>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 2001-2900

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il corretto ordine nello scambio dei pacchetti del Transport Layer Protocol di SSH?   Identification string exchange; Algorithm Negotiation; End of key exchange; Service request.
Qual è il corretto ordine, dall'alto al basso, dei i tre livelli delle "three-tier architecture"?   Livello di presentazione, Livello applicazione, Livello dati
Qual è il meccanismo sottostante a qualunque sistema crittografico?   Il testo in chiaro viene trasformato in testo cifrato attraverso una funzione matematica (algoritmo di cifratura) che comprende un parametro denominato "Chiave"; .
Qual è il numero massimo di byte di padding ammesso da TLS?   255 bytes.
Qual è il servizio di Cloud Computing più grande al mondo?   Amazon Web Services.
Qual è il termine adatto per indicare la possibilità di "migrare" e trasferire i propri contenuti da un servizio o provider di cloud all'altro?   Service Migration.
Qual è il termine adatto per indicare la violazione della sicurezza dei dati?   Data Breach.
Qual è il termine adatto per indicare le aziende che pur decidendo di spostare l'applicazione nel cloud mantengono la propria licenza in essere con uno specifico software vendor   Bring-Your-Own-License.
Qual è il termine adatto per indicare l'insieme delle operazioni condotte nel e tramite il cyber-space al fine di negare all'avversario -statuale o non- l'uso efficace di sistemi, armi e strumenti informatici o comunque di infrastrutture e processi da questi controllati?   Cyber-War.
Qual è il termine adatto per indicare qualsiasi reato o comportamento delittuoso svolto nell'ambito delle procedure informatiche?   Cyber-Crime.
Qual è il termine adatto per indicare un insieme di computer collegati che lavorano insieme come se fossero una sola macchina?   Cluster.
Qual è il termine adatto per indicare una nuvola privata compresa all'interno di una nuvola condivisa o pubblica?   Virtual Private Cloud.
Qual è il termine corretto per indicare l'operazione che permette di creare una copia di sicurezza di un file?   Backup.
Qual è il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che contiene, come unico blocco di decisione un'istruzione di tipo ?   2.
Qual è il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che non contiene nessun blocco di decisione?   1.
Qual è la sigla di "Cloud Infrastructure as a Service"?   IaaS.
Qual è la tipologia di crittografia più efficiente per documenti grandi?   la crittografia a chiave simmetrica;.
Qual è l'API Java di alto livello più popolare nell'ecosistema Hadoop?   Cascading .
Qual è l'effetto sul progetto se il limite del Kanban WIP non è rispettato?   i processi soffriranno di inefficienza.
Quale è il termine inglese utilizzato per definire l'azione di un individuo che danneggia, per esempio il sito di una società che vende pellicce per protesta contro l'uccisione degli animali?   Hacktivisim.
Quale è il valore in base 2 (binario) del seguente numero esadecimale, (0BAAF)H ?   (1011101010101111) in base 2.
Quale è la corretta sequenza delle fasi del ciclo di vita di un sistema informativo?   Studio di fattibilita, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment.
Quale è la notazione UML che non è utilizzata per modellare gli elementi hardware e software di un sistema?   Use-case diagrams .
Quale è lo scopo principale degli indici in un database?   Rendere più veloce l'accesso ai dati.
Quale componente della CPU ha il compito di coordinare tutte le azioni necessarie per l'esecuzione di una istruzione e/o di insiemi di istruzioni?   L'unità di controllo.
Quale coppia di server gestisce le e-mail in arrivo?   POP3 e IMAP.
Quale dei seguenti è un attributo di qualità del software indicato dall'acronimo FURPS?   Reliability .
Quale dei seguenti è un attributo di qualità del software indicato dall'acronimo FURPS?   Supportability.
Quale dei seguenti è un esempio di cattiva "mail etiquette"?   Usare tutte lettere maiuscole.
Quale dei seguenti acronimi si riferisce alla protezione dei dispositivi elettronici contro l'emissione di radiazioni che possano consentire a terzi l'acquisizione di dati sensibili?   TEMPEST.
Quale dei seguenti collegamenti ad internet consente un maggiore flusso di dati?   Fibra ottica.
