>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


UML è:   un linguaggio grafico unificato di modellazione dei sistemi software
UN ACCES POINT UTILILZZA COME CRIPTAZIONE LA AES, MA NON UTILIZZA UNA CHIAVE PRECONDIVISA, PER CONNETTERE IL SUO COMPUTER CHE TIPO DI SICUREZZA DOVRA' UTILIZZARE?   WPA2-ENTERPRISE
Un algoritmo euristico:   fornisce un'alternativa quando la risoluzione del problema ottimo può essere impossibile
Un algoritmo ricorsivo è trasformabile in modo efficiente in uno iterativo adottando come struttura dati:   uno stack
Un antivirus protegge da minacce vulnerabilità del sistema e phishing?   No, un antivirus si occupa prevalentemente dei virus
Un Applet Java:   può essere eseguito direttamente nei browser
Un application server è:   un particolare software che mette a disposizione un ambiente per l'esecuzione di altre applicazioni
Un applicazione Client/Server:   è un applicazione che ha due versioni, una Client e una Server che possono essere eseguite anche su computer distinti collegati attraverso rete locale
Un attacco di tipo Syn-Flood solitamente da quante fonti può provenire?   Solitamente da una sola fonte
Un attacco DOS mira ai servizi di rete basati sul TCP?   Si, unicamente ai servizi di rete basati sul TCP
Un attributo che è usato come un collegamento tra i record in una tabella ed un record in un'altra tabella è chiamato....   Foreign Key (Chiave esterna).
Un backup incrementale dei dati rappresenta la copia di backup:   Dei dati che sono stati modificati dall'ultimo backup
Un backup incrementale....   Salva i file che sono stati modificati rispetto all'ultimo backup completo.
Un bus sincronico ha linea dati di 32 bit, ciclo clock di 50 ns. il tempo di trasmissione su bus è 1 ciclo di clock e il tempo per leggere una parola dalla memoria è 200 ns. qual è la banda massima di trasmissione per la lettura di una parola dalla memoria ad un altro dispositivo?   20 MB/sec
Un bus sincrono ha linea dati di 32 bit, ciclo di clock di 50 ns. Il tempo di trasmissione su bus è 1 ciclo di clock e il tempo per leggere una parola dalla memoria è 200 ns. Qual è la banda massima di trasmissione per la lettura di una parola dalla memoria ad un altro dispositivo?   13.3 MB /sec
Un bus sincrono presenta le seguenti caratteristiche: · durata di un ciclo di clock 15 ns. · durata di una trasmissione sul bus 2 cicli di clock. · dimensione del bus dati 32 bit. · dimensione del bus indirizzi 32 bit. · durata di una trasmissione sul bus 2 cicli di clock. Qual è la velocità di trasferimento durante un'operazione di lettura (READ) di un dato dalla memoria, sapendo che la memoria principale ha un tempo di ciclo pari a 100 ns e che ciascuna locazione di memoria ha capacità pari a 64 bit?   64 bit/195 ns
un byte è:   8 bit
Un byte e composto da....   8 bit.
Un Centro di distribuzione delle chiavi:   E' un'entita fidata che decide quali sistemi possono instaurare una sessione e assegna alle enti tà le chiavi di sessione
Un certificato contiene:   il numero di serie
Un certificato contiene:   informazioni sulla CA emittente
Un certificato contiene:   una data di creazione ed una di scadenza
Un componente Active Server su quale server viene attivato?   Sull'Application Server
Un computer non collegato alla rete può essere esposto ad un attacco di tipo DOS?   No, non può essere attaccato se non connesso alla rete
Un computer zombie con sistema operativo Windows può infettare altre macchine?   Si se opportunamente programmato può infettare altri sistemi della rete che andranno ad aggiungersi alla botnet
Un controllo delle modifiche informale (informal change control) è accettabile solo....   Prima che i moduli software entrino a far parte di una "baseline".
