Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- UML è: un linguaggio grafico unificato di modellazione dei sistemi software
- UN ACCES POINT UTILILZZA COME CRIPTAZIONE LA AES, MA NON UTILIZZA UNA CHIAVE PRECONDIVISA, PER CONNETTERE IL SUO COMPUTER CHE TIPO DI SICUREZZA DOVRA' UTILIZZARE? WPA2-ENTERPRISE
- Un algoritmo euristico: fornisce un'alternativa quando la risoluzione del problema ottimo può essere impossibile
- Un algoritmo ricorsivo è trasformabile in modo efficiente in uno iterativo adottando come struttura dati: uno stack
- Un antivirus protegge da minacce vulnerabilità del sistema e phishing? No, un antivirus si occupa prevalentemente dei virus
- Un Applet Java: può essere eseguito direttamente nei browser
- Un application server è: un particolare software che mette a disposizione un ambiente per l'esecuzione di altre applicazioni
- Un applicazione Client/Server: è un applicazione che ha due versioni, una Client e una Server che possono essere eseguite anche su computer distinti collegati attraverso rete locale
- Un attacco di tipo Syn-Flood solitamente da quante fonti può provenire? Solitamente da una sola fonte
- Un attacco DOS mira ai servizi di rete basati sul TCP? Si, unicamente ai servizi di rete basati sul TCP
- Un attributo che è usato come un collegamento tra i record in una tabella ed un record in un'altra tabella è chiamato.... Foreign Key (Chiave esterna).
- Un backup incrementale dei dati rappresenta la copia di backup: Dei dati che sono stati modificati dall'ultimo backup
- Un backup incrementale.... Salva i file che sono stati modificati rispetto all'ultimo backup completo.
- Un bus sincronico ha linea dati di 32 bit, ciclo clock di 50 ns. il tempo di trasmissione su bus è 1 ciclo di clock e il tempo per leggere una parola dalla memoria è 200 ns. qual è la banda massima di trasmissione per la lettura di una parola dalla memoria ad un altro dispositivo? 20 MB/sec
- Un bus sincrono ha linea dati di 32 bit, ciclo di clock di 50 ns. Il tempo di trasmissione su bus è 1 ciclo di clock e il tempo per leggere una parola dalla memoria è 200 ns. Qual è la banda massima di trasmissione per la lettura di una parola dalla memoria ad un altro dispositivo? 13.3 MB /sec
- Un bus sincrono presenta le seguenti caratteristiche: · durata di un ciclo di clock 15 ns. · durata di una trasmissione sul bus 2 cicli di clock. · dimensione del bus dati 32 bit. · dimensione del bus indirizzi 32 bit. · durata di una trasmissione sul bus 2 cicli di clock. Qual è la velocità di trasferimento durante un'operazione di lettura (READ) di un dato dalla memoria, sapendo che la memoria principale ha un tempo di ciclo pari a 100 ns e che ciascuna locazione di memoria ha capacità pari a 64 bit? 64 bit/195 ns
- un byte è: 8 bit
- Un byte e composto da.... 8 bit.
- Un Centro di distribuzione delle chiavi: E' un'entita fidata che decide quali sistemi possono instaurare una sessione e assegna alle enti tà le chiavi di sessione
- Un certificato contiene: il numero di serie
- Un certificato contiene: informazioni sulla CA emittente
- Un certificato contiene: una data di creazione ed una di scadenza
- Un componente Active Server su quale server viene attivato? Sull'Application Server
- Un computer non collegato alla rete può essere esposto ad un attacco di tipo DOS? No, non può essere attaccato se non connesso alla rete
- Un computer zombie con sistema operativo Windows può infettare altre macchine? Si se opportunamente programmato può infettare altri sistemi della rete che andranno ad aggiungersi alla botnet
- Un controllo delle modifiche informale (informal change control) è accettabile solo.... Prima che i moduli software entrino a far parte di una "baseline".
