Elenco in ordine alfabetico delle domande di Programmazione informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Che cos è il Time-out? Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un altro apparato di rete, non riceve risposta entro un periodo di tempo prefissato
- Che cos'è Apache Hadoop? Un framework che consente l'elaborazione distribuita di grandi set di dati su cluster di computer utilizzando semplici modelli di programmazione
- Che cos'è il byte-code? Il codice compilato in un formato intermedio e indipendente dall'architettura del sistema
- Che cos'è il groupware? Un tipo di software specializzato per il lavoro di gruppo
- Che cos'è il NAT (Network Address Translation)? Una tecnica di firewall in cui il firewall effettua una traduzione degli indirizzi IP della rete locale, nascondendo il vero indirizzo IP dei client locali e presentando al mondo esterno un unico indirizzo IP per tutta la rete
- Che cos'è la fibra ottica? La fibra ottica è un materiale costituito da filamenti vetrosi o polimerici, realizzati in modo da poter condurre al loro interno la luce, e che ha importanti applicazioni in telecomunicazioni
- Che cos'è la Posta Elettronica Certificata (PEC)? È un sistema di "trasporto" di documenti informatici che presenta delle forti similitudini con il servizio di posta elettronica "tradizionale", cui però sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza, a valore legale, dell'invio e della consegna (o meno) dei messaggi e-mail al destinatario
- Che cos'è LDAP? LDAP (Lightweight Directory Access Protocol) è un protocollo per accedere e gestire "directory information services" distribuiti utilizzando una rete IP
- Che cos'è lo schedulatore? E' il componente del sistema operativo che si occupa di fare avanzare l'esecuzione dei processi
- Che cos'è RFID? Tecnologia di identificazione automatica di oggetti, animali o persone basata su dispositivi elettronici
- Che cos'è un Database multimediale (MMDBMS)? Una base di dati che raccoglie oggetti di tipo testo, immagine, oggetti 3d, audio, video e una combinazione di questi e fornisce strumenti per la loro memorizzazione, accesso, ricerca e controllo
- Che cos'è un database? Il database è una collezione di archivi di dati ben organizzati e ben strutturati, gestiti in modo integrato da un sistema per la gestione delle basi di dati, che costituiscono una base di lavoro per utenti diversi con programmi diversi
- Che cos'è un Web Content Management System? È uno strumento software che consente ad utenti con limitata competenza tecnica di creare un sito web e di gestirne i contenuti
- Che cos'è una Extranet? La parte di rete di un'organizzazione utilizzabile da persone non appartenenti all'organizzazione (ad es., fornitori)
- Che cos'è una transazione? Una sequenza di operazioni SQL da trattare come atomica
- Che cosa è ActiveX? Un linguaggio di programmazione sviluppato dalla Microsoft per costruire applicazioni web integrate con ambienti Windows
- Che cosa è il "bit di parità"? Bit aggiuntivo inserito all'interno di un gruppo di bit per assicurare che il numero di bit uguali ad "1" sia pari o dispari
- Che cosa è il codice di Hamming? è un codice ridondante con capacità di autocorrezione
- Che cosa è il GANTT chart? É un diagramma a barre orizzontali che rappresenta graficamente relazioni temporali tra le diverse attività di un progetto
- Che cosa è il PERT chart? È un diagramma che illustra il flusso delle attività di un progetto.
- Che cosa è il programma sorgente? Il testo di un programma scritto in un linguaggio come, ad esempio, il Pascal
- Che cosa è JAVA Database Connectivity JDBC? E' un modulo di JAVA che permette a programmi JAVA di accedere a basi dati relazionali similmente a ODBC
- Che cosa è la "GUI" di un personal computer? L'interfaccia grafica che fa uso di finestre, icone, puntatori
- Che cosa è la firma digitale? Una firma elettronica avanzata, prodotta da un dispositivo di firma sicura e rilasciata da un certificatore accreditato
- Che cosa è la memoria cache? La memoria cache memorizza i dati e le istruzioni utilizzati più di frequente
- Che cosa è l'IP Address (Indirizzo IP)? E' un indirizzo a 32-bit definito nell'Internet Protocol. E' rappresentato di solito in notazione decimale
- Che cosa è lo SPAM? Messaggio pubblicitario non richiesto inviato ad un utente o ad un newsgroup
- Che cosa è lo spamming? É l'invio, tipicamente via mail, di grandi quantità di messaggi indesiderati (generalmente commerciali)
- Che cosa è un Dizionario dei dati (Data dictionary) nell'ingegneria del software? È un contenitore dove si trova la descrizione di tutte le strutture dati (data objects) utilizzate o prodotte dal software
- Che cosa è un sistema di supporto alle decisioni (decision support system - DSS)? Un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale
- Che cosa è un URL ? Una sequenza di caratteri che identifica univocamente l'indirizzo di una risorsa in Internet
- Che cosa è un URL? L'indirizzo di una pagina Web
- Che cosa è una vista? E' la descrizione di una struttura - ovvero, un modello - in termini dei suoi elementi e delle relazioni tra di essi
- Che cosa fa il programma "linker"? Produce il programma eseguibile
- Che cosa fa la Rom? Viene utilizzata per memorizzare il firmware ovvero il software fermo, che è l'insieme dei programmi inseriti dal costruttore
- Che cosa indica l'ISP? Un fornitore di servizi di rete Internet (housing & hosting)
- Che cosa rappresenta una tupla in un data base relazionale? Una riga
- Che cosa si intende con "header" in un pacchetto IP? La porzione del pacchetto dedicata ai metadati
- Che cosa si intende con Digital Divide? Si intende il divario esistente tra chi può accedere alle nuove tecnologie (internet, personal computer) e chi no
- Che cosa si intende con il termine "backdoor"? E' un mezzo, segretamente introdotto dal progettista, per consentire l'accesso ad un sistema
- Che cosa si intende per memoria virtuale? È l'uso del disco fisso quando la quantità di dati supera la capacità della RAM
- Che cosa si intende per processo ETL? Un insieme di programmi che estraggono e rielaborano i dati dai diversi sistemi per scriverli nei sistemi di reporting
- Che cosa significa JDBC? Java Database Connectivity
- Che differenza c'è tra un file pdf e un file pdf/A? Il file pdf/A è un file pdf particolare, che possiede delle proprietà aggiuntive utili per l'archiviazione a lungo termine
- Che differenza esiste fra le definizione di Linux e GNU/Linux? GNU/Linux è un sistema operativo completo, Linux il suo kernel, il cui sviluppo è coordinato da Linus Torvalds
- Che meccanismo viene utilizzato, in un DBMS progettato correttamente, per consentire di ritornare allo stato pre- esistente, qualora una transazione abbia causato errori nell'esecuzione? two phase commit
- Che relazione c'è tra un Sistema Informativo ed un Sistema Informatico? La parte automatizzata di un Sistema Informativo viene chiamata Sistema Informatico
