>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il formato tipico in cui sono salvati i database di Access?   Il formato .mdb
Qual è il linguaggio di programmazione delle macro di Excel:   Visual Basic for Applications (VBA)
Qual è il linguaggio utilizzato nella definizione delle Query in MS Access?   E' una versione leggermente semplificata di T-SQL.
Qual è il numero massimo di caratteri che si possono utilizzare in un messaggio di testo di Twitter?   140
Qual è il ruolo dell'Autorità di Certificazione nell'ambito di un sistema di firma digitale?   L'Autorità di Certificazione deve garantire e rendere pubblica l'associazione fra la firma digitale ed il soggetto che la utilizza.
Qual è il termine tecnico inglese con cui si indica l'impossibilità di negare di aver inviato un messaggio?   Non-repudiation.
Qual è il vantaggio di utilizzare la compressione dei file?   Contribuisce a ridurre le dimensioni del file sul disco rigido
Qual è il video più visto di Youtube di tutti i tempi con oltre 2 miliardi di visualizzazioni?   Video musicale di Gangnam Style
Qual è la definizione appropriata di ipertesto?   Un ipertesto è un insieme di documenti messi in relazione tra loro tramite parole chiave
Qual è la distinzione principale tra un Social Media e un normale sito web?   la possibilità di interagire e dialogare
Qual è la maggiore tra le seguenti unità di misura della memoria?   Tbyte
Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del sistema?   Protected Mode.
Qual è la prima versione di Windows che funzionava su processori non x86?   Windows NT.
Qual è la procedura per creare una nuova cartella con Windows 7?   Clic con il tasto destro in qualsiasi punto del desktop, selezionare dal menu a tendina la voce "Nuovo" e quindi, dal successivo menu a tendina la voce "Cartella".
Qual è la sequenza corretta di azioni per avviare l'applicazione di MS Access?   Start > Tutti i programmi > MS Office> MS Office Access.
Qual è la traduzione più corretta del sistema di Cloud Computing?   nuvola informatica
Qual è la versione di Windows che può essere utilizzata nativamente con monitor touch-screen?   Windows 8.
Qual è l'acronimo che indica l'unità centrale di elaborazione in un computer?   CPU
Qual è l'estensione di un file PowerPoint di Office 2013?   .pptx
Qual è l'estensione standard dei file generati con Microsoft Word 2007?   .docx
Qual è lo scopo del tasto "Back" sulla finestra principale di un browser?   Permettere il ritorno alla pagina precedente
Qual è lo scopo del tasto "Reload" sulla finestra principale di un software per la navigazione in Internet?   Permette di ricaricare la pagina visualizzata
Qual è lo scopo principale di MS PowerPoint?   Progettare e realizzare presentazioni
Qual è lo strumento di Access più adatto ad eseguire il cosiddetto 'data entry', cioè "l'inserimento dei dati"?   Le maschere
Qual è l'unico software da installare sul computer per fruire dei servizi e contenuti Cloud?   Il Browser
Qual è l'url corretta del sito di Facebook?   www.facebook.com
Qual è l'utilizzo dello Screen saver?   Ridurre il deterioramento del monitor nei periodi di accensione del computer senza utilizzo dello stesso da parte dell'operatore
Qual è una delle potenzialità più importanti di Excel?   La possibilità di scrivere delle macro.
Quale è il metodo di crittografia in cui chiunque ha accesso alle chiavi pubbliche di chiunque altro?   La crittografia a chiave asimmetrica.
Quale è il significato dell'acronimo DMA?   Direct Memory Access (Accesso diretto alla memoria).
Quale è il termine inglese utilizzato per definire l'atto di accedere deliberatamente a computer o reti di computer senza autorizzazione?   Hacking.
Quale è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema?   Backdoor.
Quale è la corretta sequenza di eventi quando un microprocessore riceve ed onora un interrupt?   Salvataggio del Program Counter, Attivazione della routine di gestione dell'interrupt, Completamento dell'esecuzione della routine di gestione dell'interrupt, Recupero del Program Counter, Ritorno al flusso normale.