Quale dei seguenti componenti funzionali non compone la macchina di Von Neumann, che rappresenta il modello semplificato dei calcolatori moderni?   Scheda video.
Quale dei seguenti elementi fornisce le fondamenta per lo sviluppo del gruppo (team)?   Sviluppo personale.
Quale dei seguenti elementi NON è un input per l'esecuzione del piano di progetto (project plan)?   Il sistema per l'autorizzazione dei lavori.
Quale dei seguenti formati viene comunemente utilizzato per preparare i resoconti sull'andamento del progetto con riferimento al raggiungimento degli obbiettivi?   Diagrammi a barre.
Quale dei seguenti fornisce tutti i servizi del livello trasporto (transport layer) alle applicazioni?   TCP.
Quale dei seguenti NON è un attributo di qualità del software indicato dall'acronimo FURPS?   Readability.
Quale dei seguenti NON è un comando per il controllo delle transazioni in SQL?   INSERT.
Quale dei seguenti NON è un esempio di documentazione per la qualità (quality record)?   Definizione del processo (Process definition).
Quale dei seguenti non è un obiettivo della gestione del progetto?   Evitare i reclami dei clienti.
Quale dei seguenti NON è un uso corretto di una metrica di produttività?   Per valutare le prestazioni del personale.
Quale dei seguenti protocolli è in grado di garantire l'autenticazione, l'integrità del messaggio e anche la privacy?   ESP.
Quale dei seguenti può essere un indirizzo Ethernet corretto?   07:01:02:01:2C:4B.
Quale dei seguenti sono passaggi importanti per pre- elaborare il testo nei progetti basati su Natural Language Processing (NLP)?   Stemming, Stop word removal, Object Standardization.
Quale dei seguenti strumenti può essere utilizzato per l'elaborazione batch di dati e operazioni di aggregazione?   MapReduce.
Quale dei seguenti strumenti può essere utilizzato per l'elaborazione batch di dati e operazioni di aggregazione?   MapReduce.
Quale dei seguenti termini si riferisce ad un insieme di tecnologie e modelli di servizio?   cloud computing.
Quale delle seguenti è la descrizione corretta del meccanismo di locking in un RDBMS?   Un "lock" in scrittura (write lock) impedisce, ad altre transazioni, di leggere o scrivere i dati protetti da "lock".
Quale delle seguenti è una prescrizione dell'"Agile Software Development" su come devono essere creati processi "agili" per gestire l'imprevedibile?   Le aggiunte (incrementi) al prodotto software devono essere consegnate in periodi di tempo brevi.
Quale delle seguenti è una tecnica per nascondere, all'interno di un messaggio, un messaggio secreto che può essere estratto dal destinatario?   steganography.
Quale delle seguenti affermazioni è corretta?   JSON e XML possono entrambi essere "caricati" con una XMLHttpRequest.
Quale delle seguenti affermazioni circa gli obblighi/responsabilità del prestatore di servizi di firma elettronica qualificata è errata?   Il prestatore di servizi di firma elettronica qualificata deve conservare per almeno dieci anni le chiavi private di firma del soggetto cui ha fornito il servizio di certificazione.
Quale delle seguenti affermazioni circa gli obblighi/responsabilità del prestatore di servizi di firma elettronica qualificata è errata?   Il prestatore di servizi di firma elettronica qualificata è responsabile dell'identificazione del soggetto che richiede il certificato qualificato di firma salvo che tale attività sia delegata a terzi.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Applicazione del modello ISO OSI?   Interfacciare utente e macchina.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Rete del modello ISO OSI?   Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di comunicazione.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Sessione del modello ISO OSI?   Controllare la comunicazione tra applicazioni. Stabilire, mantenere e terminare connessioni (sessioni) tra applicazioni cooperanti.
Quale delle seguenti affermazioni NON è corretta?   Sia JSON che XML usano l'end tag.
Quale delle seguenti affermazioni NON fa parte dei valori del Manifesto Agile?   Processes over people.
Quale delle seguenti affermazioni relative ai modelli di sviluppo del software evolutivi (Evolutionary software process models) NON è corretta?   Sono specificamente progettati per aiutare il cliente nell'individuazione dei requisiti.
