>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è Ia corretta sequenza delle fasi del ciclo di vita di un sistema informativo?   Studio di fattibilità, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment.
Qual è il "datatype" di default delle variabili negli script della "ksh" di Unix?   String.
Qual è il carattere che si usa per lanciare un processo in background?   &
Qual è il ciclo di vita di una JSP?   Compilazione,inizializzazione,esecuzione,distruzione
Qual è il codice di correzione degli errori più usato?   Il più semplice codice di correzione degli errori è quello che si ottiene utilizzando un bit di parità
Qual è il comando che ti permette di cancellare un processo?   kill
Qual è il comando che ti permette di visualizzare le informazioni su un determinato processo?   combinare grep e ps
Qual è il comando che ti permette di visualizzare tutte le directory presenti nella directory corrente?   ls -l | grep '^d'
Qual è il comando consigliato per cambiare il livello di un sistema Unix?   shutdown -i <livello> -g <tempo> -y
Qual è il comando per cancellare una directory?   rmdir
Qual è il comando per lanciare un processo in background e tenerlo attivo anche in caso di logout?   nohup <processo> &
Qual è il comando per montare un file system?   mount
Qual è il comando per smontare un file system?   unmount
Qual è il comando per visualizzare i processi attivi?   ps
Qual è il comando Sql che conferma il buon fine di una Trasazione?   COMMIT
Qual è il comando SQL che consente di eliminare una colonna in una tabella?   ALTER Table DROP Column
Qual è il comando Sql che ripristina lo stato del Database se una Trasazione non va a buon fine?   ROLLBACK
Qual è il comando UNIX che consente di attivare un nuovo processo?   fork
Qual è il comando UNIX che consente di modificare il proprietario di un file?   Chown
Qual è il compito di un gestore di interrupt sotto Unix?   Richiamare la procedura precedentemente prevista per quel tipo di interrupt
Qual è il compito di un server DNS?   la risoluzione di nomi dei nodi della rete (in inglese host) in indirizzi IP e viceversa.
Qual è il concetto di firewall e a cosa serve?   Una risorsa che controlla i pacchetti provenienti dalla rete e seguendo delle regole può bloccarli o lasciarli passare
Qual è il file che normalmente si configura sul lato client per specificare una connessione ad un'istanza Oracle?   Tnsnames.ora
Qual è il file di testo in cui sono indicati i nomi utenti di unix?   /etc/users
Qual è il gruppo che contiene solo DBMS?   INFORMIX, DB2, ORACLE, MYSQL, SQL SERVER, ACCESS
Qual è il linguaggio usato per creare e gestire un Database?   Linguaggio Sql
Qual è il livello del sistema operativo che gestisce l'archivazione dei dati su supporto non volatile?   File System
Qual è il livello di interattività per i Web-Services?   Eseguono solo in background
Qual è il metodo che si usa per inizializzare una servlet?   Il metodo init()
Qual è il metodo che ti permette di conoscere le dimensioni di un arrayList?   size();
Qual è il metodo per aggiungere un cookie alla response?   Il metodo addCookie()
Qual è il metodo per aggiungere un oggetto ad un arrayList?   add();
Qual è il metodo per eseguire una query?   executeQuery()
Qual è il metodo per leggere i cookie dalla request?   Il metodo getCookies()
Qual è il modo corretto di stampare i doppi apici contenuti in una strina Java?   \"
Qual è il netmask di default per l'indirizzo 198.0.46.201?   255.0.0.0;
Qual è il nome del servizio dedito alla sicurezza nel modello OSI?   X800
Qual è il primo blocco di codice che l'interprete esegue in un programma Java?   Quello contenuto nel blocco contenuto nel metodo "main"
Qual è il programma utilizzato con un attacco di tipo DOS?   Ping
Qual è il protocollo applicativo usato dai Web Server?   HTTP
Qual è il protocollo di comiunicazione standard de facto più utilizzato per lo scambio di messaggi in internet?   TCP/IP
Qual è il protocollo di serializzazione tra un client Java e un server CORBA?   IIOP
Qual è il protocollo utilizzato per trasferire su Internet i messaggi dei newsgroup, cioè i gruppi di discussione?   NNTP
Qual è il significato dell'acromino LISP?   List Processor
Qual è il supporto fornito da Java per la crittografia?   Java Cryptography Extension
Qual è il tag html che permette di inviare una richiesta al server?   Il tag submit
Qual è il tag HTML per selezionare un file da pc locale?   ..name="file" size="50" input type="file" />
Qual è il tag per richiare una libreriea jspl?   lib
Qual è il valore assunto, alla fine del frammento di codice C, dalle variabili X, Y, W, Z, K? { int X=0, W=1; { int K, X=3,Y,W,Z=4 Z++ Y=X++ K=X { W=++X }   x=1, k=4, y=3, z=5, w=1
Qual è il valore in base 2 (binario) del seguente numero esadecimale: (ABCD)H?   (1010101111001101)2.
Qual è il valore restituito dall'esecuzione della seguente funzione LISP in corrispondenza di x=4? (DEFUN matt(x)(COND((LEx1)1)(T(*x(matt(-x1))))))matt   1.
Qual è la caratteristica dellinterfaccia di acquisizione video Component?   il segnale si separa in 3 canali distinti (rosso, verde e blu), ottenendo così colori più vivi e brillanti
Qual è la caratteristica principale di un sistema operativo 'real time'?   Un tempo di risposta massimo garantito
Qual è la classe che bisogna estendere per creare una servlet?   HttpServlet
Qual è la classe che permette di creare un cookie?   La classe Cookie
Qual è la clausola per ordinare il contenuto di una tabella con il comando SELECT?   ORDER BY
Qual è la complessità asintotica massima dell'heapsort?   O(n log(n))
Qual è la complessità computazionale dell'algoritmo di ordinamento SelectionSort (ordinamento con estrazione successiva dei minimi) in funzion+A+A30233072e della lunghezza n del vettore da ordinare, rispettivamente nel caso migliore e nel caso medio?   caso migliore: O(n2); caso medio O(n2)
Qual è la complessità del quicksort nel caso medio?   O(n log(n))
Qual è la corretta definizione per il termine "Fatal Error"?   Un errore che provoca il blocco del programma, senza possibilità di recupero
Qual è la corretta sintassi per la dichiarazione di un puntatore in C?   int *x;
Qual è la definizione di virus informatico?   Un virus è un software in grado di infettare file, generalmente senza farsi rilevare dall'utente
Qual è la differenza tra Adapter e Bridge?   L'Adapter è applicato ai sistemi dopo che sono stati progettati (re-engineering). Il Bridge viene utilizzato in fase di design progettuale.
Qual è la differenza tra counting sort e bucket sort?   Il counting sort suppone che l'input sia formato da numeri interi in un intervallo di grandezza piccola; il bucket sort suppone che l'input sia generato casualmente e che tale input ricada nell'intervallo [0,1)
Qual è la differenza tra DBMS e RDBMS?   DBMS è il nome usato per indicare un programma che permette di gestire un Database anche non relazionale, un RDBMS è un programma che gestisce solo Database Relazionali
Qual è la differenza tra flow chart e pseudocodifica?   I Flow Chart sono diagrammi di flusso che descrivono un algoritmo, la pseudocodifica è un linguaggio artificiale che serve allo stesso scopo
Qual è la differenza tra i B-alberi e gli alberi rosso-neri?   I B-alberi , rispetto agli alberi rosso-neri, presentano nodi che possono avere molti figli, fino a diverse centinaia, cioè vi è un grado di ramificazione più grande.
Qual è la differenza tra linguaggio Naturale e Pseudocodifica?   La pseudocodifica è un lingiaggio artificiale composto da un set di parole usate per scrivere algoritmi, il linguaggio Naturale e quello parlato
Qual è la differenza tra un Applicativo e un Applet in Java?   Un Applet ha bisogno di un ambiente esterno in cui operare
Qual è la differenza tra Varchar e Char?   Varchar compatta il contenuto inserito nella colonna, si usa per sequenze di caratteri a lunghezza variabile, Char si usa per le sequenze di di caratteri a lunghezza fissa
Qual è la differenza tra WHERE e HAVING?   Entrambi permettono l'inserimento di una condizione per selezionare record con una select, having si usa associato al GROUP BY
Qual è la funzione principale di un'ambiente GUI?   Interagire graficamente con l'utente
Qual è la generica sintassi per tutti i comandi UNIX?   Nome del comando, opzioni, argomenti.
