>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti tecnico professionali

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Sapendo che l'espressione (a AND b) ha valore falso, quale delle seguenti proposizioni è sicuramente vera?   NOT a OR NOT b.
Se i requisiti di un software sono ben definiti il modello più adatto al suo sviluppo è quello ...   A cascata.
Se l'indirizzo IP è 18.250.31.14 e la subnet Mask (maschera di sottorete) è 255.240.0.0, quale è l'indirizzo della sottorete?   18.240.0.0
Se l'indirizzo IP è 180.25.21.172 e la subnet Mask (maschera di sottorete) è 255.255.192.0, quale è l'indirizzo della sottorete?   180.25.0.0
Se l'indirizzo IP è 201.14.78.65 e la subnet Mask (maschera di sottorete) è 255.255.255.224, quale è l'indirizzo della sottorete?   201.14.78.64
Se l'utente A vuole inviare un messaggio cifrato all'utente B, il testo in chiaro viene crittografato con....   La chiave pubblica dell'utente B.
Se notiamo che il PC appare molto più lento del solito è opportuno:   Procedere alla deframmentazione dell'hard disk
Se si ha l'esigenza di collegare 20 PC posti a 50 km di distanza tra loro, è consigliabile creare una rete LAN?   No, è un'area troppo vasta per una LAN
Se si procede alla firma di un documento informatico .txt, alla fine del processo di firma digitale avremo un file formato:   .txt.7pm come estensione del file firmato .7pm a cui si aggiunge l'estensione del file originario
Se un elaboratore ha un processore da 1000MHz, significa che:   la CPU esegue circa un miliardo di operazioni al secondo
Se una rete implementa l'instradamento statico dei messaggi, è necessario che i router si scambino le tabelle d'instradamento?   No.
Se una subnet mask (maschera di sottorete), in classe B, è definita con 19 "1", quante sottoreti sono disponibili?   8.01
Se una subnet mask (maschera di sottorete), in classe C, è definita con 25 "1", quante sottoreti sono disponibili?   2.01
Se, durante l'installazione di un nuovo software, il programma di installazione richiede di disattivare il software antivirus, cosa è corretto fare?   Disattivare il software antivirus durante l'installazione e riattivarlo al termine dell'operazione.
Secondo il Codice dell'Amministrazione Digitale per interoperabilità di base si intende:   i servizi per la realizzazione, gestione ed evoluzione di strumenti per lo scambio di documenti informatici fra le pubbliche amministrazioni e tra queste e i cittadini
Secondo il D.Lgs. 82/2005 e successive modifiche, le disposizioni relative alla trasmissione dei documenti informatici si applicano anche ai privati?   Si, si applicano anche ai privati
Secondo il modello OSI il SAP (Service Access Point):   è l'interfaccia logica fra due entità di due strati adiacenti nel medesimo calcolatore
Secondo il modello OSI, quale livello converte i dati in pacchetti?   Network.
Secondo il modello OSI, quale livello converte i dati in segmenti?   Transport.
Secondo la legislazione italiana cosa si intende con "accreditamento"?   Il riconoscimento del possesso, da parte del certificatore che lo richieda, dei requisiti del livello più elevato, in termini di qualità e di sicurezza.
Secondo la legislazione italiana cosa si intende con il termine "backup"?   E' il processo tramite il quale i dati, in formato cartaceo o elettronico, sono copiati, in modo da essere resi disponibili e utilizzati se il dato originale da cui è stata prodotta la copia è andato perduto, distrutto o corrotto.
Secondo la prassi consolidata del controllo di configurazione (si escludono ragioni commerciali), quale dei seguenti numeri di versione può identificare un prodotto software che, rispetto alla versione 1.0, ha subito 4 rilasci di cui 3 dovuti a variazioni   4.01
Secondo le norme alla base dell'ingegneria del software, in quale delle seguenti librerie devono essere archiviati i duplicati delle versioni del software e tutta la documentazione ad esse associata?   Backup library.
Secondo le norme del Project Management, quando il progetto è completato, tutta la documentazione ad esso relativa dovrà:   essere archiviata nell'Archivio di Progetto
Secondo lo standard IEEE 802.11 l'insieme costituito da Access Point (opzionale) e da un terminale wireless è chiamato ...   BSS.
Si definisce macchina virtuale:   un contenitore software totalmente isolato che può eseguire i propri sistemi operativi e applicazioni come fosse un computer fisico
Si preferisce una soluzione tradizionale ad una thin client perché:   i computer devono poter gestire complessi software multimediali
Si può migliorare la qualità di un sito web scrivendo le pagine secondo:   le WAI guidelines
Solitamente, la massima velocità di trasmissione dei dati si ha:   nelle reti locali
Solitamente, per convenzione, su quale porta "ascolta" il servizio POP3?   Port 110
Solitamente, per convenzione, su quale porta "ascolta" il servizio SMTP?   Port 25
Sono componenti principali dei virus informatici:   i trigger e le azioni
Sostenere l'organizzazione di un processo di lavoro mediante l'utilizzo di software specifici, ove le attività possono essere svolte dai partecipanti al processo o da applicazioni informatiche specifiche è una possibile definizione di:   Sistema di Gestione dei Flussi di Lavoro.
Su quali 2 porte SNMP usa i servizi UDP?   161, 162
Sui sistemi Unix e derivati, un mail server viene chiamato anche:   Mailer daemon
Svolgere attività illegali tramite l'uso di un computer o contro un sistema informatico è noto, in inglese, come computer....   Crime.