Quale è l'unità che esegue le singole istruzioni e governa le varie parti del computer?   CPU
Quale comando accessibile attaverso il menù FILE, consente di salvare un documento di Word con un nuovo nome?   Il comando Salva con nome
Quale comando permette di aggiungere o rimuovere pulsanti dalla barra di accesso rapido?   Con un clic sul pulsante Personalizza barra di accesso rapido
Quale comando permette di stampare un documento aperto con Blocco note?   La selezione del menu File | Stampa
Quale comando si deve usare per copiare una Macro?   Macro -> Organizza
Quale combinazione di tasti può essere utilizzato per incollare file già copiati in una nuova cartella?   Ctrl + V
Quale combinazione di tasti rende possibile lo spostamento tra documenti attivi?   Alt+Tab
Quale definizione è idonea ad indicare un computer completo?   Palmare
Quale degli elementi del grafico, di seguito elencati, possono essere formattati?   Area del grafico.
Quale dei seguenti "stream" NON è aperto automaticamente in un programma UNIX?   Standard terminal.
Quale dei seguenti è un oggetto del database di MS Access?   Report.
Quale dei seguenti è un oggetto del database di MS Access?   Query.
Quale dei seguenti è un oggetto del database di MS Access?   Maschere.
Quale dei seguenti è un oggetto del database di MS Access?   Tabelle.
Quale dei seguenti acronimi si riferisce alla protezione dei dispositivi elettronici contro l'emissione di radiazioni che possano consentire a terzi l'acquisizione di dati sensibili?   TEMPEST.
Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file?   Touch.
Quale dei seguenti comandi permette di salvare e assegnare un nome differente al documento che si sta modificando?   File | Salva con nome
Quale dei seguenti criteri occorre impostare in un campo di tipo testo contenente l'indirizzo (via, numero civico, ecc.) perché vengano restituiti tutti i record delle persone residenti a Pontedera?   E' necessario digitare LIKE '*Pontedera*' nella casella Criteri del campo Indirizzo
Quale dei seguenti elementi è indispensabile in un computer?   L'alimentatore
Quale dei seguenti indirizzi Internet non contiene un errore di forma?   Http://www.giangiacomo.it
Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"?   Public key infrastructure (PKI).
Quale dei seguenti potrebbe essere un modo per un virus di infettare un computer?   L'esecuzione di programmi scaricati
Quale dei seguenti protocolli è in grado di garantire l'autenticazione e l'integrità del messaggio, ma non la privacy?   AH.
Quale dei seguenti protocolli è in grado di garantire l'autenticazione, l'integrità del messaggio e anche la privacy?   ESP.
Quale dei seguenti tasti o combinazione di tasti permette di accedere alla Guida in linea di Microsoft Access?   F1
Quale dei seguenti termini, in un computer, è riferibile alla memoria?   Cache.
Quale delle seguenti è la definizione più accurata di un Sistema Operativo?   Un insieme di programmi che gestisce le risorse di un sistema di elaborazione e coordina l'esecuzione dei programmi applicativi.
Quale delle seguenti è la scienza su cui ci si basa per alterare messaggi in modo da rendere la loro trasmissione sicura?   Crittografia.
Quale delle seguenti è l'estensione di un file creato con il programma Blocco note?   .txt
Quale delle seguenti è l'estensione di un file creato con Microsoft Access 2007?   .accdb
Quale delle seguenti è una tecnica per nascondere, all'interno di un messaggio, un messaggio secreto che può essere estratto dal destinatario?   Steganography.
Quale delle seguenti affermazioni meglio descrive la Firma Digitale?   E' un'informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza.
Quale delle seguenti affermazioni relative a Windows è errata?   Il blocco note di Windows è un'applicazione per la creazione di database
Quale delle seguenti affermazioni relative al codice di Gray è corretta?   Nel codice di Gray due numeri consecutivi sono codificati con due stringhe di bit che differiscono per un solo bit.
Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa?   E' generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito.
Quale delle seguenti affermazioni relative alla firma digitale è corretta?   La firma digitale può essere usata da tutti i soggetti pubblici o privati abilitati da una Autorità di certificazione.
