>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 0001-1000

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il maggior numero decimale (senza segno) esprimibile con 6 cifre binarie?   63.
Qual è il numero di porta di default di FTP?   21.
Qual è il primo passo del ciclo di vita dello sviluppo del software (software development life cycle)?   Identificazione del problema/opportunità.
Qual è il termine adatto per indicare i servizi offerti tramite la rete Internet pubblica e disponibili per chiunque voglia acquistarli?   Cloud pubblico.
Qual è il termine adatto per indicare la condizione in cui il cyber-space risulti protetto rispetto ad eventi, di natura volontaria o accidentale, consistenti nell'acquisizione e nel trasferimento indebiti di dati, nella loro modifica o distruzione illegittime ovvero nel blocco dei sistemi informativi, grazie ad idonee misure di sicurezza fisica, logica e procedurale?   Cyber-Security.
Qual è il termine adatto per indicare la pratica di ricerca, o di hacking di informazioni personali di un individuo (PII) su internet, a cui segue la loro pubblicazione?   Doxing.
Qual è il termine adatto per indicare servizi offerti tramite Internet o tramite una rete interna privata solo a utenti selezionati e non al pubblico generale?   Cloud privato.
Qual è il termine per indicare la pianificazione del ripristino dell'infrastruttura applicativa a seguito di un disastro di qualsiasi natura   Disaster recovery.
Qual è la caratteristica principale di un computer definito "All in one"?   Che l'unità centrale e il display fanno parte di un unico blocco.
Qual è la corretta conversione in formato binario del numero esadecimale 3BE?   0011 1011 1110.
Qual è la sigla di "Cloud Software as a service"?   SaaS.
Qual è la tipologia di crittografia più efficiente per documenti piccoli?   la crittografia a chiave asimmetrica;.
Qual è l'algoritmo MAC raccomandato per il livello trasporto del SSH?   HMAC SHA1 - 96.
Qual è l'infrastruttura di cloud computing che fornisce un ambiente di sviluppo in cui l'utente può creare le applicazioni?   PaaS.
Qual è l'obiettivo del Team Software Process (TSP)?   Aiutare i team di manager e ingegneri a organizzare progetti e produrre software per prodotti che variano da piccoli progetti a progetti di grandi dimensioni.
Qual è l'unità di misura utilizzata come indicatore relativo della frequenza di elaborazione di un microprocessore?   Hertz.
Qual è un modo per capire se un sito Web fornisce la sicurezza necessaria a proteggere i dati riservati?   Bisogna verificare che il certificato di protezione del sito corrisponda al nome del sito.
Qual è uno dei principali standard e specifiche tecniche di riferimento per la conservazione di documenti informatici e documenti amministrativi informatici?   ISO 15836 - Information and documentation - The Dublin Core metadata element set, Sistema di metadata del Dublin Core.
Qual valore deve assumere il campo Flag per indicare che si tratta dell'ultimo "frammento"?   0.
Quale è il numero di porta di default degli Web Server come Apache o IIS?   80.
Quale è il principale sistema di sicurezza nelle reti senza fili?   WPA2.
Quale è il principale vantaggio di distribuire al personale di una azienda Personal Computer anziché utilizzare i terminali di un mainframe?   Flessibilità per l'utente.
Quale è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema?   Backdoor.
Quale è la corretta sequenza nel controllo di un progetto?   Definire un piano complessivo (baseline), misurare i progressi ed i risultati, confrontare i dati di pianificazione con i dati reali, intraprendere le necessarie azioni.
Quale è la percentuale delle aziende che ha investito massicciamente nei vantaggi della sicurezza dell'informazione?   Circa il 40%.
Quale è l'acronimo utilizzato per descrivere una rete di computer situati in un'area limitata, tipicamente nello stesso edificio?   LAN.
Quale compromesso si deve accettare utilizzando un IDS (Intrusion Detection System) per migliorare la sicurezza della rete?   Riduzione delle prestazioni.
Quale critica muove il mondo dei Microservice alla Service-oriented Architecture (SOA) realizzata tramite un Enterprise Service Bus (ESB)?   L'amministrazione centralizzata degli ESB inibisce la modifica del software.
Quale dei seguenti è u valido metodo di autenticazione?   Entrambi.
Quale dei seguenti è un attributo di qualità del software indicato dall'acronimo FURPS?   Usability.
Quale dei seguenti è un attributo di qualità del software indicato dall'acronimo FURPS?   Performance .
Quale dei seguenti è un software client basato sul Web per MongoDB?   Database Master.
Quale dei seguenti approcci dovrebbe essere utilizzato per porre domande nel campo dell'analisi dei dati (Data Analysis)?   Individuare la/le domande a cui si deve trovare la risposta.
Quale dei seguenti aspetti deve essere verificato a livello di test del modulo (unit testing)?   Il funzionamento corretto dell'algoritmo (inclusi i tempi di esecuzione se specificati nei requisiti).
Quale dei seguenti comandi SQL è considerato parte del DML (Data Manipulation Language)?   INSERT.
Quale dei seguenti componenti di un computer si classifica come una periferica informatica?   Scheda video.
