>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il "range" di indirizzi IP della Classe A?   Indirizzi IP compresi tra 1.0.0.0 e 127.255.255.255.
Qual è il "range" di indirizzi IP della Classe B?   Indirizzi IP compresi tra 128.0.0.0 e 191.255.255.255.
Qual è il "range" di indirizzi IP della Classe C?   Indirizzi IP compresi tra 192.0.0.0 e 223.255.255.255.
Qual è il "range" di indirizzi IP della Classe D?   Indirizzi IP compresi tra 224.0.0.0 a 239.255.255.255.
Qual è il "range" di indirizzi IP della Classe E?   Indirizzi IP compresi tra 240.0.0.0 a 255.255.255.255.
Qual è il metodo di crittografia in cui l'algoritmo e le chiavi pubbliche di chiunque sono noti?   La crittografia a chiave asimmetrica.
Qual è il numero massimo di immagini che si possono inserire in una pagina HTML?   Non c'è limite.
Qual è il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che contiene, una struttura di tipo "Do..Loop" e un'istruzione di tipo <if>?   3.
Qual è il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che contiene, una struttura di tipo "If..Then ElseIf..Then Else"?   3.
Qual è la corretta sequenza con cui un DBMS risponde ad una richiesta dell'utente?   Richiesta utente - ricezione richiesta - recupero delle informazioni rilevanti ed esecuzione della richiesta - presentazione dell'esito della richiesta all'utente.
Qual è la differenza tra grid computing e supercomputer?   Nel grid computer la potenza di calcolo viene raggiunta collegando tra di loro una grande quantità di moduli di calcolo geograficamente distribuiti e collegati tramite una rete standard, i.e. Internet, nei supercomputer i moduli computazionali sono posti nello stesso posto e sono collegati da bus dedicati superveloci.
Qual è la modalità di implementazione dell'integrazione (integration pattern) auspicata dall'Enterprise Application Integration?   Vi sono due modalità d'integrazione previste dall'Enterprise Application Integration che possono essere anche usate allo stesso tempo nello stesso sistema: Mediation e Federation.
Qual è la porta di default di un SMTP server?   25.
Qual è la tipologia di crittografia più efficiente per documenti grandi?   La crittografia simmetrica.
Qual è la tipologia di crittografia più efficiente per documenti piccoli?   La crittografia asimmetrica.
Qual è, di default, il numero di porta degli Web Server (e.g.: Apache o IIS)?   80.
Quale comitato internazionale, una volta chiamato CCITT, si occupa di regolare le telecomunicazioni telefoniche e telegrafiche a livello internazionale?   ITU-T.
Quale dei seguenti "headers" di un pacchetto IP indica quando il pacchetto deve essere eliminato?   TTL - Time to Live.
Quale dei seguenti acronimi si riferisce ad una soluzione tecnologica basata su Java per collegare "application servers" e "enterprise information systems" nell'ambito dell'Enterprise Application Integration con particolare attenzione al collegamento di sistemi datati già presenti in azienda (legaci)?   JCA.
Quale dei seguenti acronimi si riferisce ad una tecnica di multiplexing utilizzata nei cavi a fibra ottica?   WDM.
Quale dei seguenti aspetti deve essere verificato a livello di test del modulo (unit testing)?   Il funzionamento corretto dell'algoritmo (inclusi i tempi di esecuzione se specificati nei requisiti).
Quale dei seguenti aspetti non è d'interesse per la stima dei costi del software?   Che tecnologia verrà usata.
Quale dei seguenti aspetti strategici deve essere affrontato in un processo di testing del software corretto?   Condurre riunioni formali di verifica tecnica (technical reviews) prima dell'inizio del testing.
Quale dei seguenti collegamenti ad internet è considerato a banda larga?   ADSL.
Quale dei seguenti diagrammi, NON è utilizzato, in UML, diagramma per creare un modello per l'analisi del sistema?   Diagramma di flusso dei dati (dataflow diagram).
Quale dei seguenti è il protocollo utilizzato dalla posta elettronica (e-mail)?   SMTP.
Quale dei seguenti è un acronimo che descrive un sistema di telefonia mobile di terza generazione in grado di offrire larga banda, trasmissione a pacchetti, voce digitalizzata e video ovunque nel mondo?   UMTS.
Quale dei seguenti è un linguaggio di programmazione?   C++.
Quale dei seguenti è un modello di previsione del costo del software di tipo puramente empirico?   Modello di Wolverton.
Quale dei seguenti indica tipo di rete senza fili (wireless) che si può installare nella propria abitazione per collegare tra di loro computer, stampanti, NAS e anche alcuni dei più moderni televisori?   WLAN.
Quale dei seguenti linguaggi di programmazione e' particolarmente adeguato per applicazioni di tipo scientifico?   FORTRAN 77.
Quale dei seguenti metodi è utilizzabile per portare un attacco di tipo "denial of service" nei confronti di una WLAN?   Trasmettere un'interferenza a Radio Frequenza (RF jamming).
Quale dei seguenti modelli, per il suo approccio piuttosto rigido, funziona bene solo per lo sviluppo di un software i cui requisiti siano ben definiti?   A cascata (waterfall).
Quale dei seguenti NON è un linguaggio di programmazione?   PCI.
Quale dei seguenti non è un tipico campo di applicazione di un sistema di supporto alle decisioni nel mondo delle telecomunicazioni?   Billing.
Quale dei seguenti non è una delle modalità con cui possono essere trasferiti i dati nel protocollo FTP?   Free Flow mode.
Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete?   Indirizzo IP.
Quale dei seguenti protocolli aggiunge, alle informazioni inviate sulla rete, un'etichetta con un preciso riferimento temporale (timestamp)?   Realtime Transport Protocol.
Quale dei seguenti protocolli è tipicamente utilizzato da un mail server?   POP.
Quale dei seguenti protocolli ha l'obiettivo di assicurare l'autenticazione e l'integrità di un messaggio, ma non è in grado di garantirne la confidenzialità?   AH.
