>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 0001-1000

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


CDN è l'acronimo di:   Content Delivery Network.
Che cos'è la Posta Elettronica Certificata (PEC)?   È un sistema di "trasporto" di documenti informatici che presenta delle forti similitudini con il servizio di posta elettronica "tradizionale", cui però sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza, a valore legale, dell'invio e della consegna (o meno) dei messaggi e-mail al destinatario.
Che cos'è l'analisi di sistema?   La creazione di un modello formale del problema da risolvere.
Che cos'è LDAP?   LDAP (Lightweight Directory Access Protocol) è un protocollo per accedere e gestire "directory information services" distribuiti utilizzando una rete IP.
Che cos'è un Database multimediale (MMDBMS)?   Una base di dati che raccoglie oggetti di tipo testo, immagine, oggetti 3d, audio, video e una combinazione di questi e fornisce strumenti per la loro memorizzazione, accesso, ricerca e controllo.
Che cosa è il Personal Software Process?   È un processo di sviluppo del software strutturato che può aiutare il singolo "sviluppatore" a capire e a migliorare i propri risultati.
Che cosa è il PERT (project evaluation and review technique)?   É una tecnica per la programmazione ed il controllo dell'esecuzione di grandi progetti.
Che cosa è la netiquette?   L'insieme delle norme che regolano il "buon" comportamento in rete.
Che cosa è l'e-mail spoofing?   È la falsificazione dell'indirizzo mittente, nell'intestazione di una e-mail, per far apparire che il mail provenga da un mittente diverso da quello effettivo.
Che cosa è lo spam?   Messaggio pubblicitario non richiesto inviato ad un utente o ad un newsgroup.
Che cosa è un "hoax"?   È un allarme urgente per un virus che, arrivando da una fonte insolita, suggerisce di inoltrare tale messaggio ad altri.
Che cosa è un "honeypot"?   È un sistema collegato ad Internet che è appositamente predisposto per attirare ed intrappolare utenti malintenzionati che vogliano accedere illegalmente ai computer collegati alla rete.
Che cosa impone il vincolo d'integrità "notnull"?   Che per tutte le tuple di una relazione lo specifico attributo abbia un valore.
Che cosa non è definito nel Framework Scrum?   Linee guida per i documenti.
Che cosa rappresenta, secondo il Project Management Institute (PMI), il Triangolo del Talento?   l'insieme di abilità che un project manager deve possedere per completare con successo il progetto.
Che cosa si intende per memoria virtuale?   È l'uso del disco fisso quando la quantità di dati supera la capacità della DRAM
Che cosa si intende per trasmissione dati Duplex?   Una trasmissione dati in cui il segnale è trasmesso contemporaneamente in entrambe le direzioni.
Che cosa significa l'acronimo IMAP?   Internet Message Access Protocol.
Che cosa significa l'acronimo inglese FURPS?   Functionality, Usability, Reliability, Performance, Supportability.
Che cosa significa l'acronimo PGP?   Pretty Good Privacy.
Che cosa significa PM² (P-M squared)?   Project Management Methodology.
Che cosa viene trasferito sul bus dati di un microprocessore che non usa tecniche di multiplexing?   Dati ed istruzioni.
Che differenza c'è tra i termini «hardware» e «software»?   Hardware indica tutte le parti fisiche, elettroniche e meccaniche di un computer, software indica l'insieme dei programmi che permettono ad un computer di funzionare.
Che infrastruttura usano le reti VPN?   Reti pubbliche.
Che tipo di organismo è il Registro.it?   Registro.it è l'organismo incaricato dell'assegnazione prima e della gestione poi, dei domini internet che terminano con il ".it".
Chi è legittimato a proporre appello nell'ambito del processo amministrativo (art. 102 C.p.a)?   Possono proporre appello le parti fra le quali è stata pronunciata la sentenza di primo grado.
Chi adotta, per ogni AOO, il Manuale di gestione documentale?   Ciascuna p.a. su proposta del responsabile della gestione documentale oppure, ove nominato, del coordinatore della gestione documentale.
Chi può esperire accertamenti tecnici ed ispezioni ed ordinare esibizioni documentali al fine del procedimento amministrativo (comma 1, lett. b), art. 6 l. n. 241/1990)?   Il responsabile del procedimento.