Quale dei seguenti concetti è alla base del metodo Just- In-Time (JIT)?   i processi vengono attivati da una richiesta pull basata sulla domanda.
Quale dei seguenti danni dovuti a un crimine informatico è tra i più seri?   La perdita o l'uso improprio di dati personali.
Quale dei seguenti era un meccanismo utilizzato (molto meno comune oggi) per garantire che solamente utilizzatori autorizzati possano copiare o eseguire uno specifico programma applicativo?   dongle.
Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti?   A cascata (waterfall).
Quale dei seguenti modelli di ciclo di vita del software enfatizza la relazione tra le fasi di test ed i prodotti generati durante le fasi di sviluppo iniziali?   "V".
Quale dei seguenti non è considerato un rischio nella gestione del progetto?   Testing.
Quale dei seguenti NON è un attributo di qualità del software indicato dall'acronimo FURPS?   Portability.
Quale dei seguenti NON è un beneficio legato all'aumento della qualità del software?   Tempi di ciclo aumentati.
Quale dei seguenti non è un modo per essere infettati da spyware?   installando un software di un produttore noto e acquistato da un rivenditore autorizzato.
Quale dei seguenti non è un tipo di bus?   Bus di memoria.
Quale dei seguenti NON è uno dei principi base dello sviluppo del software di Hooker?   Il principio di Pareto (per qualunque prodotto, il 20% dello sviluppo richiede l'80% del lavoro).
Quale dei seguenti NON è uno dei principi base dello sviluppo del software di Hooker?   Ogni intervento per eliminare un errore in un programma introdurrà almeno un altro errore .
Quale dei seguenti parametri viene utilizzato per fornire una misura di riferimento per confrontare le prestazioni di diversi IDS?   Crossover error rate.
Quale dei seguenti passaggi viene, normalmente, eseguito dal data scientist dopo aver acquisito i dati?   Pulizia dei dati.
Quale dei seguenti principi non aiuta direttamente a gestire la complessità di uno sviluppo software?   Rigore e formalismo .
Quale dei seguenti prodotti commerciali non può essere considerato tra le data analytics platforms disponibili sul mercato?   SAP.
Quale dei seguenti protocolli è in grado di garantire l'autenticazione e l'integrità del messaggio, ma non la privacy?   AH .
Quale dei seguenti riscontri dimostra una scadente qualità dei dati?   Nel database di un supermercato, lo stesso fornitore compare, con due indirizzi diversi, in due diverse registrazioni nel database.
Quale dei seguenti strumenti è utilizzato per attaccare la sicurezza delle reti WiFi?   Aircrack-ng.
Quale dei seguenti tipi di file, allegato ad una e-mail, non dovrebbe mai essere aperto a meno che non si sia assolutamente sicuri sul contenuto e del mittente?   Eseguibili (.exe).
Quale dei seguenti, in UML, NON è diagramma utilizzato per creare un modello per l'analisi del sistema?   Diagramma di flusso dei dati (dataflow diagram).
Quale delle affermazioni relative al codice seguente è corretta? create table appartamento(proprietarioID varchar (5), nomeproprietario varchar(25), piano numeric(4,0), primary key (proprietarioID));   Crea una relazione con tre atributi (proprietarioID, nomeproprietario, piano) in cui proprietarioID non può essere vuoto (null).
Quale delle seguenti è la corretta denominazione della famiglia di programmi che consentono di leggere le e- mail?   E-mail client.
Quale delle seguenti è la corretta sequenza con cui opera un DBMS a seguito di una richiesta dell'utente?   Richiesta utente - DBMS riceve la richiesta - DBMS recupera le informazioni rilevanti ed esegue la richiesta - DBMS presenta l'esito della richiesta all'utente.
Quale delle seguenti è la registrazione, cartacea o elettronica, utilizzata per tener traccia delle attività di un sistema informativo?   audit trail.
Quale delle seguenti è la scienza che studia le metodologie per modificare in modo reversibile i documenti per i quali è richiesta la segretezza o comunque un'alta confidenzialità?   Crittografia.
Quale delle seguenti è una prescrizione dell'"Agile Software Development" su come devono essere creati processi "agili" per gestire l'imprevedibile?   I processi software si devono adattare ai cambiamenti in modo incrementale (a piccoli passi).
Quale delle seguenti è una tecnica formale per verificare matematicamente che un software soddisfi i requisiti?   Prove di correttezza (Proofs of correctness).
Quale delle seguenti è un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)?   Agile Unified Process (AUP).
Quale delle seguenti è un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)?   Rational Unified Process (RUP).
Quale delle seguenti affermazioni è corretta in merito ai database relazionali?   Gli attributi della chiave primaria non possono avere valori nulli.
Quale delle seguenti affermazioni è corretta?   XML deve essere analizzato con un parser XML. JSON può essere analizzato da una funzione JavaScript standard.
Quale delle seguenti affermazioni è vera relativamente alla tecnica di test "white box" ?   Include il test dei loop .
