>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti tecnico professionali

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


I browser più diffusi oggi sono:   Microsoft internet explorer,Mozilla Firefox, Chrome
I collegamenti ad oggetti interni al portale:   possono essere espressi anche con l'indirizzo assoluto
I criteri di ottimalità comunemente adottati negli algoritmi adattativi sono:   il numero di salti effettuati ed il costo
I diagrammi di controllo dei flussi (Control flow diagrams):   sono necessari per la modellizzazione di sistemi guidati da eventi (event driven systems)
I documenti letti con uno scanner:   possono essere elaborati in forma testuale solo dopo essere stati trattati con programmi OCR
I driver di dispositivo....   Traducono le istruzioni che provengono da un SO o dal BIOS in istruzioni per un particolare componente hardware, quali una stampante, uno scanner o un disco.
I fattori di qualità del software si suddividono in:   interni ed esterni
I Firewall normalmente utilizzati sui routers della linea DSL dell'utenza domestica, oltre al meccanismo di "port-blocking" usualmente implementano anche....   Packet-Filtering.
I firewall si possono distinguere sostanzialmente in 3 categorie:   Application Level Firewall, Packet Filter Firewall e Hardware Firewall
I meccanismi che implementano l'integrità dei dati servono:   per garantire che i dati non siano stati modificati
I meccanismi in grado di identificare l'entità (computer, utente, etc.) che vuole ottenere accesso alle risorse di un sistema, garantiscono....   Entity authentication.
I messaggi del protocollo di routing BGP....   Sono incapsulati nei segmenti TCP.
I metadati:   costituiscono informazione aggiuntiva che arricchisce i dati contenuti nel data warehouse
I modelli logici dei dati servono per:   descrivere la strutturazione dei dati di interesse e le relazioni fra di essi, facendo riferimento ad opportuni costrutti matematici
I newsgroup sono:   centri di discussione su internet divisi per argomenti specifici
I personal computer ed i mainframe hanno in comune:   le stesse architetture logiche
I proxy di tipologia anonimus sono:   server proxy meno veloci dei trasparent, ma che consentono un livello discreto di anonimato
I proxy di tipologia trasparent sono:   proxy server molto veloci, ma lasciano con semplici tecniche scoprire il vero indirizzo ip
I proxy elite sono:   proxy che consentono un ottimo livello di anonimato
I proxy sono classificati:   in base alla loro velocità e soprattutto al livello di anonimato che restituiscono
I satelliti del sistema GPS sono....   MEO (medium earth orbit).
I satelliti del sistema Iridium sono....   LEO (low earth orbit).
I sette livelli del modello ISO OSI sono dall'alto in basso sono....   Application, presentation, session, transport, network, data link, physical.
I vincoli di integrità si usano per:   limitare l'immissione di dati scorretti nella base di dati
I virus che cambiano le loro caratteristiche nel tempo sono chiamati ...   Polimorfi.
I virus che si diffondono utilizzando programmi come Word o Excel si chiamano   Macro virus.
Il C prevede delle parole chiave utilizzabili per modificare (modifier) le caratteristiche dei tipi di dato base (basic data type), a quali tipi di dati si può applicare il modifier "short"?   int
Il codice di Hamming....   E' un codice ridondante con capacità di autocorrezione.
Il collaudo del software è:   un procedimento utilizzato per individuare le carenze di correttezza, completezza e affidabilità delle componenti software in corso di sviluppo
Il content manager è responsabile:   della redazione del contenuto e della struttura logica del sito
Il Data warehouse è:   un sistema OLAP
Il dispositivo radio che fornisce copertura di tipo WiFi su aree limitate è detto....   Access Point.
Il divario esistente tra chi ha accesso effettivo alle tecnologie dell'informazione (in particolare personal computer e internet) e chi ne è escluso, in modo parziale o totale è detto ...   Digital divide.
Il doppino ritorto UTP (Unshielded Twisted Pair), che viene usato in genere nelle attuali installazioni di reti LAN....   E' di tipo non schermato, costituito da 2 o 4 conduttori in rame, isolati da materiale plastico e intrecciati.
Il fatto che lo standard IEEE 802.11 includa, tra i metodi di accesso alla rete wireless sia il DCF che il PCF, di fatto consente all'IEEE 802.11 di supportare....   Sia la trasmissione sincrona che quella asincrona.
Il fatto che un utente non autorizzato abbia accesso ad una rete è un problema che riguarda ...   La sicurezza della rete.
Il file system del sistema operativo è responsabile:   della gestione dei dati nelle memorie secondarie
Il firewall è un sistema:   per la protezione dei dati
Il flusso dei dati tra le entità esterne ed i processi e gli archivi di un sistema è graficizzata da ...   Data Flow Diagram.
Il formato del segnale video digitale contenuto nel DVD è:   Mpeg-2
Il framework SNMP prevede ....   Una chiara separazione fra il protocollo di gestione e la struttura dell'oggetto gestito.
Il Garante della Privacy eletto in Italia nell'aprile 2005 è....   Francesco Pizzetti.
Il giudizio dell'utenza sulla prestazione di un servizio è condizionato da ...   La validità tecnica del servizio prestato, il tempo di intervento e il rapporto con il personale addetto.
Il gruppo di lavoro che sviluppa lo standard Bluetooth ha proposto due evoluzioni con due diverse fasce di velocità. Che velocità è prevista per la fascia TG3?   20 Mbps o maggiore.
