Elenco in ordine alfabetico delle domande di Programmazione informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- I computer utilizzati principalmente per archiviare e gestire databases, web application e data storage sono chiamati ... Servers
- I Database Multi Modello consentono: di archiviare e usare i dati rappresentati in più formati di dati, ad esempio dati relazionali, grafi, documenti JSON/XML
- I database nascono per contrastare le problematiche relative all'uso di archivi documentali. Quali? La ridondanza cioè la duplicazione dei dati che è occupazione inutile di spazio
- I database NoSQL sono tipicamente usati per gestire grandi volume di dati ... Non strutturati
- I database relazionali: sono transazionali: garantiscono che lo stato dell'intero sistema sia coerente in ogni momento. La maggior parte di essi offre facili opzioni di esportazione e importazione, rendendo il backup e il ripristino davvero semplici
- I dati che circolano in una rete di computer sono organizzati in....? Pacchetti
- I dati non strutturati sono: I dati per cui non ha senso rappresentarli in forma tabellare
- I dati semi-strutturati sono: I dati che presentano una parte dotata di struttura e una parte non strutturata
- I dati strutturati: Sono rappresentabili in formato tabellare
- I diagrammi di controllo dei flussi (Control flow diagrams) sono... Necessari per la modellizzazione di sistemi guidati da eventi (event driven systems)
- I dispositivi sicuri e le procedure utilizzate per la generazione delle firme devono presentare requisiti di sicurezza tali da garantire che la chiave privata: sia riservata
- I dispositivi su una rete possono comunicare con i dispositivi su un'altra rete tramite un: gateway
- I meccanismi in grado di identificare l'entità (computer, utente, etc.) che vuole ottenere accesso alle risorse di un sistema, garantiscono.... Entity authentication
- I modelli di sviluppo del software a "processo evolutivo": Prevedono un ciclo di sviluppo in cui un prototipo iniziale evolve gradualmente verso il prodotto finito
- I personal computer ed i mainframe hanno in comune: Le stesse architetture logiche
- I programmi di diagnostica di un sistema operativo: Verificano la funzionalità dei componenti hardware
- I programmi per computer sono scritti in un linguaggio di programmazione di alto livello;come viene definitala versione leggibile dall'uomo Codice sorgente
- I protocolli POP e SMTP sono utilizzati da: programmi di posta elettronica
- I router in un'internet TCP/IP: Formano una struttura cooperativa interconnessa
- I sistemi che analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, vengono normalmente chiamati ... Intrusion Detection System
- I sistemi che analizzano il traffico di rete per individuare attacchi informatici e possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato, vengono normalmente chiamati ... Intrusion Prevention System
- I sistemi informativi della PA, per erogare i servizi all'utenza, spesso necessitano di un Content Management System (CMS), quale tra le seguenti è la migliore descrizione di un CMS? Un content management system, è uno strumento software installato su un server web studiato per facilitare la gestione dei contenuti di siti web
- I sistemi informativi della PA, per poter offrire adeguati servizi, a certe categorie di utenti, hanno talvolta bisogno di utilizzare sistemi GIS, che cosa sono i sistemi di proiezione utilizzati nei sistemi GIS? Sono sistemi che consentono di rappresentare la superficie quasi sferica della Terra su un piano
- I sistemi informativi della PA, per poter offrire adeguati servizi, a certe categorie di utenti, hanno talvolta bisogno di utilizzare sistemi GIS, in un GIS, un layer (livello) è ... Il raggruppamento logico di caratteristiche della mappa che possono essere viste insieme o separatamente
- I tre ambiti della sicurezza informatica sono: Integrità, Riservatezza, Disponibilità
- I tre concetti alla base della programmazione Object-Oriented: Ereditarietà, Incapsulamento,Polimorfismo
- I trigger in SQL sono : moduli di programma in grado di agir autonomamente nel momento in cui serve la loro azione
- Il Benchmarking: è un processo di confronto delle prestazioni di un sistema con uno standard di settore
- Il browser è un programma che... Consente l'accesso alla navigazione su Internet
- Il campo TTL nell'header di un pacchetto IPv4 specifica: il tempo di vita rimanente in termini di numero di router ancora attraversabili dal pacchetto prima che questo venga scartato
- Il class diagram del linguaggio UML; Rappresenta le classi come box contenenti gli attributi della classe e collegate fra loro da linee che rappresentano i diversi tipi di relazione esistenti tra le classi
- Il cloud computing ha cambiato il modo in cui il software viene... distribuito
- Il codice ASCII è un sistema di codifica dei caratteri a: 7 bit
- Il codice ASCII è: Un sistema di codifica numerica di tutti i simboli riconosciuti dal calcolatore
- Il codice ASCII: serve per rappresentare i caratteri
- Il collaudo formale di un software in caso di una gara d'appalto di una PA viene eseguito da: Personale tecnico ed amministrativo della PA e personale della ditta che ha sviluppato il software
- Il comando DELIMITER in MySql viene utilizzato per: reimpostare il simbolo di fine istruzione
- Il comando di SQL "DELETE" viene utilizzato per: Eliminare righe esistenti da una tabella
- Il comando di SQL "GRANT" è utilizzato per: Accordare agli utenti autorizzazioni su varie porzioni del Database
- Il comando di SQL "UPDATE" viene utilizzato per: Cambiare dei valori esistenti in una tabella
- Il comando IPCONFIG eseguito dal prompt dei comandi di Windows restituisce: tutti i valori correnti della configurazione di rete TCP/IP
- Il comando Linux "chmod 777 nomefile": assegna tutti i permessi al file"nomefile"
- Il comando Linux CHMOD, utilizzato su un server, consente di: verificare, modificare e attribuire permessi particolari a file e cartelle contenute nello spazio web
- Il comando Linux CHOWN, utilizzato su un server, consente di: modificare il proprietario e/o il gruppo assegnato di uno o più file e directory
- Il comando MySql "CREATE USER paolo@localhost IDENTIFIED BY 'password'" : crea l'utente paolo con la password specificata
- Il comando Mysql "mysql -u 'username' -p" consente di: verificare l'utente "username"
- Il comando MySql "REVOKE SELECT on acquisti.* FROM paolo@localhost" toglie: il privilegio SELECT sul db acquisti all'utente luca@localhost
- Il comando NETDIAG ci permette di: Eseguire una serie di test in rete compreso il ping al gateway
- Il comando NETSTAT serve a: Vedere tutte le sessioni TCP/IP presenti sulla macchina
