>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 0001-1000

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


I bus asincroni sono caratterizzati dal fatto che:   sono usati nelle trasmissioni a bassa velocità.
I diagrammi di controllo dei flussi (Control flow diagrams) sono....   Necessari per la modellizzazione di sistemi guidati da eventi (event driven systems).
I dischi allo stato solido (SSD) rispetto agli Hard Disk tradizionali sono ...   Più veloci e più affidabili.
I duplicati informatici hanno il medesimo valore giuridico, a ogni effetto di legge, del documento informatico da cui sono tratti (art. 23-bis, CAD)?   Si, se prodotti in conformità alle Linee guida.
I meccanismi in grado di identificare l'entità (computer, utente, etc.) che vuole ottenere accesso alle risorse di rete, garantiscono....   Entity authentication.
I processori CISC:   possiedono istruzioni che vengono eseguite in molti cicli di clock.
I sette livelli del modello ISO OSI sono dall'alto in basso sono....   application, presentation, session, transport, network, data link, physical.
I sistemi che analizzano il traffico di rete per individuare attacchi informatici e possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato, vengono normalmente chiamati ...   Intrusion Prevention System.
I sistemi embedded sono ...   Sistemi di elaborazione dedicati con software specifico in cui parte delle funzioni sono realizzate in hardware.
I sistemi informativi della PA, per erogare i servizi all'utenza, spesso necessitano di un Content Management System (CMS), quale tra le seguenti è la migliore descrizione di un CMS?   Un content management system, è uno strumento software installato su un server web studiato per facilitare la gestione dei contenuti di siti web.
I termini di efficacia di tutti i pareri, autorizzazioni, concessioni, nulla osta o atti di assenso comunque denominati acquisiti nell'ambito della conferenza di servizi decorrono:   Dalla data della comunicazione della determinazione motivata di conclusione della conferenza.
Il certificato di firma elettronica qualificata deve prevedere due nuclei di informazioni: il primo attiene a dati necessari affinché si possa parlare di certificato qualificato, il secondo riguarda informazioni aggiuntive, che dovranno essere presenti solo nel caso in cui vengano richieste dal titolare, o da una terza parte, e dovranno essere pertinenti all'utilizzo della firma elettronica. Per quale periodo il certificatore ha l'obbligo di conservare tali informazioni aggiuntive (art. 28, co. 4bis, CAD)?   Per almeno venti anni decorrenti dalla scadenza del certificato di firma.
Il data mining, tipicamente, coinvolge sei tipologie (classi) di attività (tasks), com'è chiamata l'attività che fornisce una rappresentazione più compatta del set di dati, inclusa la visualizzazione e la generazione di report?   Summarisation.
Il data mining, tipicamente, coinvolge sei tipologie (classi) di attività (tasks), com'è chiamata l'attività che ha il compito di generalizzare una struttura nota per applicarla a nuovi dati?   Classification.
Il data mining, tipicamente, coinvolge sei tipologie (classi) di attività (tasks), com'è chiamata l'attività in cui vengono identificati record di dati insoliti, che potrebbero essere interessanti o errori di dati che richiedono ulteriori indagini?   Anomaly detection.
Il data mining, tipicamente, coinvolge sei tipologie (classi) di attività (tasks), in cosa consiste l'attività chiamata Classification?   Nella generalizzazione di una struttura nota per applicarla a nuovi dati.
Il data mining, tipicamente, coinvolge sei tipologie (classi) di attività (tasks), in cosa consiste l'attività chiamata Summarisation?   Nella rappresentazione più compatta del set di dati, inclusa la visualizzazione e la generazione di report.
Il dirigente di una pubblica amministrazione deve provvedere ad assegnare ad un dipendente la responsabilità dell'istruttoria e di ogni altro adempimento inerente un determinato procedimento nonché, eventualmente, dell'adozione del provvedimento finale. Fino a quando non sia effettuata detta assegnazione:   È considerato responsabile del singolo procedimento il funzionario preposto all'unità organizzativa.
Il Disaster Recovery Plan (DRP) normalmente ...   È compreso all'interno del più ampio Business Continuity Plan (BCP).
