>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica, parte 2

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il fattore di riuso delle frequenze del sistema di telefonia mobile AMPS?   7
Qual è il fattore di riuso delle frequenze del sistema di telefonia mobile GSM?   3
Qual è il maggior numero decimale esprimibile con 6 cifre binarie?   63.
Qual è il metodo utilizzato dal Bluetooth per l'accesso al media?   TDD-TDMA
Qual è il nome inglese di quella parte centrale di una rete di comunicazione che collega parti della rete anche molto distanti tra di loro?   Backbone
Qual è il numero di porta di default di FTP?   21
Qual è il numero massimo di dispositivi secondari (slave) ammessi in una rete Bluetooth?   7
Qual è il significato dell'acronimo inglese SQL?   Structured Query Language
Qual è la banda totale di una linea ISDN BRI (in Kbps)?   144
Qual è la composizione di un ISDN-BRI?   2B + D (2 canali a 64K e 1 canale a 16K)
Qual è la composizione di un ISDN-PRI nella configurazione E1?   30 + 2 canali da 64K
Qual è la composizione di un ISDN-PRI nella configurazione T1?   23 + 1 canali da 64K
Qual è la corretta conversione in formato binario del numero esadecimale 3BE?   0011 1011 1110
Qual è la massima velocità del Bluetooth 2 + EDR?   3 Mbps
Qual è la porta di default di un SMTP server?   25
Qual è, tipicamente, la banda di un sistema telefonico tradizionale?   300 Hz - 3KHz
Quale Adaptation Layer viene usato per il trasporto di IP su ATM?   AAL5
Quale comitato internazionale emana le normative per l'interconnessione tra le reti pubbliche nazionali?   CCITT
Quale configurazione di rete LAN è strutturata con un elaboratore centrale a cui sono collegati tutti i computer?   Stella - Star
Quale configurazione di rete LAN è strutturata in modo tale che ogni computer sia collegato ad altri due adiacenti?   Anello - Ring
Quale degli "adaptation layer" (AAL) dello standard ATM è il più semplice e trasporta il traffico dati a "burst" delle LAN?   AAL-5
Quale dei seguenti acronimi rappresenta il tipo di rete senza fili che si può realizzare nella propria abitazione per collegare tra di loro i computer della famiglia?   WLAN
Quale dei seguenti apparati di rete appartiene al Data Link Layer (livello 2) di OSI?   Bridge
Quale dei seguenti apparati di rete appartiene al livello fisico (physical layer) di OSI?   Repeater
Quale dei seguenti apparati può essere paragonato ad un vigile urbano che regola il traffico?   Router
Quale dei seguenti articoli del codice penale punisce "chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe"?   Art. 617-quater c.p.
Quale dei seguenti articoli del codice penale punisce "chiunque fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi"?   Art. 617-quinquies c.p.
Quale dei seguenti articoli del codice penale si riferisce al "danneggiamento di informazioni, dati e programmi informatici"?   Art. 635-bis c.p.
Quale dei seguenti articoli del codice penale si riferisce all'"accesso abusivo ad un sistema telematico o informatico"?   Art. 615-ter c.p.
Quale dei seguenti articoli del codice penale si riferisce alla "diffusione di programmi informatici diretti a danneggiare o interrompere un sistema informatico"?   Art. 615-quinquies c.p.
Quale dei seguenti articoli del codice penale si riferisce alla "frode informatica"?   640-ter c.p.
Quale dei seguenti collegamenti ad internet consente un maggiore flusso di dati?   Fibra ottica.
Quale dei seguenti collegamenti ad internet è considerato a banda larga?   ADSL.
Quale dei seguenti comandi inserirà un record, nella tabella <Dipendenti> che ha 2 colonne: <DipN> e <NomeDip>?   INSERT INTO Dipendenti VALUES ( 1000,'Rossi');
Quale dei seguenti comandi SQL consente di evitare la selezione di righe duplicate?   DISTINCT
Quale dei seguenti delle seguenti affermazioni riferite ad una rete in cui viene utilizzato un Protocollo di accesso casuale (Random Access Protocol) NON è corretta?   E' facile garantire la Qualità del Servizio (QoS)
Quale dei seguenti è un DCE (Data Communications Equipment)?   Modem
Quale dei seguenti è un esempio di MAC address?   A625:cbdf:6525
Quale dei seguenti è un esempio di WAN?   Frame Relay, ISDN
Quale dei seguenti modelli specifica come le funzioni di una rete di calcolatori dovrebbero essere organizzate?   OSI
Quale dei seguenti NON è un comando per il controllo delle transazioni in SQL?   INSERT
Quale dei seguenti non è un protocollo data link?   FTP
Quale dei seguenti numeri è l'equivalente in binario del numero decimale 639?   1001111111.