Quale dei seguenti protocolli prevede l'uso del Token Passing e una topologia a Bus?   IEEE 802.4.
Quale dei seguenti protocolli può garantire l'autenticazione, l'integrità del messaggio e anche la confidenzialità?   ESP.
Quale dei seguenti schemi di gestione della memoria ottimizza gli aspetti legati alla frammentazione?   Partizione Dinamica Rilocabile (Relocatable dynamic partitions).
Quale dei seguenti sistemi garantisce la cifratura più robusta?   WPA2 (Wi-Fi Protected Access Version 2).
Quale dei seguenti standard definisce 8 diverse classi di servizio, di cui una specificamente dedicata alla voce per il traffico al livello 2 di una rete Ethernet cablata?   IEEE 802.1p.
Quale dei seguenti standard ha introdotto il concetto di transizione veloce tra gli Access Points introducendo così la possibilità di restare collegati alla WLAN anche i movimento?   IEEE 802.11r.
Quale dei seguenti standard prevede entrambi sia lo schema di modulazione OFDM, che lo schema di modulazione DSSS?   IEEE 802.11g.
Quale dei seguenti standard si riferisce alle reti personali wireless (WPAN)?   IEEE 802.15.
Quale dei seguenti standard supporta una velocità di 1.544 Mbps?   T1.
Quale dei seguenti standard supporta una velocità di 2.048 Mbit/s?   E1.
Quale dei seguenti strumenti è più adatto a gestire oltre 20.000 clienti?   RDBMS.
Quale delle fasi di progettazione di un database genera i diagrammi di relazione tra le entità (Entity Relationship Diagrams)?   Modellazione concettuale delle strutture dati (Conceptual Data Modeling).
Quale delle seguenti affermazioni che mettono a confronto HTTP/1.1 e HTTP/1.0 è corretta?   HTTP/1.0 utilizza una diversa connessione al server per ogni transazione "request-response", mentre HTTP/1.1 può riutilizzare la stessa connessione più volte.
Quale delle seguenti affermazioni definisce meglio l'accesso diretto alla memoria (DMA)?   Il DMA permette di trasferire i dati dalla memoria principale ad altre unità senza che questi passino per la CPU.
Quale delle seguenti affermazioni descrive correttamente la rete telefonica pubblica commutata?   E' analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda stretta, a commutazione di circuito, è presente capillarmente sul territorio ed è economica.
Quale delle seguenti affermazioni descrive meglio i sistemi embedded?   I sistemi embedded sono sistemi di elaborazione progettati per applicazioni specifiche, dotati di un software dedicato e in cui parte delle funzioni sono realizzate in hardware.
Quale delle seguenti affermazioni descrive meglio i vantaggi di utilizzare un'architettura a tre livelli negli ambienti Web?   Un'architettura a tre livelli consente alle applicazioni, di utilizzare interfacce utente di tipo browser mantenendo i dati archiviati, in sicurezza, oltre firewall aziendali.
Quale delle seguenti affermazioni descrive meglio l'architettura client/server di una rete informatica?   Un'architettura client-server si basa su due livelli gerarchici: il server, ossia un programma che viene eseguito in background senza intervento dell'operatore, che fornisce una serie di servizi, e i client, che inviano le richieste al server e ricevono i risultati delle elaborazioni richieste.
Quale delle seguenti affermazioni descrive meglio l'architettura Client-Server?   L'architettura client-server è realizzata mediante un sistema di software distribuito in cui le due parti (server/client) risiedono su piattaforme di calcolo separate.in casi particolari è anche possibile, ma insolito, che risiedano sulla stessa piattaforma.
Quale delle seguenti affermazioni è più adatta per descrivere una WAN?   Una WAN collega tra di loro LAN in aree geografiche separate da grande distanza.
Quale delle seguenti affermazioni indica i fattori principali da cui dipende la velocità di un computer?   La frequenza del processore e la sua architettura interna.
Quale delle seguenti affermazioni meglio descrive la Firma Digitale?   E' una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza.
Quale delle seguenti affermazioni relativa al protocollo di segnalamento SIP è corretta?   Fornisce meccanismi per instaurare, modificare e terminare (rilasciare) una sessione tra due parti (unicast) o tra più parti (multicast).
Quale delle seguenti affermazioni relative agli aspetti di sicurezza del protocollo DHCP è falsa?   Il protocollo DHCP è estremamente sicuro e non presenta significativi problemi di sicurezza.
Quale delle seguenti affermazioni relative ai modelli di sviluppo del software evolutivi (Evolutionary software process models) NON è corretta?   Sono specificamente progettati per aiutare il cliente nell'individuazione dei requisiti.
Quale delle seguenti affermazioni relative ai protocolli IMAP4 e POP3 è corretta?   IMAP4, a differenza di POP3 consente a più utenti di collegarsi contemporaneamente alla stessa casella di posta perché dispone di meccanismi per controllare i cambiamenti apportati da ogni utente.
Quale delle seguenti affermazioni relative ai protocolli usati nelle comunicazioni VoIP è corretta?   Nelle comunicazioni VoIP si utilizza il protocollo UDP perché le comunicazioni voce perdono significativamente di qualità se la comunicazione avviene con ritardo e il protocollo UDP, ancorché meno sicuro, è più veloce.
Quale delle seguenti affermazioni relative ai sistemi operativi proprietari è corretta?   E' progettato tenendo conto della piattaforma hardware del costruttore ed è, pertanto, specifico di quel costruttore di computer.
Quale delle seguenti affermazioni relative ai sistemi real-time è corretta?   In un sistema real time, lo scheduler dà priorità alle attività (task) critiche rispetto a quelle non critiche.
Quale delle seguenti affermazioni relative al DHCP è corretta?   DHCP usa la porta di destinazione UDP numero 67 per inviare i dati al server e la porta di destinazione UDP numero 68 per inviare i dati al client.
Quale delle seguenti affermazioni relative al modello di sviluppo software "concurrent" è corretta?   Si presta all'utilizzo per lo sviluppo di applicazioni client/server.
