Elenco in ordine alfabetico delle domande di Informatica, parte 5
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Qual è il nome del programma che consentiva ai primi utenti del servizio e-mail di convertire gli allegati in stringhe di testo? Uuencode
- Qual è il nome del protocollo che supporta il collegamento (linking) da una pagina web all'altra? HTTP
- Qual è il significato dell'acronimo RIP? Routing Information Protocol
- Qual è la prima pagina che viene caricata all'avvio di un browser? La pagina che è stata specificata nelle opzioni del browser
- Qual è lo scopo del tasto Back sulla finestra principale di Netscape? Permettere il ritorno alla pagina precedente.
- Qual è lo scopo del tasto Reload sulla finestra principale di Netscape? Permette di ricaricare la pagina visualizzata.
- Qual era il nome della prima rete che collegava università americane senza alcun legame con il ministero della difesa americano? CSNET
- Qual era il nome dell'agenzia governativa statunitense che lanciò il progetto che avrebbe generato Internet? ARPA
- Quale coppia di server gestisce le e-mail in arrivo? POP3 e IMAP
- Quale dei seguenti acronimi si riferisce alla protezione dei dispositivi elettronici contro l'emissione di radiazioni che possano consentire a terzi l'acquisizione di dati sensibili? TEMPEST
- Quale dei seguenti comportamenti non è un sintomo riferibile al fatto che nel computer in uso è presente uno spyware? La ventola si avvia frequentemente
- Quale dei seguenti è il protocollo utilizzato dalla posta elettronica (e-mail)? SMTP
- Quale dei seguenti è talvolta definito come "il CB di Internet"? IRC
- Quale dei seguenti è un esempio di cattiva "mail etiquette"? Usare tutte lettere maiuscole
- Quale dei seguenti è un protocollo di comunicazione definito per standardizzare le modalità di accesso di un terminale portatile ad Internet? WAP
- Quale dei seguenti indirizzi WEB specifica anche il protocollo che deve essere utilizzato per il collegamento? http://www.micro.com/hed/fonts
- Quale dei seguenti metodi non è efficace per proteggere il contenuto dei nostri file da occhi indiscreti? Zippare il file
- Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti? A cascata (waterfall)
- Quale dei seguenti non è un modo per essere infettati da spyware? installando un software di un produttore noto e acquistato da un rivenditore autorizzato
- Quale dei seguenti NON è un motore di ricerca? Netscape navigator.
- Quale dei seguenti non è un Web Browser? Yahoo
- Quale dei seguenti NON è un Web Browser? TELNET
- Quale dei seguenti protocolli è tipicamente utilizzato da un mail server? POP
- Quale dei seguenti protocolli fu progettato per essere usato nelle reti Novell? IPX/SPX
- Quale dei seguenti standard definisce una rete con topologia a stella (con un hub come centro stella) e connessioni tramite doppino telefonico (twisted pair)? 10BASE-T
- Quale dei seguenti standard fu originariamente progettato come alternativa alle linee di tipo T1? HDSL
- Quale dei seguenti standard si riferisce a reti wireless LAN? 802.11
- Quale dei seguenti standard, sviluppato dall'ITU (International Telecommunication Union) è una versione CDMA dello standard IMT-2000? CDMA2000
- Quale dei seguenti standards di telefonia mobile supporta il più alto "data rate" (flusso di dati)? EDGE
- Quale dei seguenti strumenti non è utile a proteggersi dallo spam? popup blocker
- Quale delle seguenti affermazioni relativa ai requisiti software di riferimento (software requirements baselines), è corretta? Sono la base per il controllo delle modifiche al software.
- Quale delle seguenti affermazioni relative alla rete telefonica pubblica commutata è corretta? è generalmente analogica (almeno nell'ultimo tratto), a due fili, a due vie, a banda stretta, a commutazione di circuito, capillare nella distribuzione ed economica
- Quale delle seguenti affermazioni relative alle connessioni a commutazione di circuito è corretta? la banda è garantita in quanto non è condivisa con altre comunicazioni
- Quale delle seguenti affermazioni relative alle variabili locali in C e' falsa? Le variabili locali non possono essere inizializzate
- Quale delle seguenti affermazioni relative all'elaborazione distribuita è corretta? E' una elaborazione che distribuisce il lavoro fra più macchine qualsiasi
- Quale delle seguenti affermazioni relative all'indirizzo IP 192.0.0.10 è corretta? L'indirizzo di rete è 192.0.0.10.