Il gruppo IEEE 802 standardizza:   il livello 1 e il livello delle reti locali
Il linguaggio C consente la definizione di costanti che contengano stringhe di caratteri che vengono definite utilizzando uno o più caratteri racchiusi dai doppi apici; in questo contesto come viene inserito il "form feed"?   \f
Il linguaggio di programmazione SQL contiene istruzioni che consentono....   Di strutturare il DB, di manipolare i dati contenuti nel DB, di controllare il DB.
Il livello applicazione (application layer) del protocollo TCP/IP invia i dati dell'applicazione software:   al transport layer
Il livello BPR nel Protocollo Informatico prevede:   l'informatizzazione dei processi relativi ai flussi documentali in entrata
Il livello gestione documentale nel Protocollo Informatico prevede:   la registrazione con trattamento delle immagini
Il livello Workflow Documentali nel Protocollo Informatico prevede:   la reingegnerizzazione dei processi dell'ente al fine di una loro successiva informatizzazione
Il materiale che costituisce la parte centrale (core) di una fibra ottica è....   Vetro o plastica.
Il modello architetturale client/server di una rete informatica si basa:   su due livelli gerarchici: il server, ossia un programma che viene eseguito in background senza intervento dell'operatore, che fornisce una serie di servizi, e i client, che inviano le richieste al server e rimangono in attesa che questo fornisca
Il modello client/server che è una delle configurazioni centrali delle reti di calcolatori:   consta di almeno un computer che abbia funzione di server, mentre tutti gli altri si comportano da client
Il modello di Data Base che dà la maggiore flessibilità e facilità d'uso è....   Relazionale.
Il modello di sviluppo del software "a cascata" (waterfall)...   E' adeguato in una situazione in cui i requisiti sono ben definiti.
Il modello di sviluppo del software lineare, sequenziale (linear sequential model of software development) è anche conosciuto come....   Modello a cascata (Waterfall model).
Il modello di sviluppo del software noto come "Agile Modeling" (AM) fornisce una guida allo sviluppatore per una delle seguenti fasi, quale?   Analisi (Analysis)
Il modello di sviluppo del software noto come "rapid application development model" è....   Un adattamento ad "alta velocità" del modello di sviluppo del software sequenziale lineare.
Il modello di sviluppo software prototipale è...   Un utile approccio quando i requisiti non sono ben definiti.
Il modello di Von Neumann è:   il modello logico di tutti i computer
Il modello relazionale è basato su una strutturazione dei dati:   a tabelle
Il modello thin client costituisce:   la soluzione più semplice quando si vuole far migrare un legacy system verso un'architettura client/server
Il modello thin client si basa su un'architettura:   client-server a due livelli
Il modem a 56k viene utilizzato per collegare il computer:   alle reti analogiche
Il mouse è un dispositivo di:   puntamento e selezione
Il Network security:   è una strategia adatta a reti con molti host
Il nome della locazione di memoria che contiene uno specifico dato è ...   L'indirizzo.
Il non ripudio è uno degli obiettivi della sicurezza informatica che riguarda:   la possibilità di fornire una prova formale che dimostri, come una firma, che una certa persona ha sottoscritto un messaggio
Il nucleo del sistema operativo è responsabile:   della gestione del processore
Il pacchetto Office si può aggiornare con nuove funzioni tramite un apposito servizio su Internet?   Si, ma esclusivamente se si è in possesso una versione originale e registrata del prodotto
Il pacchetto Open Office è un prodotto Microsoft?   No, il pacchetto Open Office non è un prodotto sviluppato da Microsoft
Il pagerank di Google:   è un valore numerico che Google attribuisce ad ognuna delle pagine web conosciute dal motore di ricerca
Il Pascal....   E' un linguaggio nato per favorire la programmazione strutturata.
Il PERT (Program Evaluation and Review Technique):   è una tecnica per la programmazione ed il controllo dell'esecuzione di grandi progetti
Il pipelining....   E' una tecnica di connessione di più unità di calcolo in cascata, al fine di aumentare le capacità di calcolo.
Il plotter è una unità che permette di:   disegnare su carta
Il principio di Pareto riguardo al testing del software afferma che ...   L'80% degli errori vengono trovati nel 20% del codice.
Il processo con cui i dati vengono archiviati nelle tabelle in modo più efficiente è detto....   Ottimizzazione.
Il processo di scrittura delle linee di codice di un programma è chiamato ...   Codifica.
Il processo d'ingegneria di sistema è normalmente top-down con 4 "viste" ai diversi livelli; quale delle seguenti coppie è una corretta associazione tra "vista" e livello gerarchico dal punto di vista del business?   World view (vista del mondo); Information Strategy Planning.
Il processo d'ingegneria di sistema è normalmente top-down, dal punto di vista del business; quale delle seguenti è la corretta sequenza dall'alto al basso (top-down)?   Information Strategy Planning, Business Area Analysis, Business System Design, Construction and Integration.
Il processo d'ingegneria di sistema è normalmente top-down; dal punto di vista dell'ingegneria di prodotto, quale delle seguenti è la corretta sequenza dall'alto al basso (top-down)?   Requirements engineering, Component engineering, Analysis and Design modeling, Construction and Integration.
