>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 1001-2000

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Negli atti amministrativi protocollati, relativamente alla segnatura di protocollo e alle sue sezioni è corretto affermare che:   Sono incluse nella segnatura di protocollo le impronte (digest) del documento principale e degli allegati e assicurando l'autenticità e integrità della segnatura di protocollo firmando la stessa implementando il profilo XAdES baseline B level signatures definito in ETSI EN 319 132-1 v1.1.1.
Negli atti amministrativi protocollati, relativamente alla segnatura di protocollo e alle sue sezioni è corretto affermare che:   La sezione Intestazione contiene l'Identificatore della registrazione relativa al messaggio protocollato in uscita, che a sua volta riporta, tra l'altro, l'oggetto del messaggio di protocollo.
Negli atti amministrativi protocollati, relativamente alla segnatura di protocollo e alle sue sezioni è corretto affermare che:   La sezione Intestazione contiene l'Identificatore della registrazione relativa al messaggio protocollato in uscita, che a sua volta riporta, tra l'altro, indicazione della amministrazione mittente.
Negli atti amministrativi protocollati, relativamente alla segnatura di protocollo e alle sue sezioni è corretto affermare che:   La Signature permette la firma della segnatura di protocollo conformemente al profilo XAdES baseline B level signatures.
Negli atti amministrativi protocollati, relativamente alla segnatura di protocollo e alle sue sezioni è corretto affermare che:   La sezione Intestazione DEVE contenere gli elementi essenziali di identificazione e caratterizzazione amministrativa del messaggio di protocollo.
Nei sistemi multiprocessore, i processori:   necessitano di meccanismi di arbitraggio per accedere ad aree di memoria condivise
Nel campo del project management, è opportuno che le caratteristiche di una milestone, siano definite usando la logica SMART anche usata per definire gli obiettivi, a cosa si riferisce la "M" nell'acronimo SMART?   Measurable.
Nel campo del project management, è opportuno che le caratteristiche di una milestone, siano definite usando la logica SMART anche usata per definire gli obiettivi, a cosa si riferisce la "S" nell'acronimo SMART?   Specific.
Nel campo del project management, è opportuno che le caratteristiche di una milestone, siano definite usando la logica SMART anche usata per definire gli obiettivi, a cosa si riferisce la "T" nell'acronimo SMART?   Time Bound.
Nel campo del project management, è opportuno che le caratteristiche di una milestone, siano definite usando la logica SMART, inoltre sulla base dell'esperienza è opportuno che una milestone sia Progressive, cioè ...   Le milestones di un progetto dovrebbero seguire un percorso lineare di progressione. Ciò significa che, completando una milestone, si dovrebbero creare le condizioni per completare la successiva.
Nel campo del project management, che cosa sono gli Stadi?   sono raggruppamenti di attività del progetto e ciascun raggruppamento presenta importanti implicazioni dal punto di vista del controllo da parte del management aziendale ed in particolare da parte del Comitato di Controllo del Progetto.
Nel campo del project management, che cosa sono le Fasi?   corrispondono alle fasi tipiche fasi tipiche del ciclo di vita di un progetto. Sono quindi raggruppamenti di attività distinti in base a divisioni tra i tipi di lavoro.
Nel campo dell'individuazione degli attacchi informatici, un falso positivo è ...   Un allarme che indica attività pericolose su un sistema che, a seguito di ulteriori ispezioni, risulta essere un traffico o un comportamento legittimo della rete.
Nel caso in cui venga danneggiato il sistema di cosa si parla?   Cracking.
Nel cloud computing, qual è la differenza tra elasticity e scalability?   La scalabilità consente una crescita stabile del sistema, mentre l'elasticità risolve le esigenze di risorse variabili.
Nel contesto dei DBMS, quale delle seguenti affermazioni meglio definisce una query?   Una query seleziona e presenta i dati che soddisfano le condizioni specificate nella query stessa.
Nel contesto dei meccanismi di sicurezza, qual è il significato dell'acronimo STS?   Security Token Service.
Nel contesto del Project Management, che cos'è la Organization Breakdown Structure?   È la descrizione del quadro organizzativo stabilito per la pianificazione del progetto, la gestione delle risorse, il monitoraggio dei tempi e delle spese, l'allocazione dei costi, la rendicontazione dei ricavi / profitto e la gestione del lavoro.
Nel contesto del project management, che cos'è la Stima bottom-up (Bottom-up Estimate)?   è la tecnica di stima che prende in considerazione gli elementi di maggiore dettaglio nella scomposizione dello scope e li aggrega per fornire una stima complessiva.
