>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 2001-2900

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Negli atti amministrativi protocollati, relativamente alla segnatura di protocollo e alle sue sezioni è corretto affermare che:   L'Intestazione è caratterizzata, opzionalmente, dal Fascicolo, entro cui è presente il messaggio di protocollo.
Nei database relazionali, il numero di colonne è detto:   grado della relazione.
Nei procedimenti ad istanza di parte per il rilascio di provvedimenti amministrativi il silenzio dell'amministrazione competente equivale a provvedimento di accoglimento della domanda, senza necessità di ulteriori istanze o diffide, se la medesima amministrazione:   Non comunica all'interessato, nei termini di cui all'art. 2, commi 2 e 3, il provvedimento di diniego.
Nel campo dei Big Data, Hadoop ha un ruolo molto importante, che cos'è Apache Hadoop?   Apache Hadoop è un framework con licenza libera che supporta applicazioni distribuite di migliaia di nodi con elevato accesso ai dati (petabyte di dati).
Nel campo del project management, è opportuno che le caratteristiche di una milestone, siano definite usando la logica SMART anche usata per definire gli obiettivi, a cosa si riferisce la "R" nell'acronimo SMART?   Relevant.
Nel campo del project management, è opportuno che una milestone abbia alcune caratteristiche, quale tra le seguenti NON è tra queste?   Challenging.
Nel campo del project management, che cos'è il deliverable?   è un oggetto materiale o immateriale realizzato (fornito/consegnato) come risultato di un'attività del progetto.
Nel campo del project management, che cosa sono le Milestone?   i punti di controllo all'interno di ciascuna fase oppure di consegna di specifici deliverables o raggruppamenti di deliverables.
Nel campo dell'individuazione degli attacchi informatici, l'acronimo IDS significa ...   Intrusion Detection System.
Nel campo dell'individuazione degli attacchi informatici, l'acronimo IPS significa ...   Intrusion Prevention System.
Nel caso in cui i sistemi locali vengano migrati sui sistemi remoti del fornitore, chi è responsabile della sicurezza dei dati?   E' condivisa tra cliente e fornitore che assume un ruolo chiave.
Nel caso in cui l'amministrazione modifichi o revochi un atto di concessione di vantaggi economici di importo complessivo superiore a 1.000 euro, cosa occorre fare ai fini della pubblicazione?   Le informazioni già pubblicate sul sito istituzionale non devono essere sostituite ma soltanto integrate da apposita comunicazione in cui si dia atto delle avvenute modificazioni.
Nel caso in cui vengano alterati dei dati di cosa si parla?   Cracking.
Nel contest dei database, che cos'è uno "shard"?   è una partizione orizzontale dei dati in un database, solitamente, ogni "shard" viene conservato su un'istanza del server di database separata, per distribuire il carico.
Nel contesto Big Data si fa spesso riferimento al Teorema di Brewer (o Teorema CAP), a quali termini inglesi si riferisce l'acronimo CAP?   Consistency - Availability - Partition tolerance.
Nel contesto del project management, come è chiamata la tecnica di stima che si basa sull'individuazione e sulla valorizzazione di parametri che, da soli o congiuntamente, sono in grado di fornire una stima sulle variabili di interesse di un dato progetto, tipicamente in termini di costi, tempi, quantità di risorse necessarie?   Parametric Estimating.
Nel contesto del project management, come è chiamata la tecnica di stima che usa il valore di un particolare parametro di interesse, quale effort, competenze, tempistiche, costi o altro, prendendolo da precedenti esperienze progettuali che sono ritenute simili rispetto a quella che necessita la stima?   Analogous Estimating.
Nel contesto del Project Management, come viene chiamato lo strumento statistico che descrive le attività di un progetto e le relazioni tra queste attività?   PERT chart.
Nel contesto del Project Management, come viene chiamato un grafico a barre orizzontali che mostra le attività del progetto rispetto a un calendario?   Gantt chart.
