>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 0001-1000

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Un "Mirror", in informatica, è definito come:   Una copia esatta di un insieme di dati.
Un attacco informatico che ha l'obbiettivo di rendere indisponibile una risorsa accessibile attraverso la rete è solitamente chiamato ...   denial-of-service attack.
Un dirigente in una pubblica amministrazione dispone l'assegnazione di un dipendente a mansioni superiori in violazione delle disposizioni di legge; il dirigente:   Risponde personalmente del maggior onere conseguente, se ha agito con dolo o colpa grave.
Un esempio tra quelli che segue NON è un Transaction Processing System (TPS), quale?   Archivio studenti di un istituto.
Un linguaggio standardizzato per la gestione e manipolazione dei dati in un Data Base è ...   structured query language.
Un modello incrementale per lo sviluppo del software è...   Un buon approccio quando è necessario produrre rapidamente un nucleo del programma funzionante.
Un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale è detto ...   DSS - decision support system (sistema di supporto alle decisioni).
Un sistema di elaborazione può essere definito come l'insieme:   di hardware e software.
Un sistema di sicurezza che consente di impedire l'accesso, non autorizzato, ad una rete è un....   Firewall.
Un sistema per il riconoscimento di attacchi al sistema di sicurezza (Intrusion Detection System) che si basa sul confronto del traffico con un archivio di metodi di attacco noti si chiama ...   Signature-Based.
Un SSD è un supporto di memorizzazione che può essere definito:   Allo stato solido.
Un virus NON può essere ricevuto tramite ...   Uno scanner.
Una caratteristica peculiare del linguaggio di programmazione Rust è che ...   non viene usata la garbage collection, consentendo una deallocazione deterministica della memoria.
Una caratteristica peculiare del linguaggio di programmazione Rust è che ...   non viene usata la garbage collection, consentendo una deallocazione deterministica della memoria.
Una libreria software è:   Un insieme di programmi.
Una memoria flash è una memoria:   non volatile ma riscrivibile.
Una Memoria RAM che ha 12 fili di indirizzo, 8 fili dati e non utilizza tecniche di multiplexing contiene:   32768 bit.
Una password che risulta valida per una sola sessione di accesso viene definita:   OTP.
Una pubblica amministrazione annulla, in autotutela, un provvedimento amministrativo illegittimo, adottato in relazione all'emergenza Covid-19, dopo quattro mesi dall'adozione. La decisione dell'amministrazione:   È legittima qualora accerti che il provvedimento amministrativo sia stato adottato sulla base di false rappresentazioni dei fatti o di dichiarazioni sostitutive di certificazione e dell'atto di notorietà false o mendaci per effetto di condotte costituenti reato.
Una pubblica amministrazione, per obiettive esigenze di servizio, vuole conferire ad un dipendente la qualifica immediatamente superiore per sopperire alla vacanza di un posto in organico. Tale incarico:   Può essere conferito per non più di sei mesi, prorogabili fino a dodici qualora siano state avviate le procedure per la copertura del posto vacante.
Una pubblica istituzione, interessata ad adottare il cloud computing, è alla ricerca di un provider che offra un insieme di servizi di base, quali la fornitura di server virtuali e capacità di archiviazione on demand che possano essere combinati in una piattaforma per l'installazione, distribuzione ed esecuzione di applicazioni customizzate. Quale tipo di cloud computing si adatta a questi requisiti?   Infrastructure as a Service.
Un'immagina computerizzate costituita da un insieme di punti (dots o pixels) viene definita, in inglese ....   Raster.
Uno dei luoghi più ovvi in cui posizionare un Intrusion Detection System è vicino al firewall. Dove esattamente in relazione al firewall è il posizionamento più produttivo?   All'interno del firewall.