Il protocollo AAA (Authentication Authorization Accounting) è:   il protocollo che realizza le tre fasi che validano ogni richiesta espressa da un utente
Il protocollo di comunicazione che consente ad un computer, che deve inviare dati ad un altro computer connesso in rete, di venire informato sul percorso più breve per raggiungere il computer destinatario è....   Next Hop Resolution Protocol.
Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è....   Dynamic Host Configuration Protocol.
Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è:   il Dynamic Host Configuration Protocol (DHCP)
Il protocollo di routing Open Shortest Path First (OSPF) è basato sul....   Link state routing.
Il protocollo di trasmissione dati V.90, approvato dall'Itu-t, permette di ricevere dati su linee telefoniche commutate:   alla velocità massima effettiva di 53.000 bps e di trasmettere dati alla velocità massima di 33.600 bps
Il protocollo HTTP-1.1 :   permette sotto il controllo del sistemista che gestisce il server, di creare connessioni persistenti
Il protocollo ICMP (Internet Control Message Protocol) serve per:   introdurre uno strumento di verifica del corretto funzionamento della rete
Il Protocollo Informatico è stato istituito con:   Decreto del Presidente della Repubblica 20 ottobre 1998, n. 428.
Il protocollo RIP utilizza i servizi del protocollo....   UDP.
Il protocollo SNMP, con riferimento ai pacchetti che devono essere inviati da un "manager" ad un "agent",....   Definisce il formato del pacchetto.
Il protocollo TCP/IP esegue....   L'indirizzamento ed il trasferimento dei pacchetti dati.
Il Responsabile del Servizio di protocollo informatico (RdS):   garantisce il corretto funzionamento del sistema di protocollo informatico, della gestione informatica dei flussi documentali e degli archivi
Il routing all'interno di sistemi autonomi è definito come....   Intradomain routing.
Il Routing Information Protocol (RIP) è un meccanismo di routing intradomain basato sul....   Distance vector routing.
Il routing statico:   prevede che l'amministratore configuri il router
Il routing tra due o più sistemi autonomi è definito come....   Interdomain routing.
Il seguente ciclo: while (1) printf("Hello world\n");   E' infinito e può essere interrotto dall'utente premendo CTRL+C
Il sistema di gestione informatica dei documenti non deve:   consentire l'assegnazione delle informazioni nelle operazioni di registrazione di protocollo anche mediante interventi intermedi, da parte dell'operatore
Il sistema EDP che viene normalmente usato in una banca per la tenuta dei conti correnti dei risparmiatori è....   Sistema real time on line.
Il sistema operativo del computer:   è un software che gestisce le risorse hardware del computer
Il software distribuito senza alcun addebito si chiama:   freeware
Il software usato nei computer può essere classificato in:   software di base e software applicativo
Il tempo di latenza è definito come....   Il ritardo tra l'istante in cui si invia una richiesta di lettura di un dato ad un determinato indirizzo e l'istante in cui si verifica la disponibilità di quest'ultimo sui piedini di uscita della memoria.
Il termine "algoritmo":   designa una procedura che esegue una sequenza finita di operazioni
Il termine inglese "phishing"....   Si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili.
Il termine PKI (Public Key Infrastructure) viene usato:   per indicare l'autorità di certificazione e i relativi accordi
Il testing del flusso dei dati (Data flow testing) è una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare le strutture di test (test cases) è...   Quello di selezionare i percorsi di test in base alla posizione e all'uso delle variabili.
Il Titolare del trattamento dei dati, secondo la legislazione vigente sulla privacy in Italia, può essere una persona giuridica. Tale enunciato è....   Vero.
Il token passing....   E' un metodo di controllo dell'accesso utilizzato nelle reti ad anello.
Il WBS (work breakdown structure) è un metodo per....   Suddividere il progetto in sottoprogetti, compiti e attività organizzati gerarchicamente.
Il World Wide Web ha un'organizzazione di tipo ipertestuale. Cosa è un'organizzazione ipertestuale?   Un'organizzazione reticolare basata su nodi e link
In ambiente informatico cosa è Java?   Un linguaggio di programmazione orientato agli oggetti.
In ambiente Java, cosa significa l'acronimo inglese AWT?   Abstract Window Toolkit.
In ambiente MS-DOS, il comando TREE:   visualizza le directory di una unità
In ambiente operativo DOS, qual è la classica estensione dei file che contengono programmi eseguibili?   .exe
In ambito informatico cosa si intende per Dead Lock?   E' la situazione che causa il blocco del sistema operativo perché l'accesso condiviso alle risorse non è correttamente gestito.
In ambito informatico l'OCR è una tecnica per:   riconoscere i caratteri in documenti letti tramite lettore ottico
In ambito informatico, con il termine user friendly si indica:   una interfaccia applicativa verso l'utente di facile utilizzo
In ambito informatico, cosa indica la sigla IEEE 802?   Lo standard che definisce le tipologie di rete
In ambito informatico, cosa sono i cosiddetti oggetti MIME?   Sono oggetti multimediali
In ambito informatico, i software:   sono dei programmi che consentono l'utilizzo dei computer
In ambito informatico, il DOS:   è stato il primo sistema operativo dei personal computer IBM compatibili
In ambito informatico, il termine multitasking si riferisce....   Alla possibilità, per un sistema di calcolo, di eseguire più processi in modo apparentemente contemporaneo.