Quale delle seguenti affermazioni circa gli obblighi/responsabilità del prestatore di servizi di firma elettronica qualificata è errata?   Il prestatore di servizi di firma elettronica qualificata deve ritenere copia delle chiavi private di firma del soggetto cui ha fornito il servizio di certificazione.
Quale delle seguenti affermazioni meglio descrive la funzione dell'Application Layer (livello applicazione) del modello ISO OSI?   Fornisce servizi di rete alle applicazioni utente.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Fisico del modello ISO OSI?   Trasmette un flusso di dati non strutturati attraverso un collegamento fisico, occupandosi della forma e del voltaggio del segnale.
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Trasporto del modello ISO OSI?   Permettere un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra due host.
Quale delle seguenti affermazioni NON è corretta?   JSON usa l'end tag, XML non lo usa.
Quale delle seguenti affermazioni NON fa parte dei valori del Manifesto Agile?   Comprehensive documentation is the key.
Quale delle seguenti affermazioni relative a "Python", è vera?   Entrambe le affermazioni sono vere.
Quale delle seguenti affermazioni relative a "Python", NON è vera?   Python è un linguaggio compilato.
Quale delle seguenti affermazioni relative a MongoDB NON è corretta?   Gli indici secondari non sono disponibili in MongoDB.
Quale delle seguenti affermazioni relative a MongoDB NON è corretta?   Gli indici secondari non sono disponibili in MongoDB.
Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato "evolutionary prototyping" è corretta?   L'obiettivo di tale modello di sviluppo è la consegna di un prodotto finito e funzionante all'utente finale.
Quale delle seguenti affermazioni relative al processo di sviluppo del software NON è vera?   Avere in essere un buon processo di sviluppo del software garantisce che si avrà un buon prodotto software.
Quale delle seguenti affermazioni relative alla gestione di un progetto NON è corretta?   fatti salvi gli altri, eventuali vincoli, sulla base dei principi di priorità, si devono eseguire prima le attività più lunghe.
Quale delle seguenti affermazioni riferita al ciclo di vita del progetto è corretta?   Solitamente il costo delle modifiche e della correzione degli errori aumenta con l'avanzamento del progetto.
Quale delle seguenti affermazioni riferita al ciclo di vita del progetto è corretta?   I costi e i livelli del personale coinvolti sono inizialmente bassi, raggiungono il picco nel corso delle fasi intermedie e diminuiscono rapidamente quando il progetto si avvia alla conclusione.
Quale delle seguenti affermazioni riferita al ciclo di vita del progetto NON è corretta?   Il livello di incertezza, e quindi anche il rischio di non riuscire a raggiungere gli obiettivi, sono maggiori verso la fine del progetto.
Quale delle seguenti affermazioni riferite ai diagrammi di controllo dei flussi (Control flow diagrams) è corretta?   Sono utili per la modellizzazione di sistemi real- time.
Quale delle seguenti affermazioni riferite all'Extreme Programming (XP) è corretta?   La pianificazione temporale e la stima dei costi si basa sui tasks "estratti" dagli scenarios.
Quale delle seguenti affermazioni riferite all'hypervisor di Microsoft Hyper-V è corretta?   Consente una sola "parent partition", ma il numero delle "child partition" è limitato solo dalle risorse disponibili sul server fisico.
Quale delle seguenti affermazioni, relative ad un progetto NON è vera?   Il risultato è sicuro.
Quale delle seguenti affermazioni, relative al codice sorgente è corretta?   Il codice sorgente è l'insieme di istruzioni e dichiarazioni scritte da un programmatore utilizzando un linguaggio di programmazione per computer. .
Quale delle seguenti affermazioni, relative al protocollo IP, NON è corretta?   Fornisce un servizio di "data delivery" affidabile. .
Quale delle seguenti azioni NON avrebbe nessun effetto sulle prestazioni (throughput) di un processore?   Aumentare la dimensione del bus indirizzi
Quale delle seguenti caratteristiche differenzia un virus da un worm?   un virus richiede l'interazione dell'utente per infettare una macchina.
Quale delle seguenti descrizioni si riferisce alla modalità di rappresentazione AOA delle attività del progetto su un grafo orientato?   le attività sono rappresentate dagli archi che collegano due nodi del grafo.
Quale delle seguenti indica una serie di messaggi inviati da un utilizzatore fraudolento ad un computer per venire a sapere quali servizi di rete, detto computer, fornisce?   port scan.
Quale delle seguenti informazioni è opzionale nella descrizione del procedimento di dematerializzazione presente nell'attestazione di conformità della copia informatica di un documento amministrativo analogico formato dalla Pubblica Amministrazione (Certificazione di processo ex art. 23-ter CAD - All. 3 "Linee Guida sulla formazione, gestione e conservazione dei documenti informatici")?   Nomi referenti presenti al processo di scansione.
Quale delle seguenti motivazioni non suggerisce la scelta del modello di sviluppo software prototipale?   Requisiti ben definiti.
Quale delle seguenti NON è una delle classificazioni dei requisiti utilizzata nel QFD (Quality Function Deployment)?   Obbligatori (mandatory).
Quale delle seguenti NON è un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)?   Double Spiral Unified Process (DSUP).
Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point?   aumentare il numero di bit utilizzati per la memorizzazione della mantissa
Quale delle seguenti operazioni si concentra sulla scoperta di proprietà (precedentemente) sconosciute dei dati?   data mining.
Quale delle seguenti sono competenze chiave di un data scientist?   Statistica, Machine Learning, Data Visualisation.
Quale delle seguenti tecniche può garantire sia l'autenticazione che l'integrità di un messaggio?   Firma digitale (Digital signature).
Quale delle seguenti tecnologie è utilizzata per proteggere le transazioni e-commerce?   SSL.
Quale delle seguenti tipologie di errori non viene identificato dal testing black-box?   Errori logici.
Quale di queste cose non è possibile fare attraverso operazioni di ingegneria sociale?   Proteggere informazioni riservate o di valore.
Quale di queste tecniche specifiche di ingegneria sociale avviene tramite internet?   Phishing.
Quale di questi è lo standard più avanzato di sicurezza WLAN?   WPA-AES.
Quale di questi è un esempio di tecnica crittografica?   Il disco di leon battista.
Quale di questi metodi attraverso i quali i criminali recuperano le informazioni necessarie per rubare l'identità non comportano l'utilizzo di internet?   Rubare l'identità di un deceduto.
Quale di questi metodi attraverso i quali i criminali recuperano le informazioni necessarie per rubare l'identità non comportano l'utilizzo di internet?   Furto o smarrimento del portafoglio.
Quale di questi metodi attraverso i quali i criminali recuperano le informazioni necessarie per rubare l'identità non comportano l'utilizzo di internet?   Skimming.
Quale di questi metodi attraverso i quali i criminali recuperano le informazioni necessarie per rubare l'identità non comportano l'utilizzo di internet?   Shoulder surfing.
Quale di questi metodi offre un livello di protezione maggiore?   Autenticazione con chiave WPA.
Quale di questi sistemi offre maggiore protezione?   WPA.
Quale era il nome della prima rete che collegava i computer delle università americane senza alcun legame con la difesa?   CSNET.
Quale livello aggiunge al pacchetto, che arriva da un livello superiore, un header che include gli indirizzi logici del mittente e del destinatario?   Network.
Quale livello del modello ISO OSI, a causa della sua complessità, è stato suddiviso nei due sottolivelli Media Access Control (MAC) e Logical Link Control (LLC)?   Data Link Layer.
Quale metadato del documento informatico ha come indicazione sulla sua modalità di utilizzo "Check di controllo presenza Firma elettronica, Sigillo, Marcatura temporale e Conformità copie immagine nelle modalità di formazione del documento informatico previste nelle Linee Guida" sulla formazione, gestione e conservazione dei documenti informatici?   Verifica.
Quale modalità di crittografia è teoricamente più sicura, ma anche più lenta?   PKI.
Quale necessità oggettiva fu alla base dello sviluppo del modello ISO OSI?   Il modello ISO OSI risponde alla necessità di avere degli standard che consentano a due computer/sistemi di comunicare.
Quale parola chiave può essere aggiunta alla fine di una query SQL per eliminare eventuali risultati duplicati?   DISTINCT.
Quale principio sancisce l'art. 3 del c.p.a.?   La chiarezza e la sinteticità nella redazione degli atti del giudice e delle parti.
Quale processo fondamentale della pianificazione del progetto aziendale riguarda la specifica del costo di bilancio da spendere per l'intero progetto?   Pianificazione del bilancio.
Quale protocollo è progettato per autenticare l'host sorgente e per assicurare l'integrità del messaggio (payload) trasportato dal pacchetto IP?   AH .
Quale ruolo giocano le "storie dell'utente" (users' stories) nella pianificazione secondo il modello di sviluppo del software chiamato "Agile Software Development"?   Sono utilizzate per stimare lo sforzo richiesto per costruire l'incremento corrente della versione software.
Quale standard di crittografia è stato specificato nel 2001 dal NIST (National Institute of Standards and Technology) per la crittografia dei dati elettronici?   AES.
Quale tipo di sistema informativo per la Pubblica Amministrazione è caratterizzato dalla possibilità di ricevere dati da più sorgenti contemporaneamente e dalla possibilità di gestirli ed archiviarli immediatamente?   Sistema real time on line.
Quale tra i seguenti è il più noto linguaggio per la gestione e manipolazione dei dati in un Data Base?   SQL - structured query language.
Quale tra i seguenti è il più semplice tipo di database NoSQL?   Key-value.
Quale tra i seguenti è un attacco di tipo Denial of Service (DoS)?   Entrambi.
Quale tra i seguenti è un comando che appartiene al Data Definition Language (DDL)?   CREATE.
Quale tra i seguenti è un esempio di "Document store"?   Couchbase Server.
Quale tra i seguenti è un esempio di "Graph store"?   Neo4J.
Quale tra i seguenti è un esempio di "Wide column store"?   Apache Accumulo.
Quale tra i seguenti è un esempio di "Wide column store"?   Apache Accumulo.
Quale tra i seguenti è un layout di tastiere?   QWERTY.