Quale delle seguenti affermazioni relative al modello di sviluppo software a spirale è corretta?   Il modello di sviluppo software a spirale prescrive la valutazione dei rischi ad ogni ciclo.
Quale delle seguenti affermazioni relative al modello di sviluppo software noto come Unified Software Development Process (o Unified Process) è corretta?   Lo Unified Process è indirizzato dalla visione dell'utente (Use-case driven), pone l'architettura al centro dello sviluppo (architecture centric), è iterativo (iterative), e incrementale (incremental).
Quale delle seguenti affermazioni relative al passaggio dei parametri per riferimento e' corretta?   Nel passaggio di parametri per riferimento, alla funzione viene passato l'indirizzo dell'argomento. Questo approccio richiede meno memoria rispetto alla chiamata per valore, e soprattutto consente di modificare il valore delle variabili che sono ad un livello di visibilità esterno alla funzione o al metodo.
Quale delle seguenti affermazioni relative al passaggio dei parametri per valore e' corretta?   Quando il passaggio dei parametri avviene per valore, alla funzione viene passata solo una copia dell'argomento. Grazie a questo meccanismo il valore della variabile nel programma chiamante non viene modificato.
Quale delle seguenti affermazioni relative al protocollo FTP è corretta?   FTP può funzionare sia in modalità attiva che passiva, nella modalità attiva, il client invia al server un indirizzo IP e un numero di porta e aspetta che sia il server ad iniziare la connessione TCP.
Quale delle seguenti affermazioni relative al protocollo PPP è corretta?   Point-to-Point Protocol, o PPP, è un protocollo di linea di Livello datalink, comunemente usato nello stabilire connessioni dirette tra due nodi.
Quale delle seguenti affermazioni relative al protocollo SFTP non è corretta?   SFTP è la versione sicura del protocollo FTP.
Quale delle seguenti affermazioni relative al protocollo SIP è corretta?   E' impiegabile sia in contesti client-server sia in contesti peer to peer ed è indipendente dal protocollo di trasporto.
Quale delle seguenti affermazioni relative al tunnelling, utilizzato per la creazione di reti private virtuali non è corretta?   Il Tunnelling è una funzione tipica delle reti cellulari, è utilizzata per far transitare una chiamata tra due cellulari su una rete fissa.
Quale delle seguenti affermazioni relative alla cache direct mapped e alla cache fully associative è corretta?   Nelle cache direct mapped a ciascun blocco della memoria corrisponde una specifica locazione nella cache, nella cache fully associative ogni blocco può essere collocato in qualsiasi locazione della cache.
Quale delle seguenti affermazioni relative alla Firma Digitale è corretta?   La Firma Digitale può essere usata da tutti i soggetti pubblici o privati abilitati da una Autorità di certificazione.
Quale delle seguenti affermazioni relative alla gestione di un progetto non è corretta?   Fatti salvi gli altri vincoli eventuali, sulla base dei principi di priorità, si devono eseguire prima le attività più lunghe.
Quale delle seguenti affermazioni relative alla gestione FIFO dei dati è corretta?   Viene prelevato per primo il dato che era stato inserito per primo.
Quale delle seguenti affermazioni relative alla gestione LIFO dei dati è corretta?   Viene prelevato per primo l'ultimo dato che era stato inserito.
Quale delle seguenti affermazioni relative alla memoria virtuale e agli overlay è corretta?   Gli overlay sono il primo tipo d'implementazione della memoria virtuale, in cui però la paginazione veniva definita dal programmatore e non dal sistema operativo come avviene invece nel caso della memoria virtuale.
Quale delle seguenti affermazioni relative alla pianificazione di una rete GSM è corretta?   Utilizzare celle di grandi dimensioni consente di avere molta copertura, ma poca capacità, mentre usare celle di piccole dimensioni consente di avere molta capacità, ma richiede l'installazione di molte celle per aver una buona copertura.
Quale delle seguenti affermazioni relative alla trasmissione asincrona è corretta?   Ogni frame di trasmissione è preceduto dal segnale di start e seguito dal segnale di stop.
Quale delle seguenti affermazioni relative all'Assicurazione di Qualità (AQ) e al Controllo di Qualità (CQ) è più corretta?   L'Assicurazione di Qualità si pone l'obbiettivo di prevenire i problemi, il Controllo di Qualità deve individuare gli errori e correggerli.
Quale delle seguenti affermazioni relative alle antenne omni-direzionali è corretta?   Le onde radio generate da tali antenne si propagano nello stesso modo in tutte le direzioni sul piano orizzontale.
Quale delle seguenti affermazioni relative alle connessioni a commutazione di circuito è corretta?   La banda è garantita in quanto la connessione non è condivisa con altre comunicazioni.
Quale delle seguenti affermazioni relative alle variabili locali in C è falsa?   Le variabili locali non possono essere inizializzate.
Quale delle seguenti affermazioni relative allo standard di telefonia mobile GSM è vera?   Il GSM usa sia la tecnica FDM che la tecnica TDM.
Quale delle seguenti affermazioni riferite a portlet e servlet è falsa?   Rispetto ai portlet, i servlet sono componenti più semplici e quindi più leggeri.
Quale delle seguenti affermazioni, relative alla memoria RAM di un PC, è corretta?   Normalmente la RAM di un PC è una memoria volatile.
Quale delle seguenti affermazioni, relative alla memoria virtuale, è corretta?   La memoria virtuale consente l'esecuzione di programmi che non possono risiedere completamente nella memoria centrale.
Quale delle seguenti attività si riferisce alla ricerca ed eliminazione degli errori in un programma?   Debugging.
Quale delle seguenti componenti del computer può generare una segnalazione di errore relativa al bit di parità?   Memoria.
Quale delle seguenti definizioni descrive meglio un Sistema Operativo?   Il sistema operativo è l'insieme dei programmi che controlla tutte le risorse del calcolatore e mette a disposizione la base sopra alla quale possono essere costruiti i programmi applicativi degli utenti.