Quale delle seguenti affermazioni relative al cloud computing NON è corretta?   Una pubblica istituzione che utilizza soluzioni cloud ha bisogno di una quantità superiore di personale IT rispetto ad una pubblica istituzione che possiede una propria infrastruttura IT.
Quale delle seguenti affermazioni relative al linguaggio di programmazione Rust NON è corretta?   Rust è un linguaggio di programmazione interpretato.
Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato "throw-away prototyping" NON è corretta?   Il prototipo è sviluppato a partire da una specifica iniziale e quindi progressivamente migliorato fino a diventare il prodotto finale.
Quale delle seguenti affermazioni relative al modello di sviluppo del Software RAD (Rapid application development) è corretta?   Il RAD prevede la realizzazione di prototipi.
Quale delle seguenti affermazioni relative al modello di sviluppo del software RAD (Rapid application development) è corretta?   Il RAD prevede un approccio iterativo allo sviluppo.
Quale delle seguenti affermazioni relative al progetto di realizzazione di un sistema è corretta?   Lo sviluppo di un sistema può non includere alcuno sviluppo software.
Quale delle seguenti affermazioni relative alla progettazione di sistemi cloud è corretta?   Una buona progettazione del cloud inizia con una valutazione dei carichi di lavoro esistenti e delle esigenze aziendali.
Quale delle seguenti affermazioni riferita al ciclo di vita del progetto è corretta?   La possibilità da parte degli stakeholder di influenzare le caratteristiche e il costo finale del progetto è massima all'inizio e diminuisce progressivamente via via che il progetto avanza.
Quale delle seguenti affermazioni riferita al ciclo di vita del progetto NON è corretta?   I costi e i livelli del personale coinvolti sono inizialmente molto alti, iniziano a scendere nel corso delle fasi intermedie e diminuiscono rapidamente quando il progetto si avvia alla conclusione.
Quale delle seguenti affermazioni riferita al ciclo di vita del progetto NON è corretta?   Solitamente il costo delle modifiche e della correzione degli errori è molto alto all'inizio del progetto e diminuisce con l'avanzamento del progetto.
Quale delle seguenti affermazioni riferite al PERT è corretta?   Il PERT è un metodo statistico di determinazione dei tempi delle attività di progetto, ma può essere applicato anche ai costi.
Quale delle seguenti affermazioni, relative all'algoritmo di cifratura AES, è corretta?   Nell'AES il blocco è di dimensione fissa (128 bit) e la chiave può essere di 128, 192 o 256 bit.
Quale delle seguenti azioni ha maggiori probabilità di influenzare positivamente un incontro di progetto?   Distribuire in anticipo e seguire un "ordine del giorno" (agenda).
Quale delle seguenti azioni NON è utile alla protezione del computer contro lo spyware?   Quando si installa un nuovo software, accettare tutti i contratti di licenza e le informative sulla privacy.
Quale delle seguenti azioni non è utile per migliorare la sicurezza dei dati di un sistema informativo online?   Scegliere nomi di file evocativi.
Quale delle seguenti caratteristiche non è corretto che sia inclusa in un documento di specifica dei requisiti di un prodotto software?   Specifiche di interfaccia tra i moduli.
Quale delle seguenti definizioni descrive meglio le caratteristiche di un "data scientist"?   Un "Data Scientist" deve essere in grado di generare "business value" dalla raccolta inteligente di dati e dalla loro analisi, cioe' deve avere competenze nel settore di business dell'azienda, di statistica, software engineering e data communication.
Quale delle seguenti definizioni meglio definisce lo spamming?   È l'invio di e-mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo.
Quale delle seguenti domande non è previsto che venga posta nella fase di avvio di un progetto (project inception)?   Chi è contrario a questo progetto?.
Quale delle seguenti fasi NON è parte del project management?   Entrambe sono parte del project management.
Quale delle seguenti frasi descrive correttamente la differenza tra informazioni e dati?   L'informazione è direttamente rilevante al fine di prendere una decisione, mentre i dati devono essere precedentemente elaborati prima di poter essere utilizzati.