Il dispositivo radio che fornisce copertura di tipo WiFi su aree limitate è detto?   Access Point.
Il fascicolo informatico può contenere aree cui hanno accesso solo l'amministrazione titolare e gli altri soggetti da essa individuati?   Si, come espressamente previsto dall'art. 41, co. 2-quater, del CAD.
Il Firewall è....   Un sistema per la protezione dei sistemi di calcolo collegati in rete da possibili attacchi informatici.
Il firewall deve essere posizionato sul confine telematico di una rete, quale di questi è un esempio di confine telematico?   Router.
Il FLOP....   É misura di calcolo in ambito scientifico (computazioni in virgola mobile per secondo).
Il linguaggio "R" consente l'integrazione di funzioni scritte in ...   C.
Il livellamento delle risorse (Resource leveling) ha l'obiettivo di ...   Ridurre il fabbisogno di risorse uniformando le assegnazioni di risorse da periodo a periodo.
Il Manuale di gestione documentale:   È un documento che ogni p.a. è tenuta a redigere, adottando un provvedimento formale, che deve essere pubblicato sul sito istituzionale nell'area "Amministrazione trasparente".
Il Memory Data Register:   contiene l'ultimo dato letto dalla memoria.
Il miglior modo per condurre una revisione di validazione dei requisiti (requirements validation review) è...   Utilizzare una lista di controllo (checklist) con domande per esaminare ciascun requisito.
Il modello di sviluppo del software noto come "Agile Modeling" (AM) fornisce una guida allo sviluppatore per una delle seguenti fasi, quale?   Progetto (Design).
Il modello di sviluppo del software noto come "Agile Modeling" (AM) fornisce una guida allo sviluppatore per una delle seguenti fasi, quale?   Analisi (Analysis).
Il modello di sviluppo software "concurrent"...   È spesso utilizzato per lo sviluppo di applicazioni client/server.
Il modello di sviluppo software a spirale...   Prevede la valutazione dei rischi ad ogni iterazione.
Il modello di sviluppo software prototipale è...   Un utile approccio quando i requisiti non sono ben definiti.
Il modello noto come "Ciclo di Shewhart" o "ruota di Deming" può ...   essere applicato a tutti i processi aziendali.
Il numero di righe di dati, in riferimento ai database relazionali, è detto:   cardinalità della relazione.
Il Piano triennale per l'informatica nella pubblica amministrazione è elaborato dall'AgID e (art. 14-bis, co. 2, lett. b), CAD)....   È approvato dal Presidente del Consiglio dei ministri o dal Ministro delegato entro il 30 settembre di ogni anno.
Il preambolo, elemento strutturale, del provvedimento amministrativo:   Indica le norme di legge che giustificano l'esercizio dei poteri dell'amministrazione e le risultanze dell'istruttoria, compresi gli atti di impulso del procedimento, i pareri, le valutazioni tecniche, ecc.
Il preavviso di provvedimento di diniego di cui all'art. 10bis l.n. 241/1990:   Ha come funzione quella di implementare il contraddittorio nella fase procedimentale nei casi in cui il procedimento iniziato su istanza di parte appaia doversi concludere con un provvedimento sfavorevole.
Il principio di località degli accessi nel tempo afferma che:   se la CPU accede ad una cella, molto probabilmente negli istanti successivi accederà di nuovo a quella cella.
Il processo di ingegneria di sistema che è normalmente top-down, inizia con ...   world view (vista del mondo).
Il processo d'ingegneria di sistema è normalmente top- down con 4 "viste" ai diversi livelli; quale, delle seguenti coppie è una corretta associazione tra "vista" e livello gerarchico dal punto di vista del business?   element view (vista dell'elemento); Business System Design.
Il processo d'ingegneria di sistema è normalmente top- down con 4 "viste" ai diversi livelli; quale, delle seguenti coppie è una corretta associazione tra "vista" e livello gerarchico dal punto di vista dell'ingegneria di prodotto?   domain view (vista del dominio); Component engineering.