Quale delle seguenti descrizioni identifica meglio cos'è il Server di rete, in una rete di computer?   Il computer che sovrintende alle operazioni della rete e sul quale sono residenti e, solitamente, vengono eseguiti i programmi di gestione della rete.
Quale delle seguenti è la corretta sequenza per l'esecuzione del testing?   Realizzare l'ambiente di Test, identificare i test cases e i test cycles, assegnare gli script per il test, analizzare i risultati del test.
Quale delle seguenti è la migliore definizione della topologia di una rete a stella?   In una rete a stella esiste un nodo centrale (HUB) a cui si collegano tutti gli altri nodi.
Quale delle seguenti è la migliore definizione della topologia di una rete ad anello?   In una rete ad anello ogni nodo è collegato ad altri due nodi.
Quale delle seguenti è la scienza che studia le metodologie per modificare in modo reversibile i documenti per i quali è richiesta la segretezza o comunque un'alta confidenzialità?   Crittografia.
Quale delle seguenti è una forma di sicurezza, tramite segretezza, che può essere utilizzata per nascondere, all'interno di un testo o di un'immagine, un messaggio segreto che può essere estratto solo dal destinatario?   Steganography.
Quale delle seguenti è una funzione che non viene svolta da un normale Access Point, ma che può invece essere eseguita da un WIPS (Wireless intrusion prevention system)?   Rogue containment (blocco degli intrusi).
Quale delle seguenti espressioni NON assegna 0 al quarto elemento del vettore v?   &(v + 3) = 0;.
Quale delle seguenti informazioni non è indispensabile ad un computer collegato ad una rete basata sulla suite di protocolli TCP/IP?   L'indirizzo del DNS server.
Quale delle seguenti liste indica la corretta sequenza crescente delle unità di misura della memoria?   Kilobyte, Megabyte, Gigabyte, Terabyte.
Quale delle seguenti NON è il nome di una fase definita dall'Unified Process Model per lo sviluppo del software?   Validation phase (Validazione).
Quale delle seguenti NON è una caratteristica che aiuta il testing del software?   Coesione.
Quale delle seguenti non è una delle tre caratteristiche essenziali del Software Open Source?   Se il software ha un'interfaccia con l'utente, all'avvio deve essere chiaramente indicato che si tratta di software open source.
Quale delle seguenti non è una topologia di rete?   Comet.
Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point?   Aumentare il numero di bit utilizzati per la mantissa.
Quale delle seguenti operazioni comporta gravi rischi per la sicurezza di un sistema di calcolo?   Attribuire a tutti gli utenti diritti di accesso equivalenti a quello di System Administrator.
Quale delle seguenti soluzioni di "tunneling" è stata progettata allo scopo di evitare perdita di collegamento nel passaggio tra diversi tipi di rete wireless?   Mobile VPN.
Quale delle seguenti tecniche di multiplexing assegna una diversa frequenza portante ad ogni collegamento?   FDM.
Quale delle seguenti tipologie di errori non viene identificato dal testing black-box?   Errori logici.
Quale delle seguenti tipologie di memoria non perde i dati anche in assenza di alimentazione?   NvSRAM.
Quale delle seguenti tipologie di struttura aziendale è meno indicata per lo sviluppo del gruppo di progetto (team development)?   Organizzazione Matriciale Debole.
Quale delle seguenti tipologie di trasmissione è protetta dalla possibilità di essere registrata e re-inviata o falsificata?   I pacchetti dati 802.11 protetti con WPA2.
Quale delle tecniche elencate non è una tecnica utilizzata nel testing "white-box" del Software?   Destructuring testing.
Quale direttiva del Parlamento europeo e del Consiglio definisce un quadro comunitario per le firme elettroniche?   Direttiva 1999/93/CE del 13 dicembre 1999.
Quale è il livello minimo del segnale necessario se il livello medio di rumore è - 85 dBm e il minimo SNR richiesto è pari a 20 dB?   -65 dBm.
Quale è il maggiore vantaggio del testing d'integrazione bottom-up?   Non è necessario scrivere gli stub, o se ne scrivono il minimo indispensabile.
Quale è il nome del sistema di localizzazione simile al GPS americano realizzato dall'ex Unione Sovietica?   GLONASS.
Quale è il nome del sistema di localizzazione, simile al GPS americano, attualmente in fase di realizzazione da parte dell'Unione Europea?   GALILEO.
Quale è il nome del sistema satellitare statunitense che consente di conoscere le coordinate geografiche del ricevitore?   GPS.
Quale è il numero massimo di dispositivi primari consentiti in una rete Bluetooth?   1.
Quale e' il principale obbiettivo per cui e' stato definito lo standard ANSI per il linguaggio C?   Per promuovere la portabilita' dei programmi C tra diversi sistemi di elaborazione.
Quale è il significato dell'acronimo FDM?   Frequency-Division Multiplexing.
Quale è il significato dell'acronimo TDM?   Time-Division Multiplexing.
Quale è il termine inglese con cui si indica, in una rete di computer, l'invio di un messaggio a più utenti contemporaneamente?   Multicast.
Quale è il termine inglese con cui si indica, in una rete di computer, l'invio di un messaggio a tutti gli utenti contemporaneamente?   Broadcast.
Quale è il termine inglese usato per indicare la rete di trasmissione ad alta capacità che raccoglie, trasporta e distribuisce i dati delle reti minori ad essa collegate?   Backbone.
Quale è il termine tecnico inglese che definisce l'identificazione sicura del mittente di un messaggio, cioè che il messaggio non è stato inviato da un impostore?   Message authentication.
Quale è il termine tecnico inglese con cui si indica che il mittente di un messaggio non può negare che il messaggio sia stato inviato dalla sua casella di posta?   Non-repudiation.
Quale è la banda totale di una linea ISDN Basic Rate Interface?   144 Kbps.
Quale è la composizione di un ISDN- Basic Rate Interface?   2B + D.
Quale è la composizione di un ISDN-Primary Rate Interface nella configurazione E1?   30 + 2 canali da 64K.
