Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Qual è Ia corretta sequenza delle fasi del ciclo di vita di un sistema informativo? Studio di fattibilità, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment
- Qual è il "datatype" di default delle variabili negli script della "ksh" di Unix? String
- Qual è il codice di correzione degli errori più usato? Il più semplice codice di correzione degli errori è quello che si ottiene utilizzando un bit di parità
- Qual è il comando SQL che consente di eliminare una colonna in una tabella? ALTER Table DROP Column
- Qual è il comando UNIX che consente di attivare un nuovo processo? fork
- Qual è il comando UNIX che consente di modificare il proprietario di un file? Chown
- Qual è il compito di un gestore di interrupt sotto Unix? Richiamare la procedura precedentemente prevista per quel tipo di interrupt
- Qual è il linguaggio usato per la realizzazione delle pagine WEB? HTML - Hyper Text Markup Language
- Qual è il livello del sistema operativo che gestisce l'archivazione dei dati su supporto non volatile? File System
- Qual è il netmask di default per l'indirizzo 198.0.46.201? 255.0.0.0
- Qual è il protocollo di comiunicazione standard de facto più utilizzato per lo scambio di messaggi in internet? TCP/IP
- Qual è il significato dell'acromino LISP? List Processor
- Qual è il valore assunto, alla fine del frammento di codice C, dalle variabili X, Y, W, Z, K? { int X=0, W=1; { int K, X=3,Y,W,Z=4 Z++ Y=X++ K=X { W=++X } x=1, k=4, y=3, z=5, w=1
- Qual è il valore restituito dall'esecuzione della seguente funzione LISP in corrispondenza di x=4? (DEFUN matt(x)(COND((LEx1)1)(T(*x(matt(-x1))))))matt 1
- Qual è la caratteristica dellinterfaccia di acquisizione video Component? il segnale si separa in 3 canali distinti (rosso, verde e blu), ottenendo così colori più vivi e brillanti
- Qual è la complessità computazionale dell'algoritmo di ordinamento SelectionSort (ordinamento con estrazione successiva dei minimi) in funzion+A+A30233072e della lunghezza n del vettore da ordinare, rispettivamente nel caso migliore e nel caso medio? caso migliore: O(n2); caso medio O(n2)
- Qual è la corretta definizione per il termine "Fatal Error"? Un errore che provoca il blocco del programma, senza possibilità di recupero
- Qual è la generica sintassi per tutti i comandi UNIX? Nome del comando, opzioni, argomenti
- Qual è la larghezza di un bus che puè indirizzare 2048 indirizzi e la cui dimensione del dato è 4 byte? 43
- Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del sistema? Protected Mode
- Qual è la notazione ottale (in base del numero esadecimale (in base 16) (3456)16 ? (32126)8
- Qual è la rappresentazione in complemento a 2 del numero -5? 11111011
- Qual è la rappresentazione in complemento a due del seguente numero binario a 8 bit cambiato di segno: 01001100? 10110100
- Qual è la sintassi base standard del comando di selezione in SQL? SELECT Colonne FROM Tabella WHERE Condizioni
- Qual è la situazione dopo aver copiato la cartella A nella cartella B? Nella cartella B sarà presente la cartella A con all'interno i suoi file
- Qual è la tipologia di LAN, adottata da IBM e descritta nelle raccomandazioni IEEE 802.5, in cui tutti i nodi sono collegati con una tipologia ad anello? Token Ring
- Qual è l'arconimo di JSP? Java Server Pages
- Qual è l'insieme di linee che non è mai presente nei bus? Elaborazione
- Qual è lo scopo della piattaforma Web Open Source MOODLE? è una piattaforma multimediale di e-learning
- Qual è lo scopo principale degli indici in un database? Rendere più veloce l'accesso ai dati
- Qualè la caratteristica principale della chiave primaria di una tabella? Identifica ogni record
- Quale è il numero di porta di default degli Web Server come Apache o IIS? 80
- Quale è l'insieme di regole del modello relazionale, che serve a rendere validi i legami tra le tabelle ed eliminare errori di inserimento, cancellazione o modifica di dati collegati fra loro? integrità referenziale
- Quale account può acquisire la proprietà dei file per poi trasferirla a un altro utente in un sistema operativo Windows? Account Administrator
- Quale comando si può usare per installare applicazioni attraverso Windows? Esegui