- Quale delle seguenti aree è tipica del servizio Intranet? Acquisizione degli ordini dalla rete commerciale.
- Quale delle seguenti azioni ha maggiori probabilità di influenzare positivamente un incontro di progetto? Distribuire in anticipo e seguire un "ordine del giorno" (agenda)
- Quale delle seguenti azioni non è utile alla protezione del computer contro lo spyware? Quando si installa un nuovo software, accettare tutti i contratti di licenza e le informative sulla privacy.
- Quale delle seguenti definizioni meglio definisce lo spamming? E' l'invio di e-mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo.
- Quale delle seguenti definizioni si riferisce ad una rete con topologia a stella? Tutti gli elementi sono collegati ad un Hub centrale.
- Quale delle seguenti è la corretta denominazione della famiglia di programmi che consentono di leggere le e-mail? E-mail client
- Quale delle seguenti è una tecnica per nascondere, all'interno di un messaggio, un messaggio secreto che può essere estratto dal destinatario? steganography
- Quale delle seguenti è una versione dei servizi dello standard GSM progettata per consentire la trasmissione di dati fino a 384 Kbps? EDGE
- Quale delle seguenti non e' una parola chiave valida per il C++ standard? Guarded
- Quale delle seguenti procedure è utile per mantenere la sicurezza dei dati archiviati in un computer? Usare dei software antivirus.
- Quale delle seguenti tecniche di multiplexing "sposta" ogni segnale a una diversa frequenza portante? FDM
- Quale delle seguenti tecniche, che consiste nel cambiamento frequente della frequenza di trasmissione, viene usata per ridurre la probabilità che una trasmissione GSM venga intercettata? Frequency hopping
- Quale delle seguenti tecnologie è utilizzata per proteggere le transazioni e-commerce? SSL
- Quale delle seguenti tipologie di rete ha, normalmente, la velocità di trasmissione più elevata? Reti Locali (LAN)
- Quale è il termine inglese utilizzato per definire l'atto di accedere deliberatamente a computer o reti di computer senza autorizzazione? Hacking
- Quale è il termine inglese utilizzato per definire l'azione di un individuo che danneggia, per esempio il sito di una società che vende pellicce per protesta contro l'uccisione degli animali? Hacktivisim
- Quale è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema? Backdoor
- Quale è la corretta sequenza delle fasi del ciclo di vita di un sistema informativo? Studio di fattibilità, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment
- Quale è la massima velocità di download di una connessione tipo dial-up, secondo il protocollo V.90? 56 Kbps
- Quale è la massima velocità di upload di una connessione tipo dial-up, secondo il protocollo V.90? 33,6 kbps
- Quale è la prima pagina che viene caricata all'avvio di un browser? La pagina che è stata specificata nelle opzioni del browser.
- Quale è lo schema di accesso multiplo utilizzato nel GSM? Una combinazione di TDMA e FDMA
- Quale protocollo usa come suo livello di trasporto il protocollo NTP (Network Time Protocol)? UDP
- Quale servizio, in internet, consente di verificare il percorso seguito dai pacchetti da un elaboratore ad un altro? TRACEROUTE
- Quale sistema di trasmissione utilizza tutto lo spettro di frequenza allocato distribuendo contemporaneamente le trasmissioni di tutti gli utenti su tutta la banda disponibile? Dynamic multi-pathing.
