>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti tecnico professionali

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


UDP è un protocollo....   Che non instaura una connessione e piuttosto inaffidabile.
Un "trojan horse" è:   un malware
Un algoritmo di routing:   può essere di tipo statico o dinamico
Un allarme urgente per un virus che, arrivando da una fonte insolita, suggerisce di inoltrare tale messaggio ad altri è, molto probabilmente un ....   Hoax.
Un apparato/sistema che controlla il traffico di una rete e genera un allarme in caso di tentativo di accesso non autorizzato è comunemente chiamato....   IDS - Intrusion Detection System.
Un applet JAVA può funzionare su quasi tutti i browser perché....   Nel browser è incorporata (built-in) la Java Virtual Machine (JVM).
Un application gateway di un firewall:   opera sui protocolli veicolati su TCP/IP
Un attacco ad un sistema informativo basato su un enorme numero di richieste al fine di impedirne il regolare funzionamento, eventualmente fino a causarne il crash viene definito...   Denial of service.
Un attributo che è usato come un collegamento tra i record in una tabella ed un record in un'altra tabella è chiamato....   Foreign Key (Chiave esterna).
Un' azienda che fornisce, ad altre aziende o a privati, l'accesso a Internet è definita:   ISP
Un byte è formato da:   8 bit
Un cellulare è un'esempio di ricetrasmettitore.La comunicazione su di una linea telefonica come viene chiamata?   Comunicazione punto-punto,perché avviene tra un trasmettitore ed un ricevitore
Un compilatore è un software che:   traduce un programma scritto in un linguaggio di ad alto livello in un programma in linguaggio macchina equivalente
Un computer privo di CPU:   non può svolgere nessuna operazione
Un computer può essere definito multimediale, quando:   usa più canali di comunicazione: immagini, suoni, filmati
Un Data Base è principalmente costituito da blocchi detti ...   Tables.
Un Data warehouse è:   è un sistema informativo dove i dati sono organizzati e strutturati per un facile accesso da parte dell'utente e per fornire supporto ai processi decisionali
Un Data warehouse serve per:   ottimizzare l'accesso ai dati
Un documento word con estensione .doc ha valore legale come documento informatico?   No, occorre prima convertirlo in pdf e poi firmarlo
Un dominio di routing:   è una zona sottoposta alla gerarchia di un router principale
Un file XML (eXtensible Markup Language) è un file che contiene:   etichette o marcature (tag), che permettono di descrivere il contenuto del documento stesso
Un Firewall di tipo packet-filter a quali livelli agisce?   Network; transport.
Un Firewall di tipo proxy a quale livello agisce?   Application.
Un gateway di circuito è formato:   da un componente sul client e da un componente sulla macchina gateway
Un gateway di circuito:   si limita a copiare i pacchetti dalla porta aperta verso l'interno a quella verso l'esterno (e viceversa) basandosi su criteri di filtro a livello di connessione
Un gigabyte corrisponde a:   1024 megabyte
Un groupware è:   Un software specializzato per il lavoro di gruppo
Un host il cui indirizzo IP è 142.5.0.1 deve provare il funzionamento del proprio software interno; a quale indirizzo deve inviare i pacchetti?   127.1.1.1
Un indirizzo broadcast si distingue per avere:   la parte finale (più o meno lunga) di bit a uno
Un linguaggio standardizzato per la gestione e manipolazione dei dati in un Data Base è....   Structured query language.
Un Mail Delivery Agent (MDA):   è un software che accetta in entrata messaggi e-mail e li distribuisce alle mailbox destinatarie o li inoltra a un altro server SMTP
Un mail server è un:   MTA (Mail Transfer Agent)
Un mail server è:   un programma che si occupa dello smistamento da un computer a un altro della posta elettronica
Un mainframe è:   un elaboratore di grandi dimensioni ed elevata capacità
Un messaggio di posta elettronica può essere un veicolo di diffusione dei virus?   Sì, se il messaggio ha un qualsiasi allegato.
