Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- La cardinalità dell'insieme di tutte le funzioni dall'insieme A all'insieme B è: la cardinalità dell'insieme B elevata alla cardinalità dell'insieme A
- La chiamata malloc () in C permette di : allocare memoria dinamica
- La chiave primaria è: un insieme minimale di attributi, presenti in una tabella, che identificano in modo univoco ogni ennupla all'interno della relazione
- La Cifratura a blocchi è: in grado di fornire servizi di confidenzialità e autenticazione
- La codifica binaria di 31 è: 11111
- La codifica esadecimale F2 rappresenta il numero decimale: nessuna delle risposte precedenti
- La complessità computazionale di un algoritmo è una misura: del numero di istruzioni da eseguire per ottenere l'output
- La descrizione architetturale di un'applicazione include diverse "viste": funzionale, deployment, run-time
- La formattazione di un testo.... Modifica l'aspetto del testo
- La frammentazione della memoria è una conseguenza della: gestione della memoria segmentata
- La gestione dei dati è di tipo LIFO quando.... L'ultimo ad essere stato inserito è il primo dato ad essere prelevato
- La join sulle tabelle Camera (NCamera, piano, nposti), Prenotazione (NCamera, IdCliente, DataI, ngiorni): SELECT NCamera, DataI, ngiorni FROM Camera LEFT OUTER JOIN Prenotazione ON Camera. NCamera = Prenotazione. Ncamera WHERE DataI> = `10-06-2014' restituisce il numero di camera di tutte le camere, e l'associazione con la data di inizio e n giorni (se presenti) a partire dalla data indicata
- La memoria cache di un server ha Hit Rate = 82%, il tempo medio di accesso = 80 ns e Hit Time = 15 ns. Qual è il valore di Miss Penalty della cache? Circa 376 ns
- La memoria centrale (RAM) è: un dispositivo ad accesso casuale che contiene il programma in esecuzione e i relativi dati
- la memoria centrale viene usualmente identificata con l'acronimo RAM (random access memory) perché: il tempo di accesso alla generica locazione è indipendente dal suo indirizzo
- La memoria di un calcolatore si può misurare in: MB
- La memoria virtuale è: un metodo di gestione della memoria che consente l'esecuzione di programmi di dimensioni maggiori di quelle della memoria fisica
- La memoria virtuale di un sistema di elaborazione di informazioni è: uno spazio di memoria utilizzato quando le dimensioni della RAM non sono sufficienti per l'esecuzione dei programmi
- La normalizzazione: non costituisce una metodologia di progettazione
- La notazione di Backus e Naur (BNF): utilizza dei simboli aflanumerici per descrivere gli elementi di una grammmatica
- La numerazione binaria è un sistema numerico: Codificato che ammette solo due simboli
- La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto e detta.... Ereditarietà (Inheritance)
- La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati e chiamata.... DATA SCRUBBING
- La profondità di colore di un'immagine è data dal numero di bit utilizzati per rappresentare ciascun pixel dell'immagine stessa. Un immagine con 256 toni di colore o di grigio: associa a ciascun pixel 8 bit (un byte)
- La progettazione di una base dei dati prevede la stesura di: modello concettuale; modello logico; modello fisico
- La prototipazione è particolarmente utile nella fase di definizione dei requisiti quando.... I requisiti utente non sono stati ben compresi
- La pseudo codifica: Consiste nella descrizione di un algoritmo in linguaggio naturale
- La query: SELECT * FROM Op as O WHERE O.Op = `Verdi'AND Sede IN (SELECT Op2.Sede FROM Op as Op2, Com as C WHERE Op2.Operaio = C.Operaio AND C.Commessa = `333') una tabella vuota
- La query: SELECT Sum(Reddito) FROM Persone WHERE Eta > 30 AND Reddito > (SELECT Reddito FROM Persone WHERE Nome LIKE `A%') non restituisce nulla, poiché è sbagliata
- La relazione di un R-DBMS è: un insieme di record identificati in modo univoco da una chiave primaria
