietario di un file? Chown
- Qual è il compito di un gestore di interrupt sotto Unix? Richiamare la procedura precedentemente prevista per quel tipo di interrupt
- Qual è il compito di un server DNS? la risoluzione di nomi dei nodi della rete (in inglese host) in indirizzi IP e viceversa.
- Qual è il concetto di firewall e a cosa serve? Una risorsa che controlla i pacchetti provenienti dalla rete e seguendo delle regole può bloccarli o lasciarli passare
- Qual è il file che normalmente si configura sul lato client per specificare una connessione ad un'istanza Oracle? Tnsnames.ora
- Qual è il file di testo in cui sono indicati i nomi utenti di unix? /etc/users
- Qual è il gruppo che contiene solo DBMS? INFORMIX, DB2, ORACLE, MYSQL, SQL SERVER, ACCESS
- Qual è il linguaggio usato per creare e gestire un Database? Linguaggio Sql
- Qual è il livello del sistema operativo che gestisce l'archivazione dei dati su supporto non volatile? File System
- Qual è il livello di interattività per i Web-Services? Eseguono solo in background
- Qual è il metodo che si usa per inizializzare una servlet? Il metodo init()
- Qual è il metodo che ti permette di conoscere le dimensioni di un arrayList? size();
- Qual è il metodo per aggiungere un cookie alla response? Il metodo addCookie()
- Qual è il metodo per aggiungere un oggetto ad un arrayList? add();
- Qual è il metodo per eseguire una query? executeQuery()
- Qual è il metodo per leggere i cookie dalla request? Il metodo getCookies()
- Qual è il modo corretto di stampare i doppi apici contenuti in una strina Java? \"
- Qual è il netmask di default per l'indirizzo 198.0.46.201? 255.0.0.0;
- Qual è il nome del servizio dedito alla sicurezza nel modello OSI? X800
- Qual è il primo blocco di codice che l'interprete esegue in un programma Java? Quello contenuto nel blocco contenuto nel metodo "main"
- Qual è il programma utilizzato con un attacco di tipo DOS? Ping
- Qual è il protocollo applicativo usato dai Web Server? HTTP
- Qual è il protocollo di comiunicazione standard de facto più utilizzato per lo scambio di messaggi in internet? TCP/IP
- Qual è il protocollo di serializzazione tra un client Java e un server CORBA? IIOP
- Qual è il protocollo utilizzato per trasferire su Internet i messaggi dei newsgroup, cioè i gruppi di discussione? NNTP
- Qual è il significato dell'acromino LISP? List Processor
- Qual è il supporto fornito da Java per la crittografia? Java Cryptography Extension
- Qual è il tag html che permette di inviare una richiesta al server? Il tag submit
- Qual è il tag HTML per selezionare un file da pc locale? ..name="file" size="50" input type="file" />
- Qual è il tag per richiare una libreriea jspl? lib
- Qual è il valore assunto, alla fine del frammento di codice C, dalle variabili X, Y, W, Z, K? { int X=0, W=1; { int K, X=3,Y,W,Z=4 Z++ Y=X++ K=X { W=++X } x=1, k=4, y=3, z=5, w=1
- Qual è il valore in base 2 (binario) del seguente numero esadecimale: (ABCD)H? (1010101111001101)2.
- Qual è il valore restituito dall'esecuzione della seguente funzione LISP in corrispondenza di x=4? (DEFUN matt(x)(COND((LEx1)1)(T(*x(matt(-x1))))))matt 1.
- Qual è la caratteristica dellinterfaccia di acquisizione video Component? il segnale si separa in 3 canali distinti (rosso, verde e blu), ottenendo così colori più vivi e brillanti
- Qual è la caratteristica principale di un sistema operativo 'real time'? Un tempo di risposta massimo garantito
- Qual è la classe che bisogna estendere per creare una servlet? HttpServlet
- Qual è la classe che permette di creare un cookie? La classe Cookie
- Qual è la clausola per ordinare il contenuto di una tabella con il comando SELECT? ORDER BY
- Qual è la complessità asintotica massima dell'heapsort? O(n log(n))
- Qual è la complessità computazionale dell'algoritmo di ordinamento SelectionSort (ordinamento con estrazione successiva dei minimi) in funzion+A+A30233072e della lunghezza n del vettore da ordinare, rispettivamente nel caso migliore e nel caso medio? caso migliore: O(n2); caso medio O(n2)
- Qual è la complessità del quicksort nel caso medio? O(n log(n))
- Qual è la corretta definizione per il termine "Fatal Error"? Un errore che provoca il blocco del programma, senza possibilità di recupero
- Qual è la corretta sintassi per la dichiarazione di un puntatore in C? int *x;
- Qual è la definizione di virus informatico? Un virus è un software in grado di infettare file, generalmente senza farsi rilevare dall'utente
- Qual è la differenza tra Adapter e Bridge? L'Adapter è applicato ai sistemi dopo che sono stati progettati (re-engineering). Il Bridge viene utilizzato in fase di design progettuale.
- Qual è la differenza tra counting sort e bucket sort? Il counting sort suppone che l'input sia formato da numeri interi in un intervallo di grandezza piccola; il bucket sort suppone che l'input sia generato casualmente e che tale input ricada nell'intervallo [0,1)
- Qual è la differenza tra DBMS e RDBMS? DBMS è il nome usato per indicare un programma che permette di gestire un Database anche non relazionale, un RDBMS è un programma che gestisce solo Database Relazionali
- Qual è la differenza tra flow chart e pseudocodifica? I Flow Chart sono diagrammi di flusso che descrivono un algoritmo, la pseudocodifica è un linguaggio artificiale che serve allo stesso scopo
- Qual è la differenza tra i B-alberi e gli alberi rosso-neri? I B-alberi , rispetto agli alberi rosso-neri, presentano nodi che possono avere molti figli, fino a diverse centinaia, cioè vi è un grado di ramificazione più grande.
- Qual è la differenza tra linguaggio Naturale e Pseudocodifica? La pseudocodifica è un lingiaggio artificiale composto da un set di parole usate per scrivere algoritmi, il linguaggio Naturale e quello parlato
- Qual è la differenza tra un Applicativo e un Applet in Java? Un Applet ha bisogno di un ambiente esterno in cui operare
- Qual è la differenza tra Varchar e Char? Varchar compatta il contenuto inserito nella colonna, si usa per sequenze di caratteri a lunghezza variabile, Char si usa per le sequenze di di caratteri a lunghezza fissa
- Qual è la differenza tra WHERE e HAVING? Entrambi permettono l'inserimento di una condizione per selezionare record con una select, having si usa associato al GROUP BY
- Qual è la funzione principale di un'ambiente GUI? Interagire graficamente con l'utente
- Qual è la generica sintassi per tutti i comandi UNIX? Nome del comando, opzioni, argomenti.
- Qual è la larghezza di un bus che puè indirizzare 2048 indirizzi e la cui dimensione del dato è 4 byte? 43.
- Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del sistema? Protected Mode.
- Qual è la notazione ottale (in base del numero esadecimale (in base 16) (3456)16 ? (32126)8.
- Qual è la parola chiave per dichiarare una struttura in C? struct
- Qual è la porta di default di un Web Server? La porta 80
- Qual è la principale differenza nelle gestione di un albero di cartelle tra sistemi windows e unix? i sistemi windows gestiscono un albero di cartelle per ogni volume, i sistemi unix presentano un unico albero di cartelle
- Qual è la rappresentazione in complemento a 2 del numero -5? 11111011.
- Qual è la rappresentazione in complemento a due del seguente numero binario a 8 bit cambiato di segno: 01001100? 10110100.
