>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti tecnico professionali

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il corrispondente valore decimale del numero binario 1110?   14
Qual è il dispositivo software o hardware dedicato a proteggere una rete LAN da accessi non autorizzati provenienti dall'esterno?   Firewall
Qual è il maggior numero in base 10 esprimibile con 6 cifre binarie?   63:00:00
Qual è il modo corretto per far riferimento al documento XSL chiamato "mystyle.xsl?   <?xml-stylesheet type="text/xsl" href="mystyle.xsl"?>
Qual è il nome del protocollo che supporta il collegamento (linking) da una pagina web all'altra?   HTTP.
Qual è il nome della classe da cui tutte le classi Java "ereditano", direttamente o indirettamente?   Object.
Qual è il processo che rende accessibili da un ambiente client/server la funzionalità e i dati gestiti da una applicazione legacy (ad esempio un mainframe)?   Wrapping
Qual è il protocollo di gestione di rete, installato con TCP/IP, che trasporta comandi e informazioni di gestione tra un programma di gestione eseguito da un amministratore e l'agente di gestione della rete eseguito su un host?   SNMP (Simple Network Management Protocol)
Qual è il protocollo TCP/IP responsabile dell'indirizzamento e del routing di un mesaggio?   IP (Internet Protocol)
Qual è il ruolo dell'Autorità di Certificazione nell'ambito di un sistema di firma digitale?   L'Autorità di Certificazione deve garantire e rendere pubblica l'associazione fra la firma digitale ed il soggetto che la utilizza.
Qual è il significato dell'acronimo inglese SQL?   Structured Query Language.
Qual è il significato dell'acronimo RIP?   Routing Information Protocol.
Qual è il termine inglese con cui viene definita la sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della trasmissione?   Handshake.
Qual è il termine tecnico inglese con cui si indica l'impossibilità di negare di aver inviato un messaggio?   Non-repudiation.
Qual è il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che contiene, come unico blocco di decisione un'istruzione di tipo <if> ?   2.01
Qual è il vantaggio principale offerto dalle reti a commutazione di pacchetto con circuiti virtuali?   Consente di effettuare collegamento senza connessioni
Qual è il vantaggio principale offerto dalle reti a commutazione di pacchetto di tipo datagram?   Il processo di individuazione del percorso viene effettuato soltanto all'inizio del collegamento
Qual è l' articolo del Codice dell'Amministrazione Digitale dedicato ai dati territoriali?   L'articolo 59
Qual è la banda totale di una linea ISDN BRI (in Kbps)?   144:00:00
Qual è la caratteristica principale della chiave primaria di una tabella?   Identifica ogni record.
Qual è la combinazione di tasti che attiva il comando "Copia" in Excel?   Ctrl + C
Qual è la combinazione di tasti che attiva il comando "Incolla" in Word?   Ctrl+V
Qual è la complessità nel caso pessimo di un algoritmo di ricerca lineare per un array?   La complessità è lineare
Qual è la composizione di un ISDN-BRI?   2B + D (2 canali a 64K e 1 canale a 16K).
Qual è la composizione di un ISDN-PRI nella configurazione T1?   23 + 1 canali da 64K.
Qual è la corretta conversione in formato binario del numero esadecimale 3BE?   0011 1011 1110.
Qual è la corretta sintassi per indicare la versione di un documento XML?   <?xml version="1.0" ?>
Qual è la data di entrata in vigore del Codice dell'amministrazione digitale?   1° gennaio 2006
Qual è la definizione appropriata di ipertesto?   Un ipertesto è un insieme di documenti messi in relazione tra loro tramite parole chiave
Qual è la funzione del codificatore di linea?   Trasformare il messaggio digitale in una sequenza di impulsi
Qual è la funzione principale dell'ITU(International Comunication Union)?   Regolamentare,pianificare,coordinare e promuovere lo sviluppo delle telecomunicazioni
Qual è la maggiore tra le seguenti unità di misura della memoria?   Tbyte
Qual è la massima velocità del Bluetooth 2 + EDR?   3 Mbps.
Qual è la massima velocità di trasmissione prevista dallo standard IEEE 802.11a?   54 Mbps.
Qual è la massima velocità di trasmissione prevista dallo standard IEEE 802.11b?   11 Mbps.
Qual è la massima velocità di trasmissione prevista dallo standard IEEE 802.11g?   54 Mbps.
Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del sistema?   Protected Mode.
Qual è la procedura tipica per inserire in un documento Word un grafico generato con Excel?   Utilizzare le funzionalità di COPIA e INCOLLA
Qual è la sequenza corretta dei livelli nell'architettura di un Data warehouse partendo da più basso (vicino ai dati)?   Data transformation layer, Data preparation and storage layer, Data interpretation and analysis layer, Data presentation layer.
Qual è la sintassi utilizzata per inserire un commento in un documento XML?   <!- Questo è un commento ->
Qual è la tecnica che consente di utilizzare contemporaneamente un blocco di indirizzi IP privati e degli indirizzi globali Internet?   NAT.
Qual è la tecnica di firewall in cui il firewall effettua una traduzione degli indirizzi IP della rete locale, nascondendo il vero indirizzo IP dei client locali e presentando al mondo esterno un unico indirizzo IP per tutta la rete?   NAT (Network Address Translation)
Qual è la tipica sintassi di una formula in Excel?   =NOMEFORMULA(argomenti dati formula)
Qual è l'acronimo che indica l'unità centrale di elaborazione in un computer?   CPU
Qual è l'articolo del Codice dell'amministrazione digitale che disciplina la Pubblica Amministrazione?   L'articolo 22
Qual è l'articolo del Codice dell'amministrazione digitale che disciplina l'ambiente privato?   L'articolo 23
Qual è lo standard ISO che fornisce le specifiche per l'implementazione di lettori di smart card?   L'ISO 7816
Qual è lo standard per migliorare il processo di produzione del software?   Il CMM
Qual è l'utility che emula un prompt dei comandi su un server UNIX remoto?   Rsh
Qual è l'utility diagnostica usata per determinare se una destinazione sta ricevendo i pacchetti spediti da un host remoto?   Ping
Qual era la massima velocità di trasmissione prevista dalla prima versione dello standard IEEE 802.11?   2 Mbps.
Qual era, originariamente il nome del software ora noto come Java?   Oak.