- Che reti sfruttano le reti VPN? Reti pubbliche
- Che tipo di dati può ospitare e rendere disponibili ad uno sviluppatore un server Subversione (SVN)? File sorgenti es. PHP e HTML, ma anche normale documentazione, guide, articoli, e perfino immagini, brani musicali...etc
- Che tipo di rete è la VPN? Rete privata
- Chi realizza le strutture di un database? Il programmatore
- Ci sono errori che sfuggono al black-box testing e possono essere individuati con il testing white-box? Sì, gli errori topografici
- Cloud computing riguarda il modo in cui un software viene: Distribuito
- COBIT è un modello prodotto da ISACA per la gestione dei sistemi informativi, con riferimento a COBIT 5 e ISO 27001, quali delle seguenti affermazioni è vera? Adottando in modo adeguato una governance basata su COBIT 5 si può avere un efficace supporto alla certificazione ISO27001
- COBIT è un modello prodotto da ISACA per la gestione dei sistemi informativi, con riferimento a COBIT5, quale delle seguenti iniziative non è ritenuta efficace per incoraggiare lo sviluppo dei comportamenti desiderati in un'azienda? Introdurre procedure "punitive"
- COBIT è un modello prodotto da ISACA per la gestione dei sistemi informativi, quali sono i cinque principi indicati dal COBIT 5? Meeting Stakeholder Needs, Covering the Enterprise End-to-End, Applying a Single Integrated Framework, Enabling a Holistic Approach, Separating Governance from Management
- COBIT è un modello prodotto da ISACA per la gestione dei sistemi informativi, quali sono i quattro domini previsti dal COBIT 4.1? Pianificazione e Organizzazione (Plan and Organise), Acquisizione e Implementazione (Acquire and Implement), Erogazione ed Assistenza (Deliver and Support), Monitoraggio e Valutazione (Monitor and Evaluate)
- Col termine "popolazione del database" si intende: l'attività di inserimento dei dati al suo interno
- Com'è chiamata la shell interattiva per MongoDB? mongo
- Com'è chiamato il processo metodico per trovare e correggere i difetti, in un programma per computer, facendolo comportare come previsto? Debugging
- Com'è definito un software predisposto per aggiornare un programma e rimuovere vulnerabilità di sicurezza? Patch di sicurezza
- Come è anche detto il metodo della ricerca binaria ? Dicotomica
- Come è chiamata la procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati? Data Scrubbing
- Come è chiamata l'operazione di registrazione di dati relativi a un evento, nella sequenza temporale in cui vengono prodotti? data logging
- Come è composto il nome di un file nei sistemi Windows: Il nome file è composto da due parti : il nome vero e proprio più l'estensione
- Come è definita l'operazione che collega due o più tabelle di un database relazionale? Join
- Come è definito l'insieme delle tecniche che permettono di estrarre in modo automatico informazioni e conoscenze a partire dai dati contenuti all'interno di banche dati? data Mining
- Come è detta la disposizione fisica o logica di una rete? Topologia
- Come è detta l'operazione di accesso alle risorse di rete da parte di un utente? Login
- Come è detto un nuovo componente del calcolatore che viene automaticamente riconosciuto dal sistema operativo? Plug & Play
- Come è fatto un programma secondo la concezione della programmazione logica? Nella programmazione logica i programmi si scrivono descrivendo la conoscenza relativa al problema, cioè specificando gli oggetti che vi intervengono e le relazioni fra di essi
- Come avviene la progettazione di un test per un software? Vengono specificati i dati di input per ogni test, i risultati attesi, ed una descrizione dell'ambiente di esecuzione
- Come funziona Il paradigma di sviluppo conosciuto come BOTTOM UP ? Si parte dallo sviluppo delle componenti di dettaglio. Queste vengono poi connesse tra loro in modo da formare componenti più grandi, che vengono a loro volta interconnessi fino a realizzare un sistema completo
- Come funziona Il paradigma di sviluppo conosciuto come TOP DOWN ? Parte dalla definizione di uno schema generale del progetto, suddividendolo successivamente in elementi più piccoli e di più semplice risoluzione
- Come funziona una rete ad anello? I nodi della rete sono disposti a forma di cerchio creando appunto un anello
- Come non è possibile far interagire due sistemi remoti? System Call
- Come posso essere definiti i software applicativi? Si tratta di tutti quei programmi esterni al sistema operativo che ci permettono di svolgere attività specifiche
- Come possono essere le relazioni in un DBMS relazionale? Uno a uno - Uno a Molti - Molti a Molti
- Come potrebbe essere impostata una Query SQL che restituisca le città con "altitudine" < di 500? Nessuna delle altre risposte è corretta
- Come può essere definita la "pseudonimizzazione"? E' una tecnica che consiste "nel trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato specifico senza l'utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative intese a garantire che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile"
- Come può essere definito il client-server? È un'architettura di rete in cui un computer client può fruire di un software installato e gestito in un altro server attraverso internet
- Come può essere definito il collaudo? Il controllo definitivo a che un prodotto software finito rispetti i requisiti del committente
- Come può essere definito il walkthrough? Una tecnica di analisi formale del codice che prevede due fasi: nella prima gli ispettori esaminano il codice simulandone l'esecuzione in assenza del gruppo che l'ha sviluppato, nella seconda fase i due gruppi discutono i problemi individuati
- Come può essere definito un paradigma di programmazione? E' un modello che permette di descrivere astrattamente l'algoritmo (cioè il metodo di soluzione di un problema)
- Come si chiama il livello più basso del sistema operativo? Kernel
- Come si chiama il supporto trasmissivo che utilizza la luce per trasmettere informazioni a larga banda? Fibra Ottica
- Come si chiama la struttura logica con cui il sistema operativo gestisce gli archivi? File System
- Come si chiama l'apparato che determina il successivo punto della rete a cui un pacchetto deve essere inoltrato nel suo cammino verso il destinatario finale? Router
- Come si chiama l'apparato che, in una rete, riceve un segnale (elettrico o ottico) e lo ritrasmette dopo averlo filtrato ed amplificato? Repeater
- Come si chiama l'architettura su cui si basa l'FTP? Client-server
- Come si chiama l'unità di dati a livello collegamento (data link)? Frame
- Come si definisce , in programmazione, un "Puntatore"? Una variabile contenente la posizione in memoria dei dati e non i dati stessi
- Come si definisce la sintassi di JavaScript che chiama una funzione/metodo? Espressione di invocazione
- Come si definisce un "array"? Un array può essere definito come una "collezione organizzata di oggetti"
- Come si definisce un "Interprete" Un software che esegue i codici di un linguaggio di programmazione
