Home
STRUTTURE E BASI DI DATI, DEFINIZIONE, MODELLI
Contents
1. PAGINA 189 di 256 2142 Il protocollo maggiormente usato su Internet A HTTP B HTTPS C FTP D HPPT 2143 PPP un protocollo A Dei livelli physical e data link B Del livello physical C Del livello data link D Del livello Session 2144 SONET un acronimo per A Synchronous Optical Network B Standard Optical Network C Symmetrical Open Network D Static Orthogonal Network 2145 Lo standard SONET utilizza di norma connessioni A In fibra ottica B In cavo coassiale C Tipo doppino telefonico D RS232 2146 Quale dei seguenti protocolli fu progettato per essere usato nelle reti Novell A IPX SPX B ILAN C NetBEUI D TCP IP 2147 Quale dei seguenti standard sviluppato dall ITU International Telecommunication Union una versione CDMA dello standard IMT 2000 A CDMA2000 B CDMA C WCDMA D CMYK 2148 Nella definizione di un protocollo quale parte si riferisce al formato dei dati A Sintassi B Semantica C Tempistica D Logica 2149 Nella definizione di un protocollo quale parte si riferisce alla modalit con cui deve essere interpretata una particolare sequenza dei dati e alle azioni che devono essere intraprese A Semantica B Tempistica C Sintassi D Logica 2150 Nella definizione di un protocollo quale parte si riferisce alle due seguenti caratteristiche quando i dati devono essere inviati e con che velocit A Tempistica
2. C Syntax Error D Il numero di campi contenuti nei record nella tabella 0409 Gli archivi possono essere A corrente di deposito storico B immediato di primo livello tangibile C fisici digitali virtuali D cartaceo informatico misto 0410 Quale tra le seguenti definizioni descrive l archivio corrente A L insieme organico di documenti relativi ad affari correnti e necessari allo svolgimento delle attivit del soggetto produttore B L insieme di documenti organizzati cronologicamente relativi alle attivit del soggetto produttore C Un archivio di lavoro in cui si conservano i documenti in attesa di essere protocollati D L insieme dei documenti relativi ad un reparto che sono temporaneamente conservati dalla segreteria in attesa di essere analizzati dal responsabile 0411 Quale tra le seguenti definizioni descrive l archivio storico A il complesso dei documenti relativi ad affari esauriti da oltre 40 anni B il complesso dei documenti relativi ad affari esauriti da oltre 10 anni C il complesso dei documenti relativi ad affari ormai conclusi D l insieme dei documenti inerenti alla storia delle funzioni e delle attivit dell ente 0412 La registrazione A La rilevazione degli elementi identificativi dei documenti ricevuti e spediti B L acquisizione tramite scanner di un documento cartaceo C La trascrizione su apposito registro cartaceo o informatico del codice alfanumerico progressi
3. 0604 Perch sta diventando sempre pi comune l utilizzo della tecnologia VoIP A Perch consente di effettuare telefonate anche intercontinentali al costo della semplice connessione al proprio service provider B Perch la qualit della voce migliore delle telefonate standard C Perch pi comodo telefonare dal proprio computer D Perch ci si mette al riparo dalle intercettazioni 0605 Perch utilizzando la tecnologia VoIP su Internet per effettuare chiamate telefoniche talvolta la qualit della chiamata non molto buona A Perch la rete Internet non garantisce il tempo di consegna dei pacchetti e quindi si possono verificare dei disallineamenti B Perch effettuando chiamate a distanze considerevoli il segnale si attenua C Perch la qualit della scheda audio utilizzata in molti computer non molto elevata D Perch la qualit del microfono utilizzato in molti computer non molto elevata 0606 Come chiamata la tecnologia che consente di ridurre la bolletta telefonica effettuando chiamate telefoniche su una rete dati A VoIP B SCSI C Video conferenza D Fast Ethernet 0607 Come si chiama la tecnica che consente di effettuare telefonate terminate su un telefono tradizionale utilizzando un computer o uno speciale telefono collegato ad internet A VoIP B EtherPhone C Skype D MSN Messenger 0608 Cosa la tecnica Voice Over IP VoIP A una tecnologia che consente di effett