- Quale comando SQL modifica la struttura di una tabella Studente, aggiungendo la colonna MatPref? ALTER TABLE Studente ADD MatPref
- Quale dei seguenti acronimi non identifica un bitrate? DDR
- Quale dei seguenti campi dovrebbe, ragionevolmente, essere scelto come chiave primaria? Codice Cliente
- Quale dei seguenti campi non può essere lasciato vuoto (null)? Primary Key (Chiave primaria)
- Quale dei seguenti campi può assumere il valore ''Null''? Foreign Key
- Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file? Touch
- Quale dei seguenti comandi può rendere il file joco leggibile, modificabile ed eseguibile dal proprietario, leggibile dal gruppo e non dagl'altri utenti? Chmod 710 joco
- Quale dei seguenti comandi si usa in UNIX per creare una sub directory? Mkdir
- Quale dei seguenti componenti non fa parte dell'hardware di un computer? I driver per le stampanti
- Quale dei seguenti formati non è associato ad uno streaming audio? ASP
- Quale dei seguenti linguaggi è event driven? Visual Basic
- Quale dei seguenti linguaggi non è stato realizzato sulla spinta offerta dalla ricerca nell'ambito dell'IA? ALGOL68
- Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"? Public key infrastructure (PKI)
- Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti? A cascata (waterfall)
- Quale dei seguenti modelli di ciclo di vita del software enfatizza la relazione tra le fasi di test ed i prodotti generati durante le fasi di sviluppo iniziali? "V"
- Quale dei seguenti moduli software non appartiene a un sistema operativo? Master boot record
- Quale dei seguenti NON è un beneficio legato all'aumento della qualità del software? Tempi di ciclo aumentati
- Quale dei seguenti NON è un esempio di documentazione per la qualità (quality record)? Definizione del processo (Process definition)
- Quale dei seguenti non è un linguaggio di programmazione? silverlight
- Quale dei seguenti non è un sistema operativo? MS Outlook
- Quale dei seguenti NON e un vantaggio delle librerie condivise (shared libraries)? Le librerie condivise aumentano la sicurezza dei dati
- Quale dei seguenti non uno degli svantaggi del polling? gestisce hardware e software allo stesso modo delle periferiche
- Quale dei seguenti numeri è la rappresentazione in binario del numero decimale 639? 1001111111
- Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete? Indirizzo IP
- Quale dei seguenti processi non è sempre gestito dal kernel? L'aggiornamento del basic input/output system
- Quale dei seguenti prodotti non gestisce una rete aziendale? NetBeans sponsorizzato da Oracle
- Quale dei seguenti protocolli è utilizzato per l'invio di messaggi di posta elettronica? SMTP
- Quale dei seguenti protocolli permette l'assegnazione automatica o manuale degli indirizzi IP? DHCP
- Quale dei seguenti protocolli rappresenta una delle tecnologie fondamentali nell'industria della telefonia IP (VOIP)? RTP
- Quale dei seguenti servizi non è presente in Windows? Rlogin
- Quale dei seguenti sistemi operativi utilizza un multitasking di tipo preemptive? Mac Os X 10.3.9
- Quale delle seguanti affermazioni sui linguaggi per la creazione e la manipolazione di un DB è corretta? in molti DBMS l' SQL svolge la funzione di linguagglio DML oltre che di Query Language
- Quale delle seguenti é un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)? Rational Unified Process (RUP)
- Quale delle seguenti è la descrizione corretta del meccanismo di locking in un RDBMS? Un "lock" in scrittura (write lock) impedisce, ad altre transazioni, di leggere o scrivere i dati protetti da "lock"
- Quale delle seguenti è una tecnica formale per verificare matematicamente che un software soddisfi i requisiti? Dimostrazioni di correttezza (Proofs of correctness)
- Quale delle seguenti affermazioni è caratteristica del livello Data Link dello stack OSI? Deve raggruppare i bit da inviare in PDU chiamate frame e aggiungere deli-mitatori al frame (framing)
- Quale delle seguenti affermazioni è corretta relativamente alle variabili in PL/SQL? Due variabili possono avere lo stesso nome solo se sono definite e utilizzate in due blocchi diversi
- Quale delle seguenti affermazioni è corretta? Il byte è una sequenza di bit
- Quale delle seguenti affermazioni è vera? 1412 è la rappresentazione in base 5 di 232
