>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 2001-2900

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Scrum è un metodo incrementale iterativo per gestire attività complesse, normalmente utilizzato con l'agile software development, che prevede un incontro "Scrum" quotidiano (daily Scrum meeting) del gruppo di sviluppo: quale tra le seguenti NON è una delle rigide regole dell'incontro?   L'incontro deve avvenire ogni giorno in una sala riunione diversa.
Scrum prevede la produzione di un documento chiamato Product Backlog, in che cosa consiste?   in una lista ordinata dei 'requisiti' relativi al prodotto, ai quali il Product Owner assegna un codice di priorità.
Se all'esito del riesame di un atto viziato l'amministrazione non procede all'annullamento, ma conserva gli effetti dell'atto, attraverso un processo interpretativo che superi il vizio mediante una trasformazione del provvedimento invalido in uno ulteriore di cui ha i requisiti di forma e sostanza:   Ha adottato un provvedimento di conversione.
Se si parla della porzione di Internet che non viene indicizzata dai tradizionali motori di ricerca, a cosa si fa riferimento?   Deep Web.
Se si parla di configurazione che mette in collegamento un cloud privato e un cloud pubblico al fine di inseguire meglio picchi di carico, a cosa si fa riferimento?   Burst nel cloud.
Se si parla di infrastrutture controllate da organizzazioni che le rendono disponibili a terzi tramite la vendita di servizi a consumo; a quale tipologia di cloud si fa riferimento?   Public Cloud.
Se si parla di servizi offerti tramite Internet o tramite una rete interna privata solo a utenti selezionati e non al pubblico generale, a cosa si fa riferimento?   Cloud privato.
Se si parla di un ambiente informatico virtualizzato distribuito come servizio tramite Internet da un provider, a cosa si fa riferimento?   IaaS.
Se si parla di un dispositivo che permette di proteggere reti informatiche da accessi indesiderati, a cosa si fa riferimento?   Firewall.
Se si parla di un software pirata inserito in un sistema informatico, generalmente in modo clandestino, con l'intenzione di compromettere la riservatezza, l'integrità o la disponibilità dei dati, delle applicazioni o dei sistemi operativi dell'obiettivo; a cosa si fa riferimento?   Malware.
Se un computer non è collegato in rete, è comunque opportuno utilizzare un antivirus?   Sì, perché vi sono altre possibili fonti di infezioni quali, per esempio, le "chiavette" USB.
Se un elemento nella pianificazione di un progetto cambia, è ragionevole aspettarsi che ...   Almeno un altro elemento ne sia influenzato.
Se una rete IPV4 deve ospitare un grande numero di host verranno preferibilmente utilizzati ...   indirizzi di classe A.
Se una subnet mask (maschera di sottorete), in classe A, è definita con 14 "1", quante sottoreti sono disponibili?   64.
Se, durante l'installazione di un nuovo software, il programma di installazione richiede di disattivare il software antivirus, cosa è corretto fare?   Disattivare il software antivirus durante l'installazione e riattivarlo al termine dell'operazione.
Secondo i data scientists di IBM volume, variety, velocity non sono sufficienti per caratterizzare I Big Data, ritengono che sia necessario considerare una quarta dimensione, quale?   Veracity.
Secondo il modello di qualità del servizio, il sistema di attenzione individualizzata e premurosa ai clienti è parte ...   Della garanzia.
Secondo il modello ISO OSI, quale è la sequenza corretta dei 4 livelli inferiori dal basso verso l'alto?   Physical, Datalink, Network, Transport.
Secondo il modello ISO OSI, quale livello converte i dati in pacchetti?   Network.
Secondo il Project Management Institute (PMI), a che cosa ci si riferisce con il termine Float?   È l'intervallo di tempo in cui un'attività può essere ritardata rispetto alla sua data minima di inizio senza rinviare la data di fine del progetto.
Secondo il Project Management Institute (PMI), a che cosa si riferisce il termine Budget at Completion (BAC)?   Al Budget complessivo, cioè al Costo totale stimato per la realizzazione di un progetto.
Secondo il Project Management Institute (PMI), che cosa è il Cost Performance Index (CPI)?   È l'indice di performance dei costi (efficienza), cioè è il rapporto tra il costo del lavoro svolto valorizzato a costi di budget e il costo effettivamente sostenuto per il lavoro svolto.