In ambito informatico, in ogni singolo collegamento peer to peer:   il collegamento è tra due utenti
In ambito informatico, la legge punisce:   sia la detenzione che la distribuzione, non autorizzate, di software
In ambito informatico, la MAN è:   una rete metropolitana
In ambito informatico, l'acronimo ICT significa:   Information and Communication Technology
In ambito informatico, l'acronimo LAN indica:   Local Area Network
In ambito informatico, l'acronimo WAN significa:   Wide Area Network
In ambito informatico, l'altoparlante è:   un'unità di output per riprodurre i suoni ricevuti dal computer
In ambito informatico, l'unità di input è:   un dispositivo hardware per immettere dati nel computer
In ambito informatico, MIPS misurano:   la potenza di elaborazione della UCE
In ambito informatico, per la registrazione in memoria di un carattere:   si usa 1 byte
In ambito informatico, quale delle seguenti affermazioni è corretta?   Il computer può funzionare in modo autonomo solo per certe applicazioni
In ambito informatico, quale delle seguenti affermazioni è corretta?   Il byte è un insieme di bit
In ambito informatico, quale di queste affermazioni è corretta?   Il BIOS è registrato in modo permanente nella ROM
In ambito informatico, quale di queste affermazioni è vera?   UCE e CPU indicano la stessa componente del computer
In ambito informatico, quale tra le seguenti è una unità di output?   Sintetizzatore vocale
In ambito informatico, un programma è un insieme di:   Istruzioni
In C#.NET, quale delle seguenti affermazioni relative ad una variabile locale è corretta?   E' dichiarata all'interno di un "metodo".
In C, con quale simbolo viene terminata un'istruzione?   ;
In C, in quale delle seguenti strutture d'iterazione controllata, la condizione di controllo viene verificata solo dopo che è stata completata la prima iterazione?   Do-while loop
In C, le variabili globali sono anche chiamate...   Variabili esterne.
In C, l'istruzione <goto Label;>, prevede che nel programma esista l'etichetta....   Label:
In C, qual è l'effetto dell'istruzione: x *= 10;   Moltiplica per 10 il precedente valore della variabile x.
In C, qual è lo spazio allocato per una variabile di tipo "char"?   Tipicamente 1 byte.
In C, qual è lo spazio allocato per una variabile di tipo "double"?   Tipicamente 8 byte.
In C, quale coppia di caratteri viene utilizzata nell'operatore condizionale?   ?:
In C, quale dei seguenti è un commento scritto correttamente?   /* Comment */
In C, quale dei seguenti NON è un tipo di dati primario?   array
In C, quale delle seguenti linee di codice indica che la funzione chiamata prova, accetta in ingresso un dato di tipo INT e restituisce un dato di tipo FLOAT?   float prova (int a);
In C, un'operazione tra un dato di tipo INT e un dato di tipo FLOAT, ...   Produrrà un risultato di tipo FLOAT
In C++ è possible specificare per le variabili il tipo di memorizzazione da utilizzare mediante gli Storage Class Specifiers; se non si specifica nulla, quale Storage Class Specifier viene assegnato, per default alle variabili nonglobal?   Auto.
In C++ gli attributi e i metodi dichiarati protected....   Sono accessibili dall'interno della classe in cui sono definiti e dalle classi derivate.
In C++, quale dei seguenti "include file" deve essere utilizzato per avere a diposizione la funzione exit()?   stdlib.h
In Excel è possibile visualizzare un'anteprima del documento prima di mandarlo in stampa?   Si, basta eseguire il comando ANTEPRIMA DI STAMPA dal menù FILE oppure cliccare sull'apposita icona della barra degli strumenti
In generale i protocolli telnet e ftp trasferiscono in chiaro sulla rete:   sia il nome dell'utente che la sua password
In informatica che cosa significa l'acronimo FLOPS?   E' un'abbreviazione di Floating Point Operations Per Second e indica il numero di operazioni in virgola mobile eseguite in un secondo dalla CPU.
In informatica il linguaggio macchina è:   il linguaggio operativo dei computer costituito dai due valori dei bit 0 ed 1, assenza segnale e segnale
In informatica in generale e nelle reti di comunicazione in particolare, che cosa significa il termine inglese idle?   E' un periodo in cui non vi è alcuna attività.
In informatica un costruttore di tipo di dato è:   un meccanismo tramite il quale un nuovo tipo può essere costruito sulla base di tipi già esistenti
In informatica, a cosa serve il comando "Salva"?   Serve a salvare il documento che si sta elaborando utilizzando il nome corrente del file
In informatica, che cosa è una funzione?   E' un gruppo di linee di codice che svolgono un compito preciso.