4. 1121 Che cosa si deve scrivere su un Web Browser per collegarsi in modalit TELNET al computer hopper unh edu A telnet hopper unh edu B telnet hopper unh edu C Telnet hopper unh edu D telnet backslash backslash hopper unh edu 1122 Scegliere la risposta che contiene il maggior numero di sistemi operativi per cui disponibile un client TELNET A Windows95 Windows98 Unix and MacOS B Windows95 and Unix C WindowsNT Unix and MacOS D MacOS and Windows98 1123 Da un sistema UNIX quale dei seguenti comandi deve essere usato per ottenere aiuto su rlogin A Man rlogin B Help rlogin C Manual rlogin D rlogin 1124 Quale la corretta sintassi perch l utente rossi possa eseguire una rlogin sul computer pesegre A rlogin l rossi pesegre B rlogin l pesegre rossi C rlogin rossi l pesegre D rlogin rossi l pesegre 1125 Quale la corretta sintassi perch l utente rossi possa eseguire con telnet una login remota sul computer pesegre A telnet l rossi pesegre B telnet l pesegre rossi C telnet rossi l pesegre D telnet rossi l pesegre 1126 Quale delle seguenti affermazioni vera A Rlogin richiede la password B Telnet nella maggior parte dei casi non richiede la password C Rlogin pi veloce e pi sicuro di TELNET D Rlogin visualizza sullo schermo la password mentre questa viene digitata 1127 In quale modalit
5. 1930 Quale dei seguenti meccanismi viene adoperato per consentire l utilizzo di una rete pubblica non sicura per scambiare in modo sicuro dati sensibili usando una coppia di chiavi pubblica e privata di crittografia ottenute da una fonte sicura A public key infrastructure PKI B Trusted Computing Platform Alliance TCPA C Internet Assigned Numbers Authority IANA D Private Branch Exchange PBX 1931 Quale tra le seguenti la modalit di crittografia teoricamente pi sicura A PKI B Safe key C WAP D DES 1932 Quale dei seguenti rappresenta un protocollo di sicurezza progettato con l intento di ottenere nelle reti WLAN wireless LAN un livello di sicurezza paragonabile a quello disponibile per le reti LAN cablate A WEP B RMAN C LDAP D 802 11h 1933 IPSec un insieme di protocolli progettati dall Internet Engineering Task Force richiede che una connessione logica tra due host sia attivata utilizzando il protocollo di segnalamento A SA B AS C AAS D SSA 1934 Quali sono le due modalit di funzionamento di IPSec A transport tunnel B transport network C tunnel surface D transport surface PAGINA 170 di 256 1935 In quale modalit di funzionamento l header di IPSec viene aggiunto davanti all header originale IP A tunnel B transport C tunnel e transport D mai l header di IPSec viene aggiunto dopo l header originale IP 1936 La sicurezza
6. 2837 Quale dei seguenti aspetti deve essere verificato a livello di test del modulo unit testing A Il funzionamento corretto dell algoritmo inclusi i tempi di esecuzione se specificati nei requisiti B La gestione degli errori C Il percorso di esecuzione D Nessuno degli aspetti indicati nelle altre risposte si riferisce al test del modulo 2838 Qual il maggiore vantaggio del testing d integrazione bottom up A non necessario scrivere gli stub B I maggiori punti di decisione son testati all inizio C non necessario scrivere i driver D non c necessit di test di regressione 2839 Quale delle seguenti NON una caratteristica che aiuta il testing del software A Coesione B Osservabilit C Semplicit D Stabilit 2840 Com chiamata la tecnica di testing che sviluppa situazioni di test test cases che hanno lo scopo di verficare dimostrare che ciascuna funzione del programma eseguita correttamente A black box testing B glass box testing C grey box testing D white box testing 2841 Com chiamata la tecnica di testing che sviluppa situazioni di test test cases che hanno lo scopo di esercitare la logica interna di ciascun modulo software A white box testing B black box testing C grey box testing D behavioral testing 2842 Ci sono errori che sfuggono al black box testing e possono essere individuati con il testing white box A S gli errori topografici
7. A Nulla nella maggior parte dei casi ci sar un errore in fase di compilazione B Forza l uscita dall istruzione if C Forza l uscita dalla funzione D Impedisce l esecuzione della linea di codice seguente 2257 Normalmente in C a quale valore di default vengono inizializzati i puntatori pointers A Il compilatore non esegue nessuna operazione di inizializzazione dei puntatori B NULL C VOID D All inizio dell area di memoria allocata per il programma 2258 In C in un vettore array di 100 caratteri qual e l ultimo numero din dice valido A 99 B 100 C 101 D 0 2259 In C quale tra le seguenti funzioni verr eseguita piu rapidamente su un vettore array da 200000 elementi A Linear Search B Quicksort C Bubble Sort D Non c e nessuna differenza il tempo impiegato sar analogo in tutti e tre i casi proposti 2260 Un grosso passo avanti nella capacit delle linee cablate di trasmissione stato realizzato con l introduzione delle fibre ottiche che cosa esattamente una fibra ottica A un filo di materiale dielettrico trasparente usualmente plastica o vetro utilizzato per trasmettere dati sotto forma di luce B la lana di vetro utilizzata nella coibentazione dei tetti O il cavo coassiale utilizzato per la trasmissione di segnali televisivi D il materiale usato per la costruzione di foto diodi e foto transistors 2261 Cosa la fibra ottica