Quale è la composizione di un ISDN-Primary Rate Interface nella configurazione T1?   23 + 1 canali da 64K.
Quale è la corretta sequenza di eventi quando un microprocessore riceve ed onora un interrupt?   Salvataggio del Program Counter, Attivazione della routine di gestione dell'interrupt, Completamento dell'esecuzione della routine di gestione dell'interrupt, Recupero del Program Counter, Ritorno al flusso normale.
Quale è la corretta sequenza nel controllo di un progetto?   Definire un piano complessivo (baseline), misurare i progressi ed i risultati, confrontare i dati di pianificazione con i dati reali, intraprendere le necessarie azioni.
Quale è la frequenza di funzionamento tipica prevista dallo standard IEEE 802.11g?   2.4 GHz.
Quale è la larghezza del canale utilizzata dallo standard IEEE 802.11b?   22 MHz.
Quale è la larghezza del canale utilizzata dallo standard IEEE 802.11g?   20 MHz.
Quale è la lunghezza massima di un segmento, secondo lo standard Fast Ethernet (100 Mbps), su UTP Cat 5?   100 m.
Quale è la massima velocità di download di una connessione tipo dial-up, utilizzando un modem che implementa il protocollo V.90?   56 Kbps.
Quale è la massima velocità di upload di una connessione tipo dial-up, utilizzando un modem che implementa il protocollo V.90?   33,6 kbps.
Quale è la prima etichetta (tag) HTML che deve comparire in un documento HTML?   <html>.
Quale è la topologia di rete che può garantire la maggiore continuità di servizio?   Mesh.
Quale è la velocità massima possibile utilizzando la tecnologia di comunicazione digitale T1?   1.544 Mbps.
Quale è l'EIRP (Equivalent isotropically radiated power) di un Access Point che ha la seguente configurazione: (Potenza di trasmissione = 20 dBm, Perdite nei cavi = 1 dB, Guadagno d'antenna = 6dB)?   25 dBm.
Quale è l'unita' di misura del clock di un microprocessore?   Megahertz o gigahertz.
Quale è stato il motivo che ha spinto l'introduzione delle memorie cache nei sistemi di calcolo?   La necessità di ridurre il tempo di caricamento dei programmi e dei dati nel microprocessore.
Quale entità si occupa della gestione dello spazio su disco in un sistema di calcolo che utilizza una struttura gerarchica delle memorie?   Il sistema operativo.
Quale fattore ha fortemente favorito la tendenza ad adottare architetture a tre livelli basate su server?   La crescita esponenziale delle applicazioni operanti su Internet.
Quale funzione assolve il meccanismo di locking in un RDBMS?   Il "lock" serve, nella fase di scrittura per impedire, ad altre transazioni, di leggere e soprattutto di scrivere i dati protetti da "lock" per evitare incongruenze nei dati.
Quale funzione assolve l'unità interna del processore chiamata ALU?   Esegue operazioni matematiche e logiche tra i dati.
Quale funzione svolge un server DNS?   Traduce gli URL in indirizzi IP (numerici).
Quale Java Portlet Specification, rilasciata nel 2003, definisce un insieme di interfacce applicative (API) per l'interazione fra un portlet container e i portlet?   JSR 168.
Quale livello del modello ISO/OSI si occupa di disporre i pacchetti nella corretta sequenza, inviare la segnalazione di avvenuta ricezione del pacchetto e delle richieste di ritrasmissione?   Transport.
Quale livello del protocollo del modello ISO/OSI viene normalmente presentato da una VPN alla rete a cui si connette ...   Il livello 2 oppure il livello 3.
Quale meccanismo di protezione è usato, nei DBMS, per garantire la possibilità di ritornare allo stato pre-esistente, nel caso in cui una transazione non sia andata a buon fine?   Two phase commit.
Quale metodo di autenticazione viene normalmente utilizzato nelle reti wireless messe a disposizione di utenti ospiti occasionali di un'organizzazione o di un albergo?   Captive portals (Accesso vincolato tramite portale).
Quale metodo è usato per utilizzare una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) fornite da una fonte "sicura"?   Public Key Infrastructure (PKI).
Quale modello del ciclo di vita del software sottolinea l'importanza di avere una relazione tra le fasi di test ed i prodotti generati durante le fasi di sviluppo iniziali?   "V".
Quale protocollo, utilizzato da IPsec, ha lo scopo di autenticare il mittente e per assicurare l'integrità del messaggio (payload) trasportato dal pacchetto IP?   AH.
Quale requisito di sicurezza si proponeva di soddisfare il meccanismo WEP (Wired Equivalent Privacy) dell'IEEE 802.11?   Riservatezza (Confidentiality).
Quale risposta indica, nella corretta sequenza, i tre programmi che devono essere utilizzati per ottenere un programma eseguibile, per un controller, partendo dal file sorgente?   Compilatore, linker, loader.
Quale specifica di livello fisico dello standard IEEE 802.3 è caratterizzata da velocità di trasmissione di 10 Mbps e da segmenti di cavo di lunghezza non superiore ai 500 metri utilizzando cavo coassiale RG8, in una topologia a bus?   10Base5 o Thicknet.
Quale specifica di livello fisico dello standard IEEE 802.3 è caratterizzata da velocità di trasmissione di 10 Mbps in banda base e da segmenti di lunghezza non superiore ai 185 metri utilizzando cavo coassiale RG58, in una topologia a bus?   10BASE2.
Quale specifica di livello fisico dello standard IEEE 802.3 è caratterizzata da velocità di trasmissione di 10 Mbps in banda base su due doppini intrecciati non schermati di categoria 4 o 5 e prevede solo collegamenti fisici punto-punto?   10BASE-T.
Quale standard deve rispettare un apparato WiFi per trasmettere su suolo pubblico in Italia a 5.4 GHz?   IEEE 802.11h.
Quale tecnica usa il GSM per ridurre la probabilità che la trasmissione venga intercettata?   Frequency hopping.
Quale tipo di analisi, tipicamente, consente ad un WIPS (Wireless Intrusion Prevention System) di identificare un attacco di tipo "NetStumbler"?   Signature matching.