- Quale tecnica di multiplexing è stata progettata per sfruttare la grande disponibilità di banda delle fibre ottiche? WDM
- Quale tecnica di multiplexing si riferisce a segnali composti da luce? WDM
- Quale tecnica è stata progettata per essere utilizzata in applicazioni wireless per prevenire le intercettazioni e i disturbi intenzionali (jamming)? Spread spectrum
- Quale tipo di Software deve essere attivato per verificare che le e-mail entranti non contengano "malicious code"? Antivirus
- Quale tra i numeri 12, 23, 9, 28 si deve trovare in cima ad un maxheap corretto? 38
- Quale tra i seguenti è considerato il primo virus di Internet ad aver causato danni significativi al punto di avere di fatto impedito l'uso della rete a molti utenti per un certo tempo? The Morris Worm
- Quale tra i seguenti è un esempio di "Backdoor"? Un programmatore che nasconde in un programma una parte di codice che gli consentirà, in futuro, di avere accesso al sistema
- Quale tra i seguenti è un esempio di "data diddling"? Uno studente che violando le protezioni di accesso modifica i propri voti nell'archivio elettronico della scuola
- Quale tra i seguenti è un esempio di "Trojan Horse"? Un impiegato di banca che modifica il software di gestione, aggiungendo poche linee di codice, affinché il sistema non tenga conto dei sui prelievi di denaro
- Quale tra i seguenti è un esempio di "virus"? Un programma che, introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati
- Quale tra i seguenti è un esempio di password "robusta"? J*p2le04>F
- Quale tra i seguenti è un programma per la gestione della posta elettronica? Microsoft Outlook Express.
- Quale tra i seguenti file in allegato a messaggi di posta elettronica è più pericoloso aprire? "Pippo.exe".
- Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage class specifier) del C? int
- Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage class specifier) del C? char
- Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage class specifier) del C? float
- Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage class specifier) del C? double
- Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage class specifier) del C? Void
- Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C? char
- Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C? int
- Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C? float
- Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C? double
- Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C? void
- Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C? long
- Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C? short
- Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C? signed
- Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C? unsigned
- Quale tra i seguenti programmi non è un browser? Outlook.
- Quale tra i seguenti standards è stato specificamente sviluppato per consentire la comunicazione radio (wireless) a breve distanza tra telefoni cellulari, computers, Personal Digital Assistans (PDAs)? Bluetooth
- Quale tra i seguenti strumenti si può utilizzare per cercare un file negli archivi FTP? Jughead
- Quale tra i seguenti supporti fisici consente la velocità di trasmissione più elevata? Fibra ottica
- Quale tra i seguenti supporti trasmissivi consente il massimo flusso di dati? Fibra ottica
- Quale tra i seguenti virus ha dimostrato la più elevata capacità di diffusione arrivando a raddoppiare il numero di computer infettati ogni 8.5 secondi? Slammer
- Quale tra le seguenti applicazioni è tipicamente utilizzata nel marketing? Simulazione
- Quale tra le seguenti è una delle parole chiave previste dal C ANSI per specificare le modalità di accesso e modifica di una variable (Access Type Modifier)? Const
- Quale tra le seguenti è una delle parole chiave previste dal C ANSI per specificare le modalità di accesso e modifica di una variable (Access Type Modifier)? Volatile
- Quale tra le seguenti non è una corretta tipologia di indirizzamento di IPv6? Broadcast
- Quale tra le seguenti non è una fase di una trasmissione in TCP/IP? Selezione del percorso per inviare i pacchetti costituenti il messaggio
- Quale tra le seguenti non è una valida rappresentazione di un indirizzo IPv6? 2001::FFD3::57ab
- Quale tra le seguenti operazioni si riferisce alla creazione di una copia dei file da utilizzare in caso di "crash" del sistema? Backup
- Quale tra le seguenti tecnologie potrà essere utilmente utilizzata per superare il Digital Divide? WiMAX
- Quale tra le seguenti tipologie di rete assicura il livello massimo di servizio, per quanto riguarda l'affidabilità nei collegamenti? A maglia
- Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer? firewall
- Quale, tra i seguenti termini inglesi, definisce genericamente tutto ciò che può causare danno ad un sistema di calcolo collegato ad Internet? threat
- Quale, tra i seguenti, è il termine inglese con cui si definiscono genericamente virus, worms, Trojan horses, etc.? malware
- Quale, tra le seguenti operazioni, si riferisce al ripristino del sistema che deve essere eseguito dopo un "crash"? Restore
- Quale, tra le seguenti, è la definizione di "blog" in inglese? Web Log diary
- Quale, tra le seguenti, è la versione Windows dell'API Internet? Winsock
- Quale, tra le seguenti, è una tipologia di connessione ad internet ad alta velocità che può essere realizzata utilizzando il tradizionale doppino telefonico? DSL
- Quale, tra le seguenti, non è un tipo di connessione ad Internet? WWAN
- Quali dei seguenti standards per WLAN si riferisce ad una banda di funzionamento diversa dagli altri tre? 802.11a
- Quali delle caratteristiche del cavo coassiale lo rende meno suscettibile ai disturbi rispetto ad altri tipi di conduttori? Lo schermo conduttivo esterno
- Quali delle seguenti affermazioni, relative alle topologie delle reti, è corretta? La topologia a bus è tipica delle reti locali
- Quali file è più pericoloso scaricare da INTERNET? I file eseguibili con estensione «.exe» e «.com»
- Quali funzioni hanno i programmi che utilizzano Internet? Controllare il modem, garantire il corretto flusso di dati in ingresso e in uscita e rendere possibile le operazioni che desideriamo compiere in rete.