Circa la disponibilità dei dati delle p.a., il D.Lgs. n. 179/2016, ha aggiunto all'art. 50 del CAD il seguente comma:   Il trasferimento di un dato da un sistema informativo a un altro non modifica la titolarità del dato.
COBIT è un modello prodotto da ISACA per la gestione dei sistemi informativi, con riferimento a COBIT 5 e ISO 27001, quali delle seguenti affermazioni è vera?   Adottando in modo adeguato una governance basata su COBIT 5 si può avere un efficace supporto alla certificazione ISO27001.
Col procedere dell'esecuzione del progetto, il rischio ad esso correlato tende ...   A diminuire.
Com'è chiamata la shell interattiva per MongoDB?   mongo.
Com'è chiamata la tecnica di testing che sviluppa situazioni di test (test cases) che hanno lo scopo di "esercitare" la logica interna di ciascun modulo software?   white-box testing.
Come è comunemente chiamato il diagramma che illustra il flusso delle attività di un progetto, indicandone anche le dipendenze?   PERT chart.
Come è comunemente chiamato il servizio cloud che consiste nell'utilizzo di programmi installati su un server remoto, cioè fuori del computer fisico o dalla LAN locale, spesso attraverso un server web?   SaaS - Software as a Service.
Come è comunemente chiamato il servizio cloud in cui oltre alle risorse virtuali in remoto, vengono messe a disposizione anche risorse hardware, quali server, capacità di rete, sistemi di memoria e archivio ed in cui le risorse vengono istanziate su richiesta o domanda al momento in cui una piattaforma ne ha bisogno.   IaaS - Infrastructure as a Service.
Come è definita la protezione garantita alla proprietà intellettuale di terzi?   Copyright.
Come si chiama il linguaggio utilizzato dalla piattaforma Pig?   Pig Latin.
Come si chiama il processo di sviluppo del software utilizzato e proposto da Microsoft per ridurre i costi di manutenzione del software e aumentare l'affidabilità del software per quanto riguarda i bug relativi alla sicurezza del software?   Microsoft Security Development Lifecycle.
Come si chiama il servizio centrale della piattaforma cloud di Amazon?   Amazon Elastic Compute Cloud.
Come si chiama il test utilizzato per verificare se un computer è o non è in grado di dimostrare intelligenza artificiale?   Test di Turing.
Come si chiama la tecnica che consente di effettuare telefonate terminate su un telefono tradizionale utilizzando un computer o uno speciale telefono collegato ad internet?   VoIP.
Come sono dette le istruzioni che predispongono lo spazio in memoria per le variabili?   di locazione.
Come vengono definiti, in inglese, gli hackers che, con motivazioni politiche, utilizzano Internet per inviare messaggi politici in varie forme?   Hacktivists.
Come venivano definite, in inglese, le persone che tentano di accedere ai sistemi informatici senza autorizzazione e con intento malevolo (e.g. rubare dati o ottenere benefici di altro tipo), spesso avendo molti mezzi a disposizione per violare un sistema?   Crackers (in seguito il termine venne abbandonato ed ora si usa genericamente il termine Hackers).
Come viene chiamata una video-camera collegata ad Internet che rende disponibili in rete le immagini riprese ad intervalli regolari (solitamente alcuni minuti) ?   webcam.
Come viene definita la capacità di un sistema di provvedere in maniera dinamica alle necessità di elaborazione, memorizzazione e archiviazione e far fronte a eventuali "picchi" di utilizzo?   Elasting Computing.
Come viene definita la società o organizzazione che agisce per convalidare le identità di entità (come siti Web, indirizzi e-mail, società o singole persone) e vincolarle a chiavi crittografiche tramite l'emissione di documenti elettronici noti come certificati digitali?   Certification Authority (CA).
Come viene definito, nel software, l'uso di configurazione predefinite che sono le impostazioni più sicure possibili, ma che non sono necessariamente le impostazioni più facili da usare?   Security by Default.
Come viene normalmente chiamato il processo di assegnazione dello spazio di archiviazione, solitamente sotto forma di spazio su disco del server, al fine di ottimizzare le prestazioni di una rete di archiviazione?   Storage Provisioning.
Con il termine Public Cloud, a cosa si fa riferimento?   A infrastrutture controllate da organizzazioni che le rendono disponibili a terzi tramite la vendita di servizi a consumo.