Quale "metodo" deve usare un web browser per chiamare per la prima volta un nuovo applet?   Init method.
Quale Adaptation Layer viene usato per il trasporto di IP su ATM?   AAL5.
Quale atto normativo disciplina il Codice dell'amministrazione digitale?   D.Lgs. 7 marzo 2005, n. 82
Quale comando Unix FTP si deve usare per visualizzare il contenuto della directory sul computer remoto?   "ls"
Quale configurazione di rete LAN è strutturata con un elaboratore centrale a cui sono collegati tutti i computer?   Stella - Star.
Quale definizione è idonea ad indicare un computer completo?   Palmare
Quale degli "headers" di un pacchetto IP indica quando il pacchetto deve essere eliminato?   TTL - Time to Live.
Quale degli oggetti di seguito elencati è parte del sottosistema di sicurezza di Windows?   SAM
Quale dei seguenti "stream" NON è aperto automaticamente in un programma UNIX?   Standard terminal.
Quale dei seguenti acronimi si riferisce alla protezione dei dispositivi elettronici contro l'emissione di radiazioni che possano consentire a terzi l'acquisizione di dati sensibili?   TEMPEST.
Quale dei seguenti algoritmi di routing consente all'amministratore di assegnare un costo chiamato metrica ad ogni itinerario?   OSPF.
Quale dei seguenti algoritmi di routing utilizza l'algoritmo di Dijkstra per costruire la routing table?   Link state.
Quale dei seguenti apparati di rete appartiene al livello fisico (physical layer) di OSI?   Repeater.
Quale dei seguenti benefici può ottenere un'organizzazione dall'uso di reti private e Virtual Private Networks (VPN)?   Privacy (riservatezza).
Quale dei seguenti campi dovrebbe, ragionevolmente, essere scelto come chiave primaria?   Codice Cliente.
Quale dei seguenti campi non può essere mai lasciato vuoto (null)?   Primary Key (Chiave primaria).
Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file?   Touch.
Quale dei seguenti comandi inserirà un record, nella tabella <Dipendenti> che ha 2 colonne: <DipN> e <NomeDip>?   INSERT INTO Dipendenti VALUES ( 1000,'Rossi');
Quale dei seguenti comandi non verrebbe riconosciuto al prompt FTP di Unix?   Pwt
Quale dei seguenti comandi SQL è considerato parte del DML (Data Manipulation Language)?   INSERT.
Quale dei seguenti componenti può mancare in un thin client?   Il disco fisso
Quale dei seguenti dispositivi può essere considerarato un firewall hardware?   Il router
Quale dei seguenti è un esempio di misura derivata?   La densità di difetti del codice (numero di errori per linea di codice).
Quale dei seguenti è un esempio di WAN?   Frame Relay, ISDN.
Quale dei seguenti è un meccanismo utilizzato per garantire che solamente utilizzatori autorizzati possano copiare o eseguire uno specifico programma applicativo?   Dongle.
Quale dei seguenti è un protocollo di routing intradomain che utilizza il path vector routing?   BGP.
Quale dei seguenti elementi del modello di progetto è utilizzato per descrivere un modello dell'informazione rappresentata dal punto di vista dell'utente?   Data design elements.
Quale dei seguenti elementi è necessario per trasmettere messaggi elettronici da un computer da casa?   Un modem interno o esterno o una scheda di rete
Quale dei seguenti linguaggi di programmazione è stato progettato principalmente per applicazioni di tipo scientifico?   FORTRAN
Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"?   Public key infrastructure (PKI).
Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti?   Il modello a cascata (waterfall)
Quale dei seguenti NON è un attributo di qualità del software indicato dall'acronimo FURPS?   Feasibility.
Quale dei seguenti NON è un comando per il controllo delle transazioni in SQL?   INSERT.
Quale dei seguenti non è un protocollo facente parte del livello OSI data link?   FTP.
Quale dei seguenti NON è un vantaggio delle librerie condivise (shared libraries)?   Le librerie condivise aumentano la sicurezza dei dati.
Quale dei seguenti NON è uno dei 5 tipi di classi del progetto software?   Entity classes.
Quale dei seguenti NON è uno dei principi base di Hooker sull'ingegneria del software?   Ogni intervento per eliminare un errore in un programma introdurrà almeno un altro errore.
Quale dei seguenti non è uno standard utilizzato nelle reti tipo WiFi?   IEEE 802.16d.
Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete?   Indirizzo IP.
Quale dei seguenti protocolli di routing utilizza come unica metrica il conteggio degli hop?   RIP.
Quale dei seguenti protocolli è in grado di garantire l'autenticazione e l'integrità del messaggio, ma non la privacy?   AH.
Quale dei seguenti protocolli è in grado di garantire l'autenticazione, l'integrità del messaggio e anche la privacy?   ESP.
Quale dei seguenti protocolli è la base per il protocollo Data link di ethernet?   HDLC.
Quale dei seguenti protocolli è tipicamente utilizzato da un mail server?   POP
Quale dei seguenti protocolli fornisce tutti i servizi del livello trasporto (transport layer) alle applicazioni?   TCP.
Quale dei seguenti protocolli NON opera al livello di rete del modello ISO OSI?   TCP.
Quale dei seguenti protocolli utilizza il Token Passing in una topologia a Bus?   802:04:00
Quale dei seguenti può essere un indirizzo Ethernet corretto?   07:01:02:01:2C:4B
Quale dei seguenti può essere un indirizzo Ethernet corretto?   07:01:02:01:2C:4B
Quale dei seguenti rappresenta un protocollo di sicurezza progettato con l'intento di ottenere nelle reti WLAN (wireless LAN) un livello di sicurezza paragonabile a quello disponibile per le reti LAN cablate?   WEP.
Quale dei seguenti riscontri dimostra una scadente qualità dei dati?   Nel database di un supermercato, lo stesso fornitore compare, con due indirizzi diversi, in due diverse registrazioni nel database.
Quale dei seguenti sistemi di satellite consente comunicazioni voce e dati direttamente dal telefono satellitare?   Iridium.
Quale dei seguenti standard della famiglia IEEE 802.16 si riferisce alla versione mobile?   IEEE 802.16e.