Il processo d'ingegneria di sistema è normalmente top- down con 4 "viste" ai diversi livelli; quale, delle seguenti coppie è una corretta associazione tra "vista" e livello gerarchico dal punto di vista dell'ingegneria di prodotto?   element view (vista dell'elemento); Analysis and Design modeling.
Il processo d'ingegneria di sistema è normalmente top- down con 4 "viste" ai diversi livelli; quale, delle seguenti coppie è una corretta associazione tra "vista" e livello gerarchico dal punto di vista del business?   world view (vista del mondo); Information Strategy Planning.
Il processo d'ingegneria di sistema è normalmente top- down; dal punto di vista dell'ingegneria di prodotto, quale delle seguenti è la corretta sequenza dall'alto al basso (top-down)?   Requirements engineering, Component engineering, Analysis and Design modeling, Construction and Integration.
il progetto si sviluppa attraverso fasi successive, ed è decomponibile in attività elementari la cui corretta sequenza è ...   Concezione, definizione, sviluppo, esecuzione, termine.
Il Registro di Stato:   contiene informazioni sui risultati delle operazioni precedenti.
Il ricorso amministrativo può essere proposto solo da chi, ritenendosi danneggiato dall'atto della pubblica amministrazione, abbia un interesse al suo annullamento. L'interesse al ricorso:   Ha natura processuale e si identifica nella possibilità di conseguire un risultato utile per effetto del suo accoglimento.
Il ruolo della memoria cache è quello di:   interporsi tra CPU e RAM allo scopo di immagazzinare dati e istruzioni che si ritiene possano servire alla CPU per le operazioni immediatamente successive.
Il sistema di conservazione assicura, dalla presa in carico fino all'eventuale scarto, la conservazione degli oggetti digitali in esso conservati, tramite l'adozione di regole, procedure e tecnologie, garantendone le caratteristiche di autenticità, integrità, affidabilità, leggibilità, reperibilità. Lo standard ISO 14721 per la conservazione di contenuti digitali:   Reca il modello OAIS (Reference model for an Open Archival Information System) Sistema informativo aperto per l'archiviazione.
Il sistema di crittografia asimmetrica RSA:   Ha la caratteristica di un codominio coincidente con l'immagine della funzione di cifratura.
Il sistema di crittografia RSA venne introdotto nel:   1977.
Il SPC (art. 73, co. 3-ter, CAD) è costituito da un insieme di elementi che comprendono infrastrutture, architetture e interfacce tecnologiche?   Si, è costituito da un insieme di elementi che comprendono anche infrastrutture, architetture e interfacce tecnologiche.
Il termine cloud computing si riferisce a:   Un insieme di tecnologie e modelli di servizio.
Il testing del flusso dei dati (Data flow testing) è una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare le strutture di test (test cases) è...   Quello di selezionare i percorsi di test in base alla posizione e all'uso delle variabili.
Il trattamento dei dati personali richiede minore attenzione nel caso del cloud computing?   No.
In "Information Security Culture from Analysis to Change", gli autori affermano che un certo numero di requisiti sono necessari per implementare la cultura della sicurezza delle informazioni, quali sono questi requisiti?   I m p e g n o d e l m a n a g e m e n t , c o m u n i c a z i o ne con i membri dell'organizzazione, training per tutti i membri dell'organizzazione, impegno dei dipendenti.
In ambiente cloud, a cosa corrisponde l'acronimo KMIP?   Key Management Interoperability Protocol.
In ambiente cloud, talvolta si usa modello di deployment dell'applicazione chiamato cloud bursting. Qual è il vantaggio di questo tipo di distribuzione ibrida?   l'organizzazione che lo usa paga solo per le risorse extra di calcolo quando queste sono strettamente necessarie
In ambiente IP che cosa è il Broadcast?   Una metodologia di trasmissione in cui il mittente invia un messaggio a tutti gli utenti di una rete.
In ambiente IP che cosa è il multicast?   Una metodologia di trasmissione che consente di inviare, in un'unica trasmissione, un messaggio ad un gruppo di utenti di una rete.
In ambito cloud computing, che cos'è un servizio IaaS?   Un'infrastruttura cloud resa disponibile come servizio.
