>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 2001-2900

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La "V" di VPN cosa significa?   Virtual.
La ALU (Unita' Aritmetico-Logica) è una unità interna al processore:   nella quale vengono eseguite operazioni matematiche e logiche tra i dati.
La Certification Authority (CA) è ...   Una un'organizzazione che agisce per convalidare le identità di entità (come siti Web, indirizzi e- mail, società o singole persone) e vincolarle a chiavi crittografiche tramite l'emissione di documenti elettronici noti come certificati digitali.
La chiave WEP può essere lunga solamente 64 bit?   No, può essere di diverse lunghezze.
La componente di ITIL che riguarda, tra l'altro, la gestione delle informazioni relative ai componenti (Configuration Items) necessari per fornire un servizio IT è definita come "Service asset and configuration management". Quali sono i processi chiave in questo contesto?   Identification, Planning, Change control, Change management, Release management, Maintenance.
La criptoanalisi si pone, inter alia, l'obiettivo di ...   Individuare le debolezze di un sistema di crittografia.
La decisione di richiedere un aumento delle risorse per un progetto è una responsabilità del ...   Responsabile del progetto.
La Direttiva UE 2007/2/EC, citata citata dal Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022, con riferimento ai dati resi disponibili attraverso i servizi di dati territoriali è anche nota come direttiva ...   INSPIRE
La Failure modes and effects analysis (FMEA) è una procedura per analizzare possibili modalità di malfunzionamento di un sistema. In questo contesto che cosa indica l'acronimo RPN?   Risk Priority Number.
La frequenza di clock:   dipende dalle caratteristiche fisiche dei processori.
La garanzia provvisoria:   Deve essere pari al 2% del prezzo base indicato nel bando o nell'invito, salvo che non sia diversamente stabilito dalla stazione appaltante.
La lambda architecture è:   Un framework per il disegno e l'implementazione di architetture Big Data
La maggior parte degli errori trovati, dagli utenti, in un software sono dovuti a ...   Errata definizione/comprensione del problema. .
La maggior parte dei database NoSQL forniscono una migliore resilienza in caso di "disastro" anche perché supportano in modo automatico ...   la replicazione.
La memoria centrale è un tipo di memoria ad accesso:   casuale.
La Piattaforma Digitale Nazionale Dati, prevista dall'art. 50-ter del CAD - si individui la risposta errata.   É finalizzata alla consultazione pubblica e il confronto tra i portatori di interesse in relazione ai provvedimenti connessi all'attuazione dell'agenda digitale.
La procedura chiamata in inglese "indexing", spesso utilizzata nei database associati ai GIS, consiste ...   Nell'ordinamento delle informazioni sulla base del valore contenuto nel campo chiave.
La proprietà Consistency nei DBMS   Fa parte delle proprietà cosiddette ACID.
La proprietà Isolation nei DBMS   Fa parte delle proprietà cosiddette ACID.
La RAM è ...   un tipo di memoria volatile caratterizzata dal permettere l'accesso diretto a qualunque indirizzo di memoria con lo stesso tempo di accesso
La RAM statica è:   più veloce di quella dinamica.
La relazione redatta dal responsabile del procedimento:   È un atto interno del procedimento non immediatamente lesivo, salvo che per i procedimenti ad istanza di parte che si possano concludere con provvedimento negativo e che a norma dell'art. 10-bis, l. n. 241/1990 devono essere comunicati agli istanti.
La sequenza delle fasi del progetto di un Database è:   Specifica dei requisiti, Conceptual Data Base Design, Scelta del DBMS (Data Base Management System), Progettazione Logica del Data Base, Progettazione Fisica del Data Base.
La settima edizione della Guida al Project Management Body of Knowledge (PMBOK) illustra i 12 principi del project management, quale, tra i seguenti, è uno di questi principi?   Stakeholders.
La settima edizione della Guida al Project Management Body of Knowledge (PMBOK) illustra i 12 principi del project management, quale, tra i seguenti, è uno di questi principi?   Value.
La settima edizione della Guida al Project Management Body of Knowledge (PMBOK) illustra i 12 principi del project management, quale, tra i seguenti, è uno di questi principi?   Adaptability & resilience.
La subnet mask di una sottorete di una rete di Classe C è 255.255.255.248, quante sottoreti sono disponibili?   32.