8. 0763 Quale delle seguenti tipologie di rete utilizzata per collegare tra di loro siti anche remoti di una stessa organizzazione A Intranet B Extranet C DDP D WAN 0764 Doppino telefonico fibre ottiche e cavo coassiale sono un esempio di A Supporto di comunicazione Communications media B Topologia di rete C Protocolli di comunicazione D Controllori di comunicazione 0765 La quantit di dati per unit di tempo che si pu trasferire mediante un supporto di comunicazione A La larghezza di banda del supporto di comunicazione Bandwidth B Il flusso del supporto di comunicazione Throughput C L intensit del supporto di comunicazione Intensity D La concentrazione del supporto di comunicazione Concentration 0766 Quale tra i seguenti tipi di doppino telefonico pu supportare una trasmissione dati fino a 10 Mbps A Cat 3 B Cat 1 C Cat 2 D Cat 5 0767 Quale tra i seguenti un tipo di trasmissione radio A Microonde B Infrarossi C Fibre ottiche D Cat 3 0768 Quale dei seguenti supporti trasmissivi utilizza sottili fili di vetro A Fibre ottiche B Doppino telefonico C Cavo coassiale D Bluetooth 0769 Quale tra i seguenti un sistema di comunicazione che richiede rigorosamente che trasmettitore e ricevitore siano in linea di vista A Microonde B Fibra ottica C WiFi D IEEE 802 16e PAGINA 70 di 256 0770 Come definito genericamente in ingl
9. STRUTTURE E BASI DI DATI DEFINIZIONE MODELLI INTEGRIT E SICUREZZA PROGETTAZIONE CONCETTUALE LOGICA E FISICA MODELLO ENTIT RELAZIONI RETI DI CALCOLATORI ARCHITETTURE E TIPOLOGIA ARCHITETTURE DI ELABORAZIONE LA RETE INTERNET E LA PIATTAFORMA WEB ARCHITETTURE TECNOLOGIE LINGUAGGI DI PROGRAMMAZIONE POLITICHE DI SICUREZZA CICLO DI VITA DEL SOFTWARE N B PER FACILITA DI CONSULTAZIONE LA RISPOSTA ESATTA SEMPRE LA A 0001 L interprete di un programma A Ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione B Genera un programma oggetto in codice macchina C Lancia il compilatore D Genera il programma sorgente 0002 Cosa il linguaggio assembler A Un linguaggio di programmazione a basso livello in cui ogni linea corrisponde ad una singola istruzione macchina B Un linguaggio che richiede almeno due fasi di compilazione prima di poter essere utilizzato dal computer C Il linguaggio di programmazione delle pagine WEB D Un linguaggio di programmazione ad oggetti 0003 Quale dei seguenti un linguaggio di programmazione a basso livello in cui ogni linea corrisponde ad una singola istruzione macchina A Assembler B C C Pascal D Fortran 0004 Nei linguaggi Assembler ad ogni istruzione A corrisponde una sola istruzione in linguaggio macchina B corrispondono pi istruzioni in linguaggio macchina C corrispondono una nessuna o pi istruzio
10. 0649 Il primo livello del modello OSI livello fisico si occupa del movimento A Dei bit B Dei protocolli C Dei dialoghi D Dei programmi 0650 Quanti sono i livelli del modello ISO OSI A 7 B 3 C 4 D 2 0651 Da quanti livelli composto il modello ISO OSI A 7 B 5 C 3 D 8 0652 Nel modello OSI quale il livello responsabile per la crittografia dei dati A presentation B session C transport D application 0653 Quale livello aggiunge al pacchetto che arriva da un livello superiore un header che include gli indirizzi logici del mittente e del destinatario A Network B Physical C Data link D Application PAGINA 60 di 256 0654 Nel modello OSI quale livello responsabile per la consegna di pacchetti da un processo sul nodo A ad un processo sul nodo B A Transport B Physical C Network D Application 0655 Nel modello OSI a quale livello compete la consegna dell intero messaggio da un processo ad un altro A Transport B Network C Application D Physical 0656 Secondo il modello OSI quale livello converte i dati in segmenti A Transport B Presentation C Application D Physical 0657 Nel modello OSI quale livello fa da interfaccia tra i livelli utente ed i livelli di rete A transport layer B network layer C physical layer D session layer 0658 Secondo il modello OSI quale la sequenza corretta dei 4 livelli superiori dall alto verso
