>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti tecnico professionali

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


C'è differenza tra il protocollo informatizzato e il protocollo informatico?   Si, il protocollo informatizzato è il livello base a cui per legge le Pubbliche Amministrazioni Locali hanno dovuto adeguarsi dal 2004
Che cos' è il Time-out?   Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un altro apparato di rete, non riceve risposta entro un periodo di tempo prefissato.
Che cosa accade,se invio un messaggio di PEC ad una casella tradizionale(non PEC)?   Il messaggio viene correttamente spedito ma,arrivato a destinazione,non viene inviata alcuna ricevuta di accettazione al mittente
Che cosa deve fare un Project Manager per assicurarsi che i parametri che identificano la fine del progetto siano chiaramente identificati?   Preparare una definizione dello scopo del progetto (scope statement)
Che cosa deve fare un project manager per assicurarsi che tutte le necessarie attività per la realizzazione del progetto siano considerate nella pianificazione?   Preparare una WBS (Work Breakdown Structure).
Che cosa deve fare un project manager per individuare chiaramente i parametri che identificano la fine del progetto?   Definire lo scopo del progetto (scope statement).
Che cosa è ActiveX?   Un linguaggio di programmazione sviluppato dalla Microsoft per costruire applicazioni web integrate con ambienti Windows
Che cosa è e che caratteristica ha il codice di Hamming?   E' un codice ridondante con capacità di autocorrezione.
Che cosa è il "bit di parità"?   E' un bit aggiuntivo inserito all'interno di un gruppo di bit per assicurare che il numero di bit uguali ad "1" sia pari o dispari
Che cosa è il "bit di parità"?   Bit aggiuntivo inserito all'interno di un gruppo di bit per assicurare che il numero di bit uguali ad "1" sia pari o dispari.
Che cosa è il "local loop"?   E' la parte di linea telefonica che va dal telefono dell'utente fino alla centralina della compagnia telefonica.
Che cosa è il Controllo di Configurazione (Configuration management)?   E' l'insieme delle attività volte a gestire e a controllare l'evoluzione delle versioni (rilasci) dei sistemi software.
Che cosa è il coprocessore?   Processore che, occupandosi di particolari operazioni, solleva il processore CPU da funzioni specializzate.
Che cosa è il Frame Relay?   E' una tecnologia di collegamento di tipo geografico (WAN) a commutazione di pacchetto che opera al livello COLLEGAMENTO DATI.
Che cosa è il Loopback?   E' un test diagnostico nel quale i segnali trasmessi vengono rimandati indietro all'apparato che li ha trasmessi.
Che cosa è il Network Time Protocol (NTP)?   E' un protocollo per la sincronizzazione degli orologi (clocks) dei computer per una rete dati a pacchetto con latenza variabile.
Che cosa è il Personal Software Process?   E' un processo di sviluppo del software strutturato che può aiutare il singolo "sviluppatore" a capire e a migliorare i propri risultati.
Che cosa è il PERT chart?   E' un diagramma che illustra il flusso delle attività di un progetto.
Che cosa è il PING (Packet InterNet Grouper)?   Un programma usato per verificare la raggiungibilità di una destinazione tramite l'invio ed il controllo di pacchetti.
Che cosa è il Routing Information Protocol (RIP)?   E' un protocollo di routing dinamico utilizzato sia nelle LAN che nelle WAN.
Che cosa è il segnale RTS (Request To Send)?   E' un segnale di controllo inviato da un apparato DTE (es. un computer) al modem per comunicare la presenza di dati da trasmettere.
Che cosa è il TCP/IP ?   E' la suite di protocolli usata per collegarsi a Internet.
Che cosa è il WAP (Wireless Application Protocol)?   Una tecnologia per il collegamento di telefoni cellulari a sistemi di posta elettronica o a siti Internet appositamente realizzati.
Che cosa è la BNF o Backus Naur Form?   E' la notazione formale per descrivere la sintassi di un dato linguaggio.
Che cosa è la commutazione di circuito (circuit switching)?   E' un sistema per creare connessioni telefoniche mediante la costituzione di un "collegamento" effettivo tra i due terminali comunicanti.
Che cosa è la commutazione di contesto?   E' l'insieme delle operazioni eseguite dal sistema operativo quando interrompe un processo per attivarne un altro.
Che cosa è la Firma Digitale?   E' un sistema di autenticazione di documenti digitali analogo e con la stessa valenza della firma autografa su carta.
