Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Nei gruppi di discussione in Internet (Discussion groups), come viene chiamato, in gergo, chi tiene sotto controllo i contributi e fa rispettare le regole del sito? Sysop
- Nei nomi dei file, l'estensione ha lo scopo di: associare al file il programma che lo debba elaborare
- Nei programmi di videoscrittura, quale ad esempio Word, l'allineamento del paragrafo è una procedura che permette di: posizionare il testo all'interno della pagina rispetto ai margini della stessa
- Nei programmi per Windows la sequenza "CTRL+X" è normalmente associata all'operazione di: cancellazione dei dati selezionati e loro copia nella Clipboard
- Nei programmi per Windows si definisce "barra dei menù": la linea in alto su cui sono riportati i titoli delle operazioni disponibili per l'esecuzione
- Nei programmi per Windows, la sequenza "CTRL+V" è normalmente associata all'operazione di: ripristino dei dati contenuti nella Clipboard
- Nei programmi per Windows, la sequenza CTRL+C è normalmente associata all'operazione di: copia dei dati selezionati nella Clipboard
- Nel campo informatico, il data mining è: l'attività di individuazione ed estrazione di informazioni, quali relazioni e associazioni tra i dati, precedentemente sconosciute all'utente
- Nel campo informatico, la sintassi corretta per definire un attributo è: <xsd:attribute name="xxx" type="yyy"/>
- Nel campo informatico, si verifica un "evento" quando: un attore (actor) e il sistema scambiano informazioni
- Nel ciclo di vita del software la fase di progetto e realizzazione si occupa: del come l'applicazione dovrà realizzare le sue funzioni
- Nel DPR 445/2000 e nelle relative regole tecniche sono contenute: le disposizioni legislative in materia di documentazione amministrativa
- Nel linguaggio assembly, l'istruzione "RET": consente il ritorno alla procedura chiamante
- Nel metodo di accesso diretto ai dati, come si comporta una "funzione di hash" per ridurre il più possibile il numero di "collisioni"? Distribuisce gli indirizzi calcolati in modo uniforme
- Nel modello di sviluppo del software a prototipazione incrementale (evolutionary prototyping) quando viene effettuata la ridefinizione dei requisiti nel modello? Subito prima di costruire un nuovo prototipo
- Nel modello relazionale, come viene chiamato un vincolo che può essere valutato su ciascuna occorrenza della relazione indipendentemente dalle altre? Vincolo di tupla
- Nel paradigma Object-Oriented, la relazione IS_A: rappresenta un legame di ereditarietà
- Nel project management, quale dei seguenti strumenti è utilizzato per avere la valutazione di un esperto? Delphi Technique
- Nel routing dinamico: le tabelle dipendono dalle informazioni fornite dagli host della rete
- Nel sistema decimale il numero binario 100011 equivale a: 35
- Nel sistema decimale il numero binario 11010 equivale a: 26
- Nel sistema decimale il numero binario 11101 equivale a: 29
- Nel trasferimento di file, la comunicazione seriale: è meno veloce della comunicazione parallela
- Nell' ambito della sicurezza informatica, un falso positivo è: una qualunque sequenza di byte che viene scambiata per un virus dall'antivirus
- Nella programmazione Object-Oriented una classe rappresenta: la struttura formale che definisce un nuovo tipo di dato astratto
- Nella rete Internet, con la sigla DNS si intende: Domain Name System
- Nella rete Internet: possono essere utilizzati sia servizi sicuri che insicuri
- Nella tecnologia delle reti informatiche il router: incanala sulla rete le richieste provenienti dai singoli clienti
- Nella tecnologia delle reti informatiche un router: è un apparato di rete che lavora a livello network
- Nella terminologia del project management (e dei software per esso utilizzati, quale Microsoft Project), quale tipo di relazione tra i task si implica quando la conclusione di un task dipende dalla conclusione di un suo predecessore? FF - Finish-to-Finish
- Nella terminologia del project management (e dei software per esso utilizzati, quale Microsoft Project), quale tipo di relazione tra i task si implica quando la conclusione di un task dipende dall'inizio di un suo predecessore? SF - Start-to-Finish
- Nella terminologia del project management (e dei software per esso utilizzati, quale Microsoft Project), quale tipo di relazione tra i task si implica quando l'inizio di un task dipende dalla fine di un suo predecessore? FS - Finish-to-Start
- Nella terminologia del project management (e dei software per esso utilizzati, quale Microsoft Project), quale tipo di relazione tra i task si implica quando l'inizio di un task dipende dall'inizio di un suo predecessore? SS - Start-to-Start
- Nella topologia di rete a stella: ogni stazione è connessa ad un concentratore di cablaggio detto hub
- Nella trasmissione digitale, quale dei seguenti può essere considerato un codice sorgente? ASCII
- Nell'ambito dei protocolli Internet, un indirizzo IPv4: è un indirizzo a 32-bit, ed identifica univocamente ogni computer su Internet
- Nell'ambito dei sistemi di comunicazione, come viene definita la multiplazione di una linea che assegna diversi intervalli di tempo (slot temporali), solitamente della stessa durata, ad ogni sorgente per la trasmissione dei dati? TDM (Time Division Multiplexing)
