>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 1001-2000

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La chiave WEP è la stessa tra tutti gli utenti che accedono alla rete?   Si.
La Classe C (IPV4) fornisce ...   2097152 (221) indirizzi di rete (Network) e 254 (28-2) indirizzi Host.
La comunicazione agli istanti del preavviso di diniego:   Sospende i termini di conclusione del procedimento che iniziano nuovamente a decorrere dalla data di presentazione delle osservazioni degli istanti o, in mancanza, dalla scadenza del termine di 10 giorni dal ricevimento della stessa comunicazione.
La conservazione dei dati in luoghi geografici differenti è influenzata dalle regolamentazioni nazionali?   Si.
La dimensione di un indirizzo IPv6 è ...   16 bytes.
La Direttiva (UE) 2019/1024, citata dal Piano Triennale per l'informatica nella Pubblica Amministrazione 2020- 2022, si riferisce, inter alia, ...   all'apertura dei dati e al riutilizzo dell'informazione del settore pubblico
La firma digitale fornisce ..   Authentication e non-repudiation.
La gestione di un moderno data center richiede una valutazione ed una gestione molto attenta dei rischi a causa dell'elevato valore, non solo delle attrezzature, ma soprattutto delle informazioni gestite, quale, tra i seguenti aspetti non è normalmente incluso nel Risk Management Plan?   Priority definition.
La l.n. 241/1990 ha sancito il c.d. principio di contrattualità dell'azione amministrativa. Cosa dispone in merito l'art. 11 della citata legge?   Agli accordi sostitutivi si applicano, ove non diversamente previsto, i principi del codice civile in materia di obbligazioni e contratti in quanto compatibili.
La misurazione e la valutazione della performance individuale dei dirigenti e del personale responsabile di una unità organizzativa in posizione di autonomia e responsabilità (co. 1, art. 9 D.Lgs. n. 150/2009):   È collegata anche agli indicatori di performance relativi all'ambito organizzativo di diretta responsabilità.
La presenza della memoria cache:   permette di velocizzare gli accessi di lettura alla RAM.
La procedura che corregge e/o elimina dati errati, incompleti, o duplicati è chiamata ....   DATA SCRUBBING.
La proprietà Atomicity nei DBMS   Fa parte delle proprietà cosiddette ACID.
La proprietà delle transazioni dei DBMS rappresentata dalla "A" nell'acronimo ACID è ...   Atomicity.
La proprietà Durability nei DBMS   Fa parte delle proprietà cosiddette ACID.
La query ad un insieme di record viene utilizzata....   In un database.
La settima edizione della Guida al Project Management Body of Knowledge (PMBOK) illustra i 12 principi del project management, quale, tra i seguenti, è uno di questi principi?   Opportunities & threats.
La settima edizione della Guida al Project Management Body of Knowledge (PMBOK) illustra i 12 principi del project management, quale, tra i seguenti, è uno di questi principi?   Change management.
La settima edizione della Guida al Project Management Body of Knowledge (PMBOK) illustra i 12 principi del project management, quale, tra i seguenti, è uno di questi principi?   Stewardship.
La sicurezza dell'algoritmo dello scambio di chiavi Diffie - Hellman è dato:   Dalla difficoltà di risolvere il problema del calcolo del logaritmo discreto.
La stringa alfanumerica segreta utilizzata per verificare, congiuntamente allo username, l'identità di un utente di un sistema IT è chiamata ...   Password.
La tecnologia a tre livelli negli ambienti Web consente....   Alle applicazioni, di utilizzare interfacce utente di tipo browser mentre i dati sono archiviati, in sicurezza, oltre firewall aziendali.
L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "Reliability"?   Throughput.
L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "Reliability"?   Portability.
L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "Usability"?   Speed.
L'acronimo SWOT, che indica una nota metodologia di analisi, significa ...   Strengths, Weaknesses, Opportunities, Threats.