Quale delle seguenti frasi meglio riflette le conseguenze di una infezione virale in un computer?   Un virus può alterare le informazioni contenute nel disco fisso.
Quale delle seguenti informazioni della descrizione del procedimento di dematerializzazione presente nell'attestazione di conformità della copia informatica di un documento amministrativo analogico formato dalla Pubblica Amministrazione è presente solo in caso di outsourcing del processo (Certificazione di processo ex art. 23-ter CAD - All. 3 "Linee Guida sulla formazione, gestione e conservazione dei documenti informatici")?   Riferimento contratto tra fornitore e committente.
Quale delle seguenti metodologie di lavoro riduce la robustezza di un sistema informativo per la Pubblica Amministrazione?   Gli operatori terminalisti lavorano sotto la supervisione dei programmatori.
Quale delle seguenti NON è una caratteristica che aiuta il testing del software?   Coesione.
Quale delle seguenti NON è una caratteristica del Personal Software Process?   Chi lo pratica deve essere sottoposto ad un'attenta supervisione da parte del Project Manager.
Quale delle seguenti NON è una ragione per cui il modello ISO OSI è strutturato a livelli?   Un modello a livelli aumenta la complessità.
Quale delle seguenti NON è un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)?   Waterfall Unified Process (WUP).
Quale delle seguenti NON è un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)?   Smart Unified Process (SUP).
Quale delle seguenti organizzazioni aziendali renderà più difficile, per il Project Manager, lo sviluppo del gruppo (team development)?   Organizzazione a Matrice Debole (Weak Matrix organization).
Quale delle seguenti tecniche non fa parte dell'ingegneria sociale?   Dialer.
Quale di queste tecniche specifiche di ingegneria sociale avviene tramite internet?   Questionari on line.
Quale di questi metodi attraverso i quali i criminali recuperano le informazioni necessarie per rubare l'identità non comportano l'utilizzo di internet?   Bin-raiding.
Quale di questi non è un esempio di ingegneria sociale?   Cracking.
Quale dimensione può avere la chiave nell'algoritmo di cifratura AES?   Nell'AES la chiave può essere di 128, 192 o 256 bit.
Quale formato usa LDAP per la rappresentazione dei dati?   il formato LDAP Data Interchange Format (LDIF).
Quale funzione eseguono i programmi usati per ridurre la dimensione di un file?   Compressione.
Quale livello del modello ISO OSI è deputato alla crittografia?   Presentation layer.
Quale nome ha il programma che traduce il programma sorgente generando un codice oggetto?   Compilatore.
Quale organizzazione si occupa di tenere il CVE aggiornato?   il CVE è mantenuto dalla MITRE Corporation ed è finanziato dalla National Cybersecurity FFRDC del Dipartimento della Sicurezza interna degli Stati Uniti
Quale processo fondamentale della pianificazione del progetto aziendale riguarda la pianificazione dei possibili rischi tenendo conto delle strategie di mitigazione e dei piani di emergenza?   Gestione dei rischi.
Quale processo fondamentale della pianificazione del progetto aziendale si basa sul concetto di valutare i criteri di qualità da utilizzare nel progetto?   Pianificazione della qualità.
Quale processo fondamentale della pianificazione del progetto aziendale si basa sulla possibilità di indicare chi farà un determinato lavoro e il tempo specifico per svolgerlo?   Pianificazione delle risorse.
Quale processo fondamentale della pianificazione del progetto aziendale si basa sullo sfruttamento di tutti gli stakeholder del progetto e di usarli per trovare la migliore strategia di comunicazione?   Pianificazione della comunicazione.
Quale sistema RAID usa una divisione dei dati a livello di blocchi e mantiene su uno dei dischi i valori di parità e permette ad ogni disco appartenente al sistema di operare in maniera indipendente quando è richiesto un singolo blocco.   RAID 4
Quale società progettò e realizzò il protocollo EIGRP?   Cisco.
Quale tipo di Software deve essere attivato per verificare che i mail entranti non contengano "malicious code"?   Antivirus.
Quale tipo di virus è in grado di diffondersi, non solo da file a file, ma anche da computer a computer via e-mail o altre forme di traffico in rete?   Worm.