Qual è la larghezza di un bus che puè indirizzare 2048 indirizzi e la cui dimensione del dato è 4 byte?   43.
Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del sistema?   Protected Mode.
Qual è la notazione ottale (in base del numero esadecimale (in base 16) (3456)16 ?   (32126)8.
Qual è la parola chiave per dichiarare una struttura in C?   struct
Qual è la porta di default di un Web Server?   La porta 80
Qual è la principale differenza nelle gestione di un albero di cartelle tra sistemi windows e unix?   i sistemi windows gestiscono un albero di cartelle per ogni volume, i sistemi unix presentano un unico albero di cartelle
Qual è la rappresentazione in complemento a 2 del numero -5?   11111011.
Qual è la rappresentazione in complemento a due del seguente numero binario a 8 bit cambiato di segno: 01001100?   10110100.
Qual è la rappresentazione in complemento a due del seguente numero binario a 8bit cambiato di segno: 01001100   10110100;
Qual è la sequenza esatta per connettersi ad un DB?   Driver - DriverManager - Connection
Qual è la sintassi base standard del comando di selezione in SQL?   SELECT Colonne FROM Tabella WHERE Condizioni
Qual è la struttura di programmazione più adatta per leggere un arrayList?   for each
Qual è la struttura di un file system?   Gerarchica
Qual è la tipologia di LAN, adottata da IBM e descritta nelle raccomandazioni IEEE 802.5, in cui tutti i nodi sono collegati con una tipologia ad anello?   Token Ring
Qual è l'acronicmo di XSRF?   Cross-Site Request Forgery
Qual è l'acronimo del termin XSS?   Cross-site scripting
Qual è l'acronimo di un attacco di tipo DDoS?   Distributed Denial of Service
Qual è l'acronimo di un attacco di tipo DoS?   Denial of Service
Qual è l'acronimo esatto di DBMS?   Database Management System
Qual è l'acronimo esatto di Sql?   Structure Query Language
Qual è l'architettura base di un calcolatore?   CPU, BUS, Memoria centrale, Priferiche
Qual è l'arconimo di DRDoS?   Distributed Reflection Denial of Service
Qual è l'arconimo di JSP?   Java Server Pages
Qual è l'aspetto più problematico della programmazione con thread multipli?   I problemi di sincronizzazione fra i threads
Qual è l'attributo che nel tag form ti permette di reindirizzare una servlet?   L'attributo action
Qual è l'attributo da inserire in una form per eseguire l'upload di un file?   enctype="multipart/form-data"
Qual è l'attributo del tab use.bin che permette di identificare la posizione del bin?   Scoop
Qual è l'attributo del tag form in cui si decide il tipo di request?   L'attributo method
Qual è l'estensione corretta di un file sorgente in linguaggio C?   .c
Qual è l'estensione predefinita delle libreria jstl?   tld
Qual è l'insieme di linee che non è mai presente nei bus?   Elaborazione
Qual è l'interfaccia che deve implementare un bean?   L'interfaccia Serializable
Qual è lo scopo della piattaforma Web Open Source MOODLE?   è una piattaforma multimediale di e-learning
Qual è lo scopo di un attacco di tipo DOS?   Mira ad esaurire le risorse di un sistema che fornisce un servizio
Qual è lo scopo principale degli indici in un database?   Rendere più veloce l'accesso ai dati.
Qual è lo svantaggio dei keylogger di tipo software?   Che sono dipendendi dal sistema operativo e non si attivano fino all'avvio di quest'ultimo
Qual è l'oggetto per creare query parametrizzate?   PreparedStatement
Qual è l'oggetto utilizzato per catturare il risultato di una SELECT?   ResultSet
Qual è l'opzione che si deve usare per forzare l'interruzione di un processo?   kill <id processo> -9
Qual è l'unità di misura che indica la velocità di trasmissione dei dati?   Bit-Rate oppure BPS
Qual è tra questi, il file system più diffuso al mondo?   Fat
Qual è un grosso vantaggio delle librerie dinamiche a confronto con quelle statiche?   Risparmiano memoria su un sistema multiprocesso
Qual è un tipico linguaggio di programmazione per gli applicativi CGI tradizionali?   Perl
Qual è una funzionalità di un Object Request Broker?   Connettere le interfacce di accesso ai servizi implementativi
Qual è una possibile difesa contro la tipologia "reflected"?   Tenere aggiornati i browser
Qual è uno dei fattori principali da considerare nella scelta di una architettura distribuita?   Scalabilità futura dell'architettura
QUAL E' LA DIMENSIONE MASSIMA DI UN FILE IN UNA PARTIZIONE FAT32?   4gb
Qual'è il comando che permette di visualizzare tutte le righe di un file di testo dove è presente la stringa indicata?   grep
Qualè il simbolo che identifica una macro expression Language in una JSP?   $.
Qualè il tag che identifica un espressione?   <%=
Qualè il tag che indica una Dichiarazione?   <%!
Qualè il tag che indicata una Direttiva?   <%@
Qualè la caratteristica principale della chiave primaria di una tabella?   Identifica ogni record.
Qual'è la libreria in cui è definita la funzione printf?   stdio.h
Qualè la sintassi corretta per visualizzare il contenuto di un bin?   {nomebin.attributo}
Quale è il formato più adeguato per salvare una fotografia da pubblicare su un sito Web?   JPEG.
Quale è il numero di porta di default degli Web Server come Apache o IIS?   80.
Quale è il risultato della seguente query SQL? SELECT COUNT(Ordini), NOME_CLIENTI FROM CLIENTI GROUP BY NOME_CLIENTI   Il numero totale dei record nel campo Ordini per ogni cliente
Quale è la funzione di un File server?   mettere a disposizione degli utilizzatori di una rete di computer dello spazio su un disco.
Quale è la funzione di un NAS Network Attached Storage?   è quella di condividere tra gli utenti della rete una memoria di massa
Quale è la funzione di un print server?   fornire agli utenti di una rete informatica l'accesso e l'utilizzo ad una o più stampanti in modo da permetterne l'impiego o condivisione da parte di client diversi
Quale è la tecnologia utilizzata per la cancellazione di una EEPROM?   La cancellazione dei dati per l'operazione di riscrittura avviene elettricamente mediante tensioni più elevate (20-30 volt) rispetto a quelle di funzionamento normale.
Quale è l'affermazione errata: il numero 111001010 in base 2....   Corrisponde al numero 11310 in base 16.
Quale è l'insieme di regole del modello relazionale, che serve a rendere validi i legami tra le tabelle ed eliminare errori di inserimento, cancellazione o modifica di dati collegati fra loro?   integrità referenziale
Quale account può acquisire la proprietà dei file per poi trasferirla a un altro utente in un sistema operativo Windows?   Account Administrator
Quale attacco mina l'accessibilità di una risorsa?   denial of service
Quale attritbuto ci fornisce le dimensione di un array?   length;
Quale cartella non fa parte delle Raccolte di windows 7?   Programmi
Quale clausola del comando PL/SQL "CREATE TABLE" permette di definire la chiave primaria?   PRIMARY KEY
QUALE COMANDO DEL PROMPT DI MICROSOFT CI PERMETTE DI VERIFICARE LA CONFIGURAZIONE DI RETE?   ipconfig
Quale comando permette di conoscere il percorso corrente?   pwd
Quale comando permette di visualizzare il contenuto di una directory in formato esteso compresi i file nascosti?   ls -la
Quale comando permette di visualizzare il contenuto di una directory in formato esteso?   ls -l
Quale comando permette visualizzare il contenuto di una directory?   ls
Quale comando SQL modifica la struttura di una tabella Studente, aggiungendo la colonna MatPref?   ALTER TABLE Studente ADD MatPref
Quale componente determina le limitazioni di sicurezza di un Applet Java?   La configurazione del Class Loader dell'applicativo ospite
Quale considerazione deve essere alla base del progetto di un piano di Disaster Recovery?   Minimizzare i tempi per il ripristino dei servizi
Quale definizione meglio si addice alla topologia di rete a maglia?   ogni nodo è connesso direttamente agli altri nodi, usando per ciascun collegamento un ramo dedicato
Quale dei seguenti acronimi non identifica un bitrate?   DDR
Quale dei seguenti acronimi non identifica un bitrate?   DDR
Quale dei seguenti campi dovrebbe, ragionevolmente, essere scelto come chiave primaria?   Codice Cliente.
Quale dei seguenti campi non può essere lasciato vuoto (null)?   Primary Key (Chiave primaria).
