Elenco in ordine alfabetico delle domande di Informatica, parte 2
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Qual è il fattore di riuso delle frequenze del sistema di telefonia mobile AMPS? 7
- Qual è il fattore di riuso delle frequenze del sistema di telefonia mobile GSM? 3
- Qual è il maggior numero decimale esprimibile con 6 cifre binarie? 63.
- Qual è il metodo utilizzato dal Bluetooth per l'accesso al media? TDD-TDMA
- Qual è il nome inglese di quella parte centrale di una rete di comunicazione che collega parti della rete anche molto distanti tra di loro? Backbone
- Qual è il numero di porta di default di FTP? 21
- Qual è il numero massimo di dispositivi secondari (slave) ammessi in una rete Bluetooth? 7
- Qual è il significato dell'acronimo inglese SQL? Structured Query Language
- Qual è la banda totale di una linea ISDN BRI (in Kbps)? 144
- Qual è la composizione di un ISDN-BRI? 2B + D (2 canali a 64K e 1 canale a 16K)
- Qual è la composizione di un ISDN-PRI nella configurazione E1? 30 + 2 canali da 64K
- Qual è la composizione di un ISDN-PRI nella configurazione T1? 23 + 1 canali da 64K
- Qual è la corretta conversione in formato binario del numero esadecimale 3BE? 0011 1011 1110
- Qual è la massima velocità del Bluetooth 2 + EDR? 3 Mbps
- Qual è la porta di default di un SMTP server? 25
- Qual è, tipicamente, la banda di un sistema telefonico tradizionale? 300 Hz - 3KHz
- Quale Adaptation Layer viene usato per il trasporto di IP su ATM? AAL5
- Quale comitato internazionale emana le normative per l'interconnessione tra le reti pubbliche nazionali? CCITT
- Quale configurazione di rete LAN è strutturata con un elaboratore centrale a cui sono collegati tutti i computer? Stella - Star
- Quale configurazione di rete LAN è strutturata in modo tale che ogni computer sia collegato ad altri due adiacenti? Anello - Ring
- Quale degli "adaptation layer" (AAL) dello standard ATM è il più semplice e trasporta il traffico dati a "burst" delle LAN? AAL-5
- Quale dei seguenti acronimi rappresenta il tipo di rete senza fili che si può realizzare nella propria abitazione per collegare tra di loro i computer della famiglia? WLAN
- Quale dei seguenti apparati di rete appartiene al Data Link Layer (livello 2) di OSI? Bridge
- Quale dei seguenti apparati di rete appartiene al livello fisico (physical layer) di OSI? Repeater
- Quale dei seguenti apparati può essere paragonato ad un vigile urbano che regola il traffico? Router
- Quale dei seguenti articoli del codice penale punisce "chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe"? Art. 617-quater c.p.
- Quale dei seguenti articoli del codice penale punisce "chiunque fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi"? Art. 617-quinquies c.p.
- Quale dei seguenti articoli del codice penale si riferisce al "danneggiamento di informazioni, dati e programmi informatici"? Art. 635-bis c.p.
- Quale dei seguenti articoli del codice penale si riferisce all'"accesso abusivo ad un sistema telematico o informatico"? Art. 615-ter c.p.
- Quale dei seguenti articoli del codice penale si riferisce alla "diffusione di programmi informatici diretti a danneggiare o interrompere un sistema informatico"? Art. 615-quinquies c.p.
- Quale dei seguenti articoli del codice penale si riferisce alla "frode informatica"? 640-ter c.p.
- Quale dei seguenti collegamenti ad internet consente un maggiore flusso di dati? Fibra ottica.
- Quale dei seguenti collegamenti ad internet è considerato a banda larga? ADSL.
- Quale dei seguenti comandi inserirà un record, nella tabella <Dipendenti> che ha 2 colonne: <DipN> e <NomeDip>? INSERT INTO Dipendenti VALUES ( 1000,'Rossi');
- Quale dei seguenti comandi SQL consente di evitare la selezione di righe duplicate? DISTINCT
- Quale dei seguenti delle seguenti affermazioni riferite ad una rete in cui viene utilizzato un Protocollo di accesso casuale (Random Access Protocol) NON è corretta? E' facile garantire la Qualità del Servizio (QoS)
- Quale dei seguenti è un DCE (Data Communications Equipment)? Modem
- Quale dei seguenti è un esempio di MAC address? A625:cbdf:6525
- Quale dei seguenti è un esempio di WAN? Frame Relay, ISDN
- Quale dei seguenti modelli specifica come le funzioni di una rete di calcolatori dovrebbero essere organizzate? OSI
- Quale dei seguenti NON è un comando per il controllo delle transazioni in SQL? INSERT
- Quale dei seguenti non è un protocollo data link? FTP
- Quale dei seguenti numeri è l'equivalente in binario del numero decimale 639? 1001111111.