Che cosa è la frequenza di clock in un calcolatore?   La frequenza con cui si eseguono i cicli di esecuzione
Che cosa è la macchina di von Neumann?   Un modello semplificato dei calcolatori moderni
Che cosa è la memoria cache?   La memoria cache memorizza i dati e le istruzioni utilizzati più di frequente
Che cosa è la posta elettronica certificata (PEC)?   La PEC è il corrispondente della raccomandata postale con ricevuta di ritorno A/R
Che cosa è la steganografia (steganography)?   E' una tecnica per nascondere, all'interno di un messaggio visibile e innocuo, un messaggio secreto che può essere estratto dal destinatario.
Che cosa è l'e-mail spoofing?   E' la falsificazione dell'indirizzo mittente, nell'intestazione di un mail, per far apparire che il mail provenga da un mittente diverso da quello effettivo.
Che cosa è lo SPAM?   Un messaggio pubblicitario non richiesto inviato ad un utente o ad un newsgroup.
Che cosa è lo Stop bit?   Nei trasferimenti asincroni, il carattere reale termina con uno o due stop bit che assicurano la fine del carattere.
Che cosa è Microsoft Excel?   E' il componente di Office dedicato alla gestione di operazioni di foglio di calcolo
Che cosa è un "hoax"?   E' un allarme urgente per un virus che, arrivando da una fonte insolita, suggerisce di inoltrare tale messaggio ad altri.
Che cosa è un "honeypot"?   E' un sistema collegato ad Internet che è appositamente predisposto per attirare ed intrappolare utenti malintenzionati che vogliano accedere illegalmente ai computer collegati alla rete.
Che cosa è un compilatore?   Un programma che agisce su un altro programma scritto in linguaggio simbolico evoluto, producendo un programma oggetto.
Che cosa è un Data mart?   Un Data mart è un raccoglitore di dati specializzato in un particolare soggetto
Che cosa è un Decision Support System - DSS (Sistema di Supporto alle Decisioni)?   E' un programma applicativo che analizza i dati relativi ad una realtà e li presenta in un formato che aiuta il processo decisionale.
Che cosa è un Mail gateway?   E' una macchina che collega due o più sistemi di posta elettronica e trasferisce i messaggi tra di loro
Che cosa è un meta-motore di ricerca?   Un motore di ricerca che si avvale di altri motori di ricerca
Che cosa è un Percorso critico (Critical Path) in un progetto?   E' la sequenza di attività che ha relazione diretta con il completamento del progetto.
Che cosa è un router?   E' un apparato che smista il traffico tra le reti di computer.
Che cosa è un sistema fault-tolerant?   E' un sistema progettato in modo tale che in caso che una parte di esso presenti un malfunzionamento, una procedura alternativa si attiva automaticamente garantendo che non vi sia alcuna perdita di servizio.
Che cosa è un Trojan?   Un particolare programma che nasconde (come il cavallo di Troia) un altro programma, in grado di far penetrare altre persone nel nostro pc.
Che cosa è un virus informatico?   Un programma o parte di programma che riesce in vario modo a replicare se stesso e a scriversi sull'hard disk compiendo un certo di operazioni più o meno dannose
Che cosa è una "shell" in Unix?   Un programma tramite il quale gli utenti possono inviare comandi a Unix.
Che cosa è una trasmissione di tipo Broadcast?   E' una trasmissione in cui il messaggio viene inviato a tutti i computer collegati in rete.
Che cosa è, nel gergo informatico, un Cavallo di Troia (Trojan Horse)?   E' un programma che contiene all' interno un secondo programma che permette al suo creatore di accedere al sistema senza autorizzazione.
Che cosa è, nel mondo delle comunicazioni via computer, il Pacchetto?   E' una unità di dati inviata attraverso una rete di computer.
Che cosa è, nelle reti di computer, il gateway?   E' il nodo che mette in collegamento due reti.
Che cosa fanno i programmi applicativi che eseguono il processo di Data mining?   Individuano automaticamente sequenze (patterns) archiviate in "data warehouses".
Che cosa garantisce al destinatario l'identità del mittente, cioè che il messaggio non è stato inviato da un impostore?   Autenticazione del messaggio (Message authentication).
Che cosa indica l'acronimo "CC" che compare generalmente sulle maschere di scrittura di una e-mail?   copia conoscenza
Che cosa NON succede quando la CPU riceve un interrupt?   Il codice della procedura di gestione dell'interrupt viene salvato nello stack.