Nel contesto del project management, come è chiamata la tecnica di stima che prende in considerazione gli elementi di maggiore dettaglio nella scomposizione dello scope e li aggrega per fornire una stima complessiva?   Bottom-up Estimate.
Nel contesto del project management, come viene normalmente chiamato il punto di riferimento rispetto al quale calcolare gli scostamenti delle principali variabili implicate nella gestione di un progetto?   Baseline.
Nel contesto del Project Management, con quale acronimo inglese viene indicato il documento in cui vengono sinteticamente descritti gli obiettivi ed il lavoro da svolgere in un progetto?   SOW.
Nel contesto del project management, da cosa dipende la bontà del risultato della Stima bottom-up (Bottom-up Estimate)?   dalla granularità degli elementi di maggior dettaglio.
Nel contesto del Project Management, qual è l'obiettivo della WBS?   elencare tutte le attività di un progetto.
Nel contesto del Project Management, un processo che implica il miglioramento continuo e la definizione dei dettagli della pianificazione, man mano che diventano disponibili maggiori dettagli è definito come ...   progressive elaboration.
Nel contesto del Project Management, un programma è solitamente ...   un gruppo progetti correlati.
Nel contesto del protocollo Kerberos, l'acronimo AS significa ...   Authentication Server.
Nel contesto della Cybersecurity, con quale termine inglese viene definita la situazione in cui un utente malintenzionato con un certo livello di accesso limitato è in grado, senza autorizzazione, di elevare i propri privilegi o il livello di accesso?   Privilege escalation.
Nel contesto della Cybersecurity, con quale termine inglese viene definito l'attacco ad un dispositivo incustodito, in cui un utente malintenzionato con accesso fisico lo altera in modo non rilevabile al fine di poter successivamente accedere al dispositivo o ai dati in esso contenuti?   Evil Maid attack.
Nel contesto della gestione dei sistemi informativi, con riferimento alle misure poste in essere per garantire la disponibilità del servizio che cos'è il Disaster Recovery Plan (DRP)?   è il documento che esplicita l'insieme delle misure tecnologiche e logistico/organizzative atte a ripristinare sistemi, dati e infrastrutture necessarie all'erogazione di servizi di business, a fronte di gravi emergenze che ne intacchino la regolare attività.
Nel contesto della gestione dei sistemi informativi, con riferimento alle misure poste in essere per garantire la disponibilità del servizio che cos'è il Disaster Recovery Plan (DRP)?   è il documento che esplicita l'insieme delle misure tecnologiche e logistico/organizzative atte a ripristinare sistemi, dati e infrastrutture necessarie all'erogazione di servizi di business, a fronte di gravi emergenze che ne intacchino la regolare attività.
Nel contesto della gestione dei sistemi informativi, con riferimento alle misure poste in essere per garantire la disponibilità del servizio, a cosa si riferisce l'acronimo inglese RTO?   A una delle principali metriche a proposito di disaster recovery.
Nel contesto della gestione dei sistemi informativi, con riferimento alle misure poste in essere per garantire la disponibilità del servizio, RPO è l'acronimo di:   Recovery Point Objective.
Nel contesto della gestione dei sistemi informativi, con riferimento alle misure poste in essere per garantire la disponibilità del servizio, RPO è l'acronimo di:   Recovery Point Objective.
Nel contesto della gestione dei sistemi informativi, con riferimento alle misure poste in essere per garantire la disponibilità del servizio, RTO è ...   il tempo massimo che può trascorrere tra il fermo di un sistema e il recupero della sua operatività.
Nel contesto della gestione dei sistemi informativi, con riferimento alle misure poste in essere per garantire la disponibilità del servizio, RTO si misura in ...   unità di tempo.
Nel contesto della gestione di progetti (software), a cosa ci si riferisce parlando dei W5HH principi di Boehm?   Sono 7 domande da porsi nella definizione, pianificazione, progetto etc. di un prodotto software; cinque delle domande, in inglese, iniziano con la "W" e 2 con la "H".
Nel contesto della progettazione e gestione di un Data Center, a cosa serve il PUE, come definito dal consorzio Green Grid?   A calcolare quanto sia efficiente di un data center nell'usare l'energia che lo alimenta.
Nel contesto della progettazione e gestione di un Data Center, come si calcola il PUE, come definito dal consorzio Green Grid?   il PUE è il rapporto tra la potenza totale assorbita dal data center (PT) e quella usata dai soli apparati IT (PIT).