- Qual è la rappresentazione in complemento a due del seguente numero binario a 8bit cambiato di segno: 01001100 10110100;
- Qual è la sequenza esatta per connettersi ad un DB? Driver - DriverManager - Connection
- Qual è la sintassi base standard del comando di selezione in SQL? SELECT Colonne FROM Tabella WHERE Condizioni
- Qual è la struttura di programmazione più adatta per leggere un arrayList? for each
- Qual è la struttura di un file system? Gerarchica
- Qual è la tipologia di LAN, adottata da IBM e descritta nelle raccomandazioni IEEE 802.5, in cui tutti i nodi sono collegati con una tipologia ad anello? Token Ring
- Qual è l'acronicmo di XSRF? Cross-Site Request Forgery
- Qual è l'acronimo del termin XSS? Cross-site scripting
- Qual è l'acronimo di un attacco di tipo DDoS? Distributed Denial of Service
- Qual è l'acronimo di un attacco di tipo DoS? Denial of Service
- Qual è l'acronimo esatto di DBMS? Database Management System
- Qual è l'acronimo esatto di Sql? Structure Query Language
- Qual è l'architettura base di un calcolatore? CPU, BUS, Memoria centrale, Priferiche
- Qual è l'arconimo di DRDoS? Distributed Reflection Denial of Service
- Qual è l'arconimo di JSP? Java Server Pages
- Qual è l'aspetto più problematico della programmazione con thread multipli? I problemi di sincronizzazione fra i threads
- Qual è l'attributo che nel tag form ti permette di reindirizzare una servlet? L'attributo action
- Qual è l'attributo da inserire in una form per eseguire l'upload di un file? enctype="multipart/form-data"
- Qual è l'attributo del tab use.bin che permette di identificare la posizione del bin? Scoop
- Qual è l'attributo del tag form in cui si decide il tipo di request? L'attributo method
- Qual è l'estensione corretta di un file sorgente in linguaggio C? .c
- Qual è l'estensione predefinita delle libreria jstl? tld
- Qual è l'insieme di linee che non è mai presente nei bus? Elaborazione
- Qual è l'interfaccia che deve implementare un bean? L'interfaccia Serializable
- Qual è lo scopo della piattaforma Web Open Source MOODLE? è una piattaforma multimediale di e-learning
- Qual è lo scopo di un attacco di tipo DOS? Mira ad esaurire le risorse di un sistema che fornisce un servizio
- Qual è lo scopo principale degli indici in un database? Rendere più veloce l'accesso ai dati.
- Qual è lo svantaggio dei keylogger di tipo software? Che sono dipendendi dal sistema operativo e non si attivano fino all'avvio di quest'ultimo
- Qual è l'oggetto per creare query parametrizzate? PreparedStatement
- Qual è l'oggetto utilizzato per catturare il risultato di una SELECT? ResultSet
- Qual è l'opzione che si deve usare per forzare l'interruzione di un processo? kill <id processo> -9
- Qual è l'unità di misura che indica la velocità di trasmissione dei dati? Bit-Rate oppure BPS
- Qual è tra questi, il file system più diffuso al mondo? Fat
- Qual è un grosso vantaggio delle librerie dinamiche a confronto con quelle statiche? Risparmiano memoria su un sistema multiprocesso
- Qual è un tipico linguaggio di programmazione per gli applicativi CGI tradizionali? Perl
- Qual è una funzionalità di un Object Request Broker? Connettere le interfacce di accesso ai servizi implementativi
- Qual è una possibile difesa contro la tipologia "reflected"? Tenere aggiornati i browser
- Qual è uno dei fattori principali da considerare nella scelta di una architettura distribuita? Scalabilità futura dell'architettura
- QUAL E' LA DIMENSIONE MASSIMA DI UN FILE IN UNA PARTIZIONE FAT32? 4gb
- Qual'è il comando che permette di visualizzare tutte le righe di un file di testo dove è presente la stringa indicata? grep
- Qualè il simbolo che identifica una macro expression Language in una JSP? $.
- Qualè il tag che identifica un espressione? <%=
- Qualè il tag che indica una Dichiarazione? <%!
- Qualè il tag che indicata una Direttiva? <%@
- Qualè la caratteristica principale della chiave primaria di una tabella? Identifica ogni record.
- Qual'è la libreria in cui è definita la funzione printf? stdio.h
- Qualè la sintassi corretta per visualizzare il contenuto di un bin? {nomebin.attributo}
- Quale è il formato più adeguato per salvare una fotografia da pubblicare su un sito Web? JPEG.
- Quale è il numero di porta di default degli Web Server come Apache o IIS? 80.
- Quale è il risultato della seguente query SQL? SELECT COUNT(Ordini), NOME_CLIENTI FROM CLIENTI GROUP BY NOME_CLIENTI Il numero totale dei record nel campo Ordini per ogni cliente
- Quale è la funzione di un File server? mettere a disposizione degli utilizzatori di una rete di computer dello spazio su un disco.
- Quale è la funzione di un NAS Network Attached Storage? è quella di condividere tra gli utenti della rete una memoria di massa
- Quale è la funzione di un print server? fornire agli utenti di una rete informatica l'accesso e l'utilizzo ad una o più stampanti in modo da permetterne l'impiego o condivisione da parte di client diversi
- Quale è la tecnologia utilizzata per la cancellazione di una EEPROM? La cancellazione dei dati per l'operazione di riscrittura avviene elettricamente mediante tensioni più elevate (20-30 volt) rispetto a quelle di funzionamento normale.
- Quale è l'affermazione errata: il numero 111001010 in base 2.... Corrisponde al numero 11310 in base 16.
- Quale è l'insieme di regole del modello relazionale, che serve a rendere validi i legami tra le tabelle ed eliminare errori di inserimento, cancellazione o modifica di dati collegati fra loro? integrità referenziale
- Quale account può acquisire la proprietà dei file per poi trasferirla a un altro utente in un sistema operativo Windows? Account Administrator
- Quale attacco mina l'accessibilità di una risorsa? denial of service
- Quale attritbuto ci fornisce le dimensione di un array? length;
- Quale cartella non fa parte delle Raccolte di windows 7? Programmi
- Quale clausola del comando PL/SQL "CREATE TABLE" permette di definire la chiave primaria? PRIMARY KEY
- QUALE COMANDO DEL PROMPT DI MICROSOFT CI PERMETTE DI VERIFICARE LA CONFIGURAZIONE DI RETE? ipconfig
- Quale comando permette di conoscere il percorso corrente? pwd
- Quale comando permette di visualizzare il contenuto di una directory in formato esteso compresi i file nascosti? ls -la
- Quale comando permette di visualizzare il contenuto di una directory in formato esteso? ls -l
- Quale comando permette visualizzare il contenuto di una directory? ls
- Quale comando SQL modifica la struttura di una tabella Studente, aggiungendo la colonna MatPref? ALTER TABLE Studente ADD MatPref
- Quale componente determina le limitazioni di sicurezza di un Applet Java? La configurazione del Class Loader dell'applicativo ospite
- Quale considerazione deve essere alla base del progetto di un piano di Disaster Recovery? Minimizzare i tempi per il ripristino dei servizi
- Quale definizione meglio si addice alla topologia di rete a maglia? ogni nodo è connesso direttamente agli altri nodi, usando per ciascun collegamento un ramo dedicato
- Quale dei seguenti acronimi non identifica un bitrate? DDR
- Quale dei seguenti acronimi non identifica un bitrate? DDR
- Quale dei seguenti campi dovrebbe, ragionevolmente, essere scelto come chiave primaria? Codice Cliente.
- Quale dei seguenti campi non può essere lasciato vuoto (null)? Primary Key (Chiave primaria).
- Quale dei seguenti campi può assumere il valore ''Null''? Foreign Key
- Quale dei seguenti comandi è un comando di Data Definition Language? ALTER
- Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file? Touch.
- Quale dei seguenti comandi può rendere il file joco leggibile, modificabile ed eseguibile dal proprietario, leggibile dal gruppo e non dagl'altri utenti? Chmod 710 joco
- Quale dei seguenti comandi si usa in UNIX per creare una sub directory? Mkdir.
- Quale dei seguenti componenti NON è indispensabile in un applicativo distribuito? Interfaccia grafica utente
- Quale dei seguenti formati non è associato ad uno streaming audio? ASP
- Quale dei seguenti linguaggi è event driven? Visual Basic
- Quale dei seguenti linguaggi è event driven? Visual Basic
- Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"? Public key infrastructure (PKI).
- Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti? A cascata (waterfall).
- Quale dei seguenti modelli di ciclo di vita del software enfatizza la relazione tra le fasi di test ed i prodotti generati durante le fasi di sviluppo iniziali? "V".
- Quale dei seguenti moduli software non appartiene a un sistema operativo? Master boot record
- Quale dei seguenti NON è un beneficio legato all'aumento della qualità del software? Tempi di ciclo aumentati.