Nel contesto del Project Management, con quale acronimo è noto il metodo comunemente utilizzato per identificare e descrivere la precisa sequenza con cui deve essere eseguita la serie di attività interdipendenti di un progetto?   PDM - Precedence Diagram Method.
Nel contesto del Project Management, e con riferimento alla rappresentazione delle attività del progetto su un grafo orientato e aciclico, l'acronimo AOA sta per ...   AOA (Activity On Arrow).
Nel contesto del protocollo Kerberos, l'acronimo TGS significa ...   Ticket Granting Server.
Nel contesto della Cybersecurity, a cosa si riferisce il concetto di Privilege escalation?   Ad un processo mediante il quale un oggetto creato dall'uomo viene decostruito per rivelarne i progetti, il codice, l'architettura o per estrarre conoscenza dall'oggetto.
Nel contesto della Cybersecurity, a cosa si riferisce il concetto di Privilege escalation?   Ad una situazione in cui un utente malintenzionato con un certo livello di accesso limitato è in grado, senza autorizzazione, di elevare i propri privilegi o il livello di accesso.
Nel contesto della Cybersecurity, con quale termine inglese viene definito il processo mediante il quale un oggetto creato dall'uomo viene decostruito per rivelarne i progetti, il codice, l'architettura o per estrarre conoscenza dall'oggetto?   Reverse engineering.
Nel contesto della gestione dei sistemi informativi, con riferimento alle misure poste in essere per garantire la disponibilità del servizio, RPO è ...   la quantità massima di dati a cui l'ente è disposto a rinunciare a seguito di un problema.
Nel contesto della sicurezza informatica, qual è il significato dell'acronimo PKI?   Public Key Infrastructure.
Nel contesto dell'Agile PM, com'è chiamato l'insieme delle funzionalità minimali di un prodotto messe a fuoco durante la prima fase del progetto?   Minimum Viable Product.
Nel contesto dell'Agile PM, in quale fase vengono messe a fuoco le funzionalità minimali di un prodotto e ne viene verificato l'interesse da parte del mercato?   Prima fase.
Nel contesto dell'ingegneria del software, com'è chiamata la rappresentazione grafica che mostra la ripartizione di un sistema fino ai suoi livelli gestibili più bassi?   Structure Chart (SC).
Nel contesto dell'ingegneria del software, com'è chiamato il tipo di coesione gli elementi sono correlati dalla loro tempistica coinvolta, in un modulo connesso con questo tipo di coesione tutti i compiti devono essere eseguiti nello stesso arco di tempo?   Temporal Cohesion.
Nel contesto dell'ingegneria del software, com'è chiamato l'accoppiamento in cui i moduli dipendono da altri moduli, esterni al software che si sta sviluppando o ad un particolare tipo di hardware?   External Coupling.
Nel contesto dell'ingegneria del software, con riferimento all'accoppiamento Common Coupling, quale delle seguenti affermazioni NON è corretta?   L'accoppiamento Common Coupling non presenta particolari svantaggi in quanto i moduli interagiscono solo operando su dati comuni.
Nel contesto dell'ingegneria del software, gli strumenti Upper-CASE ...   Supportano le attività iniziali del processo: requirements, design .
Nel contesto dell'ingegneria del software, l'accoppiamento è la misura del grado di interdipendenza tra i moduli, un buon software avrà ...   un accoppiamento basso.
Nel contesto dell'ingegneria del software, per indicare qualitativamente il grado in cui un modulo si concentra su una sola funzione/compito si usa il termine ...   coesione (cohesion).
Nel contesto informatico, la definizione dell'organizzazione dei componenti del sistema, la descrizione delle loro relazioni e l'identificazione delle linee guida (principi) del progetto. corrisponde ...   all'architettura di un sistema IT
Nel Febbraio 2001 fu pubblicato un documento definito "Agile Manifesto" che è alla base dell'"Agile Software Development": quale delle seguenti affermazioni è riferibile ai valori del Manifesto?   Reagire prontamente ai cambiamenti vale più che seguire rigorosamente un piano.
