Elenco in ordine alfabetico delle domande di Informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Nei più diffusi programmi di videoscrittura la funzione "controllo ortografico".... Consente di evidenziare gli eventuali errori di ortografia, proponendo le possibili alternative.
- Nei più diffusi programmi di videoscrittura, come è possibile modificare i margini di un documento? Attivando l'opzione di impostazione di pagina.
- Nei programmi di videoscrittura il termine "centrato" viene utilizzato per definire.... Il posizionamento automatico del testo, che verrà centrato rispetto ai margini destro e sinistro.
- Nei sistemi embedded il tool con cui si definisce in quale specifico indirizzo di memoria verrà scritto un programma (codice oggetto) è normalmente definito.... Locator.
- Nei sistemi embedded il tool con cui si definisce in quale specifico indirizzo di memoria verrà scritto un programma (codice oggetto) è normalmente definito.... Locator.
- Nel ciclo di esecuzione delle istruzioni di un microprocessore, che attività è descritta dal termine inglese instruction decode? La determinazione della dimensione (in byte) dell'istruzione e delle attività da eseguire.
- Nel ciclo di esecuzione delle istruzioni di un microprocessore, che attività è descritta dal termine inglese instruction fetch? Il caricamento dell'istruzione dalla memoria al microprocessore.
- Nel gergo dei JavaBean, un Bean che genera un evento è chiamato "source Bean"; come è chiamato il Bean che riceve l'evento? Listener Bean.
- Nel mondo dell'ingegneria del software, cosa significa l'acronimo inglese RAD? Rapid application development.
- Nel mondo di Internet esistono regole di buon comportamento comunemente definite come Netiquette. Tali regole fanno riferimento a termini inglesi; in questo contesto, cosa significa il termine "lurking"? Osservare senza esporsi l'ambiente di una chat room o di un forum.
- Nel normale utilizzo di un computer quale operazione tra le seguenti è consigliabile fare periodicamente per evitare ogni rischio di perdita di dati? Effettuare una copia di back-up dei dati su cui si lavora.
- Nel settore delle reti wireless, l'acronimo ALC significa.... Automatic Level Control (Controllo automatico del livello).
- Nel sistema decimale il numero binario 10001 equivale a.... 17.
- Nel sistema decimale il numero binario 100011 equivale a.... 35.
- Nel sistema decimale il numero binario 11010 equivale a.... 26.
- Nel sistema decimale il numero binario 111111 equivale a.... 63.
- Nel tradizionale ciclo di sviluppo dei sistemi, in quale fase vengono creati i database? Nella fase di implementazione del sistema.
- Nella crittografia a chiave asimmetrica (asymmetric- key cryptography), quale chiave è pubblica? Soltanto la chiave di crittografia.
- Nella crittografia a chiave asimmetrica (asymmetric- key) quale chiave ha il destinatario? La chiave privata (private key).
- Nella fase finale della costruzione di un programma Z, quale utility (programma) ha il compito di riassemblare i diversi moduli (sottoprogrammi) in cui era stato scomposto il programma Z? Linker.
- Nella gestione FIFO dei dati.... Il primo dato ad essere prelevato è il primo ad essere stato inserito.
- Nella programmazione Object-Oriented una classe rappresenta.... La struttura formale che definisce un nuovo tipo di dato astratto.
- Nell'ambiente Lotus, NSF è l'acronimo per: Notes Storage Facility.
- Nell'ambito della creazione e gestione di siti Web, a cosa serve FTP? A trasferire i file dal proprio computer al Web server affinché possano essere visualizzati.
- Nell'e-commerce, B2B si riferisce.... Alla vendita on-line di prodotti da parte di un'azienda ad altre aziende.
- Nell'e-commerce, B2C si riferisce.... Alla vendita on-line di prodotti da parte di un'azienda agli utenti finali (persone).
- Nell'e-commerce, l'acronimo SET sta per.... Secure Electronic Transaction (Transazione Elettronica Sicura).
- Nello standard IEEE 802.11, il metodo di accesso al media utilizzato nel sottolivello DCF è.... CSMA/CA.
- Nello standard IEEE 802.11, il metodo di accesso al media utilizzato nel sottolivello PCF è.... Polling.
- Nello standard IEEE 802.11, un BSS senza Access Point è chiamato.... Ad hoc architecture.
- Nello sviluppo di un programma, quale tra le seguenti fasi viene effettuata prima delle altre? Codifica.
- Normalmente, il trasferimento dei dati da e verso la memoria principale avviene in.... Words.