- Nell'ambito dei virus informatici, un virus polimorfo: crittografa il proprio codice per non farsi riconoscere
- Nell'ambito del protocollo informatico, cosa indica l'acronimo AOO? Area Organizzativa Omogenea
- Nell'ambito del protocollo informatico, il Responsabile dell'Organizzazione (RO): è una sorta di coordinatore che sovrintende, dal punto di vista organizzativo, all'implementazione della normativa nell'Area Organizzativa Omogenea (AOO) di riferimento
- Nell'ambito della crittografia, quale tra le seguenti definizioni è coretta? Plaintext è sinonimo di testo in chiaro
- Nell'ambito della gestione dei progetti, il diagramma che illustra il flusso delle attività di un progetto si definisce: PERT chart
- Nell'ambito della sicurezza informatica, i meccanismi di autenticazione servono per: verificare l'identità degli utenti
- Nell'ambito della trasmissione di dati in rete, se un utente A vuole mandare un messaggio riservato ad un utente B, dovrà criptare il messaggio: con la chiave pubblica di B
- Nell'ambito delle memorie informatiche, la memoria flash serve a contenere: i programmi ed i dati nel momento in cui vengono elaborati
- Nell'ambito delle reti locali, quale tipo di segnale viene trasmesso in una fibra ottica? Un segnale luminoso
- Nell'ambito delle reti, un bridge è un dispositivo che collega: due reti locali che possono essere simili oppure diverse
- Nell'ambito dell'informatica per coda si intende: una lista in cui tutti tutti gli inserimenti avvengono ad un'estremità, mentre tutte le rimozioni avvengono all'estremità opposta
- Nell'ambito dell'informatica, come si può contrarre un virus: aprendo un messaggio di posta elettronica con attachment ed eseguendolo
- Nell'ambito dell'informatica, gli antivirus ricercano: files con nomi particolari
- Nell'ambito dell'informatica, gli attributi sono: sempre tipi semplici
- Nell'ambito dell'informatica, il termine precondizione indica: lo stato della computazione all'inizio dell'esecuzione dell'algoritmo
- Nell'ambito dell'informatica, per payload si intende: una runtime presente in un virus informatico che ne estende le funzioni oltre l'infezione del sistema
- Nell'ambito dell'informatica, quale delle seguenti affermazioni è vera? Nella crittografia a chiave pubblica ogni utente possiede due chiavi, una pubblica e una privata
- Nell'ambito dell'informatica, un problema è detto decidibile: se esiste un algoritmo che produce la corrispondente soluzione in tempo finito per ogni istanza dei dati di ingresso del problema
- Nell'ambito dell'ingegneria del software, le responsabilità di una classe (Class responsibilities) sono definite: dagli attributi e dalle operazioni
- Nell'ambito dello sviluppo di applicazioni la sigla JDBC indica: il nome di una API che consente il collegamento ad un vasto numero di DBMS
- Nell'ambito di un database quando si crea un campo di una tabella, cosa vuol dire definirne il tipo? Vuol dire specificare che tipo di valore sarà contenuto in quel campo
- Nell'ambito di un database, cosa sono i campi di una tabella? Sono le colonne della tabella, ogni colonna contiene sempre la stessa informazione
- Nell'ambito informatico, un heap: può essere gestito con un array
- Nell'ambito informatico, uno spider è: un programma che cataloga i siti web
- Nell'architettura di rete prevista per la Rete unitaria della Pubblica Amministrazione il client di un dominio può fruire dei servizi di un altro dominio: tramite la Porta Delegata a quei servizi
- Nell'architettura prevista per la rete unitaria della Pubblica Amministrazione, la funzione della Porta Delegata è: sia consentire il controllo delle autorizzazioni in uscita dei clienti, sia adeguare i protocolli di accesso ai servizi esterni
- Nelle memorie EPROM (Erasable Programmable Read Only Memory) i dati immagazzinati: possono essere cancellati
- Nelle metriche di tipo funzionale: si ricava un indice che ci dà le dimensioni del programma rispetto alla funzione che si deve svolgere
- Nelle reti a "bus": un cavo singolo connette tutte le stazioni di lavoro della rete
- Nelle reti a "stella": tutte le stazioni di lavoro della rete sono collegate ad un sistema di controllo centrale
- Nelle reti datagram a commutazione di pacchetto: non c'è una fase di inizializzazione della chiamata
- Nelle reti datagram a commutazione di pacchetto: i pacchetti di uno stesso messaggio possono seguire strade diverse
- Nelle reti LAN, quali tra i seguenti apparati si occupano del prolungamento elettrico dei segnali e della loro rigenerazione? I ripetitori
- Nelle reti locali le stazioni: condividono tutte lo stesso canale trasmissivo, generalmente ad alta velocità
- Nelle reti locali quando una stazione ottiene l'accesso alla trasmissione: essa occupa temporaneamente tutta la banda disponibile per il tempo necessario a trasmettere uno o più pacchetti
- Nell'e-commerce, B2C si riferisce: alla vendita on-line di prodotti da parte di un'azienda agli utenti finali (persone)
- Nell'instradamento dei messaggi in rete, quali delle seguenti tecniche sono migliori dal punto di vista del bilanciamento del carico? Quelle basate sullo stato della connessione
- Nell'interfaccia grafica di un computer, drag and drop vuol dire: spostare "trascinando" uno o più file tra due cartelle
- Normalmente su una penna USB, che tipo di files possiamo copiare? Qualsiasi tipo di files