Con il varo del T.U. n. 165/2001 (c.d. TUPI) è stato possibile distinguere nettamente i poteri degli organi di governo da quelli dei dirigenti. Ai dirigenti spetta in particolare:   L'adozione di atti e provvedimenti amministrativi che impegnano l'ente verso l'esterno.
Con la tecnica PDM ...   si rappresentano le attività del progetto, individuate mediante la WBS, su un grafo orientato e aciclico.
Con quale delle seguenti tipologie di mail è possibile che il proprio sistema venga "infettato" semplicemente "aprendo" un mail infetto?   HTML-based.
Con quale istruzione, normalmente, inizia una transazione in SQL?   START TRANSACTION.
Con quale nome è generalmente conosciuto un attacco di tipo Denial of Service (DoS) in cui l'attaccante invia richieste ping ai computer della rete, però sostituisce l'indirizzo di origine della richiesta ping l'indirizzo del dispositivo della vittima che viene invaso da traffico indesiderato?   Smurf.
Con quale obiettivo sono stati sviluppati i microprocessori con architettura RISC?   Per realizzare microprocessori in grado di eseguire il set di istruzioni in tempi minori rispetto a una architettura tradizionale.
Con quale strumento archiviato nel disco fisso di un utente è possibile ottenere informazioni sulle abitudini di quell'utente quali, ad esempio, il numero di volte che ha visitato un sito Web?   Cookie.
Con quale tecnica, MongoDB scala orizzontalmente per equilibrare il carico computazionale (load balancing)?   Sharding.
Con quale termine è possibile indicare l'ambiente informatico virtualizzato distribuito come servizio tramite Internet da un provider?   Infrastructure as a service.
Con quale termine è possibile indicare una società che fornisce servizi di archiviazione, applicazioni, infrastruttura o piattaforma basati sul cloud?   Provider di servizi cloud.
Con quale termine di indica un attacco condotto contro un sito web e consistente nel modificare i contenuti dello stesso limitatamente alla homepage ovvero includendo anche le sottopagine del sito?   Web Defacement.
Con quale termine di indica un'architettura in cui le applicazioni agiscono come servizi all'interno della nuvola e sono funzionali ad altre applicazioni nell'ambiente cloud?   Cloud Oriented Architecture.
Con quale termine si indica la portabilità della nuvola, ovvero la possibilità di spostare le applicazioni e i dati da un cloud provider all'altro?   Cloud Portability.
Con quale termine si indica la tendenza a rimpiazzare i tradizionali servizi IT con servizi basati sulla nuvola?   Cloudsourcing.
Con quale termine si indica un'applicazione software che non viene mai installata su una macchina locale, ma viene sempre eseguita su internet?   Cloud Application.
Con quale termine si può indicare un tipo di software malevolo che "spia" le attività in rete di un utente per capirne codici, azioni, ecc.?   Spyware.
Con riferimento agli "stili" architetturali (Architectural Styles) dell'ingegneria del software, quale stile pone al centro della struttura i dati (data store), a cui accedono frequentemente altri componenti che modificano tali dati?   Data centered.
Con riferimento agli "stili" architetturali (Architectural Styles) dell'ingegneria del software, quale stile prevede che i dati in ingresso, attraverso una serie di componenti computazionali o elaborativi, vengano trasformati nei dati di output?   Data flow.
Con riferimento ai Big Data, quali sono le cosiddette 5V?   Volume, Velocità, Varietà, Variabilità, Viralità.
Con riferimento ai database relazionali, con il termine tupla si indica:   ogni riga (oltre l'intestazione) di una tabella.
Con riferimento ai DB non relazionali, indicare quale affermazione è corretta   Sono entrambe corrette.
Con riferimento ai flussi di comunicazione tra AOO di annullamento protocollazione destinatario si indichi la corretta UML sequence.   PI AOO mittente <----- RequestAnnullamentoInoltroDestinatrioType ----- PI AOO destinatario.
Con riferimento ai Metodi di ottimizzazione della schedulazione, che cosa prevede la Schedulazione a tempi fissi?   nella schedulazione a tempi fissi, sfruttando i float delle attività, si cerca di eliminare gli overloads (di risorse) senza ritardare la data di fine progetto.
