Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Qual è il comando MS-DOS che permette di cancellare tutti i file di una directory? DEL *.*
- Qual è il corrispondente valore decimale del numero binario 1110? 14
- Qual è il dispositivo software o hardware dedicato a proteggere una rete LAN da accessi non autorizzati provenienti dall'esterno? Firewall
- Qual è il maggior numero decimale esprimibile con 6 cifre binarie? 63
- Qual è il modo corretto per far riferimento al documento XSL chiamato "mystyle.xsl? <?xml-stylesheet type="text/xsl" href="mystyle.xsl"?>
- Qual è il processo che rende accessibili da un ambiente client/server la funzionalità e i dati gestiti da una applicazione legacy (ad esempio un mainframe)? Wrapping
- Qual è il protocollo di gestione di rete, installato con TCP/IP, che trasporta comandi e informazioni di gestione tra un programma di gestione eseguito da un amministratore e l'agente di gestione della rete eseguito su un host? SNMP (Simple Network Management Protocol)
- Qual è il protocollo su cui si basa una rete SNA? SDLC
- Qual è il protocollo TCP/IP responsabile dell'indirizzamento e del routing di un mesaggio? IP (Internet Protocol)
- Qual è il significato dell'acronimo UOR? Unità Organizzativa Responsabile
- Qual è il significato dell'acronimo WSDL? Web Services Definition Language
- Qual è il significato dell'acronimo XML? eXtensible Markup Language
- Qual è il vantaggio principale offerto dalle reti a commutazione di pacchetto con circuiti virtuali? Consente di effettuare collegamento senza connessioni
- Qual è il vantaggio principale offerto dalle reti a commutazione di pacchetto di tipo datagram? Il processo di individuazione del percorso viene effettuato soltanto all'inizio del collegamento
- Qual è l' articolo del Codice dell'Amministrazione Digitale dedicato ai dati territoriali? L'articolo 59
- Qual è la combinazione di tasti che attiva il comando "Copia" in Word? CTRL + C
- Qual è la combinazione di tasti che attiva il comando "Incolla" in Excel? Ctrl + V
- Qual è la complessità nel caso pessimo di un algoritmo di ricerca lineare per un array? La complessità è lineare
- Qual è la corretta sintassi per indicare la versione di un documento XML? <?xml version="1.0" ?>
- Qual è la data di entrata in vigore del Codice dell'amministrazione digitale? 1° gennaio 2006
- Qual è la definizione appropriata di ipertesto? Un ipertesto è un insieme di documenti messi in relazione tra loro tramite parole chiave
- Qual è la differenza tra codice di linea e codice d'interfaccia? Il codice di linea è adottato per inviare un segnale su un mezzo trasmissivo mentre il codice d'interfaccia è adottato per inviare un segnale da un quadripolo a un altro quadripolo
- Qual è la funzione del codificatore di linea? Trasformare il messaggio digitale in una sequenza di impulsi
- Qual è la sintassi utilizzata per inserire un commento in un documento XML? <!- Questo è un commento ->
- Qual è la tecnica di firewall in cui il firewall effettua una traduzione degli indirizzi IP della rete locale, nascondendo il vero indirizzo IP dei client locali e presentando al mondo esterno un unico indirizzo IP per tutta la rete? NAT (Network Address Translation)
- Qual è l'acronimo che indica l'unità centrale di elaborazione in un computer? CPU
- Qual è l'articolo del Codice dell'amministrazione digitale che disciplina la Pubblica Amministrazione? L'articolo 22
- Qual è l'articolo del Codice dell'amministrazione digitale che disciplina l'ambiente privato? L'articolo 23
- Qual è l'estensione dedicata tipicamente ai programmi eseguibili? .exe
- Qual è l'estensione dedicata tipicamente alla gestione dei file di testo semplice? .txt
- Qual è l'estensione standard dei file generati con Microsoft Excel 2003? .xls
- Qual è l'estensione standard dei file generati con Microsoft Word 2003? .doc
- Qual è l'estensione standard dei file generati con Microsoft Word 2007? .docx
- Qual è lo scopo del tasto "Back" sulla finestra principale di un browser? Permettere il ritorno alla pagina precedente
- Qual è lo scopo principale di MS PowerPoint? Progettare e realizzare presentazioni
- Qual è lo standard ISO che fornisce le specifiche per l'implementazione di lettori di smart card? L'ISO 7816
- Qual è lo standard per migliorare il processo di produzione del software? Il CMM
- Qual è l'ultimo standard HTML? XHTML
- Qual è l'utility che emula un prompt dei comandi su un server UNIX remoto? Rsh
- Qual è l'utility diagnostica usata per determinare se una destinazione sta ricevendo i pacchetti spediti da un host remoto? Ping
- Qual è l'utilizzo dello Screen saver? Ridurre il deterioramento del monitor nei periodi di accensione del computer senza utilizzo dello stesso da parte dell'operatore
- Qual è una delle estensioni principali per i file dedicati alle immagini? .jpg
- Qual tra i seguenti formati viene utilizzato per la creazione di pagine web pubblicate su Internet? .html
- Quale atto normativo disciplina il Codice dell'amministrazione digitale? D.Lgs. 7 marzo 2005, n. 82
- Quale definizione è idonea ad indicare un computer completo? Palmare
- Quale degli oggetti di seguito elencati è parte del sottosistema di sicurezza di Windows? SAM
