>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica, parte 4

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual e' il "datatype" di default delle variabili negli script della "ksh" di Unix?   string
Qual è il comando MS-DOS che permette di cancellare tutti i file di una directory?   DEL *.*
Qual è il linguaggio di programmazione usato per la realizzazione delle pagine WEB?   HTML - Hyper Text Markup Language.
Qual è il numero di pin dei moduli DIMM usati per DDR2 SDRAM e DDR3 SDRAM?   240
Qual è il termine tecnico inglese con cui si indica l'impossibilità di negare di aver inviato un messaggio?   Non-repudiation
Qual è la situazione dopo aver copiato la cartella XX nella cartella YY?   Nella cartella YY sarà presente la cartella XX con all'interno i suoi file
Qual è l'utilizzo dello Screen saver?   Ridurre il deterioramento del monitor nei periodi di accensione del computer senza utilizzo dello stesso da parte dell'operatore.
Qual è un modo per capire se un sito Web fornisce la sicurezza necessaria a proteggere i dati riservati?   Bisogna verificare che il certificato di protezione del sito corrisponda al nome del sito.
Quale affermazione non è corretta?   Per liberare spazio su disco, è possibile cancellare temporaneamente il sistema operativo
Quale comando deve essere utilizzato, in MS-DOS, per vedere l'elenco dei file contenuti in una directory (cartella)?   Dir.
Quale comando si può usare per installare applicazioni attraverso Windows?   Esegui.
Quale componente hardware, tra quelle indicate, influenza maggiormente le prestazioni del computer?   La memoria centrale
Quale dei seguenti caratteri non può essere contenuto nel nome di un file di Windows?   \
Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file?   touch
Quale dei seguenti comandi UNIX, non "porterà" l'utente "Rossi" alla sua personale "home directory"?   cd /~
Quale dei seguenti compiti è eseguito, normalmente, dal kernel del sistema operativo?   Gestire i processi in modo da evitare che uno di essi monopolizzi l'uso del processore
Quale dei seguenti componenti non fa parte dell'hardware di un computer?   I driver per le stampanti.
Quale dei seguenti danni dovuti a un crimine informatico è tra i più seri?   La perdita o l'uso improprio di dati personali
Quale dei seguenti è un dispositivo in grado di conservare le informazioni memorizzate anche dopo che è stato privato dell'alimentazione?   ROM
Quale dei seguenti è un protocollo di comunicazione da processo a processo che, al pacchetto in arrivo dal livello superiore, aggiunge solamente l'indirizzo della porta, il checksum e la lunghezza del pacchetto?   UDP
Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"?   public key infrastructure (PKI)
Quale dei seguenti non è un linguaggio di programmazione?   Linux.
Quale dei seguenti NON è un tipo di RAM?   ROM
Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete?   Indirizzo IP.
Quale dei seguenti protocolli è in grado di garantire l'autenticazione e l'integrità del messaggio, ma non la privacy?   AH
Quale dei seguenti protocolli è in grado di garantire l'autenticazione, l'integrità del messaggio e anche la privacy?   ESP
Quale dei seguenti rappresenta un protocollo di sicurezza progettato con l'intento di ottenere nelle reti WLAN (wireless LAN) un livello di sicurezza paragonabile a quello disponibile per le reti LAN cablate?   WEP
Quale dei seguenti termini, in un computer, è riferibile alla memoria?   Cache.
Quale delle seguenti affermazioni descrive meglio quello che il kernel fa all'avvio di un sistema Unix?   Inizializza e gestisce le risorse hardware del sistema
Quale delle seguenti affermazioni è errata?   Il blocco note di Windows è un'applicazione per la creazione di DATABASE.
Quale delle seguenti affermazioni è falsa?   Clipper è un sistema operativo.
Quale delle seguenti affermazioni è vera?   Un file con estensione «.EXE» è un file eseguibile.
Quale delle seguenti affermazioni è vera?   E' possibile copiare più file in uno.