- Quale dei seguenti non è un CODEC compresso lossy? Monkey's audio (file con estensione .APE)
- Quale dei seguenti NON è un esempio di documentazione per la qualità (quality record)? Definizione del processo (Process definition).
- Quale dei seguenti non è un linguaggio di programmazione? silverlight
- Quale dei seguenti non è un sistema operativo? MS Outlook
- Quale dei seguenti NON e un vantaggio delle librerie condivise (shared libraries)? Le librerie condivise aumentano la sicurezza dei dati.
- Quale dei seguenti non uno degli svantaggi del polling? gestisce hardware e software allo stesso modo delle periferiche
- Quale dei seguenti numeri è la rappresentazione in binario del numero decimale 639? 1001111111.
- Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete? Indirizzo IP.
- Quale dei seguenti processi non è sempre gestito dal kernel? L'aggiornamento del basic input/output system
- Quale dei seguenti processi non è sempre gestito dal kernel? L'aggiornamento del basic input/output system
- Quale dei seguenti prodotti non gestisce una rete aziendale? NetBeans sponsorizzato da Oracle
- Quale dei seguenti protocolli è utilizzato per l'invio di messaggi di posta elettronica? SMTP
- Quale dei seguenti protocolli permette l'assegnazione automatica o manuale degli indirizzi IP? DHCP
- Quale dei seguenti protocolli rappresenta una delle tecnologie fondamentali nell'industria della telefonia IP (VOIP)? RTP
- Quale dei seguenti ruoli gestisce le attività relative a cambi nel prodotto software ed ha la responsabilità di garantire che nessuna modifica NON autorizzata sia effettuata al prodotto software? Controllo di configurazione del Software (Software Configuration Management).
- Quale dei seguenti sistemi operativi utilizza un multitasking di tipo preemptive? Mac Os X 10.3.9
- Quale dei seguenti standard per WLAN si riferisce ad una banda di funzionamento diversa dagli altri tre? 802.11a.
- Quale dei seguenti standard si riferisce a reti wireless lan? 802.11.
- Quale delle seguanti affermazioni sui linguaggi per la creazione e la manipolazione di un DB è corretta? in molti DBMS l' SQL svolge la funzione di linguagglio DML oltre che di Query Language
- Quale delle seguenti é un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)? Rational Unified Process (RUP).
- Quale delle seguenti è la corretta dichiarazione di un metodo in Java? int somma(int a, int b) , ... -
- Quale delle seguenti è la descrizione corretta del meccanismo di locking in un RDBMS? Un "lock" in scrittura (write lock) impedisce, ad altre transazioni, di leggere o scrivere i dati protetti da "lock".
- Quale delle seguenti è la forma corretta per richiamare un metodo che restituisce un intero in Java? int a, x, y; a=somma(x, y);
- Quale delle seguenti è una tecnica formale per verificare matematicamente che un software soddisfi i requisiti? Dimostrazioni di correttezza (Proofs of correctness).
- Quale delle seguenti è una tipica transazione e-commerce ? Ordinare articoli (merce) tramite il sito internet del fornitore.
- Quale delle seguenti è un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)? Agile Unified Process (AUP).
- Quale delle seguenti affermazioni è caratteristica del livello Data Link dello stack OSI? Deve raggruppare i bit da inviare in PDU chiamate frame e aggiungere deli-mitatori al frame (framing)
- Quale delle seguenti affermazioni è caratteristica del livello Data Link dello stack OSI? Deve raggruppare i bit da inviare in PDU chiamate frame e aggiungere deli-mitatori al frame (framing)
- Quale delle seguenti affermazioni è corretta relativamente alle variabili in PL/SQL? Due variabili possono avere lo stesso nome solo se sono definite e utilizzate in due blocchi diversi
- Quale delle seguenti affermazioni è corretta riguardo ai tipi di dato scalari in PL/SQL? Contengono un solo valore
- Quale delle seguenti affermazioni è corretta? Il byte è una sequenza di bit.
- Quale delle seguenti affermazioni è vera in merito agli extents Oracle? Un extent è un insieme logicamente contiguo di blocchi Oracle
- Quale delle seguenti affermazioni è vera per l'architettura Von Neumann: La memoria è comune tra i dati e i codici di programma
- Quale delle seguenti affermazioni è vera? 1412 è la rappresentazione in base 5 di 232
- Quale delle seguenti affermazioni è vera? 1412 è la rappresentazione in base 5 di 232
- Quale delle seguenti affermazioni descrive meglio quello che il kernel fa all'avvio di un sistema Unix? Inizializza e gestisce le risorse hardware del sistema.
- Quale delle seguenti affermazioni meglio definisce una query? Una query seleziona e presenta i dati che soddisfano le condizioni specificate nella query stessa.
- Quale delle seguenti affermazioni meglio si addice alla definizione di File System ? è l'insieme dei tipi di dati astratti necessari per la memorizzazione (scrittura), l'organizzazione gerarchica, la manipolazione, la navigazione, l'accesso e la lettura dei dati.
- Quale delle seguenti affermazioni non è appropriata? I programmi scritti in un linguaggio ad alto livello sono direttamente eseguibili dall'elaboratore
- Quale delle seguenti affermazioni non è corretta? Una buona strategia di backup privilegia sempre i tempi di ripristino
- Quale delle seguenti affermazioni non è corretta? I backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalmente meno complessa
- Quale delle seguenti affermazioni non è corretta? Il backup non è necessario se si adotta un sistema di ridondanza di dati, salvando sempre i file su più hard disk
- Quale delle seguenti affermazioni non è corretta? Una buona strategia di backup privilegia sempre i tempi di ripristino
- Quale delle seguenti affermazioni non è corretta? Il backup non è necessario se si adotta un sistema di ridondanza di dati, salvando sempre i file su più hard disk
- Quale delle seguenti affermazioni non è corretta? I backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalmente meno complessa
- Quale delle seguenti affermazioni non è corretta? la modalità del loader è stabilita dopo il caricamento a run time dal sistema operativo in base al overhead di sistema
- Quale delle seguenti affermazioni non è corretta? una buona strategia di backup privilegia sempre i tempi di ripristino
- Quale delle seguenti affermazioni non è corretta? il backup non è necessario se si adotta un sistema di ridondanza di dati, salvando sempre i file su più hard disk
- Quale delle seguenti affermazioni non è corretta? i backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalemnte meno complessa
- Quale delle seguenti affermazioni non è riferibile alla strategia Automatic Repeat and reQuest (ARQ)? Utilizza i codici che con la giusta ridondanza garantiscono la correzione degli errori nel messaggio ricevuto
- Quale delle seguenti affermazioni non si adatta all'idea di linguaggio dichiarativo? i linguaggi funzionali non consentono forme di programmazione dichiarativa, ma nemmeno di programmazione procedurale
- Quale delle seguenti affermazioni non si riferisce al paradigma di programmazione logica? In PROLOG i fatti e le regole non possono avere variabili e costanti
- Quale delle seguenti affermazioni più si adatta al concetto di algoritmo? una successione finita di istruzioni eseguibili che determina la soluzione di un problema
- Quale delle seguenti affermazioni relativamente ai cursori PL/SQL è corretta? Un cursore PL/SQL deve essere aperto prima di poter effettuare la fetch delle informazioni
- Quale delle seguenti affermazioni relative ad un modem ISDN è falsa? consente una velocità di ricezione superiore a 128 kbit/s
- Quale delle seguenti affermazioni relative ai requisiti software di riferimento (software requirements baselines), è corretta? Sono la base per il controllo delle modifiche al software.
- Quale delle seguenti affermazioni relative al modello di sviluppo del software RAD (Rapid Application Development) è corretta? Il RAD prevede un approccio iterativo allo sviluppo.
- Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa? E' generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito.
- Quale delle seguenti affermazioni relative alla memoria principale e secondaria è vera? la velocità di accesso alla memoria principale è molto più alta
- Quale delle seguenti affermazioni riferite ad un linguaggio Object-Oriented è corretta? In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova istanza (un nuovo oggetto) dalla classe.