Che cosa si deve scrivere su un Web Browser per collegarsi in modalità TELNET al computer "hopper.unh.edu"?   telnet://hopper.unh.edu
Che cosa si deve scrivere su un Web browser per collegarsi in modalità TELNET al computer "hopper.unh.edu"?   telnet://hopper.unh.edu
Che cosa si intende con Dialup Connection?   E' il collegamento temporaneo tra due macchine stabilito su una normale linea telefonica.
Che cosa si intende con Digital Divide?   Si intende il divario esistente tra chi può accedere alle nuove tecnologie (internet, personal computer) e chi no.
Che cosa si intende con il termine "denial of service"?   Un attacco ad un sistema informativo basato su un enorme numero di richieste al fine di impedirne il regolare funzionamento.
Che cosa si intende con preemptive multitasking?   E' la procedura con cui il Sistema Operativo decide, in base a criteri predefiniti, quanto tempo macchina dedicare a ciascun task prima di attivare un altro task.
Che cosa si intende per doppino telefonico (twisted pair)?   La coppia di fili utilizzata nelle reti tradizionali per coprire il cosiddetto "ultimo miglio".
Che cosa si intende per memoria virtuale?   E' l'uso del disco fisso quando la quantità di dati supera la capacità della RAM.
Che cosa si intende per porta logica?   Per porta logica si intende un circuito elettronico che ha il compito di eseguire una delle operazioni logiche booleane elementari
Che cosa si intende, nell'ambito delle comunicazioni tra computer con l'acronimo SLIP?   (Serial Line IP) Protocollo usato per far funzionare IP su linee seriali, come le linee telefoniche o i cavi RS-232, collegando tra di loro due sistemi.
Che cosa significa l'acronimo inglese XML?   Extensible MarkUp Language.
Che cosa significa l'acronimo PDCA che si riferisce ad un approccio iterativo alla soluzione dei problemi?   Plan-Do-Check-Act.
Che cosa significa, in informatica, il termine "quarantena"?   Nella pratica di isolamento dei file corrotti da virus in speciali directory, allo scopo di bloccarne la proliferazione e consentendone eventualmente l'analisi.
Che cosa sono i sistemi embedded?   Sono sistemi di elaborazione progettati per applicazioni specifiche, dotati di un software dedicato e in cui parte delle funzioni sono realizzate in hardware.
Che cos'è il protocollo informatico?   L'insieme delle registrazioni che vengono effettuate ogni qual volta un documento venga ricevuto o prodotto
Che cos'è il Quality Management?   Una tecnica di gestione caratterizzata dal ricorso continuo a strumenti che consentono la misurazione e valutazione dei prodotti e servizi e dei giudizi espressi dagli utenti finali.
Che cos'è l'analisi di sistema?   La creazione di un modello formale del problema da risolvere.
Che cos'è Microsoft Word?   E' il componente di Office dedicato alla gestione di documenti sia di solo testo che di testo e immagini
Che differenza c'è tra immagini codificate in formato GIF e JPG?   Le immagini JPG sono solo immagini fisse, mentre le GIF possono essere animate
Che differenza c'è tra PEC e firma digitale?   La Pec assicura che un messaggio arrivi inalterato e garantisce l'identità del mittente;con la firma digitale il mittente appone il proprio autografo al contenuto della mail e ad eventuali allegati ad ulteriore garanzia della propria identità
Che differenza c'è tra un file pdf e un file pdf/A?   il file pdf/A è un file pdf particolare, che possiede delle proprietà aggiuntive
Che fenomeno si verifica quando la luce attraversa la giunzione tra due materiali differenti ad un angolo maggiore dell'angolo critico?   Riflessione.
Che funzione ha, nel linguaggio C, l'operatore "%"?   Calcola il modulo (resto) della divisione e non è applicabile ai tipi di dati in virgola mobile.
Che meccanismo viene utilizzato, in un DBMS progettato correttamente, per consentire di ritornare allo stato pre-esistente, qualora una transazione abbia causato errori nell'esecuzione?   Two phase commit.
Com'è chiamata la tecnica di testing che sviluppa situazioni di test (test cases) che hanno lo scopo di verificare/dimostrare che ciascuna funzione del programma è eseguita correttamente?   Black-box testing.
Come deve essere terminato un cavo 10BaseT?   Non serve nessuna terminazione.
Come è chiamata la condivisione dello stesso conduttore e del collegamento da esso consentito tra più apparati?   Multiplexing.