In informatica, che cosa è una funzione?   Un gruppo di linee di codice che svolgono un compito preciso
In informatica, firmware è:   un programma necessario per svolgere funzioni di base, quali l'avviamento del computer
In informatica, gli elementi vuoti hanno:   un solo tag
In informatica, i BPS sono l'unità di misura:   della velocità di trasmissione delle linee di comunicazione
In informatica, i bridge:   "forwardano" i pacchetti basati su indirizzi MAC al nodo di destinazione
In informatica, il TAG META:   è un TAG informativo di vario tipo
In informatica, il termine pila indica:   una lista in cui tutti gli inserimenti e tutte le rimozioni avvengono presso la medesima estremità
In informatica, il termine postcondizione indica:   lo stato della computazione alla fine dell'esecuzione dell'algoritmo
In informatica, in una LAN:   possono esserci più client e più server
In informatica, la frammentazione IP:   può essere utilizzata per portare attacchi di tipo DoS
In informatica, la visualizzazione con una determinata risoluzione video dipende:   dal tipo di monitor e dal tipo di scheda grafica
In informatica, le process virtual machine   hanno lo scopo di fornire un ambiente di programmazione che astragga dalle risorse hardware a disposizione o dal sistema operativo e che consenta per tanto di eseguire il programma su qualsiasi piattaforma allo stesso modo
In informatica, le system virtual machine:   consentono la condivisione delle risorse fisiche sul sistema tra diverse macchine virtuali ciascuna con il proprio sistema operativo
In informatica, nell'ambito delle reti di computer, che cosa è un firewall?   Un software per la difesa dagli attacchi informatici
In informatica, per Hot-Pluggable (o Hot Swapping) si intende:   la proprietà di un sistema di collegamento, per cui le periferiche possono essere connesse e disconnesse senza dover spegnere il sistema o interrompere altre operazioni in corso
In informatica, quale delle seguenti affermazioni si adatta meglio alla programmazione strutturata?   Programma costituito da un unico blocco di codice detto "main" dentro il quale vengono manipolati i dati in maniera totalmente sequenziale
In informatica, un interprete può risultare più efficiente di un compilatore quando:   si vuole favorire la facilità di sviluppo
In informatica, un programma di tipo general purpose:   per svolgere un determinato compito deve essere istruito dall'utente
In informatica, una coda a priorità:   può essere realizzata con un heap
In informatica, una lista (List) è:   una struttura dati astratta
In informatica, un'infrastruttura virtuale:   rappresenta le risorse hardware interconnesse di un'intera infrastruttura IT con computer, dispositivi di rete e risorse di storage condivise
In ingegneria del software, a che cosa serve il linguaggio UML (Unified Modeling Language)?   Serve a definire , progettare, realizzare e documentare i sistemi software
In Internet, cosa sono gli indirizzi assoluti?   Sono veri e proprio URL completi
In Internet, cosa sono gli indirizzi semirelativi?   Sono indirizzi indipendenti dal sito ma dipendenti dalla directory
In Internet, per eseguire una ricerca su un motore di ricerca:   si utilizzano le parole chiave
In Internet, Telnet serve per...   Collegarsi ad un calcolatore remoto.
In Italia, per le nuove realizzazioni e le modifiche apportate dalla Pubblica Amministrazione ai propri siti web, si deve tenere conto (pena nullità dei contratti stipulati):   della "Legge Stanca" (Legge 4 del 9 gennaio 2004)
In JAVA i Servlets sono tipicamente usati per....   Arricchire un web server fornendo contenuti dinamici.
In Java, il processo di unire elementi per formare un nuovo elemento è chiamato....   Incapsulamento (Encapsulation).
In Java, in che cosa consiste un'istruzione di assegnazione?   Consiste nell'attribuire un valore ad una variabile.
In Java, qual è la funzione principale delle variabili?   Tenere traccia dei dati nella memoria del computer.
In Java, quale delle seguenti non è una "sezione" presente in tutti i tipi di "loop"?   La parola chiave "while".
In Java, quale tra i seguenti è il modo corretto per "dichiarare" una variabile?   VariableType variableName;
In merito alla posta elettronica, cosa sono gli allegati?   Sono i file che si possono associare ad un messaggio Email
In Microsoft Outlook, nel caso si voglia inviare un messaggio ad un destinatario e una copia in conoscenza a un secondo destinatario:   bisogna inserire il nome del destinatario principale nella casella "A:"e il destinatario in conoscenza nella casella "Cc:"
In MS Access, che cosa è un record?   E' un insieme di Campi che contengono informazioni relative a un elemento di una tabella.
In MS Access, in quale visualizzazione è possibile modificare la formattazione di un report?   Visualizzazione Struttura.
In MS-Excel affinchè un parola contenuta in una cella si presenti come testo "barrato" è necessario:   accedere al menù FORMATO CELLA, andare nella scheda relativa al "Carattere" e selezionare l'effetto richiesto
In Oracle, quale dei seguenti nomi è accettabile come nome per una colonna?   Catch_#22.
In Oracle, quale funzione può essere usata per ottenere una specifica parte di una stringa di caratteri?   SUBSTR.
In OSPF, con quale messaggio un router richiede informazioni su uno o più percorsi?   Link state request.
In OSPF, quale dei seguenti messaggi non contiene tutte le informazioni del database, ma solamente il titolo di ciascuna linea del database?   Database description.
In quale dei seguenti metodi di accesso al media il trasmettitore cambia la frequenza di trasmissione ciclicamente secondo una sequenza predefinita?   FHSS.
In quale delle seguenti categorie di costo deve essere incluso il costo dovuto all'ispezione del codice per identificare i difetti del software?   Valutazione (Appraisal).
In quale delle seguenti configurazioni di rete LAN ogni computer è collegato ad altri due, in sequenza, disegnando un anello?   Ring.
In quale delle seguenti modulazioni per rappresentare i dati da trasmettere viene modificata la fase della portante, mentre frequenza ed ampiezza rimangono costanti?   PSK.
In quale delle seguenti modulazioni per rappresentare i dati da trasmettere viene modificata la frequenza della portante, mentre fase ed ampiezza rimangono costanti?   FSK.