- Quale delle seguenti affermazioni riguardanti il concetto di iterazione può considerarsi vera? Un ciclo può essere ad ingresso controllato oppure ad uscita controllata
- Quale delle seguenti affermazioni rispetto agli Hard Link Unix è corretta? Non è possibile creare Hard Link tra File System differenti
- Quale delle seguenti affermazioni rispetto agli Hard Link Unix è corretta? Non è possibile creare Hard Link tra File System differenti
- Quale delle seguenti affermazioni rispetto ai grafi non è corretta? quando il grafo è denso o occorre alta efficienza nel rilevare se vi è un arco fra due vertici dati, non si usa la rappresentazione tramite matrice di adiacenza
- Quale delle seguenti affermazioni sugli HUB è vera? gli hub passivi svolgono soltanto la funzione di concentratore di cablaggio e smistamento di segnali, senza alcuna rigenerazione del segnale
- Quale delle seguenti affermazioni sui linguaggi formali non è corretta? se il linguaggio è finito, può essere rappresentato solo estensivamente
- Quale delle seguenti affermazioni sui sistemi operativi non è valida? I sistemi operativi transazionali sono specializzati nel gestire applicazioni che eseguono un elevato numero di operazioni e trasformazioni ad elevato contenuto matematico
- Quale delle seguenti affermazioni sul dispositivo "hub" è vera ? E' un dispositivo di livello 1 (fisico) nel modello OSI in quanto ritrasmette semplicemente i segnali elettrici enon i dati
- Quale delle seguenti affermazioni sul linguaggio di programmazione C è vera? In C non esiste il tipo primitivo boolean
- Quale delle seguenti affermazioni sul linguaggio Java non è corretta? L'evoluzione del linguaggio Java è JavaScript
- Quale delle seguenti affermazioni sul linguaggio Javascript è vera? E' un linguaggio di programmazione che viene interpretato da un interprete incorporato in un browser web
- Quale delle seguenti affermazioni sul protocollo SOAP è vera ? Può essere utuilizzato con tuttii i protocolli internet
- Quale delle seguenti affermazioni sul protocollo TCP è falsa? Eventuali pacchetti IP persi non sono ritrasmessi
- Quale delle seguenti affermazioni sull'operazione di "backup" è vera ? Il "backup completo" contiene tutti i files del sistema di elaborazione
- Quale delle seguenti aree e tipica del servizio Intranet? Acquisizione degli ordini dalla rete commerciale.
- Quale delle seguenti asserzioni sul sistema operativo NON è vera? si può togliere dal disco rigido per creare spazio ad una applicazione
- Quale delle seguenti azioni NON avrebbe nessun effetto sulle prestazioni (throughput) di un processore? Aumentare la dimensione del bus indirizzi.
- Quale delle seguenti caratteristiche non è tipica di una rete locale con topologia a stella? un guasto sul cablaggio di rete di un computer interrompe l'operatività dell'intera rete
- Quale delle seguenti caratteristiche non contraddistingue una rete LAN? Alto costo
- Quale delle seguenti caratteristiche non può essere riferita ad un interfaccia di sistemi operativi? a stringhe
- Quale delle seguenti definizioni descrive meglio il significato di "life cycle model"? "life cycle model" descrive le fasi attraverso le quali passa lo sviluppo di un progetto, dalla sua concezione al completamento del prodotto ed infine alla messa fuori servizio.
- Quale delle seguenti definizioni non rappresenta il concetto di algoritmo? una soluzione matematic a di un problema, che attraverso un insieme di operazioni ottiene un risultato sempre uguale
- Quale delle seguenti definizioni spiega il significato di transazione? Un insieme di operazioni su un database con particolari proprietà, in particolare devono essere eseguite con caratteristiche di unitarietà
- Quale delle seguenti descrizioni si riferisce a un network server? E' un computer utilizzato per gestire le comunicazioni e la condivisione di risorse nelle reti locali di piccole dimensioni.
- Quale delle seguenti e la moderna tecnologia che e considerata un supporto fondamentale allo sviluppo del business on line? Electronic commerce.
- Quale delle seguenti famiglie di specifiche si riferisce alle reti wireless locali? IEEE 802.11.
- Quale delle seguenti fasi NON fa parte del processo di compilazione? Esecuzione del codice
- Quale delle seguenti funzioni non è prerogativa del file system? Interagire con l'utente nell'utilizzo dei file
- Quale delle seguenti istruzioni crea un'istanza dell'oggetto ADODB Connection? Set Conn = Server.CreateObject(`ADODB.Connection')
- Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria della variabile ''int alfa''? &alfa
- Quale delle seguenti meglio descrive una relazione in un database relazionale? Un relazione è il collegamento tra due tabelle attraverso l'uso di due chiavi
- Quale delle seguenti NON è il nome di una fase definita dall'Unified Process Model per lo sviluppo del software? Validation phase (Validazione).
- Quale delle seguenti non è un tipo di interfaccia disponibile nei DBMS? Event-Driven
- Quale delle seguenti NON è una delle classificazioni dei requisiti utilizzata nel QFD (Quality Function Deployment)? Obbligatori (mandatory).
- Quale delle seguenti non è una strategia di gestione del deadlock Worst Fit
- Quale delle seguenti NON è un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)? Waterfall Unified Process (WUP).
- Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point? Aumentare il numero di bit utilizzati per la memorizzazione della mantissa.
- Quale delle seguenti operazioni di casting delle variabili in Java non è corretta? char c; double j = 3.1456; int i = 5; double j = 3.1456; i = j; /* casting implicito lecito */
- Quale delle seguenti primitive non appartiene al servizio di trasporto del TCP? FORWARD
- Quale delle seguenti procedure e utile per mantenere la sicurezza dei dati archiviati in un computer? Effettuare regolarmente il backup.
- Quale delle seguenti sequenze descrive correttamente l'avvio di un sistema operativo Linux? All'accensione il BIOS su ROM individua il boot sector del primo device di boot e provvede all'avvio del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel esegue il processo init
- Quale delle seguenti sequenze descrive correttamente l'avvio di un sistema operativo Linux? All'accensione il BIOS su ROM individua il boot sector del primo device di boot e provvede all'avvio del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel esegue il processo init
- Quale delle seguenti sequenze descrive correttamente l'avvio di un sistema operativo LINUX? All'accenzione il BIOS su ROM individua il boot sector del primo device diboot e provvede all'avvio del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel esegue il processo init
- Quale delle seguenti sequenze descrive correttamente l'avvio di un sistema operativo Linux? All'accensione il BIOS su ROM individua il boot sector del primo device di boot e provvede all'avvio del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel esegue il processo init
- Quale delle seguenti sezioni non esiste in un blocco PL/SQL? BEFORE
- Quale delle seguenti strutture dati è la più efficiente per trattare una lista di numeri interi di lunghezza predefinita? Un vettore
- Quale delle seguenti strutture dati è la più efficiente per trattare una lista di numeri interi di lunghezza predefinita? Un vettore
- Quale delle seguenti tecnologie è utilizzata per proteggere le transazioni e-commerce? SSL.
- Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso, limitato e controllato ai dati interni aziendali? Extranet.