- La relazione Team (Operaio, Commessa, Sede) può essere scomposta nelle relazioni: Op (Operaio, Sede) e Com (Commessa, Sede) che: alterano il contenuto del DB
- La seconda forma di normalizzazione di una base di dati prevede che in ciascuna tabella di un modello relazionale: tutti gli attributi che non appartengono alla chiave primaria dipendano dall'intera chiave
- La sequenza delle fasi del progetto di un Database è: Specifica dei requisiti, Conceptual Data Base Design, Scelta del DBMS (Data Base Management System), Progettazione Logica del Data Base, Progettazione Fisica del Data Base
- La Sicurezza a Livello di Codice d'Accesso' determina permessi comuni a quale livello? Assembly
- La soluzione di un problema basato sulla definizione di un algoritmo euristico non è consigliata quando: la risoluzione del problema ottimo può essere raggiunta con complessità computazionale logaritmica
- La struttura di una tabella è.... L'insieme dei campi di un record
- La valutazione delle prestazioni di un sistema Sw: 1.si basa unicamente sulla teoria della complessità del calcolo nel caso medio e nel caso peggiore, in termini asintotici rispetto ad alcune grandezze tipiche del programma in esame; 2.prevede anche altri modi per valutare le prestazioni di un sistema; 3. non si basa più sulla teoria della complessità del calcolo, che stata sostituita da sistemi di software monitors con cui si misura il tempo di esecuzione o l'occupazione di memoria durante esecuzioni campione del programma; 4.effettua le misure negli ambienti simulati le affermazioni precedenti: sono vere la 2 e la 4
- La velocita della CPU si misura in.... Megahertz
- L'acronimo CSL in ambito della sicurezza indica: Certificate Suspension List
- L'acronimo DES sta per: Data Encryption Standard
- L'acronimo SSL sta per.... Secure Socket Layer
- L'acronimo TSL sta per.... Transport Layer Security
- L'affidabilità del protocollo TCP è garantita: dal meccanismo di acknowledgement con ritrasmissione
- L'agoritmo A ha una complessità di tempo nel caso peggiore pari a O(nlogn), mentre l'algortmo B ha una complessità di tempo nel caso peggiore pari a O (6nlogn): quale delle seguenti affermazioni è corretta? l'algoritmo A e l'algoritmo B sono equivalenti quanto a complessità di tempo
- L'algoritmo comunemente noto come Bubble Sort è utilizzato per: l'ordinamento di una struttura dati
- L'algoritmo RSA, quale metodo di crittografia usa? Crittografia a chiave asimmetrica
- LAN è acronimo di local area network
- L'architettura di rete peer-to-peer: consiste nell'installare su tutte le workstation lo stesso sistema operativo e ciascun nodo è configurato come client (service requester), server (service provider) o ambedue
- L'area di memoria heap è destinata per: l'allocazione dinamica della memoria
- L'area di memoria heap è destinata per: l'allocazione dinamica della memoria
- Le "porte" permettono al protocollo TCP di gestire flussi multipli di dati attraverso una unica connessione fisica alla rete, in particolare: La porta 110 è assegnata univocamente al protocollo POP3
- Le complessità di tempo dell'InsertionSort e del SelectionSort sono : solo la complessità del SelectionSort è indipendente dall'input
- Le complessità di tempo dell'InsertionSort e del SelectionSort sono: solo la complessità del SelectionSort è indipendente dall'input
- Le entità del modello concettuale non rappresentano nel corrispondente modello fisico: campi
- Le fasi della compilazione del codice sorgente sono: analisi lessicale, analisi sintattica, analisi semantica
- Le funzioni tipiche per gestire un semaforo associato ad una risorsa condivis, nella programmazione concorrente, sono: wait e signal
- Le interruzioni: vengono riconosciute prima della fase di fetch di ciascuna istruzione
- Le istruzioni nel modello RAM vengono eseguite: in modo sequenziale, senza operazioni concorrenti e hanno tute lo stesso tempo di esecuzione