Quale dei seguenti standard emanati dall'Institute of Electrical and Electronics Engineers Standards Association (IEEE-SA) all'inizio del 2002 si riferisce alle reti personali wireless (WPAN)?   IEEE 802.15.
Quale dei seguenti standard fu originariamente progettato come alternativa alle linee di tipo T1?   HDSL.
Quale dei seguenti standard si riferisce a reti wireless LAN?   802:11:00
Quale dei seguenti standard supporta una velocità di 2.048 Mbit/s?   E1.
Quale dei seguenti standards per WLAN si riferisce ad una banda di funzionamento diversa dagli altri tre?   802.11a.
Quale dei seguenti tag non è considerato ammissibile da XML?   <2document>
Quale dei seguenti termini indica una serie di messaggi inviati da un utilizzatore fraudolento ad un computer per venire a sapere quali servizi di rete, detto computer, fornisce?   Port scan.
Quale dei seguenti termini inglesi si riferisce al processo di conversione di un pacchetto in celle ATM?   Segmentation.
Quale dei seguenti termini, in un computer, è riferibile alla memoria?   Cache.
Quale dei seguenti tipi di modelli di dati è supportato da SQL?   Relazionale - Relational Database Model.
Quale dei seguenti tipi di organizzazioni aziendali renderà più difficile, per il Project Manager, lo sviluppo del gruppo (team development)?   Organizzazione a Matrice Debole (Weak Matrix organization)
Quale dei seguenti viene normalmente definito come un sistema di telefonia mobile 2,5 G?   GSM + GPRS.
Quale dei seguenti, in UML, NON è un diagramma utilizzato per creare un modello per l'analisi del sistema?   Diagramma di flusso dei dati (dataflow diagram).
Quale della seguenti affermazioni riferite ad un linguaggio Object- Oriented è corretta?   In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova istanza (un nuovo oggetto) dalla classe
Quale delle caratteristiche del cavo coassiale lo rende meno suscettibile ai disturbi rispetto ad altri tipi di conduttori?   Lo schermo conduttivo esterno.
Quale delle seguenti affermazioni a proposito dei metodi in Java è falsa?   I metodi sono usati come alternativa ai commenti nel codice.
Quale delle seguenti affermazioni è corretta?   In una struttura a livelli (tipo ISO OSI) i livelli inferiori possono cambiare (purché l'interfaccia tra i livelli resti invariata).
Quale delle seguenti affermazioni è errata: in un programma C il main()....   E' una funzione che può o meno essere presente.
Quale delle seguenti affermazioni è falsa?   Archie, che è considerato il precursore dei motori di ricerca, deriva il suo nome da "file architecture".
Quale delle seguenti affermazioni è falsa?   Un modello logico molto diffuso rappresenta i dati di interesse mediante Entità e Relazioni (modello E/R).
Quale delle seguenti affermazioni è vera?   rlogin richiede la password.
Quale delle seguenti affermazioni meglio definisce una query?   Una query seleziona e presenta i dati che soddisfano le condizioni specificate nella query stessa.
Quale delle seguenti affermazioni meglio descrive la Firma Digitale?   E' un'informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza.
Quale delle seguenti affermazioni meglio descrive la funzione dell'Application Layer (livello applicazione) del modello ISO OSI?   Fornisce servizi di rete alle applicazioni utente.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Trasporto del modello ISO OSI?   Permettere un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra due host.
Quale delle seguenti affermazioni meglio descrive l'utilità di TELNET?   TELNET consente di collegarsi ed accedere tramite login ad un computer remoto.
Quale delle seguenti affermazioni relative ad una rete locale con topologia ad anello è falsa?   Le informazioni viaggiano in entrambe le direzioni.
Quale delle seguenti affermazioni relative ai sistemi Proxy non è corretta?   I sistemi Proxy sono indispensabili in una strategia di Host security
Quale delle seguenti affermazioni relative al codice di Gray è corretta?   Nel codice di Gray due numeri consecutivi sono codificati con due stringhe di bit che differiscono per un solo bit.
Quale delle seguenti affermazioni relative al linguaggio XML è corretta?   Gli elementi possono essere "nestati", cioè un elemento ne può contenere un altro, ma non possono sovrapporsi (overlap).
Quale delle seguenti affermazioni relative al linguaggio XML è corretta?   In XML tutti gli elementi devono essere correttamente chiusi.
Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato "evolutionary prototyping" è corretta?   Nel modello di sviluppo del software chiamato "evolutionary prototyping" l'obiettivo è la consegna di un prodotto finito e funzionante all'utente finale
Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato "throw-away prototyping" è corretta?   L'obiettivo di tale modello di sviluppo è la validazione o la definizione dei requisiti
Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato "throw-away prototyping" NON è corretta?   Il prototipo è sviluppato a partire da una specifica iniziale e quindi progressivamente migliorato fino a diventare il prodotto finale.
Quale delle seguenti affermazioni relative al modello thin client è vera?   Il livello server è basato su mainframe
Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa?   E' generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito.
Quale delle seguenti affermazioni relative alla firma digitale è corretta?   La firma digitale può essere usata da tutti i soggetti pubblici o privati abilitati da una Autorità di certificazione.
Quale delle seguenti affermazioni relative alla tecnica di trasmissione utilizzata dallo standard IEEE 802.11 originale è corretta?   Era previsto sia l'uso della tecnica FHSS che della tecnica DSSS.
Quale delle seguenti affermazioni relative alla tecnica di trasmissione utilizzata dallo standard IEEE 802.11a è corretta?   E' previsto solo l'uso della tecnica OFDM.
Quale delle seguenti affermazioni relative alla tecnica di trasmissione utilizzata dallo standard IEEE 802.11b è corretta?   E' previsto solo l'uso della tecnica DSSS.
Quale delle seguenti affermazioni relative all'elaborazione distribuita è corretta?   E' una elaborazione che distribuisce il lavoro fra più macchine qualsiasi.
Quale delle seguenti affermazioni relative all'indirizzo IP 231.1.2.3 è corretta?   Appartiene alla Classe D.
Quale delle seguenti affermazioni riferite ad un linguaggio Object- Oriented è corretta?   In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova istanza (un nuovo oggetto) dalla classe.
Quale delle seguenti affermazioni riferite ad una rete ethernet è corretta?   La trasmissione è di tipo broadcast su bus.