- Quale di queste è la funzione minimale di y= A'B'C'+A 'B C'+ AB' C+ ABC' +ABC (A' sta per A negato)? Y=A+C'
- Quale di queste affermazioni è corretta? CISC: l'insieme di istruzioni associato alla CPU è molto piccolo, le istruzio-ni sono molto elementari, hanno tutte lo stesso formato e la stessa lunghezza e molte vengono eseguite in un solo ciclo di clock. RISC è molto esteso, le istruzioni hanno lunghezza variabile e possono presentarsi in formati diversi
- Quale di queste affermazioni è corretta? CISC: l'insieme di istruzioni associato alla CPU è molto esteso, le istruzioni hanno lunghezza variabile e possono presentarsi in formati diversi. L'insie-me di istruzioni RISC è molto piccolo, le istruzioni sono molto elementari, hanno tutte lo stesso formato e la stessa lunghezza e molte vengono eseguite in un solo ciclo di clock
- Quale di queste affermazioni sul multitasking non è vera? il processore attende la fine delle operazioni di I/O per riprendere l'esecuzione dell'unico processo
- Quale di queste affermazioni sul multitasking non è vera? il processore attende la fine delle operazioni di I/O per riprendere l'esecuzione dell'unico processo
- Quale di queste affermazioni sulle memorie non è vera: minore è il tempo di accesso, minore è il costo per bit
- Quale di queste condizioni sul gestore di memoria non è vera? ladimensione della memoria virtuale non può essere maggiore di quella reale
- Quale di queste condizioni sul gestore di memoria non è vera? la dimensione della memoria virtuale non può essere maggiore di quella reale
- Quale di queste crittografie veniva usata durante la seconda guerra mondiale? One-time
- Quale di queste estensioni contraddistingue i file eseguibili nei sistemi windows? .exe
- Quale di queste non è una tecnologia per la realizzazione di memorie? chimica
- Quale di queste opzioni non garantisce che la relazione sia in seconda forma normale di uno schema relazionale? uno schema relazionale è in seconda forma normale se è in prima forma normale e ogni attributo non-primo dipende anche dalla chiave
- Quale di queste opzioni non garantisce che la relazione sia in seconda forma normale di uno schema relazionale? Uno schema relazionale è in seconda forma normale se è in prima forma normale e ogni attributo non-primo dipende anche dalla chiave
- Quale di queste scelte non è applicabile usando l'istruzione CREATE DATABASE? creare un unico file primario per i dati e il log
- Quale di queste vulnerabililtà è attribuibile ad un cifrario moalfabetico? è vulnerabile ad attacchi a forza bruta
- Quale di questi pacchetti è usato nei protocolli Link State? HELLO
- Quale di questi protocolli opera secondo l'algoritmo distance vector? RIP
- Quale di questi protocolli opera secondo l'algoritmo distance vector? RIP
- Quale di questi usi della scanf() è corretto? scanf ("tipo_da_leggere",&variabile);
- Quale dichiarazione esplicita è esatta? int v[]={2,3,3,4,3};
- Quale eccezione si genera quando si divide per zero? AritmeticException
- Quale eccezione si genera quando si punta ad un indice di un array che non esiste? NullPointerException
- Quale fa i seguenti requisiti non è necessario per una chiave primaria in una relazione di un modello relazionale? Deve essere formata da un unico attributo
- Quale file system è consigliato utilizzare su partizioni di grandi dimensioni? Ntfs
- Quale fra i seguenti non è un linguaggio per DBMS? HDL
- Quale fra i seguenti non è un linguaggio per DBMS? HDL
- Quale fra i seguenti non è un linguaggio per DBMS? HDL
- Quale fra i seguenti requisiti non è necessario per una chiave primaria in una relazione di un modello relazionale? Non deve essere multivalore
- Quale fra le seguenti affermazioni relative ad una funzione, in C, è corretta? Può restituire un solo valore
- Quale fra le seguenti definizioni caratterizza meglio una base di dati? Una collezione di dati gestita da un Database Management System (DBMS).
- Quale fra le seguenti stringhe indica un numero in notazione esadecimale? EFFE
- Quale fra le seguenti stringhe indica un numero in notazione esadecimale? EFFE
- Quale fra queste podalità di crittografia è più sicura in una comunicazione WIFI? WPA
- Quale gruppo contiene tutti identificatori validi Java, tranne uno? PEPPE, H2So4, super, nome_var
- Quale informazione viene memorizzata nel registro program counter? L'indirizzo della successiva istruzione da eseguire
- Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta? PKI.
- Quale modificatore permette di vedere un attributo a tutti gli oggetti del progetto? public
- Quale modificatore permette di vedere un attributo solo agli oggetti che appartengono allo stesso package? default
- Quale modificatore permette di vedere un attributo solo alle sottoclassi? protected
- Quale modificatore permette di vedere un attributo solo nell'oggetto a cui appartiene? private
- Quale non è un obbiettivo del testing Black Box? la valutazione degli stati di funzionamento interni dellapplicazione
- Quale non è un obiettivo del testing Black Box? La valutazione degli stati di funzionamento interni dell'applicazione
- Quale non è una unità di misura delle prestazioni nelle unità centrali: MHZ
- Quale nota società di livello mondiale ha sviluppato e continua a gestire Java? Sun Microsystems.
- Quale oggetto è il padre di tutti gli oggetti nel paradigma object oriented? Object
- Quale oggetto trasmette i cookie al client? L'oggetto response
- Quale oggetto trasmette i cookie al server? L'oggetto request
- Quale operatore logico si deve usare per far si che l'esito di un controllo è vero solo se entrambe le condizioni sono vere? AND
- Quale privilegio di sistema occorre assegnare ad un utente per consentirgli la connessione ad una istanza Oracle? Create session
- Quale programma conviene utilizzare per analizzare il sistema prima di passare a windows 7? Windows 7 Upgrade Advisor
- Quale può considerarsi un pregio notevole dell'architettura CORBA? La separazione tra interfacce e implementazioni
- Quale può essere un valido ausilio nella scelta di una architettura distribuita? Uno strumento software di prototipazione e simulazione
- QUALE SERVIZIO DI WINDOWS 7 VA ABILITATO AFFINCHE GLI UTENTI POSSANO ACCEDERE A VERSIONI PRECEDENTI DEI PROPRI FILE E RIPRISTINARLE? abilitare la protezione di sistema per il volume
- Quale sigla non corrisponde ad una connessione tra scheda video e monitor (o televisore)? GPU
- Quale simbolo indica la cartella di root? /
- Quale simbolo indica la direcotry corrente? .
- Quale simbolo indica la directory precedente? ..
- Quale simbolo indica la home directory? ~
- Quale strategia tra le seguenti risulta essere la più adatta per gestire eventi asincroni aventi una frequenza approssimativa di 1/10 Hz? Interruzione
- Quale strategia tra le seguenti risulta essere la più adatta per gestire eventi asincroni aventi una frequenza approssimativa di 1/10 Hz? Interruzione
- Quale strato dell'architettura di un calcolatore riguarda l'utente finale? programmi applicativi
- Quale strumento diagnostico si può utilizzare per individuare un adattatore di rete che non funziona correttamente? Protocol Analyzer.
- Quale tipo di account non ha alcuna password? Guest
- Quale tipo di associazione, o "Binding", origina una esecuzione più rapida dei codici? Anticipata ("Early")
- Quale tipo di BUS permette di coordinare le azioni del sistema? BUS Controllo
- Quale tipo di BUS permette di scrivere e leggere in memoria? BUS Indirizzi
- Quale tipologia di memoria di massa è in generale la più adatta per supportare le operazioni di backup? DAT
- Quale tipologia di memoria viene normalmente gestita con modalità LIFO - Last In First Out? Lo Stack di un microprocessore.
- Quale tra i seguenti è l'ultimo passo del processo di chiusura di un progetto? L'archiviazione di tutti i documenti relativi al progetto.
- Quale tra i seguenti è un loopback address? 127.0.0.1;
- Quale tra i seguenti comandi configurerà i permessi di accesso al file "pippo" nel seguente modo: lettura e scrittura per il proprietario (owner), solo lettura per il gruppo (group), nessun diritto per tutti gli altri utenti? Chmod 640 pippo.
- Quale tra i seguenti livelli RAID standard non è fault tolerant? RAID 0
- Quale tra i seguenti non è presente in Windows? Rlogin
- Quale tra i seguenti NON è un esempio di Transaction Processing System (TPS)? Archivio studenti di un istituto.
- Quale tra i seguenti NON è un metodo formale (formal method) per lo sviluppo del software? Waterfall.
- Quale tra i seguenti non è un servizio Linux? SAM
- Quale tra i seguenti programmi applicativi non è tipico dell'ambiente industriale? Word Processor.
- Quale tra i seguenti può essere un numero in formato binario? 1001.
- Quale tra i seguenti termini si riferisce alla struttura di una rete, cioè al "layout" logico di cavi e dispositivi di interconnessione? Topologia.
- Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore? Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata; il dato viene presentato sul bus dati e trasferito al processore.
- Quale tra le seguenti è una chiave per crittografare/decrittografare nota solamente a due entità che si scambiano messaggi segreti? Chiave privata.
- Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete? Scheda ethernet.
- Quale tra le seguenti è una strategia per liberare la memoria centrale quando lo spazio fisico non è sufficiente a contenere nuove pagine di programma? LRU (Least Recently Used)
- Quale tra le seguenti è una strategia per liberare la memoria centrale quando lo spazio fisico non è sufficiente a contenere nuove pagine di programma? LRU (Least Recently Used)
- Quale tra le seguenti affermazioni è corretta in merito al concetto di "Data Warehouse"? Un sistema di supporto alle decisioni basato su un Database
- Quale tra le seguenti affermazioni è vera per la memoria CACHE? E' una memoria veloce inserita nella CPU
- Quale tra le seguenti affermazioni è vera per la memoria EPROM? E' una memoria cancellabile mediante raggi ultravioletti
- Quale tra le seguenti affermazioni è vera: 1 byte=8 bit
- Quale tra le seguenti affermazioni descrive meglio il termine COM? E' un insieme di specifiche per la scrittura di componenti Software riutilizzabili
- Quale tra le seguenti affermazioni meglio descrive un database relazionale? Consiste di tabelle separate di dati correlati.