La velocità di un computer dipende....   Da vari fattori, tra i quali la frequenza del processore e la sua architettura interna.
La virtualizzazione dei server viene realizzata creando svariati ambienti virtuali isolati su un singolo server fisico, gli ambienti virtuali possono essere chiamati ..   Entrambe le altre risposte sono corrette.
L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "supportability"?   Consistency.
L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "supportability"?   Accuracy.
L'aggiudicazione di un contratto pubblico diventa efficace:   Dopo la verifica del possesso dei prescritti requisiti.
L'AgID può irrogare sanzioni amministrative?   Si, ai prestatori di servizi fiduciari qualificati, ai gestori di posta elettronica certificata, ai gestori dell'identità digitale e conservatori che abbiano violato gli obblighi del Regolamento eIDAS o del CAD.
L'AgID verifica il rispetto del codice di condotta tecnologica da parte dei soggetti interessati e può diffidare i soggetti a conformare la propria condotta agli obblighi previsti dal codice. La progettazione, la realizzazione e lo sviluppo di servizi digitali e sistemi informatici in violazione del codice di condotta tecnologica costituiscono mancato raggiungimento di uno specifico risultato e di un rilevante obiettivo da parte dei dirigenti responsabili delle strutture competenti e comportano:   La riduzione, non inferiore al 30 per cento, della retribuzione di risultato e del trattamento accessorio collegato alla performance individuale dei dirigenti competenti, oltre al divieto di attribuire premi o incentivi nell'ambito delle medesime strutture.
L'ambiente cloud sta prendendo sempre più piede per la fornitura di servizi anche per la pubblica amministrazione, in ambito cloud, a cosa corrisponde l'acronimo Saas?   Software as a service.
L'ambiente cloud sta prendendo sempre più piede per la fornitura di servizi anche per la pubblica amministrazione, quale tra i seguenti concetti relativi al cloud computing si riferisce alla messa in comune e alla condivisione di risorse?   Virtualizzazione.
L'ambiente cloud sta prendendo sempre più piede per la fornitura di servizi anche per la pubblica amministrazione, quale, tra i seguenti, è un concetto essenziale del cloud computing?   Astrazione.
L'ANPR, individuata quale basi di dati di interesse nazionale ai sensi dell'art. 60, CAD, è istituita presso:   Il Ministero dell'interno.
L'AOO destinataria / ricevente deve restituire l'anomalia 007_ErroreIdentificatoreNonTrovato:   Nel caso in cui non risulti il messaggio di protocollo.
L'AOO destinataria restituisce alla AOO mittente l'anomalia 003_DocumentoAllegatiNonLeggibili:   Se almeno uno dei file ricevuti (documento principale e allegati) risulta non leggibile.
L'AOO destinataria restituisce alla AOO mittente l'anomalia 004_DocumentoAllegatiErroreValidazioneFirma:   Se almeno uno dei file ricevuti (documento principale e allegati) risulta firmato e la validazione della stessa fallisce.
L'architettura di sicurezza delle informazioni aiuta gli stakeholder a comprendere cosa?   Le informazioni sulla conformità normativa e la gestione del rischio.
L'architettura di sicurezza delle informazioni aiuta solamente i dirigenti d'azienda?   No, aiuta anche gli stakeholder.
L'autorità di certificazione (certificate Authority) firma (sign) il certificato digitale con ...   La sua chiave privata.
L'avviso di avvio del procedimento (art. 7 l.n. 241/1990) riguarda:   Anche i soggetti individuati o facilmente individuabili, diversi dai diretti destinatari del provvedimento, qualora da esso possa derivare loro pregiudizio, ove non sussistano ragioni di impedimento derivanti da particolari esigenze di celerità del procedimento.
L'azione con cui un hacker cambia o falsifica informazioni contenute in un archivio in rete, è chiamata....   data diddling.
Le architetture a tre livelli consentono di:   tenere la presentazione, la logica di business e i dati delle applicazioni chiaramente separati e funzionanti su macchine differenti connesse in rete.
Le configurazioni RAID sono spesso usate in ambito cloud computer, qual è il numero minimo di dischi necessario per implementare la più semplice configurazione RAID1?   2.