Un DBMS è un sistema:   per la gestione di dati in associazione tra loro
Un DBMS è un sistema:   per la gestione di dati in asscoiazione tra loro
Un DBMS è:   un sistema di gestione di basi di dati
Un DBMS per essere atomico che caratteristiche deve avere?   Un DBMS per essere atomico deve gestire le Transazioni
Un DBMS per essere professionale dev'essere ACID, qual è il significato di questo acronimo?   A=Atomicity, C=Consistency, I=Isolation, D=Durability
Un deadlock può verificarsi se:1. ogni risorsa è assegnata ad un solo processo, oppure è disponibile;2. i processi che hanno richiesto e ottenuto delle risorse, ne possono richiedere altre;3. le risorse dedicate ad un processo possono essere rilasciate dal processo solo volontariamente;4. catena circolare di attesa dei processi: esiste un sottoinsieme di processi {P0, P1, ..., Pn} tali che Pi è in attesa di una risorsa che è assegnata a Pi + 1 mod n.   Le quattro condizioni sono necessarie, ma non sufficienti
Un diagramma di flusso:   E' la rappresentazione grafica di un algoritmo o di un flusso di dati
Un dispositivo si dice hot swappable se:   può essere connesso o disconnesso dal sistema, senza doverlo spegnere o dover interrompere le elaborazioni in atto
UN DOMAIN CONTROLLER IN AMBITO MICROSOFT DEVE ESSERE ANCHE DNS SERVER?   si
Un DSS, in ambito di architetture dei sistemi informativi indica:   un sistema di supporto alle decisioni dei vertici strategici e direzionali di una organizzazione
Un file è:   una struttura logica per la memorizzazione permanente di informazioni
Un flip-flop Master-Slave è costituito da:   due flip-flop con enable opportunamente collegati
Un flip-flop Master-Slave è costituito da:   due flip-flop con enable opportunamente collegati
Un flip-flop Master-Slave è costituito da:   due flip-flop con enable opportunamente collegati
Un Hard disk è una memoria di massa ad accesso:   diretto
Un interprete può risultare più opportuno di un compilatore quando:   Si vuole favorire la facilita di sviluppo.
Un interrupt è:   un segnale inviato da una periferica al microprocessore per richiedere l'esecuzione di una particolare attività
Un job lanciato tramite una connessione telnet:   sfrutta unicamente la cpu del server telnet
Un Kilobyte e pari a....   1024 byte.
Un MegaByte ammonta esattamente a:   1.048.576 byte
Un Megabyte corrisponde a....   1024 Kilobytes.
Un megabyte equivale a:   1.048.576 byte
Un messaggio, dopo essere stato crittografato, è detto....   Cifrato (ciphertext).
Un messaggio, prima di essere crittografato, è detto....   In chiaro (plaintext).
Un modello incrementale per lo sviluppo del software é...   Un buon approccio quando e necessaria produrre rapidamente un nucleo del programma funzionante.
Un numero binario termina con 1; che cosa si può dire del suo corrispondente in base 10?   E' dispari
Un 'Object Request Broker' compie una mediazione tra:   Interfacce client e servizi che le implementano
UN PDA E':   un computer di dimensioni contenute, tali da essere trasportato in una mano
Un predicato IN può avere come argomento una SELECT, al posto di un elenco di valori?   SI
Un processo è:   l'esecuzione attiva di un programma
Un processo di sviluppo del software è definibile come:   un insieme strutturato di attività che porta alla creazione di un prodotto software
Un processo passa dallo stato di pronto allo stato di esecuzione:   quando lo schedulatore sceglie questo processo
Un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale è detto....   DSS- Decision Support System (sistema di supporto alle decisioni).
Un programma che individua automaticamente sequenze (patterns) archiviate in "data warehouses" esegue ciò che è comunemente chiamato....   Data mining.
UN PROGRAMMA IN ESECUZIONE VIENE CHIAMATO:   processo
Un programma scritto in un linguaggio basato sulla locica richiede la formalizzazione delle proprie conoscenze relativamente ad un certo problema. Ciò avviene mediante l'asserzione di :   fatti e regole
Un protocollo è identificato da:   algoritmi, formati e temporizzazioni
Un protocollo di routing centralizzato:   Viene utilizzato nella parte centrale (backbone) della rete
Un protocollo di routing centralizzato:   Prevede una stazione che si procura le informazioni sulla rete, costruisce le tabelle di routing e le distribuisce a tutti i nodi
Un protocollo GO BACK N in caso di perdita di un ACK:   tutto è gestito senza problemi
Un protocollo STOP & WAIT può funzionare:   solo usando >=1 bit di numerazione
Un proxy server è:   Il computer che consente l'accesso all'esterno.