- Il comando PING seguito da un indirizzo IP viene utilizzato per: testare la connessione alla risorsa identificata dall'indirizzo IP
- Il comando SELECT TOP, utilizzato da alcuni noti DBMS, consente di: specificare il numero di righe da visualizzare nella query
- Il comando SQL "INSERT INTO (nome_tabella) VALUES (lista_valori)" pe rmette di inserire nella tabella: Righe (i cui valori devono essere specificati come parametro)
- Il comando SQL "REVOKE" è utilizzato per: Annullare autorizzazioni accordate in precedenza
- Il comando SQL "SELECT": E' il comando di proiezione dell'SQL
- Il compilatore di un programma... Traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina
- Il compilatore di un programma: traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina
- Il componente MySql for Excel di Microsoft consente di: importare in una tabella mysql una tabella Excel tramite un Wizard
- Il Data Definition Language è un: linguaggio usato per definire schemi (logici e fisici) e anche altre operazioni generali
- Il data type DECIMAL è: Un tipo numerico esatto
- Il DBMS MariaDB: è nato da un fork di MySql
- Il DBMS Microsoft Access memorizza i propri dati: in locale sul PC dove viene istallato
- Il DBMS Mysql adotta un sistema di gestione dei dati di tipo: Relazionale
- Il DBMS MySql supporta il formato JSON? Sì
- Il DCL si definisce come: Una famiglia di espressioni utilizzate per gestire i permessi all' interno di un DataBase
- Il DDL: E' il linguaggio utilizzato per definire gli oggetti in un Database
- Il DHCP consente di: assegnare automaticamente indirizzo IP, DNS e WINS
- Il DHCP permette di: assegnare automaticamente un indirizzo IP, DNS e WINS
- Il Disegno di Progetto si realizza graficamente tramite: piante, prospetti e sezioni
- Il dispositivo radio che fornisce copertura di tipo WiFi su aree limitate è detto? Access Point
- Il DNS può ottenere dell'host se il suo nome di dominio è noto e viceversa. l'indirizzo IP
- Il file è la struttura logica principale: in cui l'elaboratore archivia le infoRmazioni
- Il file system "ext4" è utilizzato: in ambiente Linux
- Il file system del sistema operativo è responsabile della gestione: dei dati delle memorie secondarie
- Il firewall è un computer o una rete locale? Nessuna delle due
- Il Framework è definito da: un insieme di classi astratte e dalle relazioni tra esse
- Il gestore della memoria del sistema operativo è responsabile: Della gestione della memoria disponibile sul computer
- Il JOIN è un operatore che: Correla dati di due relazioni
- Il LEFT JOIN tra due tabelle visualizza le tuple della tabella che compare a: sinistra nell'associazione e solo quelle della tabella destra che hanno un valore corrispondente per l'attributo comune
- Il linguaggio di programmazione Java deriva da : C++
- Il linguaggio macchina di uno specifico computer.... Viene definito in sede di progetto del computer
- Il linguaggio più comunemente utilizzato per costruire le queries per un database è: SQL
- Il linguaggio SQL è di notevole importanza nell'analisi di quali dati? sia per i dati tradizionali che per i big data
- Il linguaggio SQL permette di: tutte le altre risposte sono corrette
- Il Locking delle tabelle di un DBMS viene utilizzato per: gestire l'accesso in concorrenza da parte di più utenti ad una tabella
- Il marshalling: permette di convertire un oggetto, o una struttura complessa dalla loro rappresentazione in memoria in una sequenza di byte o di caratteri (http) da trasmettere in rete
- Il metodo di ordinamento bubble sort o "a bolle" consiste nel confronto degli elementi : a due a due
- Il modello architetturale client/server di una rete informatica.... si basa su due livelli gerarchici: il server, ossia un programma che viene eseguito in background senza intervento dell'operatore, che fornisce una serie di servizi, e i client, che inviano le richieste al server e rimangono in attesa che questo fornisca loro i risultati delle elaborazioni richieste
- Il modello che permette di caratterizzare l'efficienza di esecuzione di un algoritmo è definito come: complessità computazionale
- Il modello che permette di caratterizzare l'efficienza di un algoritmo in termini di memoria impiegata è detto: complessità spaziale
- Il modello delle 5V dei Big Data, per definire nuovi dati generati dall aumento delle fonti informative, NON comprende: visibilità
- Il modello di Data Base che dà la maggiore flessibilità e facilità d'uso è.... relazionale
- Il modello di sviluppo del software "a cascata"(waterfall).... E' adeguato in una situazione in cui i requisiti sono ben definiti
- Il modello Entità Relazione descrive i dati attraverso la rappresentazione di tre concetti fondamentali: Entità, Relazioni e Attributi
- Il modello Entità Relazione: è un modello per la rappresentazione concettuale dei dati ad un alto livello di astrazione, viene utilizzato per la progettazione di un database
- Il modello relazionale dei dati venne proposto da Edgar F. Codd nel: 1970
- Il modello relazionale di un DBMS si basa sul concetto matematico di relazione
- Il modello relazionale si basa sui concetti di: Relazione e operatori d'interrogazione
- Il Modello strategico di evoluzione ICT della PA descrive la trasformazione digitale attraverso: due livelli trasversali relativi a interoperabilità e sicurezza informatica e quattro livelli verticali per servizi, dati, piattaforme e infrastrutture
- Il Model-View-Controller (MVC) è un: modello di architettura del software
- Il Model-View-Controller (MVC) è un'architettura software composta da: tre parti diverse interconnesse
- Il Model-View-Presenter (MVP) è un: modello di architettura del software
- Il noto DBMS MySql è di proprietà di: Oracle
- Il numero di righe di dati, in riferimento ai database relazionali, è detto: cardinalità della relazione
- Il nuovo protocollo informatico introduce un sistema automatizzato che consente di: Individuare ogni documento in qualunque parte della pubblica amministrazione
- Il pacchetto di informazioni a livello di applicazione è chiamato: Messaggio
- Il passaggio parametri "by value" è utilizzato quando: il sottoprogramma utilizza i parametri "passati", ma non li deve modificare
- Il PDF/A è: uno standard internazionale idoneo per la conservazione documentale a lungo termine su supporti digitali
- Il Piano di continuità operativa previsto dal d.lgs. 82/2005 ss.mm. fissa gli obiettivi e i principi da perseguire, descrive le procedure per la gestione della continuità operativa, anche affidate a soggetti esterni e considera anche potenziali criticità relative a risorse umane, strutturali, tecnologiche e contiene idonee misure preventive