- Quale delle seguenti affermazioni è vera? 1412 è la rappresentazione in base 5 di 232
- Quale delle seguenti affermazioni descrive meglio quello che il kernel fa all'avvio di un sistema Unix? Inizializza e gestisce le risorse hardware del sistema
- Quale delle seguenti affermazioni meglio definisce una query? Una query seleziona e presenta i dati che soddisfano le condizioni specificate nella query stessa
- Quale delle seguenti affermazioni non è appropriata? I programmi scritti in un linguaggio ad alto livello sono direttamente eseguibili dall'elaboratore
- Quale delle seguenti affermazioni non è corretta? Una buona strategia di backup privilegia sempre i tempi di ripristino
- Quale delle seguenti affermazioni non è corretta? I backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalmente meno complessa
- Quale delle seguenti affermazioni non è corretta? Il backup non è necessario se si adotta un sistema di ridondanza di dati, salvando sempre i file su più hard disk
- Quale delle seguenti affermazioni non è corretta? la modalità del loader è stabilita dopo il caricamento a run time dal sistema operativo in base al overhead di sistema
- Quale delle seguenti affermazioni non è corretta? una buona strategia di backup privilegia sempre i tempi di ripristino
- Quale delle seguenti affermazioni non è corretta? i backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalemnte meno complessa
- Quale delle seguenti affermazioni non è corretta? I backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalmente meno complessa
- Quale delle seguenti affermazioni non è riferibile alla strategia Automatic Repeat and reQuest (ARQ)? Utilizza i codici che con la giusta ridondanza garantiscono la correzione degli errori nel messaggio ricevuto
- Quale delle seguenti affermazioni non si adatta all'idea di linguaggio dichiarativo? i linguaggi funzionali non consentono forme di programmazione dichiarativa, ma nemmeno di programmazione procedurale
- Quale delle seguenti affermazioni non si riferisce al paradigma di programmazione logica? In PROLOG i fatti e le regole non possono avere variabili e costanti
- Quale delle seguenti affermazioni più si adatta al concetto di algoritmo? una successione finita di istruzioni eseguibili che determina la soluzione di un problema
- Quale delle seguenti affermazioni relative ad un modem ISDN è falsa? consente una velocità di ricezione superiore a 128 kbit/s
- Quale delle seguenti affermazioni relative ai requisiti software di riferimento (software requirements baselines), è corretta? Sono la base per il controllo delle modifiche al software
- Quale delle seguenti affermazioni relative al modello di sviluppo del software RAD (Rapid Application Development) è corretta? Il RAD prevede un approccio iterativo allo sviluppo
- Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa? E' generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito
- Quale delle seguenti affermazioni relative al Sistema operativo Windows è falsa? E' un sistema operativo gratuito
- Quale delle seguenti affermazioni relative alla memoria principale e secondaria è vera? la velocità di accesso alla memoria principale è molto più alta
- Quale delle seguenti affermazioni riferite ad un linguaggio Object-Oriented è corretta? In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova istanza (un nuovo oggetto) dalla classe
- Quale delle seguenti affermazioni rispetto agli Hard Link Unix è corretta? Non è possibile creare Hard Link tra File System differenti
- Quale delle seguenti affermazioni rispetto agli Hard Link Unix è corretta? Non è possibile creare Hard Link tra File System differenti
- Quale delle seguenti affermazioni rispetto ai grafi non è corretta? quando il grafo è denso o occorre alta efficienza nel rilevare se vi è un arco fra due vertici dati, non si usa la rappresentazione tramite matrice di adiacenza
- Quale delle seguenti affermazioni sugli HUB è vera? gli hub passivi svolgono soltanto la funzione di concentratore di cablaggio e smistamento di segnali, senza alcuna rigenerazione del segnale
- Quale delle seguenti affermazioni sui linguaggi formali non è corretta? se il linguaggio è finito, può essere rappresentato solo estensivamente