In ambito cloud computing, che cos'è un servizio PaaS?   Un insieme di piattaforme software fornite via web come servizio.
In ambito di accesso agli strumenti informatici, cosa delinea il criterio di coerenza?   Che simboli, messaggi e azioni devono avere lo stesso significato in tutto l'ambiente.
In ambito di accesso agli strumenti informatici, cosa delinea il criterio di safety?   Che l'ambiente deve possedere caratteristiche idonee a fornire transazioni e dati affidabili, gestiti con adeguati livelli di sicurezza.
In ambito di Disaster Recovery delle Pubbliche Amministrazioni, a cosa corrisponde l'acronimo "BIA"?   Business Impact Analysis.
In ambito di sicurezza digitale, cosa si intende per Buffer Overflow?   Una tecnica con cui un attaccante riesce ad eseguire uno "sfondamento" della memoria nel processo del sistema.
In ambito di sicurezza digitale, sarebbe opportuno proteggere le strutture attraverso software attivi quali:   Gli IPS.
In ambito di sicurezza digitale, si può incorrere nella minaccia definita "man-in-the-middle" quando:   Un malintenzionato intercetta la comunicazione tra due sistemi e finge con ciascuno degli interlocutori di essere l'altro.
In ambito di sicurezza web, l'icona del lucchetto accanto alla barra dell'indirizzo indica:   Il sito web in questione è coperto da un certificato SSL.
In ambito di sistemi informativi, a quale aspetto è legata la figura del programmatore?   Aspetti principalmente tecnici.
In ambito di sistemi informativi, a quale aspetto è legata la figura dell'analista?   Aspetti organizzativi e gestionali.
In ambito digitale, un sistema definito "drag and drop" risulta essere:   Più semplice da utilizzare rispetto alla linea di comando classica.
In ambito informatico, a cosa si riferisce l'acronimo CVE?   Common Vulnerabilities and Exposures
In ambito informatico, cosa indica il termine middleware?   un software di connessione che consiste in un insieme di servizi che permettono a più entità (processi, oggetti, ecc.), residenti su uno o più elaboratori, di interagire attraverso una rete di interconnessione.
In ambito informatico, l'Adware è:   un software che può causare automaticamente la visualizzazione di pop-up e banner pubblicitari al fine di generare guadagno per l'autore o produttore.
In ambito informatico, l'operazione di conservazione di dati in un formato direttamente utilizzabile da un elaboratore, è conosciuta come:   data storage.
In ambito informatico, quale tra le seguenti opzioni è una delle forme pubblicitarie più diffuse su Internet?   Il banner.
In ambito IT e PA, cosa si intende per Cloud Marketplace?   Il Cloud Marketplace è la piattaforma che espone il catalogo dei servizi cloud qualificati da AGID per la PA.
In ambito IT per le PA, come si definisice il luogo ove sono memorizzate le informazioni prescritte dalla normativa per tutti i documenti ricevuti e spediti da un ente e per tutti i documenti informatici dell'ente stesso?   Registro di Protocollo.
In ambito IT, a cosa corrisponde l'acronimo "CTOR"?   Click to Open Rate.
In ambito IT, come è possibile definire un file con estensione .bat?   Come un file che contiene una serie di comandi.
In ambito IT, come è possibile definire un file con estensione .svg?   Come un file immagine vettoriale scalabile.
In ambito IT, cosa indica il termine "Pop-up"?   Finestra virtuale che compare graficamente collocata davanti alla pagina visitata dall'utente per attirarne l'attenzione.
In ambito IT, cosa si intende con il termine "Upload"?   Il caricamento di un file in Internet.
In ambito IT, cosa si intende per "Firmware"?   Una sequenza di istruzioni memorizzate su memorie non volatili di un componente elettronico.
In ambito IT, cosa si intende per "qSignature"?   Firma elettronica qualificata, come da art. 25 del Regolamento eIDAS.
In ambito IT, cosa si intende per indirizzo I/O?   Un indirizzo di memoria dedicato alla comunicazione tra il microprocessore e una periferica.
In ambito IT, cosa significa il termine "Crash"?   Il blocco o la terminazione improvvisa, non richiesta e inaspettata di un programma in esecuzione.