L'adunanza plenaria del Consiglio di Stato è composta (art. 6 C.p.a):   Dal presidente del Consiglio di Stato che la presiede e da dodici magistrati del Consiglio di Stato, assegnati alle sezioni giurisdizionali.
L'antivirus è....   Un particolare software che ha il compito di individuare potenziali infezioni da virus presenti nel computer.
L'antivirus deve essere aggiornato....   Periodicamente.
L'AOO destinataria che non è riuscita a verificare il messaggio di protocollo restituisce alla AOO mittente l'anomalia 002_AnomaliaImpronta:   Nel caso in cui almeno una delle impronte riportate nella segnatura di protocollo (documento principale e allegati) non è verificata.
L'AOO destinataria restituisce alla AOO mittente l'anomalia 005_DocumentoAllegatiErroreValidazioneMarcaTempora le:   Se almeno uno dei file ricevuti (documento principale e allegati) risulta con marca temporale e la validazione della stessa fallisce.
L'art. 1 del CAD la definisce il documento rilasciato su supporto informatico per consentire l'accesso per via telematica ai servizi erogati dalle p.a. È:   La carta nazionale dei servizi.
L'attacco di tipo Denial of Service (DoS) in cui chi esegue l'attacco invia un elevatissimo numero di pacchetti al sistema bersaglio è un attacco di tipo ...   Bandwidth flooding.
L'attività di memorizzazione permanente dei dati è consentita dalla:   memoria secondaria.
L'attuazione delle disposizioni del CAD è rilevante ai fini della misurazione e valutazione della performance organizzativa e individuale dei dirigenti?   Si, come espressamente previsto dall'art. 12, co. 1ter, del CAD.
L'autenticazione della firma elettronica consiste anche nell'attestazione, da parte del pubblico ufficiale, che la firma è stata apposta in sua presenza dal titolare, previo accertamento del fatto che il documento sottoscritto non è in contrasto con l'ordinamento giuridico?   Si.
L'azione con cui un hacker contatta la potenziale vittima via e-mail al fine di ottenere, da questa, informazioni riservate, quale ad esempio la password di accesso al conto corrente bancario online, è chiamata....   phishing.
Le "Linee Guida sulla formazione, gestione e conservazione dei documenti informatici" sono adottate:   Dall'AgID previa consultazione pubblica da svolgersi entro il termine di trenta giorni, sentiti le amministrazioni competenti e il Garante per la protezione dei dati personali nelle materie di competenza, nonché acquisito il parere della Conferenza unificata.
Le configurazioni RAID sono spesso usate in ambito cloud computer, la configurazione RAID0 viene impiegata ...   Quando è importante la velocità, ma non la salvaguardia della conservazione dei dati.
Le configurazioni RAID sono spesso usate in ambito cloud computer, qual è il numero minimo di dischi necessario per implementare la più semplice configurazione RAID?   2.
Le configurazioni RAID sono spesso usate in ambito cloud computer, qual è il numero minimo di dischi necessario per implementare la più semplice configurazione RAID6?   4.
Le disposizioni dell'art. 24 del CAD (Firma digitale) si applicano, anche se la firma elettronica è basata su un certificato qualificato rilasciato da un certificatore stabilito in uno Stato non facente parte dell'UE?   Si, quando ricorra una delle condizioni di cui allo stesso articolo.
Le linee guida (TIA-492) per la realizzazione di un data center includono anche una classificazione dei data center secondo 4 livelli, detti TIER, qual è il TIER che ammette interruzione del funzionamento pari a circa 1,6 ore l'anno?   TIER 3.
Le memorie magnetiche sono memorie:   in cui la memorizzazione è permanente (fino ad una successiva sovrascrittura).
Le P.A. devono pubblicare i dati relativi al costo complessivo del personale con rapporto di lavoro non a tempo indeterminato, con particolare riguardo al personale assegnato agli uffici di diretta collaborazione con gli organi di indirizzo politico:   Trimestralmente.
Le pronunce definitive del giudice possono essere di merito (art. 34 c.p.a.) o di rito (art. 35 c.p.a.). Quale tra le seguenti è una pronuncia di merito?   L'ordine impartito all'amministrazione, rimasta inerte, di provvedere entro un termine.