Quale dei seguenti campi può assumere il valore ''Null''?   Foreign Key
Quale dei seguenti comandi è un comando di Data Definition Language?   ALTER
Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file?   Touch.
Quale dei seguenti comandi può rendere il file joco leggibile, modificabile ed eseguibile dal proprietario, leggibile dal gruppo e non dagl'altri utenti?   Chmod 710 joco
Quale dei seguenti comandi si usa in UNIX per creare una sub directory?   Mkdir.
Quale dei seguenti componenti NON è indispensabile in un applicativo distribuito?   Interfaccia grafica utente
Quale dei seguenti formati non è associato ad uno streaming audio?   ASP
Quale dei seguenti linguaggi è event driven?   Visual Basic
Quale dei seguenti linguaggi è event driven?   Visual Basic
Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"?   Public key infrastructure (PKI).
Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti?   A cascata (waterfall).
Quale dei seguenti modelli di ciclo di vita del software enfatizza la relazione tra le fasi di test ed i prodotti generati durante le fasi di sviluppo iniziali?   "V".
Quale dei seguenti moduli software non appartiene a un sistema operativo?   Master boot record
Quale dei seguenti NON è un beneficio legato all'aumento della qualità del software?   Tempi di ciclo aumentati.
Quale dei seguenti non è un CODEC compresso lossy?   Monkey's audio (file con estensione .APE)
Quale dei seguenti NON è un esempio di documentazione per la qualità (quality record)?   Definizione del processo (Process definition).
Quale dei seguenti non è un linguaggio di programmazione?   silverlight
Quale dei seguenti non è un sistema operativo?   MS Outlook
Quale dei seguenti NON e un vantaggio delle librerie condivise (shared libraries)?   Le librerie condivise aumentano la sicurezza dei dati.
Quale dei seguenti non uno degli svantaggi del polling?   gestisce hardware e software allo stesso modo delle periferiche
Quale dei seguenti numeri è la rappresentazione in binario del numero decimale 639?   1001111111.
Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete?   Indirizzo IP.
Quale dei seguenti processi non è sempre gestito dal kernel?   L'aggiornamento del basic input/output system
Quale dei seguenti processi non è sempre gestito dal kernel?   L'aggiornamento del basic input/output system
Quale dei seguenti prodotti non gestisce una rete aziendale?   NetBeans sponsorizzato da Oracle
Quale dei seguenti protocolli è utilizzato per l'invio di messaggi di posta elettronica?   SMTP
Quale dei seguenti protocolli permette l'assegnazione automatica o manuale degli indirizzi IP?   DHCP
Quale dei seguenti protocolli rappresenta una delle tecnologie fondamentali nell'industria della telefonia IP (VOIP)?   RTP
Quale dei seguenti ruoli gestisce le attività relative a cambi nel prodotto software ed ha la responsabilità di garantire che nessuna modifica NON autorizzata sia effettuata al prodotto software?   Controllo di configurazione del Software (Software Configuration Management).
Quale dei seguenti sistemi operativi utilizza un multitasking di tipo preemptive?   Mac Os X 10.3.9
Quale dei seguenti standard per WLAN si riferisce ad una banda di funzionamento diversa dagli altri tre?   802.11a.
Quale dei seguenti standard si riferisce a reti wireless lan?   802.11.
Quale delle seguanti affermazioni sui linguaggi per la creazione e la manipolazione di un DB è corretta?   in molti DBMS l' SQL svolge la funzione di linguagglio DML oltre che di Query Language
Quale delle seguenti é un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)?   Rational Unified Process (RUP).
Quale delle seguenti è la corretta dichiarazione di un metodo in Java?   int somma(int a, int b) , ... -
Quale delle seguenti è la descrizione corretta del meccanismo di locking in un RDBMS?   Un "lock" in scrittura (write lock) impedisce, ad altre transazioni, di leggere o scrivere i dati protetti da "lock".
Quale delle seguenti è la forma corretta per richiamare un metodo che restituisce un intero in Java?   int a, x, y; a=somma(x, y);
Quale delle seguenti è una tecnica formale per verificare matematicamente che un software soddisfi i requisiti?   Dimostrazioni di correttezza (Proofs of correctness).
Quale delle seguenti è una tipica transazione e-commerce ?   Ordinare articoli (merce) tramite il sito internet del fornitore.
Quale delle seguenti è un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)?   Agile Unified Process (AUP).
Quale delle seguenti affermazioni è caratteristica del livello Data Link dello stack OSI?   Deve raggruppare i bit da inviare in PDU chiamate frame e aggiungere deli-mitatori al frame (framing)
Quale delle seguenti affermazioni è caratteristica del livello Data Link dello stack OSI?   Deve raggruppare i bit da inviare in PDU chiamate frame e aggiungere deli-mitatori al frame (framing)
Quale delle seguenti affermazioni è corretta relativamente alle variabili in PL/SQL?   Due variabili possono avere lo stesso nome solo se sono definite e utilizzate in due blocchi diversi
Quale delle seguenti affermazioni è corretta riguardo ai tipi di dato scalari in PL/SQL?   Contengono un solo valore
Quale delle seguenti affermazioni è corretta?   Il byte è una sequenza di bit.
Quale delle seguenti affermazioni è vera in merito agli extents Oracle?   Un extent è un insieme logicamente contiguo di blocchi Oracle
Quale delle seguenti affermazioni è vera per l'architettura Von Neumann:   La memoria è comune tra i dati e i codici di programma
Quale delle seguenti affermazioni è vera?   1412 è la rappresentazione in base 5 di 232
Quale delle seguenti affermazioni è vera?   1412 è la rappresentazione in base 5 di 232
Quale delle seguenti affermazioni descrive meglio quello che il kernel fa all'avvio di un sistema Unix?   Inizializza e gestisce le risorse hardware del sistema.
Quale delle seguenti affermazioni meglio definisce una query?   Una query seleziona e presenta i dati che soddisfano le condizioni specificate nella query stessa.
Quale delle seguenti affermazioni meglio si addice alla definizione di File System ?   è l'insieme dei tipi di dati astratti necessari per la memorizzazione (scrittura), l'organizzazione gerarchica, la manipolazione, la navigazione, l'accesso e la lettura dei dati.
Quale delle seguenti affermazioni non è appropriata?   I programmi scritti in un linguaggio ad alto livello sono direttamente eseguibili dall'elaboratore
Quale delle seguenti affermazioni non è corretta?   Una buona strategia di backup privilegia sempre i tempi di ripristino
Quale delle seguenti affermazioni non è corretta?   I backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalmente meno complessa
Quale delle seguenti affermazioni non è corretta?   Il backup non è necessario se si adotta un sistema di ridondanza di dati, salvando sempre i file su più hard disk
Quale delle seguenti affermazioni non è corretta?   Una buona strategia di backup privilegia sempre i tempi di ripristino
Quale delle seguenti affermazioni non è corretta?   Il backup non è necessario se si adotta un sistema di ridondanza di dati, salvando sempre i file su più hard disk
Quale delle seguenti affermazioni non è corretta?   I backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalmente meno complessa
Quale delle seguenti affermazioni non è corretta?   la modalità del loader è stabilita dopo il caricamento a run time dal sistema operativo in base al overhead di sistema
Quale delle seguenti affermazioni non è corretta?   una buona strategia di backup privilegia sempre i tempi di ripristino
Quale delle seguenti affermazioni non è corretta?   il backup non è necessario se si adotta un sistema di ridondanza di dati, salvando sempre i file su più hard disk
Quale delle seguenti affermazioni non è corretta?   i backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalemnte meno complessa
Quale delle seguenti affermazioni non è riferibile alla strategia Automatic Repeat and reQuest (ARQ)?   Utilizza i codici che con la giusta ridondanza garantiscono la correzione degli errori nel messaggio ricevuto
Quale delle seguenti affermazioni non si adatta all'idea di linguaggio dichiarativo?   i linguaggi funzionali non consentono forme di programmazione dichiarativa, ma nemmeno di programmazione procedurale
Quale delle seguenti affermazioni non si riferisce al paradigma di programmazione logica?   In PROLOG i fatti e le regole non possono avere variabili e costanti
Quale delle seguenti affermazioni più si adatta al concetto di algoritmo?   una successione finita di istruzioni eseguibili che determina la soluzione di un problema
Quale delle seguenti affermazioni relativamente ai cursori PL/SQL è corretta?   Un cursore PL/SQL deve essere aperto prima di poter effettuare la fetch delle informazioni
Quale delle seguenti affermazioni relative ad un modem ISDN è falsa?   consente una velocità di ricezione superiore a 128 kbit/s
Quale delle seguenti affermazioni relative ai requisiti software di riferimento (software requirements baselines), è corretta?   Sono la base per il controllo delle modifiche al software.