- Le leggi di De Morgan affermano che: non (P e Q) = non P o non Q; non (P o Q) = non P e non Q
- Le memorie cache hanno tempi di accesso misurabile(dell'ordine dei) in : nanosecondi
- Le prestazioni delle unità di memoria sono valutabili attraverso: tempo di accesso, ciclo di memoria e velocità di trasferimento
- Le regole d'integrità referenziale in una base di dati relazionale, impongono che: sia possibile inserire nuovi record con lo stesso valore di chiave primaria purché con valore diverso di chiave esterna
- Le reti di tipo Extranet e Intranet, tipicamente usano... La tecnologia Internet
- Le socket rappresentano: i numeri di porta che il sistema assegna ai processi di livello applicativo quando si apre una connessione verso e da la rete
- Le specifiche di sistema descrivono.... Le funzioni, le prestazioni ed i limiti di un sistema
- L'eccezione di page fault viene generata quando: un processo cerca di accedere ad una pagina che non è presente in memoria centrale
- L'efficienza di un codice, relativamente alla codifica di canale, si definisce come: il rapporto tra i bit di messaggio e la lunghezza della parola di codice
- L'errore di programma comunemente noto con il nome "Overflow" si verifica quando: Si tenta di inserire in variabili di tipo numerico dei numeri di valore assoluto troppo grandi
- l'esecuzione di una applicazione CGI è tipicamente: richiesta dal client, attivata dal server, eseguita sulla macchina del server
- L'esecuzione di un'applicazione CGI è tipicamente: richiesta dal client, attivata dal server, eseguita sulla macchina del server
- L'esecuzione di un'applicazione lato server viene: richiesta dal client, eseguita sulla macchina server
- L'esecuzione di un'applicazione lato server viene: richiesta dal client, eseguita sulla macchina server
- L'Event Viewer di Windows fornisce, fra le altre, informazioni su: Errori e warnings del sistema
- L'incongruenza dei dati in un database è.... La situazione che si crea quando è consentito di aggiornare in modo diverso la stessa informazione a più utenti
- L'indirizzo IP 102.233.55.9 è di classe : A
- L'interfaccia utente a finestre è stata introdotta per la prima volta nei sistemi operativi MS Windows? no, esitevano altri sistemi operativi ad interfaccia grafica prima di MS Windows
- L'interprete di un programma: traduce ed esegue il programma sorgente istruzione per istruzione
- L'interprete scritto in un linguaggio L2 per un programma scritto in un altro linguaggio L1 è: un programma in grado di eseguire tutti i programmi scritti in L1
- L'IP (v4) è un protocollo di livello (ISO-OSI): 3
- Lo standard di formato video PAL è: uno stadard europeo e quindi anche italiano in cui l'immagine sullo schermo viene disegnata trasmettendo il segnale analogico 625 linee alla velocità di 25 fotogrammi interlacciati al secondo, alternando prima le ricghe pari e poi quelle dispari
- Lo standard IEEE 754 riguarda: la rappresentazione di numeri a virgola mobile
- Lo standard IEEE 802.11 definisce.... Una rete wireless
- L'opzione "Accesso Remoto" in Windows è un programma che permette di.... Connettersi ad altri computer tramite modem e linea telefonica
- L'Overloading della programmazione ad oggetti consente di: definire, all'interno della stessa classe, metodi con nome uguale ma parametri distinti
- L'UML: è usato anche come strumento di comunicazione all'interno dei gruppi di lavoro
- L'Unita Logico Aritmetica (ALU).... Esegue operazioni aritmetiche o logiche
- L'Universal Serial Bus (USB).... E' uno standard di comunicazione seriale che consente di collegare diverse periferiche ad un computer
- L'utilizzo dell'istruzione di salto incondizionato: Non consente la scrittura di un programma strutturato
- L'utilizzo di un gruppo di continuità, permette di.... Poter chiudere correttamente il computer in caso di black-out dell'energia elettrica