Come è chiamato il conduttore (cavo) costituito da un'anima di rame circondata da materiale isolante a sua volta circondato da una guaina di materiale conduttivo?   Cavo coassiale.
Come è comunemente nota la versione del protocollo RIP che supporta IPv6?   RIPng.
Come è definita la tecnica usata per trasmettere dati NON in chiaro per motivi di sicurezza?   Crittografia.
Come è definita una rete di computer il cui accesso è limitato ai membri dell'azienda a cui appartiene la rete?   Intranet.
Come è definito genericamente, in inglese, il software che in una rete è responsabile per l'instradamento dei pacchetti, la gestione della sicurezza e degli utenti e che consente a molti utenti di lavorare insieme sulla rete?   Network operating software.
Come è definito nel protocollo di routing OSPF il link che collega direttamente due router senza che vi sia alcun altro router o host tra di loro?   Point-to-point.
Come è definito nel protocollo di routing OSPF un link di una rete a cui sono collegati molti router?   Transient.
Come è definito nel protocollo di routing OSPF un link di una rete che è collegato ad un solo router?   Stub.
Come funzionano i virus di tipo Trojan (cavallo di Troia)?   Si installano sul sistema e permettono il controllo dall'esterno
Come nelle altre applicazioni di Office,anche Excel presenta una finestra divisa in zone adibite a funzioni diverse.Quali?   La barra del titolo,la barra multifunzione,le schede di comando,le schede contestuali
Come possono essere classificati in modo corretto i componenti fisici e logici degli elaboratori?   Hardware e software
Come si applica in Excel la funzione SOMMA?   Digitando nella barra della funzione il comando: =SOMMA(argomenti della somma) oppure utilizzando il menù INSERISCI FUNZIONE
Come si chiama il canale dove transitano i dati dalla CPU alla memoria centrale?   Bus dati
Come si chiama il livello più basso del sistema operativo?   Kernel.
Come si chiama il supporto trasmissivo che utilizza la luce per trasmettere informazioni a larga banda?   Fibra ottica.
Come si chiama la manifestazione di dissenso della comunità informatica realizzata tramite il collegamento, di ogni manifestante con il proprio browser, al sito web dell'organizzazione oggetto della protesta ad un'ora precisa?   Netstrike.
Come si chiama la tecnica che prevede che ogni pacchetto IP per uso privato di un'organizzazione sia incapsulato in un altro pacchetto?   Tunnelling.
Come si chiama la tipologia di rete privata che utilizza il TCP/IP e che consente un accesso controllato e limitato dall'esterno?   Extranet.
Come si chiama la tipologia di rete totalmente isolata dall'internet?   Privata.
Come si chiama l'algoritmo utilizzato nel routing basato sui vettori di distanza?   Bellman-Ford.
Come si chiama l'apparato che determina il successivo punto della rete a cui un pacchetto deve essere inoltrato nel suo cammino verso il destinatario finale?   Router.
Come si chiama l'apparato che, in una rete, riceve un segnale (elettrico o ottico) e lo ritrasmette dopo averlo filtrato ed amplificato?   Repeater.
Come si chiama l'insieme di regole della rete o galateo della rete?   Netiquette
Come si chiama l'operazione eseguita dal sistema operativo dopo aver fermato l'esecuzione di un processo per attivarne un altro?   Commutazione di contesto.
Come si definisce per una pubblica amministrazione il risultato generato dalla fornitura di un bene o dall'erogazione di un servizio su una condizione, stato o comportamento dell'utente?   Outcome.
Come si definisce quella parte di flusso di dati di una trasmissione asincrona utilizzato per la sincronizzazione, a livello di bit, della comunicazione tra trasmettitore e ricevitore?   START BIT.
Come si può definire la tipologia di rete privata che utilizza il TCP/IP e che non consente nessun accesso dall'esterno?   Intranet.
Come sono classificati i tag HTML <h1>, <h2>.....<h6>?   Heading tags.
Come vengono chiamati, nei PC, i primi 640 KB di memoria centrale?   Conventional.
Come vengono definite, in inglese, le persone a cui viene commissionato di penetrare un sistema informatico con lo scopo di rubare?   Crackers.
Come vengono definite, in inglese, le persone che via rete rubano password, utilizzano o distruggono dati e causano danni anche in altri modi?   Black-hat hackers.