Nel contesto della Reingegnerizzazione dei processi nella pubblica amministrazione, quali sono i PROCESSI OPERATIVI identificati dall' "American Productivity & Quality Center's International Benchmarking Clearinghouse" ?   Conoscere il mercato e i clienti, Definire la visione le nuove strategie, Progettare nuovi prodotti e servizi, Migliorare i processi di marketing e vendite, Produrre e distribuire beni, Produrre e distribuire servizi, Gestire il processo di fatturazione e i servizi post-vendita.
Nel contesto della scienza dei dati (Data Science) a cosa si riferisce l'acronimo "KDD"?   knowledge discovery in databases.
Nel contesto della sicurezza informatica, quale delle seguenti affermazioni relative all'infrastruttura PKI è corretta?   PKI è una combinazione di certificati digitali, crittografia a chiave pubblica e autorità di certificazione che forniscono sicurezza a livello aziendale.
Nel contesto dell'Agile PM, com'è chiamata la prima versione commerciale del prodotto con le funzionalità ritenute fondamentali dal mercato?   Minimum Marketable Product.
Nel contesto delle architetture All-in-one per il cloud, a cosa si riferisce l'acronimo LAMP?   Linux, Apache, MySQL, PHP.
Nel contesto dell'ingegneria del software, che cos'è il debugging?   La ricerca e correzione degli errori nel codice del programma.
Nel contesto dell'ingegneria del software, che cos'è una Structure Chart (SC)?   Una rappresentazione grafica che mostra la ripartizione di un sistema fino ai suoi livelli gestibili più bassi.
Nel contesto dell'ingegneria del software, che cosa'è la modularizzazione?   è il processo di divisione di un sistema software in più moduli indipendenti in cui ogni modulo funziona in modo indipendente.
Nel contesto dell'ingegneria del software, com'è chiamato il tipo di coesione in cui due elementi operano sugli stessi dati di input o contribuiscono agli stessi dati di output?   Communicational Cohesion.
Nel contesto dell'ingegneria del software, com'è chiamato il tipo di coesione in cui ogni elemento essenziale per un singolo calcolo è contenuto nel componente?   Functional Cohesion.
Nel contesto dell'ingegneria del software, com'è chiamato il tipo di coesione in cui un elemento produce alcuni dati che diventano l'input per un altro elemento?   Sequential Cohesion.
Nel contesto dell'ingegneria del software, com'è chiamato l'accoppiamento in cui l'intera struttura dei dati viene trasferita da un modulo a un altro modulo?   Stamp Coupling.
Nel contesto dell'ingegneria del software, gli strumenti Lower-CASE ...   Supportano le attività finali del processo: programming, debugging and testing.
Nel contesto dell'ingegneria del software, la coesione è ...   la misura del grado in cui tutti gli elementi diretti all'esecuzione di un singolo compito sono contenuti nel modulo.
Nel contesto dell'ingegneria del software, la coesione è la misura del grado in cui tutti gli elementi diretti all'esecuzione di un singolo compito sono contenuti nel modulo, quale tra i seguenti è considerato il tipo ideale di coesione?   Functional Cohesion.
Nel contesto dell'ingegneria del software, l'accoppiamento è la misura del grado di interdipendenza tra i moduli, quale tra i seguenti è considerato il peggior tipo di accoppiamento?   Content Coupling.
Nel contesto dell'ingegneria del software, per indicare qualitativamente il grado in cui un modulo è connesso ad altri moduli ed al mondo esterno si usa il termine ...   accoppiamento (coupling).
Nel contesto dello sviluppo software in mbito cybersecurity, cosa significa l'acronimo SBD?   Secure by design.
Nel Febbraio 2001 fu pubblicato un documento definito "Agile Manifesto" che è alla base dell'"Agile Software Development": quale delle seguenti affermazioni è riferibile ai valori del Manifesto?   La collaborazione con il cliente vale più che la negoziazione con il cliente.
Nel Febbraio 2001 fu pubblicato un documento definito "Agile Manifesto" che è alla base dell'"Agile Software Development": quale delle seguenti affermazioni è riferibile ai valori del Manifesto?   Gli individui e le interazioni valgono più che i processi e gli strumenti.
Nel Febbraio 2001 fu pubblicato un documento definito "Agile Manifesto" che è alla base dell'"Agile Software Development": quale delle seguenti affermazioni NON è riferibile ai valori del Manifesto?   La negoziazione con il cliente vale più che la collaborazione con il cliente.