Quale delle seguenti affermazioni riguardo alla creazione guidata di un database è vera?   Un database creato con l'autocomposizione può essere cambiato in ogni sua parte
Quale delle seguenti affermazioni sui virus è falsa?   Il virus viene contratto solo su computer capaci di connettersi ad Internet
Quale delle seguenti affermazioni sulla stampa è vera?   La stampante su cui deve essere effettuata la stampa può essere scelta nella finestra Stampa
Quale delle seguenti affermazioni sulle barre di scorrimento è vera?   Vengono aggiunte in una finestra se le sue dimensioni non consentono di racchiuderne il contenuto
Quale delle seguenti affermazioni, in ambiente Ms-Windows, è vera?   Un file con estensione ".exe" è un file eseguibile
Quale delle seguenti affermazioni, relative alla memoria virtuale, è corretta?   La memoria virtuale consente l'elaborazione di processi che non possono risiedere completamente nella memoria principale.
Quale delle seguenti applicazioni consente di modificare le impostazioni dello schermo, del mouse e della tastiera in ambiente MS-Windows?   Pannello di Controllo
Quale delle seguenti asserzioni riguardo lo Screen Saver è vera?   Lo Screen Saver è un'immagine o un'animazione che viene visualizzata sullo schermo quando il PC resta inattivo per un determinato periodo
Quale delle seguenti asserzioni sulla Barra del titolo delle finestre non è vera?   La Barra del titolo contiene informazioni utili sul contenuto della finestra
Quale delle seguenti asserzioni sulla compressione dei file Word è vera?   Un file compresso occupa meno spazio di memoria ma non meno informazioni dell'originale
Quale delle seguenti asserzioni sull'estensione di un file è vera?   Dà indicazioni sul tipo di file
Quale delle seguenti caratteristiche di un messaggio non può essere garantita dalla firma digitale?   Confidentiality.
Quale delle seguenti caratteristiche non è presente in Windows 8?   Windows Media Center.
Quale delle seguenti definizioni meglio definisce lo spamming?   E' l'invio di e-mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo.
Quale delle seguenti descrive meglio il "phishing"?   L'acquisizione fraudolenta dei dati personali.
Quale delle seguenti espressioni significa che il messaggio deve arrivare al destinatario esattamente come è stato inviato?   Integrità (Message integrity).
Quale delle seguenti estensioni è propria di un file contenente un'immagine?   .bmp
Quale delle seguenti non è una funzionalità di Windows 7 Aero?   Bump.
Quale delle seguenti notazioni è corretta per selezionare tutti i campi di una tabella in una query?   .*
Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point?   Aumentare il numero di bit utilizzati per la memorizzazione della mantissa.
Quale delle seguenti Proprietà consente un accesso ai dati più veloce, creando un catalogo dei contenuti di un campo selezionato in MS Access?   Indicizzato.
Quale delle seguenti risposte indica correttamente in modo crescente le unità di misura della memoria?   Kilobyte, Megabyte, Gigabyte, Terabyte.
Quale di queste app non è preinstallata su Windows 8?   Ricerca Google
Quale di questi modi di cestinare un file o un oggetto è errato?   Fare doppio clic sull'oggetto o file
Quale elaboratore di testi è fornito con il sistema operativo Windows Vista?   WordPad
Quale estensione ha un file di Excel 2010?   .xlsx
Quale estensione ha un file Word 2010?   .docx
Quale estensione ha un file Word 2010?   .docx
Quale funzionalità di Windows 7, consente di accedere immediatamente ai documenti, alle immagini, ai brani musicali e ai siti Web utilizzati giornalmente?   Jump List
Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta?   PKI.
Quale procedura consente,in Powerpoint,di riprodurre continuamente un file audio inserito?   Nel riquadro attività "animazione personalizzata" visualizzare le opzioni relative agli effetti audio ed impostarne la riproduzione per il numero desiderato di diapositive
Quale protocollo è progettato per autenticare l'host sorgente e per assicurare l'integrità del messaggio (payload) trasportato dal pacchetto IP?   AH.
Quale può essere il motivo per cui non si riesce a copiare un file su un floppy disk?   Il floppy disk è in sola lettura
Quale tipologia di memoria viene normalmente gestita con modalità LIFO - Last In First Out?   Lo Stack di un microprocessore.
Quale tra i seguenti è un esempio di "Backdoor"?   Un programmatore che nasconde in un programma una parte di codice che gli consentirà, in futuro, di avere accesso al sistema.
Quale tra i seguenti è un esempio di "data diddling"?   Uno studente che violando le protezioni di accesso modifica i propri voti nell'archivio elettronico della scuola.
Quale tra i seguenti è un esempio di "virus"?   Un programma che, introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati.