Come vengono definiti, i tecnici che creano i siti Web?   Web developers
Come vengono definiti, in inglese, gli hackers che si pongono l'obbiettivo di danneggiare grandi quantità di persone e/o di distruggere/danneggiare sistemi informatici critici, di rilevanza nazionale?   Cyberterrorists.
Come vengono definiti, in inglese, gli hackers che vengono assunti dai responsabili aziendali della sicurezza informatica per verificare le vulnerabilità di una rete?   White-hat hackers.
Come vengono definiti, in inglese, gli hackers che, con motivazioni politiche, utilizzano Internet per inviare messaggi politici in varie forme?   Hacktivists.
Come viene chiamato il codice Java quando è contenuto in una piccola applicazione in una pagina web?   Applet
Come viene chiamato il codice Java quando è contenuto in una piccola applicazione in una pagina web?   Applet.
Come viene chiamato il numero di identificazione hardware, univoco, di un computer in una rete?   MAC address.
Come viene comunemente chiamata una linea di trasmissione a larga banda che raccoglie i segnali da linee di comunicazione minori che ad essa si collegano?   Backbone.
Come viene definita l'attività che viene compiuta su un sistema/software al fine di eliminare gli errori?   Debugging.
Come viene definito il cambiamento illecito della home page di un sito web e/o di una o più pagine interne?   Web defacing.
Come viene definito il trucco di far apparire, in un e-mail, un indirizzo mittente diverso da quello vero?   Spoofing.
Come viene definito l'attacco alla sicurezza portato sostituendo ad una sezione di testo cifrato un'altra sezione che sembra uguale (ma non è uguale) a quella rimossa?   Cut-and-paste attack.
Come viene normalmente chiamata, in inglese, la connessione ad internet effettuata utilizzando un modem ed una linea telefonica tradizionale?   Dial-up.
Come viene normalmente chiamato colui che progetta, costruisce ed è responsabile di un sito Web?   Webmaster
Come viene normalmente definito il messaggio "leggibile" prima di essere sottoposto ad un processo di cifratura?   Testo in chiaro.
Con il termine "boot loader" si intende:   un programma che consente di scegliere fra diversi S.O.
Con il termine "spamming" si intende:   l'invio indiscriminato di mail generalmente pubblicitarie e/o a scopo di lucro
Con il termine Handshake si indica....   La sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della trasmissione.
Con l'espressione "libreria di software" si indica:   un insieme di programmi
Con Outlook Express, per leggere una e-mail ricevuta è necessario:   aprire "Posta in arrivo"
Con quale altra definizione sono anche noti i "transient cookies"?   Session cookies.
Con quale altro nome è anche nota la metrica chiamata Cyclomatic complexity?   Conditional complexity.
Con quale dei seguenti servizi di connessione ad internet la velocità di download e quella di upload sono uguali?   SDSL.
Con quale istruzione, normalmente, inizia una transazione in SQL?   START TRANSACTION.
Con quale istruzione, normalmente, termina una transazione in SQL?   COMMIT oppure ROLLBACK.
Con quale mezzo è possibile creare un file eseguibile?   Con un ambiente di sviluppo associato ad un linguaggio di programmazione.
Con quale nome è comunemente nota la famiglia di standard IEEE 802.16?   WiMAX.
Con quale nome fu adottato dalla WiFi Alliance il meccanismo chiamato inizialmente TKIP?   WPA.
Con quale norma è stato istituito il Documento Programmatico sulla Sicurezza (DPS)?   Il Decreto legislativo 30 giugno 2003, n. 196.
Con quale strumento archiviato nel disco fisso di un utente è possibile ottenere informazioni sulle abitudini di quell'utente quali, ad esempio, il numero di volte che ha visitato un sito Web?   Cookie.
Con quale tipo di multiplazione si accede al mezzo trasmissivo nelle LAN?   Multiplazione statistica
Con riferimento a XML, che cosa significa l'acronimo inglese DTD?   Document Type Definition.
Con riferimento a XML, che cosa significa l'acronimo inglese XSL?   EXtensible Stylesheet Language.
Con riferimento ad una rete di tipo Ethernet, quando un pacchetto di dati viene inviato ad un indirizzo sulla rete ....   Tutti gli apparati collegati in rete ricevono una copia del pacchetto, ma solo la scheda di rete al cui indirizzo è destinato il pacchetto lo inoltrerà ai livelli superiori dello stack.
Con riferimento agli "stili" architetturali (Architectural Styles) dell'ingegneria del software, quale stile pone al centro della struttura i dati (data store), a cui accedono frequentemente altri componenti che modificano tali dati?   Data centered.
