Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- La Access Control List di un oggetto Windows: è costituita da Access Control Entries per assegnare i permessi per l'oggetto
- La cache di primo livello (L1) è contenuta: nel microprocessore
- La cartella "Esecuzione Automatica" di Windows 95: al momento dell'avvio del sistema esegue le applicazioni in essa contenute
- La combinazione CTRL+BARRA SPAZIATRICE, in Microsoft Word: rimuove un formato di carattere
- La combinazione di tasti "CTRL+ESC" in Windows provoca: la visualizzazione del menù avvio
- La complessità nel caso pessimo di un algoritmo di ricerca binaria per un array è: logaritmica
- La comunicazione seriale: è meno veloce della comunicazione parallela
- La congestione di una rete può causare: la perdita di pacchetti
- La consegna della posta elettronica agli utenti locali viene gestita: dal MDA (Mail Delivery Agent)
- La conservazione sostituiva dei documenti cartacei avviene mediante memorizzazione della loro immagine su supporto informatico. Vi sono vincoli di formato o di tipo di tecnologia? Non vi sono vincoli né di formato né di tipo di tecnologia
- La correttezza del software è definibile come: il suo grado di adesione agli standard definiti sia nel processo produttivo che nel suo dominio di applicazione
- La CPU è costituita: dall'unità di controllo e dall'unità aritmetico logica
- La decodifica degli allegati nei messaggi di posta elettronica è competenza: del MUA (Mail User Agent)
- La fase di manutenzione del software comprende: tutte le attività di modifica del software successive al suo rilascio presso il cliente o la sua immissione sul mercato
- La fibra ottica: permette di aumentare sia la velocità di trasmissione dei dati che la qualità del segnale
- La funzione "Formattazione automatica" di MS-Excel: consente di accedere ad una serie di formati predefiniti per il foglio di lavoro
- La funzione basilare di un router è quella di: ricezione e ritrasmissione di un messaggio
- La larghezza di banda: definisce l'intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dei dati
- La mappa caratteri di Windows funziona: con tutti i caratteri installati
- La memoria cache è utilizzata: per ridurre il tempo d'attesa tra la memoria centrale e la CPU
- La memoria cache riduce il tempo di attesa: tra la memoria centrale e la CPU
- La memoria flash, anche chiamata flash memory è: una memoria non volatile
- La memoria speciale nella quale sono memorizzate le routine di base del PC è detta: BIOS
- La modalità di trasferimento asincrona ATM (Asynchronous Transfer Mode) è: una tecnologia a commutazione di cella capace di trasmettere dati, voce e video
- La norma ISO 9126 contiene il modello di riferimento per: la qualità del prodotto software
- La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta: polimorfismo
- La posta elettronica certificata (PEC) ha valore legale? Si, ha lo stesso valore legale della tradizionale raccomandata con avviso di ricevimento
- La qualità della telefonata VoIP è paragonabile a quella di una normale linea telefonica? Si, basta solo disporre di una connessione internet a banda larga
- La quantità di dati per unità di tempo che si può trasferire mediante un supporto di comunicazione è pari: alla larghezza di banda del supporto di comunicazione (Bandwidth)
- La RAM di una scheda video: deve immagazzinare l'informazione (risoluzione e profondità di colore) associata a tutti i pixel di una schermata video
- La realizzazione di VLAN in una grande rete locale generalmente: rende più sicura la comunicazione dati fra host della stessa VLAN
- La rete ad anello è una topologia di rete: attiva, in quanto ogni stazione rigenera il segnale in transito
- La rete Token ring: utilizza una configurazione logica ad anello. La configurazione fisica è spesso realizzata a stella tramite l'uso di concentratori
- La rete WAN è: una rete che si estende a livello di una nazione, di un continente o dell'intero pianeta
- La ripartizione della LAN in più sezioni distinte richiede: la suddivisione fisica della LAN in più LAN distinte e la loro interconnessione con un apparato attivo che svolga almeno le funzioni di bridge
- La segnatura di protocollo informatico è: l'operazione di apposizione o associazione all'originale del documento, in forma permanente non modificabile, delle informazioni riguardanti il documento stesso
- La sicurezza informatica ha come obiettivo: ridurre i fattori di rischio riguardo alla possibilità che i dati siano letti manipolati da soggetti senza autorizzazione
- La sicurezza nell'utilizzo della firma digitale dipende: da aspetti tecnologici, infrastrutturali e organizzativi
- La sigla BIT è l'acronimo di: Binary digIT
- La sigla BPR è l'acronimo di Business Process Reengeneering
- La sigla CNIPA è l'acronimo del: Centro Nazionale per l'Informatica nella Pubblica Amministrazione
- La sigla CPU è l'acronimo di: Central Processing Unit
- La sigla FAT è l'acronimo di: File Allocation Table