- Il piano di disaster recovery previsto dal d.lgs. 82/2005 ss.mm.: è parte integrante di quello di continuità operativa
- Il Piano Triennale per l'ICT contiene: il Modello strategico dell'informatica nella PA
- Il plug in è: Un programma che amplia funzioni di un altro programma
- Il primo modello teorizzato del processo di sviluppo software è la metodologia a cascata (Waterfall) che prevede l'esecuzione: sequenziale delle varie attività
- Il processo di creazione di un oggetto sulla base della relativa classe di appartenenza realizza una cosiddetta: Istanza della classe
- Il processo di ICT Risk Management viene applicato al fine di raggiungere un adeguato livello di: riservatezza, ovvero le informazioni devono essere accessibili solo a chi dispone delle necessarie autorizzazioni
- Il processo di ICT Risk Management viene applicato al fine di raggiungere un adeguato livello di: integrità, ovvero le informazioni non devono essere modificate o distrutte da utenti non autorizzati
- Il processo di ispezione assegna diversi ruoli a ciascun ispettore al fine di: avere diversi punti di vista durante l'analisi
- Il programma oggetto è.... Il programma scritto in linguaggio macchina
- Il Project Management Agile si basa: su un processo di innovazione incrementale attraverso uno sviluppo iterativo in cui i progetti sono strutturati in piccoli pacchetti di lavoro
- Il protocollo di comunicazione che consente ad un computer, che deve inviare dati ad un altro computer connesso in rete, di venire informato sul percorso più breve per raggiungere il computer destinatario e'.... Next Hop Resolution Protocol
- Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è...: Dynamic Host Configuration Protocol
- Il protocollo di comunicazione de facto più utilizzato in Internet è: TCP/IP
- Il protocollo FTP è solitamente utiizzato per trasferire file: quando è già nota a priori la loro posizione
- Il protocollo IPv4 , nello stack ISO-OSI si trova al livello: 3
- IL protocollo POP3 è un protocollo principale per: la posta elettronica
- IL protocollo SMTP è un protocollo principale per: la posta elettronica
- Il Protocollo SMTP è utilizzato per: trasferire messaggi da un server di posta ad un altro
- Il protocollo SMTP utilizza la porta TCP: 25
- Il protocollo SMTP viene utilizzato per: l'invio dei messaggi di posta elettronica
- Il protocollo TCP è un protocollo di: trasporto
- Il protocollo TCP assume che, se gli ack non tornano in tempo: è dovuto a congestione della subnet
- Il protocollo TCP/IP esegue: L'indirizzamento ed il trasferimento dei pacchetti dati
- Il protocollo utilizzato nel www è... l'http
- Il proxy è.... Un programma che si interpone tra un client ed un server, inoltrando le richieste e le risposte dall'uno all'altro
- Il rapporto 1 a molti in due tabelle di un database si verifica quando? Un record di una tabella può corrispondere a diversi record presenti nella seconda tabella, mentre i record della seconda tabella non hanno più di un record corrispondente nella prima
- Il Regolamento Generale sulla Protezione dei Dati (Regolamento europeo EU 679/2016), prescrive, tra le altre e se del caso, la seguente misura di sicurezza: La pseudonimizzazione e la cifratura dei dati personali
- Il RIGHT JOIN tra due tabelle visualizza le tuple della tabella che compare a destra: (nell'associazione tra le due) e solo quelle della tabella posta a sinistra che hanno un valore corrispondente per l'attributo comune
- Il ripristino da un punto di ripristino: non ha effetti sui file personali, ma rimuove le app, i driver e gli aggiornamenti installati dopo la creazione del punto di ripristino
- Il risultato della seguente query "Select * from rubrica" restituisce: tutti i record della tabella rubrica
- Il seguente codice SQL: ALTER TABLE[mio].[Clients] ADD PRIMARY KEY(ClientiId)) CREATE TABLE [mio].[Clients]( [ClientId] [int] NOT NULL, [ClientName] [nvarchar](256), [CreditLimit] [int], [CreditLimit_Changed] [datetime], [CreditLimit_ChangedBy] [varchar](50) ) contiene due istruzioni del DDL
- Il seguente codice SQL: CREATE TABLE [mio].[Clients]( [Client ID] [int] not null, [ClientName] [nvarchar](256), [CreditLimit] [int], [CreditLimit_Changed] [datetime], [CreditLimit_ChangedBy] [varchar](50) ) Alter TABLE[mio].[Clients] Add Primari Key([CLientId]) contiene due istruzioni del DDL
- Il seguente teorema da chi è stato enunciato ? "Un algoritmo scritto secondo le regole della programmazione a salti, per quanto complesso, può essere sempre trasformato in un algoritmo a esso equivalente che utilizzi esclusivamente tre costrutti sintattici fondamentali: sequenza, selezione e iterazione." Bohm e Jacopini
- Il Simple Object Access Protocol (SOAP): un protocollo di messaggistica
- Il sistema di versionamento: consente di tenere traccia delle diverse release nel tempo
- Il sistema Ethernet utilizza quale delle seguenti tecnologie? Bus
- Il sistema informativo denominato S.U.R.F.: è il sistema di cui si è dotato la Regione Campania per il supporto alla programmazione, attuazione, monitoraggio, controllo e certificazione dei programmi di investimento pubblico
- Il sistema informativo denominato S.U.R.F.: rappresenta il sistema di scambio elettronico dei dati tra le Autorità responsabili dei Programmi, gli Organismi Intermedi ed i Beneficiari
- Il sistema informativo denominato S.U.R.F.: ha l'obiettivo di raccogliere e gestire i dati provenienti dalla attuazione dei programmi a titolarità della Regione Campania, accessibile attraverso la rete internet
- Il sistema numerico ottale (o rappresentazione ottale) utilizza solo: 8 simboli
- Il sistema numerico ottale quanti simboli numerici utilizza? Otto
- Il software "AnyDesk" cosa permette? Di accedere remotamente ad un PC per effettuare operazioni di manutenzione o collaborare con un utente
- Il software off-premise: è installato in un server esterno a cui ogni utilizzatore può accedere tramite internet (o ad esempio tramite un sistema client server)
- Il software on-premise significa che il software: è installato e gestito in locale, cioè in un computer
- Il software si può raggruppare in categorie, quali: Software applicativo,software di programmazione, software di sistema
- Il teorema fondamentale dell'algebra di Boole afferma che: qualunque forma di elaborazione sui dati codificati in codice binario può ricondursi ad un'opportuna successione delle sole tre operazioni logiche fondamentali AND, OR e NOT che sono i passi elaborativi più elementari a livello macchina
- Il termine "normalizzazione" indica: la riduzione delle anomalie di inserzione, cancellazione e modifica all'interno delle tabelle