Con riferimento ai router, una tabella di routing dinamica ....   Viene aggiornata automaticamente.
Con riferimento ai router, una tabella di routing statica...   Contiene dati introdotti manualmente.
Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DCL?   Data Control Language.
Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DDL?   Data Definition Language.
Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DML?   Data Manipulation Language.
Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese TCL?   Transactional Control Language.
Con riferimento al modello OSI, quale tra i seguenti NON è un protocollo di livello 2?   TCP.
Con riferimento al modello OSI, quale tra i seguenti NON è un protocollo di livello 4?   POP3.
Con riferimento al modello OSI, quale tra le seguenti è una funzione di livello 2?   Error detection (rilevamento degli errori).
Con riferimento al modello OSI, quali sono i due sottolivelli in cui è stato suddiviso il livello Data Link Layer, a causa della sua complessità?   Media Access Control e Logical Link Control.
Con riferimento al protocollo SNMP, che cosa sono MIB e SMI?   MIB è la base dati che descrive ciascun sottosistema e SMI descrive le regole con cui le informazioni sono scritte in MIB.
Con riferimento al protocollo SNMP, INTEGER, OCTET STRING, e ObjectIdentifier sono definizioni utilizzate da SMI e specificate da....   ASN.1
Con riferimento al protocollo SNMP, per replicare ad una GetRequest la risposta viene inviata,....   Dal server al client.
Con riferimento al protocollo SNMP, quale dei seguenti è un identificatore MIB corretto?   1.3.6.1.2.1.1
Con riferimento al protocollo SNMP, SMI richiede in particolare tre attributi per gestire un oggetto, quali?   Name; data type; encoding method (nome, tipo del dato, metodo di codifica).
Con riferimento al VoIP, che cosa sono i "server software"?   Sono dei veri e proprio centralini telefonici
Con riferimento alla legislazione italiana, cosa si intende per "open- source"?   Applicazioni informatiche il cui codice sorgente può essere liberamente studiato, copiato, modificato e ridistribuito.
Con riferimento alla tecnologia VoIP, la sigla RTP è l'acronimo di:   Real-time Transport Protocol
Con riferimento alla tecnologia VoIP, la sigla SIP è l'acronimo di:   Session Initiation Protocol
Con riferimento alla virtualizzazione, qual è il significato del termine hypervisor?   Un buon hypervisor deve agire al di sopra di tutti i sistemi operativi virtualizzati, funzionare da monitor e debugger e non pesare troppo con la propria attività sul sistema operativo sul quale è in esecuzione
Con riferimento alle memorie utilizzate nei sistemi di calcolo, quale delle seguenti affermazioni è vera?   Le memorie più veloci sono quelle con minor capacità che si trovano più vicine al processore.
Con riferimento alle memorie utilizzate nei sistemi di calcolo, quale delle seguenti affermazioni relative al concetto di "località temporale" (Temporal Locality) è corretta?   I dati più recentemente utilizzati devono essere tenuti il più vicino possibile al processore.
Con riferimento alle metriche utilizzate per misurare le prestazioni di un sistema di calcolo, quale è la corretta definizione di Tempo di risposta?   E' il tempo che trascorre tra l'inizio dell'esecuzione di un compito ed il suo completamento.
Con riferimento alle metriche utilizzate per misurare le prestazioni di un sistema di calcolo, quale è la corretta definizione di Throughput?   Definito un insieme di attività di riferimento, è la quantità di queste attività che il sistema di calcolo riesce ad eseguire nell'unità di tempo.
Con riferimento alle reti di computer, che cosa è il packet switch?   Un qualsiasi nodo della rete che svolga funzioni di commutazione.
Con riferimento alle reti di computer, cosa vuol dire il termine "HOST"?   Un computer collegato ad Internet.
Con riferimento alle strutture architetturali canoniche (Canonical Architectural Structures) dell'ingegneria del software, in quale struttura i "componenti" sono i prodotti del lavoro e le relative fonti d'informazione ed i "connettori" sono le relazioni   Struttura di sviluppo (Developmental structure).
Con riferimento alle WLAN, nello scambio di messaggi, usualmente, quale frame precede il frame CTS?   RTS.
Con riferimento alle WLAN, nello scambio di messaggi, usualmente, quale frame segue il frame RTS?   CTS.
Con riferimento allo standard ISO OSI, a quale livello appartiene il DNS?   All'Application.