In quale di questi casi il computer non è più efficace di una persona?   Per trattare problemi non previsti
In quale fase del ciclo di vita del software, viene eseguito il progetto architetturale?   Nella fase di progettazione
In quale fase di un progetto l'individuazione di un errore risulta maggiormente costosa?   Manutenzione.
In quale modalità di routing si assume che in ciascun AS (Autonomous System) vi sia un nodo (o più nodi) che agiscono in nome di tutto l'AS?   Path vector.
In quale tecnica di routing il percorso a minor "costo" tra due nodi è il percorso a distanza minima?   Distance vector.
In SQL*PLUS, qual è il comando usato per cancellare una tabella?   DROP TABLE
In SQL, che cosa succede quando si utilizza il comando DELETE omettendo la clausola WHERE?   Vengono cancellate tutte le righe della tabella.
In SQL, combinando due tabelle, quale comando si deve usare se si vogliono visualizzare anche le righe duplicate?   UNION ALL
In SQL, confrontando due stringhe di caratteri, che cosa rappresenta il simbolo "%"?   Qualunque sequenza di caratteri (anche nessun carattere).
In SQL, confrontando due stringhe di caratteri, che cosa rappresenta il simbolo "_"?   Qualunque carattere singolo.
In SQL, dal punto di vista logico, qual è la più piccola entità che può essere aggiunta o tolta ad una tabella dopo che questa è stata definita ed inizializzata?   La riga.
In SQL, è possibile cancellare più righe di una stessa tabella con un singolo comando DELETE utilizzando la clausola (clause) WHERE?   Sì.
In SQL, eseguendo il comando SELECT è possibile ottenere, come risultato, una tabella con più righe uguali?   Sì, ma solo se non è stata specificata l'opzione DISTINCT.
In SQL, il grado di una tabella è...   Il numero di colonne della tabella stessa.
In SQL, la cardinalità di una tabella è...   Il numero di righe contenute nella tabella stessa.
In SQL, la funzione TO_DATE ...   Converte stringhe di caratteri o numeri in una data.
In SQL, la tabella con cardinalità zero...   Viene definita come vuota.
In SQL, le righe di una tabella...   Forniscono, col loro numero, la cardinalità della tabella stessa.
In SQL, normalmente, una transazione termina con l'istruzione COMMIT oppure ROLLBACK, qual è la differenza?   COMMIT conferma la transazione che viene memorizzata, ROLLBACK annulla le modifiche apportate dalla transazione.
In SQL, per quali valori degli operandi alfa e beta l'espressione alfa AND beta risulta vera?   Se entrambi gli operandi sono veri.
In SQL, per quali valori degli operandi alfa e beta l'espressione alfa OR beta risulta falsa?   Se entrambi gli operandi sono falsi.
In SQL, qual è il comando da utilizzare per inserire un commento di più righe?   /* */
In SQL, qual è l'effetto dell'istruzione <GRANT SELECT ON Stipendi TO Rossi WITH GRANT OPTION> ?   Viene attribuito all'utente Rossi il privilegio di accedere in lettura alla tabella Stipendi con la possibilità di estendere tale privilegio ad altri utenti.
In SQL, quale comando si utilizza per creare una "vista"?   CREATE VIEW
In SQL, quale concetto è alla base della possibilità di unire più tabelle tra di loro?   Join.
In SQL, quale dei seguenti è un operatore "pattern" utilizzato insieme a LIKE?   %
In SQL, quale dei seguenti indica un operatore di confronto (matching)?   LIKE
In SQL, quale dei seguenti operatori si deve usare se si vuole selezionare un record se almeno una delle condizioni previste è vera?   OR
In SQL, quale dei seguenti operatori si deve usare se si vuole selezionare un record solo se tutte le condizioni previste sono vere?   AND
In SQL, quale tra i seguenti comandi può annullare gli effetti (undo) della transazione in corso?   ROLLBACK
In SQL, se si considera una tabella <Dipendenti> con tre colonne: <DipN>, <NomeDip>, <Stipendio>, quale delle seguenti interrogazioni ordinerà la tabella in ordine discendente per <NomeDip> e poi per <Stipendio>?   SELECT DipN, NomeDip, Stipendio FROM Dipendenti ORDER BY NomeDip, Stipendio DESC;
In SQL, se una tabella non contiene alcuna riga, la sua cardinalità è...   0.01
In UML, quale dei seguenti è un diagramma delle interazioni (Interaction Diagrams)?   Collaborations Diagram (diagramma delle collaborazioni).
In UML, quale dei seguenti è un diagramma fisico (Physical Diagram)?   Components Diagram (diagramma dei componenti).
In UML, quale dei seguenti è un diagramma fisico (Physical Diagram)?   Deployment Diagram (diagramma di messa in servizio/utilizzo)
In un algoritmo di ricerca sequenziale, qual è il numero medio di confronti necessari per trovare un elemento in un insieme composto da N elementi?   (N+1) /2
In un ambiente client/server, in quale caso è preferibile utilizzare un servizio senza connessione rispetto a un servizio orientato alla connessione?   Quando i mezzi trasmissivi utilizzati sono affidabili.
In un ambiente client/server, quale tecnica può essere utilizzata dal server per elaborare più efficientemente le richieste dei client?   Gestire in modo efficiente le code.