Quale tipo di modello di sviluppo prevede che sia impiegato il modello di previsione del costo del software di Wolverton?   A cascata.
Quale tipo di rete viene, normalmente, identificato dall'acronimo MAN?   Una rete metropolitana (Metropolitan Area Network).
Quale tipo di struttura di una rete prevede che il collegamento sia "terminato" al fine di evitare che la potenza riflessa disturbi il segnale?   Bus.
Quale tra e seguenti non è un'operazione compiuta dalla CPU, dopo aver ricevuto un interrupt?   Il codice della procedura di gestione dell'interrupt viene salvato nella cache.
Quale tra i seguenti aspetti della gestione e della presentazione dei dati non attiene all'uso normale di un sistema di supporto alle decisioni?   I dati sui costi delle trasferte dell'anno precedente divisi per reparto.
Quale tra i seguenti è considerato un protocollo senza connessione (connectionless)?   UDP.
Quale tra i seguenti è un costo "indiretto" in un progetto?   Costi amministrativi.
Quale tra i seguenti è un indirizzo fisico Ethernet corretto?   07:01:03:01:2C:43.
Quale tra i seguenti è un linguaggio di programmazione usato per la realizzazione delle pagine WEB?   HTML - Hyper Text Markup Language.
Quale tra i seguenti è un software per la creazione e gestione automatica di mailing list?   Listserv.
Quale tra i seguenti non è un Clustering software open source?   Tangosol Coherence Clustering Software.
Quale tra i seguenti NON è un metodo formale (formal method) per lo sviluppo del software?   Spiral.
Quale tra i seguenti non è un ODBMS (Object DBMS)?   Microsoft Access.
Quale tra i seguenti non è un oggetto della qualificazione e quantificazione tramite le metriche dell'ingegneria del software?   Il livello retributivo degli ingegneri del software.
Quale tra i seguenti non è un protocollo progettato per garantire chiamate sicure tramite VoIP?   VoIPSec.
Quale tra i seguenti non è un requisito per una Trusted VPN?   Il percorso e l'indirizzo usati in una VPN Trusted sono stabiliti dopo la creazione della VPN affinché nessun intruso li possa conoscere.
Quale tra i seguenti non è un tipo di indirizzamento previsto dall'IPv6?   Broadcast.
Quale tra i seguenti NON è una tipologia di indice utilizzata nella gestione dei data base?   Indici di Pascal: sono gli indici il cui numero di coppie <Ki,Pi> è almeno doppio del numero di valori chiave dei record.
Quale tra i seguenti non è uno degli aspetti positivi dell'uso del controllo delle porte d'accesso secondo lo standard 802.1X (802.1X port access control).   Facilità di configurazione.
Quale tra i seguenti non è uno dei modelli logici con cui sono classificati i database?   Tabellare.
Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C standard?   char.
Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C standard?   double.
Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C standard?   float.
Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C standard?   int.
Quale tra i seguenti non è uno dei protocolli di rete utilizzati nelle comunicazioni VoIP?   IMAP.
Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C standard?   unsigned.
Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C standard?   short.
Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C standard?   signed.
Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C standard?   long.
Quale tra i seguenti non è uno dei tre componenti tradizionali del software di un sistema di supporto alle decisioni?   DBCS (Database Comperssion System).
Quale tra i seguenti non è uno dei tre componenti tradizionali di un sistema di supporto alle decisioni?   Interfaccia di rete.
Quale tra i seguenti non è uno dei tre diversi sistemi che un server DHCP può usare per allocare un indirizzo IP?   Allocazione virtuale.
Quale tra i seguenti protocolli EAP (Extensible Authentication Protocol) richiede certificati dal lato del client?   EAP-TLS: Transport Layer Security.
Quale tra i seguenti protocolli fa parte del Controller Stack dallo standard Bluetooth?   OBEX.
Quale tra i seguenti protocolli fa parte del Controller Stack dallo standard Bluetooth?   HCI.
Quale tra i seguenti può essere considerato un vantaggio dello standard IEEE 802.11g rispetto allo standard IEEE 802.11a?   IEEE 802.11g ha un maggiore livello di accettazione nel mondo.
Quale tra i seguenti RDBMS commerciali consentono la query ad un insieme?   Tutti.
Quale tra i seguenti sistemi, consente di identificare inequivocabilmente il mittente di un messaggio di posta elettronica?   La Firma Digitale.
Quale tra i seguenti standard della famiglia 802.11 fornisce il throughput teorico più elevato?   IEEE 802.11n.
Quale tra i seguenti standard prevede l'utilizzo della tecnologia MIMO (Multiple Input Multiple Output)?   IEEE 802.11n.
Quale tra i seguenti standards è stato specificamente sviluppato per consentire il collegamento a breve distanza e a bassa velocità di apparecchiature per la casa (domotica)?   ZigBee.
Quale tra i seguenti termini è riferito alla struttura di una rete, cioè alla disposizione logica dei collegamenti?   Topologia.
Quale tra i seguenti tipi di modulazione, utilizzati nelle comunicazioni radio prevede che vengano modulate sia l'ampiezza che la fase della portante?   QAM.
Quale tra i seguenti tipi di supporti di memoria non può essere utilizzato per l'archiviazione permanente dei dati?   Cache.
Quale tra i seguenti, è un problema di cui si deve tener conto nell'installazione di una rete WLAN?   Propagazione irregolare del segnale dovuta ad ostacoli di varia natura.
Quale tra le funzioni fornite dall'uso della Firma Digitale consente al destinatario di conoscere con certezza l'identità del mittente?   Autenticazione (authentication).
Quale tra le seguenti affermazioni NON fa' parte della definizione di "progetto"?   E' un'operazione di routine.
Quale tra le seguenti affermazioni relative agli indirizzi di una rete aziendale privata è corretta?   Possono essere selezionati senza bisogno di alcuna formalità.
Quale tra le seguenti affermazioni relative al confronto tra una rete privata tradizionale e una VPN, non è corretta?   Le reti private tradizionali, a differenza delle VPN, sono indipendenti dagli standard tecnologici.
