Elenco in ordine alfabetico delle domande di Informatica, parte 4
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Qual e' il "datatype" di default delle variabili negli script della "ksh" di Unix? string
- Qual è il comando MS-DOS che permette di cancellare tutti i file di una directory? DEL *.*
- Qual è il linguaggio di programmazione usato per la realizzazione delle pagine WEB? HTML - Hyper Text Markup Language.
- Qual è il numero di pin dei moduli DIMM usati per DDR2 SDRAM e DDR3 SDRAM? 240
- Qual è il termine tecnico inglese con cui si indica l'impossibilità di negare di aver inviato un messaggio? Non-repudiation
- Qual è la situazione dopo aver copiato la cartella XX nella cartella YY? Nella cartella YY sarà presente la cartella XX con all'interno i suoi file
- Qual è l'utilizzo dello Screen saver? Ridurre il deterioramento del monitor nei periodi di accensione del computer senza utilizzo dello stesso da parte dell'operatore.
- Qual è un modo per capire se un sito Web fornisce la sicurezza necessaria a proteggere i dati riservati? Bisogna verificare che il certificato di protezione del sito corrisponda al nome del sito.
- Quale affermazione non è corretta? Per liberare spazio su disco, è possibile cancellare temporaneamente il sistema operativo
- Quale comando deve essere utilizzato, in MS-DOS, per vedere l'elenco dei file contenuti in una directory (cartella)? Dir.
- Quale comando si può usare per installare applicazioni attraverso Windows? Esegui.
- Quale componente hardware, tra quelle indicate, influenza maggiormente le prestazioni del computer? La memoria centrale
- Quale dei seguenti caratteri non può essere contenuto nel nome di un file di Windows? \
- Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file? touch
- Quale dei seguenti comandi UNIX, non "porterà" l'utente "Rossi" alla sua personale "home directory"? cd /~
- Quale dei seguenti compiti è eseguito, normalmente, dal kernel del sistema operativo? Gestire i processi in modo da evitare che uno di essi monopolizzi l'uso del processore
- Quale dei seguenti componenti non fa parte dell'hardware di un computer? I driver per le stampanti.
- Quale dei seguenti danni dovuti a un crimine informatico è tra i più seri? La perdita o l'uso improprio di dati personali
- Quale dei seguenti è un dispositivo in grado di conservare le informazioni memorizzate anche dopo che è stato privato dell'alimentazione? ROM
- Quale dei seguenti è un protocollo di comunicazione da processo a processo che, al pacchetto in arrivo dal livello superiore, aggiunge solamente l'indirizzo della porta, il checksum e la lunghezza del pacchetto? UDP
- Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"? public key infrastructure (PKI)
- Quale dei seguenti non è un linguaggio di programmazione? Linux.
- Quale dei seguenti NON è un tipo di RAM? ROM
- Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete? Indirizzo IP.
- Quale dei seguenti protocolli è in grado di garantire l'autenticazione e l'integrità del messaggio, ma non la privacy? AH
- Quale dei seguenti protocolli è in grado di garantire l'autenticazione, l'integrità del messaggio e anche la privacy? ESP
- Quale dei seguenti rappresenta un protocollo di sicurezza progettato con l'intento di ottenere nelle reti WLAN (wireless LAN) un livello di sicurezza paragonabile a quello disponibile per le reti LAN cablate? WEP
- Quale dei seguenti termini, in un computer, è riferibile alla memoria? Cache.
- Quale delle seguenti affermazioni descrive meglio quello che il kernel fa all'avvio di un sistema Unix? Inizializza e gestisce le risorse hardware del sistema
- Quale delle seguenti affermazioni è errata? Il blocco note di Windows è un'applicazione per la creazione di DATABASE.
- Quale delle seguenti affermazioni è falsa? Clipper è un sistema operativo.
- Quale delle seguenti affermazioni è vera? Un file con estensione «.EXE» è un file eseguibile.