In un ambiente client/server, quando si preferisce implementare un servizio senza connessione piuttosto che un servizio orientato alla connessione?   Quando i mezzi trasmissivi utilizzati sono affidabili
In un bit sono rappresentabili:   2 diversi valori
In un byte può essere memorizzato:   un carattere
In un byte sono rappresentabili:   256 diversi valori
In un computer un coprocessore matematico è:   un modulo separato dalla CPU che esegue operazioni in virgola mobile
In un computer, le componenti dell'Unità Centrale di Elaborazione sono:   ALU e Unità di controllo
In un computer, quale di queste unità ha simile funzione del touch pad?   Il mouse
In un computer, quale è il compito della ALU?   Eseguire le operazioni di calcolo, logiche e di confronto tra dati
In un Database Relazionale, in quali strutture vengono archiviati i dati?   In tabelle.
In un Database Relazionale, una chiave può essere composta da....   Più campi.
In un database server, come può agire la tecnica di prevenzione dei blocchi critici "deadlock prevention"?   Acquisendo il lock di tutte le risorse a inizio transazione
In un database server, nella gestione della concorrenza degli accessi, cosa si intende con il termine "deadlock"?   Uno stallo tra due transazioni per contesa non risolubile
In un database server, quali informazioni sono scritte nel log durante l'esecuzione di una transazione che effettua un aggiornamento?   L'immagine dei dati prima e dopo l'aggiornamento
In un Database, come è possibile ridurre il tempo di accesso ad un record?   Usando un indice.
In un Database, come viene chiamato l'identificatore del record?   Chiave.
In un database, il "campo chiave" è:   l'informazione che permette di identificare univocamente le righe di una tabella
In un Database, il campo chiave di un record è....   Un identificatore del record stesso.
In un database, qual è la giusta definizione di "Tabella"?   Un insieme di dati organizzato per righe e colonne
In un database, una riga di una tabella è anche definita come....   Un record.
In un DBMS l'unità informativa che raggruppa i campi (fields) si definisce....   Record.
In un DBMS progettato correttamente, quali sono le componenti che consentono attività contemporanee (concurrent)?   Transaction Manager, Lock Manager.
In un DBMS un record relativo ad un televisore contiene: il codice prodotto, il numero di serie, il colore ed il peso; qual è la definizione di questi sottoinsiemi del record?   Campi (fields).
In un indirizzo Email il server Pop3 dipende dal dominio Internet a cui l'indirizzo appartiene?   Si, il server Pop3 di un indirizzo Email dipende solo dal dominio Internet a cui appartiene l'indirizzo
In un linguaggio orientato agli oggetti (Object Oriented) si parla di ereditarietà quando:   un oggetto può utilizzare gli attributi e le operazioni definite in un altro oggetto
In un messaggio firmato digitalmente utilizzando una chiave asimmetrica, il mittente, per "firmare" il messaggio usa....   La propria chiave privata.
In un microprocessore il contatore di programma....   Contiene l'indirizzo della cella di memoria della istruzione successiva da eseguire.
In un microprocessore, qual è la sequenza corretta del ciclo di esecuzione delle istruzioni?   Caricamento dell'istruzione, decodifica dell'istruzione, caricamento dell'operando, esecuzione dell'istruzione, memorizzazione del risultato.
In un modello thin client di cosa è responsabile il livello server?   Della logica applicativa e della gestione dei dati
In un modello thin client il livello client è responsabile:   dell' esecuzione del software di presentazione
In un PC, si definisce driver....   Un software che consente di utilizzare una particolare periferica.
In un Personal Computer il bus è:   un sistema di connessioni tra unità
In un programma di tipo procedurale si è soliti iniziare a ragionare in maniera:   top-down
In un sistema di calcolo che utilizza la memoria cache, qual è lo svantaggio di utilizzare una cache a mappatura diretta (Direct Mapped Cache) rispetto, per esempio, ad una cache associativa?   Nella cache a mappatura diretta (Direct Mapped Cache) la mappatura è fissa.
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa indica il termine "hit"?   Indica che i dati cercati si trovano nella memoria più vicina al processore.
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa indica il termine "miss"?   Indica che i dati cercati non si trovano nella memoria più vicina al processore ed è necessario trasferirli da un livello di memoria più lontano.
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine "hit time"?   E' il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria più vicina al processore, più il tempo necessario a determinare che i dati si trovano effettivamente nella memoria più vicina al processore.
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine "Miss Penalty"?   E' il tempo necessario a trasferire i dati richiesti da un blocco di memoria di livello più lontano dal microprocessore a quello più vicino, più il tempo necessario a trasferire i dati nel microprocessore.
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine "miss rate"?   E' la percentuale di volte in cui i dati cercati non si trovano nella memoria più vicina al processore ed equivale a: 1 - (hit rate).
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, lo spazio su disco è gestito ....   Dal sistema operativo.
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, quale è la sequenza corretta, partendo dal microprocessore ed allontanandosene?   Registri, cache, memoria principale, disco fisso.
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, tra la memoria "normale" e la cache i dati vengono trasferiti in ....   Blocchi.
In un sistema in cui il microprocessore è collegato a diverse unità periferiche tramite un bus, si genera un conflitto di indirizzo quando....   Esistono due o più unità periferiche che rispondono allo stesso indirizzo.
In un Sistema Operativo, il tempo di Context Switch è....   Il tempo necessario per passare da un processo all'altro.
In un sistema UNIX un demone è....   Un processo server permanentemente presente in memoria fino a che il sistema è in attività.