Quale dei seguenti protocolli è la base per il protocollo Data link di ethernet?   HDLC
Quale dei seguenti protocolli utilizza il Token Passing in una topologia a Bus?   802.4
Quale dei seguenti può essere un indirizzo Ethernet corretto?   07:01:02:01:2C:4B
Quale dei seguenti standard emanati dall'Institute of Electrical and Electronics Engineers Standards Association (IEEE-SA) all'inizio del 2002 si riferisce alle reti personali wireless (WPAN)?   IEEE 802.15
Quale dei seguenti standard supporta una velocità di 1.5 Mbps?   T1
Quale dei seguenti standard supporta una velocità di 2.048 Mbit/s?   E1
Quale dei seguenti supporti trasmissivi utilizza sottili fili di vetro?   Fibre ottiche
Quale dei seguenti termini inglesi si riferisce al processo di conversione di un pacchetto in celle ATM?   segmentation
Quale dei seguenti tipi di modelli di dati è supportato da SQL?   Relazionale - Relational Database Model
Quale delle seguenti affermazioni è corretta?   Il Byte è un insieme di Bit.
Quale delle seguenti affermazioni è corretta?   In una struttura a livelli (tipo ISO OSI) i livelli inferiori possono cambiare (purché l'interfaccia tra i livelli resti invariata
Quale delle seguenti affermazioni è corretta? Nel servizio Chat line....   Gli utenti si scrivono
Quale delle seguenti affermazioni è la più corretta per descrivere una WAN?   Una WAN collega tra di loro LAN in aree geografiche separate da grande distanza
Quale delle seguenti affermazioni è vera?   Quasi tutti i virus operano su uno specifico sistema operativo
Quale delle seguenti affermazioni meglio descrive la funzione dell'Application Layer (livello applicazione) del modello ISO OSI?   Fornisce servizi di rete alle applicazioni utente
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Applicazione del modello ISO OSI?   Interfacciare utente e macchina.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Datalink del modello ISO OSI?   Permette il trasferimento affidabile di dati attraverso il livello fisico. Invia frame di dati con la necessaria sincronizzazione ed effettua un controllo degli errori e delle perdite di segnale.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Fisico del modello ISO OSI?   Trasmette un flusso di dati non strutturati attraverso un collegamento fisico, occupandosi della forma e del voltaggio del segnale.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Presentazione del modello ISO OSI?   Trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni, come la crittografia, la compressione del testo e la riformattazione.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Rete del modello ISO OSI?   Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di comunicazione.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Sessione del modello ISO OSI?   Controllare la comunicazione tra applicazioni. Stabilire, mantenere e terminare connessioni (sessioni) tra applicazioni cooperanti.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Trasporto del modello ISO OSI?   Permettere un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra due host.
Quale delle seguenti affermazioni non è corretta? Il computer è....   Creativo
Quale delle seguenti affermazioni relativamente ad un collegamento peer to peer è corretta?   Il collegamento viene instaurato tra due utenti
Quale delle seguenti affermazioni relative ad una rete locale con topologia ad anello è falsa?   Le informazioni viaggiano in entrambe le direzioni.
Quale delle seguenti affermazioni relative al linguaggio XML e' corretta?   Gli elementi possono essere "nestati", cioe' un elemento ne puo' contenere un altro, ma non possono sovrapporsi (overlap)
Quale delle seguenti affermazioni relative al linguaggio XML e' corretta?   In XML tutti gli elementi devono essere correttamente chiusi
Quale delle seguenti affermazioni relative al linguaggio XML e' corretta?   Tutte le risposte proposte sono corrette
Quale delle seguenti affermazioni riferite ad una rete ethernet è corretta?   La trasmissione è di tipo broadcast su bus
Quale delle seguenti affermazioni, relative ad una rete token ring, è corretta?   Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i propri dati, non vi può essere più di un token nella rete, a turno tutti i nodi della rete ricevono il token.
Quale delle seguenti definizioni si riferisce al software completamente gratuito a disposizione degli utenti?   Freeware.