Quale tra i seguenti è un famoso software di videoscrittura?   Microsoft Word
Quale tra i seguenti è un programma per la gestione della posta elettronica?   Mozzilla Thunderbird
Quale tra i seguenti è un software per la navigazione in Internet?   Google Chrome
Quale tra i seguenti comportamenti comporta un rischio di infezione da virus?   Scaricare file da fonti sconosciute.
Quale tra i seguenti device ha influito maggiormente nelle modificazioni delle abitudini di accesso multicanale?   Smartphone.
Quale tra i seguenti elenchi contiene solo materiale hardware?   Scheda madre, processore, modulo Ram e stampante
Quale tra i seguenti indirizzi Internet è formalmente errato?   htwp://www,kataweb.it.
Quale tra i seguenti indirizzi Internet appartiene ad un sito della Grecia?   Http://www.rodi.gr
Quale tra i seguenti indirizzi Internet appartiene ad un sito della Spagna?   Http://www.valencia.es
Quale tra i seguenti indirizzi Internet appartiene ad un sito dell'Austria?   Http://www.linz.at
Quale tra i seguenti non rappresenta una potenziale minaccia per il computer?   Metacrawler.
Quale tra i seguenti software per Windows è più adatto per l'elaborazione di un testo?   Word
Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore?   Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata; il dato viene presentato sul bus dati e trasferito al processore.
Quale tra le seguenti è una memoria ottica?   Il Cd-rom (Compact Disc Read Only Memory)
Quale tra le seguenti coppie di parametri influenza maggiormente le prestazioni di un personal computer?   Frequenza di clock e dimensione del bus dati interno.
Quale tra le seguenti unità periferiche potrebbe essere collegata ad una porta parallela?   La stampante
Quale tra queste affermazioni è corretta?   La RAM è una memoria volatile.
Quale tra queste affermazioni è corretta?   I dati memorizzati in una RAM vengono cancellati quando il computer viene spento (salvo che non esistano particolari accorgimenti affinché ciò non accada).
Quale tra questi programmi mi consente di "navigare" tra le pagine del Web (World Wide Web)?   Internet Explorer
Quale tra questi software non è un sistema operativo?   Office
Quale valore viene assegnato automaticamente alla proprietà Indicizzato dei campi che costituiscono la chiave primaria?   Sì (duplicati non ammessi)
Quale versione di Windows fu la prima ad avere il supporto per i tablet?   Windows XP
Quale visualizzazione permette di gestire agevolmente le slide di una presentazione Powerpoint come oggetti unici?   Sequenza diapositive
Quale, delle seguenti funzioni, consente di impostare una rete domestica in Windows 7 per la condivisione di file e stampanti?   Gruppo Home
Quale, delle seguenti, è veramente la versione di Windows 8?   Windows 8 Pro
Quale, delle seguenti, non è una libreria di default in Windows 7?   Programmi.
Quale, tra i seguenti simboli, viene utilizzato per creare un hashtag?   #
Quale, tra i seguenti Social Network sono nati su piattaforma mobile?   Whatsapp
Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer?   Firewall.
Quale, tra i seguenti termini inglesi, definisce genericamente tutto ciò che può causare danno ad un sistema di calcolo collegato ad Internet?   Threat.
Quale, tra i seguenti, è il nome di un sistema operativo?   Linux
Quale, tra i seguenti, è il termine inglese con cui si definiscono genericamente virus, worms, Trojan horses, etc.?   Malware.
Quale, tra i seguenti, è una applicazione di Office?   RTF
Quale, tra i seguenti, non è un indirizzo di posta elettronica formalmente valido?   www.pino@http:\rossi.it
Quale, tra i seguenti, non è un Social Network?   google
Quale, tra i seguenti, solitamente non è un motivo per aderire ad un Social Network?   fare shopping on-line
Quale, tra i seguenti, usualmente, è il tipo di memoria più veloce?   L2 Cache.
Quale, tra le seguenti è una caratteristica generale d Windows 8?   Ha introdotto una nuova interfaccia utente, progettata per adattarsi meglio all'input da touch screen.