- Come si definisce un sistema progettato in modo tale che qualora una parte di esso presenti un malfunzionamento, una procedura alternativa si attiva automaticamente garantendo che non vi sia alcuna perdita di servizio? Fault-tolerant
- Come si definisce una base dati? Un insieme di dati contenente informazioni organizzate
- Come si esegue il backup di un database Microsoft Access? Essendo un DBMS file based è sufficiente fare una copia del file corrispondente al database
- Come si esegue il backup di un database Microsoft Mysql? Utilizzando il comando "mysqldump" dalla riga di comando
- Come si ottiene lo SPID? L'identità SPID è rilasciata dai Gestori di Identità Digitale (Identity Provider), soggetti privati accreditati da Agid che, nel rispetto delle regole emesse dall'Agenzia, forniscono le identità digitali e gestiscono l'autenticazione degli utenti
- Come si possono riparare cluster persi? Utilizzando l'utilità di sistema "Scandisk"
- Come sono organizzati i dati in un Database MySql? Tabelle
- Come vengono anche chiamati i modelli di basi di dati relazionali? RDMS
- Come vengono chiamate le relazioni tra diverse tabelle nei database relazionali? Relationship
- Come vengono rappresentate graficamente le Entità nello schema Entità/Relazione? Un rettangolo
- Come viene definita la perdita di potenza del segnale quando la luce viaggia lungo la fibra ottica? Attenuazione
- Come viene definita, in un progetto, la sequenza di attività che ha relazione diretta con il completamento del progetto? Percorso critico (Critical Path) in un progetto
- Come viene definito un dato di tipo "Booleano"? Un dato che possa essere associato a due costanti, di norma nominate "True" e "False"
- Come viene gestita in un RDBMS la presenza di un attributo senza informazioni? All'attributo viene associato il valore NULL
- Come viene memorizzata un immagine all'interno di un DBMS? in campi di tipo BLOB
- Come viene normalmente definito il messaggio "leggibile" prima di essere sottoposto ad un processo di cifratura? Testo in chiaro
- Completa la frase: Una Query di selezione... Consente di estrarre i dati da una o più tabelle e visualizzarli in una nuova tabella
- Con 1 byte quanti numeri interi è possibile rappresentare? 256
- Con che tipo di licenza viene rilasciato Subversion(SVN)? Licenza open source sotto licenza Apache
- Con il termine "Copyright" si indicano: i diritti di quanti producono opere d'ingegno. Esso serve ad impedire la riproduzione non autorizzata delle opere che tutela e ne sancisce l'eventuale violazione
- Con l'acronimo HTTPS si intende: Una combinazione di HTTP e SSL
- Con l'espressione "drag and drop" si fa riferimento: Allo spostamento con trascinamento di uno o più file tra due cartelle
- Con l'espressione "web scraping" si indica una tecnica informatica: di estrazione di dati da un sito web per mezzo di programmi software
- Con l'indirizzo IP 127.0.0.1 viene solitamente indicato: il proprio computer, altrimenti detto Localhost
- Con quale altra definizione sono anche noti i "transient cookies"? Session
- Con quale comando sulla bash si visualizzano le variabili d'ambiente? env (analogo a printenv)
- Con quale istruzione, normalmente, inizia una transazione in SQL? START TRANSACTION
- Con quale istruzione, normalmente, termina una transazione in SQL? COMMIT oppure ROLLBACK
- Con quale mezzo è possibile creare un file eseguibile? Con un ambiente di sviluppo associato ad un linguaggio di programmazione
- Con quale strumento archiviato nel disco fisso di un utente è possibile ottenere informazioni sulle abitudini di quell'utente quali, ad esempio, il numero di volte che ha visitato un sito Web? Cookie
- Con quale strumento si traduce un codice sorgente in codice oggetto? Compilatore
- Con quale tecnica, MongoDB scala orizzontalmente per equilibrare il carico computazionale (load balancing)? Sharding
- Con quale termine su può indicare qualsiasi evento in grado di compromettere tramite mezzi informatici la sicurezza, o causare danni a sistemi informativi e dispositivi connessi a Internet, tra cui hardware, software e relative infrastrutture, ai dati processati, trasmessi e contenuti su di essi e dei loro servizi? Cyber threat
- Con quale, tra i seguenti strumenti, disponibile per tutti gli utenti nel cloud e in locale, MongoDB fornisce una soluzione completa di backup e monitoraggio del prodotto? MMS
- Con quanti bit sono rappresentabili 3 cifre esadecimali? 12
- Con quanti bit sono rappresentabili 4 cifre esadecimali? 16
- Con quanti bit sono rappresentabili 5 cifre esadecimali? 20
- Con riferimento a un modello di database reticolare, quale delle seguenti affermazioni è corretta? Un database reticolare consiste di due insiemi di dati, un insieme di record e un insieme di legami
- Con riferimento ai Big Data, quali sono le cosiddette 5V? Volume, Velocità, Varietà, Variabilità, Viralità
- Con riferimento ai database relazionali, con il termine tupla si indica: Ogni riga (oltre l'intestazione) di una tabella
- Con riferimento ai database relazionali, il numero di colonne è detto: Grado della relazione
- Con riferimento ai database relazionali, il numero di righe di dati è detto: Cardinalità della relazione
- Con riferimento ai database relazionali, la presenza della costante NULL nella tabella indica che: L'attributo ha un valore non noto o non esistente
- Con riferimento ai database relazionali, la presenza della costante NULL nella tabella indica che: l'attributo ha un valore non noto o non esistente
- Con riferimento ai database relazionali, ogni attributo di una relazione è caratterizzato: Da un nome e da un dominio
- Con riferimento ai database relazionali, ogni attributo di una relazione è caratterizzato: . . . Da un nome e da un dominio
- Con riferimento ai database relazionali, quale delle seguenti affermazioni è corretta? ogni relazione consiste in una serie di dati i cui valori sono associati a determinati attributi
- Con riferimento ai database relazionali, quale delle seguenti affermazioni è corretta? Un dominio nel modello relazionale deve contenere solo valori atomici
- Con riferimento ai DB non relazionali, indicare quale affermazione è corretta Sono entrambe corrette
- Con riferimento ai differenti tipi di dati che un Database management system presenta, un dato booleano può assumere: solo due valori: vero o falso
- Con riferimento ai diversi tipi di database, quale delle seguenti affermazioni è corretta? Lo schema di un database ad oggetti è rappresentato da un insieme di classi, che definiscono le caratteristiche ed il comportamento degli oggetti che popoleranno il database; la principale differenza con i database tradizionali è la non passività dei dati
- Con riferimento al byte inteso come unità di misura della quantità di dati, quale delle seguenti affermazioni è corretta? Un byte contiene 256 caratteri diversi