Con riferimento ai provvedimenti sanzionatori, le sanzioni pecuniarie trovano la propria disciplina nella l. n. 689/1981, che pone una serie di principi sostanziali e procedimentali in ordine a tale specie di sanzioni. Secondo quale principio, quando uno stesso fatto è punito da una disposizione penale e da una disposizione che prevede una sanzione amministrativa, ovvero da una pluralità di disposizioni che prevedono sanzioni amministrative, si applica la disposizione speciale?   Principio di specialità.
Con riferimento al linguaggio "R" usato in ambito data science, che cos'è CRAN?   CRAN è una rete di server ftp e web in tutto il mondo che memorizza versioni identiche e aggiornate di codice e documentazione per R.
Con riferimento al linguaggio "R" usato in ambito data science, un vettore (vector) può contenere oggetti ...   che appartengono alla stessa Classe.
Con riferimento al linguaggio Python, quale delle seguenti affermazioni è falsa?   I nomi delle variabili possono iniziare con un numero.
Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DML?   Data Manipulation Language.
Con riferimento al modello ITIL e alle quattro aree chiave del Service Design Pack, qual è la sezione che fornisce una descrizione del servizio, di chi lo utilizza e quale sarà la sua esperienza utente e di chi è coinvolto nella gestione e nel supporto del Servizio stesso?   Service Overview.
Con riferimento al modello ITIL, qual è lo scopo della "service strategy phase" del ciclo di vita?   è definire la strategia per il ciclo di vita dello specifico servizio.
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, com'è sinteticamente identificato il principio guida secondo cui i servizi digitali devono essere progettati in modo da funzionare in modalità integrata e senza interruzioni in tutto il mercato unico esponendo le opportune API?   interoperabile by design
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, com'è sinteticamente identificato il principio guida secondo cui le pubbliche amministrazioni devono evitare di chiedere ai cittadini e alle imprese informazioni già fornite?   once only
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, com'è sinteticamente identificato il principio guida secondo cui le pubbliche amministrazioni devono rendere disponibili a livello transfrontaliero i servizi pubblici digitali rilevanti?   transfrontaliero by design
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, com'è sinteticamente identificato il principio guida secondo cui le pubbliche amministrazioni devono progettare servizi pubblici digitali che siano accessibili a tutte le categorie del pubblico e che vengano incontro alle diverse esigenze delle persone e dei singoli territori?   servizi inclusivi e accessibili
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, com'è sinteticamente identificato il principio guida secondo cui le pubbliche amministrazioni in fase di definizione di un nuovo progetto e di sviluppo di nuovi servizi, adottano primariamente il paradigma cloud?   cloud first
Con riferimento al Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, il principio guida sinteticamente identificato con il termine "open source" stabilisce che ...   le pubbliche amministrazioni devono prediligere l'utilizzo di software con codiceaperto e, nel caso di software sviluppato per loro conto, deve essere reso disponibile il codicesorgente
Con riferimento al Project Management, quale delle seguenti definizioni del termine inglese Pay-back Period è corretta?   Il Pay-Back Period è uno dei parametri che viene considerato in sede di valutazione della convenienza economica di un investimento e rappresenta l'arco temporale necessario affinché i benefici cumulati pareggino i costi cumulati.
Con riferimento alla fornitura di servizi tramite sistemi informativi, che cos'è l'Information Technology Infrastructure Library (ITIL)?   è un insieme di linee guida ispirate dalla pratica (Best Practice) nella gestione dei servizi IT (IT Service Management).
Con riferimento alla metodologia di project management PRINCE2, cosa è necessario per l'avvio di un Progetto?   Un Mandato ufficiale (Project Mandate).
Con riferimento alla metodologia di project management PRINCE2, in quale dei seguenti processi viene creato il Quality Register?   Initiating a Project.
Con riferimento all'architettura dei sistemi di calcolo ed in particolare dei microprocessori, a cosa si riferisce l'acronimo inglese RISC?   Reduced Instruction Set Computer.
Con riferimento all'architettura del calcolatore, dove risiede il sistema operativo installato?   Nell'Hard disk.
Con riferimento alle clausole SQL utilizzate per imporre l'integrità dei dati, quale delle seguenti affermazioni è corretta?   In una tabella è possibile specificare più chiavi UNIQUE ma una sola PRIMARY KEY.
Con riferimento alle prestazioni di un IDS, il False negative rate misura ...   la frequenza con cui l'IDS non genera un avviso quando si verificano effettivamente attività dannose.