Quale tra le seguenti affermazioni relative alla Firma Digitale non è corretta?   Garantisce la confidenzialità.
Quale tra le seguenti è la corretta descrizione di un sistema di supporto alle decisioni?   E' un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale.
Quale tra le seguenti è la corretta sequenza per il management strategico?   Missione, Obiettivi, Strategie, Progetti.
Quale tra le seguenti e' una "keyword", in Java?   Implements.
Quale tra le seguenti espressioni inizializza correttamente un vettore di 5 interi?   Int v [5] = {1, 2, 3, 4, 5};.
Quale tra le seguenti non è tipologia di VPN?   LIGHT VPN.
Quale tra le seguenti non è uno degli obiettivi di un sistema di supporto alle decisioni?   Presentare i dati archiviati nel sistema in forma gabellare secondo criteri definiti a priori tipicamente per assolvere ad obblighi di legge.
Quale tra le seguenti parole chiave previste dal C ANSI appartiene alla categoria Access Type Modifier ed è usata per specificare le modalità di accesso e modifica di una variabile?   Volatile.
Quale tra le seguenti parole chiave previste dal C ANSI appartiene alla categoria Access Type Modifier ed è usata per specificare le modalità di accesso e modifica di una variabile?   Const.
Quale tra le seguenti sequenze meglio descrive il processo di Firma Digitale?   Il mittente calcola l'impronta digitale del documento (stringa) con un algoritmo di Hash; cifra la stringa con la propria chiave privata (firma digitale del documento); invia il documento in chiaro e la Firma Digitale; il ricevente ricalcola la stringa Hash dal documento; decritta la Firma Digitale con la chiave pubblica del mittente ottenendo la stringa calcolata dal mittente, confronta le due stringhe.
Quale tra le seguenti tecniche può essere usata per identificare in modo sicuro il mittente di un messaggio di posta elettronica?   La Firma Digitale.
Quale tra le seguenti vulnerabilità è specifica delle LAN che rispettano lo standard IEEE 802.11?   Falsi pacchetti "deauthenticate frames", che comunicano lo scollegamento di un dispositivo dalla AP.
Quale tra le seguenti, è una modalità di gestione della cache che garantisce la coerenza di cache e memoria scrivendo sempre i dati sia nella memoria che nella cache?   Write-through.
Quale tra queste affermazioni, relative a diverse tipologie di memoria è corretta?   La RAM è una memoria volatile.
Quale, dei seguenti settori, utilizza molto la multimedialità?   Il marketing per la preparazione di presentazioni che colpiscano l'attenzione dell'udienza.
Quale, dei seguenti, è un fattore peculiare da valutare nel testing delle applicazioni real-time?   Tempo di esecuzione.
Quale, delle seguenti affermazioni relative alle memorie RAM è corretta?   La RAM è una memoria volatile.
Quale, delle seguenti notazioni UML, non viene usata per modellare gli elementi hardware e software di un sistema?   Use-case diagram.
Quale, delle seguenti, è la corretta sequenza delle fasi del modello di sviluppo software Unified Process?   Inception, Elaboration, Construction, Transition, Production.
Quale, tra i seguenti è un esempio di data mining?   Scoprire che alcuni cognomi sono molto comuni in specifiche aree dell'Italia.
Quale, tra i seguenti è un protocollo per modem che rispetto all'edizione precedente ha migliorato sensibilmente la capacità di correggere errori sulla linea, ma comunque ha avuto una diffusione limitata a causa della diffusione delle linee di tipo DSL?   V.92.
Quale, tra i seguenti è uno degli svantaggi dell'architettura Repository?   E' difficile distribuire efficientemente il Repository su più macchine separate, continuandolo a vedere come logicamente centralizzato. Si verrebbero, infatti, a creare problemi di ridondanza e consistenza dei dati.
Quale, tra i seguenti è uno dei vantaggi dell'architettura Repository?   E' un modo efficiente di condividere grandi mole di dati.
Quale, tra i seguenti modelli di Data Base offre la maggiore flessibilità e facilità d'uso?   Relazionale.
Quale, tra i seguenti non è considerato un requisito per formare un cluster di computer?   Ogni nodo deve avere almeno 1 TB di capacità disco.
Quale, tra i seguenti non è un esempio di data mining?   Cercare l'indirizzo di un amico nella rubrica del computer.
Quale, tra i seguenti non è un vantaggio dell'utilizzo di un cluster di computer?   Prestazioni elevate anche con applicazioni non parallelizzabili.
Quale, tra i seguenti non è uno degli obbiettivi dell'Enterprise Application Integration?   Avere su tutti i sistemi aziendali lo stesso sistema operativo.
Quale, tra i seguenti non è uno svantaggio dell'utilizzo di un cluster di computer?   Limitata scalabilità, una volta che il sistema è definito, non è facile aggiungere dei nodi.
Quale, tra i seguenti pacchetti software è adeguato alla gestione di siti Web?   Macromedia Dreamweaver.
Quale, tra i seguenti software largamente usati, non è un software open source?   Internet Explorer.
Quale, tra i seguenti standard, fu originariamente progettato come alternativa alle linee di tipo T1?   HDSL.
Quale, tra i seguenti, è il "portlet container" di riferimento che è aderente alle specifiche JSR 168 e JSR 286?   PLUTO.
Quale, tra i seguenti, è l'acronimo utilizzato per indicare la memoria permanente, non modificabile storicamente utilizzata per il BIOS?   ROM.
Quale, tra i seguenti, è un modello per la previsione del costo del software?   COCOMO.
Quale, tra i seguenti, non è un algoritmo di cifratura a chiave pubblica?   CAMELLIA.
Quale, tra i seguenti, non è un protocollo di tunnelling?   ISAKMP.
Quale, tra i seguenti, non è un Transaction Processing System?   Un archivio dei dipendenti di un'azienda.
Quale, tra i seguenti, usualmente, è il tipo di memoria più veloce?   L3 Cache.