Quale delle seguenti affermazioni riferite ai diagrammi di controllo dei flussi (Control flow diagrams) è corretta?   Sono utili per la modellizzazione di sistemi real-time.
Quale delle seguenti affermazioni riferite al modello di sviluppo del software chiamato "throw-away prototyping", non è corretta?   Il prototipo è sviluppato a partire da una specifica iniziale e quindi progressivamente migliorato fino a diventare il prodotto finale
Quale delle seguenti affermazioni riguardante i circuiti logico combinatori è vera?   I circuiti logico combinatori sono circuiti senza memoria
Quale delle seguenti affermazioni riguardante la ricerca lineare per un array è vera?   L'algoritmo di ricerca lineare considera uno dopo l'altro tutti i valori contenuti negli elementi dell'array fino a trovare un elemento contenente il valore cercato
Quale delle seguenti affermazioni riguardanti i sistemi proxy non è corretta?   I sistemi proxy sono indispensabili in una strategia di Host security
Quale delle seguenti affermazioni sugli algoritmi è vera?   Non esistono algoritmi di ordinamento con tempo inferiore a O(n)
Quale delle seguenti affermazioni sulla ricerca binaria per un array è vera?   L'algoritmo di ricerca binaria richiede che l'array sia stato preventivamente ordinato
Quale delle seguenti affermazioni sulla tecnica a commutazione di circuito è vera?   La commutazione di circuito è adatta per la trasmissione di segnali di durata temporale significativa
Quale delle seguenti affermazioni sulle reti a commutazione di pacchetto è vera?   La commutazione di pacchetto consente spesso di ridurre i tempi per la trasmissione di un messaggio
Quale delle seguenti affermazioni sulle reti WAN è vera?   Una rete WAN è tipicamente costituita da end system e comunication subnet
Quale delle seguenti affermazioni, circa l'architettura client/server, è corretta?   Il server risponde alla richiesta di un servizio
Quale delle seguenti affermazioni, relative ad una rete token ring, è corretta?   Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i propri dati; non vi può essere più di un token nella rete; a turno tutti i nodi della rete ricevono il token.
Quale delle seguenti affermazioni, relative al codice sorgente è corretta?   E' scritto dal programmatore e successivamente compilato e tradotto in linguaggio macchina.
Quale delle seguenti affermazioni, relative alla memoria virtuale, è corretta?   La memoria virtuale consente l'elaborazione di processi che non possono risiedere completamente nella memoria principale.
Quale delle seguenti affermazioni, riguardante l'architettura client/server, è corretta?   I client sono computer dotati di memoria e capacità elaborative locali
Quale delle seguenti attività si effettua nella fase di avviamento e pianificazione di un progetto?   Project planning.
Quale delle seguenti caratteristiche di un messaggio non può essere garantita dalla firma digitale?   Confidentiality.
Quale delle seguenti coppie di tecnologie sono utilizzate contemporaneamente da una VPN per garantire la riservatezza (privacy)?   IPSec; tunneling.
Quale delle seguenti definizioni descrive meglio il GANTT chart?   E' un diagramma a barre orizzontali che rappresenta graficamente le relazioni temporali tra le diverse attività di un progetto.
Quale delle seguenti definizioni descrive meglio il significato di "life cycle model"?   "life cycle model" descrive le fasi attraverso le quali passa lo sviluppo di un progetto, dalla sua concezione al completamento del prodotto ed infine alla messa fuori servizio.
Quale delle seguenti definizioni meglio definisce lo spamming?   E' l'invio di e-mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo.
Quale delle seguenti definizioni si riferisce ad una rete con topologia a stella?   Tutti gli elementi sono collegati ad un Hub centrale.
Quale delle seguenti descrizioni si riferisce a un network server?   E' un computer utilizzato per gestire le comunicazioni e la condivisione di risorse nelle reti locali di piccole dimensioni.
Quale delle seguenti è la corretta sequenza con cui opera un DBMS a seguito di una richiesta dell'utente?   Richiesta utente - DBMS riceve la richiesta - DBMS recupera le informazioni rilevanti ed esegue la richiesta - DBMS presenta l'esito della richiesta all'utente.
Quale delle seguenti è la definizione più accurata di un Sistema Operativo?   Un insieme di programmi che gestisce le risorse di un sistema di elaborazione e coordina l'esecuzione dei programmi applicativi.
Quale delle seguenti è la descrizione corretta del meccanismo di locking in un RDBMS?   Un "lock" in scrittura (write lock) impedisce, ad altre transazioni, di leggere o scrivere i dati protetti da "lock".
Quale delle seguenti è la registrazione, cartacea o elettronica, utilizzata per tener traccia delle attività di un computer?   Audit trail.
Quale delle seguenti è la scienza su cui ci si basa per alterare messaggi in modo da rendere la loro trasmissione sicura?   Crittografia.
Quale delle seguenti è una tecnica per nascondere, all'interno di un messaggio, un messaggio secreto che può essere estratto dal destinatario?   Steganography.
Quale delle seguenti espressioni significa che il messaggio deve arrivare al destinatario esattamente come è stato inviato?   Integrità (Message integrity).
Quale delle seguenti famiglie di specifiche si riferisce alle reti wireless locali?   IEEE 802.11.
Quale delle seguenti funzioni SQL ha un singolo valore in input?   SQRT ( )
Quale delle seguenti istruzioni, in C, restituisce il valore contenuto nell'indirizzo di memoria "puntato" dal puntatore, pointer omega?   *omega;
Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria del puntatore, pointer charlie?   charlie;
Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria della variabile int gamma ?   &gamma;
Quale delle seguenti istruzioni, in SQL, deve essere utilizzata per conoscere il numero di record contenuti nella tabella <Clienti>?   SELECT count(*) FROM Clienti;
Quale delle seguenti NON è il nome di una fase definita dall'Unified Process Model per lo sviluppo del software?   Validation phase (Validazione).
Quale delle seguenti non è un tipo di astrazione utilizzata nel progetto del software?   Ambientale
Quale delle seguenti non è una parola chiave valida per il C++ standard?   Guarded.
Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point?   Aumentare il numero di bit utilizzati per la memorizzazione della mantissa.
Quale delle seguenti parole chiave è definita nel linguaggio C++, ma non in Java?   Virtual.