- Quale dei seguenti caratteri non può essere contenuto nel nome di un file in MS-DOS? -
- Quale dei seguenti componenti può mancare in un thin client? Il disco fisso
- Quale dei seguenti dispositivi può essere considerarato un firewall hardware? Il router
- Quale dei seguenti elementi non fa parte della CPU? L'hard disk
- Quale dei seguenti indirizzi Internet contiene un errore di forma? Http://www.alberghi;trestelle.it/index.html
- Quale dei seguenti linguaggi di programmazione è stato progettato principalmente per applicazioni di tipo scientifico? FORTRAN
- Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti? Il modello a cascata (waterfall)
- Quale dei seguenti non è un linguaggio di programmazione? EIDE
- Quale dei seguenti programmi risiede sempre in memoria? Loader
- Quale dei seguenti protocolli è tipicamente utilizzato da un mail server? POP
- Quale dei seguenti può essere un indirizzo Ethernet corretto? 07:01:02:01:2C:4B
- Quale dei seguenti tag non è considerato ammissibile da XML? <2document>
- Quale dei seguenti tipi di memoria è una memoria volatile? RAM
- Quale dei seguenti tipi di organizzazioni aziendali renderà più difficile, per il Project Manager, lo sviluppo del gruppo (team development)? Organizzazione a Matrice Debole (Weak Matrix organization)
- Quale della seguenti affermazioni riferite ad un linguaggio Object-Oriented è corretta? In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova istanza (un nuovo oggetto) dalla classe
- Quale delle seguenti affermazioni relative a Windows è errata? Il blocco note di Windows è un'applicazione per la creazione di database
- Quale delle seguenti affermazioni relative ai sistemi Proxy non è corretta? I sistemi Proxy sono indispensabili in una strategia di Host security
- Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato "evolutionary prototyping" è corretta? Nel modello di sviluppo del software chiamato "evolutionary prototyping" l'obiettivo è la consegna di un prodotto finito e funzionante all'utente finale
- Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato "throw-away prototyping" è corretta? L'obiettivo di tale modello di sviluppo è la validazione o la definizione dei requisiti
- Quale delle seguenti affermazioni relative al modello thin client è vera? Il livello server è basato su mainframe
- Quale delle seguenti affermazioni relative alla risoluzione dei monitor, è vera? La risoluzione di un monitor è indipendente dalla sua dimensione
- Quale delle seguenti affermazioni riferite al modello di sviluppo del software chiamato "throw-away prototyping", non è corretta? Il prototipo è sviluppato a partire da una specifica iniziale e quindi progressivamente migliorato fino a diventare il prodotto finale
- Quale delle seguenti affermazioni riguardante i circuiti logico combinatori è vera? I circuiti logico combinatori sono circuiti senza memoria
- Quale delle seguenti affermazioni riguardante la ricerca lineare per un array è vera? L'algoritmo di ricerca lineare considera uno dopo l'altro tutti i valori contenuti negli elementi dell'array fino a trovare un elemento contenente il valore cercato
- Quale delle seguenti affermazioni riguardanti i sistemi proxy non è corretta? I sistemi proxy sono indispensabili in una strategia di Host security
- Quale delle seguenti affermazioni sugli algoritmi è vera? Non esistono algoritmi di ordinamento con tempo inferiore a O(n)
- Quale delle seguenti affermazioni sul linguaggio assemblatore (assembly) è vera? Ogni istruzione è costituita dal codice operativo espresso in formato mnemonico e dai valori o dagli indirizzi degli operandi espressi in formato mnemonico
- Quale delle seguenti affermazioni sul termine Software Engineer è vera? Saper programmare è condizione necessaria ma non sufficiente per essere un Software Engineer
- Quale delle seguenti affermazioni sulla ricerca binaria per un array è vera? L'algoritmo di ricerca binaria richiede che l'array sia stato preventivamente ordinato
- Quale delle seguenti affermazioni sulla tecnica a commutazione di circuito è vera? La commutazione di circuito è adatta per la trasmissione di segnali di durata temporale significativa
- Quale delle seguenti affermazioni sulle reti a commutazione di pacchetto è vera? La commutazione di pacchetto consente spesso di ridurre i tempi per la trasmissione di un messaggio
- Quale delle seguenti affermazioni sulle reti WAN è vera? Una rete WAN è tipicamente costituita da end system e comunication subnet
- Quale delle seguenti affermazioni, circa l'architettura client/server, è corretta? Il server risponde alla richiesta di un servizio
- Quale delle seguenti affermazioni, in ambiente Ms-Windows, è vera? Un file con estensione ".exe" è un file eseguibile
- Quale delle seguenti affermazioni, riguardante l'architettura client/server, è corretta? I client sono computer dotati di memoria e capacità elaborative locali
- Quale delle seguenti applicazioni consente di modificare le impostazioni dello schermo, del mouse e della tastiera in ambiente MS-Windows? Pannello di Controllo
- Quale delle seguenti asserzioni sul "paradigma funzionale" è vera? E' basato sulla composizione di funzioni.