- Quale tra le seguenti affermazioni non è corretta? Un'istruzione macchina viene tradotta in più istruzioni assembler
- Quale tra le seguenti affermazioni non è corretta? Un'istruzione macchina viene tradotta in più istruzioni assembler
- Quale tra le seguenti affermazioni sul file direct (ad accesso diretto al file) è corretta? la chiave univoca che individua un record rappresenta sia la posizione del record logico nel file che quella del record fisico sul disco
- Quale tra le seguenti affermazioni sullo standard HDMI è falsa? Il connettore HDMI di tipo D, detto anche micro HDMI, è composto da 23 pin ed è grande all'incirca la metà del connettore mini HDMI di tipo C e quasi uguale in dimensione al connettore micro USB
- Quale tra le seguenti affermazioni sullo standard HDMI è falsa? Il connettore HDMI di tipo D, detto anche micro HDMI, è composto da 23 pin ed è grande all'incirca la metà del connettore mini HDMI di tipo C e quasi uguale in dimensione al connettore micro USB
- Quale tra le seguenti affermazioni sullo standard HDMI è falsa? Il connettore HDMI di tipo D, detto anche micro HDMI, è composto da 23 pin ed è grande all'incirca la metà del connettore mini HDMI di tipo C e quasi uguale in dimensione al connettore micro USB
- Quale tra le seguenti caratteristiche è vera per la memoria ROM: E' una memoria di sola lettura
- Quale tra le seguenti definizioni esprime meglio il significato del termine "record"? Un insieme di dati di diverso tipo che si riferiscono ad una stessa entità.
- Quale tra le seguenti non è una caratteristica del software? competitività
- Quale tra le seguenti non è una corretta tipologia di indirizzamento di IPv6? Broadcast.
- Quale tra le seguenti NON è una delle quattro attività in cui può essere suddiviso lo sviluppo di sistemi come assemblaggio di componenti, nel modello di sviluppo software "component-based"? Qualifica del fornitore (supplier qualification).
- Quale tra le seguenti non è una metrica utilizzata per misurare le prestazioni di un sistema di calcolo? Software Lines of Code (numero di linee di codice del programma).
- Quale tra le seguenti non è un'evoluzione o una variazione dell'Unified Process Model per lo sviluppo del software? European Unified Process (EurUP).
- Quale tra le seguenti operazioni si riferisce alla creazione di una copia dei file da utilizzare in caso di "crash" del sistema? Backup.
- Quale tra le seguenti sequenze di stati di un processo NON è ammissibile? Pronto, esecuzione, pronto, attesa
- Quale tra le seguenti sequenze di stati di un processo NON è ammissibile? Pronto, esecuzione, pronto, attesa
- Quale tra le seguenti sequenze di stati di un processo NON è ammissibile? Pronto, esecuzione, pronto, attesa
- Quale tra le seguenti tabelle non è utilizzata dal compilatore per effettuare la traduzione del codice sorgente? Tabella degli indirizzi
- Quale tra le seguenti tabelle non è utilizzata dal compilatore per effettuare la traduzione del codice sorgente? Tabella degli indirizzi
- Quale tra le seguenti tabelle non è utilizzata dal compilatore per effettuare la traduzione del codice sorgente? Tabella degli indirizzi
- Quale tra le seguenti uguaglianze è valida per 1 Nibble: 1 Nibble=4 bit
- Quale tra le tre proposte è una sintassi SQL alternativa alla seguente clausola" WHERE"? WHERE S_CID BETWEEN 7000 AND 8000 WHERE S_CID >= 7000 AND S_CID <= 8000
- Quale tra quelle elencate non è una esigenza primaria nell'ambito dello sviluppo di applicazioni distribuite? La velocità di esecuzione
- Quale tra quelli elencati è un programma di utilità diagnostico che visualizza la configurazione TCP/IP per una scheda di rete specificata? E' usato anche per liberare e rinnovare l'indirizzo DHCP IP acquisito da una macchina in rete. Ipconfig
- Quale tra queste dichiarazioni è corretta? struct libro { char titolo[30]; float prezzo; } biblio;
- Quale tra queste dichiarazioni di un Array è corretta? int a[3];
- Quale tra queste indica la funzione hash sfruttata nel doppio hashing? h(k,i) = (h1(k) + i*h2(k)) mod n , dove h1 e h2 sono funzioni ausiliarie
- Quale tra questi non è un algoritmo di cifratura a chiave segreta? RSA
- Quale tra questi non è un registro della CPU? IR (Instruction Register)
- Quale tra questi non è un sistema operativo per dispositivo mobile? DragonflyBSD
- Quale tra questi protocolli può essere usato per inviare una e-mail tra i computer di una rete? SMTP
- Quale valore decimale corrisponde alla tripletta R--? 4.
- Quale valore decimale corrisponde alla tripletta RW-? 6.
- Quale valore decimale corrisponde alla tripletta R-X? 5.
- Quale, dei seguenti tipi di driver JDBC, consente ai programmi Java di comunicare con il driver ODBC di un DBMS? JDBC-ODBC Bridge.
- Quale, tra i seguenti dispositivi di rete esamina l'header (intestazione) di ogni pacchetto per decidere dove inoltrarlo? Router.
- Quale, tra i seguenti, e uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema? Ipotesi di riferimento (assumptions).
- Quale, tra i seguenti, non è un servizio da una rete satellitare di comunicazione? il DVB-T
- Quale, tra i seguenti, NON è uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema? Budget.
- Quale, tra le seguenti fasi del ciclo di vita del software, avviene dopo tutte le altre indicate? Manutenzione.
- Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile? Codifica, compilazione, linking.