Quale tra i seguenti è un programma per la lettura dei file PDF?   Adobe Acrobat Reader.
Quale tra i seguenti è un tipo di memoria non volatile?   EMMC.
Quale tra i seguenti acronimi identifica l'ente preposto all'amministrazione degli indirizzi IP in Europa ?   RIPE
Quale tra i seguenti applicativi NON è utilizzato per effettuare videoconferenze online?   Google Drive.
Quale tra i seguenti file in allegato a messaggi di posta elettronica è più pericoloso aprire?   "GetRich.exe".
Quale tra i seguenti metodi di riconoscimento può essere definito "biometrico"?   L'impronta vocale.
Quale tra i seguenti metodi di riconoscimento può essere definito "biometrico"?   Impronta digitale.
Quale tra i seguenti NON è un algoritmo di cifratura a blocchi?   Salsa20.
Quale tra i seguenti NON è un algoritmo di cifratura a flusso?   AES.
Quale tra i seguenti non è un blocco funzionale che compone un sistema di elaborazione?   Unità di verifica.
Quale tra i seguenti non è un componente software di un sistema operativo?   Il firewall TCP/IP.
Quale tra i seguenti NON è un esempio di "Document store"?   Apache Cassandra.
Quale tra i seguenti NON è un obiettivo della costruzione di un modello analitico del sistema (analysis model)?   Sviluppare una soluzione ridotta del problema.
Quale tra i seguenti NON è uno dei problemi che rende difficile la fase di identificazione dei requisiti?   Budget.
Quale tra i seguenti può essere considerato un'offerta di servizio di tipo PaaS?   Google Maps.
Quale tra i seguenti può essere definito uno strumento di produttività?   Word.
Quale tra i seguenti standard e linee guida non descrive i componenti di un buon sistema di gestione della sicurezza:   ISO 12075.
Quale tra i seguenti strumenti può essere utilizzato per fornire assistenza informatica remota?   TeamViewer.
Quale tra le seguenti è la corretta sequenza per il management strategico?   Missione, Obiettivi, Strategie, Progetti.
Quale tra le seguenti è una chiave per crittografare/decrittografare nota solamente a due entità che si scambiano messaggi segreti?   Chiave privata.
Quale tra le seguenti è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)?   Gestione dei rischi.
Quale tra le seguenti è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)?   Gestione della configurazione software.
Quale tra le seguenti è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)?   Esecuzione delle revisioni tecniche formali.
Quale tra le seguenti è una delle attività quadro previste dall'ingegneria del software (Software Engineering Process Framework Activities)?   Costruzione (codifica e testing) .
Quale tra le seguenti è una delle attività quadro previste dall'ingegneria del software (Software Engineering Process Framework Activities)?   Pianificazione.
Quale tra le seguenti è una delle domande definite dai W5HH principi di Boehm per la gestione di progetti (software)?   Quanto di ciascuna tipologia di risorse sarà necessario? (How much of each resource is needed?).
Quale tra le seguenti è una delle domande definite dai W5HH principi di Boehm per la gestione di progetti (software)?   Che cosa sarà fatto? (What will be done?).
Quale tra le seguenti è una società che offre come principale servizio la "colocation" di data centers?   Equinix Inc.
Quale tra le seguenti è una tipologia di memoria ROM a stato solido programmabile una sola volta?   PROM.
Quale tra le seguenti è un'attività legata alla messa in servizio di un prodotto software?   Creazione del supporto per la consegna (p.e.: CD, DVD, etc.).
Quale tra le seguenti è un'estensione di Microsoft Power Point?   .pptx
Quale tra le seguenti affermazione relativa ai microprocessori di tipo CISC è corretta?   le architetture CISC, tipicamente, sono dotate di un set d'istruzioni in grado di eseguire operazioni complesse come la lettura di un dato in memoria, la sua modifica e il suo salvataggio direttamente in memoria tramite una singola istruzione.
Quale tra le seguenti affermazioni è corretta?   I dati grezzi (raw data) sono la fonte originale dei dati.
Quale tra le seguenti affermazioni meglio descrive un database relazionale?   Consiste di tabelle separate di dati correlati.
Quale tra le seguenti affermazioni NON è corretta?   Il modello di programmazione, MapReduce, utilizzato da Hadoop, è difficile da scrivere e testare.
Quale tra le seguenti affermazioni, relative all'ambiente Cloud, NON è corretta?   A causa dell'alto numero di utenti, la stretta aderenza ai Service Level Agreement (SLA) non può essere garantita.
Quale tra le seguenti coppie di parametri influenza maggiormente le prestazioni di un personal computer?   Frequenza di clock e dimensione del bus dati interno
Quale tra le seguenti descrizioni è quella che meglio definisce il cloud computing?   Il cloud computing permette di accedere alle risorse di calcolo in base alle necessità dell'utilizzatore.
Quale tra le seguenti estensioni individua sicuramente un file compresso?   .mpg
Quale tra le seguenti estensioni rappresenta un'immagine?   .png
Quale tra le seguenti famiglie di microprocessori è di tipo RISC?   SPARC.