Nel linguaggio SQL, una relazione viene rappresentata con...   Una tabella.
Nel linguaggio SQL, una tupla viene rappresentata con...   Una riga.
Nel Manuale di gestione documentale, relativamente alla formazione delle aggregazioni documentali, sono riportate:   Le modalità di formazione, gestione e archiviazione dei fascicoli informatici e delle aggregazioni documentali informatiche con l'insieme minimo dei metadati ad essi associati.
Nel modello di sviluppo del software a "V", quale delle seguenti fasi NON si trova sul ramo destro, cioè ascendente della "V"?   Module Design.
Nel modello di sviluppo del software a "V", quale delle seguenti fasi NON si trova sul ramo destro, cioè ascendente della "V"?   System Design.
Nel modello di sviluppo del software a "V", quale delle seguenti fasi NON si trova sul ramo sinistro, cioè discendente della "V"?   System Testing.
Nel modello di sviluppo del software a "V", quale delle seguenti fasi si trova sul ramo destro, cioè ascendente della "V"?   System Testing.
Nel modello di sviluppo del software a "V", quale delle seguenti fasi si trova sul ramo sinistro, cioè discendente della "V"?   Architecture Design.
Nel modello di sviluppo del software a "V", quale delle seguenti fasi si trova sul ramo sinistro, cioè discendente della "V"?   Requirements analysis.
Nel modello ISO OSI, qual è l'unità dati fondamentale del livello di Rete?   Pacchetto.
Nel modello ISO OSI, quando un pacchetto di dati passa da un livello più alto a uno più basso, l'incapsulamento (header) del pacchetto viene....   Aggiunto.
Nel modello ISO OSI, quando un pacchetto di dati passa da un livello più basso ad uno più alto l'incapsulamento (header) del pacchetto viene ....   Rimosso.
Nel mondo dell'ingegneria del software, cosa significa l'acronimo inglese RAD?   Rapid application development.
Nel mondo di Internet esistono regole di buon comportamento comunemente definite come Netiquette, tali regole fanno riferimento a termini inglesi: in questo contesto, cosa significa il termine "lurking"?   Osservare senza esporsi l'ambiente di una chat room o di un forum.
Nel procedimento di una conferenza di servizi semplificata l'amministrazione procedente comunica alle altre amministrazioni interessate entro quale termine perentorio devono rendere le proprie determinazioni relative alla decisione oggetto della conferenza. Tale termine deve essere comunque non superiore ai:   Quarantacinque giorni.
Nel settembre 2020 è stato pubblicato il documento che fornisce alle pubbliche amministrazioni indicazioni sulla gestione documentale, elemento centrale per la digitalizzazione delle pratiche amministrative - "Linee Guida sulla formazione, gestione e conservazione dei documenti informatici". Dette Linee Guida hanno natura vincolante?   Si, hanno carattere vincolante e assumono valenza erga omnes.
Nel settembre 2020 è stato pubblicato il documento che fornisce alle pubbliche amministrazioni indicazioni sulla gestione documentale, elemento centrale per la digitalizzazione delle pratiche amministrative - "Linee Guida sulla formazione, gestione e conservazione dei documenti informatici". Le Linee Guida hanno abrogato:   Il DPCM 13 novembre 2014, contenente "Regole tecniche in materia di formazione, trasmissione, copia, duplicazione, riproduzione e validazione temporale dei documenti informatici".
Nel TCP/IP quanti bit usa un indirizzo di porta?   16.
Nella corretta erogazione dei servizi al pubblico, la corretta identificazione delle responsabilità assume un ruolo centrale, secondo la matrice RACI, a chi si riferisce la lettera "A"?   A colui che ha la responsabilità sul risultato dell'attività.
Nella corretta erogazione dei servizi al pubblico, la corretta identificazione delle responsabilità assume un ruolo centrale, secondo la matrice RACI, a chi si riferisce la lettera "R"?   A colui che esegue e assegna l'attività.