Nel flusso di processamento che le AOO mittenti devono realizzare per assicurare la formazione del messaggio di protocollo, per il calcolo dell'impronta del documento principale (digest(document,algorithm)), e degli eventuali allegati (digest(attachmenti,algorithm)), possono, tra gli altri, utilizzare:   Entrambi gli algoritmi di cui alle altre risposte.
Nel flusso di processamento che le AOO mittenti devono realizzare per assicurare la formazione del messaggio di protocollo, per il calcolo dell'impronta del documento principale (digest(document,algorithm)), e degli eventuali allegati (digest(attachment,algorithm)), possono, tra gli altri, utilizzare:   Entrambi gli algoritmi di cui alle altre risposte.
Nel gergo del Project Management, cosa si intende con WBS?   WBS (Work Breakdown Structure) è la scomposizione del progetto in sottoprogetti e questi in macroattività e così via fino alle attività o componenti elementari che possono essere correttamente pianificati, valutati, budgetati, schedulati e controllati.
Nel gergo di Internet, che cosa è lo spamming?   È l'invio di messaggi pubblicitari non richiesti, inviati, tipicamente, tramite mail.
Nel Manuale di gestione documentale devono essere riportate le modalità di utilizzo del registro di emergenza ai sensi dell'art. 63 del TUDA, inclusa la funzione di recupero dei dati protocollati manualmente. Cosa accade se l'emergenza si prolunga per oltre ventiquattro ore?   Il responsabile per la tenuta del protocollo può autorizzare l'uso del registro di emergenza per periodi successivi di non più di una settimana. Sul registro di emergenza vanno riportati gli estremi del provvedimento di autorizzazione.
Nel Manuale di gestione documentale devono essere riportate le modalità di utilizzo del registro di emergenza ai sensi dell'art. 63 del TUDA, inclusa la funzione di recupero dei dati protocollati manualmente. Il registro di emergenza è attivato:   Ogni qualvolta per cause tecniche non sia possibile utilizzare la normale procedura informatica.
Nel Manuale di gestione documentale, relativamente agli aspetti organizzativi, sono riportati/riportate:   L'indicazione delle unità organizzative responsabili (UOR) delle attività di registrazione di protocollo, di archiviazione dei documenti all'interno dell'AOO.
Nel modello di sviluppo del software a "V", quale delle seguenti fasi NON si trova sul ramo destro, cioè ascendente della "V"?   Architecture Design.
Nel modello di sviluppo del software a "V", quale delle seguenti fasi NON si trova sul ramo destro, cioè ascendente della "V"?   Requirements analysis.
Nel modello di sviluppo del software a "V", quale delle seguenti fasi NON si trova sul ramo sinistro, cioè discendente della "V"?   Integration Testing.
Nel modello di sviluppo del software a "V", quale delle seguenti fasi si trova sul ramo destro, cioè ascendente della "V"?   Unit Testing.
Nel modello di sviluppo del software a "V", quale delle seguenti fasi si trova sul ramo destro, cioè ascendente della "V"?   User Acceptance Testing.
Nel modello di sviluppo del software a "V", quale delle seguenti fasi si trova sul ramo sinistro, cioè discendente della "V"?   System Design.
Nel modello ISO OSI, partendo dal basso, cioè dal livello fisico, qual è il primo livello realmente end-to-end, cioè da host sorgente a destinatario?   Trasporto.
Nel modello ISO OSI, quale livello fa' da interfaccia tra i livelli utente ed i livelli di rete?   Transport layer.
Nel paradigma publisher / subscriber:   il mittente non conosce a priori quale destinatario consumerà il messaggio.
Nel procedimento di una conferenza di servizi semplificata, scaduto il termine per la comunicazione delle determinazioni, l'amministrazione procedente deve adottare la determinazione motivata di conclusione della conferenza:   Qualora abbia acquisito esclusivamente atti di assenso non condizionato, entro cinque giorni lavorativi.
Nel processo della rete logica CU la fase di decode consiste:   nell'individuazione, in base all'istruzione trasferita, delle operazioni da effettuare e su quali eventuali operandi.
Nel settembre 2020 è stato pubblicato il documento che fornisce alle pubbliche amministrazioni indicazioni sulla gestione documentale, elemento centrale per la digitalizzazione delle pratiche amministrative - "Linee Guida sulla formazione, gestione e conservazione dei documenti informatici". Relativamente alle suddette Line Guida individuare l'affermazione errata.   Contengono cinque allegati tecnici e sono state emanate dopo avere seguito la procedura conforme alle indicazioni dell'art. 71 "Regole tecniche" CAD.