- Quale delle seguenti affermazioni è vera? E' possibile copiare più file in uno.
- Quale delle seguenti affermazioni meglio descrive la Firma Digitale? E' una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza.
- Quale delle seguenti affermazioni non è corretta? Il sistema operativo è memorizzato nella ROM.
- Quale delle seguenti affermazioni relative ad un documento munito di firma digitale è corretta? Fa piena prova fino a querela di falso
- Quale delle seguenti affermazioni relative alla firma digitale è corretta? La firma digitale può essere usata da tutti i soggetti pubblici o privati abilitati da una Autorità di certificazione
- Quale delle seguenti applicazioni consente di modificare le impostazioni dello schermo, del mouse, della tastiera? Pannello di Controllo.
- Quale delle seguenti caratteristiche di un messaggio non può essere garantita dalla firma digitale? Confidentiality
- Quale delle seguenti componenti hardware, tra quelle indicate, influenza maggiormente le prestazioni del computer? Il microprocessore
- Quale delle seguenti componenti hardware, tra quelle indicate, influenza maggiormente le prestazioni del computer? La memoria cache.
- Quale delle seguenti è la definizione più accurata di un Sistema Operativo? Un insieme di programmi che gestisce le risorse di un sistema di elaborazione e coordina l'esecuzione dei programmi applicativi.
- Quale delle seguenti è la scienza su cui ci si basa per alterare messaggi in modo da rendere la loro trasmissione sicura? Crittografia
- Quale delle seguenti espressioni significa che il messaggio deve arrivare al destinatario esattamente come è stato inviato? Integrità (Message integrity)
- Quale delle seguenti estensioni dei nomi dei file si riferisce ad un file in formato audio? MP3.
- Quale delle seguenti estensioni del nome di un file si riferisce ad un tipo di file "compresso"? .ZIP
- Quale delle seguenti frasi meglio riflette le conseguenze di una infezione virale in un computer? un virus può alterare le informazioni contenute nel disco fisso.
- Quale delle seguenti non è una caratteristica antipirateria utilizzata da Microsoft? L'autocancellazione del CD di installazione appena completata l'installazione stessa
- Quale delle seguenti non è una tipologia di memoria RAM? ROM
- Quale delle seguenti procedure non è utile a mantenere la sicurezza dei dati archiviati in un computer? Formattare periodicamente il disco fisso.
- Quale delle seguenti risposte indica correttamente in modo crescente le unità di misura della memoria? Kilobyte, Megabyte, Gigabyte, Terabyte.
- Quale delle seguenti situazioni ambientali aumenta la probabilità che si verifichi il fenomeno definito ESD? Freddo secco
- Quale delle seguenti società è il principale produttore mondiale di microprocessori per PC? Intel
- Quale delle seguenti tecniche può garantire sia l'autenticazione che l'integrità di un messaggio? Firma Digitale (Digital signature)
- Quale delle seguenti tipologie di memoria conserva il proprio contenuto anche in assenza di alimentazione? ROM
- Quale delle seguenti utility di sistema può essere usata per modificare i registri di Windows? Regedit
- Quale di queste operazioni NON ha come scopo la protezione dei dati su un disco? Formattazione del disco fisso.
- Quale di questi non è un tipo di computer? Hardtop
- Quale di questi SO Multitasking è a memoria protetta e multiutente? Windows NT
- Quale è il formato più adeguato per salvare una fotografia da pubblicare su un sito Web? JPEG
- Quale è il metodo di crittografia in cui chiunque ha accesso alle chiavi pubbliche di chiunque altro? La crittografia a chiave asimmetrica.