Nella corretta erogazione dei servizi al pubblico, la corretta identificazione delle responsabilità assume un ruolo centrale, secondo la matrice RACI, colui che esegue e assegna l'attività è identificato dalla lettera ...   "R".
Nella crittografia asimettrica, il protocollo Diffie - Hellman consente:   A due utenti di concordare una chiave segreta tramite la sola interlocuzione attraverso un canale pubblico.
Nella crittografia, anche per consentire alla comunità scientifica di esprimere la propria opinione sulla qualità delle soluzioni utilizzati, in generale ...   le chiavi sono segrete e gli algoritmi sono pubblici.
Nella crittografia, cos'è un cifrario?   è un algoritmo utilizzato per cifrare (o crittografare) e decifrare un testo.
Nella crittografia, in generale, ......   gli algoritmi sono pubblici, le chiavi segrete.
Nella definizione della WBS di un progetto può essere efficace usare una PDS, a cosa si riferisce questo acronimo?   Product Breakdown Structure.
Nella definizione della WBS di un progetto software può essere efficace usare una FBS, a cosa si riferisce questo acronimo?   Feature Breakdown Structure o Functional Breakdown Structure.
Nella definizione delle architetture dei sistemi di calcolo si deve sempre di più tener conto dell'importanza dei Big Data, quale, tra i seguenti, è uno dei fattori identificativi dei Big Data?   Volume
Nella definizione delle architetture dei sistemi di calcolo si deve sempre di più tener conto dell'importanza dei Big Data, quale, tra i seguenti, NON è uno dei fattori identificativi dei Big Data?   Volatilità
Nella definizione di un protocollo quale parte si riferisce alla modalità con cui deve essere interpretata una particolare sequenza dei dati e alle azioni che devono essere intraprese?   Semantica.
Nella definizione di un protocollo quale parte si riferisce alle due seguenti caratteristiche: quando i dati devono essere inviati e con che velocità?   Tempistica.
Nella gestione dei progetti le metriche hanno un'importanza fondamentale, quale dei seguenti acronimi indica se alla data corrente si è speso di più o di meno rispetto a quanto previsto a budget alla data corrente?   BV (Budget Variance).
Nella gestione dei progetti le metriche hanno un'importanza fondamentale, quale dei seguenti acronimi si riferisce al Valore previsto per la realizzazione del progetto (valore iniziale previsto)?   BAC (Budget at Completion).
Nella gestione FIFO dei dati....   Il primo dato ad essere prelevato è il primo ad essere stato inserito.
Nella metodologia di sviluppo dei sistemi, quale dei seguenti modelli grafici non è previsto che venga generato?   Modello dei flussi di alimentazione.
Nella terminologia del project management come viene definita la relazione tra i task che impone che l'inizio di un task dipende dalla fine di un suo predecessore?   FS - Finish-to-Start.
Nell'Allegato 6 "Comunicazione tra AOO di Documenti Amministrativi Protocollati" del documento "Linee Guida sulla formazione, gestione e conservazione dei documenti informatici" dell'AgID la parola chiave PUÒ deve essere interpretata in conformità con RFC 2119 dell'Internet Engineering Task Force, ossia nel senso che:   Un elemento della specifica è a implementazione facoltativa.
Nell'ambiente MongoDB, a cosa si riferisce l'acronimo MMS?   MongoDB Management Service.
Nell'ambito dei RDBMS, cosa si riferisce l'acronimo BCNF?   Boyce-Codd Normal Form.
Nell'ambito dei sistemi informativi, con particolare riferimento ai benefici, cosa si intende per "benefici intangibili"?   I benefici che possono essere valutati in base a considerazioni qualitative, aziendali, sociali o politiche.
Nell'ambito dei sistemi informativi, con particolare riferimento ai benefici, cosa si intende per "benefici tangibili"?   I benefici che possono essere espressi in termini monetari.
