>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica, parte 5

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La Banda Passante (Bandwidth) di un canale trasmissivo è....   Una misura che indica la quantità di informazione che può fluire attraverso un canale di comunicazione. Viene espressa in Hertz o bit per secondo (bps).
La certificazione ISO 9000....   E' un requisito del cliente.
La falsificazione dell'indirizzo mittente nell'intestazione di una e-mail per far apparire che la mail provenga da un mittente diverso da quello effettivo si chiama....   E-mail spoofing.
La frequenza di guasto di un sistema di comunicazione ed il tempo necessario per ripristinarne la funzionalità, danno un'indicazione....   Sull'affidabilità del sistema
La Gigabit Ethernet consente una larghezza di banda pari a....   1000 Mbps
La larghezza di banda:   definisce l'intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dei dati
La limitazione sulla distanza massima per segmento, secondo lo standard Fast Ethernet (100 Mbps), su UTP Cat 5 è di....   100 m
La linea ISDN è una linea di trasmissione....   di tipo digitale
La motivazione all'introduzione di un sistema informatico presentata in termini di benefici economici tangibili ed intangibili, di costi e di fattibilità tecnica ed organizzativa viene definita come....   Business Case.
La pagina iniziale di un sito Internet si chiama....   Home page.
La possibilità, per un utente di interagire con un "oggetto", dal punto di vista della sicurezza è definita come....   Accesso (Access)
La rete PSTN (Public Switched Telecommunications Network), la rete telefonica pubblica commutata,...   E' analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda stretta, a commutazione di circuito, ubiqua ed economica
La riduzione o eliminazione di costi, la riduzione degli errori, l'incremento della produttività, sono esempi di....   Benefici tangibili.
La sigla CSD che compare sui telefoni cellulari di ultima generazione mentre effettuano certi tipi di collegamento significa....   che è in corso una trasmissione dati a commutazione di circuito
La subnet mask di una sottorete di una rete di Classe B è 255.255.224.0; quante sottoreti sono disponibili?   8
La subnet mask di una sottorete di una rete di Classe C è 255.255.255.192; quante sottoreti sono disponibili?   4
La subnet mask di una sottorete di una rete di Classe C è 255.255.255.248, quante sottoreti sono disponibili?   32
La tecnologia Internet si basa essenzialmente su un pacchetto di protocolli necessari alla comunicazione in rete. Quali?   TCP/IP
La trasmissione half duplex avviene....   Alternativamente, nelle due direzioni.
L'Access Point (AP) è....   Un ricetrasmettitore per LAN wireless.
L'acronimo FDM significa....   Frequency-Division Multiplexing
L'acronimo FTP significa....   File Transfer Protocol
L'acronimo SSL sta per....   Secure Socket Layer
L'acronimo TDM significa ...   Time-Division Multiplexing
L'acronimo TSL sta per....   Transport Layer Security
L'acronimo URL significa....   Universal Report Language
L'antivirus è....   Un programma.
L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete, è chiamata....   data diddling
L'azione con cui un hacker contatta la potenziale vittima via e-mail al fine di ottenere, da questa, informazioni riservate, quale ad esempio la password di accesso al conto corrente bancario online, è chiamata....   phishing
Le e-mail commerciali, non richieste, vengono definite...   Spam
Le reti di Petri....   Sono un modello formale per la rappresentazione e lo studio di sistemi concorrenti asincroni
Le reti di tipo Extranet e Intranet, tipicamente usano...   la tecnologia Internet
Le trasmissioni televisive tradizionali sono un esempio di trasmissione....   Simplex
L'individuazione e gestione dei requisiti è alla base di un corretto processo di sviluppo del software e la mancanza di controllo dei requisiti è sempre un grave errore, però gli effetti negativi di tale errore sono più "costosi" in una delle fasi del ciclo di vita del software; quale?   Manutenzione
L'interfaccia tra due switches ATM (Asynchronous Transfer Mode) è....   NNI (Network Node Interface)
Lo standard SONET utilizza, di norma, connessioni ....   In fibra ottica