Le reti VPN permettono a computer ubicati in luoghi fisici diversi di stabilire un collegamento privato?   Si.
Le somme dei campi di un archivio di un sistema informativo che vengono sommati solamente per ragioni di controllo vengono dette....   hash totals.
Le specifiche di sistema descrivono....   Le funzioni, le prestazioni ed i limiti di un sistema.
Le SRAM, rispetto alle DRAM ...   Hanno costi più elevati ed una minore capacità, ma non necessitano di refreshing
L'HTTPS ha l'obiettivo di:   Implementare comunicazioni sicure tra un web browser e un web server.
L'indirizzo di un nodo definito a livello di LAN è detto ....   Physical address - Indirizzo fisico.
L'insieme di processi informatici che avvengono automaticamente in fase di avvio di un PC vengono definiti:   Boot.
L'instruction register contiene l'istruzione in esecuzione ed è caricato nella fase di:   fetch.
L'interoperabilità tra i sistemi di conservazione dei soggetti che svolgono attività di conservazione è garantita dall'applicazione delle specifiche tecniche del pacchetto di archiviazione definite:   Dalla norma UNI 11386 - Standard SInCRO.
L'istituto della revoca (art. 21-quinquies, l. n. 241/1990):   Produce effetti ex nunc, salvaguardando quelli medio tempore prodotti dal provvedimento.
L'istituto dell'annullamento d'ufficio (art. 21-nonies, l. n. 241/1990):   Prevede tre condizioni: sussistenza di ragioni di interesse pubblico, esercizio del potere entro un termine ragionevole, considerazione degli interessi dei destinatari e i controinteressati.
Lo "stemming" viene spesso utilizzato per pre-elaborare il testo nei progetti basati su Natural Language Processing (NLP), in che cosa consiste?   Lo stemming è un processo rudimentale basato su regole per rimuovere i suffissi (e.g. in inglese: "ing", "ly", "es", "s" ecc.) dalle parole.
Lo spostamento delle attività (workloads) da un server fisico ad un altro senza interruzioni di servizio in inglese è chiamato ...   Live migration.
Lo Stuxnet è:   Un virus.
L'obbiettivo del Business Process Reenginering (BPR), è:   diminuire i costi; aumentare il valore dell'output per il cliente.
L'organo competente per l'adozione del provvedimento finale adotta un provvedimento motivando per relationem.   La motivazione per relationem è una tecnica pienamente ammessa; nella comunicazione deve indicare e rendere disponibile l'atto di cui si richiama.
L'ufficio per i procedimenti disciplinari di una p.a. ha instaurato un procedimento nei confronti di un dipendente che ha attestato falsamente la presenza in servizio, mediante l'alterazione dei sistemi di rilevamento della presenza. L'amministrazione, in tale ipotesi, a conclusione del procedimento:   Procede al licenziamento disciplinare del dipendente senza preavviso.
L'uso degli schemi dinamici, in MongoDB rende più semplice, per le applicazioni ...   Il polimorfismo.
L'uso di sistemi cloud per la fornitura di servizi informativi è in costante aumento anche nella pubblica amministrazione, quale, tra le seguenti descrizioni, rappresenta correttamente l'ecosistema del cloud computing?   Business Process, Application Services, Platform Services, Infrastructure Services.
L'utilizzo della BDNCP di cui all'art. 62-bis del CAD ha quale finalità:   Favorire la riduzione degli oneri amministrativi derivanti dagli obblighi informativi e assicurare l'efficacia, la trasparenza e il controllo in tempo reale dell'azione amministrativa per l'allocazione della spesa pubblica in lavori, servizi e forniture.
L'utilizzo dell'istruzione di salto incondizionato, nella scrittura del codice ...   Non consente la scrittura di un programma strutturato.
L'utilizzo di EDI (Electronic Data Interchange) per lo scambio di informazioni ...   Può avvenire su internet.