Nell'ambito dei sistemi informativi, con particolare riferimento ai costi, cosa si intende per "costi delle tecnologie"?   I costi hardware e software: i primi riguardano le stazioni di lavoro, gli elaboratori centrali, gli elaboratori periferici, le unità di memorizzazione, le unità di ingresso uscita e le reti; i secondi riguardano i costi del software di ambiente e di sistema acquisibile dal mercato.
Nell'ambito dei sistemi informativi, cosa si intende per "Sistemi statistici"?   Sistemi il cui obiettivo principale è la rilevazione di dati da una o più fonti, la loro organizzazione, analisi e aggregazione statistica per fini conoscitivi e di pianificazione.
Nell'ambito dei sistemi informativi, quale tra le seguenti definizioni è corretta per indicare i sistemi di elaborazione delle transazioni (Transaction Processing systems)?   I sistemi che implementano i processi operativi delle organizzazioni.
Nell'ambito dei sistemi informativi, quale tra le seguenti definizioni è corretta per indicare i sistemi di supporto alle decisioni (Decision Support Systems)?   I sistemi che forniscono reportistica e statistiche e che permettono ai dirigenti intermedi di effettuare le attività di controllo.
Nell'ambito del ciclo di vita dei sistemi informativi, cosa si intende per "Pianificazione dei sistemi informativi "?   È la fase che viene svolta con periodicità stabilita in cui si pianificano i progetti e le attività di sviluppo, manutenzione e gestione del sistema informativo, dopo aver analizzato gli obiettivi che ci si propone e tenuto conto dei vincoli organizzativi e di risorse, coerentemente con gli obiettivi e le risorse dell'organizzazione nel suo complesso.
Nell'ambito del Cloud Computing, "Salesforce" è un esempio di:   SaaS (Software as a Service).
Nell'ambito del Cloud Computing, che tipo di applicazione è Google Calendar?   SaaS (Software as a Service).
Nell'ambito del Cloud Computing, che tipo di applicazione è Google Docs?   SaaS (Software as a Service).
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Per Application Program Interface si intendono le interfacce tra un'applicazione e la piattaforma cloud.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Per Application Performance Management si intende la procedura di gestione e monitoraggio della disponibilità di applicazioni software.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Bring-Your Own-License significa che le aziende pur decidendo di spostare l'applicazione nel cloud mantengono la propria licenza in essere con uno specifico software vendor.
Nell'ambito del Cloud Computing, quale tra le seguenti opzioni è un esempio di IaaS (Infrastructure as a Service)?   Amazon Web Services.
Nell'ambito del Cloud Computing, quale tra le seguenti opzioni è un esempio di PaaS (Platform as a Service)?   Google App Engine.
Nell'ambito del processo di misurazione e valutazione della performance organizzativa a quale soggetto il comma 4, art. 14, D.Lgs. 150/2009 attribuisce il compito di monitorare il funzionamento complessivo del sistema della valutazione, della trasparenza e integrità dei controlli interni ed elaborare una relazione annuale sullo stato dello stesso, e formulare proposte e raccomandazioni ai vertici amministrativi?   OIV.
Nell'ambito della formazione, gestione e conservazione dei documenti informatici, cosa si intende per "Accesso"?   L'operazione che consente di prendere visione dei documenti informatici.
Nell'ambito della formazione, gestione e conservazione dei documenti informatici, cosa si intende per "Certificazione"?   L' attestazione di terza parte relativa alla conformità ai requisiti specificati di prodotti, processi, persone e sistemi.
Nell'ambito della sicurezza informatica a cosa corrisponde l'acronimo KDC?   Key Distribution Center.
Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese CHAP, che sta per....   Challenge Handshake Authentication Protocol.
Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese CIA, che sta per....   Confidentiality, integrity, availability.
Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative alla Cyber-Defense è corretta?   Per Cyber-Defense si intende l'insieme della dottrina, dell'organizzazione e delle attività volte a prevenire, rilevare, limitare e contrastare gli effetti degli attacchi condotti nel e tramite il cyber-space ovvero in danno di uno o più dei suoi elementi costitutivi.