- Quale dei seguenti protocolli è la base per il protocollo Data link di ethernet? HDLC
- Quale dei seguenti protocolli utilizza il Token Passing in una topologia a Bus? 802.4
- Quale dei seguenti può essere un indirizzo Ethernet corretto? 07:01:02:01:2C:4B
- Quale dei seguenti standard emanati dall'Institute of Electrical and Electronics Engineers Standards Association (IEEE-SA) all'inizio del 2002 si riferisce alle reti personali wireless (WPAN)? IEEE 802.15
- Quale dei seguenti standard supporta una velocità di 1.5 Mbps? T1
- Quale dei seguenti standard supporta una velocità di 2.048 Mbit/s? E1
- Quale dei seguenti supporti trasmissivi utilizza sottili fili di vetro? Fibre ottiche
- Quale dei seguenti termini inglesi si riferisce al processo di conversione di un pacchetto in celle ATM? segmentation
- Quale dei seguenti tipi di modelli di dati è supportato da SQL? Relazionale - Relational Database Model
- Quale delle seguenti affermazioni è corretta? Il Byte è un insieme di Bit.
- Quale delle seguenti affermazioni è corretta? In una struttura a livelli (tipo ISO OSI) i livelli inferiori possono cambiare (purché l'interfaccia tra i livelli resti invariata
- Quale delle seguenti affermazioni è corretta? Nel servizio Chat line.... Gli utenti si scrivono
- Quale delle seguenti affermazioni è la più corretta per descrivere una WAN? Una WAN collega tra di loro LAN in aree geografiche separate da grande distanza
- Quale delle seguenti affermazioni è vera? Quasi tutti i virus operano su uno specifico sistema operativo
- Quale delle seguenti affermazioni meglio descrive la funzione dell'Application Layer (livello applicazione) del modello ISO OSI? Fornisce servizi di rete alle applicazioni utente
- Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Applicazione del modello ISO OSI? Interfacciare utente e macchina.
- Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Datalink del modello ISO OSI? Permette il trasferimento affidabile di dati attraverso il livello fisico. Invia frame di dati con la necessaria sincronizzazione ed effettua un controllo degli errori e delle perdite di segnale.
- Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Fisico del modello ISO OSI? Trasmette un flusso di dati non strutturati attraverso un collegamento fisico, occupandosi della forma e del voltaggio del segnale.
- Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Presentazione del modello ISO OSI? Trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni, come la crittografia, la compressione del testo e la riformattazione.
- Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Rete del modello ISO OSI? Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di comunicazione.
- Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Sessione del modello ISO OSI? Controllare la comunicazione tra applicazioni. Stabilire, mantenere e terminare connessioni (sessioni) tra applicazioni cooperanti.
- Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Trasporto del modello ISO OSI? Permettere un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra due host.
- Quale delle seguenti affermazioni non è corretta? Il computer è.... Creativo
- Quale delle seguenti affermazioni relativamente ad un collegamento peer to peer è corretta? Il collegamento viene instaurato tra due utenti
- Quale delle seguenti affermazioni relative ad una rete locale con topologia ad anello è falsa? Le informazioni viaggiano in entrambe le direzioni.
- Quale delle seguenti affermazioni relative al linguaggio XML e' corretta? Gli elementi possono essere "nestati", cioe' un elemento ne puo' contenere un altro, ma non possono sovrapporsi (overlap)
- Quale delle seguenti affermazioni relative al linguaggio XML e' corretta? In XML tutti gli elementi devono essere correttamente chiusi
- Quale delle seguenti affermazioni relative al linguaggio XML e' corretta? Tutte le risposte proposte sono corrette
- Quale delle seguenti affermazioni riferite ad una rete ethernet è corretta? La trasmissione è di tipo broadcast su bus
- Quale delle seguenti affermazioni, relative ad una rete token ring, è corretta? Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i propri dati, non vi può essere più di un token nella rete, a turno tutti i nodi della rete ricevono il token.
- Quale delle seguenti definizioni si riferisce al software completamente gratuito a disposizione degli utenti? Freeware.