In un terminale self service lo schermo sensibile al tatto può sostituire:   il mouse e la tastiera
In una architettura distribuita, quali proprietà devono valere perchè una frammentazione della base di dati sia corretta?   Completezza e ricostruibilità
In una connessione ADSL....   Il flusso dei dati è maggiore in downlink.
In una internetworking tcp/ip, come si comporta un server dns se non è in grado di risolvere il nome ed il client ha richiesto una "risoluzione ricorsiva"?   Risponde dopo aver risolto il nome interrogando un altro server
In una istruzione, il codice operativo indica....   Quale operazione deve essere eseguita.
In una LAN suddivisa in due VLAN il traffico broadcast è:   confinato all'interno della VLAN a cui appartiene l'host che lo ha trasmesso
In una linea di trasmissione a commutazione di circuito:   si crea un collegamento tra sorgente e destinatario della trasmissione dei dati al momento della trasmissione
In una rete a commutazione di circuito:   viene stabilita una connessione diretta tra mittente e destinatario
In una rete basata su TCP/IP, cosa succede se un server DNS non è in grado di risolvere il nome ed il client ha richiesto una "risoluzione ricorsiva"?   Il server DNS risponde ottenendo l'informazione da un altro server (se possibile).
In una rete di computer che utilizza l'instradamento dei messaggi basato sui vettori di distanza, come si scambiano le informazioni sull'instradamento i router?   Mediante l'invio di messaggi RIP.
In una rete di computer che utilizza l'instradamento statico dei messaggi, quale MAC address si deve associare ai messaggi destinati ad un'altra rete?   Il MAC address del router "predefinito".
In una rete di computer che utilizza l'instradamento statico dei messaggi, quale svantaggio comporta l'impostazione sui nodi del router "predefinito"?   L'impossibilità di usare eventuali percorsi alternativi.
In una rete di computer, che cosa si intende con il termine "hop"?   E' un segmento del percorso che un pacchetto compie per raggiungere il nodo destinatario.
In una rete di computer, il Server di rete è....   Il computer che sovrintende le operazioni della rete e sul quale sono residenti i programmi di gestione e amministrazione della rete stessa.
In una rete di comunicazione a commutazione di pacchetto quale servizio garantisce che il mittente non invii più pacchetti di quanti il destinatario ne possa gestire?   Il controllo di flusso.
In una rete Ethernet come può essere utilizzato un bridge per migliorare le prestazioni della rete quando è sovraccarica?   Per creare delle sottoreti in ciascuna delle quali il traffico sia prevalentemente locale.
In una rete Ethernet, qual è la funzione del campo CRC?   Consente di verificare la presenza di errori nel pacchetto.
In una rete Ethernet, qual è la funzione del preambolo?   Consente la sincronizzazione del clock delle stazioni riceventi.
In una rete Ethernet, quale tra le seguenti è una funzione dei ripetitori?   L'aumento della lunghezza del cavo del bus nella rete.
In una rete locale, un server è:   un computer in grado di fornire servizi ad altri computer
In una rete privata che usa la tecnologia NAT, la comunicazione ...   Viene iniziata da un host interno alla rete privata.
In una rete telefonica cellulare (GSM) la distanza di riutilizzo di una frequenza cresce in funzione della dimensione della cella, e precisamente....   In modo proporzionale alla radice quadrata della dimensione della cella.
In una struttura dati dinamica la dimensione:   cambia durante l'esecuzione dell'algoritmo
In una trasmissione di tipo Multicast, il messaggio viene inviato....   Ad un sotto insieme di nodi collegati ad una rete.
In una WLAN (Wireless Local Area Network) che tecnologia viene utilizzata?   Viene utilizzata la radio frequenza RF per la trasmissione e la ricezione dei dati, minimizzando la necessità di connessioni via cavo
In Unix, quale comando consente di visualizzare le prime dieci righe di un file sullo schermo?   Head.
In Unix, quale dei seguenti rappresenta un "path" assoluto?   /usr/bin/cat
In UNIX, quale delle seguenti espressioni indica il modo corretto per aggiungere la directory /usr/bin al "path" di default?   PATH=$PATH:/usr/bin
In UNIX, si usa il simbolo "" (in inglese pipe) per....   Inviare il risultato di un comando in input ad un altro comando.
In UNIX, trovandosi nella propria home directory, quale dei seguenti comandi si usa per creare una sub-directory?   Mkdir
In uno schermo, i pixel misurano:   la risoluzione
In Word è possibile visualizzare un'anteprima del documento prima di mandarlo in stampa?   Sì, basta eseguire il comando ANTEPRIMA DI STAMPA dal menù FILE oppure cliccare sull'apposita icona della barra degli strumenti.
In Word si possono gestire diversi tipi di allineamento del testo?   Si, basta selezionare il tipo di allineamento richiesto tramite i comandi presenti nell'apposita barra degli strumenti Formattazione
In XML, come viene definito un elemento vuoto?   <sample></sample>
In XML, quale è la sintassi corretta per inserire un commento?   <!-This is a comment->
Installando un mail server sulla propria macchina è possibile:   attivare delle caselle di posta elettronica
Internet è un esempio di rete....   Mesh.
Internet è una rete di tipo....   WAN.
Internet è una rete:   a commutazione di pacchetto
IPv6 (Internet Protocol version 6) sostituirà Ipv4; qual è la dimensione dei due rispettivi campi di indirizzamento?   Ipv6 ha 128-bit di indirizzo, IPv4 ha 32 bit di indirizzo.