Quale tra le seguenti famiglie di microprocessori NON è di tipo RISC?   Motorola 68000.
Quale tra le seguenti non è una corretta istruzione SQL per la manipolazione del database?   CREATE TABLE .
Quale tra le seguenti NON è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)?   Pianificazione.
Quale tra le seguenti NON è una delle attività quadro previste dall'ingegneria del software (Software Engineering Process Framework Activities)?   Marketing.
Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm per la gestione di progetti (software)?   Quanto costerà? (How much will it cost?).
Quale tra le seguenti NON è una delle quattro attività in cui può essere suddiviso lo sviluppo di sistemi come assemblaggio di componenti, nel modello di sviluppo software "component-based"?   Gestione della configurazione (configuration management).
Quale tra le seguenti NON è una delle quattro attività in cui può essere suddiviso lo sviluppo di sistemi come assemblaggio di componenti, nel modello di sviluppo software "component-based"?   Qualifica del fornitore (supplier qualification).
Quale tra le seguenti non è un'evoluzione o una variazione dell'Unified Process Model per lo sviluppo del software?   European Unified Process (EurUP).
Quale tra le seguenti non si configura come un tipo di memoria permanente?   RAM.
Quale tra le seguenti non si configura come una possibile tipologia di memoria?   Memoria ad accesso ciclico.
Quale tra le seguenti presentazioni delle informazioni non è tipica di un sistema di supporto alle decisioni (decision support system - DSS)?   I dati di vendita dell'anno precedente divisi per settimane.
Quale tra le seguenti sequenze descrive correttamente il ciclo di un progetto (project cycle)?   Initiating->Planning->Executing->Closing.
Quale tra queste è una caratteristica di una Service- oriented Architecture?   Promuovere un basso accoppiamento tra i servizi.
Quale, dei seguenti programmi, trasforma il codice sorgente in codice oggetto?   Compilatore.
Quale, dei seguenti strumenti, consente di violare facilmente i protocolli di crittografia più deboli delle reti wireless?   Aircrack-ng.
Quale, delle seguenti, è la migliore definizione di pirateria del software?   La vendita o la condivisione (intenzionale o meno) di copie illegali del software.
Quale, tra i moduli che compongono il framework Hadoop, è un file-system distribuito, fornendo una larghezza di banda aggregata molto elevata in tutto il cluster?   HDFS.
Quale, tra i moduli che compongono il framework Hadoop, è un file-system distribuito, fornendo una larghezza di banda aggregata molto elevata in tutto il cluster?   HDFS.
Quale, tra i moduli che compongono il framework Hadoop, contiene librerie e utilità necessarie per altri moduli Hadoop?   Hadoop Common.
Quale, tra i moduli che compongono il framework Hadoop, contiene librerie e utilità necessarie per altri moduli Hadoop?   Hadoop Common.
Quale, tra i moduli che compongono il framework Hadoop, fornisce una piattaforma per la gestione delle risorse di elaborazione in cluster e del loro utilizzo per la pianificazione delle applicazioni degli utenti?   Hadoop YARN.
Quale, tra i seguenti è un modello di cloud computing in cui l'hardware viene virtualizzato nel cloud?   IaaS.
Quale, tra i seguenti ordinamenti, non è supportato in MongoDB?   Collation.
Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer?   firewall.
Quale, tra i seguenti tipi di indirizzamento, non è disponibile nell'IPV6?   Broadcast.
Quale, tra i seguenti, è il generico termine inglese con cui si definiscono virus, worms, Trojan horses, etc.?   malware.
Quale, tra i seguenti, è il protocollo del livello più basso del protocollo SSH?   Connection Layer Protocol.
Quale, tra i seguenti, è il protocollo di livello intermedio del protocollo SSH?   User Authentication Protocol.
Quale, tra i seguenti, è il termine inglese che descrive il processo con cui viene identificata l'entità (computer, utente, etc.) che vuole ottenere accesso alle risorse di rete?   Entity authentication.
Quale, tra i seguenti, è un meccanismo per allegare "security tokens" ai messaggi?   STS.
Quale, tra i seguenti, è un modello di calcolo general- purpose ed un sistema runtime per l'analisi dei dati in ambiente distribuito?   Mapreduce.
Quale, tra i seguenti, è un popolare strumento di sicurezza delle applicazioni web utilizzato per identificare le vulnerabilità note che risiedono nel livello delle applicazioni web?   WebInspect.
Quale, tra i seguenti, è un protocollo di livello 5 del modello ISO OSI?   SIP.
Quale, tra i seguenti, è un tipo di DB NoSQL?   Document databases.
Quale, tra i seguenti, è uno degli eventi principali definiti dal Framework Scrum?   Sprint Review Meeting.
Quale, tra i seguenti, è uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema?   Ipotesi di riferimento (assumptions).
Quale, tra i seguenti, è uno dei livelli trasversali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Interoperabilità
Quale, tra i seguenti, è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   transfrontaliero by design (concepito come transfrontaliero)
Quale, tra i seguenti, è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   sicurezza e privacy by design
Quale, tra i seguenti, è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   once only
Quale, tra i seguenti, è uno dei ruoli principali definiti dal Framework Scrum?   Scrum Master.