- Quale delle seguenti combinazioni di tasti, premuta due volte, causa l'arresto e il riavvio del sistema? "Ctrl"+"Alt"+"Canc"
- Quale delle seguenti non è un tipo di astrazione utilizzata nel progetto del software? Ambientale
- Quale delle seguenti reti non è un tipo di LAN? LAN a host
- Quale è la prima etichetta (tag) HTML che deve comparire in un documento HTML? <html>
- Quale fase del ciclo di vita incide maggiormente sui costi del software? La fase di manutenzione
- Qual'è il significato dell'acronimo DTD? Document Type Definition
- Qual'è il significato dell'acronimo RPA? Responsabile del Procedimento Amministrativo
- Qual'è il significato dell'acronimo SOAP? Simple Object Access Protocol
- Qual'è il significato dell'acronimo UDDI? Universal Description Discovery and Integration
- Qual'è il significato dell'acronimo VoIP? Voice over IP
- Qual'è il significato di Doctype? Document type declaration
- Qual'è il soprannome che viene dato ai programmatori che violano i sistemi di sicurezza? Hackers
- Quale ISO standard si applica all'ingegneria del software? ISO 9001
- Qual'è la differenza tra il Voip e la telefonia tradizionale? Con la telefonia tradizionale si utilizza una connessione a commutazione di circuito mentre, con il Voip si utilizza una connessione a commutazione di pacchetto
- Quale protocollo utilizza il VoIP per riconvertire i dati in voce? H.323 della ITU
- Quale protocollo utilizza il VoIP per trasportare la voce sottoforma di dati? RTP
- Quale protocollo viene normalmente utilizzato per il trasferimento dei files? Il protocollo FTP
- Quale tra i seguenti componenti hardware consente di collegare in rete due o più PC? Scheda di rete
- Quale tra i seguenti è un famoso software di videoscrittura? Microsoft Word
- Quale tra i seguenti è un linguaggio orientato agli oggetti? Java
- Quale tra i seguenti è un programma per la gestione della posta elettronica? Microsoft Outlook
- Quale tra i seguenti è un software per la navigazione in Internet? Explorer
- Quale tra i seguenti elementi di un PC contiene l'unità aritmetico-logica (ALU)? La CPU
- Quale tra i seguenti elenchi contiene solo materiale hardware? Scheda madre, processore, modulo Ram e stampante
- Quale tra i seguenti indirizzi Internet è formalmente errato? htwp://www,kataweb.it.
- Quale tra i seguenti non è un obiettivo della costruzione di un modello analitico del sistema (analysis model)? Sviluppare una soluzione ridotta del problema
- Quale tra i seguenti rappresenta un algoritmo di routing distribuito? Il Distance Vector
- Quale tra le seguenti affermazioni relative alle diverse tipologie di memoria informatica è vera? La MRAM è una memoria ad accesso casuale
- Quale tra le seguenti è la prima cosa che deve fare l'amministratore della rete aziendale quando si scopre un problema in una rete? Determinare la dimensione del problema e le componenti coinvolte
- Quale tra le seguenti è una memoria ottica? Il Cd-rom (Compact Disc Read Only Memory)
- Quale tra queste combinazioni di elementi consente una connessione alla rete Internet? Un account presso un ISP, un modem, una linea telefonica e un software per la connessione all'ISP
- Quale tra questi programmi mi consente di "navigare" tra le pagine del Web (World Wide Web)? Internet Explorer
- Quale tra questi software non è un sistema operativo? Office
- Qual'è una caratteristica importante di un DSS (Decision Support System)? Risponde rapidamente alle mutevoli esigenze dei decisori
- Quale unità della macchina di von Neumann contiene dati e programmi? La memoria centrale
- Quale, tra i seguenti, non è un indirizzo di posta elettronica formalmente valido? www.bella.\italia@tin.gov
- Quale, tra i seguenti, non è un indirizzo di posta elettronica formalmente valido? www.ciao./maria@libero.com
- Quale, tra i seguenti, non è un indirizzo di posta elettronica formalmente valido? www.pino@http:\rossi.it
- Quale, tra le seguenti parole, sintetizza l'obiettivo a cui deve tendere il progetto del software? Qualità
- Quali aspetti di un sistema software vengono definiti nel progetto architetturale? strutturazione, controllo e decomposizione modulare
- Quali caratteristiche deve avere un sistema operativo per consentire di applicare politiche di sicurezza? Fornire supporto alla gestione degli utenti attraverso la definizione di permessi d'uso delle risorse