In ambito IT, il percorso che indica la posizione di un file è definito:   Path.
In ambito IT, in cosa consiste il fenomeno del phishing?   Nella raccolta di dati personali e password degli utenti.
In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "Blacklist"?   Un elenco di IP o di domini considerati legati ad attività di spam.
In ambito IT, in particolare nei protocolli di posta elettronica, qual è la funzione di una risorsa "MX"?   Indicare il server che gestisce la posta all'interno di un dominio.
In ambito IT, qual è il suffisso che indica l'appartenenza a enti o istituzioni governative (amministrazioni statali, istituzioni nazionali ecc.)?   Gov.
In ambito IT, qual è la corretta definizione di "Penetration test"?   Processo di valutazione della sicurezza di un sistema o di una rete attraverso la simulazione di un attacco.
In ambito IT, quale tra i seguenti può essere definito un "Bus dati"?   SCSI.
In ambito IT, quale tra le seguenti estensioni identifica generalmente un file definito "foglio di calcolo"?   .ods
In ambito IT, quale tra le seguenti estensioni identifica generalmente un file definito "presentazione multimediale"?   .odp
In ambito IT, quale tra le seguenti estensioni identifica generalmente un file di suono?   .mid
In ambito IT, un "watermark" risulta essere:   Un'informazione nascosta in un'immagine, solitamente di copyright.
In ambito IT, una email con valore pari a quello di una raccomandata viene definita:   PEC
In ambito ITIL (Information Technology Infrastructure Library), cosa si intende per "Business Relationship Management"?   È un approccio formale alla comprensione, alla definizione e al supporto delle attività aziendali relative al business networking.
In ambito ITIL (Information Technology Infrastructure Library), il processo di Acces Management:   Mira a garantire agli utenti autorizzati il diritto di utilizzare un servizio, impedendo nel contempo l'accesso agli utenti non autorizzati.
In ambito ITIL (Information Technology Infrastructure Library), il processo di Availability Management:   Consente alle organizzazioni di sostenere la disponibilità del servizio IT al fine di supportare il business a costi giustificabili.
In ambito ITIL, la componente Service Operation ha l'obiettivo di fornire le linee guida (best practice) per fornire il servizio IT richiesto secondo i termini concordati, quali sono i processi identificati dall'ITIL Service operation volume?   Event Management, Access Management, Request Fulfillment, Problem Management, Incident Management;.
In ambito ITIL, le attività legate alla gestione finanziaria (Finance Management Activities) includono ...   Accounting, Budgeting, and Chargeback.
In ambito ITIL, PBA (pattern of business activity) e UP (pattern of User's demand) fanno parte di ...   Demand Management.
In che anno nasce l'autenticazione con chiave WEP?   1999.
In crittografia il Data Encryption Standard (DES) è un algoritmo di cifratura ...   A blocchi.
In crittografia, AES sta per:   Advanced Encryption Standard.
In crittografia, DES sta per:   Data Encryption Standard.
In crittografia, il protocollo Diffie - Hellman è più sicuro se:   Utilizzato in una rete wireless a corto raggio.
In crittografia, il protocollo Diffie - Hellman non è sicuro se:   Utilizzato su Internet.
In crittografia, il sistema ElGamal è:   Un sistema di crittografia asimmetrica.
In crittografia, il sistema RSA è:   Un sistema di crittografia asimmetrica.
In crittografia, l'acronimo SHA sta per:   Secure Hash Algorithm.
In crittografia, nel sistema RSA il messaggio è sotto il controllo del:   Mittente.
In crittografia, SHA - 1 è:   Una generazione di standard SHA.
In Extreme Programming (XP) ...   gli sviluppatori lavorano in coppia, controllando uno il lavoro dell'altro e fornendosi reciprocamente il supporto per fare sempre un buon lavoro.
In informatica i grid computing o sistemi grid rappresentano:   un'infrastruttura di calcolo distribuito, utilizzati per l'elaborazione di grandi quantità di dati, mediante l'uso di una vasta quantità di risorse.