Quale, tra i seguenti, è uno dei ruoli principali definiti dal Framework Scrum?   Scrum Team.
Quale, tra i seguenti, contiene e rende disponibile l'ambiente "R"?   CRAN.
Quale, tra i seguenti, estende WS-Security per fornire un meccanismo per emettere, rinnovare e convalidare i token di sicurezza?   WS-Trust.
Quale, tra i seguenti, non è un database NoSQL?   SQL Server.
Quale, tra i seguenti, non è un tipico esempio di architettura "cloud"?   Protected.
Quale, tra i seguenti, NON è uno degli eventi principali definiti dal Framework Scrum?   Mid-Sprint Status Review Meeting.
Quale, tra i seguenti, NON è uno degli eventi principali definiti dal Framework Scrum?   Kick-off meeting.
Quale, tra i seguenti, NON è uno dei documenti previsti da SCRUM?   Product description.
Quale, tra i seguenti, NON è uno dei livelli trasversali identificati dal modello strategico di evoluzione del sistema informativo della Pubblica Amministrazione, descritto nel Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Piattaforme
Quale, tra i seguenti, NON è uno dei macro-processi identificati dalle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi?   plan.
Quale, tra i seguenti, NON è uno dei principi da seguire nella messa in servizio (deployment) di un prodotto software?   Dopo la messa in servizio si deve incominciare a predisporre la modalità del supporto tecnico.
Quale, tra i seguenti, NON è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Waterfall Model (uso di modelli di sviluppo consolidati)
Quale, tra i seguenti, NON è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Custom software & IPR (privilegiare lo sviluppo di software ad hoc e proprietà dei diritti d'autore)
Quale, tra i seguenti, NON è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Interoperability Control (le pubbliche amministrazioni devono limitare il più possibile l'interoperabilità dei sistemi per migliorare la sicurezza dei sistemi stessi)
Quale, tra i seguenti, NON è uno dei principi guida del Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   Data Control (le pubbliche amministrazioni devono limitare il più possibile l'accesso del pubblico ai dati anche detto Need to Know)
Quale, tra i seguenti, NON è uno dei ruoli principali definiti dal Framework Scrum?   Scrum Director.
Quale, tra i seguenti, NON è uno dei ruoli principali definiti dal Framework Scrum?   Scrum Tester.
Quale, tra i seguenti, NON è uno standard OASIS per la sicurezza SOA?   Synchronized Multimedia Integration Language.
Quale, tra le seguenti affermazioni è corretta?   Il Manager NoSQL per MongoDB è un'applicazione GUI di MS Windows per la gestione del MongoDBtramite Shell.
Quale, tra le seguenti affermazioni NON è corretta?   Cassandra è un database NoSQL popolare per il suo sistema di gestione degli archivi di documenti.
Quale, tra le seguenti affermazioni, NON è corretta?   WS-Trust è un'estensione di SOA che implementa la sicurezza applicando token come Kerberos, SAML o X.509 ai messaggi.
Quale, tra le seguenti affermazioni, NON è corretta?   Elastic MapReduce (EMR) è l'offerta Hadoop in pacchetto di Facebook.
Quale, tra le seguenti caratteristiche riferite ad Hadoop, non è corretta?   Real time.
Quale, tra le seguenti caratteristiche riferite ad Hadoop, non è corretta?   Real time.
Quale, tra le seguenti definizioni descrive meglio il lavoro del Project Manager?   II project manager è la persona incaricata del raggiungimento degli obiettivi di progetto.
Quale, tra le seguenti definizioni descrive meglio il Project Management?   II Project Management è l'applicazione di conoscenze, skill, strumenti e tecniche alle attività di progetto al fine di soddisfarne i requisiti.
Quale, tra le seguenti definizioni descrive meglio le attività del Project Management?   II Project Management viene espletato mediante l'applicazione e l'integrazione di processi e tecniche alle attività di inizio, pianificazione, esecuzione, monitoraggio, controllo e chiusura delle attività di progetto.
Quale, tra le seguenti formule è corretta?   MTBF = MTTF + MTTR.
Quale, tra le seguenti società al momento, ha il più grande cluster Hadoop al mondo?   Facebook.
Quale, tra le seguenti terne contiene le tre tipiche misure per valutare un IDS?   Crossover error rate, False negative rate, False positive rate.
Quale, tra le seguenti tipologie di DB viene spesso usato per gestire informazioni relative a reti, per esempio i collegamenti sociali tra le persone?   Graph.
Quale, tra le seguenti, è la causa per cui le prestazioni di un applicativo software possono deteriorarsi nel tempo?   Modifiche successive possono introdurre errori nelle interazioni tra le diverse componenti.
Quale, tra le seguenti, è la corretta definizione dei terroristi informatici (Cyberterrorists)?   I cyberterrorists sono hackers che si pongono l'obbiettivo di danneggiare grandi quantità di persone compiendo atti di deliberata interruzione di servizi informatici critici, di rilevanza nazionale.
Quale, tra le seguenti, è una caratteristica di un bus indirizzi che non usa il multiplexing?   È unidirezionale.