Quale delle seguenti affermazioni meglio descrive la Firma Digitale?   E' una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza.
Quale delle seguenti affermazioni non è corretta?   Il sistema operativo è memorizzato nella ROM.
Quale delle seguenti affermazioni relative ad un documento munito di firma digitale è corretta?   Fa piena prova fino a querela di falso
Quale delle seguenti affermazioni relative alla firma digitale è corretta?   La firma digitale può essere usata da tutti i soggetti pubblici o privati abilitati da una Autorità di certificazione
Quale delle seguenti applicazioni consente di modificare le impostazioni dello schermo, del mouse, della tastiera?   Pannello di Controllo.
Quale delle seguenti caratteristiche di un messaggio non può essere garantita dalla firma digitale?   Confidentiality
Quale delle seguenti componenti hardware, tra quelle indicate, influenza maggiormente le prestazioni del computer?   Il microprocessore
Quale delle seguenti componenti hardware, tra quelle indicate, influenza maggiormente le prestazioni del computer?   La memoria cache.
Quale delle seguenti è la definizione più accurata di un Sistema Operativo?   Un insieme di programmi che gestisce le risorse di un sistema di elaborazione e coordina l'esecuzione dei programmi applicativi.
Quale delle seguenti è la scienza su cui ci si basa per alterare messaggi in modo da rendere la loro trasmissione sicura?   Crittografia
Quale delle seguenti espressioni significa che il messaggio deve arrivare al destinatario esattamente come è stato inviato?   Integrità (Message integrity)
Quale delle seguenti estensioni dei nomi dei file si riferisce ad un file in formato audio?   MP3.
Quale delle seguenti estensioni del nome di un file si riferisce ad un tipo di file "compresso"?   .ZIP
Quale delle seguenti frasi meglio riflette le conseguenze di una infezione virale in un computer?   un virus può alterare le informazioni contenute nel disco fisso.
Quale delle seguenti non è una caratteristica antipirateria utilizzata da Microsoft?   L'autocancellazione del CD di installazione appena completata l'installazione stessa
Quale delle seguenti non è una tipologia di memoria RAM?   ROM
Quale delle seguenti procedure non è utile a mantenere la sicurezza dei dati archiviati in un computer?   Formattare periodicamente il disco fisso.
Quale delle seguenti risposte indica correttamente in modo crescente le unità di misura della memoria?   Kilobyte, Megabyte, Gigabyte, Terabyte.
Quale delle seguenti situazioni ambientali aumenta la probabilità che si verifichi il fenomeno definito ESD?   Freddo secco
Quale delle seguenti società è il principale produttore mondiale di microprocessori per PC?   Intel
Quale delle seguenti tecniche può garantire sia l'autenticazione che l'integrità di un messaggio?   Firma Digitale (Digital signature)
Quale delle seguenti tipologie di memoria conserva il proprio contenuto anche in assenza di alimentazione?   ROM
Quale delle seguenti utility di sistema può essere usata per modificare i registri di Windows?   Regedit
Quale di queste operazioni NON ha come scopo la protezione dei dati su un disco?   Formattazione del disco fisso.
Quale di questi non è un tipo di computer?   Hardtop
Quale di questi SO Multitasking è a memoria protetta e multiutente?   Windows NT
Quale è il formato più adeguato per salvare una fotografia da pubblicare su un sito Web?   JPEG
Quale è il metodo di crittografia in cui chiunque ha accesso alle chiavi pubbliche di chiunque altro?   La crittografia a chiave asimmetrica.