- La sigla HTTP è l'acronimo di: Hyper-Text Transport Protocol
- La sigla MPR2 indica: uno standard nella fabbricazione di monitor
- La sigla XMS indica: la memoria estesa
- La sigla XSD è l'acronimo di: XML Schema Definition
- La sigla XSL è l'acronimo di: eXtensible Stylesheet Language
- La tipologia di sistema DSS (Decision Support System): supporta il livello manageriale dell'organizzazione
- La tipologia di sistema ESS (Executive Support System): supporta l'attività dell'alta direzione di definizione delle strategie di lungo periodo dell'azienda
- La tipologia di sistema KWS (Knowledge Work and office System): supporta l'attività di ingegneri, progettisti, ma anche di impiegate e segretarie
- La tipologie di sistema TPS (Transaction Processing Systems): supporta il livelli più bassi dell'organizzazione
- La topologia di rete di trasmissione dati a dorsale: richiede un mezzo trasmissivo bidirezionale, che consente la trasmissione in ambedue le direzioni
- La topologia di una rete locale indica: come le diverse stazioni sono collegate al mezzo trasmissivo
- La velocità di un microprocesore è misurata in: Mhz
- La virtualizzazione consente: ad un server fisico di ospitare più macchine virtuali, condividendo le risorse del singolo server attraverso differenti ambienti
- La virtualizzazione dei sistemi operativi: è una tecnica che consente di eseguire diversi Sistemi operativi contemporaneamente sulla stessa macchina
- L'accesso alla RAM è solitamente: più veloce dell'accesso al disco rigido
- L'acronimo CD-ROM indica: Compact Disc Read Only Memory
- L'acronimo SVGA indica: uno standard riguardante video e schede video
- L'algoritmo di ordinamento per inserimento (insertion sort): è particolarmente veloce quando l'array è quasi ordinato
- L'allarme via rete AoL (Alert on LAN) è: una tecnologia mediante la quale un sistema è in grado di trasmettere un segnale d'allarme al gestore della rete, per segnalare anomalie e malfunzionamenti
- L'architettura di Rete della Pubblica Amministrazione prevede che la Porta Delegata e la Porta Applicativa di un dominio: possano essere realizzate sullo stesso nodo fisico se ciò risulta vantaggioso
- Le linee guida internazionalmente più utilizzate per quanto concerne il web sono redatte: dalla WAI
- Le linee guida internazionalmente più utilizzate per quanto concerne il web sono: le WCAG
- Le memorie cache sono state introdotte nei processori allo scopo di: ridurre al minimo il tempo che il processore impiega per recuperare i dati usati di recente
- Le modalità di utilizzo della posta elettronica certificata (PEC) sono diverse da quelle di una normale posta elettronica? No, sono uguali
- Le norme concernenti i documenti informatici e la firma digitale sono contenute nel: D.Lgs. 7/3/2005, n. 82
- Le reti Ethernet e Fast Ethernet impiegano un protocollo chiamato: CSMA/CD
- Le routine di base di un PC sono memorizzate: nel BIOS
- Le tecnologie informatiche sono state utilizzate per lo sviluppo di un sistema informativo che consente l'innovazione del processo organizzativo mediante: il decentramento
- L'elaboratore per comunicare con una stampante utilizza istruzioni di programma chiamate: programma driver
- L'estensione .sys viene solitamente utilizzata per: driver di periferica
- L'impronta di un documento informatico è: una sequenza di lunghezza fissa di simboli binari
- L'indipendenza fisica dei dati in un DBMS (Database Management System) permette di: usare più basi di dati in modo indipendente
- L'indirizzamento nel sistema MVS/XA è a: 31 bit
- L'ISDN consente la trasmissione: di dati e segnali vocali e video
- L'istruzuione "<img src="testata.jpg" width="760" height="90" >" rispetta le linee guide per l'accesibilità? No, manca il tag ALT
- Lo scanner è una periferica che: applica una trasformazione analogico/digitale e genera tipicamente un file grafico
- Lo scopo del livello applicazione (application layer) nel modello di riferimento del protocollo TCP/IP è: agire come un'interfaccia fra le applicazioni Socket ed i protocolli di TCP/IP che operano ai livelli sottostanti
- Lo strato di presentazione (Presentation Layer) secondo l'OSI: si occupa del formato in cui sono rappresentati i dati nelle PDU
- Lo Zipper è un programma utilizzato per: comprimere file o directory perché occupino meno spazio
- L'unità disco lettore CD-ROM ha la particolare caratteristica di: poter leggere dati da supporto CD, ma non poter scrivere dati
- L'utilizzo del termine di ricerca "host:hostname" sul motore di ricerca Altavista consente: di trovare pagine in un computer specifico (hostname)
- L'utilizzo di un foglio di stile nella realizzazione di una pagina web, permette di: aggiornare rapidamente le caratteristiche stilistiche
- L'utilizzo di un gruppo di continuità, permette di: poter chiudere correttamente il computer in caso di black-out dell'energia elettrica
- L'utilizzo illecito di programmi è perseguibile in base alle leggi che proteggono: i diritti d'autore