Nel tradizionale ciclo di sviluppo dei sistemi, in quale fase vengono creati i database?   Nella fase di implementazione del sistema.
Nella Certificazione di processo ex art. 23-ter CAD nei processi di scansione massiva - All. 3 "Linee Guida sulla formazione, gestione e conservazione dei documenti informatici", ordinare le fasi del Ciclo di dematerializzazione:   1. Analisi e progettazione - 2. Normalizzazione - 3. Scannerizzazione - 4. Indicizzazione.
Nella classica architettura a tre livelli di astrazione di un DBMS (livello logico, livello fisico, livello esterno), quale delle seguenti definizioni si riferisce al livello fisico?   Descrive il modo in cui i dati sono organizzati e gestiti in memoria di massa: ordinamento, scelta dei metodi di accesso.
Nella comunicazione di avvio del procedimento devono essere indicati:   1) l'amministrazione competente; 2) l'oggetto del procedimento promosso; 3) l'ufficio, il domicilio digitale dell'amministrazione e la persona responsabile del procedimento; 4) la data entro la quale deve concludersi il procedimento e i rimedi esperibili in caso di inerzia dell'amministrazione; 5) nei procedimenti ad iniziativa di parte, la data di presentazione della relativa istanza; 6) le modalità con le quali, attraverso il punto di accesso telematico è possibile prendere visione degli atti, accedere al fascicolo informatico ed esercitare in via telematica i diritti previsti dalla legge, ovvero, l'ufficio in cui si può prendere visione degli atti.
Nella corretta erogazione dei servizi al pubblico, la corretta identificazione delle responsabilità assume un ruolo centrale, secondo la matrice RACI, la persona che aiuta e collabora con il Responsible per l'esecuzione dell'attività è identificato dalla lettera ...   "C".
Nella crittografia a chiave asimmetrica (asymmetric-key cryptography) quale chiave è pubblica?   Soltanto la chiave di crittografia.
Nella crittografia a chiave asimmetrica (asymmetric-key) quale chiave ha il destinatario?   La propria chiave privata (private key).
Nella definizione della WBS di un progetto è opportuno ...   Focalizzarsi sui risultati, non sulle azioni.
Nella definizione delle architetture dei sistemi di calcolo si deve sempre di più tener conto dell'importanza dei Big Data, che cosa si intende per veridicità dei Big Data?   Che i dati sono inutili se non sono accurati e di qualità
Nella definizione delle architetture dei sistemi di calcolo si deve sempre di più tener conto dell'importanza dei Big Data, quale, tra i seguenti, è uno dei fattori identificativi dei Big Data?   Varietà
Nella definizione delle architetture dei sistemi di calcolo si deve sempre di più tener conto dell'importanza dei Big Data, quale, tra i seguenti, è uno dei fattori identificativi dei Big Data?   Velocità
Nella definizione delle architetture dei sistemi di calcolo si deve sempre di più tener conto dell'importanza dei Big Data, quale, tra i seguenti, NON è uno dei fattori identificativi dei Big Data?   Identificabilità
Nella fase finale della costruzione di un programma Z, quale utility (programma) ha il compito di collegare i diversi moduli (sottoprogrammi) in cui era stato scomposto il programma Z?   linker.
Nella gestione dei progetti le metriche hanno un'importanza fondamentale, quale dei seguenti acronimi si riferisce al Valore delle attività realizzate alla data corrente (cioè il valore prodotto dal progetto)?   BCWP (Budgeted Cost of Work Performed).
Nella gestione dei progetti le metriche hanno un'importanza fondamentale, quale dei seguenti acronimi si riferisce al Valore stimato per la realizzazione delle rimanenti attività necessarie al completamento del progetto?   ETC (Estimate to Complete).
Nella gestione dei progetti le metriche hanno un'importanza fondamentale, quale delle seguenti formule consente di calcolare se alla data corrente si è speso di più o di meno rispetto a quanto previsto a budget alla data corrente (Budget Variance)?   BV = BCWS - ACWP.
Nella gestione dei progetti le metriche hanno un'importanza fondamentale, quale delle seguenti formule consente di calcolare se il valore del costo realmente maturato è maggiore, uguale o minore rispetto al costo effettivo (Cost Variance)?   CV = BCWP - ACWP.
Nella gestione dei progetti, le metriche di tipo "Earned value" sono utilizzate per misurare la differenza tra il valore stimato e quello reale di quale dei seguenti parametri del progetto?   Avanzamento (schedule) del progetto.
Nella gestione di un database, quando si crea una serie di indici secondari, quale tra i seguenti aspetti è il MENO importante?   security .
