>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 0001-1000

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La BDNCP di cui all'art. 62-bis del CAD è gestita:   Dall'Anac.
La capacità di un computer di svolgere funzioni e ragionamenti tipici della mente umana è chiamata ...   Intelligenza Artificiale.
La chiave segreta utilizzata da due membri per comunicare tra di loro, fornita su richiesta dal KDC è una ...   Session Key.
La dimensione dell'header di un datagramma IPV6 è ...   40 bytes.
La distribuzione geografica dei dati sulle diverse server farm della rete del fornitore del servizio cloud può costituire un problema per molte istituzioni pubbliche perché ...   Potrebbe violare le norme (leggi, regolamenti, etc.) a cui è sottoposta l'azienda.
La falsificazione dell'indirizzo mittente nell'intestazione di una e-mail per far apparire che la mail provenga da un mittente diverso da quello effettivo si chiama....   E-mail spoofing.
La firma elettronica qualificata, oltre a basarsi su un certificato qualificato, deve essere creata attraverso l'utilizzo di un dispositivo di firma qualificato. L'art. 35 del CAD prescrive che tali dispositivi, insieme alle procedure utilizzate per la generazione della firma, siano conformi a requisiti di sicurezza che garantiscano che la chiave privata:   Rimanga riservata.
La frequenza del clock (normalmente misurata in hertz) è un'unità di misura che identifica quanti cicli macchina esegue la CPU:   in un secondo.
La generalizzazione dell'obbligo di motivazione dei provvedimenti amministrativi costituisce una delle principali novità della l. n. 241/1990. Ai sensi dell'art. 3 l'obbligo è espressamente escluso:   Per gli atti normativi.
La gestione dei dati è di tipo LIFO quando....   l'ultimo ad essere stato inserito è il primo dato ad essere prelevato.
La gestione dei rischi è essenzialmente funzione di ...   missione dell'organizzazione, conformità a leggi e norme, disponibilità economica.
La maggior parte dei database NoSQL forniscono una migliore resilienza in caso di "disastro" anche perché supportano in modo automatico ...   la replicazione.
La mancata comunicazione degli elementi necessari al completamento/aggiornamento dell'Indice dei domicili digitali delle pubbliche amministrazioni e dei gestori di pubblici servizi, ai sensi dell'art. 6-ter, co. 3, del CAD:   È valutata ai fini della responsabilità dirigenziale e dell'attribuzione della retribuzione di risultato ai dirigenti responsabili.
La memoria cache:   è più piccola della memoria centrale.
La memoria virtuale....   É una tecnica di gestione della memoria in cui alcune pagine vengono caricate in memoria principale, mentre le rimanenti sono disponibili su disco.
La migliore motivazione per utilizzare un team di test del software indipendente è.....   che un team di test dedicato verifica il corretto funzionamento del software più accuratamente.
La partecipazione al procedimento amministrativo è garantita mediante una serie di facoltà ed istituti di cui alcuni a carattere generale e alcuni applicabili solo in determinate fattispecie. In particolare a norma del disposto di cui all'art. 10 l. n. 241/1990 gli interessati:   Hanno diritto di accesso endoprocedimentale e diritto di presentare memorie scritte e documenti.
La persona fisica cui è attribuita la firma elettronica e che ha accesso ai dispositivi per la sua creazione nonché alle applicazioni per la sua apposizione della firma elettronica, è ai fini del CAD:   Titolare.
La pianificazione del progetto viene normalmente effettuata seguendo cosa?   Seguendo il ciclo di vita del project management.
La Piattaforma nazionale per la governance della trasformazione digitale, la cui realizzazione è prevista dall'art. 18 del CAD è finalizzata:   Alla consultazione pubblica e il confronto tra i portatori di interesse in relazione ai provvedimenti connessi all'attuazione dell'agenda digitale.
La Policy di una rete è ...   l'insieme delle norme di comportamento da rispettare come utenti della rete.
La possibilità, per un utente di interagire con un "oggetto", dal punto di vista della sicurezza è definita come....   Accesso (Access).
La proprietà delle transazioni dei DBMS rappresentata dalla "C" nell'acronimo ACID è ...   Consistency.
La proprietà delle transazioni dei DBMS rappresentata dalla "D" nell'acronimo ACID è ...   Durability.
La proprietà delle transazioni dei DBMS rappresentata dalla "I" nell'acronimo ACID è ...   Isolation.
La pubblicazione degli atti di concessione di sovvenzioni, ecc. di cui all'art. 26 del D.Lgs. n.33/2013:   Costituisce condizione legale di efficacia dei provvedimenti che dispongano concessioni ed attribuzioni di importo complessivo superiore a 1.000 euro nel corso dell'anno solare al medesimo beneficiario.