Quale, tra le seguenti, è una tecnica che consente di proteggere dalla lettura un documento elettronico?   crittografia.
Quale, tra le seguenti, è una terza parte fidata (trusted third party) che assegna una chiave simmetrica a due parti che vogliono comunicare tra di loro in modo sicuro?   KDC.
Quale, tra le seguenti, NON è una delle strutture di controllo della programmazione strutturata?   Il go-to,.
Quale, tra le seguenti, NON è una ragione per usare il metodo "pull" di Kanban nella pianificazione della produzione?   Supporta l'uso di una pianificazione accurata a lungo termine producendo il massimo rendimento.
Quale, tra quelli elencati è uno scopo fondamentale di un Sistema di Gestione della Sicurezza?   quello di attuare un ragionevole compromesso tra il costo della sicurezza e i costi della non sicurezza.
Quali compiti assegna l'art. 5 del D.Lgs. n. 165/2001 agli organismi di controllo interno delle P.A. in merito al potere di organizzazione?   Gli organismi di controllo interno verificano periodicamente la rispondenza delle determinazioni organizzative ai princìpi dettati, anche al fine di proporre l'adozione di eventuali interventi correttivi e di fornire elementi per l'adozione delle misure previste nei confronti dei responsabili della gestione.
Quali delle seguenti qualità di un software è una qualità "interna"?   Facilità di evoluzione (Evolvability) .
Quali elementi dell'analysis model possono essere rappresentati utilizzando i diagrammi di attività UML?   Elementi basati sullo scenario.
Quali sono i due processi su cui si basa il modello di sviluppo software "component-based"?   Assemblaggio del software partendo da componenti esistenti e sviluppo di componenti riutilizzabili.
Quali sono i livelli del protocollo SSH?   Transport Layer Protocol, User Authentication Protocol, Connection Layer Protocol.
Quali sono i livelli d'interoperabilità individuati dall'European Interoperability Framework, citato dal Piano Triennale per l'informatica nella Pubblica Amministrazione 2020-2022?   legal, organisational, semantic and technical
Quali sono le tre grandi categorie, in cui sono tradizionalmente suddivisi gli approcci al machine learning?   Supervised learning, Unsupervised learning, Reinforcement learning.
Quali sono, tipicamente, i tre livelli delle "three-tier architecture"?   Livello di presentazione, Livello applicazione, Livello dati
Quali tra i seguenti sono i principali elementi da considerare per calcolare i costi di un progetto di sviluppo software?   tutto quanto menzionato.
Quali tra i seguenti strumenti può essere definito "CMS"?   Wordpress.
Quali, tra le seguenti sono competenze importanti per un data scientist?   Statistica, Machine Learning, Visualizzazione dei dati.
Quali, tra le seguenti, sono le quattro attività quadro previste dall'Extreme Programming (XP)?   planning, design, coding, testing.
Qualora la revoca di un atto amministrativo incida su rapporti negoziali, quali sono i criteri di quantificazione dell'indennizzo dovuto dall'amministrazione procedente agli interessati?   L'indennizzo liquidato dall'amministrazione agli interessati è parametrato al solo danno emergente e tiene conto sia dell'eventuale conoscenza o conoscibilità da parte dei contraenti della contrarietà dell'atto amministrativo oggetto di revoca all'interesse pubblico, sia dell'eventuale concorso dei contraenti o di altri soggetti all'erronea valutazione della compatibilità di tale atto con l'interesse pubblico.
Quando il destinatario desidera conoscere con certezza l'identità del mittente dei messaggi ricevuti, significa che richiede....   L'autenticazione.
Quando nasce Amazon Web Services?   2002.
Quando parliamo di protocollo privo di connessione o packet switched ci riferiamo al fatto che ...   non si stabilisce un percorso dedicato per trasmettere quindi pacchetti diversi possono attraversare percorsi distinti per poi ricongiungersi a destinazione.
Quando si crea una tabella per archiviare le informazioni contenute nel documento «ordine d'acquisto», deve essere possibile memorizzare ciascun elemento informativo. Diverse tabelle dovranno essere create per archiviare tutti gli elementi informativi. Quali tabelle saranno necessarie?   Tabella degli ordini d'acquisto, tabella delle «righe» degli ordini d'acquisto, tabella dei venditori, tabella del magazzino.
Quando si utilizza un sistema informativo real time on line per l'erogazione di servizi informatici della PA, il controllo interno può essere rafforzato....   verificando accuratamente l'identità dell'operatore prima che questi possa avere accesso al sistema.
Quando un utente crea, in Oracle, un oggetto senza usare il comando (clause) TABLESPACE, dove verrà salvato il segmento?   Nell'area tablespace di default per l'utente.
Quante "keywords" ci sono in Python 3.7?   33.
Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)?   128.
Quanti livelli presenta la lambda architecture?   3
Quanto alla tempistica dell'azione avverso il silenzio delle P.A. (art. 31, c.p.a.) essa:   Può essere proposta fintanto che perdura l'inadempimento e comunque non oltre un anno dalla scadenza del termine di conclusione del procedimento.