11. 2215 Quale tra i seguenti non una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile Storage class specifier del C A float B Auto C Register D Extern 2216 Quale tra i seguenti non una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile Storage class specifier del C A double B Auto C Register D Static 2217 Quale tra i seguenti non una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile Storage class specifier del C A Void B Extern C Register D Static 2218 Quale tra le seguenti una delle parole chiave previste dal C ANSI per specificare le modalit di accesso e modifica di una variable Access Type Modifier A Const B Signed C Long D Register 2219 Quale tra le seguenti una delle parole chiave previste dal C ANSI per specificare le modalit di accesso e modifica di una variable Access Type Modifier A Volatile B Unsigned C Short D Extern 2220 Il linguaggio C consente la definizione di costanti che contengano stringhe di caratteri che vengono definite utilizzando uno o pi caratteri racchiusi dai doppi apici in questo contesto come viene inserito il ritorno a capo carriage return A r B b C n D f PAGINA 196 di 256 2221 Il linguaggio C consente la definizione di costanti che contengano stringhe di caratteri che vengono definite utilizzan
12. A Spostamento dei bit shift a sinistra B Spostamento dei bit shift a destra C lt lt non e un operatore bitwise ma un operatore di confronto significa molto minore D lt lt non e un operatore bitwise ma un operatore di confronto significa minore 2253 Gli operatori bit a bit che operano in parallelo su tutti i bit degli operandi sono operatori di basso livello che nella programmazione normale C non dovrebbero essere usati tuttavia possono essere molto utili qual e il significato dell operatore bit a bit gt gt A Spostamento dei bit shift a destra B Spostamento dei bit shift a sinistra C lt lt non e un operatore bitwise ma un operatore di confronto significa molto maggiore D lt lt non e un operatore bitwise ma un operatore di confronto significa maggiore PAGINA 199 di 256 2254 Tenendo presente la priorit degli operatori in C quale valore verr assegnato ad a in base alla seguente espressione a 5 7 2 A 6 B O C 5 007 D 0 12 2255 In C quale sara il valore contenuto nella variabile byte al termine dell esecuzione di questo pezzo di codice unsigned word char byte word 2350 byte word amp 0xFF A 46 B 50 C 350 D 0 2256 In C a che cosa serve l istruzione break in questo pezzo di codice void afunction if 1 break a_function cout lt lt Err
13. 2530 Nel Febbraio 2001 fu pubblicato un documento definito Agile Manifesto che alla base dell A gile Software Development quale delle seguenti affermazioni riferibile ai valori del Manifesto A Gli individui e le interazioni valgono pi che i processi e gli strumenti B Seguire rigorosamente un piano vale pi che reagire prontamente ai cambiamenti C Una documentazione esaustiva vale pi che un software funzionante D La negoziazione con il cliente vale pi che la collaborazione con il cliente 2531 Nel Febbraio 2001 fu pubblicato un documento definito Agile Manifesto che alla base dell A gile Software Development quale delle seguenti affermazioni riferibile ai valori del Manifesto A Un software funzionante vale pi che una documentazione esaustiva B Seguire rigorosamente un piano vale pi che reagire prontamente ai cambiamenti C I processi e gli strumenti valgono pi che gli individui e le interazioni D La negoziazione con il cliente vale pi che la collaborazione con il cliente 2532 Nel Febbraio 2001 fu pubblicato un documento definito Agile Manifesto che alla base dell A gile Software Development quale delle seguenti affermazioni riferibile ai valori del Manifesto A La collaborazione con il cliente vale pi che la negoziazione con il cliente B Seguire rigorosamente un piano vale pi che reagire prontamente ai cambiamenti C Una documentazione esaustiva vale
14. A un programma applicativo che analizza i dati relativi ad una realt ad esempio un attivit commerciale e li presenta in un formato che aiuta il processo decisionale B un programma applicativo che raccoglie i dati relativi ad una realt ad esempio un attivit commerciale e li cataloga C un programma applicativo che raccoglie i verbali relativi alle decisioni assunte dalla direzione ad esempio di un attivit industriale e li archivia D un programma applicativo che raccoglie i verbali relativi alle decisioni assunte dalla direzione ad esempio di un attivit industriale e li archivia insieme ai dati relativi agli effetti delle decisioni assunte 0185 La tendenza ad adottare architetture a tre livelli basate su server dipende A Dalla crescita delle applicazioni operanti sul Web B Dalla disponibilit di connessioni sicure C Dalla disponibilit di connessioni wireless D Sia dalla disponibilit di connessioni wireless che dalla disponibilit di connessioni sicure 0186 Nella classica architettura a tre livelli di astrazione di un DBMS livello logico livello fisico livello esterno quale delle seguenti definizioni si riferisce al livello fisico A Descrive il modo in cui i dati sono organizzati e gestiti in memoria di massa ordinamento scelta dei metodi di accesso B Descrive la base di dati con il modello usato dal DBMS C Descrive una parte una vista della base di dati di interesse D