In informatica, che cos'è lo pseudocodice?   È una descrizione in linguaggio semplice dei passaggi di un algoritmo; lo pseudocodice utilizza spesso le convenzioni strutturali di un normale linguaggio di programmazione, ma è inteso per la lettura umana.
In informatica, il gigabyte è l'unità di misura che indica ...   Tipicamente la capacità dell'hard disk o della memoria.
In informatica, l'acronimo MIPS rappresenta l'unita di misura...   della frequenza di esecuzione delle istruzioni effettuata dalla CPU.
In informatica, l'Interrupt è:   un segnale inviato da un controller alla CPU per informare il sistema del verificarsi di un evento.
In inglese, un documento, dopo essere stato crittografato, è detto ...   ciphertext;.
In LDAP, normalmente, una sessione ...   viene iniziata dal Client che si connette al Server LDAP.
In MongoDB, quale, tra i seguenti, è il tipo di blocco che consente l'accesso in lettura simultaneo a un database, ma l'accesso in scrittura esclusivo a una singola operazione di scrittura?   readers-writer.
In MongoDB, quale, tra i seguenti, strumenti fornisce statistiche a livello di collezione (collection level)?   mongotop.
In MongoDB, quale, tra i seguenti, strumenti fornisce statistiche a livello di collezione (collection level)?   mongotop.
In MongoDB, quali repliche mantengono una copia dei dati grazie ad un processo di replicazione built-in?   Secondarie.
In MongoDB, quali repliche mantengono una copia dei dati grazie ad un processo di replicazione built-in?   Secondarie.
In Oracle, quale dei seguenti nomi è accettabile come nome per una colonna?   Catch_#22.
In Python, la numerazione delle liste (lists) parte da ...   0.
In Python, se una lista (list) chiamata "Elenco" contiene 5 elementi, quale, tra i seguenti fa riferimento al secondo elemento della lista "Elenco"?   Elenco[1].
In Python, se una tupla chiamata Elenco ha 10 elementi, qual è il comando corretto per scrivere 'Hello' nel quinto elemento della tupla?   Gli elementi delle tuple non possono essere cambiati.
In quale anno fu rilasciata la prima versione di MongoDB?   2009.
In quale dei seguenti linguaggi è stato scritto MongoDB?   MongoDB è un database multipiattaforma, quindi è stato scritto in entrambi i linguaggi menzionati ed anche altri.
In quale delle seguenti fasi del ciclo di vita del Software la mancanza di controllo dei requisiti si dimostra più "costosa"?   Manutenzione.
In quale delle seguenti fasi del progetto viene sviluppato il programma del progetto (project schedule)?   Pianificazione.
In quale modo JSON fornisce internazionalizzazione?   Usando Unicode.
In quale situazione, in ambito IT, si parla di "Bug"?   Quando sussiste un malfunzionamento di un applicativo.
In quale tipo di memorie, a livello concettuale, ogni cella è costituita da un Flip-Flop di tipo D?   Nelle SRAM
In riferimento ai database relazionali, una relazione è composta:   da righe e colonne.
In Scrum, cos'è il Product Backlog?   è un artefatto ufficiale di Scrum che consiste in un elenco di attività (Product Backlog Item) ordinato per priorità.
In Scrum, le User Story hanno la caratteristica di descrivere ...   L'utente a cui ci stiamo rivolgendo, il bisogno che vogliamo soddisfare, il motivo per cui dobbiamo soddisfarlo.
In Scrum, quale artefatto (documento) contiene i requisiti del cliente?   Product Backlog.
In Scrum, si può affermare che il Product Backlog ...   viene costantemente rivisto e riordinato dal Product Owner in base alle necessità degli utenti o del cliente, le aspettative degli stakeholder, nuove idee, o in seguito alle esigenze di mercato.
In SQL, confrontando due stringhe di caratteri, che cosa rappresenta il simbolo "_"?   Qualunque carattere singolo.
In SQL, i vincoli CHECK impongono l'integrità dei dati limitando i valori che gli utenti possono immettere...   in una colonna.
In SQL, la cardinalità di una tabella è...   Il numero di righe contenute nella tabella stessa.