Quale delle seguenti risposte indica correttamente in modo crescente le unità di misura della memoria?   Kilobyte, Megabyte, Gigabyte, Terabyte.
Quale delle seguenti tecniche di multiplexing "sposta" ogni segnale a una diversa frequenza portante?   FDM.
Quale delle seguenti tecniche è più adatta ad essere utilizzata nella gestione dei requisiti (requirements management)?   Matrice di tracciabilità (Traceability matrix).
Quale delle seguenti tecniche non è una tecnica usuale per il controllo del Software?   Destructive testing.
Quale delle seguenti tecniche, che consiste nel cambiamento frequente della frequenza di trasmissione, viene usata per ridurre la probabilità che una trasmissione GSM venga intercettata?   Frequency hopping.
Quale delle seguenti tecnologie consente di usare il linguaggio di programmazione Java ed i tools ad esso collegati per sviluppare programmi per dispositivi quali telefoni cellulari e PDAs con capacità di comunicazione mobile (i.e. GPRS, etc.)?   Java 2 Platform, Micro Edition.
Quale delle seguenti tipologie di rete consente ad un'organizzazione di avere una sua Internet privata e allo stesso tempo di accedere all'Internet globale?   Ibrida (hybrid).
Quale delle tabelle di tracciabilità raggruppano i requisiti con riferimento ai sottosistemi?   Subsystem traceability table.
Quale è il metodo di crittografia in cui chiunque ha accesso alle chiavi pubbliche di chiunque altro?   La crittografia a chiave asimmetrica.
Quale è il significato dell'acronimo DMA?   Direct Memory Access (Accesso diretto alla memoria).
Quale è il termine inglese utilizzato per definire l'atto di accedere deliberatamente a computer o reti di computer senza autorizzazione?   Hacking.
Quale è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema?   Backdoor.
Quale è la "funzione" che tutti i programmi C++ devono contenere?   main ()
Quale è la corretta sequenza di eventi quando un microprocessore riceve ed onora un interrupt?   Salvataggio del Program Counter, Attivazione della routine di gestione dell'interrupt, Completamento dell'esecuzione della routine di gestione dell'interrupt, Recupero del Program Counter, Ritorno al flusso normale.
Quale è la corretta sequenza in cui vengono organizzate le attività nel testing del software tradizionale?   Unit testing, integration testing, validation testing, system testing.
Quale è la corretta sintassi perché l'utente "rossi" possa eseguire con telnet una login remota sul computer "pcsegre"?   telnet -l rossi pcsegre
Quale è la corretta sintassi perché l'utente "rossi" possa eseguire una rlogin sul computer "pcsegre"?   rlogin -l rossi pcsegre
Quale è la dimensione massima (raggio) di una cella del sistema di telefonia mobile GSM?   35 Km.
Quale è la funzione del protocollo DHCP (Dynamic Host Configuration Protocol)?   Consentire all'Amministratore della rete di gestire centralmente e automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale.
Quale è la massima velocità di download di una connessione tipo dial- up, secondo il protocollo V.90?   56 Kbps.
Quale è la notazione UML che non è utilizzata per modellare gli elementi hardware e software di un sistema?   Use-case diagrams.
Quale è la prima etichetta (tag) HTML che deve comparire in un documento HTML?   <html>
Quale è la struttura di Database che permette la maggiore flessibilità e usability (facilità d'uso)?   Relazionale.
Quale è l'affermazione errata: il numero 111001010 in base 2....   Corrisponde al numero 11310 in base 16.
Quale è lo schema di accesso multiplo utilizzato nel GSM?   Una combinazione di TDMA e FDMA.
Quale è lo standard IEEE che specifica i livelli fisico e datalink per una rete WiFi?   IEEE 802.11.
Quale è l'unità che esegue le singole istruzioni e governa le varie parti del computer?   CPU
Quale è, in Oracle, il metodo più veloce per accedere ad una singola riga?   Accesso alla tabella tramite ROWID (identificatore di riga).
Quale fra le seguenti affermazioni relative ad una funzione in C è corretta?   Può restituire un solo valore.
Quale fra le seguenti definizioni caratterizza meglio una base di dati?   Una collezione di dati gestita da un Data Base Management System (DBMS).
Quale funzione SQL può essere utilizzata per contare le righe nel risultato di una query?   COUNT()
Qual'è il significato dell'acronimo VoIP?   Voice over IP
Quale indirizzo IP è riservato per il loop-back software?   127.x.x.x
Quale innovativa tecnologia è prevista dallo standard IEEE 802.11n?   La tecnologia MIMO (multiple input multiple output).
Quale ISO standard si applica all'ingegneria del software?   ISO 9001
Qual'è la differenza tra il Voip e la telefonia tradizionale?   Con la telefonia tradizionale si utilizza una connessione a commutazione di circuito mentre, con il Voip si utilizza una connessione a commutazione di pacchetto
Quale livello del modello ISO OSI è deputato alla crittografia?   Presentation layer.
Quale messaggio viene inviato da un router che usa BGP per creare una relazione di adiacenza (neighborhood relationship)?   Open.
Quale messaggio viene inviato da un router che usa BGP per informare che una destinazione non è più disponibile oppure per annunciare un itinerario per una nuova destinazione?   Update.
Quale messaggio viene inviato da un router che usa BGP per informare gli altri router che è attivo?   Keepalive.
Quale metodo usa il Bluetooth, nel livello fisico, per evitare le interferenze da parte di altri dispositivi o reti?   FHSS.
Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta?   PKI.
Quale norma ha istituito in Italia il cosiddetto Albo Pretorio informatico o on-line?   La Legge 18 giugno 2009, n. 69.
Quale notazione viene utilizzata, in SNMP, per descrivere le strutture dati da inviare?   ASN.1
Quale parola chiave può essere aggiunta alla fine di una query SQL per eliminare eventuali risultati duplicati?   DISTINCT.
Quale porta utilizza, tipicamente, il protocollo SNMP per il manager?   UDP 162
Quale porta utilizza, tipicamente, il protocollo SNMP per l'agent?   UDP 161
Quale protocollo è progettato per autenticare l'host sorgente e per assicurare l'integrità del messaggio (payload) trasportato dal pacchetto IP?   AH.