Con riferimento allo sviluppo del software Object-Oriented, cos'è l'ereditarietà?   E' un modo per consentire alle sottoclassi di riutilizzare i dati e le procedure di superclassi (già definite).
Con riferimento allo sviluppo del software Object-Oriented, gli "oggetti":   incapsulano sia i dati che le funzioni che li manipolano
Con riferimento allo sviluppo del software Object-Oriented, i messaggi:   sono i mezzi con cui vengono scambiati messaggi all'interno di un sistema
Con riferimento allo sviluppo del software Object-Oriented, la "subclass":   è un'istanza (instance) di una classe
Con riferimento allo sviluppo del software Object-Oriented, la gerarchia della classe (Class hierarchy):   è il modo con cui gli "attributi" e i "metodi" di una superclasse sono "ereditati" dalle sue sottoclassi (subclasses)
Con riferimento allo sviluppo del software Object-Oriented, le "classi"...   Sono descrizioni generalizzate che descrivono un insieme di oggetti simili.
Con riferimento allo sviluppo del software Object-Oriented, le "superclassi":   sono una collezione di oggetti
Con riferimento allo sviluppo del software Object-Oriented, le classi astratte sono:   classi che non possono avere istanze
Con riferimento allo sviluppo del software Object-Oriented, una metaclasse è:   una classe le cui istanze sono a loro volta classi
Con un byte possiamo rappresentare un range in base dieci (senza segno)....   Da 0 a 255.
Con VoIP si intende:   una tecnologia che permette agli utenti di effettuare chiamate telefoniche utilizzando il protocollo IP
Cosa consente ad una PA di "esporre" i propri servizi verso altre PA connesse attraverso il Sistema Pubblico di Connettività (SPC)?   La Porta di dominio.
Cosa è il Cavo Coassiale?   E' un tipo di cavo elettrico che offre un'ampia banda trasmissiva ed è usato sia in ambito LAN (Local Area Network) sia per la trasmissione di segnale a Radio Frequenza.
Cosa è il firewall?   Un sistema di sicurezza software che fornisce al computer una protezione contro i virus informatici e accessi non autorizzati al pc dove viene istallato
Cosa è il GPRS (General Packet Radio Service)?   E' un servizio a valore aggiunto (non voce) che consente l'implementazione della trasmissione a commutazione di pacchetto sulle reti GSM.
Cosa è il GPRS?   Un sistema di trasmissione mobile che permette il collegamento dei cellulari ad Internet
Cosa è il linguaggio assembler?   Un linguaggio di programmazione a basso livello in cui ogni linea corrisponde ad una singola istruzione macchina.
Cosa è Java?   Un linguaggio di programmazione ad oggetti
Cosa è l' Erlang?   E' l'unità di misura dell'occupazione di un canale di trasmissione. Un canale totalmente utilizzato/occupato ha, ad esempio, un valore di 1,0 Erlang.
Cosa è la fibra ottica?   Un filo di materiale dielettrico trasparente, usualmente plastica o vetro, utilizzato per trasmettere dati sotto forma di luce.
Cosa è la mappa di Karnaugh?   Uno strumento per la minimizzazione delle funzioni Booleane.
Cosa è la Posta Elettronica Certificata (PEC)?   La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica, con valenza legale, attestante l'invio e la consegna di documenti informatici
Cosa è la procedura chiamata "data scrubbing"?   E' una procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati.
Cosa è la tecnologia Bluetooth?   E' una nuova tecnologia creata per consentire il collegamento senza cavi di apparati elettronici su aree limitate.
Cosa è l'ADSL?   Una linea digitale asimmetrica che consente la trasmissione dati ad alta velocità sulle tradizionali reti telefoniche
Cosa è lo spazio di indirizzamento di una CPU?   La dimensione dell'area di memoria direttamente indirizzabile dalla CPU.
Cosa è l'RSAC?   Un ente che ha classificato i siti Internet in base al loro contenuto
Cosa è un "virus" del computer?   E' un programma creato per disturbare, in modo più o meno grave, il normale funzionamento dei computer: può essere trasmesso sia via mail che con lo scambio di file "infetti".
Cosa è un algoritmo?   Un processo passo passo per risolvere un problema.
Cosa è un Firewall?   Un sistema di sicurezza che consente di impedire l'accesso, non autorizzato, ad una rete.