- Quale delle seguenti affermazioni sui sistemi operativi non è valida? I sistemi operativi transazionali sono specializzati nel gestire applicazioni che eseguono un elevato numero di operazioni e trasformazioni ad elevato contenuto matematico
- Quale delle seguenti affermazioni sul dispositivo "hub" è vera ? E' un dispositivo di livello 1 (fisico) nel modello OSI in quanto ritrasmette semplicemente i segnali elettrici enon i dati
- Quale delle seguenti affermazioni sul linguaggio di programmazione C è vera? In C non esiste il tipo primitivo boolean
- Quale delle seguenti affermazioni sul linguaggio Java non è corretta? L'evoluzione del linguaggio Java è JavaScript
- Quale delle seguenti affermazioni sul linguaggio Javascript è vera? E' un linguaggio di programmazione che viene interpretato da un interprete incorporato in un browser web
- Quale delle seguenti affermazioni sul protocollo TCP è falsa? Eventuali pacchetti IP persi non sono ritrasmessi
- Quale delle seguenti asserzioni sul sistema operativo NON è vera? si può togliere dal disco rigido per creare spazio ad una applicazione
- Quale delle seguenti azioni NON avrebbe nessun effetto sulle prestazioni (throughput) di un processore? Aumentare la dimensione del bus indirizzi
- Quale delle seguenti caratteristiche non è tipica di una rete locale con topologia a stella? un guasto sul cablaggio di rete di un computer interrompe l'operatività dell'intera rete
- Quale delle seguenti caratteristiche non contraddistingue una rete LAN? Alto costo
- Quale delle seguenti caratteristiche non può essere riferita ad un interfaccia di sistemi operativi? a stringhe
- Quale delle seguenti definizioni descrive meglio il significato di "life cycle model"? "life cycle model" descrive le fasi attraverso le quali passa lo sviluppo di un progetto, dalla sua concezione al completamento del prodotto ed infine alla messa fuori servizio
- Quale delle seguenti definizioni non rappresenta il concetto di algoritmo? una soluzione matematic a di un problema, che attraverso un insieme di operazioni ottiene un risultato sempre uguale
- Quale delle seguenti definizioni spiega il significato di transazione? Un insieme di operazioni su un database con particolari proprietà, in particolare devono essere eseguite con caratteristiche di unitarietà
- Quale delle seguenti descrizioni si riferisce a un network server? E' un computer utilizzato per gestire le comunicazioni e la condivisione di risorse nelle reti locali di piccole dimensioni
- Quale delle seguenti famiglie di specifiche si riferisce alle reti wireless locali? IEEE 802.11
- Quale delle seguenti fasi NON fa parte del processo di compilazione? Esecuzione del codice
- Quale delle seguenti funzioni non è prerogativa del file system? Interagire con l'utente nell'utilizzo dei file
- Quale delle seguenti istruzioni crea un'istanza dell'oggetto ADODB Connection? Set Conn = Server.CreateObject(`ADODB.Connection')
- Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria della variabile ''int alfa''? &alfa
- Quale delle seguenti NON è il nome di una fase definita dall'Unified Process Model per lo sviluppo del software? Validation phase (Validazione)
- Quale delle seguenti non è un tipo di interfaccia disponibile nei DBMS? Event-Driven
- Quale delle seguenti NON è una delle classificazioni dei requisiti utilizzata nel QFD (Quality Function Deployment)? Obbligatori (mandatory)
- Quale delle seguenti non è una strategia di gestione del deadlock Worst Fit
- Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point? Aumentare il numero di bit utilizzati per la memorizzazione della mantissa
- Quale delle seguenti operazioni di casting delle variabili in Java non è corretta? char c; double j = 3.1456; int i = 5; double j = 3.1456;
i = j; /* casting implicito lecito */
i = j; /* casting implicito lecito */
- Quale delle seguenti primitive non appartiene al servizio di trasporto del TCP? FORWARD
- Quale delle seguenti procedure è utile per mantenere la sicurezza dei dati archiviati in un computer? Effettuare regolarmente il backup
- Quale delle seguenti procedure e utile per mantenere la sicurezza dei dati archiviati in un computer? Effettuare regolarmente il backup
- Quale delle seguenti procedure non è utile a mantenere la sicurezza dei dati archiviati in un computer? Formattare periodicamente il disco fisso