15. A La memoria B L alimentatore L T O Controller D Il video 1518 Quale tra i seguenti tipi di supporti di memoria non adatto per l archiviazione permanente dei dati A Cache B Flash C Eprom D DVD 1519 Quale dei seguenti un dispositivo in grado di conservare le informazioni memorizzate anche dopo che stato privato dell alimentazione A ROM B RAM C DRAM D DIMM 1520 Quale dei seguenti NON un tipo di RAM A ROM B SIMM C DIMM D SLIPP 1521 Quale la dimensione del bus dati dei moduli SIMM A 32 B 16 C 50 D 64 1522 Quale la dimensione del bus dati dei moduli DIMM A 64 B 32 C 16 D 50 1523 Qual il numero di pin dei moduli DIMM usati per DDR2 SDRAM e DDR3 SDRAM A 240 B 64 C 128 D 182 1524 In un computer la memoria RAM fisicamente contenuta su A Un insieme di circuiti integrati B Dischi magnetici rotanti C Dischi magnetici fissi D Supporto a nastro 1525 La memoria RAM di un comune PC A Costituisce un esempio di memoria volatile B Costituisce un esempio di memoria non volatile C Fa parte della memoria cache del microprocessore D un esempio di memoria di massa 1526 Che differenza c tra una memoria quale un disco fisso e una memoria RAM A La memoria RAM perde i dati allo spegnimento del computer mentre il disco fisso conserva i dati anche dopo lo spegnimento B Il disco fisso perde i dati all
16. definita con 14 1 quante sottoreti sono disponibili A 64 B 32 C 2 2 1022 D 2 2 16382 PAGINA 191 di 256 2166 Se l indirizzo IP 18 250 31 14 e la subnet Mask maschera di sottorete 255 240 0 0 quale l indirizzo della sottorete A 18 240 0 0 B 18 0 0 14 C 18 31 0 14 D Nessuna delle risposte proposte corretta 2167 La subnet mask di una sottorete di una rete di Classe C 255 255 255 248 quante sottoreti sono disponibili A 32 B 16 C 8 D 64 2168 Quanti sono gli indirizzi totali disponibili in una Classe A A 16 777 216 B 1024 C 256 D 65 534 2169 Quanti sono gli indirizzi totali disponibili in una Classe B A 65 534 B 16 777 216 C 1024 D 256 2170 Quanti sono gli indirizzi totali disponibili in una Classe C A 256 B 65 534 C 16 777 216 D 1024 2171 Ad un organizzazione stato assegnato un indirizzo in Classe A se l organizzazione ha bisogno di creare 256 sottoreti subnets quanti sono gli indirizzi disponibili in ciascuna sottorete inclusi quelli speciali A 65 534 B 16 777 216 C 256 D 32767 2172 Ad un organizzazione stato assegnato un indirizzo in Classe C se l organizzazione ha bisogno di creare 4 sottoreti subnet quanti sono gli indirizzi disponibili in ciascuna sottorete inclusi quelli speciali A 64 B 1024 C 256 D 512 2173 Quanti sono i gruppi di cifre separati da un punto che definiscono gli
17. indispensabile per un nodo di una rete TCP IP A L indirizzo del DNS Server B L indirizzo del Default gateway C Il proprio indirizzo IP D La maschera di sottorete Subnet Mask 1099 In una rete di computer il livello fisico ha a che fare con A Il movimento di bit sul supporto di comunicazione B Il movimento di programmi sul supporto di comunicazione C Il movimento di protocolli sul supporto di comunicazione D Il movimento di file sul supporto di comunicazione 1100 Quale dei seguenti protocolli NON opera al livello di rete del modello ISO OSI A TCP B IP C ICMP D RARP 1101 Quale degli headers di un pacchetto IP indica quando il pacchetto deve essere eliminato A TTL Time to Live B Fragment control C Checksum D Header length 1102 Quale indirizzo IP riservato per il loop back software A 127 x X X B 224 x x x C 0 0 0 0 D 255 255 255 255 PAGINA 99 di 256 1103 Quale l identificatore di rete di un computer il cui indirizzo IP 190 148 64 37 A 190 148 B 190 C 190 148 64 D 190 148 255 1104 Quale tra i seguenti NON un protocollo senza connessione connectionless protocol A ATM B IPX C UDP D ICMP 1105 Quale tra i seguenti NON un protocollo orientato alla connessione connection oriented protocol A UDP B ATM C Frame Relay D TCP 1106 Quale tra i seguenti NON un effetto correlato all uso di maschere di sottorete subnet ma