Quale, tra le seguenti coppie di server, gestisce le e-mail in arrivo?   POP3 e IMAP.
Quale, tra le seguenti non è una tipica tecnica del data mining?   Parsine sintattico.
Quale, tra le seguenti tecniche di crittografia, frequentemente impiegata nelle comunicazioni è lenta ancorché teoricamente più sicura?   PKI.
Quale, tra le seguenti tecniche di trasmissione radio, viene utilizzata dal livello fisico dello standard Bluetooth?   FHSS (frequency-hopping spread spectrum).
Quale, tra le seguenti, è la descrizione corretta di ADSL (Asymmetric Digital Subscriber Line)?   ADSL indica una classe di tecnologie di trasmissione a livello fisico, utilizzate per l'accesso digitale a Internet ad alta velocità su doppino telefonico, cioè nell'ultimo miglio della rete di accesso.
Quale, tra le seguenti, è la parola che sintetizza l'obiettivo a cui deve tendere il progetto del software?   Qualità.
Quale, tra le seguenti, è la principale ragione per cui fu sviluppato il modello ISO/OSI?   La necessità di avere degli standard adeguati a consentire a sistemi e reti di tipo diverso di comunicare tra di loro.
Quale, tra le seguenti, è una tecnica che consente di proteggere dalla lettura un documento elettronico?   Crittografia.
Quale, tra le seguenti, è un'unità di misura utilizzata nell'ambito dell'Ingegneria del Software per esprimere la dimensione delle funzionalità fornite da un prodotto software?   Function Point.
Quale, tra le seguenti, non è un tipica classificazione di ad-hoc-network?   Routed ad-hoc networks (RAhN).
Quale, tra le seguenti, non è una delle sei caratteristiche generali elencate nel modello di qualità dello Standard ISO/IEC 9126?   Economicità.
Quale/i delle seguenti affermazioni relative al modello RAD (Rapid Application Development) dello sviluppo del software è corretta?   Il modello RAD prevede che, nel corso dello sviluppo, possano essere realizzati diversi prototipi.
Quali delle seguenti affermazioni riferite ad una memoria DRAM è corretta?   La DRAM è una memoria volatile ad accesso casuale in cui sono consentite sia la lettura che la scrittura.
Quali sono gli errori che sfuggono al black-box testing, ma possono essere individuati con il testing white-box?   Gli errori logici.
Quali sono i segmenti da cui è composto il GPS?   Il segmento spaziale, il segmento di controllo ed il segmento utente.
Quali sono la velocità e il metodo di trasmissione previsti dallo standard 802.11g?   54Mbps e DSSS/OFDM.
Quali sono le due frequenze portanti utilizzate dal sistema GPS?   1575,42 MHz e 1227,6 MHz.
Quali sono le due principali funzioni assenti nello standard IEEE 802.11a, e previste dalla ETSI EN 301 893 che hanno richiesto l'introduzione di un nuovo standard adeguato alla normativa europea?   DFS (Dynamic Frequency Selection), TPC (Transmit Power Control).
Quali sono le tre maggiori aree coperte dalla standardizzazione ANSI del linguaggio C?   L'ambiente di compilazione ed esecuzione, la semantica e la sintassi del linguaggio, i contenuti e la semantica delle librerie di funzioni.
Quali sono le velocità massime previste dal protocollo di trasmissione dati V.90, approvato dall'ITU-T, per linee telefoniche commutate?   Ricezione 56.000 bps, trasmissione 33.600 bps.
Quando da una rete aziendale si accede ad internet è necessario che nei pacchetti che escono dalla rete aziendale, l'indirizzo sorgente sia sostituito con l'appropriato indirizzo globale, quale è il protocollo che esegue questa funzione?   NAT.
Quando lo stesso conduttore e il collegamento da esso consentito è condiviso tra più apparati si parla di ...   Multiplexing.
Quando non è opportuno inserire contenuti multimediali nelle pagine di un sito web?   Quando si può ragionevolmente supporre che molti utenti di tale sito non siano dotati di software e hardware adeguati oppure non abbiano una connessione a banda sufficientemente larga.
Quando si usa la Firma Digitale, se il messaggio è "firmato" usando una chiave asimmetrica, che cosa deve utilizzare il destinatario, per verificare la "firma"?   La chiave pubblica del mittente.
Quando un pacchetto viene trasferito dai livelli bassi ai livelli alti della "pila" del modello ISO/OSI, gli "header" vengono ...   Tolti.
Quando un Sistema Operativo consente di eseguire più programmi in modo apparentemente contemporaneo...   Il computer opera in multitasking.
Quando un sistema operativo è considerato "portabile"?   Un sistema operativo è "portabile" quando può essere eseguito su diverse piattaforme hardware con poco sforzo (idealmente solo con un rebuild).
Quando viene acquistato un nuovo strumento per il testing, è bene che all'inizio ...   Venga utilizzato da un piccolo gruppo per definire il miglior modo per usarlo.
Quando, in uno scambio di messaggi, ci si aspetta che i messaggi arrivino a destinazione esattamente come sono stati inviati, cioè non corrotti, si richiede ...   L'integrità.
Quando, in uno scambio di messaggi, ci si aspetta che il destinatario possa essere certo dell'identità del mittente dei messaggi scambiati, significa che si richiede ...   L'autenticazione.
Quando, in uno scambio di messaggi, ci si aspetta che nessuno possa leggere il contenuto dei messaggi scambiati, significa che si richiede....   La confidenzialità.
Quante diverse tipologie di indirizzi prevede l'IPv6?   3.
Quanti algoritmi sono coinvolti in un tipico schema di Firma Digitale?   3.
Quanti sono gli indirizzi totali disponibili in una Classe A?   16,777,216.
Quanti sono gli indirizzi totali disponibili in una Classe B?   65,536.
Quanti sono gli indirizzi totali disponibili in una Classe C?   256.
Quanti sono i bit degli indirizzi IPv4?   32.
Quanti sono i bit degli indirizzi IPv6?   128.
Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP?   4.