Quale, tra le seguenti affermazioni, è vera quando si utilizzano più account in Windows 7?   Ogni utente può personalizzare alcune impostazioni dell'account
Quale, tra le seguenti aziende informatiche, è stata il precursore del cloud computing?   Amazon
Quale, tra le seguenti piattaforme Social, sono basate principalmente su contenuti fotografici?   Instagram
Quale, tra le seguenti piattaforme Social, sono basate principalmente su contenuti testuali?   Twitter
Quale, tra le seguenti piattaforme Social, sono basate principalmente su contenuti video?   Dailymotion
Quale, tra le seguenti terne di requisiti, deve essere garantita dalla firma digitale?   Riservatezza, integrità, autenticità.
Quale, tra le seguenti, è la componente hardware che elabora le immagini?   Scheda video
Quale, tra le seguenti, definisce meglio un record di una tabella?   E' mostrato come una linea contenente informazioni circa un soggetto.
Quali caratteristiche di un grafico, presente in un foglio di lavoro Excel, possono essere modificate tramite i quadratini di ridimensionamento?   La larghezza, l'altezza e le proporzioni
Quali dati vengono cancellati formattando un disco?   Tutti i dati contenuti nel disco
Quali delle seguenti opzioni non può essere scelta al termine di una sessione di lavoro di Windows Vista?   Chiudi i programmi aperti
Quali documenti si possono firmare con la firma digitale?   Qualsiasi documento elettronico
Quali operazioni esegue un programma spyware?   Esegue attività sul computer senza il consenso e il controllo dell'utente al fine di acquisire informazioni sui suoi gusti e sui suoi comportamenti in rete.
Quali parole il correttore di Word segnala come scorrette?   Le parole che non corrispondono a quelle contenute nel dizionario interno
Quali provvedimenti si devono prendere se sul computer è presente uno spyware?   Scaricare e installare Windows Defender o un altro strumento di rimozione dello spyware.
Quali sono le quattro principali categorie di mancanza di dati nella cache (Cache Misses)?   Compulsory Misses, Conflict Misses, Capacity Misses, Coherence Misses.
Quali tipi di software sono definiti "scandisk"?   I programmi di sistema per la verifica dell'integrità della mappatura dei file presenti su un disco
Quali tipi di software sono identificati con il termine "foglio di calcolo"?   I programmi per la gestione e il calcolo di tabelle di dati.
Quali variabili costituiscono una soglia di accesso ai contenuti on line dei social network da Mobile:   il tipo di device e di provider del servizio telefonico
Quali, dei seguenti tipi di dati, sono supportati dall'applicazione MS Access:   Testo.
Qualora il database di MS Access, a cui si sta effettuando l'accesso richiede una password:   verrà visualizzata una finestra di dialogo quando si esegue la macro.
Quando è entrato in vigore il codice sulla tutela dei dati personali?   1 gennaio 2004
Quando il destinatario desidera conoscere con certezza l'identità del mittente dei messaggi ricevuti, significa che richiede....   L'autenticazione.
Quando il mittente non può negare di avere inviato un messaggio (che ha effettivamente inviato) vuol dire che il sistema utilizzato garantisce ...   Il Non-ripudio.
Quando mittente e destinatario desiderano che lo scambio di messaggi sia coperto da privacy, significa che si aspettano....   Confidenzialità.
Quando si inserisce una parola chiave nell'apposita casella di un motore di ricerca:   vengono visualizzati collegamenti alle pagine Web che includono informazioni su tali parole chiave
Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce?   Alla dimensione del bus dati.
Quando si rinomina un file è importante non modificarne l'estensione; per quale motivo?   Perché qualora fosse modificata in modo improprio, il contenuto del file potrebbe essere perso o non più visualizzabile
Quando si scarica un file da Internet:   si sta effettuando un "download"
Quando si verifica l'evento definito "page fault"?   Quando la pagina che serve per l'esecuzione di un programma non è presente nella memoria principale.
Quando un sito ha contenuti generati, incrementati e verificati da più utenti, si definisce:   blog
Quante sono le edizioni di Windows 8?   4
Quanti caratteri sono consentiti in un campo testo nel database di MS Access?   Fino a 255 caratteri.
Quanti tipi di allineamento di paragrafo esistono in Microsoft Word?   4
Quanto è la RAM minima per Windows 8 nella versione 64bit?   2 GB
Quanto tempo passa prima che Windows attivi lo Screen Saver?   Dipende dalle impostazioni definite dall'utente