- Quale delle seguenti sequenze descrive correttamente l'avvio di un sistema operativo Linux? All'accensione il BIOS su ROM individua il boot sector del primo device di boot e provvede all'avvio del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel esegue il processo init
- Quale delle seguenti sequenze descrive correttamente l'avvio di un sistema operativo Linux? All'accensione il BIOS su ROM individua il boot sector del primo device di boot e provvede all'avvio del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel esegue il processo init
- Quale delle seguenti strutture dati è la più efficiente per trattare una lista di numeri interi di lunghezza predefinita? Un vettore
- Quale delle seguenti tecnologie è utilizzata per proteggere le transazioni e-commerce? SSL
- Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso, limitato e controllato ai dati interni aziendali? Extranet
- Quale di queste è la funzione minimale di y= A'B'C'+A 'B C'+ AB' C+ ABC' +ABC (A' sta per A negato)? Y=A+C'
- Quale di queste affermazioni è corretta? CISC: l'insieme di istruzioni associato alla CPU è molto piccolo, le istruzio-ni sono molto elementari, hanno tutte lo stesso formato e la stessa lunghezza e molte vengono eseguite in un solo ciclo di clock. RISC è molto esteso, le istruzioni hanno lunghezza variabile e possono presentarsi in formati diversi
- Quale di queste funzioni non è propria di un programma di videoscrittura? Ordinare dati
- Quale di queste non è una tecnologia per la realizzazione di memorie? chimica
- Quale di queste opzioni non garantisce che la relazione sia in seconda forma normale di uno schema relazionale? Uno schema relazionale è in seconda forma normale se è in prima forma normale e ogni attributo non-primo dipende anche dalla chiave
- Quale di queste scelte non è applicabile usando l'istruzione CREATE DATABASE? creare un unico file primario per i dati e il log
- Quale di questi protocolli opera secondo l'algoritmo distance vector? RIP
- Quale di questi protocolli opera secondo l'algoritmo distance vector? RIP
- Quale file system è consigliato utilizzare su partizioni di grandi dimensioni? Ntfs
- Quale fra i seguenti non è un linguaggio per DBMS? HDL
- Quale fra i seguenti requisiti non è necessario per una chiave primaria in una relazione di un modello relazionale? Non deve essere multivalore
- Quale fra le seguenti affermazioni relative ad una funzione, in C, è corretta? Può restituire un solo valore
- Quale fra le seguenti definizioni caratterizza meglio una base di dati? Una collezione di dati gestita da un Database Management System (DBMS)
- Quale fra le seguenti stringhe indica un numero in notazione esadecimale? EFFE
- Quale fra le seguenti stringhe indica un numero in notazione esadecimale? EFFE
- Quale frase non è la negazione della frase '' Tutte le ragazze presenti alla riunione hanno i capelli biondi''? nessuna ragazza presente alla riunione ha i capelli biondi''
- Quale informazione viene memorizzata nel registro program counter? L'indirizzo della successiva istruzione da eseguire
- Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta? PKI
- Quale non è un obbiettivo del testing Black Box? la valutazione degli stati di funzionamento interni dellapplicazione
- Quale non è un obiettivo del testing Black Box? La valutazione degli stati di funzionamento interni dell'applicazione
- Quale nota società di livello mondiale ha sviluppato e continua a gestire Java? Sun Microsystems
- Quale strategia tra le seguenti risulta essere la più adatta per gestire eventi asincroni aventi una frequenza approssimativa di 1/10 Hz? Interruzione
- Quale strato dell'architettura di un calcolatore riguarda l'utente finale? programmi applicativi
- Quale strumento diagnostico si può utilizzare per individuare un adattatore di rete che non funziona correttamente? Protocol Analyzer
- Quale tipologia di memoria viene normalmente gestita con modalità LIFO - Last In First Out? Lo Stack di un microprocessore
- Quale tra i seguenti è l'ultimo passo del processo di chiusura di un progetto? L'archiviazione di tutti i documenti relativi al progetto
- Quale tra i seguenti è un loopback address? 127.0.0.1
- Quale tra i seguenti apparati collega reti simili? Bridge
- Quale tra i seguenti apparati costituisce il punto di ingresso in una rete? Nodo