- Quale è il principale vantaggio di distribuire al personale di una azienda Personal Computer anziché utilizzare i terminali di un mainframe? Flessibilità per l'utente
- Quale è la corretta sequenza di eventi quando un microprocessore riceve ed onora un interrupt? Salvataggio del Program Counter, Attivazione della routine di gestione dell'interrupt, Completamento dell'esecuzione della routine di gestione dell'interrupt, Recupero del Program Counter, Ritorno al flusso normale
- Quale è la dimensione del bus dati dei moduli DIMM? 64
- Quale è la dimensione del bus dati dei moduli SIMM? 32
- Quale è la generica sintassi per tutti i comandi UNIX? Nome del comando, opzioni, argomenti
- Quale è la prima etichetta (tag) HTML che deve comparire in un documento HTML? <html>
- Quale file viene attivato automaticamente alla partenza di Windows 3.x? Win.ini
- Quale file viene usato su una workstation per risolvere i "nomi" in rete in un modo simile a quello che fa un server DNS? HOSTS
- Quale funzione esegue il comando DOS, FDISK? Crea le partizioni sul disco fisso
- Quale funzione ha il file MSCDEX.EXE? E' un driver DOS per CD-ROM
- Quale IRQ è utilizzato normalmente per il controllore del disco fisso? 14
- Quale IRQ è utilizzato normalmente per il secondo controllore IDE del disco fisso? 15
- Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta? PKI
- Quale parte del Sistema Operativo consente a due programmi di "girare contemporaneamente" senza che i dati dell'uno interferiscano con quelli dell'altro? Il gestore della memoria (Memory management system)
- Quale procedura, in ambiente Windows, viene avviata automaticamente ogni volta che si verifica un errore in un programma? Dr. Watson.
- Quale protocollo è progettato per autenticare l'host sorgente e per assicurare l'integrità del messaggio (payload) trasportato dal pacchetto IP? AH
- Quale può essere il motivo per cui non si riesce a copiare un file su memory stick (chiavetta USB)? Il memory stick è protetto contro la scrittura.
- Quale società ha sviluppato Windows Vista? Microsoft
- Quale tra i seguenti è un protocollo di trasmissione che non dá al mittente nessuna informazione sull'effettivo arrivo a destinazione del pacchetto? UDP
- Quale tra i seguenti è un tipico servizio fornito dal Sistema Operativo? Gestione di code di stampa.
- Quale tra i seguenti file system è organizzato con una struttura ad albero? NTFS
- Quale tra i seguenti non è un formato di file grafico? RTF
- Quale tra i seguenti tipi di supporti di memoria non è adatto per l'archiviazione permanente dei dati? Cache
- Quale tra i sistemi elencati nel seguito usa lo stesso concetto della cifratura DES, ma gli algoritmi sono molto più complessi? Caesar
- Quale tra le estensioni di file proposte NON è ricollegabile ad un file audio? «.zip»
- Quale tra le seguenti coppie di parametri influenza maggiormente le prestazioni di un personal computer? Frequenza di clock e dimensione del bus dati interno
- Quale tra le seguenti descrive la generica sintassi di tutti i comandi Unix? Nome del comando, opzioni, argomenti
- Quale tra le seguenti descrizioni, descrive meglio il "bus" di una scheda madre del PC? E' l'insieme delle connessioni su cui viaggiano i dati tra i diversi componenti del computer
- Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore? Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata; il dato viene presentato sul bus dati e trasferito al processore
- Quale tra le seguenti è la prima cosa che deve fare l'amministratore della rete aziendale quando si scopre un problema in una rete? Determinare la dimensione del problema e le componenti coinvolte
- Quale tra le seguenti è una chiave per crittografare/decrittografare nota solamente a due entità che si scambiano messaggi segreti? Chiave privata
- Quale tra le seguenti non è un'unità periferica? Cache
- Quale tra le seguenti non è un'unità periferica? ROM.
- Quale tra le seguenti operazioni è necessario compiere per passare da Windows NT 3.51 a Windows NT 4.0? Un Upgrade
- Quale tra le seguenti tipologie di software è, probabilmente, coperta da copyright? Microsoft Office
- Quale tra le seguenti tipologie di stampanti utilizza un processo elettrostatico simile a quello delle fotocopiatrici per produrre stampe ad alta qualità? Stampanti laser
- Quale tra le seguenti unità periferiche è normalmente collegata ad una porta parallela? Stampante
- Quale tra queste affermazioni è corretta? La RAM è una memoria volatile.