Quale tra i seguenti è considerato il primo virus di Internet ad aver causato danni significativi al punto di avere di fatto impedito l'uso della rete a molti utenti per un certo tempo?   The Morris Worm.
Quale tra i seguenti è un algoritmo di cifratura a blocchi?   DES.
Quale tra i seguenti è un comando che appartiene al Data Definition Language (DDL)?   ALTER.
Quale tra i seguenti è un comando che appartiene al Data Manipulation Language (DML)?   SELECT.
Quale tra i seguenti è un comando che appartiene al Data Manipulation Language (DML)?   INSERT.
Quale tra i seguenti è un componente software di un sistema operativo?   Lo scheduler.
Quale tra i seguenti è un esempio di algoritmo deterministico?   PCA.
Quale tra i seguenti è un tipo di memoria non volatile?   HDD.
Quale tra i seguenti comportamenti comporta un rischio di infezione da virus?   Scaricare file da fonti sconosciute.
Quale tra i seguenti formati NON appartiene a un file di testo?   .gif
Quale tra i seguenti metodi di riconoscimento può essere definito "biometrico"?   Riconoscimento dell'iride.
Quale tra i seguenti metodi di riconoscimento può essere definito "biometrico"?   Riconoscimento del volto.
Quale tra i seguenti NON è un algoritmo di cifratura a flusso?   AES.
Quale tra i seguenti NON è un comando che appartiene al Data Manipulation Language (DML)?   ALTER.
Quale tra i seguenti NON è un comando che appartiene al Data Manipulation Language (DML)?   RENAME.
Quale tra i seguenti NON è un comando che appartiene al Data Manipulation Language (DML)?   DROP.
Quale tra i seguenti NON è un esempio di "Wide column store"?   Neo4J.
Quale tra i seguenti può essere definito uno strumento di produttività?   Excel.
Quale tra i seguenti sono i principali blocchi costitutivi di un database?   Tables.
Quale tra i seguenti sono motivi usuali per la perdita di dati crittografati?   Smarrimento delle chiavi.
Quale tra le seguenti è l'area su cui concentrarsi maggiormente nella fase di "design"?   Entrambe le aree indicate nelle altre risposte.
Quale tra le seguenti è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)?   Assicurazione di qualità (Software quality assurance).
Quale tra le seguenti è una delle attività quadro previste dall'ingegneria del software (Software Engineering Process Framework Activities)?   Comunicazione (con le persone coinvolte in tutti i modi nell'attività di sviluppo).
Quale tra le seguenti è una delle domande definite dai W5HH principi di Boehm per la gestione di progetti (software)?   Quando sarà completato? (When will it be accomplished?).
Quale tra le seguenti è una procedura di controllo per individuare usi del sistema di calcolo non autorizzati?   Registrazione degli accessi alla consolle (log file).
Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete LAN?   Scheda ethernet.
Quale tra le seguenti è un'attività legata alla messa in servizio di un prodotto software?   Distribuzione dei supporti e della documentazione agli utenti finali.
Quale tra le seguenti è un'estensione di un file eseguibile?   .exe
Quale tra le seguenti è un'estensione di un file temporaneo?   .tmp
Quale tra le seguenti affermazione relativa ai microprocessori di tipo RISC è corretta?   le architetture RISC, tipicamente, permettono di accedere alla memoria unicamente tramite delle istruzioni specifiche (load e store).
Quale tra le seguenti affermazioni è corretta per indicare un'area di lavoro visualizzata sullo schermo e dedicata a un'applicazione?   Finestra.
Quale tra le seguenti affermazioni NON è corretta?   Il modello di programmazione, MapReduce, utilizzato da Hadoop, è difficile da scrivere e testare.
Quale tra le seguenti componenti di un computer ne controlla il funzionamento e fornisce i mezzi con cui un utente può interagire con il computer stesso?   Il sistema operativo.
Quale tra le seguenti definizioni NON è riferibile ad un "progetto"?   è un'operazione di routine;.
Quale tra le seguenti estensioni individua sicuramente un file compresso?   .jpg
Quale tra le seguenti famiglie di microprocessori è di tipo CISC?   Intel x86.