Quale è il principale vantaggio di distribuire al personale di una azienda Personal Computer anziché utilizzare i terminali di un mainframe?   Flessibilità per l'utente
Quale è la corretta sequenza di eventi quando un microprocessore riceve ed onora un interrupt?   Salvataggio del Program Counter, Attivazione della routine di gestione dell'interrupt, Completamento dell'esecuzione della routine di gestione dell'interrupt, Recupero del Program Counter, Ritorno al flusso normale
Quale è la dimensione del bus dati dei moduli DIMM?   64
Quale è la dimensione del bus dati dei moduli SIMM?   32
Quale è la generica sintassi per tutti i comandi UNIX?   Nome del comando, opzioni, argomenti
Quale è la prima etichetta (tag) HTML che deve comparire in un documento HTML?   <html>
Quale file viene attivato automaticamente alla partenza di Windows 3.x?   Win.ini
Quale file viene usato su una workstation per risolvere i "nomi" in rete in un modo simile a quello che fa un server DNS?   HOSTS
Quale funzione esegue il comando DOS, FDISK?   Crea le partizioni sul disco fisso
Quale funzione ha il file MSCDEX.EXE?   E' un driver DOS per CD-ROM
Quale IRQ è utilizzato normalmente per il controllore del disco fisso?   14
Quale IRQ è utilizzato normalmente per il secondo controllore IDE del disco fisso?   15
Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta?   PKI
Quale parte del Sistema Operativo consente a due programmi di "girare contemporaneamente" senza che i dati dell'uno interferiscano con quelli dell'altro?   Il gestore della memoria (Memory management system)
Quale procedura, in ambiente Windows, viene avviata automaticamente ogni volta che si verifica un errore in un programma?   Dr. Watson.
Quale protocollo è progettato per autenticare l'host sorgente e per assicurare l'integrità del messaggio (payload) trasportato dal pacchetto IP?   AH
Quale può essere il motivo per cui non si riesce a copiare un file su memory stick (chiavetta USB)?   Il memory stick è protetto contro la scrittura.
Quale società ha sviluppato Windows Vista?   Microsoft
Quale tra i seguenti è un protocollo di trasmissione che non dá al mittente nessuna informazione sull'effettivo arrivo a destinazione del pacchetto?   UDP
Quale tra i seguenti è un tipico servizio fornito dal Sistema Operativo?   Gestione di code di stampa.
Quale tra i seguenti file system è organizzato con una struttura ad albero?   NTFS
Quale tra i seguenti non è un formato di file grafico?   RTF
Quale tra i seguenti tipi di supporti di memoria non è adatto per l'archiviazione permanente dei dati?   Cache
Quale tra i sistemi elencati nel seguito usa lo stesso concetto della cifratura DES, ma gli algoritmi sono molto più complessi?   Caesar
Quale tra le estensioni di file proposte NON è ricollegabile ad un file audio?   «.zip»
Quale tra le seguenti coppie di parametri influenza maggiormente le prestazioni di un personal computer?   Frequenza di clock e dimensione del bus dati interno
Quale tra le seguenti descrive la generica sintassi di tutti i comandi Unix?   Nome del comando, opzioni, argomenti
Quale tra le seguenti descrizioni, descrive meglio il "bus" di una scheda madre del PC?   E' l'insieme delle connessioni su cui viaggiano i dati tra i diversi componenti del computer
Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore?   Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata; il dato viene presentato sul bus dati e trasferito al processore
Quale tra le seguenti è la prima cosa che deve fare l'amministratore della rete aziendale quando si scopre un problema in una rete?   Determinare la dimensione del problema e le componenti coinvolte
Quale tra le seguenti è una chiave per crittografare/decrittografare nota solamente a due entità che si scambiano messaggi segreti?   Chiave privata
Quale tra le seguenti non è un'unità periferica?   Cache
Quale tra le seguenti non è un'unità periferica?   ROM.
Quale tra le seguenti operazioni è necessario compiere per passare da Windows NT 3.51 a Windows NT 4.0?   Un Upgrade
Quale tra le seguenti tipologie di software è, probabilmente, coperta da copyright?   Microsoft Office
Quale tra le seguenti tipologie di stampanti utilizza un processo elettrostatico simile a quello delle fotocopiatrici per produrre stampe ad alta qualità?   Stampanti laser
Quale tra le seguenti unità periferiche è normalmente collegata ad una porta parallela?   Stampante
Quale tra queste affermazioni è corretta?   La RAM è una memoria volatile.