- Quali operazioni esegue un programma spyware? Esegue attività sul computer senza il consenso e il controllo dell'utente al fine di acquisire informazioni sui suoi gusti e sui suoi comportamenti in rete
- Quali provvedimenti si devono prendere se sul computer è presente uno spyware? Scaricare e installare Windows Defender o un altro strumento di rimozione dello spyware.
- Quali sono le bande di frequenza tipicamente utilizzate nei sistemi GSM? 900 MHz., 1800 MHz., 1900 MHz.
- Quali sono le classi in cui sono suddivisi gli indirizzi IP? A, B, C, D
- Quali sono le periferiche necessarie per utilizzare il software Skype? Cuffie e microfono
- Quali tipi di software sono definiti «browser»? I programmi che permettono la visualizzazione e la gestione delle risorse di un computer (hard disk, file, directory, computer di rete, stampanti ecc.); il termine è oggi usato in particolar modo per indicare i software di navigazione su Internet.
- Quando fu inviata la prima e-mail? 1971
- Quando si accede ad un sito Internet, occorre accedere necessariamente alla "home page"? No, si può sempre accedere direttamente alla pagina desiderata.
- Quando si accede ad un sito Internet, occorre passare necessariamente per la home page? No, si può sempre accedere direttamente alla pagina desiderata.
- Quando si inoltra (forward) un messaggio di posta elettronica (mail) è possibile aggiungere commenti o allegare altri file? Sì
- Quando si invia una e-mail, se si inserisce un destinatario anche nel campo BBC (Blind carbon copy).... Il destinatario inserito nel campo BCC riceve il messaggio e gli altri destinatari non ne vengono a conoscenza.
- Quando si utilizzano misure di affidabilità (reliability) del Software per definire quando terminare le attività di testing, quale modalità di test è preferibile utilizzare? Esercitare le funzionalità del sistema in proporzione a quanto verranno utilizzate nel prodotto reale
- Quando viene lanciato un programma Browser, quale pagina viene caricata per prima? La pagina iniziale selezionata nelle opzioni del programma.
- Quando, inviando un e-mail, si vuole inviarne una copia a qualcuno senza che il destinatario ne venga a conoscenza si usa il campo.... BBC (Blind carbon copy)
- Quante sono le tipologie di indirizzi previste dall'IPv6? 3
- Quanti livelli (layers) sono presenti nello standard ATM (Asynchronous Transfer Mode)? 3
- Quanti sono gli indirizzi totali disponibili in una Classe A? 16,777,216
- Quanti sono gli indirizzi totali disponibili in una Classe B? 65,534
- Quanti sono gli indirizzi totali disponibili in una Classe C? 256
- Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP? 4
- Quanti sono i tipi di dato base (basic data type) del C? 5
- Quello rappresentato in figura è un esempio di .... GANTT chart
- Quello rappresentato in figura è un esempio di .... PERT chart