Nella gestione di un progetto, quale metodo prevede la valutazione di un team di esperti?   Delphi Technique.
Nella gestione LIFO dei dati....   Il primo dato ad essere prelevato è l'ultimo arrivato
Nella progettazione strutturata la coesione di un sottoprogramma o modulo:   É una qualità interna del modulo, che misura l'interdipendenza delle singole parti.
Nella programmazione strutturata è meglio....   Individuare delle procedure e separarle dal programma principale.
Nella tecnica della Firma Digitale quando un messaggio è "firmato" utilizzando una chiave asimmetrica, il destinatario del messaggio, per verificare la "firma" usa ...   La chiave pubblica del mittente.
Nella terminologia del project management, come viene definita la relazione tra i task che impone che la conclusione di un task dipende dalla conclusione di un suo predecessore?   FF - Finish-to-Finish.
Nella terminologia del project management, come viene definita la relazione tra i task che impone che la conclusione di un task dipende dall'inizio di un suo predecessore?   SF - Start-to-Finish.
Nell'acronimo CPM, di uso comune nel contesto del Project Management, a cosa si riferisce la "P"?   Path.
Nell'Allegato 6 "Comunicazione tra AOO di Documenti Amministrativi Protocollati" del documento "Linee Guida sulla formazione, gestione e conservazione dei documenti informatici" dell'AgID la parola chiave DOVREBBE deve essere interpretata in conformità con RFC 2119 dell'Internet Engineering Task Force, ossia nel senso che:   In particolari circostanze possono esistere validi motivi per ignorare un requisito ma che occorre esaminare e valutare con attenzione le implicazioni correlate alla scelta.
Nell'ambiente MongoDB, a cosa si riferisce l'acronimo MMS?   MongoDB Management Service.
Nell'ambito dei CMS (Content Management System), cosa indica il termine "Font"?   Un insieme di caratteri tipografici caratterizzati e accomunati da un certo stile grafico.
Nell'ambito dei CMS (Content Management System), cosa indica il termine "Layout"?   La disposizione degli elementi di un sito web o di un documento.
Nell'ambito dei CMS (Content Management System), cosa indica il termine "Plugin"?   Un componente aggiuntivo che interagisce con un altro sistema con lo scopo di ampliarne le funzioni.
Nell'ambito dei CMS (Content Management System), cosa indica il termine "Widget"?   Un componente grafico dell'interfaccia utente di un programma, che ha lo scopo di facilitare all'utente l'interazione con il programma stesso.
Nell'ambito dei RDBMS, cosa si riferisce l'acronimo 3NF?   Third Normal Form.
Nell'ambito dei RDBMS, quale, tra le seguenti affermazioni relativa alle "superkey", è corretta?   Una "superkey" è un attributo o un gruppo di più attributi che possono identificare in modo univoco una tupla.
Nell'ambito dei sistemi informativi, a cosa corrisponde l'acronimo "EIS"?   Executive Information Systems.
Nell'ambito dei sistemi informativi, a cosa corrisponde l'acronimo "MIS"?   Management Information Systems.
Nell'ambito dei sistemi informativi, con particolare riferimento ai benefici, cosa si intende per "benefici quantificabili"?   I benefici che possono essere espressi in termini diversi da quelli monetari, facendo riferimento a metriche di efficienza ed efficacia dei processi.
Nell'ambito dei sistemi informativi, con particolare riferimento all'analisi del rischio, cosa si intende per "rischi finanziari"?   I rischi generati dalla indisponibilità di tutte o parte delle risorse finanziarie.
Nell'ambito dei sistemi informativi, con particolare riferimento all'analisi del rischio, cosa si intende per "rischi legislativi"?   I rischi generati dal mancato rispetto di norme di legge.
Nell'ambito dei sistemi informativi, con particolare riferimento all'analisi del rischio, cosa si intende per "rischi organizzativi"?   I rischi legati all'impatto che il sistema può avere sulla organizzazione.
Nell'ambito dei sistemi informativi, con particolare riferimento all'analisi del rischio, cosa si intende per "rischi tecnologici"?   I rischi collegati alle tecnologie ICT utilizzate nella realizzazione.
Nell'ambito dei sistemi informativi, con particolare riferimento all'analisi del rischio, cosa si intende per "rischi temporali"?   I rischi legati alla possibilità che non si riesca a realizzare il sistema informativo in tempo utile per la esigenze manifestate.