Nell'ambito dell'adozione di un ciclo di sviluppo di software sicuro nella Pubblica Amministrazione, cosa si intende per "Dynamic Application Security Testing (DAST)"?   Sistemi che permettono di osservare in dettaglio come si comporta l'applicazione quando è in funzione per scovarne imperfezioni o vulnerabilità prima che si prosegua con lo step di sviluppo successivo.
Nell'ambito dell'adozione di un ciclo di sviluppo di software sicuro nella Pubblica Amministrazione, cosa si intende per "Fuzz testing tool"?   Sistemi che analizzano le vulnerabilità sul fronte di protocolli network, application data e input location (sempre durante i cicli di testing applicativo).
Nell'ambito dell'adozione di un ciclo di sviluppo di software sicuro nella Pubblica Amministrazione, cosa si intende per "Vulnerability assessment tool"?   Sistemi utili a rendere visibili eventuali criticità a livello di sistema operativo, configurazione dei sistemi, micro-configurazioni dei server e delle altre architetture con cui l'applicazione in sviluppo dovrà interagire una volta messa in produzione;
Nell'ambito delle reti informatiche, cosa viene normalmente chiamato Firewall?   È un meccanismo di sicurezza che ha lo scopo di impedire l'accesso, non autorizzato, ad una rete.
Nell'ambito dello sviluppo di un progetto software, l'uso delle tabelle di tracciabilità aiuta a ...   Mantenere traccia dell'origine dei requisiti, della loro relazione con le caratteristiche dei sistemi e dei sottosistemi.
Nell'ambito dello sviluppo di un progetto software, quale delle seguenti tecniche è più adatta ad essere utilizzata nella gestione dei requisiti (requirements management)?   Matrice di tracciabilità (Traceability matrix).
Nell'ambito dello sviluppo di un progetto software, quale delle seguenti tecniche è più adatta ad essere utilizzata nella gestione dei requisiti (requirements management)?   Matrice di tracciabilita' (Traceability matrix).
Nell'architettura dei calcolatori, il BIOS si occupa:   del caricamento in memoria centrale del sistema operativo.
Nelle reti di computer a cosa ci si riferisce parlando di Teredo Tunneling?   Teredo è una tecnica che offre la possibilità di connettività di rete IPv6 completa agli host abilitati per IPv6 che si trovano attualmente su una rete IPv4.
Nell'Extreme Programming (XP) i requisiti utente sono definiti come ...   Scenarios.
Nell'ingegneria del software, che cosa è il modello chiamato "analysis model"?   Nello sviluppo di un progetto è la prima rappresentazione tecnica del sistema.
Nell'ingegneria del software, che cosa è un Dizionario dei dati (Data dictionary)?   È un contenitore dove si trova la descrizione di tutte le strutture dati (data objects) utilizzate o prodotte dal software.
Nell'ingegneria del software, che cosa indica l'acronimo inglese DFD?   Data Flow Diagram .
Nell'ingegneria del software, che cosa indica l'acronimo inglese ERD?   Entity Relationship Diagram .
Nell'ingegneria del software, che cosa indica l'acronimo inglese SD?   State Diagram .
Nell'IPV4, se il campo "protocol", di un datagramma, ha il valore 17, quale protocollo di livello trasporto (transport layer) verrà usato?   UDP.
Nello sviluppo del software, quale dei seguenti è un vantaggio del modello a prototipazione rispetto al modello a cascata?   Il modello a prototipazione consente di iniziare lo sviluppo con una definizione dei requisiti incompleta e quindi di finalizzare i requisiti durante lo sviluppo.
Nell'ottica di garantire la corretta amministrazione dei documenti, dalla produzione alla conservazione sono state adottate e pubblicate le "Linee Guida sulla formazione, gestione e conservazione dei documenti informatici". Relativamente alle suddette Line Guida individuare l'affermazione errata.   Sono inquadrate come un atto di regolamentazione con la conseguenza che esse non sono azionabili davanti al giudice amministrativo in caso di violazione delle prescrizioni ivi contenute.