- Quali dei seguenti è un indirizzo IP valido? 155.123.121.1;
- Quali dei seguenti percorsi è relativo? ../Scrivania/file1
- Quali delimitatori si utilizzano per il codice di classi e metodi? una coppia di parentesi graffe (apertura e chiusura) {}
- Quali delle seguenti affermazioni riguardanti la Macchina di Turing sono vere? I. Una funzione è calcolabile se esiste una macchina di Turing in grado di computarla II. La tesi di Church-Turing è dimostrabilmente vera III. Per qualsiasi funzione esiste una macchina di Turing in grado di calcolarla IV. La macchina di Turing universale calcola solo le funzioni computabili Solo I e IV
- Quali delle seguenti affermazioni sono vere? 1. L'ereditarietà e la composizione sono equivalenti, solo che l'ereditarietà è implementata nell'OOP, mentre la composizione si usa nella programmazione procedurale. 2. L'ereditarietà e la composizione sono equivalenti, sia l'ereditarietà che la composizione sono implementate nell'OOP. 3. L'ereditarietà e la composizione non sono equivalenti, sono entrambe implementate nell'OOP. Un oggetto composto può accedere solo ai membri pubblici della componente, l'ereditarietà permette invece di accedere direttamente anche ai membri protetti della classe base (quelli privati rimangono inaccessibili alla classe derivata). 4. L'ereditarietà e la composizione non sono equivalenti, sono entrambe implementate nell'OOP. Un oggetto composto può accedere solo ai membri pubblici della componente, l'ereditarietà permette invece di accedere direttamente anche ai membri privati della classe base. Sono tutte false tranne la 3
- Quali delle seguenti caratteristiche appartengono agli indirizzi IP a 32 bit di classe B? 16 bit individuano la rete, 16 bit gli host presenti nella rete. Il primo otteto può assumere valori compresi tra 128 e 191
- Quali delle seguenti descrizioni puo' essere ritenuta corretta per le funzioni delle tabelle di routing utilizzate nei nodi a commutazione di pacchetto Associare ad ogni indirizzo di destinazione una porta di uscita
- Quali delle seguenti funzionalità NON fa parte di una architettura standard a 4 livelli? Il Versioning Server
- Quali delle seguenti sono caratteristiche dell'ambiente di T-government? La piattaforma T-government che si sta sviluppando in Italia è conforme allo standard MHP
- Quali di queste affermazioni sul protocollo ISKMP non è veritiera: non si occupa di stabilere e interrompere le SA
- Quali di queste caratteristiche non influenza la velocità di una unità centrale: il numero di IRQ
- Quali di queste operazioni non si riferisce ai file? formattazione
- Quali di queste regole può servire a proteggersi dall'SQL injection? Criptare le credenziali d'accesso
- QUALI DI QUESTI ESEMPI E' UNA VARIABILE DI AMBIENTE? OS=WINDOWS_NT
- Quali di questi metodi puo' essere impiegato per fare radiocollegamenti al di là dell'orizzonte Usare un satellite come ripetitore
- Quali di questi non è un cifrario? multialfabetico
- Quali di questi pacchetti sono usati nei protocolli Link State? HELLO
- Quali di questi processi possono essere obiettivi dell'e-government? Creazioni di uno sportello unico dell'Ente tramite un front-office telematico
- Quali di questi protocolli di Routing sono stati usati in Internet? BGP
- Quali di questi rientrano tra i 22 requisiti di accesibilità della Legge Stanca (Legge 9 Gennaio 2004, n. 4)? Usare elementi (maractori) ed attributi per descrivere i contenuti e per identificare le intestazioni di righe e colonne all'interno di tabelle di dati
- Quali fra i seguenti sono elementi critici (cioe' sono necessari ma presentano problemi di difficile soluzione) per una eventuale Internet di prossima generazione a larga banda basata su TCP/IP? La capacita' di veicolare traffico multimediale
- Quali record verranno selezionati se si esegue la query seguente: SELECT * FROM studenti WHERE cognome LIKE 'B%I'; ? Tutti i record dove il cognome dello studente inizia con la lettera B e finisce con la lettera I
- Quali record verranno selezionati se si esegue la query seguente: SELECT * FROM studenti WHERE cognome LIKE 'B_ _ _I'; ? Tutti i record dove il cognome dello studente inizia con la lettera B, ha tre caratteri qualsiasi dopo la B e finisce con la lettera I
- Quali restrizioni implica l'utilizzo della chiave primaria? Il campo chiave primaria non accetta valori duplicati e valori di tipo NULL
- Quali sono caratterisctiche del protocollo IMAP e non del protocollo POP? Permette connessioni simultanee alla stessa mailbox
- Quali sono caratteristiche del servizio DNS? Permette la risoluzione del nome di un host nell'indirizzo IP
- Quali sono gli account predefiniti in un sistema operativo Windows? Administrator e Guest
- Quali sono gli oggetti impliciti dell'expression language in una JSP? Page contex, request scopp e application scoop, param, cookie
- Quali sono gli oggetti principali di un database? Tabelle, Viste, Indici, Utenti
- Quali sono gli operatori aritmetici utilizzati nel linguaggio Java? =+ , - , * , /
- Quali sono gli operatori di confronto utilizzati nel linguaggio Java? >, >=, < , <= , ==, !=
- Quali sono gli operatori logici utilizzati nel linguaggio Java? &&, ||, !
- Quali sono gli stati principali in cui si può trovare un processo? Pronto, Esecuzione, Sospeso, Terminato
- Quali sono i caratteri con cui si indicano i tipi di file? Sono - , d, c/b, l
- Quali sono i due processi su cui si basa il modello di sviluppo software "component-based"? Assemblaggio del software partendo da componenti esistenti e sviluppo di componenti riutilizzabili.
- Quali sono i formati più comuni per la memorizzazione di dati audio in formato PCM (Pulse Code Modulation)? Wave, Aiff, Au
- Quali sono i linguaggi che possono essere vulnerabili a XSS? Tutti i linguaggi di scripting lato client
- Quali sono i metodi che ereditiamo dalla classe object? toString, equals, clone
- Quali sono i metodi di diffusione dei virus? Attraverso supporti fisici, attraverso la rete
- Quali sono i metodi principali per un attacco di tipo XSRF? Ingegneria Sociale, XSS, Tag IMG
- Quali sono i principali costrutti del più utilizzato modello concettuale per la definizione di schemi di dati? Entità, Relazioni e Attributi
- Quali sono i principali tag della libreria jstl core? Set, if, for-Each, url, out
- Quali sono i principali tipi di Dati che si possono assegnare alle colonne di una tabella? Varchar, Char, Integer, Numeric, Decimal, Boolean e Date
- Quali sono i principali tipi di Software? Base, Applicativo
- Quali sono i principali Web Server? Apache e IIS
- Quali sono i punti chiave del backup e quelli dell'archiviazione dei dati in informatica? I punti chiave del backup sono la strategia, l'automatismo e una velocità di lettura/scrittura; quelli dell'archiviazione sono longevità, espandibilità e costo
- Quali sono i sistemi che possono diventare computer "zombie"? Sia sistemi Windows che Unix
- Quali sono i tipi di BUS presenti in un calcolatore? BUS Dati, BUS Indirizzi, BUS Controllo
- Quali sono i tipi di cardinalità più usati nel modello E-R? uno a uno, uno a molti, molti a molti
- Quali sono i tipi di Database? Gerachico, reticolare, relazionale, ad oggetti.
- Quali sono i tipi di numeri interi previsti in Java? int, short, long, byte
- Quali sono i tre livelli standard dell'architettura di DBMS? Il livello concettuale, il livello logico e il livello fisico
- Quali sono le 4 attività quadro (framework activities) identificate dall'Extreme Programming (XP) process model? Planning, design, coding, testing (pianificazione, progetto, codifica, testing).
- Quali sono le associazioni esatte? DDL=Data Defination Language, DML=Data Manupulation Language, DQL=Data Query Language, DCL=Data Control Language
- Quali sono le azioni che la CPU esegue continuamente? Caricamento, Decodifica, Esecuzione
- Quali sono le classi in cui sono suddivisi gli indirizzi IP? A, B, C, D.
- Quali sono le collection principali Le collection principali sono: List, Set e Map
- Quali sono le due componenti fondamentali della CPU? Unita di controllo e ALU.
- Quali sono le fasi del ciclo di vita di un virus? Creazione, Incubazione, Infezione, Attivazione, Propagazione, Riconoscimento, Estirpazione
- Quali sono le fasi del modello di sviluppo software Unified Process? Inception, Elaboration, Construction, Transition, Production.
- Quali sono le fasi fondamentali del Modello a Cascata? Analisi, Progettazione, Costruzione, Collaudo, Gestione
- Quali sono le funzioni di System Restore ? Ripristino configurazione di sistema
- Quali sono le informazioni che bisogna fornire per creare una connessione? Server - Porta - Nome DB - Nome utente - Password
- Quali sono le modalità di un attacco di tipo DOS? Diretto ed Indiretto
- Quali sono le modalità per sfruttare un exploit? Remota e Locale
- Quali sono le operazioni che si possono fare su una tabella? Aggiungere, cancellare, modificare e trovare
- Quali sono le parti fondamentali della dichiarazione di un metodo? Modificatore di accesso, tipo restituito, nome ed argomenti
- Quali sono le parti fondamentali di un disco rigido? Settore, Traccia, Cilindro
- Quali sono le principali periferiche di INPUT? Tastiera, Mouse, Modem, Dischi
- Quali sono le principali periferiche di OUTPUT? Monitor, Stampanti, Dischi, Plotter
- Quali sono le principali variabili implicite in una JSP? Request, Response, application, config, PageContext, out, Session, Page
- Quali sono le tecniche alla base della programmazione strutturata? Uso di strutture di controllo e sviluppo top-down.
- Quali sono le tipologie di virus? Virus di file, Virus di boot, Virus macro, Virus Script
- Quali sono le tipologie di vulnerabilità XSS? Stored, Reflected
- Quali sono le untià removibili a sola lettura? CD-ROM, DVD
- Quali sono le varianti del quicksort? Non randomizzata, metodo della mediana, randomizzata
- Quali tipi di operatori si usano per combinare più condizioni di controllo tra loro? operatori logici
- Quali tipi di Registri esistono in un calcolatore? MDR, MAR, IR, PC
- Quali tra 'float' e 'double' ha più precisione? double'
- Quali tra i seguenti sono i principali blocchi costitutivi di un database relazionale? Tabelle.