- Il termine inglese "phishing": si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili
- Il termine malware definisce: Il software destinato a recare danno ai computer o all'attività degli utilizzatori di computer
- Il termine MP3: indica un formato di compressione dei file audio
- Il terzo campo del RecordSet restituito dalla seguente query SQL: SELECT NomeArticolo, Prezzo * 0.9, ' = Scontato' FROM Articoli ORDER BY 2 E' una colonna di valori tutti uguali a, apici esclusi, ' = Scontato'
- Il testing del flusso dei dati (Data flow testing) è una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare le strutture di test (test cases) è quello di: selezionare i percorsi di test in base alla posizione e all'uso delle variabili
- Il testing Loop (Loop testing) è una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare le strutture di test (test cases) è quello di: focalizzarsi sulla validità della struttura dei loop
- Il VBA di Microsoft Access: è un linguaggio di programmazione che è possibile utilizzare per creare applicazioni in Access
- Il vincolo di tupla: Esprime delle condizioni su ciascuna tupla, indipendentemente dalle altre tuple
- Il vincolo transazionale UNIQUE permette di: Vincolare l'inserimento a valori univoci
- Il WBS (work breakdown structure) è un metodo per... Suddividere il progetto in sottoprogetti, compiti e attività organizzati gerarchicamente
- Il WBS (work breakdown structure) è uno strumento per.... Suddividere il progetto in sottoprogetti, compiti e attività organizzati gerarchicamente
- In ambiente DBMS cosa si intende per DCL? Data Control Language
- In ambiente informatico cosa è Java? Un linguaggio di programmazione orientato agli oggetti
- In ambiente IP che cosa è il Broadcast? Una metodologia di trasmissione in cui il mittente invia un messaggio a tutti gli utenti di una rete
- In ambiente IP che cosa è il multicast? Una metodologia di trasmissione che consente di inviare, in un'unica trasmissione, un messaggio ad un gruppo di utenti di una rete
- In ambito di cloud computing, se un fornitore adotta un'infrastruttura LAMP, come sarà necessario gestire le applicazioni dai clienti? Con PHP e MySQL
- In ambito di linguaggi di programmazione, come si definisce una "procedura"? Una serie di istruzioni che vengono richiamate da un programma ogni volta che è necessario
- In ambito di linguaggi di programmazione, l'operazione chiamata "compilazione" ha lo scopo di: Generare dei codici in linguaggio macchina
- In ambito di sicurezza digitale, cosa si intende per CRL (Certificate Revocation List)? Un elenco di certificati revocati dalla Certification Authority
- In ambito di sistemi informativi, a quale aspetto è legata la figura del programmatore? Aspetti principalmente tecnici
- In ambito di sistemi informativi, a quale aspetto è legata la figura dell'analista? Aspetti organizzativi e gestionali
- In ambito informatico che cosa è un codice a barre? Un sistema per la codifica di informazioni mediante una sequenza binaria di barre e di spazi
- In ambito informatico cosa si intende per Dead Lock? E' la situazione che causa il blocco del sistema operativo perché l'accesso condiviso alle risorse non è correttamente gestito
- In ambito informatico, come viene definita la scomposizione dei processi di produzione del software in una sequenza ordinata di fasi temporali precisamente definite? Ciclo di vita del software
- In ambito informatico, con quale dei seguenti termini si indica la copia della memoria secondaria su una memoria dislocata in un punto differente geografico? dump
- In ambito informatico, con quale dei seguenti termini si indica l'evento di sistema che permette di fotografare lo stato del sistema di gestione di una base di dati (DBMS) al momento dell'esecuzione delle transazioni? checkpoint
- In ambito informatico, CRUD è un acronimo che deriva dalle iniziali dalle quattro operazioni fondamentali di memorizzazione persistente compiute nei database, ovvero: creare, leggere, aggiornare ed eliminare
- In ambito informatico, il file è costituito da una collezione di: data set
- In ambito informatico, l'acronimo CRUD... si riferisce a tutte le principali funzioni implementate nel database relazionale
- In ambito informatico, l'acronimo SQL sta per: structured query language
- In ambito informatico, l'insieme delle tecniche che permettono di estrarre in modo automatico informazioni e conoscenze a partire dai dati contenuti all'interno di banche dati, è conosciuto come: data Mining
- In ambito informatico, l'operazione di conservazione di dati in un formato direttamente utilizzabile da un elaboratore, è conosciuta come: data storage
- In ambito informatico, l'operazione di immissione di dati, opportunamente compressi e preparati, in un sistema informativo, è conosciuta come: data entry
- In ambito informatico, l'operazione di registrazione di dati relativi a un evento, nella sequenza temporale in cui vengono prodotti, è conosciuta come: data logging
- In ambito informatico, quando un database viene spostato da uno stato consistente ad un altro si parla di: transazione
- In ambito informatico, SQL è: un linguaggio di interrogazione dei dati
- In ambito IT, come viene definito il lasso di tempo tra l'invio di un segnale di input e la disponibilità dell'output? Latenza
- In campo ICT Risk Management, nella fase di Controllo del rischio si configura il processo definito "Gestione dell'accesso sicuro", vale a dire: il processo finalizzato a dotare il sistema delle caratteristiche necessarie alla sua messa in esercizio
- In campo ICT Risk Management, nella fase di Controllo del rischio si configura il processo definito "Mantenimento del livello di sicurezza", vale a dire: il processo che ha l'obiettivo di garantire il controllo costante della sicurezza del Sistema
- In cosa consiste la Crittografia? Analizza come offuscare un messaggio in modo che non sia comprensibile a persone non autorizzate a leggerlo
- In cosa consiste la progettazione concettuale di una base di dati? Nella riorganizzazione di tutti gli elementi che si hanno a disposizione per rappresentare la realtà di interesse in termini di descrizione formale e completa
- In cosa consiste la prova formale? Si tratta di una tecnica di controllo statico basata sulla dimostrazione dell'equivalenza fra un programma e la sua specifica funzionale
- In cosa consiste la tecnica di ordinamento con metodo Shell? Nell'utilizzo di tre cicli while ed un ciclo for
- In cosa differiscono IDS e IPS? Gli IDS analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, anche gli IPS analizzano il traffico per individuare attacchi informatici, ma possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato.