- Con riferimento al linguaggio SQL utilizzato per interagire con database relazionali, quale delle seguenti affermazioni è corretta? SQL è un gestore di data base relazionali, quindi assolve alle funzioni di Data Description Language (DDL) e di Data Management Language (DML)
- Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DCL? Data Control Language
- Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DDL? Data Definition Language
- Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DML? Data Manipulation Language
- Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese TCL? Transactional Control Language
- Con riferimento alla fornitura di servizi tramite sistemi informativi, che cos'è l'Information Technology Infrastructure Library (ITIL)? è un insieme di linee guida ispirate dalla pratica (Best Practice) nella gestione dei servizi IT (IT Service Management)
- Con riferimento alla fornitura di servizi tramite sistemi informativi, qual è l'obiettivo dell'Information Technology Infrastructure Library (ITIL)? Fornire, tramite una serie di pubblicazioni, indicazioni sull'erogazione di servizi IT di qualità e sui processi e mezzi necessari a supportarli da parte di un'azienda
- Con riferimento alle caratteristiche che assicurano la qualità dei dati, con il termine "consistenza" si fa riferimento: all'assenza di contraddizione nei dati
- Con riferimento alle clausole SQL utilizzate per assicurare l'integrità dei dati, quale delle seguenti affermazioni è corretta? La clausola NOT NULL impone l'integrità dei dati esclusivamente sulle colonne
- Con riferimento alle clausole SQL utilizzate per imporre l'integrità dei dati, quale delle seguenti affermazioni è corretta? In una tabella è possibile specificare più chiavi UNIQUE ma una sola PRIMARY KEY
- Con riferimento allo sviluppo del software Object- Oriented, cos'è l'ereditarietà? È un modo per consentire alle sottoclassi di riutilizzare i dati e le procedure di superclassi
- Con riferimento allo sviluppo del software Object- Oriented, gli 'oggetti' ... Incapsulano sia i dati che le funzioni che li manipolano
- Con riferimento allo sviluppo del software Object Oriented, la "subclass"... E' un'istanza di una classe
- Con riferimento allo sviluppo del software Object- Oriented, la gerarchia della classe È il modo con cui gli "attributi" e i "metodi" di una superclasse sono "ereditati"dalle sue sottoclassi
- Con riferimento allo sviluppo del software Object- Oriented, le 'classi'... Sono descrizioni generalizzate che descrivono un insieme di oggetti simili
- Con riferimento allo sviluppo del software Object-Oriented, i messaggi... Sono i mezzi con cui vengono scambiati messaggi all'interno di un sistema
- Con SQL è impossibile manipolare i dati? no
- Con una rete VPN è possibile crittografare i dati? Si
- Confrontando Data Lake e Data Warehouse si può dire che ... A differenza del Data Warehouse, il Data Lake non necessita di una strutturazione ex ante del dato
- Considerando che il campo "IndirizzoEmail" è un campo testuale, quale affermazione è corretta in merito alla seguente query SQL? SELECT * FROM Clienti WHERE IndirizzoEmail > 'm_rossi@hotmail.com' La Query restituisce i record con indirizzi alfabeticamente maggiori di quello specificato
- Consiste nel raggruppare le applicazioni di diversi serventi in una singola macchina (generalmente di potenza maggiore) e di eseguirle all'interno di una singola "system image. Ci riferiamo a: server consolidation
- Cos'è IIS? E' un complesso di servizio internet messo a disposizione nei sistemi operativi Microsoft
- Cos'è il BIT? L'unità minima di informazione
- Cos'è il data munging? È il processo di conversione o mappatura manuale dei dati da una forma "grezza" in un altro formato che consente un utilizzo più agevole dei dati con l'aiuto di strumenti semi- automatizzati (anche detto data wrangling)
- Cos'è il data wrangling? È il processo di conversione o mappatura manuale dei dati da una forma "grezza" in un altro formato che consente un utilizzo più agevole dei dati con l'aiuto di strumenti semi- automatizzati (anche detto data munging)
- Cos'è il Firmware? E' un software integrato in una componente hardware (ad esempio in una scheda) che si occupa di avviare la componente stessa e di permettergli di interagire con gli altri componenti
- Cos'è il MAC ADDRESS? Un indirizzo univoco di una risorsa sulla rete
- Cos'è il Metasploit Project? Uno strumento di penetration testing usato per valutare la sicurezza di un sistema informatico
- Cos'è il Peer-to-peer? Una rete P2P è un'infrastruttura in cui l'accesso ai dati avviene senza utilizzare server dedicati
- Cos'è il refactoring (o code refactoring)? E' una tecnica strutturata per modificare la struttura interna di porzioni di codice senza modificarne il comportamento esterno
- Cos'è InnoDB? Un motore di storage di MySQL
- Cos'è Java? Un linguaggio di programmazione ad oggetti
- Cos'è la crittografia? È quel procedimento che consiste nel codificare e decodificare un messaggio
- Cos'è la regressione? E' la possibilità che un programma, in seguito a una modifica dovuta a un intervento di manutenzione o a un processo di sviluppo incrementale, peggiori le proprie funzionalità
- Cos'è l'HTML? Un linguaggio di scripting
- Cos'è lo sniffing? Attività che prevede di "intercettare" i dati che passano su una rete, comprese comunicazioni e password
- Cos'è lo sniffing? Attività che prevede di "intercettare" i dati che passano su una rete, comprese comunicazioni e password
- Cos'è l'SMTP? Un protocollo per trasferire messaggi dal client al server Mail
- Cos'è MongoDB? E' un DBMS non relazionale, orientato ai documenti, classificato come un database di tipo NoSQL
- Cos'è MySql? Un DBMS
- Cos'è SQLite? È una libreria software che implementa un DBMS SQL di tipo incorporabile all'interno di applicazioni e permette di creare una base di dati (comprese tabelle, query, form, report) incorporata in un unico file
- Cos'è Telnet? Un protocollo
- Cos'è un certificato digitale (digital certificate)? Un certificato digitale è un tipo di file utilizzato per associare coppie di chiavi crittografiche a entità quali siti Web, individui o organizzazioni
- Cos'è un Data Lake? È un repository che consente di archiviare grandi quantità di dati nel loro formato nativo, provenienti da molte fonti diversificate e disomogenee
- Cos'è un firewall? Un sistema per bloccare accessi non autorizzati
- Cos'è un firmware? Una componente software permanente ed è un insieme di istruzioni integrate direttamente in un componente elettronico programmato, che consentono ad un dispositivo di avviarsi e di interagire con altri dispositivi
- Cos'è un firmware? Una componente software permanente, un insieme di istruzioni integrate direttamente in un componente elettronico programmato, che consentono ad un dispositivo di avviarsi e di interagire con altri dispositivi
- Cos'è un hypervisor? In informatica l'hypervisor, conosciuto anche come virtual machine monitor, è il componente centrale e più importante di un sistema basato sulle macchine virtuali