Con riferimento alle reti informatiche, un "host" è:   un qualunque computer collegato alla rete.
Con riferimento alle strutture architetturali canoniche (Canonical Architectural Structures) dell'ingegneria del software, in quale struttura i "componenti" sono i prodotti del lavoro e le relative fonti d'informazione ed i "connettori" sono le relazioni tra i prodotti?   Struttura di sviluppo (Developmental structure).
Con riferimento alle strutture architetturali canoniche (Canonical Architectural Structures) dell'ingegneria del software, in quale struttura i "componenti" sono le funzioni ed i "connettori" sono le interfacce che consentono l'accesso ai dati?   Struttura funzionale (Functional structure).
Con riferimento all'Extreme Programming (XP) si può dire che ...   Scenarios e User Stories sono la stessa cosa.
Con riferimento all'Extreme Programming (XP), è vero che il cliente è coinvolto nello sviluppo dei test di validazione?   Dipende dal cliente.
Con riferimento all'ingegneria del software, si può dire che ...   I metodi sono più concreti e specifici dei modelli di sviluppo.
Con riferimento all'ITIL Foundation quali sono i due tipi di strumenti (approcci) per il monitoraggio di eventi?   Active monitoring e Passive monitoring.
Con riferimento all'unità di misura dell'informazione, individua la relazione corretta:   64 bit = 8 byte.
Confrontando Data Lake e Data Warehouse si può dire che ...   A differenza del Data Warehouse, il Data Lake non necessita di una strutturazione ex ante del dato
Considerata la velocità dell'innovazione, le "Linee Guida sulla formazione, gestione e conservazione dei documenti informatici" devono garantire un adattamento costante ai cambiamenti imposti dall'incessante rivoluzione digitale che ha portato l'AgID ad adottare un testo che contenga la base normativa della materia e "allegati". L'Allegato "Standard e specifiche tecniche" è:   Allegato 4.
Cos'è Application Performance Management?   La procedura di gestione e monitoraggio della disponibilità di applicazioni software.
Cos'è CAMP (Cloud Application Management for Platforms)?   Una specifica progettata per la gestione semplificata delle applicazioni.
Cos'è IBM Smart Business?   L'insieme di soluzioni cloud offerte da IBM.
Cos'è il Data Lake?   L'architettura deputata alla raccolta e all'utilizzo dei Big Data
Cos'è lo sniffing?   Attività che prevede di "intercettare" i dati che passano su una rete, comprese comunicazioni e password.
Cos'è Microsoft Azure?   Piattaforma cloud Microsoft, una raccolta in continua crescita di servizi integrati, che include offerte di infrastruttura distribuita come servizio (IaaS, Infrastructure as a Service) e piattaforma distribuita come servizio (PaaS, Platform as a Service).
Cos'è un certificato digitale (digital certificate)?   Un certificato digitale è un tipo di file utilizzato per associare coppie di chiavi crittografiche a entità quali siti Web, individui o organizzazioni. .
Cos'è un cluster?   Un insieme di computer collegati che lavorano insieme come se fossero una sola macchina.
Cos'è un Data Lake?   È un repository che consente di archiviare grandi quantità di dati nel loro formato nativo, provenienti da molte fonti diversificate e disomogenee
Cos'è un Worm?   Un programma malevolo che si replica autonomamente in modo da diffondersi ad altri computer.
Cos'è un'istanza di un database?   Lo stato del sistema di database in un dato momento.
Cosa è AWS?   Amazon Web Services.
Cosa è la Firma Digitale?   É una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza.
Cosa è la procedura chiamata "data scrubbing"?   É una procedura che corregge e/o elimina dati errati, incompleti, o duplicati.
Cosa è necessario per garantire che la sicurezza dell'informazione sia utile nella maggior parte delle imprese?   Il lavoro di squadra e la cooperazione.
Cosa è opportuno fare quando riceve un file allegato ad una e-mail?   Qualunque sia la tipologia del file prima di aprirlo lo si deve verificare utilizzando un antivirus (in alcuni casi il mail system utilizzato può effettuare quest'operazione automaticamente); è comunque buona norma non aprire file che provengano da mittenti sconosciuti.
Cosa è un "gruppo di continuità"?   Un sistema a batterie tampone per sopperire ad eventuali black-out della rete elettrica.