Quale delle seguenti affermazioni relative al modello di sviluppo del software RAD (Rapid Application Development) è corretta?   Il RAD prevede un approccio iterativo allo sviluppo.
Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa?   E' generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito.
Quale delle seguenti affermazioni relative alla memoria principale e secondaria è vera?   la velocità di accesso alla memoria principale è molto più alta
Quale delle seguenti affermazioni riferite ad un linguaggio Object-Oriented è corretta?   In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova istanza (un nuovo oggetto) dalla classe.
Quale delle seguenti affermazioni riguardanti il concetto di iterazione può considerarsi vera?   Un ciclo può essere ad ingresso controllato oppure ad uscita controllata
Quale delle seguenti affermazioni rispetto agli Hard Link Unix è corretta?   Non è possibile creare Hard Link tra File System differenti
Quale delle seguenti affermazioni rispetto agli Hard Link Unix è corretta?   Non è possibile creare Hard Link tra File System differenti
Quale delle seguenti affermazioni rispetto ai grafi non è corretta?   quando il grafo è denso o occorre alta efficienza nel rilevare se vi è un arco fra due vertici dati, non si usa la rappresentazione tramite matrice di adiacenza
Quale delle seguenti affermazioni sugli HUB è vera?   gli hub passivi svolgono soltanto la funzione di concentratore di cablaggio e smistamento di segnali, senza alcuna rigenerazione del segnale
Quale delle seguenti affermazioni sui linguaggi formali non è corretta?   se il linguaggio è finito, può essere rappresentato solo estensivamente
Quale delle seguenti affermazioni sui sistemi operativi non è valida?   I sistemi operativi transazionali sono specializzati nel gestire applicazioni che eseguono un elevato numero di operazioni e trasformazioni ad elevato contenuto matematico
Quale delle seguenti affermazioni sul dispositivo "hub" è vera ?   E' un dispositivo di livello 1 (fisico) nel modello OSI in quanto ritrasmette semplicemente i segnali elettrici enon i dati
Quale delle seguenti affermazioni sul linguaggio di programmazione C è vera?   In C non esiste il tipo primitivo boolean
Quale delle seguenti affermazioni sul linguaggio Java non è corretta?   L'evoluzione del linguaggio Java è JavaScript
Quale delle seguenti affermazioni sul linguaggio Javascript è vera?   E' un linguaggio di programmazione che viene interpretato da un interprete incorporato in un browser web
Quale delle seguenti affermazioni sul protocollo SOAP è vera ?   Può essere utuilizzato con tuttii i protocolli internet
Quale delle seguenti affermazioni sul protocollo TCP è falsa?   Eventuali pacchetti IP persi non sono ritrasmessi
Quale delle seguenti affermazioni sull'operazione di "backup" è vera ?   Il "backup completo" contiene tutti i files del sistema di elaborazione
Quale delle seguenti aree e tipica del servizio Intranet?   Acquisizione degli ordini dalla rete commerciale.
Quale delle seguenti asserzioni sul sistema operativo NON è vera?   si può togliere dal disco rigido per creare spazio ad una applicazione
Quale delle seguenti azioni NON avrebbe nessun effetto sulle prestazioni (throughput) di un processore?   Aumentare la dimensione del bus indirizzi.
Quale delle seguenti caratteristiche non è tipica di una rete locale con topologia a stella?   un guasto sul cablaggio di rete di un computer interrompe l'operatività dell'intera rete
Quale delle seguenti caratteristiche non contraddistingue una rete LAN?   Alto costo
Quale delle seguenti caratteristiche non può essere riferita ad un interfaccia di sistemi operativi?   a stringhe
Quale delle seguenti definizioni descrive meglio il significato di "life cycle model"?   "life cycle model" descrive le fasi attraverso le quali passa lo sviluppo di un progetto, dalla sua concezione al completamento del prodotto ed infine alla messa fuori servizio.
Quale delle seguenti definizioni non rappresenta il concetto di algoritmo?   una soluzione matematic a di un problema, che attraverso un insieme di operazioni ottiene un risultato sempre uguale
Quale delle seguenti definizioni spiega il significato di transazione?   Un insieme di operazioni su un database con particolari proprietà, in particolare devono essere eseguite con caratteristiche di unitarietà
Quale delle seguenti descrizioni si riferisce a un network server?   E' un computer utilizzato per gestire le comunicazioni e la condivisione di risorse nelle reti locali di piccole dimensioni.
Quale delle seguenti e la moderna tecnologia che e considerata un supporto fondamentale allo sviluppo del business on line?   Electronic commerce.
Quale delle seguenti famiglie di specifiche si riferisce alle reti wireless locali?   IEEE 802.11.
Quale delle seguenti fasi NON fa parte del processo di compilazione?   Esecuzione del codice
Quale delle seguenti funzioni non è prerogativa del file system?   Interagire con l'utente nell'utilizzo dei file
Quale delle seguenti istruzioni crea un'istanza dell'oggetto ADODB Connection?   Set Conn = Server.CreateObject(`ADODB.Connection')
Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria della variabile ''int alfa''?   &alfa
Quale delle seguenti meglio descrive una relazione in un database relazionale?   Un relazione è il collegamento tra due tabelle attraverso l'uso di due chiavi
Quale delle seguenti NON è il nome di una fase definita dall'Unified Process Model per lo sviluppo del software?   Validation phase (Validazione).
Quale delle seguenti non è un tipo di interfaccia disponibile nei DBMS?   Event-Driven
Quale delle seguenti NON è una delle classificazioni dei requisiti utilizzata nel QFD (Quality Function Deployment)?   Obbligatori (mandatory).
Quale delle seguenti non è una strategia di gestione del deadlock   Worst Fit
Quale delle seguenti NON è un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)?   Waterfall Unified Process (WUP).
Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point?   Aumentare il numero di bit utilizzati per la memorizzazione della mantissa.
Quale delle seguenti operazioni di casting delle variabili in Java non è corretta? char c; double j = 3.1456; int i = 5; double j = 3.1456;   i = j; /* casting implicito lecito */
Quale delle seguenti primitive non appartiene al servizio di trasporto del TCP?   FORWARD
Quale delle seguenti procedure e utile per mantenere la sicurezza dei dati archiviati in un computer?   Effettuare regolarmente il backup.
Quale delle seguenti sequenze descrive correttamente l'avvio di un sistema operativo Linux?   All'accensione il BIOS su ROM individua il boot sector del primo device di boot e provvede all'avvio del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel esegue il processo init
Quale delle seguenti sequenze descrive correttamente l'avvio di un sistema operativo Linux?   All'accensione il BIOS su ROM individua il boot sector del primo device di boot e provvede all'avvio del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel esegue il processo init
Quale delle seguenti sequenze descrive correttamente l'avvio di un sistema operativo LINUX?   All'accenzione il BIOS su ROM individua il boot sector del primo device diboot e provvede all'avvio del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel esegue il processo init
Quale delle seguenti sequenze descrive correttamente l'avvio di un sistema operativo Linux?   All'accensione il BIOS su ROM individua il boot sector del primo device di boot e provvede all'avvio del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel esegue il processo init
Quale delle seguenti sezioni non esiste in un blocco PL/SQL?   BEFORE
Quale delle seguenti strutture dati è la più efficiente per trattare una lista di numeri interi di lunghezza predefinita?   Un vettore
Quale delle seguenti strutture dati è la più efficiente per trattare una lista di numeri interi di lunghezza predefinita?   Un vettore
Quale delle seguenti tecnologie è utilizzata per proteggere le transazioni e-commerce?   SSL.
Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso, limitato e controllato ai dati interni aziendali?   Extranet.