La rappresentazione delle attività del progetto su un grafo orientato e aciclico può avvenire ...   Sia in modalità AON, che in modalità AOA.
La realizzazione e la gestione dell'Indice dei domicili digitali delle pubbliche amministrazioni e dei gestori di pubblici servizi sono affidate (art. 6-ter, co. 2, CAD):   All'AgID, che può utilizzare a tal fine elenchi e repertori già formati dalle amministrazioni pubbliche.
La settima edizione della Guida al Project Management Body of Knowledge (PMBOK) illustra i 12 principi del project management, quale, tra i seguenti, è uno di questi principi?   Team.
La settima edizione della Guida al Project Management Body of Knowledge (PMBOK) illustra i 12 principi del project management, quale, tra i seguenti, è uno di questi principi?   Holistic thinking.
La settima edizione della Guida al Project Management Body of Knowledge (PMBOK) illustra i 12 principi del project management, quale, tra i seguenti, è uno di questi principi?   Complexity.
La settima edizione della Guida al Project Management Body of Knowledge (PMBOK) illustra i 12 principi del project management, quale, tra i seguenti, è uno di questi principi?   Tailoring.
La WBS di un progetto può risultare dal confronto di PBS e ABS, dove ABS è ...   Activity Breakdown Structure.
L'acronimo ACID, per un DBMS, sta ad indicare   L'insieme delle proprietà delle transazioni che un DBMS deve garantire, cioè Atomicity, Consistency, Isolation, Durability.
L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "Reliability"?   Testability.
L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "supportability"?   Efficiency.
L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "supportability"?   Security.
L'AOO destinataria / ricevente deve restituire l'anomalia 000_Irricevibile:   Nel caso di irricevibilità dell'annullamento.
L'AOO destinataria che non è riuscita a verificare il messaggio di protocollo restituisce alla AOO mittente l'anomalia 001_ValidazioneFirma:   Nel caso in cui la firma della segnatura di protocollo non è verificata.
L'AOO destinataria restituisce alla AOO mittente l'anomalia 006_DocumentoAllegatiErroreValidazioneSigillo:   Se almeno uno dei file ricevuti (documento principale e allegati) risulta con sigillo elettronico e la validazione dello stesso fallisce.
L'art. 18 del CAD, prevede sia realizzata una piattaforma per la consultazione pubblica e il confronto tra i portatori di interesse in relazione ai provvedimenti connessi all'attuazione dell'agenda digitale, denominata Piattaforma nazionale per la governance della trasformazione digitale, presso:   L'AgID.
L'art. 3 del D.Lgs. n. 50/2016, distingue tra «strumenti di acquisto» e «strumenti di negoziazione». Rientrano tra gli strumenti di negoziazione:   Gli accordi quadro stipulati da centrali di committenza nel caso in cui gli appalti specifici vengono aggiudicati con riapertura del confronto competitivo.
L'attacco di tipo Denial of Service (DoS) in cui chi esegue l'attacco attiva un gran numero di connessioni TCP (anche solo parzialmente aperte) presso il sistema bersaglio è un attacco di tipo ...   Connection flooding.
L'autenticazione definita "a due fattori" prevede l'inserimento:   Di una password e di un codice OTP.
Le aziende di Information Technology sono tenute a fornire cosa?   Servizi di sicurezza alle aziende.
Le componenti architetturali dell'ingegneria del prodotto software sono...   Dati, hardware, software, persone .
Le configurazioni RAID sono spesso usate in ambito cloud computer, qual è il numero minimo di dischi necessario per implementare la più semplice configurazione RAID5?   3.
Le disposizioni del CAD si applicano ai gestori di servizi pubblici?   Si, comprese le società quotate, in relazione ai servizi di pubblico interesse.
Le funzionalità del linguaggio R sono suddivise in una serie di ...   Packages.
Le informazioni trasmesse sul web attraverso una VPN possono essere intercettate?   Si, anche se normalmente le connessioni VPN garantiscono un buon livello di sicurezza.
Le linee guida (TIA-492) per la realizzazione di un data center includono anche una classificazione dei data center secondo 4 livelli, detti TIER, qual è il TIER che ammette interruzione del funzionamento pari a circa 22 ore l'anno?   TIER 2.
Le memorie EEPROM sono:   memorie ROM che possono essere cancellate e riscritte elettronicamente direttamente sul computer dove sono utilizzate senza la necessità di rimuoverle e usare altri dispositivi.