Cosa è un "virus" del computer?   È un programma creato per disturbare, in modo più o meno grave, il normale funzionamento dei computer: può essere trasmesso sia via mail che con lo scambio di file "infetti".
Cosa è un algoritmo?   Un processo passo passo per risolvere un problema.
Cosa coordina il lavoro dell'unità aritmetico-logica?   L'Unità di Controllo.
Cosa indica l'acronimo DDoS?   Attacco informatico sferrato da più computer in contemporanea finalizzati ad interrompere l'erogazione di un servizio di rete.
Cosa migliora l'architettura della sicurezza dell'informazione?   Il linguaggio comune e comprensibile per la comunicazione.
Cosa si intende con hacking etico?   Utilizzo delle tecniche di hacking per monitorare la sicurezza dei sistemi e delle reti informatiche.
Cosa si intende con il termine Cyber-Crime?   Qualsiasi reato o comportamento delittuoso svolto nell'ambito delle procedure informatiche.
Cosa si intende con il termine Cyber-Defense?   L'insieme della dottrina, dell'organizzazione e delle attività volte a prevenire, rilevare, limitare e contrastare gli effetti degli attacchi condotti nel e tramite il cyber-space ovvero in danno di uno o più dei suoi elementi costitutivi.
Cosa si intende con il termine Cyber-War?   L'insieme delle operazioni condotte nel e tramite il cyber-space al fine di negare all'avversario - statuale o non- l'uso efficace di sistemi, armi e strumenti informatici o comunque di infrastrutture e processi da questi controllati.
Cosa si intende con il termine"Account"?   Il profilo di un utente che corrisponde ad una casella di posta e a un indirizzo di posta.
Cosa si intende per Cloud Operating System?   Un sistema operativo disegnato per girare nel data center di un provider ed essere consegnato all'utente attraverso internet o un altro network.
Cosa si intende per Cloud Oriented Architecture?   Un'architettura in cui le applicazioni agiscono come servizi all'interno della nuvola e sono funzionali ad altre applicazioni nell'ambiente cloud.
Cosa si intende per Cloud Portability?   La portabilità della nuvola, ovvero la possibilità di spostare le applicazioni e i dati da un cloud provider all'altro.
Cosa si intende per Cloud pubblica?   L'infrastruttura è disponibile in generale al pubblico. La gestione può essere pubblica o privata. La dislocazione è presso il fornitore di servizi.
Cosa si intende per Cloud Storage?   Un servizio che consente agli utenti di salvare i loro dati trasferendoli via internet a un sistema di immagazzinamento offline gestito da un terzo soggetto.
Cosa si intende per Consumer Cloud?   La nuvola a cui il singolo utente accede remotamente (tramite un dispositivo connesso a internet) per usufruire di una serie di servizi integrati/unificati.
Cosa si intende per Cyber resilience?   Capacità dei sistemi informatici e delle organizzazioni di resistere ad attacchi informatici e, nel caso siano stati causati danni, di rispondere ad essi.
Cosa si intende per Disaster recovery?   La pianificazione del ripristino dell'infrastruttura applicativa a seguito di un disastro di qualsiasi natura .
Cosa si intende per elaborazione serverless?   Modello di calcolo in cui il provider di servizi cloud effettua il provisioning e gestisce i server.
Cosa si intende per grafica vettoriale?   È un'immagine computerizzata dove le forme sono descritte mediante forme geometriche definite da equazioni; la dimensione dell'immagine può essere modificata a piacere senza alterarne la qualità.
Cosa si intende per PaaS?   Piattaforma di calcolo (sistema operativo e altri servizi) distribuita come servizio tramite Internet da un provider.
Cosa si intende per provider di servizi cloud?   Società che fornisce servizi di archiviazione, applicazioni, infrastruttura o piattaforma basati sul cloud.
Cosa si intende per Virtual Private Cloud?   Una nuvola privata compresa all'interno di una nuvola condivisa o pubblica.
Cosa significa l'acronimo CRM?   Customer Relationship Management.
Cosa significa, in elettronica ed informatica, l'acronimo RAM?   Random Access Memory
Cosa sono i dati?   Informazioni non ancora sottoposte a elaborazione.
Cosa sono le informazioni?   Il risultato dell'utilizzo dei dati e della loro eventuale modifica.