- Cos'è un programma? Un algoritmo implementato mediante un linguaggio di programmazione
- Cos'è un report nell'ambito dei database? Il report è un elenco ottenuto selezionando tutti o una parte dei dati contenuti in una tabella
- Cos'è un report? Il report è un elenco ottenuto selezionando tutti o una parte dei dati contenuti in una tabella
- Cos'è un server DNS? Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es. http://www.istruzione.it)
- Cos'è una maschera? La maschera è un'interfaccia grafica con la quale si possono inserire i dati nella tabella
- Cos'è una Parallel Virtual Machine (PVM)? La Parallel Virtual Machine (PVM) è uno strumento software per la creazione di computer paralleli
- Cos'è una query scalare? Una query che restituisce esattamente un valore
- Cos'è una query? Un'interrogazione sui dati finalizzata ad avere le informazioni in base a criteri scelti dall'utente
- Cos'è una VPN? L'acronimo di Virtual Private Network ed è un metodo di connessione di rete che crea una connessione crittografata e sicura
- Cos'è un'istanza di un database? Lo stato del sistema di database in un dato momento
- Cosa è AWS? Amazon Web Services
- Cosa è il Data Warehouse? è un insieme centralizzato di dati estratti da fonti diverse
- Cosa è il linguaggio assembler? Un linguaggio di programmazione a basso livello in cui ogni linea corrisponde ad una singola istruzione macchina
- Cosa è la complessità computazionale di un algoritmo? La misura del numero di istruzioni da eseguire per ottenere l'output
- Cosa è la Firma Digitale? É una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza
- Cosa è l'indirizzo MAC? E' il riferimento generale ai protocolli hardware di basso livello usati per accedere ad una particolare rete
- Cosa è MyISAM? Uno dei primi motori di storage di MySql
- Cosa è NodeJS? Un ambiente runtime che esegue codice Javascript
- Cosa è opportuno fare quando riceve un file allegato ad una e-mail? Qualunque sia la tipologia del file prima di aprirlo lo si deve verificare utilizzando un antivirus (in alcuni casi il mail system utilizzato può effettuare quest'operazione automaticamente); è comunque buona norma non aprire file che provengano da mittenti sconosciuti
- Cosa è un algoritmo? Un processo passo passo per risolvere un problema
- Cosa è un attacco Flood HTTP? Si tratta di un attacco che invia una enorme mole di richieste al web server al fine di metterlo fuori uso
- Cosa è un firewall? Software o un hardware o un computer
- Cosa è un indirizzo IP? Un indirizzo a 32 bit assegnato a ciascun host in Internet
- Cosa è un repository? Un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato
- Cosa è un repository? É un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato
- Cosa è un servizio in una SOA (Service-Oriented Architecture)? E' una funzionalità di business con un'interfaccia esposta, che può essere invocato dai suoi consumatori mediante messaggi
- Cosa è una "struttura dati"? Una struttura dati è un insieme di tipi diversi di dati raggruppati in un'unica dichiarazione
- Cosa è una DMZ in un firewall? Una sottorete isolata, fisica o logica, che contiene dei servizi informatici offerti da un'azienda, accessibili sia da reti esterne non protette (WAN), che da workstation interne alla stessa azienda (intranet)
- Cosa è una Organizational Units nell'ambito delle active directory? Una struttura che permette di realizzare una gerarchia tra gli oggetti
- Cosa è VMware Fusion? Un prodotto VMware che emula una macchina virtuale sui computer Apple dotati di processori x86
- Cosa è VMware Horizon? E' una piattaforma per l'esecuzione e la distribuzione di desktop e app virtuali nell'hybrid cloud
- Cosa è VMware vSphere? E' una piattaforma di virtualizzazione di VMware
- Cosa è WSDL? Un linguaggio in formato XML per la definizione dell'interfaccia di un Web Service
- Cosa è, in ambito informatico, SQL? un linguaggio di interrogazione dei dati
- Cosa accade nella fase di programmazione del progetto che segue la fase di analisi e pianificazione? Si effettua una tempificazione realistica del progetto con un livello di precisione dei costi molto più elevato
- Cosa ci si aspetta dall'istruzione "select" se nella terza clausola (where) compare l'operatore "and" ? Saranno selezionate le righe che soddisfano entrambi i predicati che sono separati dall'operatore AND
- Cosa descrive il piano di manutenzione? Le procedure di manutenzione
- Cosa deve comprendere l'architettura per l'implementazione del cloud computing? Un front-end ed un back-end
- Cosa di intende per Modello dei dati? Si tratta di un insieme di definizioni usate per organizzare e gestire i dati di interesse per descriverne la struttura in modo che risulti comprensibile da un elaboratore elettronico
- Cosa fa il seguente comando Sql «UPDATE Studente SET Via 'Via D. Alighieri 6' WHERE Matricola = 'YT981'» Cambia il nome della via dello studente con matricola YT981
- Cosa fa la seguente istruzione SQL «DELETE FROM Clienti where città ="Berlino"»? Elimina dalla tabella "Clienti" i record che contengono "Berlino" nel campo "città"
- Cosa fa la seguente query "SELECT colonna1 FROM t1 WHERE colonna1 = (SELECT MAX(colonna2) FROM t2)"? Estrae i valori di colonna1 nella tabella t1 che sono uguali al valore massimo di colonna2 nella tabella t2
- Cosa fa un database relazionale? Utilizza la teoria matematica degli insiemi per organizzare i dati in maniera efficace
- Cosa garantisce il backup dei dati? Integrità e disponibilità dei dati
- Cosa identifica una porta? Un'applicazione di rete su un dispositivo in rete
- Cosa in intende per CURSORE in un Database? È una struttura che permette di scorrere i record restituiti da una query
- Cosa indica 'il tempo medio fra i guasti' (in inglese mean time between failures, spesso abbreviato in MTBF)? La misura dell'affidabilità di un sistema
- Cosa indica la presenza della costante NULL nella tabella, in riferimento ai database relazionali? l'attributo ha un valore non noto o non esistente
- Cosa indica la sigla "Https" nell'indirizzo di una pagina web? La pagina web adotta un protocollo che integra l'interazione del protocollo HTTP attraverso un meccanismo di crittografia di tipo Transport Layer Security (SSL/TLS)
- Cosa indica la sigla RDBMS? Un sistema di gestione di una base di dati relazionale
- Cosa indica l'acronimo DDoS? Attacco informatico sferrato da più computer in contemporanea finalizzati ad interrompere l'erogazione di un servizio di rete
- Cosa indicano le cardinalità delle relazioni? Descrivono il numero minimo e massimo di occorrenze di relazione a cui una occorrenza dell'entità può partecipare
- Cosa intendi per account root ? Un account amministratore di sistema che ti dà la possibilità di controllare completamente il sistema
- Cosa intendi per software di base: Sistema operativo, librerie, interpreti, compilatori