18. pi indicata A Agriturismo AND Toscana B Agriturismo NOT Toscana C Agriturismo AT Toscana D Agriturismo AND Toscana AND Siena 2421 Con quale parola inglese si definisce l operazione con cui si scarica un file da Internet sul proprio computer A download B upload C reboot D connect 2422 Con riferimento alle reti di computer cosa vuol dire il termine HOST A Un computer collegato ad Internet B Un computer infettato da un virus C Un cluster di computer D Un router di rete 2423 Che tipo di programma si dovr utilizzare per navigare in Internet A Browser B Shareware C Freeware D Trojan 2424 Se utilizzando un motore di ricerca si vogliono trovare i ristoranti in Liguria quale delle seguenti stringhe di ricerca pi indicata A Ristoranti AND Liguria B Ristoranti NOT Liguria C Ristoranti AT Liguria D Ristoranti AND Liguria AND Genova 2425 Che cosa si intende con il termine download A Scaricare un file da Internet sul proprio computer B Scaricare un file dall hard disk ad un supporto di memoria mobile p e USB key C Inviare un file via mail D Leggere un documento utilizzando uno scanner 2426 Che cosa un URL A L indirizzo di una pagina Web B Un protocollo di comunicazione C Un linguaggio di programmazione D Il messaggio di errore che si riceve quando non si hanno i diritti sufficienti per visualizzare la pagina WEB richiesta 2427
19. 0638 Quale necessit oggettiva fu alla base dello sviluppo del modello OSI A Il modello OSI risponde alla necessit di avere degli standard che consentano a due computer sistemi di comunicare B Il modello OSI risponde alla necessit di gestire flussi di dati pi elevati sulle linee di comunicazione C Il modello OSI risponde alla necessit di avere degli standard che consentano le comunicazioni in voce su linee dati D Il modello OSI risponde alla necessit di avere degli standard per consentire l accesso alla rete internet dei PC di ultima generazione 0639 Quale dei seguenti modelli specifica come le funzioni di una rete di calcolatori dovrebbero essere organizzate A OSI B CCITT C ISO D ANSI 0640 Nel modello ISO OSI quando un pacchetto di dati passa da un livello pi basso ad uno pi alto l incapsulamento header del pacchetto viene A Rimosso B Aggiunto C Modificato D Riorganizzato 0641 Nel modello ISO OSI quando un pacchetto di dati passa da un livello pi alto a uno pi basso l incapsulamento header del pacchetto viene A Aggiunto B Rimosso C Modificato D Riorganizzato PAGINA 59 di 256 0642 Nel modello OSI quale la principale funzione del transport layer A Consegna di messaggi da un processo sul nodo A ad un processo sul nodo B B Consegna di messaggi dal nodo A al nodo B C Sincronizzazione D Aggiornamento delle tabelle di routing 0643 I set
20. 2068 La trasmissione half duplex avviene A Alternativamente nelle due direzioni B Contemporaneamente nelle due direzioni C In una sola direzione D Ad istanti prefissati multipli di un periodo 2069 Un tipo di collegamento in cui la trasmissione avviene contemporaneamente in entrambe le direzioni si dice A Full duplex B Asincrono C Simplex D Half duplex 2070 Indicare la corretta definizione di modem A Un apparato che consente la trasmissione di dati su linea telefonica mediante modulazione generalmente consente velocit medio basse B Un ricetrasmettitore per LAN wireless C Un apparato di modulazione che consente di collegare pi apparati alla stessa linea telefonica D Un apparato utilizzato per ricevere la TV satellitare 2071 Un dispositivo hardware che trasforma i segnali digitali in segnali analogici e viceversa per la comunicazione tramite linee telefoniche A un modem B una scheda VGA C un hard disk D un lettore ottico 2072 Una periferica che consente la trasmissione di dati su linea telefonica definita A Modem B Stampante C Mouse D Monitor 2073 Cosa un modem A un apparato che consente la trasmissione di dati su linea telefonica mediante modulazione generalmente consente velocit medio basse B un apparato di trasmissione radio C un apparato di modulazione che consente di collegare pi apparati alla stessa linea telefonica D u
21. 2733 Nella gestione dei progetti come viene definita la sequenza di attivit descritte in figura troviamo A Ciclo di monitoraggio e controllo CAET B Ciclo di monitoraggio e rimodulazione C Gestione dei rischi Come dobbiamo Dove dovremmo D Ciclo di misurazione e correzione omaste valutazione 2734 Quale dei seguenti un esempio di misura derivata A La densit di difetti del codice numero di errori per linea di codice B Il numero di difetti trovati in un programma C Il numero di linee di codice di un prodotto software D Le ore spese per completare la codifica di una procedura 2735 Quale delle seguenti NON un evoluzione variante del modello di sviluppo software noto come Unified Software Development Process o Unified Process A Smart Unified Process SUP B Agile Unified Process AUP C Basic Unified Process BUP D Rational Unified Process RUP 2736 Quale delle seguenti NON un evoluzione variante del modello di sviluppo software noto come Unified Software Development Process o Unified Process A Waterfall Unified Process WUP B Essential Unified Process EssUP C Open Unified Process OpenUP D Oracle Unified Method OUM 2737 Quale delle seguenti NON un evoluzione variante del modello di sviluppo software noto come Unified Software Development Process o Unified Process A Double Spiral Unified Process DSUP B Agile Unified Process AUP C Open Unified Process OpenUP D O