- Un DBMS è un sistema: per la gestione di dati in associazione tra loro
- Un DBMS è un sistema: per la gestione di dati in asscoiazione tra loro
- Un DBMS è: un sistema di gestione di basi di dati
- Un DBMS per essere atomico che caratteristiche deve avere? Un DBMS per essere atomico deve gestire le Transazioni
- Un DBMS per essere professionale dev'essere ACID, qual è il significato di questo acronimo? A=Atomicity, C=Consistency, I=Isolation, D=Durability
- Un deadlock può verificarsi se:1. ogni risorsa è assegnata ad un solo processo, oppure è disponibile;2. i processi che hanno richiesto e ottenuto delle risorse, ne possono richiedere altre;3. le risorse dedicate ad un processo possono essere rilasciate dal processo solo volontariamente;4. catena circolare di attesa dei processi: esiste un sottoinsieme di processi {P0, P1, ..., Pn} tali che Pi è in attesa di una risorsa che è assegnata a Pi + 1 mod n. Le quattro condizioni sono necessarie, ma non sufficienti
- Un diagramma di flusso: E' la rappresentazione grafica di un algoritmo o di un flusso di dati
- Un dispositivo si dice hot swappable se: può essere connesso o disconnesso dal sistema, senza doverlo spegnere o dover interrompere le elaborazioni in atto
- UN DOMAIN CONTROLLER IN AMBITO MICROSOFT DEVE ESSERE ANCHE DNS SERVER? si
- Un DSS, in ambito di architetture dei sistemi informativi indica: un sistema di supporto alle decisioni dei vertici strategici e direzionali di una organizzazione
- Un file è: una struttura logica per la memorizzazione permanente di informazioni
- Un flip-flop Master-Slave è costituito da: due flip-flop con enable opportunamente collegati
- Un flip-flop Master-Slave è costituito da: due flip-flop con enable opportunamente collegati
- Un flip-flop Master-Slave è costituito da: due flip-flop con enable opportunamente collegati
- Un Hard disk è una memoria di massa ad accesso: diretto
- Un interprete può risultare più opportuno di un compilatore quando: Si vuole favorire la facilita di sviluppo.
- Un interrupt è: un segnale inviato da una periferica al microprocessore per richiedere l'esecuzione di una particolare attività
- Un job lanciato tramite una connessione telnet: sfrutta unicamente la cpu del server telnet
- Un Kilobyte e pari a.... 1024 byte.
- Un MegaByte ammonta esattamente a: 1.048.576 byte
- Un Megabyte corrisponde a.... 1024 Kilobytes.
- Un megabyte equivale a: 1.048.576 byte
- Un messaggio, dopo essere stato crittografato, è detto.... Cifrato (ciphertext).
- Un messaggio, prima di essere crittografato, è detto.... In chiaro (plaintext).
- Un modello incrementale per lo sviluppo del software é... Un buon approccio quando e necessaria produrre rapidamente un nucleo del programma funzionante.
- Un numero binario termina con 1; che cosa si può dire del suo corrispondente in base 10? E' dispari
- Un 'Object Request Broker' compie una mediazione tra: Interfacce client e servizi che le implementano
- UN PDA E': un computer di dimensioni contenute, tali da essere trasportato in una mano
- Un predicato IN può avere come argomento una SELECT, al posto di un elenco di valori? SI
- Un processo è: l'esecuzione attiva di un programma
- Un processo di sviluppo del software è definibile come: un insieme strutturato di attività che porta alla creazione di un prodotto software
- Un processo passa dallo stato di pronto allo stato di esecuzione: quando lo schedulatore sceglie questo processo
- Un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale è detto.... DSS- Decision Support System (sistema di supporto alle decisioni).
- Un programma che individua automaticamente sequenze (patterns) archiviate in "data warehouses" esegue ciò che è comunemente chiamato.... Data mining.
- UN PROGRAMMA IN ESECUZIONE VIENE CHIAMATO: processo
- Un programma scritto in un linguaggio basato sulla locica richiede la formalizzazione delle proprie conoscenze relativamente ad un certo problema. Ciò avviene mediante l'asserzione di : fatti e regole
- Un protocollo è identificato da: algoritmi, formati e temporizzazioni
- Un protocollo di routing centralizzato: Viene utilizzato nella parte centrale (backbone) della rete
- Un protocollo di routing centralizzato: Prevede una stazione che si procura le informazioni sulla rete, costruisce le tabelle di routing e le distribuisce a tutti i nodi
- Un protocollo GO BACK N in caso di perdita di un ACK: tutto è gestito senza problemi
- Un protocollo STOP & WAIT può funzionare: solo usando >=1 bit di numerazione
- Un proxy server è: Il computer che consente l'accesso all'esterno.