- Quali dati vengono cancellati formattando un disco? Tutti i dati contenuti nel disco
- Quali dei seguenti algoritmi implementano la crittografia a chiave privata: IDEA
- Quali dei seguenti comportamenti dell'amministratore di sistema fa parte delle buone norme per la prevenzione degli attacchi alla sicurezza? Installare su tutte le postazioni un software antivirus
- Quali dei seguenti elementi non può essere considerato hardware? Il sistema operativo
- Quali dei seguenti non è un sub-sistema del sistema organizzativo aziendale? Diritto
- Quali dei seguenti non è un'organizzazione che contribuisce agli standard web? OSI
- Quali delle seguenti affermazioni sulla velocità di modulazione è vera? La velocità di modulazione è limitata dalla banda di canale
- Quali delle seguenti definizioni sui DSS (Decision Support System) è vera? Un DSS deve permettere l'uso di modelli
- Quali delle seguenti frasi è vera? La scelta del software influenza l'hardware che lo supporterà
- Quali delle seguenti frasi sulla qualità del software è vera? La qualità di un prodotto non può mai essere superiore a quella del processo che l'ha generata
- Quali delle seguenti proprietà non è un fattore di qualità del software di tipo esterna? Strutturazione
- Quali elementi dell'analysis model possono essere rappresentati utilizzando i diagrammi di attività UML? Gli elementi basati sullo scenario
- Quali files è conveniente non copiare da Internet per evitare di scaricare files contenenti virus? I files eseguibili con estensione ".exe" e ".com"
- Quali fra i seguenti non è un componente del DSS (Decision Support System)? L'SQL (Structured Query Language)
- Quali fra i seguenti non è un elemento di un documento WSDL (Web Services Description Language)? Destination
- Quali fra questi sistemi è basato su un'architettura client/server? Il world wide web
- Quali sono gli svantaggi del VoIP? Ritardo e perdita di pacchetti dati
- Quali sono i vantaggi di una rete LAN? Condividere risorse
- Quali sono le tecniche alla base della programmazione strutturata? Uso di strutture di controllo e sviluppo top-down
- Quali tipi di software sono definiti "scandisk"? I programmi di sistema per la verifica dell'integrità della mappatura dei file presenti su un disco
- Quali tipi di software sono definiti dal termine "defrag"? I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer
- Quali tipi di software sono identificati con il termine "foglio di calcolo"? I programmi per la gestione e il calcolo di tabelle di dati.
- Quali tipi di stampante si devono utilizzare per stampare dei moduli a ricalco (carta carbone)? Stampanti ad aghi
- Quali tra i seguenti fattori può essere considerato un vantaggio di una soluzione accentrata rispetto ad una distribuita? Maggiore capacità elaborativa nei picchi di carico
- Quali tra le seguenti sono strategie che permettono al virus di nascondersi ai programmi antivirus? Compressione e/o crittografia del codice
- Quali tra quelli indicati sono programmi di gestione della posta elettronica? Outlook Express, Thunderbird, Eudora
- Quali, tra le topologie LAN, utilizzano connessioni punto punto? La topologia a stella e a bus
- Quando può risultare utile l'applicazione di un filtro in Access? Per visualizzare un sottoinsieme di record di una tabella, eventualmente ordinato secondo determinati criteri
- Quando si aggiungono elementi di sfondo allo "schema diapositiva" di MS PowerPoint: il titolo ed il testo vengono visualizzati sempre in primo piano rispetto allo sfondo
- Quando si crea un database in Access: viene creato un unico file contenente tabelle, query e schede
- Quando si inserisce una nuova riga in un foglio di lavoro di MS-EXCEL: i riferimenti delle celle spostate vengono automaticamente regolati in base alla loro nuova posizione
- Quando si inserisce una parola chiave nell'apposita casella di un motore di ricerca: vengono visualizzati collegamenti alle pagine Web che includono informazioni su tali parole chiave
- Quando un computer che si trova nella rete A invia un messaggio ad un computer che si trova nella rete B, quale indirizzo utilizza il router? Logico
- Quanti fogli di lavoro sono contenuti di "default" in una cartella di lavoro Excel? 3 fogli di lavoro
- Quanti sono gli strati del modello OSI? 7
- Quanti sono i livelli dello standard ISO/OSI: 7
- Quanti sono i tipi di nodo in una rete SNA? 4