- Cosa possiamo intendere per sistema Client-Server ? Indica un'architettura di rete dove un computer client o terminale si connette ad un server per la fruizione di un certo servizio tramite una serie di protocolli
- Cosa raccomanda l'Agid (Agenzia per L'Italia Digitale) in merito alle assegnazioni dei permessi degli utenti che operano sui DBMS? Di fornire a ciascun utente o utenza applicativa i minimi diritti effettivamente necessari al corretto funzionamento
- Cosa rappresenta il modello ISO/OSI? Una pila di protocolli di comunicazione di rete
- Cosa rappresenta l'interoperabilità di un Software? La capacità del software di coesistere e cooperare con altri sistemi
- Cosa restituisce la query "SELECT * FROM concorso WHERE titolo LIKE"%amministrativo%" GROUP BY TITOLO" ? Tutte le righe che contengono il testo "amministrativo" raggruppate in base al campo titolo
- Cosa restituisce la query "SELECT Clienti.NomeSocietà, Clienti.Contatto, Clienti.Posizione FROM Clienti" ? Le colonne NomeSocietà, Contatto e Posizione dalla tabella Clienti
- Cosa restituisce la seguente istruzione Sql "SELECT * FROM departments WHERE department_id <> 10" ? L'elenco dei dipartimenti con ID diverso da 10
- Cosa restituisce la seguente istruzione Sql "SELECT nome, cognome,department_id FROM employees WHERE department_id = 40" ? Nome, cognome e department_id dove quest'ultimo contenga il valore 40
- Cosa restituisce la seguente query "SELECT * FROM informatica WHERE (c_liv=1) AND (c_dif=1)" ? Le righe della tabella informatica dove i campi C_liv e C_dif siano entrambi uguali a 1
- Cosa restituisce la seguente query "SELECT * FROM informatica WHERE (id>=3101 AND id <=3110) OR ID=3111" ? Le righe della tabella informatica il cui campo ID è compreso tra 3101 e 3111
- Cosa restituisce la seguente query "SELECT * FROM informatica WHERE (quesito LIKE "%firewall%") AND (c_dif=1)" ? Le righe della tabella informatica in cui il campo C_dif abbia valore 1 e nel campo quesito sia presente la parola firewall
- Cosa restituisce la seguente query "SELECT * FROM informatica WHERE id>=3101 AND id <=3110" ? Le righe della tabella informatica il cui campo ID è compreso tra 3101 e 3110, estremi inclusi
- Cosa restituisce la seguente query "SELECT COD_CLI, IMPORTO/100 FROM ORDINE WHERE IMPORTO > 1000 ORDER BY 2" ? Il codice cliente e l'importo/100 per quelle righe in cui l'importo sia maggiore di 1000 ordinando sulla seconda colonna della query
- Cosa restituisce la seguente query "SELECT SUM(IMPORTO) AS SOMMA-IMP FROM ORDINE WHERE COD-CLIENTE = 1" ? La somma degli importi degli ordini relativi al cliente con codice 1
- Cosa restituisce la seguente query «SELECT MAX(iD) AS "max value" FROM informatica WHERE (id>=3101 AND id <=3110)» ? L'ID con valore massimo nell'intervallo specificato nella clausola WHERE
- Cosa si intende col termine "popolazione del database"? l'attività di inserimento dei dati nel database
- Cosa si intende con "condivisione " di file? Più utenti collegati ad una rete che possono accedere agli stessi file
- Cosa si intende con e-Commerce ? Qualunque forma di transazione economica nella quale le parti interagiscono elettronicamente
- Cosa si intende con il concetto di algoritmo? Una successione finita di istruzioni eseguibili che determina la soluzione di un problema
- Cosa si intende con il nome JDBC? Una libreria di accesso ai db per programmi scritti in java
- Cosa si intende con il nome JDBC? Una libreria di accesso ai db per programmi scritti con Java
- Cosa si intende con il termine "Normalizzazione"? La riduzione delle anomalie di inserzione, cancellazione e modifica all'interno delle tabelle
- Cosa si intende con il termine Client-Server? È un sistema di software distribuito in cui le due parti (server/client) risiedono su piattaforme di calcolo separate
- Cosa si intende con il termine Cyber-Crime? Qualsiasi reato o comportamento delittuoso svolto nell'ambito delle procedure informatiche
- Cosa si intende con il termine Cyber-Security? Condizione in cui il cyber-space risulti protetto rispetto ad eventi, di natura volontaria o accidentale, consistenti nell'acquisizione e nel trasferimento indebiti di dati, nella loro modifica o distruzione illegittime ovvero nel blocco dei sistemi informativi, grazie ad idonee misure di sicurezza fisica, logica e procedurale
- Cosa si intende con le strutture chiamate "statistiche" in SQL? rappresentano istogrammi dei dati
- Cosa si intende con l'espressione "Compatibilità verso il basso"? L'eseguibilità di un programma con versioni precedenti del sistema o del compilatore
- Cosa si intende con l'espressione "sicurezza di rete"? La certezza che gli utenti non autorizzati non possono accedere ai dati e ai servizi disponibili su una rete
- Cosa si intende con operazioni di manutenzione degli indici per ottimizzare le query SQL? operazioni di deframmentazione o ricostruzione periodica degli indici
- Cosa si intende in generale per paradigmi di programmazione? Una collezione di modelli concettuali che insieme plasmano il processo di analisi, progettazione e sviluppo di un programma
- Cosa si intende per "Affidabilità" del Software? Un software si può dire affidabile quando produce risultati corretti in base all'input ricevuto
- Cosa si intende per "Ambiente di test"? E' un ambiente controllato, simile a quello di produzione, in cui poter eseguire dei test su un software
- Cosa si intende per "Attacco a Forza Bruta" di un sistema di elaborazione? Un metodo di attacco ad un sistema di elaborazione in cui si provano tutti i possibili metodi di accesso fino a che si trova quello effettivamente corretto
- Cosa si intende per "client" all'interno di una rete? Un calcolatore che utilizza i servizi
- Cosa si intende per "Costi dei difetti" in relazione allo sviluppo software? Sono i maggiori costi di un progetto software che sono derivati dall'emergere di difetti durante le varie fasi di sviluppo e dei maggiori costi di sviluppo necessari per la loro eliminazione
- Cosa si intende per "Database Firewall"? È un applicazione software, in alcuni casi integrata nel DBMS, che si interpone tra le applicazioni ed il DBMS
- Cosa si intende per "Debbugging"? E' quell'attività che ha lo scopo di eliminare gli errori da un software attraverso una fase di test da effettuarsi prima della messa in esercizio
- Cosa si intende per "difetto quiescente" di un software? E' un difetto del software che non si manifesta per un lungo periodo perché nascosto in parti del programma raramente utilizzate
- Cosa si intende per "difetto" di un software? Corrisponde ad un imperfezione o una mancanza in un sistema software che può dar luogo a un malfunzionamento
- Cosa si intende per "Errore di contenuto"? in un test software? i parametri di invocazione o di ritorno di una funzionalità sono sbagliati per valore
- Cosa si intende per "Errore di formato" in un test software? i parametri di invocazione o di ritorno di una funzionalità sono sbagliati per numero o per tipo
- Cosa si intende per "foresta" in Active Directory": L'insieme dei domini