- Quale tra i seguenti comandi configurerà i permessi di accesso al file "pippo" nel seguente modo: lettura e scrittura per il proprietario (owner), solo lettura per il gruppo (group), nessun diritto per tutti gli altri utenti? Chmod 640 pippo
- Quale tra i seguenti livelli RAID standard non è fault tolerant? RAID 0
- Quale tra i seguenti non è presente in Windows? Rlogin
- Quale tra i seguenti programmi applicativi non è tipico dell'ambiente industriale? Word Processor
- Quale tra i seguenti può essere un numero in formato binario? 1001
- Quale tra i seguenti termini si riferisce alla struttura di una rete, cioè al "layout" logico di cavi e dispositivi di interconnessione? Topologia
- Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore? Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata; il dato viene presentato sul bus dati e trasferito al processore
- Quale tra le seguenti è una chiave per crittografare/decrittografare nota solamente a due entità che si scambiano messaggi segreti? Chiave privata
- Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete? Scheda ethernet
- Quale tra le seguenti è una strategia per liberare la memoria centrale quando lo spazio fisico non è sufficiente a contenere nuove pagine di programma? LRU (Least Recently Used)
- Quale tra le seguenti è una strategia per liberare la memoria centrale quando lo spazio fisico non è sufficiente a contenere nuove pagine di programma? LRU (Least Recently Used)
- Quale tra le seguenti affermazioni meglio descrive un database relazionale? Consiste di tabelle separate di dati correlati
- Quale tra le seguenti affermazioni non è corretta? Un'istruzione macchina viene tradotta in più istruzioni assembler
- Quale tra le seguenti affermazioni non è corretta? Un'istruzione macchina viene tradotta in più istruzioni assembler
- Quale tra le seguenti affermazioni sul file direct (ad accesso diretto al file) è corretta? la chiave univoca che individua un record rappresenta sia la posizione del record logico nel file che quella del record fisico sul disco
- Quale tra le seguenti affermazioni sullo standard HDMI è falsa? Il connettore HDMI di tipo D, detto anche micro HDMI, è composto da 23 pin ed è grande all'incirca la metà del connettore mini HDMI di tipo C e quasi uguale in dimensione al connettore micro USB
- Quale tra le seguenti definizioni esprime meglio il significato del termine "record"? Un insieme di dati di diverso tipo che si riferiscono ad una stessa entità
- Quale tra le seguenti non è una caratteristica del software? competitività
- Quale tra le seguenti non è una corretta tipologia di indirizzamento di IPv6? Broadcast
- Quale tra le seguenti NON è una delle quattro attività in cui può essere suddiviso lo sviluppo di sistemi come assemblaggio di componenti, nel modello di sviluppo software "component-based"? Qualifica del fornitore (supplier qualification)
- Quale tra le seguenti non è una metrica utilizzata per misurare le prestazioni di un sistema di calcolo? Software Lines of Code (numero di linee di codice del programma)
- Quale tra le seguenti non è un'evoluzione o una variazione dell'Unified Process Model per lo sviluppo del software? European Unified Process (EurUP)
- Quale tra le seguenti operazioni si riferisce alla creazione di una copia dei file da utilizzare in caso di "crash" del sistema? Backup
- Quale tra le seguenti sequenze di stati di un processo NON è ammissibile? Pronto, esecuzione, pronto, attesa
- Quale tra le seguenti sequenze di stati di un processo NON è ammissibile? Pronto, esecuzione, pronto, attesa
- Quale tra le seguenti tabelle non è utilizzata dal compilatore per effettuare la traduzione del codice sorgente? Tabella degli indirizzi
- Quale tra le seguenti tabelle non è utilizzata dal compilatore per effettuare la traduzione del codice sorgente? Tabella degli indirizzi
- Quale tra quelli elencati è un programma di utilità diagnostico che visualizza la configurazione TCP/IP per una scheda di rete specificata? E' usato anche per liberare e rinnovare l'indirizzo DHCP IP acquisito da una macchina in rete. Ipconfig
- Quale tra questi non è un algoritmo di cifratura a chiave segreta? RSA
- Quale tra questi non è un registro della CPU? IR (Instruction Register)