22. A 2 B 8 C 32 D 16 2182 Se l indirizzo IP 201 14 78 65 e la subnet Mask maschera di sottorete 255 255 255 224 quale l indirizzo della sottorete A 201 14 78 64 B 201 14 78 32 C 201 14 78 65 D Nessuna delle risposte proposte corretta 2183 Se l indirizzo IP 180 25 21 172 e la subnet Mask maschera di sottorete 255 255 192 0 quale l indirizzo della sottorete A 180 25 0 0 B 180 25 21 0 C 180 25 8 0 D Nessuna delle risposte proposte corretta 2184 La subnet mask di una sottorete di una rete di Classe C 255 255 255 192 quante sottoreti sono disponibili A 4 B 2 C 8 D 6 2185 La subnet mask di una sottorete di una rete di Classe B 255 255 224 0 quante sottoreti sono disponibili A 8 B 2 C 4 D 6 2186 Ad un organizzazione stato assegnato un indirizzo in Classe B se l organizzazione ha bisogno di creare 64 sottoreti subnets quanti sono gli indirizzi disponibili in ciascuna sottorete inclusi quelli speciali A 1024 B 16 777 216 C 256 D 32767 2187 Che cosa PIP Address Indirizzo IP A un indirizzo a 32 bit definito nell Internet Protocol rappresentato di solito in notazione decimale 4 cifre ottetti divisi da punti B l indirizzo di E mail rappresentato di solito come lt utente gt lt dominio gt O l indirizzo degli Hosts della rete D l indirizzo dei Clients della rete E il quarto livello della pila ISO OSI
23. A 3 B 4 C 5 D 6 2320 Qual il significato dell acronimo RIP A Routing Information Protocol B Rapid Interface Protocol C Routers Interconnecting Protocol D Remote Installation Protocol 2321 Come comunemente nota la versione del protocollo RIP che supporta IPv6 A RIPng B RIPv2 C RIPv3 D RIPv6 2322 Che cosa il Routing Information Protocol RIP A un protocollo di routing dinamico utilizzato sia nelle LAN che nelle WAN B un protocollo di routing statico utilizzato sia nelle LAN che nelle WAN C un protocollo di routing dinamico utilizzato solamente nelle LAN D un protocollo di routing dinamico utilizzato solamente nelle WAN 2323 Che cosa il Network Time Protocol NTP A un protocollo per la sincronizzazione degli orologi clocks dei computer per una rete dati a pacchetto con latenza variabile B un protocollo per la sincronizzazione degli orologi clocks dei computer per una rete dati commutata con latenza variabile C un protocollo per la sincronizzazione degli orologi clocks dei computer per una rete dati a pacchetto con latenza costante D un protocollo per la sincronizzazione degli orologi clocks dei computer per una rete dati commutata con latenza costante PAGINA 205 di 256 2324 Quale protocollo usa come suo livello di trasporto il protocollo NTP Network Time Protocol A UDP B FTP C HTTP D HTTPS 2325 Come viene normalmente chiamata in i
24. A BSS ESS B BSS ASS C ASS ESS D PCF DCF 1189 Nello standard IEEE 802 11 il metodo di accesso al media utilizzato nel sottolivello DCF A CSMA CA B CSMA CD C ALOHA D Slotted ALOHA 1190 Nello standard IEEE 802 11 il metodo di accesso al media utilizzato nel sottolivello PCF A Polling B Contention C Controlled D CSMA CD 1191 Nello standard IEEE 802 11 come si chiama il timer che indica per quanto tempo la stazione che sta trasmettendo utilizzer il canale utilizzato nella Collision Avoidance A NAV B DTIM C ATIM D System 1192 Nello standard IEEE 802 11 il meccanismo di indirizzamento pu includere fino a A 4 indirizzi B 6 indirizzi C 8 indirizzi D 16 indirizzi 1193 Nello standard IEEE 802 11g utilizza A OFDM B FHSS C DSSS D FHSS o DSSS 1194 Qual la massima velocit di trasmissione prevista dallo standard IEEE 802 11g A 54 Mbps B 11 Mbps C 2 Mbps D 4 Mbps 1195 A cosa si riferisce lo standard IEEE 802 11h A All integrazione degli standard IEEE con lo standard europeo HyperLAN 2 e all introduzione delle regolamentazioni europee in materia di uso delle frequenze e di efficienza energetica B All incremento della compatibilit tra i fornitori ed al roaming C All incremento della sicurezza del trasferimento dei dati mediante la gestione e la distribuzione di chiavi e l implementazione di crittografia ed autenticazione D All i