- Cosa si intende per "inconsistenza" in una base di dati? La presenza di dati aggiornati e dati non aggiornati all'interno degli archivi che, per tanto, risultano inaffidabili
- Cosa si intende per "Malfunzionamento" di un Software? E' un funzionamento di un programma diverso da quanto previsto dalla sua specifica
- Cosa si intende per "Oracolo" in un test software? Si identifica un metodo, spesso applicato da un agente automatico, per generare i risultati corretti da usare come pietra di paragone durante il test
- Cosa si intende per "Persistenza" del dato in un DBMS? La possibilità che il DBMS mantenga il contenuto della base di dati (o, almeno, di permetterne la ricostruzione) in caso di malfunzionamento del sistema di elaborazione
- Cosa si intende per "Portabilità" di un linguaggio di programmazione? L'indipendenza dalla macchina fisica, ovvero la possibilità di eseguire un programma su una diversa piattaforma
- Cosa si intende per "Porting" di un Software? E' quel processo di trasposizione, a volte anche con modifiche, di un software, allo scopo di consentirne l'uso su una piattaforma informatica diversa da quella originale
- Cosa si intende per "programmazione ad eventi"? E' una tecnica di programmazione in cui il flusso del programma è largamente determinato dal verificarsi di eventi esterni
- Cosa si intende per "programmazione modulare"? La struttura di un programma è divisa in moduli, ovvero blocchi di codice che svolgono intere funzioni all'interno del programma
- Cosa si intende per "Riusabilità" del Software? La possibilità di riutilizzare un prodotto o parti di esso (magari anche con qualche modifica) per costruire un prodotto nuovo o diverso
- Cosa si intende per "Robustezza" del Software? E' la capacità di un software di comportarsi in maniera ragionevole in caso si trovi in situazioni non previste dalle specifiche
- Cosa si intende per "schema di una Relazione"? Il nome della relazione e la lista dei suoi attributi racchiusi tra parentesi tonde e separate da virgole
- Cosa si intende per "Stress Test" di un Software? E' un'attività di test del software che determina la solidità dello stesso testandolo oltre i limiti del normale funzionamento
- Cosa si intende per "Termine del ciclo di vita del software" La dismissione del software, il backup dei dati e la migrazione verso un nuovo applicativo
- Cosa si intende per "Usabilità" del Software? Un software si dice usabile quando gli utenti ne trovano facile ed intuitivo l'utilizzo
- Cosa si intende per «Transfer Rate»? La velocità di trasferimento dei dati dall'unità centrale al disco fisso
- Cosa si intende per algoritmo di Sorting? è un algoritmo di ordinamento che si utilizza per ordinare dei dati numerici o alfanumerici
- Cosa si intende per applicazione Client/Server? Un'applicazione che ha due versioni, Client e Server, che possono essere eseguite anche su computer distinti collegati attraverso rete locale
- Cosa si intende per backup Incrementale: Copia dei soli file creati e modificati dall'ultimo backup completo effettuato, lasciando intatti quei file che invece non sono stati alterati
- Cosa si intende per Big Data nel settore ITC? Una collezione di dati che non può essere acquisita, gestita ed elaborata da strumenti informatici, da software e da hardware "tradizionali" in un tempo tollerabile.
- Cosa si intende per bit? l'informazione associata al verificarsi di un evento fra due definiti ed equiprobabili
- Cosa si intende per 'bridge' in una rete? Un dispositivo che opera a livello di data link ed ha il compito di consentire l'attraversamento solo ai messaggi diretti all'esterno
- Cosa si intende per chiave esterna? Uno o più campi di una tabella che sono riferiti al campo o ai campi chiave primaria di un'altra tabella
- Cosa si intende per chiave esterna? Uno o più campi di una tabella che riferiti al campo o ai campi chiave primaria di un?altra tabella
- Cosa si intende per clean coding? Si tratta di tutta una serie di pratiche e di accorgimenti, non necessariamente legati ad uno specifico linguaggio, il cui obiettivo è rendere il codice sorgente più chiaro da comprendere e con una struttura che renda più agevole apportare modifiche successive
- Cosa si intende per Clickjacking? Un exploit in cui viene nascosto del codice dannoso nel codice dei pulsanti apparentemente innocui o di altri contenuti cliccabili presenti in un sito web
- Cosa si intende per Cloud Operating System? Un sistema operativo disegnato per girare nel data center di un provider ed essere consegnato all'utente attraverso internet o un altro network.
- Cosa si intende per compilazione ? Il processo di traduzione di un programma da un linguaggio di programmazione di alto livello al codice macchina
- Cosa si intende per complessità computazionale ? Il modello che permette di caratterizzare l'efficienza di esecuzione di un algoritmo
- Cosa si intende per complessità spaziale ? Il modello che permette di caratterizzare l'efficienza di un algoritmo in termini di memoria impiegata
- Cosa si intende per crittografia? Tecnica che permette di nascondere il contenuto di un messaggio
- Cosa si intende per Database Documentale? Un database di tipo non relazionale progettato per memorizzare e cercare dati come documenti di tipo JSON
- Cosa si intende per DBMS? L'insieme dei prodotti software per la gestione dei database sono indicati con il termine DBMS, acronimo di DataBase Management System
- Cosa si intende per Denial of service (in italiano letteralmente negazione del servizio abbreviato in DoS)? Indica un malfunzionamento dovuto ad un attacco informatico
- Cosa si intende per 'efficienza' di un software? E' la capacità di fornire appropriate prestazioni relativamente alla quantità di risorse usate
- Cosa si intende per Ereditarietà ? L'ereditarietà è una relazione di generalizzazione/specializzazione: la superclasse definisce un concetto generale e la sottoclasse rappresenta una variante specifica di tale concetto generale
- Cosa si intende per Hardening di un sistema operativo che ospita un DBMS? L'insieme di operazioni di configurazione del sistema operativo che ospita il DBMS, che mirano a minimizzare l'impatto di possibili attacchi informatici
- Cosa si intende per informazione? Notizia che consente di avere conoscenza più o meno esatta di fatti, situazioni, modi essere
- Cosa si intende per intersezione tra due relazioni? La relazione composta da tutte le tuple presenti in entrambe le relazioni
- Cosa si intende per ISO? International Organization for Standardization
- Cosa si intende per istanza di una base di dati? È lo stato della base di dati costituita dai valori effettivi ed è variabile nel tempo
- Cosa si intende per JOIN in Sql? È una delle istruzioni SQL che viene utilizzata per unire i dati di 2 o più tabelle sulla base di un campo comune tra di loro