Quale di queste è la funzione minimale di y= A'B'C'+A 'B C'+ AB' C+ ABC' +ABC (A' sta per A negato)?   Y=A+C'
Quale di queste affermazioni è corretta?   CISC: l'insieme di istruzioni associato alla CPU è molto piccolo, le istruzio-ni sono molto elementari, hanno tutte lo stesso formato e la stessa lunghezza e molte vengono eseguite in un solo ciclo di clock. RISC è molto esteso, le istruzioni hanno lunghezza variabile e possono presentarsi in formati diversi
Quale di queste affermazioni è corretta?   CISC: l'insieme di istruzioni associato alla CPU è molto esteso, le istruzioni hanno lunghezza variabile e possono presentarsi in formati diversi. L'insie-me di istruzioni RISC è molto piccolo, le istruzioni sono molto elementari, hanno tutte lo stesso formato e la stessa lunghezza e molte vengono eseguite in un solo ciclo di clock
Quale di queste affermazioni sul multitasking non è vera?   il processore attende la fine delle operazioni di I/O per riprendere l'esecuzione dell'unico processo
Quale di queste affermazioni sul multitasking non è vera?   il processore attende la fine delle operazioni di I/O per riprendere l'esecuzione dell'unico processo
Quale di queste affermazioni sulle memorie non è vera:   minore è il tempo di accesso, minore è il costo per bit
Quale di queste condizioni sul gestore di memoria non è vera?   ladimensione della memoria virtuale non può essere maggiore di quella reale
Quale di queste condizioni sul gestore di memoria non è vera?   la dimensione della memoria virtuale non può essere maggiore di quella reale
Quale di queste crittografie veniva usata durante la seconda guerra mondiale?   One-time
Quale di queste estensioni contraddistingue i file eseguibili nei sistemi windows?   .exe
Quale di queste non è una tecnologia per la realizzazione di memorie?   chimica
Quale di queste opzioni non garantisce che la relazione sia in seconda forma normale di uno schema relazionale?   uno schema relazionale è in seconda forma normale se è in prima forma normale e ogni attributo non-primo dipende anche dalla chiave
Quale di queste opzioni non garantisce che la relazione sia in seconda forma normale di uno schema relazionale?   Uno schema relazionale è in seconda forma normale se è in prima forma normale e ogni attributo non-primo dipende anche dalla chiave
Quale di queste scelte non è applicabile usando l'istruzione CREATE DATABASE?   creare un unico file primario per i dati e il log
Quale di queste vulnerabililtà è attribuibile ad un cifrario moalfabetico?   è vulnerabile ad attacchi a forza bruta
Quale di questi pacchetti è usato nei protocolli Link State?   HELLO
Quale di questi protocolli opera secondo l'algoritmo distance vector?   RIP
Quale di questi protocolli opera secondo l'algoritmo distance vector?   RIP
Quale di questi usi della scanf() è corretto?   scanf ("tipo_da_leggere",&variabile);
Quale dichiarazione esplicita è esatta?   int v[]={2,3,3,4,3};
Quale eccezione si genera quando si divide per zero?   AritmeticException
Quale eccezione si genera quando si punta ad un indice di un array che non esiste?   NullPointerException
Quale fa i seguenti requisiti non è necessario per una chiave primaria in una relazione di un modello relazionale?   Deve essere formata da un unico attributo
Quale file system è consigliato utilizzare su partizioni di grandi dimensioni?   Ntfs
Quale fra i seguenti non è un linguaggio per DBMS?   HDL
Quale fra i seguenti non è un linguaggio per DBMS?   HDL
Quale fra i seguenti non è un linguaggio per DBMS?   HDL
Quale fra i seguenti requisiti non è necessario per una chiave primaria in una relazione di un modello relazionale?   Non deve essere multivalore
Quale fra le seguenti affermazioni relative ad una funzione, in C, è corretta?   Può restituire un solo valore
Quale fra le seguenti definizioni caratterizza meglio una base di dati?   Una collezione di dati gestita da un Database Management System (DBMS).
Quale fra le seguenti stringhe indica un numero in notazione esadecimale?   EFFE
Quale fra le seguenti stringhe indica un numero in notazione esadecimale?   EFFE
Quale fra queste podalità di crittografia è più sicura in una comunicazione WIFI?   WPA
Quale gruppo contiene tutti identificatori validi Java, tranne uno?   PEPPE, H2So4, super, nome_var
Quale informazione viene memorizzata nel registro program counter?   L'indirizzo della successiva istruzione da eseguire
Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta?   PKI.
Quale modificatore permette di vedere un attributo a tutti gli oggetti del progetto?   public
Quale modificatore permette di vedere un attributo solo agli oggetti che appartengono allo stesso package?   default
Quale modificatore permette di vedere un attributo solo alle sottoclassi?   protected
Quale modificatore permette di vedere un attributo solo nell'oggetto a cui appartiene?   private
Quale non è un obbiettivo del testing Black Box?   la valutazione degli stati di funzionamento interni dellapplicazione
Quale non è un obiettivo del testing Black Box?   La valutazione degli stati di funzionamento interni dell'applicazione
Quale non è una unità di misura delle prestazioni nelle unità centrali:   MHZ
Quale nota società di livello mondiale ha sviluppato e continua a gestire Java?   Sun Microsystems.
Quale oggetto è il padre di tutti gli oggetti nel paradigma object oriented?   Object
Quale oggetto trasmette i cookie al client?   L'oggetto response
Quale oggetto trasmette i cookie al server?   L'oggetto request
Quale operatore logico si deve usare per far si che l'esito di un controllo è vero solo se entrambe le condizioni sono vere?   AND
Quale privilegio di sistema occorre assegnare ad un utente per consentirgli la connessione ad una istanza Oracle?   Create session
Quale programma conviene utilizzare per analizzare il sistema prima di passare a windows 7?   Windows 7 Upgrade Advisor
Quale può considerarsi un pregio notevole dell'architettura CORBA?   La separazione tra interfacce e implementazioni
Quale può essere un valido ausilio nella scelta di una architettura distribuita?   Uno strumento software di prototipazione e simulazione
QUALE SERVIZIO DI WINDOWS 7 VA ABILITATO AFFINCHE GLI UTENTI POSSANO ACCEDERE A VERSIONI PRECEDENTI DEI PROPRI FILE E RIPRISTINARLE?   abilitare la protezione di sistema per il volume
Quale sigla non corrisponde ad una connessione tra scheda video e monitor (o televisore)?   GPU
Quale simbolo indica la cartella di root?   /
Quale simbolo indica la direcotry corrente?   .
Quale simbolo indica la directory precedente?   ..
Quale simbolo indica la home directory?   ~
Quale strategia tra le seguenti risulta essere la più adatta per gestire eventi asincroni aventi una frequenza approssimativa di 1/10 Hz?   Interruzione
Quale strategia tra le seguenti risulta essere la più adatta per gestire eventi asincroni aventi una frequenza approssimativa di 1/10 Hz?   Interruzione
Quale strato dell'architettura di un calcolatore riguarda l'utente finale?   programmi applicativi
Quale strumento diagnostico si può utilizzare per individuare un adattatore di rete che non funziona correttamente?   Protocol Analyzer.
Quale tipo di account non ha alcuna password?   Guest
Quale tipo di associazione, o "Binding", origina una esecuzione più rapida dei codici?   Anticipata ("Early")
Quale tipo di BUS permette di coordinare le azioni del sistema?   BUS Controllo
Quale tipo di BUS permette di scrivere e leggere in memoria?   BUS Indirizzi
Quale tipologia di memoria di massa è in generale la più adatta per supportare le operazioni di backup?   DAT
Quale tipologia di memoria viene normalmente gestita con modalità LIFO - Last In First Out?   Lo Stack di un microprocessore.
Quale tra i seguenti è l'ultimo passo del processo di chiusura di un progetto?   L'archiviazione di tutti i documenti relativi al progetto.
Quale tra i seguenti è un loopback address?   127.0.0.1;
Quale tra i seguenti comandi configurerà i permessi di accesso al file "pippo" nel seguente modo: lettura e scrittura per il proprietario (owner), solo lettura per il gruppo (group), nessun diritto per tutti gli altri utenti?   Chmod 640 pippo.
Quale tra i seguenti livelli RAID standard non è fault tolerant?   RAID 0
Quale tra i seguenti non è presente in Windows?   Rlogin
Quale tra i seguenti NON è un esempio di Transaction Processing System (TPS)?   Archivio studenti di un istituto.
Quale tra i seguenti NON è un metodo formale (formal method) per lo sviluppo del software?   Waterfall.
Quale tra i seguenti non è un servizio Linux?   SAM
Quale tra i seguenti programmi applicativi non è tipico dell'ambiente industriale?   Word Processor.
Quale tra i seguenti può essere un numero in formato binario?   1001.
Quale tra i seguenti termini si riferisce alla struttura di una rete, cioè al "layout" logico di cavi e dispositivi di interconnessione?   Topologia.
Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore?   Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata; il dato viene presentato sul bus dati e trasferito al processore.
Quale tra le seguenti è una chiave per crittografare/decrittografare nota solamente a due entità che si scambiano messaggi segreti?   Chiave privata.
Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete?   Scheda ethernet.
Quale tra le seguenti è una strategia per liberare la memoria centrale quando lo spazio fisico non è sufficiente a contenere nuove pagine di programma?   LRU (Least Recently Used)
Quale tra le seguenti è una strategia per liberare la memoria centrale quando lo spazio fisico non è sufficiente a contenere nuove pagine di programma?   LRU (Least Recently Used)
Quale tra le seguenti affermazioni è corretta in merito al concetto di "Data Warehouse"?   Un sistema di supporto alle decisioni basato su un Database
Quale tra le seguenti affermazioni è vera per la memoria CACHE?   E' una memoria veloce inserita nella CPU
Quale tra le seguenti affermazioni è vera per la memoria EPROM?   E' una memoria cancellabile mediante raggi ultravioletti
Quale tra le seguenti affermazioni è vera:   1 byte=8 bit
Quale tra le seguenti affermazioni descrive meglio il termine COM?   E' un insieme di specifiche per la scrittura di componenti Software riutilizzabili
Quale tra le seguenti affermazioni meglio descrive un database relazionale?   Consiste di tabelle separate di dati correlati.
Quale tra le seguenti affermazioni non è corretta?   Un'istruzione macchina viene tradotta in più istruzioni assembler
Quale tra le seguenti affermazioni non è corretta?   Un'istruzione macchina viene tradotta in più istruzioni assembler
Quale tra le seguenti affermazioni sul file direct (ad accesso diretto al file) è corretta?   la chiave univoca che individua un record rappresenta sia la posizione del record logico nel file che quella del record fisico sul disco
Quale tra le seguenti affermazioni sullo standard HDMI è falsa?   Il connettore HDMI di tipo D, detto anche micro HDMI, è composto da 23 pin ed è grande all'incirca la metà del connettore mini HDMI di tipo C e quasi uguale in dimensione al connettore micro USB
Quale tra le seguenti affermazioni sullo standard HDMI è falsa?   Il connettore HDMI di tipo D, detto anche micro HDMI, è composto da 23 pin ed è grande all'incirca la metà del connettore mini HDMI di tipo C e quasi uguale in dimensione al connettore micro USB
Quale tra le seguenti affermazioni sullo standard HDMI è falsa?   Il connettore HDMI di tipo D, detto anche micro HDMI, è composto da 23 pin ed è grande all'incirca la metà del connettore mini HDMI di tipo C e quasi uguale in dimensione al connettore micro USB
Quale tra le seguenti caratteristiche è vera per la memoria ROM:   E' una memoria di sola lettura
Quale tra le seguenti definizioni esprime meglio il significato del termine "record"?   Un insieme di dati di diverso tipo che si riferiscono ad una stessa entità.
Quale tra le seguenti non è una caratteristica del software?   competitività
Quale tra le seguenti non è una corretta tipologia di indirizzamento di IPv6?   Broadcast.
Quale tra le seguenti NON è una delle quattro attività in cui può essere suddiviso lo sviluppo di sistemi come assemblaggio di componenti, nel modello di sviluppo software "component-based"?   Qualifica del fornitore (supplier qualification).
Quale tra le seguenti non è una metrica utilizzata per misurare le prestazioni di un sistema di calcolo?   Software Lines of Code (numero di linee di codice del programma).
Quale tra le seguenti non è un'evoluzione o una variazione dell'Unified Process Model per lo sviluppo del software?   European Unified Process (EurUP).
Quale tra le seguenti operazioni si riferisce alla creazione di una copia dei file da utilizzare in caso di "crash" del sistema?   Backup.
Quale tra le seguenti sequenze di stati di un processo NON è ammissibile?   Pronto, esecuzione, pronto, attesa
Quale tra le seguenti sequenze di stati di un processo NON è ammissibile?   Pronto, esecuzione, pronto, attesa
Quale tra le seguenti sequenze di stati di un processo NON è ammissibile?   Pronto, esecuzione, pronto, attesa
Quale tra le seguenti tabelle non è utilizzata dal compilatore per effettuare la traduzione del codice sorgente?   Tabella degli indirizzi
Quale tra le seguenti tabelle non è utilizzata dal compilatore per effettuare la traduzione del codice sorgente?   Tabella degli indirizzi
Quale tra le seguenti tabelle non è utilizzata dal compilatore per effettuare la traduzione del codice sorgente?   Tabella degli indirizzi
Quale tra le seguenti uguaglianze è valida per 1 Nibble:   1 Nibble=4 bit
Quale tra le tre proposte è una sintassi SQL alternativa alla seguente clausola" WHERE"? WHERE S_CID BETWEEN 7000 AND 8000   WHERE S_CID >= 7000 AND S_CID <= 8000
Quale tra quelle elencate non è una esigenza primaria nell'ambito dello sviluppo di applicazioni distribuite?   La velocità di esecuzione
Quale tra quelli elencati è un programma di utilità diagnostico che visualizza la configurazione TCP/IP per una scheda di rete specificata? E' usato anche per liberare e rinnovare l'indirizzo DHCP IP acquisito da una macchina in rete.   Ipconfig
Quale tra queste dichiarazioni è corretta?   struct libro { char titolo[30]; float prezzo; } biblio;
Quale tra queste dichiarazioni di un Array è corretta?   int a[3];
Quale tra queste indica la funzione hash sfruttata nel doppio hashing?   h(k,i) = (h1(k) + i*h2(k)) mod n , dove h1 e h2 sono funzioni ausiliarie
Quale tra questi non è un algoritmo di cifratura a chiave segreta?   RSA
Quale tra questi non è un registro della CPU?   IR (Instruction Register)
Quale tra questi non è un sistema operativo per dispositivo mobile?   DragonflyBSD
Quale tra questi protocolli può essere usato per inviare una e-mail tra i computer di una rete?   SMTP
Quale valore decimale corrisponde alla tripletta R--?   4.
Quale valore decimale corrisponde alla tripletta RW-?   6.
Quale valore decimale corrisponde alla tripletta R-X?   5.
Quale, dei seguenti tipi di driver JDBC, consente ai programmi Java di comunicare con il driver ODBC di un DBMS?   JDBC-ODBC Bridge.
Quale, tra i seguenti dispositivi di rete esamina l'header (intestazione) di ogni pacchetto per decidere dove inoltrarlo?   Router.
Quale, tra i seguenti, e uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema?   Ipotesi di riferimento (assumptions).
Quale, tra i seguenti, non è un servizio da una rete satellitare di comunicazione?   il DVB-T
Quale, tra i seguenti, NON è uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema?   Budget.
Quale, tra le seguenti fasi del ciclo di vita del software, avviene dopo tutte le altre indicate?   Manutenzione.
Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile?   Codifica, compilazione, linking.