Secondo il Project Management Institute (PMI), un PM deve avere una forte competenza nella gestione strategica del business, quale tra le seguenti competenze rientra in quest'area?   Conoscenza del settore di business.
Secondo il Project Management Institute (PMI), un PM deve avere una forte competenza nella gestione strategica del business, quale tra le seguenti competenze rientra in quest'area?   Marketing e Legale.
Secondo il Project Management Institute (PMI), un PM deve avere una forte competenza nella gestione strategica del business, quale tra le seguenti competenze rientra in quest'area?   Contract Management.
Secondo il Project Management Institute (PMI), un PM deve avere una forte leadership, quale tra le seguenti competenze rientra in quest'area?   Sviluppo del Team.
Secondo il Project Management Institute (PMI), un PM deve avere una forte leadership, quale tra le seguenti competenze rientra in quest'area?   Intelligenza Emotiva.
Secondo il Project Management Institute (PMI), un PM deve avere una forte preparazione tecnico- metodologica, quale tra le seguenti competenze rientra in quest'area?   Tecniche per l'analisi e la definizione dei requisiti.
Secondo le norme alla base dell'ingegneria del software, in quale delle seguenti librerie devono essere archiviate le componenti software utilizzate per costruire un eseguibile da utilizzare nel test di sistema (system testing)?   Controlled library.
Secondo studi recenti, Python è il linguaggio di programmazione preferito dai data scientist, qual è l'estensione dei file Python?   .py.
Secondo un recente (2020) studio commissionato da IBM al Ponemon Institute, il costo medio di un data breach, in Italia, per l'organizzazione che lo subisce è pari a ...   2,6 M€.
Secondo un report del Ponemon Institute, a quale percentuale del costo totale per la gestione di un data center di grandi dimensioni (25,000 to 50,000 sq ft) ammonta il costo per l'energia?   41%.
Si definisce ciclo di memoria la sequenza di azioni che il sistema compie per leggere o scrivere un dato in memoria. Nel caso della scrittura quale tra le seguenti è la prima azione compiuta dal sistema?   L'indirizzo della cella di memoria di destinazione viene posto nel MAR.
Si dice che un modulo, che in un software esegue un singolo compito che richiede poca interazione con attività svolte in altre parti del programma, ha....   un'elevata coesione.
Si indichi la affermazione corretta in riferimento al linguaggio SQL utilizzato per interagire con database relazionali:   SQL è un gestore di data base relazionali, quindi assolve alle funzioni di Data Description Language (DDL) e di Data Management Language (DML).
Si ritengono risarcibili, in caso di responsabilità precontrattuale della Pubblica Amministrazione,....   Sia le spese inutilmente effettuate nel corso delle trattative in vista della conclusione del contratto, sia le perdite di ulteriori occasioni per la mancata conclusione di un contratto dello stesso oggetto, altrettanto o più vantaggioso di quello non concluso.
Si sono associati "specifico utilizzo" a "più diffusi formati di file/pacchetti". Si identifichi l'associazione errata.   Immagini raster - Microsoft OOXML (.pptx) e PowerPoint(.ppt), OpenDocument Presentation (.odp).
Solitamente, per convenzione, su quale porta "ascolta" il servizio SMTP?   Port 25.
Sono requisiti di legittimità inerenti all'elemento soggettivo del provvedimento amministrativo la compatibilità, la competenza e la legittimazione. Quale dei citati requisiti sussiste quando mancano cause di astensione o di ricusazione del funzionario?   Compatibilità.
Spesso si dividono i prodotti software in Prodotti generici e Prodotti specifici, quale delle seguenti affermazioni in merito ai suddetti prodotti software è corretta?   Il maggior volume di affari è sui prodotti generici, il maggior sforzo di sviluppo su quelli specifici.
Su quale classico modello di sviluppo si basa il Microsoft Security Development Lifecycle?   Spirale.
Supponiamo che due nodi IPv6 vogliano interagire usando datagrammi IPv6, ma siano collegati tra loro tramite router IPv4. La migliore soluzione è ...   Usare il tunneling.