Nell'ambito dei sistemi informativi, cosa si intende per "Sistemi di comunicazione"?   Sistemi che facilitano lo scambio di comunicazioni informali tra operatori coinvolti nelle stesse attività.
Nell'ambito dei sistemi informativi, cosa si intende per "Sistemi di gestione dei flussi di lavoro"?   Sistemi che coordinano le attività di insiemi di persone coinvolte negli stessi processi formalizzando il flusso di lavoro che guida l'esecuzione di altre procedure manuali o informatizzate.
Nell'ambito dei sistemi informativi, cosa si intende per "Sistemi territoriali"?   I sistemi di gestione ed elaborazione di informazioni territoriali tramite carte o mappe e sovrapposizione di dati tematici.
Nell'ambito dei sistemi informativi, qual è la prima fase del ciclo di vita di un sistema informativo?   La pianificazione strategica.
Nell'ambito dei sistemi informativi, quale tra le seguenti definizioni è corretta per indicare i sistemi di gestione della conoscenza (Knowledge Management systems)?   I sistemi orientati a raccogliere, elaborare, scambiare conoscenza tra i componenti la organizzazione.
Nell'ambito del ciclo di vita dei sistemi informativi, cosa si intende per "Benchmarking "?   È il confronto dei risultati ottenuti dall'Assessment con i parametri di riferimento dei sistemi informativi di realtà analoghe a quella di riferimento.
Nell'ambito del Cloud Computing, che tipo di applicazione è Gmail di Google?   SaaS (Software as a Service).
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Per PaaS si intende la piattaforma di calcolo (sistema operativo e altri servizi) distribuita come servizio tramite Internet da un provider.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Il burst nel cloud indica la configurazione che mette in collegamento un cloud privato e un cloud pubblico per gestire picchi di carico.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Per SaaS si intende l'applicazione distribuita tramite Internet da un provider.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Microsoft Azure è la piattaforma cloud Microsoft, una raccolta in continua crescita di servizi integrati, che include offerte di infrastruttura distribuita come servizio (IaaS, Infrastructure as a Service) e piattaforma distribuita come servizio (PaaS, Platform as a Service).
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Il cloud ibrido è il cloud che combina cloud privato e pubblico, grazie a una tecnologia che consente la condivisione di dati e applicazioni tra i due tipi di cloud.
Nell'ambito del cloud computing, quale delle seguenti affermazioni è corretta?   Un provider di servizi cloud è una società che fornisce servizi di archiviazione, applicazioni, infrastruttura o piattaforma basati sul cloud.
Nell'ambito del Cloud Computing, quale tra le seguenti opzioni è un esempio di SaaS (Software as a Service)?   GSuite.
Nell'ambito del controllo di qualità del software, come vengono definiti gli "audit" in cui si cerca di verificare l'aderenza alle specifiche?   Audit funzionali .
Nell'ambito del processo amministrativo è possibile la riunione dei ricorsi (art. 70 C.p.a)?   Si, il collegio può, su istanza di parte o d'ufficio, disporre la riunione di ricorsi connessi.
Nell'ambito della formazione, gestione e conservazione dei documenti informatici, cosa si intende per "cloud della PA"?   Un ambiente virtuale che consente alle Pubbliche Amministrazioni di erogare servizi digitali ai cittadini e alle imprese nel rispetto di requisiti minimi di sicurezza e affidabilità.
Nell'ambito della formazione, gestione e conservazione dei documenti informatici, cosa si intende per "documento elettronico"?   Un qualsiasi contenuto conservato in forma elettronica, in particolare testo o registrazione sonora, visiva o audiovisiva.
Nell'ambito della formazione, gestione e conservazione dei documenti informatici, cosa si intende per "File- manifesto"?   File che contiene metadati riferiti ad un file o ad un pacchetto di file.
Nell'ambito della formazione, gestione e conservazione dei documenti informatici, cosa si intende per "filesystem"?   Un sistema di gestione dei file, strutturato mediante una o più gerarchie ad albero, che determina le modalità di assegnazione dei nomi, memorizzazione e organizzazione all'interno di uno storage.
Nell'ambito della gestione di un data center, ha una notevole rilevanza il parametro statistico, legato all'affidabilità dei componenti IT e non IT del data center, che indica la durata di vita media di un componente prima di subire un guasto, con quale acronimo inglese viene normalmente indicato tale parametro?   MTTF.
Nell'ambito della gestione di un data center, ha una notevole rilevanza il tempo medio di riparazione di un guasto, con quale acronimo inglese viene normalmente indicato tale parametro?   MTTR.