Le memorie EPROM sono:   memorie ROM che possono essere cancellate e riscritte con apparecchiature apposite grazie all'esposizione dei chip a raggi ultravioletti.
Le memorie PROM sono:   memorie ROM che possono essere scritte, una sola volta, con apparecchiature apposite.
Le memorie si possono classificare in base alla modalità di accesso, in particolare, le memorie ad accesso casuale sono caratterizzate dal fatto che:   in esse una cella è accessibile indipendentemente dalla sua posizione ed in un tempo uguale per tutte le celle presenti nella memoria.
Le memorie si possono classificare in base alla modalità di accesso, in particolare, le memorie ad accesso diretto sono caratterizzate dal fatto che:   in esse una cella è accessibile indipendentemente dalla sua posizione ma il tempo impiegato dipende da quest'ultima.
Le operazioni principali supportate da un database orientato ai documenti sono solitamente indicate con l'acronimo CRUD, che significa ...   Creation, Retrieval, Update, Deletion.
Le P.A. devono pubblicare i dati relativi al personale con rapporto di lavoro non a tempo indeterminato, ivi compreso il personale assegnato agli uffici di diretta collaborazione con gli organi di indirizzo politico:   Annualmente.
Le soluzioni tipo IDS/IPS possono aiutare a far rispettare le politiche di sicurezza interne a livello di rete?   Sì, normalmente IDS/IPS sono configurabili per aiutare a far rispettare le politiche di sicurezza interne a livello di rete. Ad esempio, se si supporta una sola VPN, è possibile utilizzare l'IPS per bloccare altro traffico VPN.
L'emanazione del regolamento incontra precisi limiti legali non solo all'espressa previsione legislativa del relativo potere ma anche al principio di gerarchia delle fonti. I regolamenti:   Non possono comminare sanzioni di natura penale, neanche mediante delegificazione, in virtù del principio di riserva di legge tendenzialmente assoluta in materia penale.
L'esecutorietà del provvedimento amministrativo:   Rappresenta un carattere eccezionale del provvedimento, in quanto, ai sensi dell'art. 21-ter, l. n. 241/1990, il potere della p.a. di imporre coattivamente l'adempimento degli obblighi è limitato ai soli casi previsti dalla legge.
L'incongruenza dei dati in un database è....   La situazione che si crea quando, a causa della mancanza di adeguati meccanismi di protezione, a diversi utenti è consentito di aggiornare in modo diverso la stessa informazione ripetuta su più archivi.
L'ingegneria sociale comprende : azioni telefoniche, azioni con contatto "fisico" e azioni online?   Si.
L'ingegneria sociale comprende solo tecniche informatiche online?   No.
L'Internet Protocol (IP), generalmente, corrisponde al livello ISO OSI....   Network (livello tre) .
L'invio delle istruzioni SQL ai sistemi di gestione di basi di dati (DBMS), può avvenire:   In modo interattivo oppure mediante invocazione tramite un programma applicativo.
Lo schema DSA è:   Uno standard FIPS per la firma digitale.
Lo scopo principale degli indici di una "Tabella SQL" è quello di....   Velocizzare l'accesso ai dati.
Lo Stack è uno spazio dedicato della memoria sulla quale:   Si memorizzano variabili, ma non indirizzi assoluti.
Lo Stack di un microprocessore è gestito con la modalità....   LIFO - Last In First Out.
Lo standard ISO OSI specifica....   come le funzioni di una rete di calcolatori dovrebbero essere organizzate.
L'organo competente della p.a. deve motivare un provvedimento discrezionale.   La motivazione deve essere particolarmente ampia, dovendo dare contezza della valutazione degli interessi pubblici e privati sottesi all'azione amministrativa.
L'organo competente per l'adozione del provvedimento finale, diverso dal responsabile del procedimento, si discosta dalle risultanze dell'istruttoria condotta dal responsabile del procedimento:   L'organo competente è tenuto a dare conto, nel provvedimento finale, delle ragioni che l'abbiano indotto a discostarsi dalle risultanze dell'istruttoria.
L'uso degli schemi dinamici, in MongoDB rende più semplice, per le applicazioni ...   Il polimorfismo.
L'uso di sistemi cloud per la fornitura di servizi informativi da parte della PA è in costante aumento, in questi sistemi, il load balancing può essere utilizzato per ridurre le latenze, i tempi di risposta ed evitare il sovraccarico del sistema, quale dei seguenti software può essere usato per implementare il "load balancing"?   Apache mod_proxy_balancer.
L'uso di sistemi cloud per la fornitura di servizi informativi da parte della PA è in costante aumento, su quale, tra le seguenti architetture, vengono normalmente realizzate i sistemi cloud?   Grid.