Un R-DBMS definisce:   indici clustered per tutte le Primary Key
Un R-DBMS definisce:   indici clustered per tutte le Primary Key
Un record è:   un tipo di dato singolo composto formato da elementi non necessariamente dello stesso tipo
Un sistema a layer è organizzato in:   gerarchia
Un sistema di elaborazione progettato per applicazioni specifiche, dotato di un software dedicato e in cui parte delle funzioni sono realizzate in hardware è definito:   Sistema Embedded.
Un sistema informatico si definisce sicuro se:   garantisce tutti e tre i requisiti di integrità, segretezza e disponibilità
Un sistema multiprocessore e....   Un sistema dove più processori cooperano al suo funzionamento.
Un sistema operativo real time:   nessuna delle precedenti risposte è valida
Un sistema RAID Hardware rispetto ad un RAID Software offre:   l'aumento delle prestazioni in lettura/scrittura
Un sistema RAID Hardware rispetto ad un RAID Software offre:   l'aumento delle prestazioni in lettura/scrittura
Un sistema RAID Hardware rispetto ad un RAID Software offre:   l'aumento delle prestazioni in lettura/scrittura
Un sistema vulnerabile a SQL injection di cosa ha bisogno?   Il codice venga modificato rispettando le regole per la protezione dall SQL injection
Un tipo di dato:   è definito da un dominio e da un insieme di operazioni
Un trap può essere generato da:1. accesso non consentito ad un'area di memoria;2. divisione per 0;3. ciclo infinito;4. accesso concorrente ad una risorsa da parte di più processi;5. la somma di due valori molto grandi.Quali di queste affermazioni sono vere e quali sono false?   La 3, la 4 e la 5 sono false
Una applicazione FTP per il trasferimento file da un sito FTP esegue inizialmente:   una OPEN ATTIVA su macchina locale
Una base dati in un sistema relazionale è composta da:   Un insieme di tabelle
Una botnet può avere un limite di computer zombie collegati tra loro?   No, non vi è un limite.
Una botnet può avere un limite di computer zombie collegati tra loro?   No, non vi è un limite
Una cartella puo' contenenere:   file e cartelle
Una Certification Authority è una infrastruttura basata su:   distribuzione di chiavi a schema asimmetrico
Una Certification Authority è:   un garante autorizzato a certificare l'autenticità di un messaggio o l'identità di una entità che comunica su rete
Una Chiave di Sessione è:   Una chiave di cifratura viene definita per una sessione specifica e ha validità solo per la durata della comunicazione
Una Chiave di Sessione tipicamente:   viene usata una sola volta (one-time key)
Una classe in Java:   può avere più costruttori, che si differenzino per il tipo o il numero dei parametri
Una classe Java:   può implementare più interfacce
Una combinazione di chiavi secondarie può essere usata per....   Individuare uno specifico record.
Una comunicazione crittografata a chiave simmetrica...   utilizza la medesima chiave per cifratura e decifratura
Una comunicazione https utilizza:   un certificato di sicurezza per crittografare le comunicazioni
Una comunicazione su porta 5060 con protocollo UDP è riconducibile a:   una dialogo SIP tra UAC ed UAS
Una deframmentazione del disco andrebbe eseguita:   Quando si nota un rallentamento nel funzionamento dell'Hard disk
Una delle operazioni da eseguire per progettare una relazione è:   Defininire quale campo usare per collegare le tabelle
Una delle seguenti affermazioni NON si applica ad un sistema SMP (Symmetric Multiprocessing). Quale?   Esiste una relazione di tipo master-slave tra i processori
Una differenza fra i linguaggi compilati e quelli interpretati e che nei primi....   Ogni istruzione viene tradotta una sola volta.
Una differenza fra i linguaggi interpretati e quelli compilati è che nei primi....   Le istruzioni vengono tradotte ogni volta che vengono eseguite.