- Quali tra i seguenti suffissi di un URL viene utilizzato per le organizzazioni no profit non governative? .org
- Quali tra le seguenti parole indica un tipo di memoria: CACHE
- Quali tra queste crittografie sta man mano sostituendo , prima il DES e poi il Triplo DES , nel corso degli anni? Rijndael
- Quali tra queste dichiarazioni è corretta? short int a = 3;
- Quali tra questi è un algoritmo di sostituzione? Playfair
- Quali tra questi tipi di variabili non esiste nel linguaggio C? String
- Quando ad una funzione si passa un parametro "per Referenza": Viene passato un puntatore alla variabile specificata come parametro
- Quando arriva un segnale di interrupt: si attende la conclusione dell'istruzione in corso, si salva lo stato del processo e in seguito si gestisce l'interrupt
- Quando arriva un segnale di interrupt: si attende la conclusione dell'istruzione in corso, si salva lo stato del processo e in seguito si gestisce l'interrupt
- Quando crei una JOIN impostando una condizione di uguaglianza tra le chiavi, che tipo di join stai applicando? INNER JOIN
- Quando due processi devono comunicare, la comunicazione può essere: simplex, half-duplex e full duplex
- Quando il codice di scripting viene inserito in maniera permanente sul server è una vulnerabilità XSS di tipo? Stored
- Quando il payload viene iniettato tramite richieste GET o POST del protocollo HTTP è una vulnerabilità di tipo? Reflected
- Quando si dice che un problema ha una sottostruttura ottima? Se una soluzione ottima del problema contiene soluzioni ottime dei sottoproblemi.
- Quando si parla di generazione di "riferimenti alla memoria", cosa si intende per Località spaziale? La tendenza del sistema a generare riferimenti a zone contigue di memoria
- Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce? Alla dimensione del bus dati.
- Quando si progetta un nuovo software, le prestazioni che deve avere vengono decise.... Dall'utente finale o committente.
- Quando si utilizzano i codici a lunghezza variabile? Quando non si conoscono le probabilità di emissione dei simboli della sorgente
- Quando si utilizzano i codici a lunghezza variabile? Quandi i simboli emessi dalla sorgente non sono tutti equiprobabili
- Quando un algoritmo contiene una chiamata ricorsiva a sé stessso, il tempo di esecuzione come può essere descritto? Tramite un'equazione di ricorrenza.
- Quando un attacco di tipo DoS si può definire "Diretto"? Quando il cracker attacca direttamente il sistema bersaglio con questo tipo di attacco
- Quando un attacco di tipo DoS si può definire "Indiretto"? Quando il cracker usa terzi (solitamente computer zombie) per attaccare il sistema bersaglio
- Quando un attacco di tipo DoS si può definire "Selettivo"? In nessun caso si può definire un attacco di tipo DOS selettivo
- Quando un virus si può definire "innocuo"? Quando comportano solo una diminuzione dello spazio libero sul disco.
- Quando una classe estende un'altra classe: Ne eredita tutti i campi e può estenderla aggiungendone dei nuovi
- Quando una classe estende un'altra classe: I campi e i metodi dichiarati come "privati" nella superclasse non sono visibili nella sottoclasse
- Quando una pagina JSP (Java Server Page) è compilata diventa... Servlet.
- Quando una relazione è in forma normale Boyce-Codd : la relazione è in terza forma normale
- Quando una tablespace viene messa in uno status di offline normal, Oracle: Mette i datafile della tablespace offline cercando di effettuare prima un checkpoint su di essi
- Quando un'azienda consente l'accesso dall'esterno a pagine web interne, tipicamente lo implementa utilizzando.... Una extranet.
- Quando viene instanziata una JSP? Quando viene chiamata la prima volta
- quando viene lanciata una servlet? Quando si invoca una servlet o una jsp
- Quando viene lanciata una servlet? Ogni volta che una servlet viene richiesta, il Web Container controlla se non esiste alcuna istanza della servlet, in tal caso carica la classe della servlet e crea un'istanza quindi, invoca il metodo init() per inizializzarla, successivamente invoca il metodo service per processare la richiesta. Invece, se esiste già un'istanza della servlet, il Web Container invoca direttamente il metodo service.
- Quanta informazione contiene un dato che può assumere n configurazioni equiprobabili? log n
- Quanta informazione contiene un dato che può assumere n configurazioni equiprobabili? log n
- Quante chiavi Primarie possono essere inserite in una tabella? In una tabella può essere presente una sola chiave primaria
- Quante delle seguenti affermazioni sono corrette? 1.la differenza principale tra ADT e OOP il modo in cui il controllo fruisce nel programma. 2.i linguaggi ADT sono procedurali: le procedure che il programmatore definisce operano su dati passivi e su strutture dati, sia pur più complessi dei dati primitivi. 3.i linguaggi OOP usano il concetto del passaggio di messaggi tra oggetti. 4. gli oggetti sono dati attivi ai quali vengono inviati messaggi che richiedono operazioni da parte degl'altri oggetti. 5.l'oggettoè responsabile di interpretare che cosa significa un messaggio e di agire conseguentemente. 6.lo stile OOPestende il meccanismo di protezione dei dati al di là di quello dello stile ADT. 7.per essere orientate agli oggetti, tutte le classi devono essere vere implementazioni di ADT, cio non ci deve essere alcun dato membro pubbliche. nessuna.
- Quante di queste affermazioni sui sistemi operativi sono scorrette? 1. Nei sistemi Batch il processore è attivo durante le interruzioni del processo in corso 2. Nei ssitemi monotasking il processore resta inattivo durante le interruzioni (I/O) del processo in corso 3. Nei sistemi multitasking il processore esegue le istruzioni di un processo per volta 4. Nei sistemi multitasking il tempo di utilizzo del processore viene ottimizzato 5. I sistemi multitasking danno all'utente l'impressione che tutte le risorse del sistema siano loro dedicate 6. Nei sistemi real time vengono eseguiti prima i processi che richiedono meno tempo 2.
- Quante di queste sono operazioni di DM (Data Mining) ? Ricerca di una località turistica con particolari requisiti. Ricerca del gusto di gelato preferito dai teenagers. Ricerca dei numeri di telefono dei clienti di una particolare azienda. Ricerca delle tendenze nel mercato delle figurine. 2.
- Quante fasi intermedie avvengono durante la permutazione iniziale e finale nel DES? 16.
- Quante informazioni si possono esprimere con 4 elementi tristabili (ossia aventi 3 stati distinti)? 81.
- Quante sono le tipologie di indirizzi previste dall'IPv6? 3.
- Quante volte si esegue questo ciclo 'for (;;) printf ("Stampa");' Infinite volte
- Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)? 128.
- Quanti bit servono per rappresentare 3 cifre esadecimali? 12.
- Quanti bit servono per rappresentare 3 cifre esadecimali? 12
- Quanti bit servono per rappresentare 7 cifre ottali? 21.
- Quanti 'case' può contenere lo 'switch'? Qualsiasi numero necessario più il default
- Quanti errori è in grado di correggere un codice a ripetizione di lunghezza n? (n - 1) / 2
- Quanti esiti può avere un controllo fatto con una condizione o più condizioni? Sempre due: True oppure False
- Quanti Indici Unici possono essere presenti in una tabella? Un tabella può contenere anche più indici unici diversi
- QUANTI LIVELLI HA IL MODELLO OSI/ISO? 7.
- Quanti processi contemporanei può gestire un tipico sistema operativo multitasking? Un numero massimo prestabilito
- Quanti simboli esadecimali servono per rappresentare 8 cifre ottali? 6.
- Quanti sono i bit di indirizzamento di una memoria con capacità totale 32768 Kbyte e dimensione del dato 4 byte? 20.
- Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP? 4.
- Quanti sono i livelli del software di comunicazione secondo il modello ISO/OSI? 7.
- QUANTI SONO IN GENERE I REGISTRI GENERALI? 16 o 32.
- Quanti sono in modificatori d'accesso in Java? default, private, protected e public.
- Quanti tipi di firewall esistono? Hardware e Software
- Quanti tipi di keylogger esistono? Hardware e Software
- Quanti valori diversi si possono rappresentare con 2 byte? 65536.
- Qule tra le seguenti è la corretta definizione di una relazione tra attributo e campo? Attributo nello schema concettuale, campo nello schema logico