Un messaggio SOAP (Simple Object Access Protocol) è un documento:   XML
Un messaggio, dopo essere stato crittografato, è detto....   Cifrato (ciphertext).
Un messaggio, prima di essere crittografato, è detto....   In chiaro (plaintext).
Un pacchetto il cui indirizzo di destinazione è al di fuori del segmento di rete TCP/IP locale deve essere inviato....   Al Default gateway.
Un processo che gira in background su un host UNIX o equivalentemente su un server Windows, è essenzialmente un:   daemon
Un processore viene detto a 32 bit quando:   elabora 32 bit ad ogni ciclo
Un programma applicativo che analizza i dati di una realtà specifica e li presenta in un formato a supporto del processo decisionale è detto ...   DSS - Decision Support System.
Un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale è detto ...   DSS - decision support system (sistema di supporto alle decisioni).
Un programma che implementi la parte client di SMTP:   può solo instaurare connessioni
Un programma che individua automaticamente sequenze (patterns) archiviate in "data warehouse" esegue un processo di ...   Data mining.
Un proxy impostato come transparent:   ridirige verso il proxy il traffico in uscita diretto alla porta 80
Un record è un insieme di:   campi
Un repository è ...   Un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato.
Un router è....   Un dispositivo in grado di definire l'indirizzo del prossimo nodo della rete a cui trasmettere un "pacchetto" dati nel suo percorso verso la destinazione finale.
Un router packet filtering di un firewall:   filtra a livello di indirizzi IP
Un router:   vaglia i pacchetti in base alle informazioni contenute nell'header
Un satellite Geostazionario ...   Si trova in un'orbita circolare ed equatoriale, situata ad un'altezza tale che il periodo di rivoluzione di un satellite che la percorre coincide con il periodo di rotazione della Terra.
Un segmento TCP è incapsulato....   In un datagram IP
Un server Socks:   è un particolare tipo di proxy trasparente che permette di effettuare connessioni TCP dirette
Un sistema collegato ad Internet che è appositamente predisposto per attirare ed intrappolare (trap) utenti malintenzionati che vogliano "penetrare" i computer collegati alla rete prende il nome di....   Honeypot.
Un sistema di riconoscimento di identità altamente sofisticato deve richiedere al soggetto da identificare ...   Una cosa che ha, una cosa che sa, una cosa che è.
Un sistema di sicurezza che consente di impedire l'accesso, non autorizzato, ad una rete è un....   Firewall.
Un sistema di Workflow Management, se ben implementato, può produrre:   Incremento dell'efficienza e miglior controllo dei processi.
Un sistema EDP di tipo real time on line è caratterizzato....   Dalla possibilità di ricevere dati da più sorgenti contemporaneamente e dalla possibilità di gestirli ed archiviarli immediatamente.
Un sistema multiprocessore è....   Un sistema dove più processori cooperano al suo funzionamento.
Un sistema per il riconoscimento di attacchi al sistema di sicurezza (Intrusion Detection System) che si basa sul confronto del traffico con un archivio di metodi di attacco noti si chiama...   Signature-Based.
Un sito web "accessibile":   deve offrire descrizioni alternative per i contenuti multimediali
Un software antivirus:   riconosce la presenza di un virus grazie a una particolare sequenza identificativa che il virus porta con sé
Un thin client rispetto ad un client normale ha:   un costo inferiore almeno del 50%
Un tipo di collegamento in cui la trasmissione avviene contemporaneamente in entrambe le direzioni si dice....   Full-duplex.
Un tipo di connessione che instaura un collegamento dedicato tra due apparati è detta, in inglese,....   Point-to-point.
Un virus benigno....   Visualizza messaggi sullo schermo o riduce le prestazioni del computer, ma non distrugge i dati contenuti.
Una combinazione di chiavi secondarie può essere usata per....   Individuare uno specifico record.
Una descrizione generalizzata di oggetti simili è....   Una classe.
Una differenza fra i linguaggi interpretati e quelli compilati è che:   nei primi le istruzioni vengono tradotte ogni volta che vengono eseguite
Una libreria software è:   Un insieme di programmi.