Quali dei seguenti è un indirizzo IP valido?   155.123.121.1;
Quali dei seguenti percorsi è relativo?   ../Scrivania/file1
Quali delimitatori si utilizzano per il codice di classi e metodi?   una coppia di parentesi graffe (apertura e chiusura) {}
Quali delle seguenti affermazioni riguardanti la Macchina di Turing sono vere? I. Una funzione è calcolabile se esiste una macchina di Turing in grado di computarla II. La tesi di Church-Turing è dimostrabilmente vera III. Per qualsiasi funzione esiste una macchina di Turing in grado di calcolarla IV. La macchina di Turing universale calcola solo le funzioni computabili   Solo I e IV
Quali delle seguenti affermazioni sono vere? 1. L'ereditarietà e la composizione sono equivalenti, solo che l'ereditarietà è implementata nell'OOP, mentre la composizione si usa nella programmazione procedurale. 2. L'ereditarietà e la composizione sono equivalenti, sia l'ereditarietà che la composizione sono implementate nell'OOP. 3. L'ereditarietà e la composizione non sono equivalenti, sono entrambe implementate nell'OOP. Un oggetto composto può accedere solo ai membri pubblici della componente, l'ereditarietà permette invece di accedere direttamente anche ai membri protetti della classe base (quelli privati rimangono inaccessibili alla classe derivata). 4. L'ereditarietà e la composizione non sono equivalenti, sono entrambe implementate nell'OOP. Un oggetto composto può accedere solo ai membri pubblici della componente, l'ereditarietà permette invece di accedere direttamente anche ai membri privati della classe base.   Sono tutte false tranne la 3
Quali delle seguenti caratteristiche appartengono agli indirizzi IP a 32 bit di classe B?   16 bit individuano la rete, 16 bit gli host presenti nella rete. Il primo otteto può assumere valori compresi tra 128 e 191
Quali delle seguenti descrizioni puo' essere ritenuta corretta per le funzioni delle tabelle di routing utilizzate nei nodi a commutazione di pacchetto   Associare ad ogni indirizzo di destinazione una porta di uscita
Quali delle seguenti funzionalità NON fa parte di una architettura standard a 4 livelli?   Il Versioning Server
Quali delle seguenti sono caratteristiche dell'ambiente di T-government?   La piattaforma T-government che si sta sviluppando in Italia è conforme allo standard MHP
Quali di queste affermazioni sul protocollo ISKMP non è veritiera:   non si occupa di stabilere e interrompere le SA
Quali di queste caratteristiche non influenza la velocità di una unità centrale:   il numero di IRQ
Quali di queste operazioni non si riferisce ai file?   formattazione
Quali di queste regole può servire a proteggersi dall'SQL injection?   Criptare le credenziali d'accesso
QUALI DI QUESTI ESEMPI E' UNA VARIABILE DI AMBIENTE?   OS=WINDOWS_NT
Quali di questi metodi puo' essere impiegato per fare radiocollegamenti al di là dell'orizzonte   Usare un satellite come ripetitore
Quali di questi non è un cifrario?   multialfabetico
Quali di questi pacchetti sono usati nei protocolli Link State?   HELLO
Quali di questi processi possono essere obiettivi dell'e-government?   Creazioni di uno sportello unico dell'Ente tramite un front-office telematico
Quali di questi protocolli di Routing sono stati usati in Internet?   BGP
Quali di questi rientrano tra i 22 requisiti di accesibilità della Legge Stanca (Legge 9 Gennaio 2004, n. 4)?   Usare elementi (maractori) ed attributi per descrivere i contenuti e per identificare le intestazioni di righe e colonne all'interno di tabelle di dati
Quali fra i seguenti sono elementi critici (cioe' sono necessari ma presentano problemi di difficile soluzione) per una eventuale Internet di prossima generazione a larga banda basata su TCP/IP?   La capacita' di veicolare traffico multimediale
Quali record verranno selezionati se si esegue la query seguente: SELECT * FROM studenti WHERE cognome LIKE 'B%I'; ?   Tutti i record dove il cognome dello studente inizia con la lettera B e finisce con la lettera I
Quali record verranno selezionati se si esegue la query seguente: SELECT * FROM studenti WHERE cognome LIKE 'B_ _ _I'; ?   Tutti i record dove il cognome dello studente inizia con la lettera B, ha tre caratteri qualsiasi dopo la B e finisce con la lettera I
Quali restrizioni implica l'utilizzo della chiave primaria?   Il campo chiave primaria non accetta valori duplicati e valori di tipo NULL
Quali sono caratterisctiche del protocollo IMAP e non del protocollo POP?   Permette connessioni simultanee alla stessa mailbox
Quali sono caratteristiche del servizio DNS?   Permette la risoluzione del nome di un host nell'indirizzo IP
Quali sono gli account predefiniti in un sistema operativo Windows?   Administrator e Guest
Quali sono gli oggetti impliciti dell'expression language in una JSP?   Page contex, request scopp e application scoop, param, cookie
Quali sono gli oggetti principali di un database?   Tabelle, Viste, Indici, Utenti
Quali sono gli operatori aritmetici utilizzati nel linguaggio Java?   =+ , - , * , /
Quali sono gli operatori di confronto utilizzati nel linguaggio Java?   >, >=, < , <= , ==, !=
Quali sono gli operatori logici utilizzati nel linguaggio Java?   &&, ||, !
Quali sono gli stati principali in cui si può trovare un processo?   Pronto, Esecuzione, Sospeso, Terminato
Quali sono i caratteri con cui si indicano i tipi di file?   Sono - , d, c/b, l
Quali sono i due processi su cui si basa il modello di sviluppo software "component-based"?   Assemblaggio del software partendo da componenti esistenti e sviluppo di componenti riutilizzabili.
Quali sono i formati più comuni per la memorizzazione di dati audio in formato PCM (Pulse Code Modulation)?   Wave, Aiff, Au
Quali sono i linguaggi che possono essere vulnerabili a XSS?   Tutti i linguaggi di scripting lato client
Quali sono i metodi che ereditiamo dalla classe object?   toString, equals, clone
Quali sono i metodi di diffusione dei virus?   Attraverso supporti fisici, attraverso la rete
Quali sono i metodi principali per un attacco di tipo XSRF?   Ingegneria Sociale, XSS, Tag IMG
Quali sono i principali costrutti del più utilizzato modello concettuale per la definizione di schemi di dati?   Entità, Relazioni e Attributi
Quali sono i principali tag della libreria jstl core?   Set, if, for-Each, url, out
Quali sono i principali tipi di Dati che si possono assegnare alle colonne di una tabella?   Varchar, Char, Integer, Numeric, Decimal, Boolean e Date
Quali sono i principali tipi di Software?   Base, Applicativo
Quali sono i principali Web Server?   Apache e IIS
Quali sono i punti chiave del backup e quelli dell'archiviazione dei dati in informatica?   I punti chiave del backup sono la strategia, l'automatismo e una velocità di lettura/scrittura; quelli dell'archiviazione sono longevità, espandibilità e costo
Quali sono i sistemi che possono diventare computer "zombie"?   Sia sistemi Windows che Unix
Quali sono i tipi di BUS presenti in un calcolatore?   BUS Dati, BUS Indirizzi, BUS Controllo
Quali sono i tipi di cardinalità più usati nel modello E-R?   uno a uno, uno a molti, molti a molti
Quali sono i tipi di Database?   Gerachico, reticolare, relazionale, ad oggetti.
Quali sono i tipi di numeri interi previsti in Java?   int, short, long, byte
Quali sono i tre livelli standard dell'architettura di DBMS?   Il livello concettuale, il livello logico e il livello fisico
Quali sono le 4 attività quadro (framework activities) identificate dall'Extreme Programming (XP) process model?   Planning, design, coding, testing (pianificazione, progetto, codifica, testing).
Quali sono le associazioni esatte?   DDL=Data Defination Language, DML=Data Manupulation Language, DQL=Data Query Language, DCL=Data Control Language
Quali sono le azioni che la CPU esegue continuamente?   Caricamento, Decodifica, Esecuzione
Quali sono le classi in cui sono suddivisi gli indirizzi IP?   A, B, C, D.
Quali sono le collection principali   Le collection principali sono: List, Set e Map
Quali sono le due componenti fondamentali della CPU?   Unita di controllo e ALU.
Quali sono le fasi del ciclo di vita di un virus?   Creazione, Incubazione, Infezione, Attivazione, Propagazione, Riconoscimento, Estirpazione
Quali sono le fasi del modello di sviluppo software Unified Process?   Inception, Elaboration, Construction, Transition, Production.
Quali sono le fasi fondamentali del Modello a Cascata?   Analisi, Progettazione, Costruzione, Collaudo, Gestione
Quali sono le funzioni di System Restore ?   Ripristino configurazione di sistema
Quali sono le informazioni che bisogna fornire per creare una connessione?   Server - Porta - Nome DB - Nome utente - Password
Quali sono le modalità di un attacco di tipo DOS?   Diretto ed Indiretto
Quali sono le modalità per sfruttare un exploit?   Remota e Locale
Quali sono le operazioni che si possono fare su una tabella?   Aggiungere, cancellare, modificare e trovare
Quali sono le parti fondamentali della dichiarazione di un metodo?   Modificatore di accesso, tipo restituito, nome ed argomenti
Quali sono le parti fondamentali di un disco rigido?   Settore, Traccia, Cilindro
Quali sono le principali periferiche di INPUT?   Tastiera, Mouse, Modem, Dischi
Quali sono le principali periferiche di OUTPUT?   Monitor, Stampanti, Dischi, Plotter
Quali sono le principali variabili implicite in una JSP?   Request, Response, application, config, PageContext, out, Session, Page
Quali sono le tecniche alla base della programmazione strutturata?   Uso di strutture di controllo e sviluppo top-down.
Quali sono le tipologie di virus?   Virus di file, Virus di boot, Virus macro, Virus Script
Quali sono le tipologie di vulnerabilità XSS?   Stored, Reflected
Quali sono le untià removibili a sola lettura?   CD-ROM, DVD
Quali sono le varianti del quicksort?   Non randomizzata, metodo della mediana, randomizzata
Quali tipi di operatori si usano per combinare più condizioni di controllo tra loro?   operatori logici
Quali tipi di Registri esistono in un calcolatore?   MDR, MAR, IR, PC
Quali tra 'float' e 'double' ha più precisione?   double'
Quali tra i seguenti sono i principali blocchi costitutivi di un database relazionale?   Tabelle.