Quale tra le seguenti NON è una caratteristica dell'esecuzione di tipo BATCH?   L'esecuzione di una transazione, nel momento stesso in cui avviene l'interazione con l'utente e l'archiviazione immediata dei dati su diversi file come necessario.
Quale tra le seguenti NON è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)?   Comunicazione (con le persone coinvolte in tutti i modi nell'attività di sviluppo).
Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm per la gestione di progetti (software)?   Chi è il cliente principale e chi sono gli altri interessati nel progetto? (Who is the primary customer and who are the other stakeholders?).
Quale tra le seguenti NON è un'azione richiesta per applicare l'agilità (agility) al processo di sviluppo del Software?   L'eliminazione della pianificazione e del testing.
Quale tra le seguenti opzioni NON è un browser web?   Brackets.
Quale tra le seguenti, è la corretta definizione di algoritmo deterministico?   Un algoritmo deterministico è quello in cui l'output non cambia in diverse esecuzioni.
Quale tra questi è l'architettura deputata alla raccolta e all'utilizzo dei Big Data?   Data Lake
Quale tra questi è un framework per il disegno e l'implementazione di architetture Big Data?   Lambda architecture
Quale tra questi standard NON riguarda l'autenticazione o autorizzazione?   AMQP .
Quale, dei seguenti, è un fattore peculiare da valutare nel testing delle applicazioni real-time?   Tempo di esecuzione.
Quale, tra i moduli che compongono il framework Hadoop, fornisce una piattaforma per la gestione delle risorse di elaborazione in cluster e del loro utilizzo per la pianificazione delle applicazioni degli utenti?   Hadoop YARN.
Quale, tra i seguenti algoritmi, NON è usato nella crittografia a chiave asimmetrica?   electronic code book algorithm.
Quale, tra i seguenti campi, è utile per riorganizzare i frammenti nell'ordine corretto?   Offset.
Quale, tra i seguenti formati, è supportato da MongoDB?   BSON.
Quale, tra i seguenti metodi di cifratura, cambia la sequenza delle lettere di un messaggio?   Cifrario a trasposizione.
Quale, tra i seguenti ordinamenti, non è supportato in MongoDB?   Collation.
Quale, tra i seguenti standard, fornisce le linee guida per la realizzazione di un data center?   TIA-942.
Quale, tra i seguenti strumenti, non è utile a proteggersi dallo spam?   popup blocker.
Quale, tra i seguenti tipi di indirizzamento, disponibili nell'IPV6 non è, invece, standardizzato nell'IPV4?   Anycast.
Quale, tra i seguenti, è il protocollo del livello più alto del protocollo SSH?   Transport Layer Protocol.
Quale, tra i seguenti, è l'ultimo modulo aggiunto (2020) all'Apache Hadoop framework?   Hadoop Ozone.
Quale, tra i seguenti, è un dispositivo di sicurezza biometrica?   Scanner facciale.
Quale, tra i seguenti, è un dispositivo di sicurezza biometrica?   Lettore di impronte digitali.
Quale, tra i seguenti, è un meccanismo chiave per la protezione dei dati?   Entrambi.
Quale, tra i seguenti, è un modello di programmazione utilizzato per sviluppare applicazioni basate su Hadoop che possono processare enormi quantità di dati??   MapReducce.
Quale, tra i seguenti, è un popolare protocollo per la creazione di "session key" che richied un Authentication Server e un Ticket Granting Server?   Kerberos.
Quale, tra i seguenti, è un protocollo di sicurezza utilizzato per fornire agli utenti e alle aziende una solida sicurezza e protezione dei dati per le loro wireless?   WPA2.
Quale, tra i seguenti, è un servizio di sicurezza a policy basato su XML fornito dalla Cisco?   Application Oriented Networking.
Quale, tra i seguenti, è un vantaggio dell'anomaly detection?   La componente algoritmica che esegue la ricerca ed individuazione delle anomalie può essere facilmente scalata per adeguarsi all'incremento dell'insieme delle regole usate per la ricerca.
Quale, tra i seguenti, è uno degli eventi principali definiti dal Framework Scrum?   Sprint Retrospective Meeting .