Nell'ambito della gestione e dello sviluppo di sistemi informativi, quale tra le seguenti attività è svolta dal project manager?   Verifica che i sistemi siano sviluppati nei tempi stabiliti, rispettando il buget e con il livello di qualità richiesto.
Nell'ambito della modellizzazione del comportamento (behaviour modelling) di un sistema, uno "stato" è....   Un modo di comportamento osservabile.
Nell'ambito della scienza dei dati (data science) che cosa è il Data Cleansing?   è il processo di rilevamento e correzione (o rimozione) di record corrotti o imprecisi da un set di record, una tabella o un data repository.
Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative al Data Breach è corretta?   Per Data Breach si intende la violazione della sicurezza dei dati.
Nell'ambito della sicurezza informatica, quale delle seguenti affermazioni relative all'encryption è corretta?   L'encryption è la conversione di dati in una forma che può essere decodificata solo da chi possiede una chiave di lettura o da chi è in grado di violare il meccanismo di cifratura.
Nell'ambito dell'adozione di un ciclo di sviluppo di software sicuro nella pubblica amministrazione, cosa si intende per "Applicazione cloud"?   Un'applicazione sviluppata sfruttando la tecnologia Cloud Computing.
Nell'ambito dell'adozione di un ciclo di sviluppo di software sicuro nella pubblica amministrazione, cosa si intende per "Autenticazione"?   Un processo attraverso il quale un sistema, un utente o un programma tenta di confermare la sua identità ad un altro sistema o applicazione.
Nell'ambito dell'adozione di un ciclo di sviluppo di software sicuro nella pubblica amministrazione, cosa si intende per "Autorizzazione"?   Un processo di definizione dei privilegi, ruoli e permessi di un utente su un sistema o un'applicazione.
Nell'ambito dell'adozione di un ciclo di sviluppo di software sicuro nella pubblica amministrazione, cosa si intende per "Information Gathering & Disclosure"?   Un processo relativo alla fuga di dati o informazioni, causato da bug o errori nel software.
Nell'ambito dell'adozione di un ciclo di sviluppo di software sicuro nella pubblica amministrazione, cosa si intende per "Information Security"?   Un insieme di controlli, policy, processi e procedure mirate a garantire la sicurezza delle informazioni in azienda.
Nell'ambito delle reti di comunicazione, l'approccio dual- stack si riferisce a ...   un nodo di rete che fornisce sia il supporto IPV4 che IPV6.
Nell'ambito delle tecniche di autenticazione dell'identità per il controllo dell'accesso ai servizi forniti da un sistema informativo, la biometria si occupa di....   misurare ed analizzare caratteristiche del corpo umano (impronte digitali, iride, ...) .
Nell'ambito dello sviluppo di un progetto software, quale delle tabelle di tracciabilità mostra come i requisiti sono in relazione con le caratteristiche osservabili?   Features traceability table.
Nell'ambito dello sviluppo di un progetto software, quale delle tabelle di tracciabilità mostra le relazioni tra i requisiti e le interfacce interne ed esterne?   Interface traceability table.
Nell'ambito dello sviluppo di un progetto software, quale delle tabelle di tracciabilità raggruppa i requisiti con riferimento ai sottosistemi?   Subsystem traceability table.
Nell'architettura del calcolatore, il Program Counter (PC) è un Registro...   della CPU.
Nelle DRAM, a livello concettuale, ogni cella è costituita da ...   da un transistor che separa un condensatore
Nelle memorie di tipo RAM, l'accesso è ...   Casuale
Nelle pubbliche amministrazioni chi assicura la trasmissione del pacchetto di versamento al sistema di conservazione, secondo le modalità operative definite nel manuale di conservazione?   Il responsabile della gestione documentale o il coordinatore della gestione documentale ove nominato.
Nell'ingegneria del software quali sono gli svantaggi del classico modello a cascata?   Entrambi quelli citati nelle altre risposte.
Nell'ingegneria del software, cosa è il diagramma di flusso dei dati (Data flow diagram)?   È una tecnica di modellizzazione dei dati che fornisce un'indicazione di come i dati vengono trasformati all'interno del sistema informatico.
Nell'ingegneria del software, talvolta, si utilizzano le schede CRC, cosa significa tale acronimo?   Classe, Responsabilità, Collaborazione.
Nell'ingegneria del software, talvolta, si utilizzano le schede CRC, quale dei seguenti item NON compare su una CRC card?   class reliability .
Nell'IPV6, che dimensione ha il campo "Hop Limit" che determina il tempo di vita di un datagramma IPV6?   8 bits.