Quale, dei seguenti, è un produttore di computer?   Dell
Quale, dei seguenti, non è un produttore di computer?   Sun Microsystem
Quale, delle seguenti, è la migliore definizione di pirateria del software?   La vendita o la condivisione (intenzionale o meno) di copie illegali del software
Quale, tra i seguenti tipi di file, è consigliabile cancellare periodicamente?   *.TMP
Quale, tra i seguenti, è il linguaggio usato per la realizzazione delle pagine WEB?   HTML - Hyper Text Markup Language.
Quale, tra i seguenti, è un vantaggio di avere il Sistema Operativo archiviato su ROM rispetto ad averlo archiviato sul disco fisso?   E' più veloce al bootstrap
Quale, tra i seguenti, è un vantaggio di avere il Sistema Operativo archiviato sul disco fisso rispetto ad averlo archiviato su ROM?   E' più facile da aggiornare
Quale, tra le seguenti componenti hardware, è più utile aumentare se si vogliono migliorare (incrementare) le prestazioni del computer?   La memoria centrale.
Quale, tra le seguenti estensioni di file è un file musicale?   «.Wma»
Quale, tra le seguenti terne di requisiti, deve essere garantita dalla firma digitale?   Riservatezza, integrità, autenticità
Quale, tra le seguenti, è la modalità di crittografia teoricamente più sicura?   PKI
Quali sono le due componenti fondamentali della CPU?   Unità di controllo e ALU.
Quali sono le due modalità di funzionamento di IPSec?   transport; tunnel
Quali tipi di software sono definiti «scandisk»?   I programmi di sistema per la verifica dell'integrità della mappatura dei file presenti su un disco.
Quali tipi di software sono definiti dal termine «defrag»?   I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer.
Quali tra le seguenti affermazioni relativamente al sistema operativo Windows è falsa?   In caso di necessità può essere cancellato dal disco rigido per creare spazio ad un programma applicativo.
Quando è opportuno utilizzare il disco di ripristino?   Nel momento in cui all'accensione del computer non si riesce ad avviare Windows.
Quando fu iniziato lo sviluppo di Windows Vista?   Nel 2005
Quando fu rilasciato commercialmente, in tutto il mondo, Windows Vista?   Nel 2007
Quando il destinatario desidera conoscere con certezza l'identità del mittente dei messaggi ricevuti, significa che richiede....   L'autenticazione
Quando il mittente non può negare di avere inviato un messaggio (che ha effettivamente inviato) o di aver effettuato una transazione (che ha effettivamente eseguito), vuol dire che il sistema garantisce ...   Non-repudiation
Quando mittente e destinatario desiderano che i messaggi arrivino a destinazione esattamente come sono stati inviati, significa che si aspettano....   Integrità
Quando mittente e destinatario desiderano che lo scambio di messaggi sia coperto da privacy, significa che si aspettano....   Confidenzialità
Quando si accede a Windows qual è il primo pulsante nella barra delle applicazioni?   Il pulsante d'avvio.
Quando si collegano due dischi rigidi al PC tramite il bus IDE, come deve essere configurato il disco da cui NON si vuole eseguire il boot?   Slave
Quando si collegano due dischi rigidi al PC tramite il bus IDE, come deve essere configurato il disco da cui si vuole eseguire il boot?   Master
Quando su un PC sono installate diverse stampanti, la stampante predefinita è quella....   Dove il computer effettua di default le stampe a meno che non vengano date istruzioni diverse.
Quante periferiche possono essere, normalmente, collegate ad un controllore SCSI?   7
Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)?   128
Quanti monitor può supportare Windows ME con una sola scheda video?   Uno.
Quanti pin hanno le memorie DIMM?   128
Quanti pin hanno le memorie SIMM?   30 o 72