Quale, tra i seguenti, è uno dei livelli trasversali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Sicurezza informatica
Quale, tra i seguenti, è uno dei livelli verticali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Servizi
Quale, tra i seguenti, è uno dei livelli verticali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Piattaforme
Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   recover.
Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   detect.
Quale, tra i seguenti, è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   identify.
Quale, tra i seguenti, è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   codice aperto
Quale, tra i seguenti, è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   dati pubblici un bene comune
Quale, tra i seguenti, è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   cloud first (cloud come prima opzione)
Quale, tra i seguenti, è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   digital & mobile first (digitale e mobile come prima opzione)
Quale, tra i seguenti, è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   digital identity only (accesso esclusivo mediante identità digitale)
Quale, tra i seguenti, è uno dei ruoli principali definiti dal Framework Scrum?   Scrum Product Owner.
Quale, tra i seguenti, è uno standard di sicurezza per i dati?   PCI DSS.
Quale, tra i seguenti, è uno standard per la gestione interoperabile delle chiavi, "cloud-based"?   KMIP.
Quale, tra i seguenti, non è un protocollo di livello 4 del modello ISO OSI?   POP3.
Quale, tra i seguenti, NON è un tipo di DB "wide-column store"?   MongoDB.
Quale, tra i seguenti, non è uno dei livelli del software engineering?   Produzione (Manufacturing).
Quale, tra i seguenti, NON è uno dei livelli trasversali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Infrastrutture
Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   segregate.
Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   design.
Quale, tra i seguenti, NON è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Security through obscurity (la pubblica amministrazione deve difendere la privacy dei cittadini limitando la diffusione delle proprie procedure)
Quale, tra i seguenti, NON è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Direct Purchase (acquisti diretti - ridurre i tempi di messa in servizio)
Quale, tra i seguenti, NON è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Proprietary software (affidarsi a software fornito da aziende leader)
Quale, tra i seguenti, NON è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Custom software & IPR (privilegiare lo sviluppo di software ad hoc e proprietà dei diritti d'autore)
Quale, tra le seguenti è un'area a cui i metodi formali (formal methods) per lo sviluppo del software NON applicano metodologie matematiche?   Negoziazione del contratto di sviluppo del software.
Quale, tra le seguenti affermazioni relative al Team Software Process (TSP), è corretta?   Prima che gli ingegneri possano partecipare al Team Software Process, è richiesto che abbiano già le conoscenze di Personal Software Process.
Quale, tra le seguenti affermazioni, è corretta?   Hive non è un database relazionale, ma un motore di query che supporta le parti di SQL specifiche per l'esecuzione di query sui dati.
Quale, tra le seguenti affermazioni, è corretta?   Hive non è un database relazionale, ma un motore di query che supporta le parti di SQL specifiche per l'esecuzione di query sui dati.
Quale, tra le seguenti attività NON è inclusa tra quelle proprie dell'amministratore di database (DB Admin)?   Realizzazione delle strutture del database.
Quale, tra le seguenti definizioni, meglio descrive un'architettura in un contesto IT?   L'architettura di un sistema IT include la definizione dell'organizzazione dei componenti del sistema, la descrizione delle loro relazioni e l'identificazione delle linee guida (principi) del progetto.
Quale, tra le seguenti tecnologie fornisce autenticazione ed autorizzazione tra un client ed un servizio consentendo ad un utente di avere accesso a risorse SOA distribuite accedendo ad un sistema da un browser Web?   SAML.
Quale, tra le seguenti, è la scienza su cui ci si basa per alterare i messaggi in modo da non consentire a terze parti di conoscerne il contenuto, qualora fossero in grado di intercettarli durante la trasmissione?   Crittografia.
Quale, tra le seguenti, è una funzione di livello 7 del modello ISO OSI?   application support (supporto alle applicazioni).
Quale, tra le seguenti, è una piattaforma di alto livello per creare programmi MapReduce da usare con Apache Hadoop?   Pig.
Quale, tra le seguenti, è una piattaforma di alto livello per creare programmi MapReduce da usare con Apache Hadoop?   Pig.
Quale, tra le seguenti, non è una delle caratteristiche delle procedure di un Content Management System (CMS)?   Limitazione del numero di persone autorizzate all'accesso ai dati.