- Cosa si intende per malware? Un software pirata inserito in un sistema informatico, generalmente in modo clandestino, con l'intenzione di compromettere la riservatezza, l'integrità o la disponibilità dei dati, delle applicazioni o dei sistemi operativi dell'obiettivo
- Cosa si intende per 'manutenibilità' di un software? E' la capacità del software di essere modificato, includendo correzioni, miglioramenti o adattamenti
- Cosa si intende per metodo di attacco "Drive-by" ? È un metodo di attacco in cui siti web insicuri vengono modificati da un malintenzionato che inserisce uno script dannoso nel codice di una delle pagine
- Cosa si intende per MyODBC in ambiente MySql? È un driver che consente alle applicazioni Windows di interagine con database MySql
- Cosa si intende per prodotto cartesiano tra due relazioni? È l'insieme di tutte le possibili tuple ottenute concatenando ogni tupla della prima relazione con ogni tupla della seconda
- Cosa si intende per progettazione di un test per un software? E' l'attività di definizione di un insieme di casi di test da sottoporre al Software da testare
- Cosa si intende per programmazione visuale? E' una tecnica di programmazione che consente di creare un prototipo rapido sviluppando una interfaccia utente a partire da componenti standard (finestre, campi, pulsanti, menu) e associando ad essi delle elaborazioni svolte mediante script
- Cosa si intende per provisioning di un Database? Tutte le attività di configurazione per gestire l'accesso ai dati e l'accesso da parte degli utenti
- Cosa si intende per Ransomware? Un software dannoso che chiede un riscatto
- Cosa si intende per rappresentazione ottale? Una rappresentazione di numeri naturali
- Cosa si intende per Ridondanza in una base dati? La ripetizione di una o più informazioni nella base dati
- Cosa si intende per schema logico di una base di dati? È una descrizione della base di dati per mezzo del modello logico utilizzato dal DBMS
- Cosa si intende per sistema informativo? Sistema che organizza e gestisce informazioni
- Cosa si intende per Spoofing? Manipolazione di dati telematici quali l'indirizzo IP o l'email del mittente, così come l'estensione di file, tali da farli apparire innocui o, comunque, provenienti da soggetti noti o che non generano sospetti
- Cosa si intende per tecnica di attacco SQL-Injection? Una tecnica usata per attaccare applicazioni che gestiscono dati attraverso database relazionali sfruttando il linguaggio SQL
- Cosa si intende per transazione su una base di dati? È una sequenza di operazioni effettuate su una base di dati, che può concludersi con un successo o un insuccesso
- Cosa si intende per TRIGGER in una base dati? È una procedura che viene eseguita in maniera automatica in coincidenza di un determinato evento
- Cosa si intende per TUPLA nel modello relazionale? Una riga di una relazione
- Cosa si intende per UNICODE? Lo standard internazionale di codifica dei caratteri dei linguaggi naturali
- Cosa si intende per 'usabilità' di un software? E' la capacità del prodotto software di essere capito, appreso, usato e benaccetto dall'utente
- Cosa si intende per vincolo di base di integrità nei sistemi di database relazionali: Che ogni record (tupla) può essere identificato in modo univoco
- Cosa si intende per VLAN? Il termine VLAN (Virtual Local Area Network) indica un insieme di tecnologie che permettono di segmentare il dominio di broadcast
- Cosa si intende per WEB API? Un insieme di protocolli che consentono la comunicazione di più webapp tra di loro o che consente ad un client esterno di comunicare con una webapp
- Cosa si ottiene creando una chiave esterna che permetta cancellazioni a cascata? Le righe della tabella master possono essere cancellate
- Cosa significa AJAX? Asynchronous javascript and xml
- Cosa significa che un service provider di un sevizio di DBMS ha ottenuto la certificazione Agid? Che il service provider è stato inserito nel Catalogo dei servizi Cloud qualificati per la PA
- Cosa significa DDoS? Distributed Denial of Service
- Cosa significa integrare i dati? Integrare dati provenienti da database multipli risolvendo le inconsistenze
- Cosa significa l'acronimo DDL nel linguaggio SQL? Data Definition Language
- Cosa significa l'acronimo URL? Uniform Resource Locator
- Cosa significa SQL? Structured Query Laguage
- Cosa significa SSL? Secure Sockets Layer
- Cosa significa tenere aggiornato un programma antivirus? Fargli scaricare periodicamente i file di definizione dei virus dalla rete ed eseguire gli aggiornamenti software proposti
- Cosa s'intende quando si dice che un sistema operativo supporta il Plug & Play? Significa che ammette la connessione di alcune periferiche (Plug & Play) senza la riconfigurazione del sistema, caricando all'occorrenza i driver necessari senza necessariamente dover riavviare il pc B Significa che ammette l'installazione e la configurazione di sole periferiche Plug & Play compatibili esclusivamente riavviando il pc C Significa che ammette la connessione di sole periferiche dedicate all'elaborazione di suoni e video
- Cosa sono gli "hacker etici"? Sono esperti di sicurezza informatica appositamente assunti per irrompere in un sistema informatico del committente
- Cosa sono i RDBMS? Modelli di base dati relazionali
- Cosa sono i vincoli di integrità? È un predicato che dev'essere soddisfatto da ogni n-upla nella base di dati
- Cosa sono le API? Sono dei set di definizioni e protocolli con i quali vengono realizzati e integrati software applicativi
- Cosa sono le OU in active directory? Contenitori spesso organizzati in modo da semplificare l'archiviazione gerarchica dei dati
- Cosa sono le Subroutine? Sono delle astrazioni messe a disposizione dai linguaggi di alto livello, e consentono di scrivere porzioni di codice indipendenti, dal programma principale e accessibili con il nome della Subroutine
- Cosa sono le windows API? Le Windows API sono l'insieme delle interfacce di programmazione disponibili nei sistemi operativi Windows di Microsoft
- Cosa viene utilizzato in Sql come carattere di fine istruzione? Punto e virgola
- Creando una chiave esterna che permetta aggiornamenti a cascata si ottiene che: Il nuovo valore viene riportato su tutte le relative righe della tabella master legata
- Creando una chiave esterna che permetta cancellazioni a cascata si ottiene che: Righe della tabella master possono essere cancellate
- Creando una chiave esterna che vincoli l'inserimento a valori Null, alla cancellazione di un dato otterremo che: Nella tabella master viene inserito NULL al posto dei valori relativi all'attributo modificato
- Creando una chiave esterna che vincoli un inserimento ad un valore predefinito, in fase di aggiornamento, otterremo che: Nella tabella master viene inserito il valore di default invece dei valori dell'attributo modificato
- Creando una chiave esterna si definisce: un legame con una tabella master
- Creando una chiave esterna: Si definisce un legame con una tabella master
- Creando una chiave: Definiamo un vincolo di identificazione delle righe