Le connessioni in fibra ottica sono diventate una componente essenziale delle reti informatiche, in questo contesto, cos'è un sistema di test OLTS?   È un sistema composto da un Power Meter ottico e da una sorgente laser che consente di misurare l'attenuazione di una tratta in fibra ottica.
Le connessioni in fibra ottica sono diventate una componente essenziale delle reti informatiche, in una connessione in fibra ottica, quali sono le due più probabili cause di malfunzionamento che causano un'attenuazione del segnale ottico?   Connettori difettosi o sporchi e angoli di curvatura del cavo non in linea con le specifiche.
Le disposizioni del CAD si applicano anche al processo penale?   Si, in quanto compatibili e salvo che non sia diversamente disposto dalle disposizioni in materia di processo telematico.
Le disposizioni del CAD, si applicano in quanto compatibili:   Al processo civile, salvo che non sia diversamente disposto dalle disposizioni in materia di processo telematico.
Le DRAM, rispetto alle SRAM ...   Hanno costi molto ridotti e la possibilità di aumentare notevolmente la densità di memoria
Le e-mail commerciali, non richieste, vengono definite...   Spam.
Le funzionalità del protocollo EIGRP furono convertite in un Open Standard nel 2013 e furono successivamente pubblicate a livello internazionale come ...   RFC 7868 nel 2016.
Le linee guida (TIA-492) per la realizzazione di un data center includono anche una classificazione dei data center secondo 4 livelli, detti TIER, qual è il TIER che ammette interruzione del funzionamento pari a quasi 30 ore l'anno?   TIER 1.
Le linee guida (TIA-492) per la realizzazione di un data center includono anche una classificazione dei data center secondo 4 livelli, detti TIER, qual è il TIER che ammette interruzione del funzionamento pari a circa 0,4 ore l'anno?   TIER 4.
Le Linee guida n. 4, di attuazione del D.Lgs. 50/2016 (Delibera ANAC n. 206/2018) specificano che l'affidamento e l'esecuzione di lavori, servizi e forniture secondo le procedure semplificate avvengono nel rispetto dei principi enunciati dagli artt. 30, co. 1, 34 e 42. Nell'espletamento delle procedure semplificate di cui all'art. 36, le stazioni appaltanti garantiscono l'effettiva contendibilità degli affidamenti da parte dei soggetti potenzialmente interessati, in aderenza:   Al principio di libera concorrenza.
Le operazioni principali supportate da un database orientato ai documenti sono solitamente indicate con l'acronimo CRUD, che significa ...   Creation, Retrieval, Update, Deletion.
Le private cloud possono essere paragonate ai tradizionali data center?   Si.
L'esecuzione contemporanea di due programmi in un elaboratore è chiamata ...   Multiprocessing.
L'insieme delle proprietà delle transazioni che un DBMS deve garantire è descritta dall'acronimo   ACID.
L'istanza di una base di dati....   cambia frequentemente nel tempo. .
L'istituto della revoca (art. 21-quinquies, l. n. 241/1990):   Può avere ad oggetto solo provvedimenti amministrativi discrezionali con efficacia durevole.
L'istituto dell'annullamento d'ufficio (art. 21-nonies, l. n. 241/1990):   Può avere ad oggetto un provvedimento amministrativo viziato da incompetenza.
L'ufficio del difensore civico per il digitale è istituito (art. 17, co. 1quater):   Presso l'AgID.
L'ufficio disciplinare di una p.a. richiede ad un dipendente, che è a conoscenza per ragioni di ufficio o di servizio di informazioni rilevanti per il procedimento disciplinare in corso, collaborazione, ma il dipendente, senza giustificato motivo, rifiuta. L'amministrazione, in tale ipotesi:   Sospende dal servizio il dipendente con privazione della retribuzione fino ad un massimo di quindici giorni.
L'uso del cloud computing tende a ...   spostare i costi dai costi per investimenti ai costi operativi.
L'uso di rete VPN continua a crescere, che tipo di rete è la VPN?   Rete privata.
L'uso di sistemi cloud per la fornitura di servizi informativi da parte della PA è in costante aumento, com'è chiamata la tecnologia utilizzata nei sistemi cloud per distribuire in modo ottimale le richieste alle risorse?   load balancing.
L'utilizzo di EDI (Electronic Data Interchange) per lo scambio di informazioni su internet ...   Utilizza MIME per allegare form EDI ai mail.