- Quale delle seguenti è la moderna tecnologia che è considerata un supporto fondamentale allo sviluppo del business on line? Electronic commerce
- Quale delle seguenti è una tipica transazione e-commerce? Ordinare articoli (merce) tramite il sito internet del fornitore
- Quale delle seguenti funzioni SQL ha un singolo valore in input? SQRT ( )
- Quale delle seguenti istruzioni, in SQL, deve essere utilizzata per conoscere il numero di record contenuti nella tabella <Clienti>? select count(*) from Clienti;
- Quale delle seguenti non è una ragione per cui il modello ISO OSI è strutturato a livelli? Un modello a livelli aumenta la complessità
- Quale delle seguenti non è una topologia di rete? Linear.
- Quale delle seguenti strutture di rete implementa il livello fisico (physical layer) di OSI? Tutte le strutture di rete indicate implementano il livello fisico di OSI
- Quale delle seguenti tecniche è utilizzata dal livello fisico del Bluetooth? FHSS
- Quale delle seguenti tecnologie ha consentito una forte diffusione dell'accesso a larga banda grazie al fatto che può essere realizzata sul normale doppino telefonico? DSL
- Quale delle seguenti tipologie di connessione fornisce 2 canali dati a 64 Kbps ed un canale di controllo a 19 Kbps? ISDN BRI
- Quale delle seguenti tipologie di rete è utilizzata per collegare tra di loro siti anche remoti di una stessa organizzazione? Intranet
- Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso, limitato e controllato ai dati interni aziendali? Extranet
- Quale è il numero di porta di default degli Web Server come Apache o IIS? 80
- Quale è il sistema di telefonia mobile di seconda generazione utilizzato in Europa? GSM
- Quale è il valore in base 16 (esadecimale) del seguente numero binario, (1100001101101001)2? (0C369)H
- Quale è il valore in base 2 (binario) del seguente numero esadecimale, (0AAAA)H? (1010101010101010)2
- Quale è la differenza tra hardware e software? L'hardware è tangibile, il software è intangibile
- Quale è la funzione del protocollo DHCP (Dynamic Host Configuration Protocol)? Consentire all'Amministratore della rete di gestire centralmente e automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale.
- Quale è la notazione ottale (in base 8) del numero esadecimale (in base 16) (3456)16 ? (32126)8
- Quale è la tabella di verità per una rete logica che fornisca la parità pari per un qualsiasi dato in ingresso a 2 bit? 00 0 01 1 10 1 00 0.
- Quale è la versione digitale del sistema di telefonia mobile AMPS? D-AMPS
- Quale è l'acronimo utilizzato per descrivere una rete di computer situati in un'area limitata, tipicamente nello stesso edificio? LAN
- Quale è l'acronimo utilizzato per indicare le reti metropolitane? MAN
- Quale è l'affermazione errata: il numero 111001010 in base 2.... Corrisponde al numero 11310 in base 16
- Quale livello aggiunge al pacchetto, che arriva da un livello superiore, un header che include gli indirizzi logici del mittente e del destinatario? Network
- Quale livello del modello ISO OSI è deputato alla crittografia? Presentation layer
- Quale metodo usa il Bluetooth, nel livello fisico, per evitare le interferenze da parte di altri dispositivi o reti? FHSS
- Quale necessità oggettiva fu alla base dello sviluppo del modello OSI? Il modello OSI risponde alla necessità di avere degli standard che consentano a due computer/sistemi di comunicare.
- Quale segnale dello standard RS232C è considerato un Handshake remoto tra due stazioni? CD - carrier detect
- Quale statement SQL viene utilizzato per estrarre dati da un DB? Select.