- In crittografia un cifrario a sostituzione: è un metodo di cifratura in cui ogni lettera del testo in chiaro viene sostituita con un'altra lettera secondo uno schema regolare
- In generale un algoritmo di ricerca si pone come obiettivo quello di: trovare, all'interno di un gruppo, un elemento avente determinate caratteristiche
- In Informatica con il temine algoritmo si intende... un metodo per la soluzione di un problema
- In informatica cosa si intende per autentificazione? La possibilita' di poter accedere ad una risorsa, garantendo che nulla sia cambiato rispetto all'accesso precedente
- In informatica ed in particolare quando si parla di sviluppo software cosa significa la sigla API? Application Programming Interface
- In informatica ed in particolare quando si parla di sviluppo software la sigla R.A.D. sta per: Rapid Application Development
- In informatica il termine "query" viene utilizzato per indicare? L'interrogazione da parte di un utente di un database, strutturato tipicamente secondo il modello relazionale, per compiere determinate operazioni sui dati
- In informatica l'acronimo SQL sta per: structured query language
- In informatica, che cosa è una funzione? Un gruppo di linee di codice che svolgono un compito preciso
- In informatica, che cosa si intende con il termine "end-to-end encryption"? I dati sono protetti dal mittente al destinatario e nessun server intermedio può accedervi
- In informatica, l'acronimo DBMS sta per: data base management system
- In informatica, qual è il significato più comune del termine "deployment"? È la consegna al cliente, con relativa installazione e messa in funzione, di una applicazione o di un sistema software
- In informatica, qual è il significato più comune del termine "deployment"? È la consegna al cliente, con relativa installazione e messa in funzione, di una applicazione o di un sistema software
- In informatica, si definisce "CODA" : E' una struttura nella quale i dati possono essere prelevati nello stesso ordine di quello nel quale sono stati memorizzati, cioè la prima informazione memorizzata è quella che sarà possibile prelevare per prima
- In informatica, si definisce "PILA" : E' una struttura dati In cui è possibile inserire degli elementi che andranno tra di loro sovrapposti. Ne consegue che è possibile estrarre gli elementi in ordine inverso rispetto all'ordine in cui sono stati inseriti
- In Internet, come si chiamano i file di testo di piccole dimensioni contenenti informazioni che alcuni siti web memorizzano sul computer dell'utente? Cookie
- In LDAP, un Client può cancellare un "entry" della strutture ad albero della directory? Sì, ma solo se il Client ha i necessari "diritti" e se l'entry è una "foglia", cioè non ha altre "entry" di più basso livello collegate (alcuni server consentono di cancellare l'entry specificata e tutte quelle ad essa collegate di livello più basso)
- In materia di sicurezza dei sistemi operativi cosa si intende per "Recinto"? Impedisce ad un programma malevolo o difettoso di intaccare la parte di memoria dove risiedono i processi del sistema operativo
- In merito ai linguaggi formali infiniti, quale delle seguenti affermazioni non è corretta? Un linguaggio formale infinito può essere descritto solo estensivamente
- In merito al concetto di "Data Warehouse", quale tra le seguenti affermazioni è corretta? Un sistema di supporto alle decisioni basato su un Database
- In MongoDB, è possibile accedere alle informazioni amministrative anche tramite ... Interfaccia web (web interface)
- In MongoDB, le "collections" sono equivalenti alle "tables" nei DB tradizionali, come si chiamano le collections a dimensione fissa in MongoDB? Capped
- In MongoDB, quale dei seguenti strumenti è simile all'utility top di Unix/Linux? mongotop
- In MongoDB, quale, tra i seguenti, è il tipo di blocco che consente l'accesso in lettura simultaneo a un database, ma l'accesso in scrittura esclusivo a una singola operazione di scrittura? readers-writer
- In MongoDB, quale, tra i seguenti, strumenti fornisce statistiche a livello di collezione (collection level)? mongotop
- In MongoDB, quali repliche mantengono una copia dei dati grazie ad un processo di replicazione built-in? Secondarie
- In MS Access, che cosa è un record? È un insieme di Campi che contengono informazioni relative a un soggetto
- In MySql cosa accade se i dati caricati in una colonna di testo superano la dimensione massima di quel tipo? Saranno troncati
- In MySql qual è il formato di default del tipo di dati "DATA"? AAAA-MM-GG
- In MySql quale è il formato di default del tipo di dati "Datatime"? AAAA-MM-GG HH:MI:SS
- In MySql quale è la lunghezza massima delle colonne varchar? 65.535 byte
- In MySql quale tipo di dati numerico ha l'intervallo di ampiezza più grande? Tipo int
- In programmazione a cosa serve Il Compilatore? E' un programma informatico che traduce il codice sorgente in codice oggetto, ovvero traduce le informazioni scritte in un linguaggio di programmazione nel linguaggio macchina del computer. Il compilatore traduce tutte le istruzioni del file sorgente prima di passarle alla macchina
- In programmazione a cosa serve l'Interprete? E' un programma informatico che traduce il codice sorgente in codice oggetto, ovvero traduce le informazioni scritte in un linguaggio di programmazione nel linguaggio macchina del computer, le istruzioni sono tradotte una alla volta fino alla fine del file sorgente
- In programmazione cosa si intende per "indentazione del codice"? Si indica il rientro verso destra delle righe di codice, in maniera tale che già dal primo impatto la struttura logica del programma possa risultare abbastanza chiara
- In programmazione cosa sono i commenti? I commenti sono parti del programma che non devono essere interpretate come istruzioni da eseguire, ma servono come indicazioni per una più agevole lettura del programma stesso da parte di chi non ne conosce la logica o anche come promemoria per il programmatore stesso
- In quale anno fu rilasciata la prima versione di MongoDB? 2009
- In quale contesto si possono utilizzare le API? Le API sono disponibili in una pluralità di ambienti, sistemi operativi, Servizi on line, linguaggi di programmazione...etc
- In quale decennio nacque la programmazione logica? Negli anni 70
- In quale dei seguenti linguaggi è stato scritto MongoDB? MongoDB è un database multipiattaforma, quindi è stato scritto in entrambi i linguaggi menzionati ed anche altri
- In quale delle seguenti clausole non è possibile annidare una SELECT? è possibile in tutte e tre le precedenti
- In quale delle seguenti configurazioni di rete LAN tutti i computer sono collegati direttamente ad un elaboratore centrale? Star