Quale delle seguenti è la moderna tecnologia che è considerata un supporto fondamentale allo sviluppo del business on line?   Electronic commerce
Quale delle seguenti è una tipica transazione e-commerce?   Ordinare articoli (merce) tramite il sito internet del fornitore
Quale delle seguenti funzioni SQL ha un singolo valore in input?   SQRT ( )
Quale delle seguenti istruzioni, in SQL, deve essere utilizzata per conoscere il numero di record contenuti nella tabella <Clienti>?   select count(*) from Clienti;
Quale delle seguenti non è una ragione per cui il modello ISO OSI è strutturato a livelli?   Un modello a livelli aumenta la complessità
Quale delle seguenti non è una topologia di rete?   Linear.
Quale delle seguenti strutture di rete implementa il livello fisico (physical layer) di OSI?   Tutte le strutture di rete indicate implementano il livello fisico di OSI
Quale delle seguenti tecniche è utilizzata dal livello fisico del Bluetooth?   FHSS
Quale delle seguenti tecnologie ha consentito una forte diffusione dell'accesso a larga banda grazie al fatto che può essere realizzata sul normale doppino telefonico?   DSL
Quale delle seguenti tipologie di connessione fornisce 2 canali dati a 64 Kbps ed un canale di controllo a 19 Kbps?   ISDN BRI
Quale delle seguenti tipologie di rete è utilizzata per collegare tra di loro siti anche remoti di una stessa organizzazione?   Intranet
Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso, limitato e controllato ai dati interni aziendali?   Extranet
Quale è il numero di porta di default degli Web Server come Apache o IIS?   80
Quale è il sistema di telefonia mobile di seconda generazione utilizzato in Europa?   GSM
Quale è il valore in base 16 (esadecimale) del seguente numero binario, (1100001101101001)2?   (0C369)H
Quale è il valore in base 2 (binario) del seguente numero esadecimale, (0AAAA)H?   (1010101010101010)2
Quale è la differenza tra hardware e software?   L'hardware è tangibile, il software è intangibile
Quale è la funzione del protocollo DHCP (Dynamic Host Configuration Protocol)?   Consentire all'Amministratore della rete di gestire centralmente e automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale.
Quale è la notazione ottale (in base 8) del numero esadecimale (in base 16) (3456)16 ?   (32126)8
Quale è la tabella di verità per una rete logica che fornisca la parità pari per un qualsiasi dato in ingresso a 2 bit?   00 0 01 1 10 1 00 0.
Quale è la versione digitale del sistema di telefonia mobile AMPS?   D-AMPS
Quale è l'acronimo utilizzato per descrivere una rete di computer situati in un'area limitata, tipicamente nello stesso edificio?   LAN
Quale è l'acronimo utilizzato per indicare le reti metropolitane?   MAN
Quale è l'affermazione errata: il numero 111001010 in base 2....   Corrisponde al numero 11310 in base 16
Quale livello aggiunge al pacchetto, che arriva da un livello superiore, un header che include gli indirizzi logici del mittente e del destinatario?   Network
Quale livello del modello ISO OSI è deputato alla crittografia?   Presentation layer
Quale metodo usa il Bluetooth, nel livello fisico, per evitare le interferenze da parte di altri dispositivi o reti?   FHSS
Quale necessità oggettiva fu alla base dello sviluppo del modello OSI?   Il modello OSI risponde alla necessità di avere degli standard che consentano a due computer/sistemi di comunicare.
Quale segnale dello standard RS232C è considerato un Handshake remoto tra due stazioni?   CD - carrier detect
Quale statement SQL viene utilizzato per estrarre dati da un DB?   Select.