Una mailing list è:   un sistema solitamente automatizzato che invia messaggi email a tutti i membri registrati di una lista
Una Memoria EPROM che ha 10 fili di indirizzo, 16 fili dati e non utilizza tecniche di multiplexing contiene:   2048 byte.
Una porta SPP permette una velocità:   compresa tra 40 Kbs e 300 Kbs
Una procedura legale/informatica, in grado di garantire nel tempo la validità legale di un documento informatico è detta ...   Conservazione sostitutiva.
Una Protocol Data Unit (PDU):   si compone di User Data e PCI
Una rete Bluetooth è chiamata ....   Piconet.
Una rete Bluetooth quanti dispositivi primari ammette?   1.01
Una rete che utilizza una linea affittata (leased line) per comunicazioni interne all'organizzazione e internet per comunicazioni con l'esterno dell'organizzazione è...   Una rete ibrida (hybrid network).
Una rete di computer che si estende su un'area limitata, quale ad esempio, gli uffici di un'azienda all'interno dello stesso edificio, si definisce....   Local area network.
Una rete in cui le stazioni di lavoro possono assolvere entrambe le funzioni di client e di server è una rete:   Peer-to-peer
Una rete in cui uno o più computer agiscono come server è una rete di tipo ...   Client-server.
Una rete utilizzata per la prenotazione distribuita dei biglietti ferroviari avrà, ragionevolmente, una struttura di tipo....   Star.
Una rete wireless che collega un computer alle sue periferiche e ad altri dispositivi quali auricolari e telefoni cellulari, entro un raggio di pochi metri, è detta....   PAN.
Una scheda video comprende:   un processore dedicato e una RAM
Una shell Unix/Linux è:   un'interfaccia a caratteri
Una stampante laser può essere utile per stampare utilizzando la carta carbone?   No, è necessaria una stampante a impatto (per esempio ad aghi)
Una topologia di rete si definisce ad anello quando....   Ogni nodo della rete è connesso esattamente ad altri due nodi.
Una WLAN che utilizza FHSS commuta frequenza 10 volte per ciclo, se la banda del segnale originale è 10 MHz, quant'è lo spread spectrum?   100 MHz.
Una WLAN che utilizza FHSS ha uno spread spectrum di 1 GHz. Se la banda del segnale originale è 250 MHz, qual è il massimo numero possibile di hop (cambi di frequenza) per ciclo?   4.01
Una WLAN che utilizza il DSSS con un chip code a 4 bit, ha bisogno di 10 MHz. Qual è l'ampiezza di banda del segnale originale?   2,5 MHz.
Una WLAN che utilizza il DSSS con un chip code a 8 bit, di quanti MHz ha bisogno per trasmettere un segnale la cui ampiezza di banda originale è di 10 MHz?   80 MHz.
Una WLAN che utilizza il DSSS necessita di 320 MHz. per trasmettere un segnale la cui ampiezza di banda originale è di 20 MHz. A quanti bit è il chip code impiegato?   16.01
Un'architettura client-server comporta:   grande espandibilità e flessibilità operativa e scarsa sensibilità ai guasti
Un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato è detta ....   Repository.
Un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato è detta....   Repository.
Un'azienda che deve gestire oltre 30.000 clienti dovrebbe utilizzare un....   RDBMS.
Uno dei protocolli di trasmissione che permette il collegamento dei cellulari ad Internet si chiama:   WAP
Uno schema di base di dati ...   Viene anche indicato con il termine di "metadati".
Uno screen reader è:   un software che legge il testo delle pagine web
Utilizzando il sistema di codifica CS-4 per chiamate dati sul sistema GSM, la dimensione utile della cella si riduce e diventa....   Circa il 25% di quella originale.
Utilizzando il sistema di telefonia mobile GSM è possibile attivare chiamate dati in modalità CSD (circuit-switched data). Quanti schemi di codifica del segnale sono previsti per questa modalità?   4.01
Utilizzando IP su ATM, in quale cella viene aggiunto il trailer da 8 byte aggiunto al datagramma IP?   All'ultima.