Cosa è un interrupt non mascherabile (NMI)?   E' una segnalazione che viene inviata da una periferica al microprocessore per richiedere l'esecuzione di una particolare attività che il microprocessore deve necessariamente onorare.
Cosa è un interrupt?   E' una segnalazione che viene inviata da una periferica al microprocessore per richiedere l'esecuzione di una particolare attività.
Cosa è un MMS?   Un servizio di trasmissione di messaggi multimediali per telefonia mobile
Cosa è un repository?   E' un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato.
Cosa è un server POP3?   Un server POP3 è un servizio che consente la ricezione della posta elettronica
Cosa è un server SMTP?   Un server SMTP è un servizio che consente l'invio della posta elettronica
Cosa è un Wireless Access Point?   E' un dispositivo di una rete locale wireless che consente il collegamento degli utenti alla rete.
Cosa è una "casella combinata" in Access?   E' un elemento della maschera che serve a presentare, in poco spazio, liste di voci predefinite
Cosa è una WAN (Wide Area Network)?   Una rete che consente di collegare reti geograficamente distanti tra di loro; nell'ambito di organizzazioni si riferisce al collegamento di più sedi geograficamente distanti.
Cosa è, secondo la definizione della RFC 793, "un protocollo affidabile basato su connessione, end-to-end, destinato a inserirsi in una gerarchia di protocolli di vario livello, che supporta le applicazioni multi- rete"?   il Transmission Control Protocol (TCP)
Cosa ha maggiormente contribuito all'incremento del numero di utenti unici che fruiscono di Internet attraverso dispositivi mobili:   Tariffe flat di connettività.
Cosa indica il termine "wireless"?   Indica i sistemi di comunicazione tra dispositivi elettronici, che non fanno uso di cavi.
Cosa indica l'acronimo WAN?   Wide Area Network
Cosa non viene certificato dal servizio di posta elettronica certificata (PEC)?   La PEC non dispone della certificazione del contenuto del messaggio
Cosa si intende comunemente in informatica con il termine "deployment"?   La consegna al cliente di un prodotto e relativa installazione e messa in opera.
Cosa si intende con "portante", in inglese "carrier"?   E' un segnale di una data frequenza adatto ad essere modulato con un secondo segnale (informazione).
Cosa si intende con Registrazione del Protocollo Informatico?   Un'attività di identificazione del documento stesso nel contesto giuridico amministrativo e nel contesto documentario della AOO stessa
Cosa si intende per collegamento ipertestuale?   Un link tra due pagine web
Cosa si intende per CSMA/CD?   Un metodo di accesso al livello fisico di una rete LAN.
Cosa si intende per metrica nel ciclo di vita del software?   Le metriche sono delle tecniche per misurare il sistema che si è sviluppato
Cosa si intende per public demain?   Un programma gratuito ed utilizzabile da chiunque,senza alcun limite od obbligo
Cosa si intende per RIPA?   RIPA è l'acronimo di Rete Internazionale della Pubblica Amministrazione
Cosa si intende per RUPA?   RUPA è l'acronimo di Rete Unitaria della Pubblica Amministrazione
Cosa si intende per SPC?   SPC è l'acronimo di Sistema di Pubblica Connettività e rappresenta una rete informatica di servizi dedicati all'interazione tra Amministrazioni
Cosa si ottiene se su Google si digita il termine 5*2+3 nel campo di ricerca?   Il risultato della formula
Cosa si utilizza per identificare in modo univoco il mittente di un messaggio di posta elettronica?   La Firma Digitale.
Cosa s'intende quando si dice che un sistema operativo supporta il Plug & Play?   Significa che ammette la connessione di alcune periferiche (Plug & Play) senza la riconfigurazione del sistema, caricando all'occorrenza i driver necessari senza necessariamente dover riavviare il pc
Cosa sono i "frame" di una pagina Web?   Sono i riquadri indipendenti in cui viene suddivisa la finestra del browser
Cosa sono i record di una tabella, in un database?   Sono le righe della tabella, ogni riga contiene informazioni di tipo diverso ma relativamente ad un solo elemento
Cos'è un collegamento ipertestuale su un sito Internet?   Una connessione fra pagine web
Cos'è un server DNS?   Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es. http://www.istruzione.it).
Così legislazione italiana definisce la "Carta d'Identità Elettronica (CIE)":   Il documento d'identità munito di fotografia del titolare rilasciato su supporto informatico dalle amministrazioni comunali con la prevalente finalità di dimostrare l'identità anagrafica del titolare.