Quale strumento diagnostico si può utilizzare per individuare un adattatore di rete che non funziona correttamente?   Protocol Analyzer
Quale tipo di connessione di una rete richiede che alla fine della connessione fisica i fili siano collegati a delle terminazioni?   Rete a bus
Quale tipo di errore è associato ad un "cattivo" bit di stop?   Errore di frame
Quale tipo di link implementa il Bluetooth per eliminare la latenza (ritardi nella consegna dei dati) nei casi in cui ciò è più importante dell'integrità dei dati?   SCO
Quale tipo di link implementa il Bluetooth quando l'integrità dei dati è più importante della latenza (ritardi nella consegna dei dati)?   ACL
Quale tipo di rete dovrebbe utilizzare un'azienda i cui uffici si trovano tutti nello stesso edificio?   LAN
Quale tipo di sistema di comunicazione usa luce rossa ad una frequenza al di sotto di quella visibile all'occhio umano?   IrDA
Quale tipo di virus è in grado di diffondersi, non solo da file a file, ma anche da computer a computer via e-mail o altre forme di traffico in rete?   Worm
Quale tra i seguenti apparati collega reti diverse?   Gateway
Quale tra i seguenti apparati collega reti simili?   Bridge
Quale tra i seguenti apparati costituisce il punto di ingresso in una rete?   Nodo
Quale tra i seguenti apparati di rete è più adeguato per collegare sistemi diversi?   Gateway
Quale tra i seguenti apparati instrada il traffico attraverso le reti?   Router
Quale tra i seguenti apparati rigenera il segnale?   Repeater
Quale tra i seguenti comportamenti comporta un rischio di infezione da virus?   Scaricare file da fonti sconosciute
Quale tra i seguenti è un comando che appartiene al DDL?   CREATE
Quale tra i seguenti è un comando che appartiene al DDL?   ALTER
Quale tra i seguenti è un comando che appartiene al DDL?   DROP
Quale tra i seguenti è un comando che appartiene al DML?   SELECT
Quale tra i seguenti è un comando che appartiene al DML?   INSERT
Quale tra i seguenti è un software per la navigazione in Internet?   Explorer.
Quale tra i seguenti è un software per la navigazione in Internet?   Firefox.
Quale tra i seguenti è un tipo di trasmissione radio?   Microonde
Quale tra i seguenti NON è un comando che appartiene al DML?   CREATE
Quale tra i seguenti NON è un comando che appartiene al DML?   ALTER
Quale tra i seguenti NON è un comando che appartiene al DML?   DROP
Quale tra i seguenti NON è un comando che appartiene al DML?   RENAME
Quale tra i seguenti non è un esempio di mezzo per il trasporto delle informazioni?   Computer
Quale tra i seguenti non è un esempio di supporto trasmissivo?   Modem
Quale tra i seguenti NON è un protocollo "obbligatorio" nello standard Bluetooth, ma è comunque quasi universalmente presente?   HCI
Quale tra i seguenti NON è un protocollo "obbligatorio" nello standard Bluetooth, ma è comunque quasi universalmente presente?   RFCOMM
Quale tra i seguenti non rappresenta una potenziale minaccia per il computer?   metacrawler
Quale tra i seguenti termini si riferisce alla struttura di una rete, cioè al "layout" logico di cavi e dispositivi di interconnessione?   Topologia
Quale tra i seguenti tipi di doppino telefonico può supportare una trasmissione dati fino a 10 Mbps?   Cat 3.
Quale tra i seguenti tipi di rete richiede la presenza di un nodo centrale?   Star
Quale tra le seguenti affermazioni meglio descrive il software pirata?   E' un software che viene copiato e distribuito senza permesso del produttore
Quale tra le seguenti affermazioni relative all'IPSec è corretta?   E' un protocolllo di livello 3
Quale tra le seguenti applicazioni usa il protocollo TCP?   SMTP
Quale tra le seguenti caratteristiche NON è offerta dal protocollo TCP?   bit rate costante
Quale tra le seguenti è la migliore definizione per un virus informatico?   E' un programma che quando viene attivato è in grado di replicarsi e di mimetizzarsi all'interno di un altro programma.
Quale tra le seguenti è la migliore descrizione di ISAKMP?   è un protocollo per stabilire associazioni di protezione (SA) e di chiavi crittografiche in un ambiente Internet
Quale tra le seguenti è una lista dei servizi offerti dal protocollo TCP?   Affidabile, orientato alla connessione, controllo di flusso
Quale tra le seguenti è una lista delle caratteristiche di una rete packet-switching?   Banda condivisa dinamicamente, code nei routers, sono possibili diversi percorsi tra due nodi
Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete?   Scheda ethernet
Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal Consiglio d'Europa, della "Raccomandazione sulla Criminalità Informatica"?   La diffusione di virus e malware.
Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal Consiglio d'Europa, della "Raccomandazione sulla Criminalità Informatica"?   La diffusione di virus e malware.
Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal Consiglio d'Europa, della "Raccomandazione sulla Criminalità Informatica"?   La diffusione di virus e malware.
Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal Consiglio d'Europa, della "Raccomandazione sulla Criminalità Informatica"?   Il commercio di codici d'accesso ottenuti illegalmente.
Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal Consiglio d'Europa, della "Raccomandazione sulla Criminalità Informatica"?   Il commercio di codici d'accesso ottenuti illegalmente.
Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal Consiglio d'Europa, della "Raccomandazione sulla Criminalità Informatica"?   Il commercio di codici d'accesso ottenuti illegalmente.
Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima "Raccomandazione sulla Criminalità Informatica" emessa nel 1989 dal Consiglio d'Europa?   La diffusione di virus e malware.
Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima "Raccomandazione sulla Criminalità Informatica" emessa nel 1989 dal Consiglio d'Europa?   La diffusione di virus e malware.
Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima "Raccomandazione sulla Criminalità Informatica" emessa nel 1989 dal Consiglio d'Europa?   La diffusione di virus e malware.
Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima "Raccomandazione sulla Criminalità Informatica" emessa nel 1989 dal Consiglio d'Europa?   Il commercio di codici d'accesso ottenuti illegalmente.
Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima "Raccomandazione sulla Criminalità Informatica" emessa nel 1989 dal Consiglio d'Europa?   Il commercio di codici d'accesso ottenuti illegalmente.
Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima "Raccomandazione sulla Criminalità Informatica" emessa nel 1989 dal Consiglio d'Europa?   Il commercio di codici d'accesso ottenuti illegalmente.
Quale tra le seguenti topologie di rete consente a due coppie di computer, in due diverse parti della rete, di comunicare contemporaneamente tra di loro?   Mesh
Quale tra questi servizi NON è fornito da una linea ISDN?   Video, voce e dati sono tutti servizi fornibili su una linea ISDN
Quale, dei seguenti comandi SQL, può essere utilizzato per ridurre i tempi di accesso al database?   INDEX
Quale, delle seguenti categorie di cavi, supporta 100Mbps?   Category 5
Quale, tra i seguenti dispositive di rete esamina l'header (intestazione) di ogni pacchetto per decidere dove inoltrarlo?   router
Quale, tra i seguenti è un recente protocollo per modem che rispetto all'edizione precedente ha migliorato sensibilmente la capacità di correggere errori sulla linea?   V.92
Quale, tra i seguenti pacchetti software può essere classificato come un software per la gestione di siti Web?   Macromedia Dreamweaver
Quale, tra i seguenti standard, include lo standard ethernet?   IEEE 802.3
Quale, tra i seguenti, è il tipo di porta (a livello fisico) tipicamente utilizzato dalla scheda Ethernet del computer?   RJ-45
Quale, tra i seguenti, è stato un sistema di telefonia mobile di prima generazione?   AMPS
Quale, tra i seguenti, è stato un sistema di telefonia mobile di seconda generazione?   D-AMPS
Quale, tra i seguenti, è un apparato che collega i computer della rete tra di loro e consente lo scambio di messaggi tra di essi?   Hub
Quale, tra i seguenti, è un componente che costituisce la porta per il flusso di informazioni tra il computer e la rete?   NIC (Network interface card)
Quale, tra i seguenti, è un protocollo progettato dalle industrie di telecomunicazione per rendere più efficiente l'invio contemporaneo, sulla rete, di voce, video e dati?   ATM
Quale, tra i seguenti, è un sistema di comunicazione che richiede rigorosamente che trasmettitore e ricevitore siano in linea di vista?   Microonde
Quale, tra i seguenti, è un sistema di telefonia mobile che utilizza la tecnica FDMA?   AMPS
Quale, tra i seguenti, è un sistema di telefonia mobile di seconda generazione basato su CDMA e DSSS?   IS-95
Quali sono i vantaggi di una LAN?   condividere risorse
Quando a casa si collegano tra di loro due computer, senza l'uso di un router, si è realizzata ...   Una rete peer-to-peer
Quando fu aggiornata, dal Consiglio d'Europa, la prima "Raccomandazione sulla Criminalità Informatica" emessa nel 1989?   Settembre 1994
Quando fu emanata dal Consiglio d'Europa la prima "Raccomandazione sulla Criminalità Informatica"?   Settembre 1989
Quando nell'accedere ad un sito viene utilizzato il protocollo SSL, quale icona compare nella parte bassa della finestra del Browser?   Un lucchetto
Quando un computer che si trova nella rete A invia un messaggio ad un computer che si trova nella rete B, quale indirizzo utilizza il router?   Logico
Quando un'azienda consente l'accesso dall'esterno a pagine web interne, tipicamente lo implementa utilizzando....   Una extranet
Quante informazioni si possono rappresentare con 16 bit?   65536
Quanti sono i livelli del modello ISO OSI?   7