Quale protocollo utilizza il VoIP per riconvertire i dati in voce?   H.323 della ITU
Quale risultato si ottiene utilizzando il seguente comando SQL: "SELECT count(*) FROM table"?   Il numero di righe contenute nella tabella.
Quale servizio, in internet, consente di verificare il percorso seguito dai pacchetti da un elaboratore ad un altro?   TRACEROUTE.
Quale sottoinsieme dello standard 802.11i fu creato per superare le vulnerabilità del WEP?   WPA.
Quale strumento diagnostico si può utilizzare per individuare un adattatore di rete che non funziona correttamente?   Protocol Analyzer.
Quale tecnica è stata progettata per essere utilizzata in applicazioni wireless per prevenire le intercettazioni e i disturbi intenzionali (jamming)?   Spread spectrum.
Quale tecnologia può essere distinta in source o destination?   NAT.
Quale tecnologia si occupa di sostituire, nei pacchetti che escono dal router, l'indirizzo sorgente (source address) con l'appropriato indirizzo globale?   NAT.
Quale tipo di errore è associato ad un "cattivo" bit di stop?   Errore di frame.
Quale tipo di messaggio viene inviato da un router che usa BGP quando si verifica una condizione di errore o quando deve chiudere la connessione?   Notification.
Quale tipo di sistema EDP è caratterizzato dalla possibilità di ricevere dati da più sorgenti contemporaneamente e dalla possibilità di gestirli ed archiviarli immediatamente?   Sistema real time on line.
Quale tipologia di frame utilizzano le WLAN per la comunicazione iniziale tra le postazioni e gli AP?   Management.
Quale tipologia di frame utilizzano le WLAN per l'acknowledgment, cioè per la segnalazione di avvenuta ricezione?   Control.
Quale tipologia di memoria viene normalmente gestita con modalità LIFO - Last In First Out?   Lo Stack di un microprocessore.
Quale tra i seguenti apparati collega reti simili?   Bridge.
Quale tra i seguenti apparati di rete è più adeguato per collegare sistemi diversi?   Gateway.
Quale tra i seguenti apparati instrada il traffico attraverso le reti?   Router.
Quale tra i seguenti apparati rigenera il segnale?   Repeater.
Quale tra i seguenti comportamenti comporta un rischio di infezione da virus?   Scaricare file da fonti sconosciute.
Quale tra i seguenti device ha influito maggiormente nelle modificazioni delle abitudini di accesso multicanale?   Smartphone.
Quale tra i seguenti è il più noto linguaggio per la gestione e manipolazione dei dati in un Data Base?   SQL - structured query language.
Quale tra i seguenti è l'ultimo step della fase di chiusura di un progetto?   L'archiviazione di tutti i documenti di progetto.
Quale tra i seguenti è un comando che appartiene al DDL?   ALTER.
Quale tra i seguenti è un comando che appartiene al DDL?   CREATE.
Quale tra i seguenti è un comando che appartiene al DDL?   DROP.
Quale tra i seguenti è un comando che appartiene al DML?   SELECT.
Quale tra i seguenti è un comando che appartiene al DML?   INSERT.
Quale tra i seguenti è un esempio di "Backdoor"?   Un programmatore che nasconde in un programma una parte di codice che gli consentirà, in futuro, di avere accesso al sistema.
Quale tra i seguenti è un esempio di "data diddling"?   Uno studente che violando le protezioni di accesso modifica i propri voti nell'archivio elettronico della scuola.
Quale tra i seguenti è un esempio di "virus"?   Un programma che, introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati.
Quale tra i seguenti è un linguaggio orientato agli oggetti?   Java
Quale tra i seguenti è un protocollo di trasmissione che non dá al mittente nessuna informazione sull'effettivo arrivo a destinazione del pacchetto?   UDP.
Quale tra i seguenti elenchi contiene solo materiale hardware?   Scheda madre, processore, modulo Ram e stampante
Quale tra i seguenti messaggi può essere inviato da un agente SNMP?   Trap.
Quale tra i seguenti metodi/tool NON serve per trasferire file da un computer ad un altro?   Archie.
Quale tra i seguenti NON è un comando che appartiene al DML?   CREATE.
Quale tra i seguenti NON è un comando che appartiene al DML?   DROP.
Quale tra i seguenti NON è un comando che appartiene al DML?   ALTER.
Quale tra i seguenti NON è un comando che appartiene al DML?   RENAME.
Quale tra i seguenti NON è un effetto correlato all'uso di maschere di sottorete (subnet masks) nelle reti TCP/IP?   L'assegnazione di più indirizzi di rete.
Quale tra i seguenti non è un obiettivo della costruzione di un modello analitico del sistema (analysis model)?   Sviluppare una soluzione ridotta del problema
Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage class specifier) del C?   int
Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C?   char
Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C?   int
Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C?   signed
Quale tra i seguenti non rappresenta una potenziale minaccia per il computer?   Metacrawler.
Quale tra i seguenti rappresenta un algoritmo di routing distribuito?   Il Distance Vector
Quale tra i seguenti servizi di telefonia mobile consente la trasmissione a larga banda in modalità packet switch di testi, voce digitalizzata e video a terminali mobili sofisticati?   Universal Mobile Telecommunications System.
Quale tra i seguenti sono i principali blocchi costitutivi di un database?   Tables.
Quale tra i seguenti supporti fisici consente la velocità di trasmissione più elevata?   Fibra ottica.
Quale tra i seguenti tipi di rete richiede la presenza di un nodo centrale?   Star.
Quale tra le diverse versioni dello standard IEEE 802.11 utilizza la tecnologia MIMO?   IEEE 802.11n.
Quale tra le seguenti affermazioni meglio descrive un database relazionale?   Consiste di tabelle separate di dati correlati.
Quale tra le seguenti affermazioni relative all'IPSec è corretta?   E' un protocollo di livello 3.
Quale tra le seguenti applicazioni usa il protocollo TCP?   SMTP
Quale tra le seguenti caratteristiche NON è offerta dal protocollo TCP?   Bit rate costante.
Quale tra le seguenti coppie di parametri influenza maggiormente le prestazioni di un personal computer?   Frequenza di clock e dimensione del bus dati interno.
Quale tra le seguenti discipline è quella maggiormente connessa con il "Data mining"?   Statistica.
Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore?   Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata; il dato viene presentato sul bus dati e trasferito al processore.