- Quale tra questi protocolli può essere usato per inviare una e-mail tra i computer di una rete? SMTP
- Quale, dei seguenti tipi di driver JDBC, consente ai programmi Java di comunicare con il driver ODBC di un DBMS? JDBC-ODBC Bridge
- Quale, tra i seguenti dispositivi di rete esamina l'header (intestazione) di ogni pacchetto per decidere dove inoltrarlo? Router
- Quale, tra i seguenti, e uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema? Ipotesi di riferimento (assumptions)
- Quale, tra i seguenti, non è un servizio da una rete satellitare di comunicazione? il DVB-T
- Quale, tra i seguenti, NON è uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema? Budget
- Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile? Codifica, compilazione, linking
- Quali dei seguenti è un indirizzo IP valido? 155.123.121.1
- Quali delle seguenti affermazioni riguardanti la Macchina di Turing sono vere? I. Una funzione è calcolabile se esiste una macchina di Turing in grado di computarla II. La tesi di Church-Turing è dimostrabilmente vera III. Per qualsiasi funzione esiste una macchina di Turing in grado di calcolarla IV. La macchina di Turing universale calcola solo le funzioni computabili Solo I e IV
- Quali delle seguenti affermazioni sono vere? 1. L'ereditarietà e la composizione sono equivalenti, solo che l'ereditarietà è implementata nell'OOP, mentre la composizione si usa nella programmazione procedurale. 2. L'ereditarietà e la composizione sono equivalenti, sia l'ereditarietà che la composizione sono implementate nell'OOP. 3. L'ereditarietà e la composizione non sono equivalenti, sono entrambe implementate nell'OOP. Un oggetto composto può accedere solo ai membri pubblici della componente, l'ereditarietà permette invece di accedere direttamente anche ai membri protetti della classe base (quelli privati rimangono inaccessibili alla classe derivata). 4. L'ereditarietà e la composizione non sono equivalenti, sono entrambe implementate nell'OOP. Un oggetto composto può accedere solo ai membri pubblici della componente, l'ereditarietà permette invece di accedere direttamente anche ai membri privati della classe base. Sono tutte false tranne la 3
- Quali delle seguenti caratteristiche appartengono agli indirizzi IP a 32 bit di classe B? 16 bit individuano la rete, 16 bit gli host presenti nella rete. Il primo ottenuto può assumere valori compresi tra 128 e 191
- Quali file è conveniente non copiare da INTERNET per evitare di scaricare file contenenti virus? I file eseguibili con estensione ".exe" e ".com"
- Quali sono caratteristiche del protocollo IMAP e non del protocollo POP? Permette connessioni simultanee alla stessa mailbox
- Quali sono caratteristiche del servizio DNS? Permette la risoluzione del nome di un host nell'indirizzo IP
- Quali sono gli oggetti principali di un database? Tabelle, Viste, Indici, Utenti
- Quali sono i due processi su cui si basa il modello di sviluppo software "component-based"? Assemblaggio del software partendo da componenti esistenti e sviluppo di componenti riutilizzabili
- Quali sono i principali costrutti del più utilizzato modello concettuale per la definizione di schemi di dati? Entità, Relazioni e Attributi
- Quali sono i punti chiave del backup e quelli dell'archiviazione dei dati in informatica? I punti chiave del backup sono la strategia, l'automatismo e una velocità di lettura/scrittura; quelli dell'archiviazione sono longevità, espandibilità e costo
- Quali sono i tipi di Controller che gestiscono i dischi esterni? IDE, EIDE, ATAPI, SCSI
- Quali sono i tipi di Database? Gerachico, reticolare, relazionale, ad oggetti
- Quali sono le 4 attività quadro (framework activities) identificate dall'Extreme Programming (XP) process model? Planning, design, coding, testing (pianificazione, progetto, codifica, testing)
- Quali sono le classi in cui sono suddivisi gli indirizzi IP? A, B, C, D
- Quali sono le due componenti fondamentali della CPU? Unita di controllo e ALU
- Quali sono le tecniche alla base della programmazione strutturata? Uso di strutture di controllo e sviluppo top-down
- Quali tipi di software sono definiti "browser"? I programmi che permettono la visualizzazione e la gestione delle risorse di un computer (hard disk, file, directory, computer di rete, stampanti ecc.); il termine è oggi usato in particolar modo per indicare i software di navigazione su Internet