- Un R-DBMS definisce: indici clustered per tutte le Primary Key
- Un R-DBMS definisce: indici clustered per tutte le Primary Key
- Un record è: un tipo di dato singolo composto formato da elementi non necessariamente dello stesso tipo
- Un sistema a layer è organizzato in: gerarchia
- Un sistema di elaborazione progettato per applicazioni specifiche, dotato di un software dedicato e in cui parte delle funzioni sono realizzate in hardware è definito: Sistema Embedded.
- Un sistema informatico si definisce sicuro se: garantisce tutti e tre i requisiti di integrità, segretezza e disponibilità
- Un sistema multiprocessore e.... Un sistema dove più processori cooperano al suo funzionamento.
- Un sistema operativo real time: nessuna delle precedenti risposte è valida
- Un sistema RAID Hardware rispetto ad un RAID Software offre: l'aumento delle prestazioni in lettura/scrittura
- Un sistema RAID Hardware rispetto ad un RAID Software offre: l'aumento delle prestazioni in lettura/scrittura
- Un sistema RAID Hardware rispetto ad un RAID Software offre: l'aumento delle prestazioni in lettura/scrittura
- Un sistema vulnerabile a SQL injection di cosa ha bisogno? Il codice venga modificato rispettando le regole per la protezione dall SQL injection
- Un tipo di dato: è definito da un dominio e da un insieme di operazioni
- Un trap può essere generato da:1. accesso non consentito ad un'area di memoria;2. divisione per 0;3. ciclo infinito;4. accesso concorrente ad una risorsa da parte di più processi;5. la somma di due valori molto grandi.Quali di queste affermazioni sono vere e quali sono false? La 3, la 4 e la 5 sono false
- Una applicazione FTP per il trasferimento file da un sito FTP esegue inizialmente: una OPEN ATTIVA su macchina locale
- Una base dati in un sistema relazionale è composta da: Un insieme di tabelle
- Una botnet può avere un limite di computer zombie collegati tra loro? No, non vi è un limite.
- Una botnet può avere un limite di computer zombie collegati tra loro? No, non vi è un limite
- Una cartella puo' contenenere: file e cartelle
- Una Certification Authority è una infrastruttura basata su: distribuzione di chiavi a schema asimmetrico
- Una Certification Authority è: un garante autorizzato a certificare l'autenticità di un messaggio o l'identità di una entità che comunica su rete
- Una Chiave di Sessione è: Una chiave di cifratura viene definita per una sessione specifica e ha validità solo per la durata della comunicazione
- Una Chiave di Sessione tipicamente: viene usata una sola volta (one-time key)
- Una classe in Java: può avere più costruttori, che si differenzino per il tipo o il numero dei parametri
- Una classe Java: può implementare più interfacce
- Una combinazione di chiavi secondarie può essere usata per.... Individuare uno specifico record.
- Una comunicazione crittografata a chiave simmetrica... utilizza la medesima chiave per cifratura e decifratura
- Una comunicazione https utilizza: un certificato di sicurezza per crittografare le comunicazioni
- Una comunicazione su porta 5060 con protocollo UDP è riconducibile a: una dialogo SIP tra UAC ed UAS
- Una deframmentazione del disco andrebbe eseguita: Quando si nota un rallentamento nel funzionamento dell'Hard disk
- Una delle operazioni da eseguire per progettare una relazione è: Defininire quale campo usare per collegare le tabelle
- Una delle seguenti affermazioni NON si applica ad un sistema SMP (Symmetric Multiprocessing). Quale? Esiste una relazione di tipo master-slave tra i processori
- Una differenza fra i linguaggi compilati e quelli interpretati e che nei primi.... Ogni istruzione viene tradotta una sola volta.
- Una differenza fra i linguaggi interpretati e quelli compilati è che nei primi.... Le istruzioni vengono tradotte ogni volta che vengono eseguite.