Quale tra le seguenti è la migliore descrizione di ISAKMP?   E' un protocollo per stabilire associazioni di protezione (SA) e di chiavi crittografiche in un ambiente Internet.
Quale tra le seguenti è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)?   Gestione dei rischi.
Quale tra le seguenti è una delle attività quadro previste dall'ingegneria del software (Software Engineering Process Framework Activities)?   Comunicazione (con le persone coinvolte in tutti i modi nell'attività di sviluppo).
Quale tra le seguenti è una delle domande definite dai W5HH principi di Boehm?   Che cosa sarà fatto? (What will be done?).
Quale tra le seguenti è una delle parole chiave previste dal C ANSI per specificare le modalità di accesso e modifica di una variable (Access Type Modifier)?   Const.
Quale tra le seguenti è una lista dei servizi offerti dal protocollo TCP?   Affidabile, orientato alla connessione, controllo di flusso.
Quale tra le seguenti è una memoria ottica?   Il Cd-rom (Compact Disc Read Only Memory)
Quale tra le seguenti è una procedura di controllo per individuare usi del sistema di calcolo non autorizzati?   Registrazione degli accessi alla consolle (log file).
Quale tra le seguenti è una tecnica utilizzata da alcuni sistemi di emergenza per localizzare approssimativamente la zona di partenza di una chiamata cellulare?   Cella di origine.
Quale tra le seguenti è un'evoluzione del GSM progettato per consentire velocità fino a 384Kbps, supporto ad applicazioni multimediali ed altri servizi a banda larga?   EDGE.
Quale tra le seguenti non è una corretta istruzione SQL per la manipolazione del database?   CREATE TABLE.
Quale tra le seguenti non è una corretta tipologia di indirizzamento di IPv6?   Broadcast.
Quale tra le seguenti NON è una delle attività quadro previste dall'ingegneria del software (Software Engineering Process Framework Activities)?   Marketing.
Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm?   Chi sarà il capo? (Who will be the boss?).
Quale tra le seguenti non è una fase di una trasmissione in TCP/IP?   Selezione del percorso per inviare i pacchetti costituenti il messaggio.
Quale tra le seguenti NON è un'attività legata alla messa in servizio di un prodotto software?   Fatturazione delle attività.
Quale tra le seguenti operazioni elementari più si avvicina ad un'operazione di "Data mining":   Scoprire che alcuni cognomi sono molto comuni in specifiche aree del paese.
Quale tra le seguenti presentazioni delle informazioni non è tipica di un sistema di supporto alle decisioni (decision support system - DSS)?   I dati di vendita dell'anno precedente divisi per settimane.
Quale tra le seguenti proprietà è peculiare per i dati di un Data warehouse:   I dati memorizzati non vengono mai modificati.
Quale tra le seguenti società informatiche ha creato il linguaggio SQL?   IBM.
Quale tra le seguenti tipologie di rete assicura il livello massimo di servizio, per quanto riguarda l'affidabilità nei collegamenti?   A maglia.
Quale tra le seguenti topologie di rete consente a due coppie di computer, in due diverse parti della rete, di comunicare contemporaneamente tra di loro?   Mesh.
Quale tra le seguenti unità periferiche potrebbe essere collegata ad una porta parallela?   La stampante
Quale tra queste affermazioni è corretta?   I dati memorizzati in una RAM vengono cancellati quando il computer viene spento (salvo che non esistano particolari accorgimenti affinché ciò non accada).
Quale tra queste affermazioni è corretta?   La RAM è una memoria volatile.
Quale tra questi programmi mi consente di "navigare" tra le pagine del Web (World Wide Web)?   Internet Explorer
Quale unità della macchina di von Neumann contiene dati e programmi?   La memoria centrale
Quale, dei seguenti comandi SQL, può essere utilizzato per ridurre i tempi di accesso al database?   INDEX
Quale, tra i seguenti NON è un protocollo orientato alla connessione (connection oriented protocol)?   UDP.
Quale, tra i seguenti sistemi, utilizza l'intera banda di frequenza disponibile per un servizio e distribuisce le trasmissioni di tutti gli utenti su tutto lo spettro contemporaneamente per ottimizzare l'uso della banda?   CDMA.
Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer?   Firewall.
Quale, tra i seguenti termini inglesi, definisce genericamente tutto ciò che può causare danno ad un sistema di calcolo collegato ad Internet?   Threat.
Quale, tra i seguenti, è il linguaggio usato per la realizzazione delle pagine WEB?   HTML - Hyper Text Markup Language.
Quale, tra i seguenti, è il termine inglese con cui si definiscono genericamente virus, worms, Trojan horses, etc.?   Malware.
Quale, tra i seguenti, è il tipo di porta (a livello fisico) tipicamente utilizzato dalla scheda Ethernet del computer?   RJ-45.
Quale, tra i seguenti, è un apparato che collega i computer della rete tra di loro e consente lo scambio di messaggi tra di essi?   Hub.
Quale, tra i seguenti, è un componente che costituisce la porta per il flusso di informazioni tra il computer e la rete?   NIC (Network interface card).
Quale, tra i seguenti, è un protocollo progettato dalle industrie di telecomunicazione per rendere più efficiente l'invio contemporaneo, sulla rete, di voce, video e dati?   ATM.
Quale, tra i seguenti, è un sistema di telefonia mobile che utilizza la tecnica FDMA?   AMPS.
Quale, tra i seguenti, è un sistema di telefonia mobile di seconda generazione basato su CDMA e DSSS?   IS-95.
Quale, tra i seguenti, è uno standard per valutare i processi software?   SPICE.
Quale, tra i seguenti, NON è uno dei livelli del software engineering?   Produzione (Manufacturing).
Quale, tra i seguenti, usualmente, è il tipo di memoria più veloce?   L2 Cache.
Quale, tra le seguenti affermazioni relative ad una rete WiFi NON è corretta?   Funziona in banda licenziata.
Quale, tra le seguenti fasi del ciclo di vita del software, avviene dopo tutte le altre indicate?   Manutenzione.
Quale, tra le seguenti parole, sintetizza l'obiettivo a cui deve tendere il progetto del software?   Qualità
Quale, tra le seguenti terne di requisiti, deve essere garantita dalla firma digitale?   Riservatezza, integrità, autenticità.
Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile?   Codifica, compilazione, linking.