Quale, tra le seguenti, NON è una delle strutture di controllo della programmazione strutturata?   l'assegnazione.
Quale/i tecnologie sono individuate dalla Linea guida sul Modello di Interoperabilità per la PA per l'implementazione delle API?   SOAP e REST
Quali dei seguenti NON sono elementi di un modello di analisi object-oriented?   Elementi relativi ai dati (Data elements).
Quali differenze presenta WPA-PSK rispetto a WPA?   Gode del vantaggio di avere un hardware più semplice e dai costi ridotti.
Quali provvedimenti si devono prendere se sul computer è presente uno spyware?   Scaricare e installare uno strumento di rimozione dello spyware riconosciuto ed affidabile.
Quali sono gli obiettivi di un'indicizzazione ottimale del proprio sito Web?   migliorare il posizionamento sui motori di ricerca, perfezionare la qualità del traffico e garantire risultati misurabili
Quali sono i requisiti chiave forniti dal protocollo HTTPS?   l'autenticazione del sito web visitato, la protezione della privacy (riservatezza o confidenzialità), l'integrità dei dati scambiati tra le parti comunicanti.
Quali sono i vantaggi di una LAN??   condividere risorse.
Quali sono le 3 attività quadro (framework activities) identificate dall'Adaptive Software Development (ASD) process model?   speculation, collaboration, learning (speculazione, collaborazione, apprendimento).
Quali sono le aree da cui è normalmente formata una tabella kanban?   "To do", "Doing" e "Done".
Quali sono le cinque principali componenti di un sistema di elaborazione?   CPU, memory, system bus, input, output.
Quali sono le fasi di vita dei Big Data?   Acquisizione (o Data ingestion), immagazzinamento e organizzazione, trasformazione e analisi
Quali sono le principali metriche per quanto riguarda il disaster recovery?   RTO - RPO.
Quali sono le tecniche alla base della programmazione strutturata?   Uso di strutture di controllo e sviluppo top-down.
Quali sono le tipologie di service provider considerate da ITIL?   Internal service provider, Shared service unit, External service provider.
Quali tra i seguenti sono le 5 generiche "attività quadro" dell'ingegneria del software (software engineering)?   Comunicazione, pianificazione, modellizzazione, costruzione, installazione (communication, planning, modeling, construction, deployment).
Quali tra i seguenti strumenti è una piattaforma eCommerce?   Prestashop.
Quali tra i seguenti strumenti può essere definito "CMS"?   Joomla.
Qualora il provvedimento di riesame, avviato su segnalazione esterna, si concluda con la p.a. che ribadisce la piena validità del provvedimento riesaminato all'esito della nuova ponderazione degli interessi coinvolti:   Il provvedimento di conferma sarà preceduto da una nuova istruttoria, risulterà autonomamente impugnabile, avrà efficacia retroattiva, assorbendo interamente il provvedimento precedente.
Quando mittente e destinatario desiderano che i messaggi arrivino a destinazione esattamente come sono stati inviati, significa che si aspettano....   Integrità.
Quando parliamo di protocollo protocollo orientato alla connessione o circuit switched ci riferiamo al fatto che ...   prima di trasmettere viene stabilita una connessione tra sorgente e destinazione quindi tutti i pacchetti viaggeranno in maniera sequenziale attraversando lo stesso circuito sia esso fisico (es. linea telefonica) o virtuale.
Quando un computer che si trova nella rete A invia un messaggio ad un computer che si trova nella rete B, quale indirizzo utilizza il router?   Logico.
Quando un utente malintenzionato è in grado di intercettare il traffico di una rete wireless ed identificare l'indirizzo MAC di un computer con privilegi di rete, di quale tipo di minaccia si parla?   Identity Theft.
Quando vengono utilizzati comandi di riconfigurazione fasulli per influenzare router e switch per ridurre le prestazioni della rete, di quale tipo di minaccia si parla?   Network Injection.
Quante sono le tipologie di service provider previste da ITIL?   3.
Quanti sono i livelli del protocollo SSH?   3.
quanti sono i tipi di vincoli di integrità di dati che fornisce il linguaggio SQL:   Tre.