In SQL, le righe di una tabella...   Hanno tutte lo stesso grado che corrisponde al numero di colonne della tabella.
In SQL, l'operatore IN permette di esprimere condizioni di appartenenza...   a un insieme.
In SQL, qual è la sintassi corretta per caricare i dati a, b, c nel database D?   insert into D values (a, b, c);.
In SQL, qual è l'effetto dell'istruzione ?   Viene attribuito all'utente Rossi il privilegio di accedere in lettura alla tabella Stipendi con la possibilità di estendere tale privilegio ad altri utenti.
In SQL, quale dei seguenti comandi deve essere usato per cancellare tutti gli elementi (tuple) di una relazione (R) in un database?   delete from R;.
In SQL, quale dei seguenti comandi deve essere usato per eliminare un attributo (A) da una relazione (R)?   alter table R drop column A;.
In SQL, quali sono i due caratteri speciali da inserire dentro le stringhe che utilizza l'operatore LIKE?   percentuale (%) e trattino basso (_).
In SQL, quali sono le clausole per imporre l'integrità dei dati sulle colonne?   DEFAULT | CHECK | NOT NULL.
In SQL, quali sono le clausole per imporre l'integrità dei dati sulle tabelle?   PRIMARY KEY | UNIQUE | CHECK.
In SQL, se una tabella non contiene alcuna riga, la sua cardinalità è...   0.
In termini formali il rischio è definito come . . .   il prodotto (matematico o logico) tra la probabilità di accadimento dell'evento e il danno arrecabile (R=Pa*D);.
In UML, quale dei seguenti è un diagramma delle interazioni (Interaction Diagrams)?   Sequences Diagram (diagramma delle sequenze).
In un Data Base Relazionale, come è possibile ridurre il tempo di accesso ad un record?   Usando un indice.
In un Data Base Relazionale, per collegare i record di una tabella con quelli di un'altra è necessario che abbiano in comune:   un campo.
In un Data Base Relazionale, una riga di una tabella è anche definita come....   Un record.
In un Database Relazionale, i dati sono archiviati in....   Tabelle.
In un database relazionale, un record corrisponde ...   Ad una tupla.
In un database relazionale, una colonna di una tabella corrisponde ...   Ad un attributo.
In un database relazionale, una riga di una tabella corrisponde ...   Ad un record.
In un database relazionale, una tabella che non ha righe duplicate corrisponde ...   Ad una relazione.
In un database relazionale, una tupla corrisponde ...   Ad un record.
In un DBMS l'unità informativa che raggruppa i campi (fields) si definisce....   Record.
In un DBMS un record relativo ad un televisore contiene: il codice prodotto, il numero di serie, il colore ed il peso; qual è la definizione di questi sottoinsiemi del record?   Campi.
In un RDBMS, il tempo di latenza nella risposta nei confronti di una richiesta ...   È un aspetto fondamentale .
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie ben progettato e ben gestito ....   Hit Time << Miss Penalty
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine "hit rate"?   È la percentuale di volte in cui i dati cercati si trovano nella memoria più vicina al processore
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine "miss rate"?   È la percentuale di volte in cui i dati cercati non si trovano nella memoria più vicina al processore ed equivale a: 1 - (hit rate)
In un sistema di elaborazione, l'unità di controllo:   invia alle altre unità i segnali per l'esecuzione delle operazioni.
In un sistema RAID3 con 3 dischi da 250 GB, qual è l'effettivo spazio utilizzabile per l'archiviazione?   500 GB.
In una connessione ADSL, il flusso dei dati è ...   Maggiore in downlink.
In una rete di computer, l'uso di tecniche di crittografia migliora ...   La sicurezza della rete.
Indicare quale affermazione, afferente i raggruppamenti temporanei e consorzi ordinari di operatori economici, è consona a quanto dispone l'art. 48 del D.Lgs. n. 50/2016.   Nel caso di lavori, per raggruppamento temporaneo di tipo verticale si intende una riunione di operatori economici nell'ambito della quale uno di essi realizza i lavori della categoria prevalente.
IoT è l'acronimo di:   Internet of Things.