- Quale strumento diagnostico si può utilizzare per individuare un adattatore di rete che non funziona correttamente? Protocol Analyzer
- Quale tipo di connessione di una rete richiede che alla fine della connessione fisica i fili siano collegati a delle terminazioni? Rete a bus
- Quale tipo di errore è associato ad un "cattivo" bit di stop? Errore di frame
- Quale tipo di link implementa il Bluetooth per eliminare la latenza (ritardi nella consegna dei dati) nei casi in cui ciò è più importante dell'integrità dei dati? SCO
- Quale tipo di link implementa il Bluetooth quando l'integrità dei dati è più importante della latenza (ritardi nella consegna dei dati)? ACL
- Quale tipo di rete dovrebbe utilizzare un'azienda i cui uffici si trovano tutti nello stesso edificio? LAN
- Quale tipo di sistema di comunicazione usa luce rossa ad una frequenza al di sotto di quella visibile all'occhio umano? IrDA
- Quale tipo di virus è in grado di diffondersi, non solo da file a file, ma anche da computer a computer via e-mail o altre forme di traffico in rete? Worm
- Quale tra i seguenti apparati collega reti diverse? Gateway
- Quale tra i seguenti apparati collega reti simili? Bridge
- Quale tra i seguenti apparati costituisce il punto di ingresso in una rete? Nodo
- Quale tra i seguenti apparati di rete è più adeguato per collegare sistemi diversi? Gateway
- Quale tra i seguenti apparati instrada il traffico attraverso le reti? Router
- Quale tra i seguenti apparati rigenera il segnale? Repeater
- Quale tra i seguenti comportamenti comporta un rischio di infezione da virus? Scaricare file da fonti sconosciute
- Quale tra i seguenti è un comando che appartiene al DDL? CREATE
- Quale tra i seguenti è un comando che appartiene al DDL? ALTER
- Quale tra i seguenti è un comando che appartiene al DDL? DROP
- Quale tra i seguenti è un comando che appartiene al DML? SELECT
- Quale tra i seguenti è un comando che appartiene al DML? INSERT
- Quale tra i seguenti è un software per la navigazione in Internet? Explorer.
- Quale tra i seguenti è un software per la navigazione in Internet? Firefox.
- Quale tra i seguenti è un tipo di trasmissione radio? Microonde
- Quale tra i seguenti NON è un comando che appartiene al DML? CREATE
- Quale tra i seguenti NON è un comando che appartiene al DML? ALTER
- Quale tra i seguenti NON è un comando che appartiene al DML? DROP
- Quale tra i seguenti NON è un comando che appartiene al DML? RENAME
- Quale tra i seguenti non è un esempio di mezzo per il trasporto delle informazioni? Computer
- Quale tra i seguenti non è un esempio di supporto trasmissivo? Modem
- Quale tra i seguenti NON è un protocollo "obbligatorio" nello standard Bluetooth, ma è comunque quasi universalmente presente? HCI
- Quale tra i seguenti NON è un protocollo "obbligatorio" nello standard Bluetooth, ma è comunque quasi universalmente presente? RFCOMM
- Quale tra i seguenti non rappresenta una potenziale minaccia per il computer? metacrawler
- Quale tra i seguenti termini si riferisce alla struttura di una rete, cioè al "layout" logico di cavi e dispositivi di interconnessione? Topologia
- Quale tra i seguenti tipi di doppino telefonico può supportare una trasmissione dati fino a 10 Mbps? Cat 3.
- Quale tra i seguenti tipi di rete richiede la presenza di un nodo centrale? Star
- Quale tra le seguenti affermazioni meglio descrive il software pirata? E' un software che viene copiato e distribuito senza permesso del produttore
- Quale tra le seguenti affermazioni relative all'IPSec è corretta? E' un protocolllo di livello 3
- Quale tra le seguenti applicazioni usa il protocollo TCP? SMTP
- Quale tra le seguenti caratteristiche NON è offerta dal protocollo TCP? bit rate costante
- Quale tra le seguenti è la migliore definizione per un virus informatico? E' un programma che quando viene attivato è in grado di replicarsi e di mimetizzarsi all'interno di un altro programma.
- Quale tra le seguenti è la migliore descrizione di ISAKMP? è un protocollo per stabilire associazioni di protezione (SA) e di chiavi crittografiche in un ambiente Internet
- Quale tra le seguenti è una lista dei servizi offerti dal protocollo TCP? Affidabile, orientato alla connessione, controllo di flusso
- Quale tra le seguenti è una lista delle caratteristiche di una rete packet-switching? Banda condivisa dinamicamente, code nei routers, sono possibili diversi percorsi tra due nodi
- Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete? Scheda ethernet
- Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal Consiglio d'Europa, della "Raccomandazione sulla Criminalità Informatica"? La diffusione di virus e malware.
- Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal Consiglio d'Europa, della "Raccomandazione sulla Criminalità Informatica"? La diffusione di virus e malware.
- Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal Consiglio d'Europa, della "Raccomandazione sulla Criminalità Informatica"? La diffusione di virus e malware.
- Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal Consiglio d'Europa, della "Raccomandazione sulla Criminalità Informatica"? Il commercio di codici d'accesso ottenuti illegalmente.
- Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal Consiglio d'Europa, della "Raccomandazione sulla Criminalità Informatica"? Il commercio di codici d'accesso ottenuti illegalmente.
- Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal Consiglio d'Europa, della "Raccomandazione sulla Criminalità Informatica"? Il commercio di codici d'accesso ottenuti illegalmente.
- Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima "Raccomandazione sulla Criminalità Informatica" emessa nel 1989 dal Consiglio d'Europa? La diffusione di virus e malware.
- Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima "Raccomandazione sulla Criminalità Informatica" emessa nel 1989 dal Consiglio d'Europa? La diffusione di virus e malware.
- Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima "Raccomandazione sulla Criminalità Informatica" emessa nel 1989 dal Consiglio d'Europa? La diffusione di virus e malware.
- Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima "Raccomandazione sulla Criminalità Informatica" emessa nel 1989 dal Consiglio d'Europa? Il commercio di codici d'accesso ottenuti illegalmente.
- Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima "Raccomandazione sulla Criminalità Informatica" emessa nel 1989 dal Consiglio d'Europa? Il commercio di codici d'accesso ottenuti illegalmente.
- Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima "Raccomandazione sulla Criminalità Informatica" emessa nel 1989 dal Consiglio d'Europa? Il commercio di codici d'accesso ottenuti illegalmente.
- Quale tra le seguenti topologie di rete consente a due coppie di computer, in due diverse parti della rete, di comunicare contemporaneamente tra di loro? Mesh
- Quale tra questi servizi NON è fornito da una linea ISDN? Video, voce e dati sono tutti servizi fornibili su una linea ISDN
- Quale, dei seguenti comandi SQL, può essere utilizzato per ridurre i tempi di accesso al database? INDEX
- Quale, delle seguenti categorie di cavi, supporta 100Mbps? Category 5
- Quale, tra i seguenti dispositive di rete esamina l'header (intestazione) di ogni pacchetto per decidere dove inoltrarlo? router
- Quale, tra i seguenti è un recente protocollo per modem che rispetto all'edizione precedente ha migliorato sensibilmente la capacità di correggere errori sulla linea? V.92
- Quale, tra i seguenti pacchetti software può essere classificato come un software per la gestione di siti Web? Macromedia Dreamweaver
- Quale, tra i seguenti standard, include lo standard ethernet? IEEE 802.3
- Quale, tra i seguenti, è il tipo di porta (a livello fisico) tipicamente utilizzato dalla scheda Ethernet del computer? RJ-45
- Quale, tra i seguenti, è stato un sistema di telefonia mobile di prima generazione? AMPS
- Quale, tra i seguenti, è stato un sistema di telefonia mobile di seconda generazione? D-AMPS
- Quale, tra i seguenti, è un apparato che collega i computer della rete tra di loro e consente lo scambio di messaggi tra di essi? Hub
- Quale, tra i seguenti, è un componente che costituisce la porta per il flusso di informazioni tra il computer e la rete? NIC (Network interface card)
- Quale, tra i seguenti, è un protocollo progettato dalle industrie di telecomunicazione per rendere più efficiente l'invio contemporaneo, sulla rete, di voce, video e dati? ATM
- Quale, tra i seguenti, è un sistema di comunicazione che richiede rigorosamente che trasmettitore e ricevitore siano in linea di vista? Microonde
- Quale, tra i seguenti, è un sistema di telefonia mobile che utilizza la tecnica FDMA? AMPS
- Quale, tra i seguenti, è un sistema di telefonia mobile di seconda generazione basato su CDMA e DSSS? IS-95
- Quali sono i vantaggi di una LAN? condividere risorse
- Quando a casa si collegano tra di loro due computer, senza l'uso di un router, si è realizzata ... Una rete peer-to-peer
- Quando fu aggiornata, dal Consiglio d'Europa, la prima "Raccomandazione sulla Criminalità Informatica" emessa nel 1989? Settembre 1994
- Quando fu emanata dal Consiglio d'Europa la prima "Raccomandazione sulla Criminalità Informatica"? Settembre 1989
- Quando nell'accedere ad un sito viene utilizzato il protocollo SSL, quale icona compare nella parte bassa della finestra del Browser? Un lucchetto
- Quando un computer che si trova nella rete A invia un messaggio ad un computer che si trova nella rete B, quale indirizzo utilizza il router? Logico
- Quando un'azienda consente l'accesso dall'esterno a pagine web interne, tipicamente lo implementa utilizzando.... Una extranet
- Quante informazioni si possono rappresentare con 16 bit? 65536
- Quanti sono i livelli del modello ISO OSI? 7