- Una esecuzione in "Step by Step" di un programma, quando possibile, comporta: L'esecuzione dei codici riga per riga, al fine di monitorare l'andamento del programma
- Una funzione che richiama se stessa è detta: Ricorsiva
- Una libreria software è: Un insieme di programmi.
- Una locazione sulla rete dove possono essere lasciati messaggi pubblici leggibili da tutti gli utenti è: un BBS - Bulletin Board Service
- Una memoria RAM che ha 12 fili di indirizzo, 8 fili di dati e non utilizza tecniche di multiplexing contiene: 65536 bit
- Una organizzazione di archivi di dati mediante database offre il seguente vantaggio: ricercare rapidamente i dati grazie all'utilizzo di indici
- Una possibile caratteristica di un Database normalizzato è: Un numero elevato di tabelle con poche colonne
- Una prospettiva architetturale (SSA) è: una collezione di attività, tattiche e linee guida usate per garantire che un sistema esibisca un particolare insieme di proprietà di qualità correlate
- Una query di selezione scritta in SQL può includere una clausola "WHERE" che metta in relazione il valore di un campo con il risultato di un'altra query? Si, solo se i campi confrontati contengono lo stesso tipo di dati
- Una rete con topologia ad albero ha: N-1 canali
- Una rete IP di classe B: Ha un indirizzo il cui primo byte comincia con 10
- Una rete IP di classe C: Ha un indirizzo il cui primo byte comincia con 110
- Una sorgente VBR è specificata da: velocità max, media
- Una system call è: una chiamata al sistema operativo effettuata da un applicativo per richiedere l'attribuzione di una risorsa o di un servizio di sistema
- Una tattica o strategia architetturale (SAP) è: una decisione di progetto che influenza il controllo (e dunque, il conseguimento) della risposta di un attributo di qualità
- Una Transazione deve anche essere Isolata, cosa significa? Ogni transazione deve essere eseguita in modo isolato, l'eventuale fallimento di una transazione non deve interferire con le altre transazioni in esecuzione
- Una unità nastro è una memoria dimasa di tipo: sequenziale
- Una variabile dichiarata in una classe è visibile a tutti i metodi implementati nella classe? Si, sempre
- Una variabile globale è: una variabile visibile anche in ogni sottoprocedura del programma principale
- Una Vista a run-time Definisce : le unità run-time che costituiscono l'applicazione e il modo con cui comunicano/ collaborano
- Una Vista a run-time Definisce : le principali unità di deployment che compongono l'applicazione e le regole per la loro istallazione
- Una Vista funzionale Definisce : l'allocazione di funzionalità ai diversi componenti
- Una VPN di tipo Overlay è realizzata mediante: tunnelling
- Un'applicazione Client/Server: è un'applicazione che ha due versioni, una Client e una Server che possono essere eseguite anche su computer distinti collegati attraverso rete locale
- Un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato è detta.... Repository.
- Unix è un sistema opeartivo: multiutente, multiprogrammato
- Uno Scheduler è una parte del sistema operativo che: Si occupa della gestione dei processi
- Uno schema di cifratura a livello di Link prevede: Dispositivi posti agli estremi di ogni link della rete
- Uno schema di cifratura End-to-end prevede: Cifratura del payload e Header in chiaro
- Uno schema relazionale: in 3NF non è sicuramente privo di anomalie
- Uno schema relazionale: in 3NF non è sicuramente privo di anomalie
- Uno stile (o paradigma) architetturale definisce: un insieme di possibili architetture caratterizzate da un alto grado di similitudine
- Uno stile (o pattern) architetturale (POSA) indica: un particolare problema di progettazione ricorrente che si manifesta in uno specifico contesto di progettazione
- Un'organizzazione di archivi di dati mediante database offre il seguente vantaggio: cancellare i dati senza i vincoli d'integrità referenziale
- Usando l'expression language come si leggere un attributo dalla sessione? SessionScoop.oggetto.attributo
- Usando l'expression language come si può leggere un parametro dalla request? ${param.parametro}
- Utilizzando siti e-commerce viene, talvolta, richiesta l'autorizzazione all'uso dei dati personali per scopi diversi da quelli strettamente legati alla transazione in corso. Come viene definito, in inglese il rifiuto a questa richiesta? Opting out.