- Quale, dei seguenti, è un produttore di computer? Dell
- Quale, dei seguenti, non è un produttore di computer? Sun Microsystem
- Quale, delle seguenti, è la migliore definizione di pirateria del software? La vendita o la condivisione (intenzionale o meno) di copie illegali del software
- Quale, tra i seguenti tipi di file, è consigliabile cancellare periodicamente? *.TMP
- Quale, tra i seguenti, è il linguaggio usato per la realizzazione delle pagine WEB? HTML - Hyper Text Markup Language.
- Quale, tra i seguenti, è un vantaggio di avere il Sistema Operativo archiviato su ROM rispetto ad averlo archiviato sul disco fisso? E' più veloce al bootstrap
- Quale, tra i seguenti, è un vantaggio di avere il Sistema Operativo archiviato sul disco fisso rispetto ad averlo archiviato su ROM? E' più facile da aggiornare
- Quale, tra le seguenti componenti hardware, è più utile aumentare se si vogliono migliorare (incrementare) le prestazioni del computer? La memoria centrale.
- Quale, tra le seguenti estensioni di file è un file musicale? «.Wma»
- Quale, tra le seguenti terne di requisiti, deve essere garantita dalla firma digitale? Riservatezza, integrità, autenticità
- Quale, tra le seguenti, è la modalità di crittografia teoricamente più sicura? PKI
- Quali sono le due componenti fondamentali della CPU? Unità di controllo e ALU.
- Quali sono le due modalità di funzionamento di IPSec? transport; tunnel
- Quali tipi di software sono definiti «scandisk»? I programmi di sistema per la verifica dell'integrità della mappatura dei file presenti su un disco.
- Quali tipi di software sono definiti dal termine «defrag»? I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer.
- Quali tra le seguenti affermazioni relativamente al sistema operativo Windows è falsa? In caso di necessità può essere cancellato dal disco rigido per creare spazio ad un programma applicativo.
- Quando è opportuno utilizzare il disco di ripristino? Nel momento in cui all'accensione del computer non si riesce ad avviare Windows.
- Quando fu iniziato lo sviluppo di Windows Vista? Nel 2005
- Quando fu rilasciato commercialmente, in tutto il mondo, Windows Vista? Nel 2007
- Quando il destinatario desidera conoscere con certezza l'identità del mittente dei messaggi ricevuti, significa che richiede.... L'autenticazione
- Quando il mittente non può negare di avere inviato un messaggio (che ha effettivamente inviato) o di aver effettuato una transazione (che ha effettivamente eseguito), vuol dire che il sistema garantisce ... Non-repudiation
- Quando mittente e destinatario desiderano che i messaggi arrivino a destinazione esattamente come sono stati inviati, significa che si aspettano.... Integrità
- Quando mittente e destinatario desiderano che lo scambio di messaggi sia coperto da privacy, significa che si aspettano.... Confidenzialità
- Quando si accede a Windows qual è il primo pulsante nella barra delle applicazioni? Il pulsante d'avvio.
- Quando si collegano due dischi rigidi al PC tramite il bus IDE, come deve essere configurato il disco da cui NON si vuole eseguire il boot? Slave
- Quando si collegano due dischi rigidi al PC tramite il bus IDE, come deve essere configurato il disco da cui si vuole eseguire il boot? Master
- Quando su un PC sono installate diverse stampanti, la stampante predefinita è quella.... Dove il computer effettua di default le stampe a meno che non vengano date istruzioni diverse.
- Quante periferiche possono essere, normalmente, collegate ad un controllore SCSI? 7
- Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)? 128
- Quanti monitor può supportare Windows ME con una sola scheda video? Uno.
- Quanti pin hanno le memorie DIMM? 128
- Quanti pin hanno le memorie SIMM? 30 o 72