- In quale delle seguenti fasi del ciclo di vita del Software la mancanza di controllo dei requisiti si dimostra più "costosa"? Manutenzione
- In quale fase viene determinata l'architettura del sistema? Nella fase di Design
- In quale tipologia di rete viene normalmente utilizzato il protocollo di sicurezza WPA2? Nelle reti wireless (WiFi)
- In quali delle seguenti categorie possono essere divisi i linguaggi per basi di dati? Linguaggi di definizione e linguaggi di manipolazioni
- In quali strutture vengono archiviati i dati in un Data Base Relazionale? In tabelle
- In relazione alla gestione di un progetto, quale delle seguenti affermazioni riguardanti il Project Manager sono vere? Tutte le altre risposte sono corrette
- In riferimento a quanto avviene nella fase di valutazione del rischio, all'interno dell'ICT Risk Management, il processo del "demand management": è finalizzato a individuare i requisiti di alto livello che il sistema deve rispettare
- In riferimento ai database relazionali, un relazione è composta: da righe e colonne
- In riferimento ai database relazionali, una relazione è composta: da righe e colonne
- In SQL la tabella con cardinalità zero: viene definita come tabella vuota
- In Sql qual è la principale differenza tra UNION e UNION ALL? UNION e UNION ALL vengono utilizzati per unire i dati da 2 o più tabelle, ma UNION rimuove le righe duplicate e seleziona le righe distinte dopo aver combinato i dati dalle tabelle mentre UNION ALL non rimuove le righe duplicate
- In SQL quale delle seguenti funzioni può essere usata per calcolare la media tra valori numerici contenuti in un campo di una tabella? Avg
- In SQL, è possibile cancellare più righe di una stessa tabella con un singolo comando DELETE utilizzando la clausola (clause) WHERE? Sì
- In SQL, a che cosa corrisponde il grado di una tabella? Al numero di colonne della tabella stessa
- In SQL, che cosa succede quando si utilizza il comando DELETE omettendo la clausola WHERE? Vengono cancellate tutte le righe della tabella
- In SQL, confrontando due stringhe di caratteri, che cosa rappresenta il simbolo "_"? Qualunque carattere singolo
- In SQL, dal punto di vista logico, qual è la più piccola entità che può essere aggiunta o tolta ad una tabella dopo che questa è stata definita ed inizializzata? La riga
- In SQL, i vincoli CHECK impongono l'integrità dei dati limitando i valori che gli utenti possono immettere... in una colonna
- In SQL, il grado di una tabella è... Il numero di colonne della tabella stessa
- In SQL, in ogni momento, la cardinalità della tabella è... La stessa della cardinalità di ognuna delle sue colonne
- In SQL, la cardinalità di una tabella è... Il numero di righe contenute nella tabella stessa
- In SQL, la tabella con cardinalità zero... Viene definita come vuota
- In SQL, l'acronimo DML sta per: Data Manipulation Language
- In SQL, le righe di una tabella... Hanno tutte lo stesso grado che corrisponde al numero di colonne della tabella
- In SQL, l'operatore BETWEEN permette di esprimere condizioni di appartenenza... a un intervallo
- In SQL, l'operatore IN permette di esprimere condizioni di appartenenza... a un insieme
- In SQL, normalmente, una transazione termina con l'istruzione COMMIT oppure ROLLBACK, qual è la differenza? COMMIT conferma la transazione che viene memorizzata, ROLLBACK annulla le modifiche apportate dalla transazione
- In SQL, per creare una relazione bisogna creare... una tabella
- In SQL, qual è la sintassi corretta per caricare i dati a, b, c nel database D? insert into D values (a, b, c);
- In SQL, qual è l'effetto dell'istruzione "GRANT SELECT ON Stipendi TO Rossi WITH GRANT OPTION" ? Viene attribuito all'utente Rossi il privilegio di accedere in lettura alla tabella Stipendi con la possibilità di estendere tale privilegio ad altri utenti
- In SQL, quale comando viene usato per creare una nuova relazione? create table( , ...)
- In SQL, quale commando si utilizza per creare una "vista"? CREATE VIEW
- In SQL, quale dei seguenti comandi deve essere usato per cancellare tutti gli elementi (tuple) di una relazione (R) in un database? delete from R;
- In SQL, quale dei seguenti comandi deve essere usato per cancellare una relazione (R) da un database? drop table R;
- In SQL, quale dei seguenti comandi deve essere usato per eliminare un attributo (A) da una relazione (R)? alter table R drop column A;
- In SQL, quale dei seguenti indica un operatore di confronto (matching)? LIKE
- In SQL, quale, tra le seguenti funzioni, consente di contare il numero di righe presenti in una determinata tabella? COUNT
- In SQL, quali sono i due caratteri speciali da inserire dentro le stringhe che utilizza l'operatore LIKE? percentuale (%) e trattino basso (_)
- In SQL, quali sono le clausole per imporre l'integrità dei dati sulle colonne? DEFAULT | CHECK | NOT NULL
- In SQL, quali sono le clausole per imporre l'integrità dei dati sulle tabelle? PRIMARY KEY | UNIQUE | CHECK
- In SQL, quali sono le clausole per imporre l'integrità referenziale? FOREIGN KEY | REFERENCES
- In SQL, se a1, a2, a3 sono attributi in una relazione ed S è un'altra relazione, quale tra le seguenti è una descrizione NON corretta di un vincolo d'integrità (integrity constraint)? foreign key(a1, a2)
- In SQL, se una tabella non contiene alcuna riga, la sua cardinalità è... 0
- In SQL, tramite il comando SELECT è possibile Manipolare dati
- In SQL,linguaggio utilizzato per interagire con database relazionali, se una tabella non contiene alcuna riga, la sua cardinalità è... zero
- In SQL,linguaggio utilizzato per interagire con database relazionali,cosa significa l'acronimo DCL? Data Control Language
- In SQL,linguaggio utilizzato per interagire con database relazionali,cosa significa l'acronimo DDL? Data Definition Language
- In un algoritmo di ricerca sequenziale: La ricerca viene effettuata tramite una serie di confronti tra il valore da ricercare e tutti gli elementi della struttura dati
- In un ambiente RAD possono coesistere applicazioni che utilizzano diversi linguaggi di programmazione? Si
- In un archivio informatico, organizzato ad indici, gli accessi possono essere: Sequenziale, diretto, dinamico
- In un BDBS i report: consentono di visualizzare e/o stampare un elenco di dati generalmente provenienti da una query
- In un Content Management System (CMS), com'è normalmente chiamata la sezione di amministrazione, che serve ad organizzare e supervisionare la produzione dei contenuti? back end
- In un contesto di programmazione web, Cosa è il "REST"? E' un approccio architetturale alla creazione di WEB API che utilizza il protocollo HTTP
- In un contesto di programmazione web, cosa indica l'Acronimo "REST"? Representational State Transfer