Quali tra i seguenti suffissi di un URL viene utilizzato per le organizzazioni no profit non governative?   .org
Quali tra le seguenti parole indica un tipo di memoria:   CACHE
Quali tra queste crittografie sta man mano sostituendo , prima il DES e poi il Triplo DES , nel corso degli anni?   Rijndael
Quali tra queste dichiarazioni è corretta?   short int a = 3;
Quali tra questi è un algoritmo di sostituzione?   Playfair
Quali tra questi tipi di variabili non esiste nel linguaggio C?   String
Quando ad una funzione si passa un parametro "per Referenza":   Viene passato un puntatore alla variabile specificata come parametro
Quando arriva un segnale di interrupt:   si attende la conclusione dell'istruzione in corso, si salva lo stato del processo e in seguito si gestisce l'interrupt
Quando arriva un segnale di interrupt:   si attende la conclusione dell'istruzione in corso, si salva lo stato del processo e in seguito si gestisce l'interrupt
Quando crei una JOIN impostando una condizione di uguaglianza tra le chiavi, che tipo di join stai applicando?   INNER JOIN
Quando due processi devono comunicare, la comunicazione può essere:   simplex, half-duplex e full duplex
Quando il codice di scripting viene inserito in maniera permanente sul server è una vulnerabilità XSS di tipo?   Stored
Quando il payload viene iniettato tramite richieste GET o POST del protocollo HTTP è una vulnerabilità di tipo?   Reflected
Quando si dice che un problema ha una sottostruttura ottima?   Se una soluzione ottima del problema contiene soluzioni ottime dei sottoproblemi.
Quando si parla di generazione di "riferimenti alla memoria", cosa si intende per Località spaziale?   La tendenza del sistema a generare riferimenti a zone contigue di memoria
Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce?   Alla dimensione del bus dati.
Quando si progetta un nuovo software, le prestazioni che deve avere vengono decise....   Dall'utente finale o committente.
Quando si utilizzano i codici a lunghezza variabile?   Quando non si conoscono le probabilità di emissione dei simboli della sorgente
Quando si utilizzano i codici a lunghezza variabile?   Quandi i simboli emessi dalla sorgente non sono tutti equiprobabili
Quando un algoritmo contiene una chiamata ricorsiva a sé stessso, il tempo di esecuzione come può essere descritto?   Tramite un'equazione di ricorrenza.
Quando un attacco di tipo DoS si può definire "Diretto"?   Quando il cracker attacca direttamente il sistema bersaglio con questo tipo di attacco
Quando un attacco di tipo DoS si può definire "Indiretto"?   Quando il cracker usa terzi (solitamente computer zombie) per attaccare il sistema bersaglio
Quando un attacco di tipo DoS si può definire "Selettivo"?   In nessun caso si può definire un attacco di tipo DOS selettivo
Quando un virus si può definire "innocuo"?   Quando comportano solo una diminuzione dello spazio libero sul disco.
Quando una classe estende un'altra classe:   Ne eredita tutti i campi e può estenderla aggiungendone dei nuovi
Quando una classe estende un'altra classe:   I campi e i metodi dichiarati come "privati" nella superclasse non sono visibili nella sottoclasse
Quando una pagina JSP (Java Server Page) è compilata diventa...   Servlet.
Quando una relazione è in forma normale Boyce-Codd :   la relazione è in terza forma normale
Quando una tablespace viene messa in uno status di offline normal, Oracle:   Mette i datafile della tablespace offline cercando di effettuare prima un checkpoint su di essi
Quando un'azienda consente l'accesso dall'esterno a pagine web interne, tipicamente lo implementa utilizzando....   Una extranet.
Quando viene instanziata una JSP?   Quando viene chiamata la prima volta
quando viene lanciata una servlet?   Quando si invoca una servlet o una jsp
Quando viene lanciata una servlet?   Ogni volta che una servlet viene richiesta, il Web Container controlla se non esiste alcuna istanza della servlet, in tal caso carica la classe della servlet e crea un'istanza quindi, invoca il metodo init() per inizializzarla, successivamente invoca il metodo service per processare la richiesta. Invece, se esiste già un'istanza della servlet, il Web Container invoca direttamente il metodo service.
Quanta informazione contiene un dato che può assumere n configurazioni equiprobabili?   log n
Quanta informazione contiene un dato che può assumere n configurazioni equiprobabili?   log n
Quante chiavi Primarie possono essere inserite in una tabella?   In una tabella può essere presente una sola chiave primaria
Quante delle seguenti affermazioni sono corrette? 1.la differenza principale tra ADT e OOP il modo in cui il controllo fruisce nel programma. 2.i linguaggi ADT sono procedurali: le procedure che il programmatore definisce operano su dati passivi e su strutture dati, sia pur più complessi dei dati primitivi. 3.i linguaggi OOP usano il concetto del passaggio di messaggi tra oggetti. 4. gli oggetti sono dati attivi ai quali vengono inviati messaggi che richiedono operazioni da parte degl'altri oggetti. 5.l'oggettoè responsabile di interpretare che cosa significa un messaggio e di agire conseguentemente. 6.lo stile OOPestende il meccanismo di protezione dei dati al di là di quello dello stile ADT. 7.per essere orientate agli oggetti, tutte le classi devono essere vere implementazioni di ADT, cio non ci deve essere alcun dato membro pubbliche.   nessuna.
Quante di queste affermazioni sui sistemi operativi sono scorrette? 1. Nei sistemi Batch il processore è attivo durante le interruzioni del processo in corso 2. Nei ssitemi monotasking il processore resta inattivo durante le interruzioni (I/O) del processo in corso 3. Nei sistemi multitasking il processore esegue le istruzioni di un processo per volta 4. Nei sistemi multitasking il tempo di utilizzo del processore viene ottimizzato 5. I sistemi multitasking danno all'utente l'impressione che tutte le risorse del sistema siano loro dedicate 6. Nei sistemi real time vengono eseguiti prima i processi che richiedono meno tempo   2.
Quante di queste sono operazioni di DM (Data Mining) ? Ricerca di una località turistica con particolari requisiti. Ricerca del gusto di gelato preferito dai teenagers. Ricerca dei numeri di telefono dei clienti di una particolare azienda. Ricerca delle tendenze nel mercato delle figurine.   2.
Quante fasi intermedie avvengono durante la permutazione iniziale e finale nel DES?   16.
Quante informazioni si possono esprimere con 4 elementi tristabili (ossia aventi 3 stati distinti)?   81.
Quante sono le tipologie di indirizzi previste dall'IPv6?   3.
Quante volte si esegue questo ciclo 'for (;;) printf ("Stampa");'   Infinite volte
Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)?   128.
Quanti bit servono per rappresentare 3 cifre esadecimali?   12.
Quanti bit servono per rappresentare 3 cifre esadecimali?   12
Quanti bit servono per rappresentare 7 cifre ottali?   21.
Quanti 'case' può contenere lo 'switch'?   Qualsiasi numero necessario più il default
Quanti errori è in grado di correggere un codice a ripetizione di lunghezza n?   (n - 1) / 2
Quanti esiti può avere un controllo fatto con una condizione o più condizioni?   Sempre due: True oppure False
Quanti Indici Unici possono essere presenti in una tabella?   Un tabella può contenere anche più indici unici diversi
QUANTI LIVELLI HA IL MODELLO OSI/ISO?   7.
Quanti processi contemporanei può gestire un tipico sistema operativo multitasking?   Un numero massimo prestabilito
Quanti simboli esadecimali servono per rappresentare 8 cifre ottali?   6.
Quanti sono i bit di indirizzamento di una memoria con capacità totale 32768 Kbyte e dimensione del dato 4 byte?   20.
Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP?   4.
Quanti sono i livelli del software di comunicazione secondo il modello ISO/OSI?   7.
QUANTI SONO IN GENERE I REGISTRI GENERALI?   16 o 32.
Quanti sono in modificatori d'accesso in Java?   default, private, protected e public.
Quanti tipi di firewall esistono?   Hardware e Software
Quanti tipi di keylogger esistono?   Hardware e Software
Quanti valori diversi si possono rappresentare con 2 byte?   65536.
Qule tra le seguenti è la corretta definizione di una relazione tra attributo e campo?   Attributo nello schema concettuale, campo nello schema logico