Quali aspetti di un sistema software vengono definiti nel progetto architetturale?   strutturazione, controllo e decomposizione modulare
Quali caratteristiche deve avere un sistema operativo per consentire di applicare politiche di sicurezza?   Fornire supporto alla gestione degli utenti attraverso la definizione di permessi d'uso delle risorse
Quali dei seguenti algoritmi implementano la crittografia a chiave privata:   IDEA
Quali dei seguenti comportamenti dell'amministratore di sistema fa parte delle buone norme per la prevenzione degli attacchi alla sicurezza?   Installare su tutte le postazioni un software antivirus
Quali dei seguenti non è un'organizzazione che contribuisce agli standard web?   OSI
Quali delle seguenti frasi sulla qualità del software è vera?   La qualità di un prodotto non può mai essere superiore a quella del processo che l'ha generata
Quali delle seguenti proprietà non è un fattore di qualità del software di tipo esterna?   Strutturazione
Quali documenti si possono firmare con la firma digitale?   Qualsiasi documento elettronico
Quali elementi dell'analysis model possono essere rappresentati utilizzando i diagrammi di attività UML?   Gli elementi basati sullo scenario
Quali fra i seguenti non è un elemento di un documento WSDL (Web Services Description Language)?   Destination
Quali fra le seguenti espressioni rappresenta la legge di De Morgan?   (A * B) = A + B
Quali fra questi sistemi è basato su un'architettura client/server?   Il world wide web
Quali operazioni esegue un programma spyware?   Esegue attività sul computer senza il consenso e il controllo dell'utente al fine di acquisire informazioni sui suoi gusti e sui suoi comportamenti in rete.
Quali provvedimenti si devono prendere se sul computer è presente uno spyware?   Scaricare e installare Windows Defender o un altro strumento di rimozione dello spyware.
Quali sono gli elementi che compongono il vasto sistema delle telecomunicazioni?   La sorgente dell'informazione,il trasmettitore dell'informazione,il canale di trasmissione,il ricevitore del segnale trasmesso,il destinatario
Quali sono gli errori che sfuggono al black-box testing, ma possono essere individuati con il testing white-box?   Gli errori logici.
Quali sono i ruoli previsti nel processo di ispezione così come definito da Fagan [1976]?   Autore/Progettista, Lettore, Esecutore del test (tester), Moderatore.
Quali sono i vantaggi per gli Enti pubblici portati dall'utilizzo della PEC?   L'ottimizzazione della comunicazione interna all'Ente e con gli altri Enti del territorio;snellimento rapporti con studi professionali e realtà idustriali ed artigianali del territorio;erogazione servizi ai cittadini
Quali sono le 4 attività quadro (framework activities) identificate dall'Extreme Programming (XP) process model?   Planning, design, coding, testing (pianificazione, progetto, codifica, testing).
Quali sono le bande di frequenza tipicamente utilizzate nei sistemi GSM?   900 MHz., 1800 MHz., 1900 MHz.
Quali sono le componenti fondamentali del framework SNMP?   Sistema gestito (managed object), agente di gestione (management agent), sistema di gestione (manager).
Quali sono le fasi del modello di sviluppo software Unified Process?   Inception, Elaboration, Construction, Transition, Production.
Quali sono le figure tipiche previste dalla legislazione sulla privacy:   Titolare, Responsabile, Incaricato.
Quali sono le parole chiave della riforma "Brunetta" sulla P.A?   Trasparenza ed integrità della P.A,valutazione delle performance,merito e premialità
Quali sono le quattro principali categorie di mancanza di dati nella cache (Cache Misses)?   Compulsory Misses, Conflict Misses, Capacity Misses, Coherence Misses.
Quali sono le regole da tener presente nell'invio di documenti informatici via telematica?   Riservatezza, integrità, autenticità, non ripudiabilità
Quali tra le seguenti sono le 5 generiche "attività quadro" del software engineering?   Comunicazione, pianificazione, modellizzazione, costruzione, installazione (communication, planning, modeling, construction, deployment).
Quali tra quelli indicati sono programmi di gestione della posta elettronica?   Outlook Express, Thunderbird, Eudora
Quali tra questi livelli di dati sono presenti in un Data warehouse?   Tutti quelli enunciati.
Quali, tra le topologie LAN, utilizzano connessioni punto punto?   La topologia a stella e a bus
Quando a casa si collegano tra di loro due computer, senza l'uso di un router, si è realizzata ...   Una rete peer-to-peer.
Quando è entrato in vigore il codice sulla tutela dei dati personali?   1 gennaio 2004
Quando è stato promulgato il Codice dell'Amministrazione Digitale?   Dlgs 82/2005
Quando il destinatario desidera conoscere con certezza l'identità del mittente dei messaggi ricevuti, significa che richiede....   L'autenticazione.
Quando il mittente non può negare di avere inviato un messaggio (che ha effettivamente inviato) vuol dire che il sistema utilizzato garantisce ...   Il Non-ripudio.
Quando mittente e destinatario desiderano che lo scambio di messaggi sia coperto da privacy, significa che si aspettano....   Confidenzialità.
Quando si inserisce una parola chiave nell'apposita casella di un motore di ricerca:   vengono visualizzati collegamenti alle pagine Web che includono informazioni su tali parole chiave
Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce?   Alla dimensione del bus dati.
Quando si verifica l'evento definito "page fault"?   Quando la pagina che serve per l'esecuzione di un programma non è presente nella memoria principale.
Quando un computer che si trova nella rete A invia un messaggio ad un computer che si trova nella rete B, quale indirizzo utilizza il router?   Logico
Quando un utente crea, in Oracle, un oggetto senza usare il comando (clause) TABLESPACE,....   Il segmento verrà salvato nell'area tablespace di default per l'utente.
Quando una pagina JSP (Java Server Page) è compilata diventa....   Servlet.
Quando un'organizzazione crea una rete privata ....   Può usare un blocco di indirizzi di sua scelta senza bisogno di alcuna formalità.
Quante informazioni si possono esprimere con 4 elementi tristabili (ossia aventi 3 stati distinti)?   81:00:00
Quante sono le tipologie di indirizzi previste dall'IPv6?   3.01
Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)?   128:00:00
Quanti sono gli indirizzi totali disponibili in una Classe C?   256:00:00
Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP?   4.01