- In un Data Base Relazionale, come è possibile ridurre il tempo di accesso ad un record? Usando un indice
- In un Data Base Relazionale, come viene chiamato l'identificatore del record? Chiave
- In un Data Base Relazionale, il campo chiave di un record è.... Un identificatore del record stesso
- In un Data Base Relazionale, la caratteristica principale della chiave primaria di una tabella è quella di ... Identificare ogni record della tabella
- In un Data Base Relazionale, la struttura di una tabella è ... L'insieme dei campi di un record
- In un Data Base Relazionale, per collegare i record di una tabella con quelli di un'altra è necessario che abbiano in comune: un campo
- In un Data Base Relazionale, quale dei seguenti campi dovrebbe, ragionevolmente, essere scelto come chiave primaria? Codice Cliente
- In un Data Base Relazionale, quale dei seguenti campi non può essere lasciato vuoto (null)? Primary Key (Chiave primaria)
- In un Data Base Relazionale, una combinazione di chiavi secondarie può essere usata per.... Individuare uno specifico record
- In un Data Base Relazionale, una riga di una tabella è anche definita come.... Un record
- In un database "normalizzato" è possibile riscontrare la seguente caratteristica: sono presenti molte tabelle con poche colonne
- In un Database a cosa serve una maschera? La maschera serve per inserire i dati nella tabella, modificarli e visualizzarli uno alla volta scorrendo la tabella in avanti e all'indietro
- In un database cosa è la chiave primaria? L'insieme di uno o più attributi che consentono di individuare univocamente un record in una tabella
- In un database di tipo relazionale i dati sono organizzati in: tabelle
- In un database l'acronimo DDL corrisponde a: Data Definition Language
- In un database multimediale (MMDBMS) i dati possono essere organizzati in 3 classi. Quali? Media statici - Media dinamici - Media dimensionali
- In un database relazionale ,per collegare i record di una tabella con quelli di un'altra è necessario che abbiano in comune: Un campo
- In un database relazionale, i dati sono archiviati in.. tabelle
- In un Database Relazionale, in quali strutture vengono archiviati i dati? In tabelle
- In un database relazionale, un "record" è un: insieme di informazioni organizzate logicamente
- In un database relazionale, un attributo corrisponde ... Ad una colonna di una tabella
- In un database relazionale, un record corrisponde ... Ad una riga di una tabella
- In un database relazionale, un record corrisponde ... Ad una tupla
- In un Database Relazionale, una chiave può essere composta da.... Più campi
- In un database relazionale, una colonna di una tabella corrisponde ... Ad un attributo
- In un database relazionale, una relazione corrisponde ... Ad una tabella
- In un database relazionale, una riga di una tabella corrisponde ... Ad una tupla
- In un database relazionale, una riga di una tabella corrisponde ... Ad un record
- In un database relazionale, una tabella che non ha righe duplicate corrisponde ... Ad una relazione
- In un database relazionale, una tupla corrisponde ... Ad un record
- In un database relazionale, una tupla corrisponde ... Ad una riga di una tabella
- In un Database, come è possibile ridurre il tempo di accesso ad un record? Usando un indice
- In un Database, come è possibile ridurre il tempo di accesso ad un record? Usando un indice
- In un database, come si chiamano gli operatori normalmente utilizzati per specificare le condizioni di ricerca? Operatori booleani
- In un database, come viene chiamato l'identificatore del record ? Chiave
- In un Database, come viene chiamato l'identificatore del record? Chiave
- In un database, cosa sono i Vincoli di Integrità Referenziale? Un insieme di vincoli o regole che il DMBS utilizza per accertarsi che una relazione sia valida
- In un Database, il campo chiave di un record è: Un identificatore del record stesso
- In un database, una riga di una tabella è anche definita come.... Un record
- In un database, una tabella: consente di memorizzare dati secondo una organizzazione a righe e colonne
- In un db relazionale ho una relazione R(A,B,C,D) e un vincolo di chiave su {B,D}: Questo significa che in tutte le istanze della base di dati non esistono due tuple della relazione R che coincidono negli attributi B e D
- In un DBMS la funzione CAST: converte un dato in un tipo diverso da quello originale (ad esempio un numero in stringa)
- In un DBMS le funzionalità di gestione dei dati permettono di creare database e gestire, ad esempio, backup
- In un DBMS le funzionalità di manipolazione dei dati permettono di interrogare la base dati per ottenere informazioni
- In un DBMS l'unità informativa che raggruppa i campi (fields) si definisce.... Record
- In un DBMS progettato correttamente, quali sono le componenti che consentono attività contemporanee (concurrent)? Transaction Manager, Lock Manager
- In un DBMS un record relativo ad un televisore contiene: il codice prodotto, il numero di serie, il colore ed il peso; qual è la definizione di questi sottoinsiemi del record? Campi
- In un DBMS una chiave primaria può ammettere valori NULL? No, in nessun caso
- In un DBMS, le funzionalità che permettono di creare database e gestire (ad esempio) backup, sono dette di Gestione
- In un DBMS, le funzionalità che permettono di interrogare la base dati per ottenere informazioni sono dette di Manipolazione
- In un DBMS, le funzionalità che permettono di specificare la struttura dei dati sono dette di Definizione
- in un DBMS, una vista è: l'astrazione di una parte del database concettuale che coinvolge i dati dell'istanza del database limitatamente ad una porzione degli stessi
- In un diagramma di flusso (flow-chart), che cosa rappresenta il simbolo del parallelogramma? Un' attività di decisione
- In un framework per applicazioni web basato sul pattern architetturale MVC (Model View Control) il "Model" è il componente che si occupa di: Accedere ai dati necessari alla logica di business implementata nell'applicazione
- In un istruzione condizionale, in base al valore della condizione: Se la condizione è vera viene eseguito un blocco di codice, se è falsa si passa all'istruzione successiva o si esegue un altro blocco di codice alternativo al primo
- In un istruzione di scelta multipla se nessuna etichetta corrisponde al valore dell'espressione: Viene eseguita l'istruzione di "default" se presente
- In un linguaggio orientato agli oggetti Java-like, si consideri la classe Veicolo e la sua sottoclasse Automobile. Dati gli oggetti V di classe Veicolo e A di classe Automobile, allora l'assegnazione V = A : è sempre corretta
- In un personal computer, come sono chiamate le parti di software progettate per controllare specifici dispositivi hardware? Driver