- Quali tipi di software sono definiti "scandisk"? I programmi di sistema per la verifica dell'integrità della mappatura dei file presenti su un disco
- Quali tipi di software sono definiti dal termine "defrag"? I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer
- Quali tra 'float' e 'double' ha più precisione? double'
- Quali tra i seguenti sono i principali blocchi costitutivi di un database relazionale? Tabelle
- Quali tra i seguenti suffissi di un URL viene utilizzato per le organizzazioni no profit non governative? .org
- Quali tra questi sono gli account predefiniti in un sistema operativo Linux? root
- Quando arriva un segnale di interrupt: si attende la conclusione dell'istruzione in corso, si salva lo stato del processo e in seguito si gestisce l'interrupt
- Quando si accende il computer, qual è la prima azione che compie il microprocessore? Controlla il funzionamento della memoria e di tutti i dispositivi collegati
- Quando si parla di generazione di "riferimenti alla memoria", cosa si intende per Località spaziale? La tendenza del sistema a generare riferimenti a zone contigue di memoria
- Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce? Alla dimensione del bus dati
- Quando si progetta un nuovo software, le prestazioni che deve avere vengono decise.... Dall'utente finale o committente
- Quando si utilizzano i codici a lunghezza variabile? Quando non si conoscono le probabilità di emissione dei simboli della sorgente
- Quando una pagina JSP (Java Server Page) è compilata diventa... Servlet
- Quando un'azienda consente l'accesso dall'esterno a pagine web interne, tipicamente lo implementa utilizzando.... Una extranet
- Quanta informazione contiene un dato che può assumere n configurazioni equiprobabili? log n
- Quante delle seguenti affermazioni sono corrette? 1.la differenza principale tra ADT e OOP il modo in cui il controllo fruisce nel programma. 2.i linguaggi ADT sono procedurali: le procedure che il programmatore definisce operano su dati passivi e su strutture dati, sia pur più complessi dei dati primitivi. 3.i linguaggi OOP usano il concetto del passaggio di messaggi tra oggetti. 4. gli oggetti sono dati attivi ai quali vengono inviati messaggi che richiedono operazioni da parte degl'altri oggetti. 5.l'oggettoè responsabile di interpretare che cosa significa un messaggio e di agire conseguentemente. 6.lo stile OOPestende il meccanismo di protezione dei dati al di là di quello dello stile ADT. 7.per essere orientate agli oggetti, tutte le classi devono essere vere implementazioni di ADT, cio non ci deve essere alcun dato membro pubbliche. nessuna
- Quante di queste affermazioni sui sistemi operativi sono scorrette? 1. Nei sistemi Batch il processore è attivo durante le interruzioni del processo in corso 2. Nei ssitemi monotasking il processore resta inattivo durante le interruzioni (I/O) del processo in corso 3. Nei sistemi multitasking il processore esegue le istruzioni di un processo per volta 4. Nei sistemi multitasking il tempo di utilizzo del processore viene ottimizzato 5. I sistemi multitasking danno all'utente l'impressione che tutte le risorse del sistema siano loro dedicate 6. Nei sistemi real time vengono eseguiti prima i processi che richiedono meno tempo 2
- Quante di queste sono operazioni di DM (Data Mining) ? Ricerca di una località turistica con particolari requisiti. Ricerca del gusto di gelato preferito dai teenagers. Ricerca dei numeri di telefono dei clienti di una particolare azienda. Ricerca delle tendenze nel mercato delle figurine. 2
- Quante sono le tipologie di indirizzi previste dall'IPv6? 3
- Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)? 128
- Quanti bit servono per rappresentare 3 cifre esadecimali? 12
- Quanti bit servono per rappresentare 7 cifre ottali? 21
- Quanti 'case' può contenere lo 'switch'? Qualsiasi numero necessario più il default
- Quanti simboli esadecimali servono per rappresentare 8 cifre ottali? 6
- Quanti sono i bit di indirizzamento di una memoria con capacità totale 32768 Kbyte e dimensione del dato 4 byte? 20
- Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP? 4
- Quanti valori diversi si possono rappresentare con 2 byte? 65536