Una esecuzione in "Step by Step" di un programma, quando possibile, comporta:   L'esecuzione dei codici riga per riga, al fine di monitorare l'andamento del programma
Una funzione che richiama se stessa è detta:   Ricorsiva
Una libreria software è:   Un insieme di programmi.
Una locazione sulla rete dove possono essere lasciati messaggi pubblici leggibili da tutti gli utenti è:   un BBS - Bulletin Board Service
Una memoria RAM che ha 12 fili di indirizzo, 8 fili di dati e non utilizza tecniche di multiplexing contiene:   65536 bit
Una organizzazione di archivi di dati mediante database offre il seguente vantaggio:   ricercare rapidamente i dati grazie all'utilizzo di indici
Una possibile caratteristica di un Database normalizzato è:   Un numero elevato di tabelle con poche colonne
Una prospettiva architetturale (SSA) è:   una collezione di attività, tattiche e linee guida usate per garantire che un sistema esibisca un particolare insieme di proprietà di qualità correlate
Una query di selezione scritta in SQL può includere una clausola "WHERE" che metta in relazione il valore di un campo con il risultato di un'altra query?   Si, solo se i campi confrontati contengono lo stesso tipo di dati
Una rete con topologia ad albero ha:   N-1 canali
Una rete IP di classe B:   Ha un indirizzo il cui primo byte comincia con 10
Una rete IP di classe C:   Ha un indirizzo il cui primo byte comincia con 110
Una sorgente VBR è specificata da:   velocità max, media
Una system call è:   una chiamata al sistema operativo effettuata da un applicativo per richiedere l'attribuzione di una risorsa o di un servizio di sistema
Una tattica o strategia architetturale (SAP) è:   una decisione di progetto che influenza il controllo (e dunque, il conseguimento) della risposta di un attributo di qualità
Una Transazione deve anche essere Isolata, cosa significa?   Ogni transazione deve essere eseguita in modo isolato, l'eventuale fallimento di una transazione non deve interferire con le altre transazioni in esecuzione
Una unità nastro è una memoria dimasa di tipo:   sequenziale
Una variabile dichiarata in una classe è visibile a tutti i metodi implementati nella classe?   Si, sempre
Una variabile globale è:   una variabile visibile anche in ogni sottoprocedura del programma principale
Una Vista a run-time Definisce :   le unità run-time che costituiscono l'applicazione e il modo con cui comunicano/ collaborano
Una Vista a run-time Definisce :   le principali unità di deployment che compongono l'applicazione e le regole per la loro istallazione
Una Vista funzionale Definisce :   l'allocazione di funzionalità ai diversi componenti
Una VPN di tipo Overlay è realizzata mediante:   tunnelling
Un'applicazione Client/Server:   è un'applicazione che ha due versioni, una Client e una Server che possono essere eseguite anche su computer distinti collegati attraverso rete locale
Un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato è detta....   Repository.
Unix è un sistema opeartivo:   multiutente, multiprogrammato
Uno Scheduler è una parte del sistema operativo che:   Si occupa della gestione dei processi
Uno schema di cifratura a livello di Link prevede:   Dispositivi posti agli estremi di ogni link della rete
Uno schema di cifratura End-to-end prevede:   Cifratura del payload e Header in chiaro
Uno schema relazionale:   in 3NF non è sicuramente privo di anomalie
Uno schema relazionale:   in 3NF non è sicuramente privo di anomalie
Uno stile (o paradigma) architetturale definisce:   un insieme di possibili architetture caratterizzate da un alto grado di similitudine
Uno stile (o pattern) architetturale (POSA) indica:   un particolare problema di progettazione ricorrente che si manifesta in uno specifico contesto di progettazione
Un'organizzazione di archivi di dati mediante database offre il seguente vantaggio:   cancellare i dati senza i vincoli d'integrità referenziale
Usando l'expression language come si leggere un attributo dalla sessione?   SessionScoop.oggetto.attributo
Usando l'expression language come si può leggere un parametro dalla request?   ${param.parametro}
Utilizzando siti e-commerce viene, talvolta, richiesta l'autorizzazione all'uso dei dati personali per scopi diversi da quelli strettamente legati alla transazione in corso. Come viene definito, in inglese il rifiuto a questa richiesta?   Opting out.