- In un personal computer, con quale frequenza è opportuno aggiornare il sistema antivirus? Tutte le volte che il produttore dell'antivirus rende disponibili aggiornamenti del sistema
- In un progetto SCRUM (selezionare l'affermazione falsa): Viene nominato un Project Manager
- In un RDBMS più utenti possono modificare contemporaneamente i dati in una tabella: Vero
- In un RDBMS, il tempo di latenza nella risposta nei confronti di una richiesta ... È un aspetto fondamentale
- In un sistema operativo Linux la cartella "/root" : è una cartella particolare riservata all'utente con i massimi permessi amministrativi e contiene le impostazioni dei programmi relativi all'utente Root
- In un sistema per l'elaborazione dell'informazione, l'attività con cui il Sistema Operativo determina l'ordine con il quale le attività vengono svolte dall'elaboratore è chiamata: Scheduling
- In una architettura di rete l'insieme di regole e convenzioni adottate per il dialogo tra i livelli omologhi di due host si definisce come: Protocollo
- In una architettura MVC quale parte del modello si occupa della gestione del DBMS? La componente "Modello"
- In una architettura MVC quale parte del modello si occupa della presentazione dei dati agli utenti? La componente "Vista"
- In una istruzione "Select" la parola chiave FROM: è sempre obbligatoria
- In una Query Sql il predicato «LIKE "%ati"» serve a ricercare tutte le stringhe che: finiscono con i caratteri "ati"
- In una Query Sql il predicato «LIKE "%SQL%"» serve a ricercare tutte le stringhe che: contengono al loro interno i caratteri "SQL"
- In una Query Sql il predicato «LIKE "_ati"» serve a ricercare le stringhe: di 4 caratteri che finiscono con "ati"
- In una Query Sql il predicato «LIKE "Basic%"» serve a ricercare tutte le stringhe che: iniziano con i caratteri "Basic"
- In una relazione molti a molti: più record in una tabella sono associati a più record in un'altra tabella
- In una relazione un insieme di attributi è Superchiave se: la relazione non contiene due righe distinte che contengono la superchiave
- In una relazione una superchiave si definisce minimale: se non contiene altre superchiavi al suo interno
- In una relazione uno a molti: un record in una tabella può essere associato ad uno o più record in un'altra tabella
- In una relazione uno a uno: un record in una tabella è associato ad un unico record in un'altra tabella
- In una rete a stella, un pacchetto di dati per passare da un nodo ad un altro: deve passare necessariamente per il nodo centrale della rete
- In una rete di computer, un servizio è: un insieme di operazioni che un livello può fornire al livello superiore
- In una rete la trasmissione half duplex avviene.... Alternativamente, nelle due direzioni
- In una singola tabella di un database può esserci più di una chiave primaria? No, ma può esserci una chiave primaria su più colonne
- In una tabella di database cosa si intende per chiave primaria? E' quell'insieme di campi che consente di identificare univocamente una riga o record della tabella
- In una Wireless Distribution System (WDS): più access point sono interconnessi tra loro
- In uno heap binario sono definite (hanno senso) le operazioni search, insert e delete? No, solo la insert e la delete
- In uno schema relazionale, per garantire l'assenza di ridondanza sui dati è possibile praticare: la normalizzazione
- In Windows 10 l'account Microsoft: è obbligatorio solo per alcune funzionalità
- In Windows Sever 2016 è possibile rifiutare le richieste LDAP che non presentano firma? Si
- Indicare come si chiama la tecnica di testing che sviluppa situazioni di test (test cases) che hanno lo scopo di verificare/dimostrare che ciascuna funzione del programma è eseguita correttamente. Black-box testing
- Indicare l'esatta definizione di .NET. E' una tecnologia per lo sviluppo software di Microsoft caratterizzata da requisiti di interoperabilità e indipendenza dalla piattaforma hardware e software
- Indicare quale delle seguenti affermazioni è corretta. E' usato anche come strumento di comunicazione all'interno dei gruppi di lavoro
- Indicare quale delle seguenti opzioni di risposta è corretta. L'interprete è un programma che esegue altri programmi
- Indicare quale delle seguenti opzioni di risposta contiene un'affermazione corretta. Il compilatore è un programma che traduce le istruzioni scritte in un determinato linguaggio di programmazione (codice sorgente) in istruzioni in un altro linguaggio (codice oggetto)
- Indicare quale delle seguenti opzioni di risposta contiene un'affermazione corretta. Il driver traduce il linguaggio del sistema operativo per renderlo compatibile con altri dispositivi, anche di marchi diversi
- Indicare quale delle seguenti opzioni di risposta contiene un'affermazione corretta. Senza il driver qualunque tipo di hardware connesso al computer (come stampanti o proiettori) non potrebbe funzionare correttamente
- Indicare quale delle seguenti opzioni di risposta contiene un'affermazione vera. Nel paradigma client-server la macchina server offre un servizio, la macchina client lo richiede
- Indicare quale tra le seguenti opzioni di risposta è corretta: la virtualizzazione, al contrario dell'emulazione, non ha bisogno di tradurre i set di istruzioni, ma crea degli ambienti di lavoro separati per ogni macchina virtuale, e per questo è caratterizzata da velocità di esecuzioni maggiori
- Indicare tra le seguenti la corretta definizione di "artefatto". Elemento concreto di informazione usato o prodotto da un processo di sviluppo o durante l'esecuzione di un sistema
- Indicare tra le seguenti la corretta definizione di "componente". Unità concettuale di decomposizione di un sistema a tempo di esecuzione
- Indicare tra le seguenti la corretta definizione di "connettore". Canale di interazione tra componenti
- Indicare tra le seguenti la corretta definizione di "modulo". Unità (concettuale) di software che realizza un insieme coerente di responsabilità
- Individuare quale opzione di risposta riporta uno dei vantaggi che le imprese attua attraverso le piattaforme di e-procurement. Ricerca accurata delle informazioni comparando fornitori, produttori, prodotti e offerte
- Individuare tra le seguenti opzioni di risposta la corretta definizione di "compatibilità". Capacità di un componente o sistema di scambiare informazioni con altri componenti o sistemi, e/o di eseguire le sue funzioni richieste mentre condividono lo stesso ambiente hardware o software
- Individuare tra le seguenti opzioni di risposta la corretta definizione di "installabilità". Capacità di un componente o sistema di poter essere installato e/o disinstallato con successo in un specifico ambiente