25. A Il caricamento dell istruzione dalla memoria al microprocessore B Il caricamento dell operando dalla memoria al microprocessore L interpretazione dell istruzione D L effettiva esecuzione dell istruzione 1250 Nel ciclo di esecuzione delle istruzioni di un microprocessore che attivit descritta dal termine inglese instruction decode A La determinazione della dimensione in byte dell istruzione e delle attivit da eseguire B Il caricamento dell istruzione dalla memoria al microprocessore C Il caricamento dell operando dalla memoria al microprocessore D La riscrittura dell operazione in memoria dopo il suo completamento 1251 Quali tra le seguenti non una metrica utilizzata per misurare le prestazioni di un sistema di calcolo A Software Lines of Code numero di linee di codice del programma B Response time tempo di risposta C Throughput numero di task eseguite per unit di tempo D Energy per task consumo per eseguire una task 1252 Con riferimento alle metriche utilizzate per misurare le prestazioni di un sistema di calcolo quale la corretta definizione di Tempo di risposta A E il tempo che trascorre tra l inizio dell esecuzione di un compito ed il suo completamento B E il tempo che intercorre tra l accensione del sistema e la presentazione dell applicazione utente E il tempo necessario per ricevere la risposta ad un operazione di ping D E il tempo necessario
26. A Indica che i dati cercati si trovano nella memoria pi vicina al processore B Indica che i dati cercati non si trovano nella memoria pi vicina al processore C Indica che almeno il 50 dei dati cercati si trovano nella memoria pi vicina al processore D Indica che almeno il 75 dei dati cercati si trovano nella memoria pi vicina al processore 1264 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie che cosa si intende con il termine hit rate A la percentuale di volte in cui i dati cercati si trovano nella memoria pi vicina al processore B la percentuale di volte in cui i dati cercati non si trovano nella memoria pi vicina al processore C la quantit di dati cercati che vengono trovati nella memoria pi vicina al processore D la quantit di dati cercati che non vengono trovati nella memoria pi vicina al processore PAGINA 113 di 256 1265 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie che cosa si intende con il termine hit time A E il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria pi vicina al processore pi il tempo necessario a determinare che i dati si trovano effettivamente nella memoria pi vicina al processore B E il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria pi vicina al processore C E il tempo necessario a trasferire nel microprocessore i
27. A Nel 2005 B Nel 2004 C Nel 2006 D Nel 2007 1728 Quando fu rilasciato commercialmente in tutto il mondo Windows Vista A Nel 2007 B Nel 2005 C Nel 2004 D Nel 2006 1729 Quale societ ha sviluppato Windows Vista A Microsoft B Window C IBM D Google 1730 L interfaccia utente di default di Windows Vista A Gui B cui C mdb D dbi 1731 A cosa serve la scheda di Impostazione in Windows nel pannello di controllo Schermo A Serve per modificare la tavolozza dei colori le dimensioni del desktop e per specificare quale tipo di schermo installato B Serve per modificare la centratura dello schermo il colore di fondo e la disposizione delle finestre sullo schermo C Serve sia per impostare sia per visualizzare vari programmi ad esempio Excel Graph Power Point Word Office Manager ed altri D Nessuna delle risposte proposte corretta 1732 Per aggiungere un programma al men avvio di Windows necessario A Trascinare l icona del programma sul pulsante avvio B Fare click su avvio esegui e digitare il nome del programma che si vuole aggiungere C Aggiungere nella casella esecuzione automatica il nome del programma che si vuol far comparire nel men avvio D Nessuna delle risposte proposte corretta 1733 Utilizzando GESTIONE RISORSE di Windows cosa occorre premere per eliminare definitivamente il file selezionato sull hard disk del computer che si sta
28. A Un filo di materiale dielettrico trasparente usualmente plastica o vetro utilizzato per trasmettere dati sotto forma di luce B Il cavo coassiale utilizzato per la trasmissione di segnali televisivi C Un materiale usato per l isolamento dei cavi utilizzati per la trasmissione dei segnali digitali D Il materiale usato per la costruzione di foto diodi e foto transistors 2262 Come si chiama il supporto trasmissivo che utilizza la luce per trasmettere informazioni a larga banda A Fibra Ottica B ADSL C Cavo coassiale D Guida d onda 2263 Quale tra i seguenti supporti fisici consente la velocit di trasmissione pi elevata A Fibra ottica B Cavo coassiale C Radio WiFi D Doppino ritorto PAGINA 200 di 256 2264 Quale tra i seguenti supporti trasmissivi consente il massimo flusso di dati A Fibra ottica B Doppino di rame twisted pair C Cavo coassiale D Collegamenti radio tipo UMTS 2265 Come chiamato il conduttore cavo costituito da un anima di rame circondata da materiale isolante a sua volta circondato da una guaina di materiale conduttivo A Cavo coassiale B Doppino ritorto C Fibra ottica D Piattina 2266 Nelle fibre ottiche il segnale costituito da A Luce coerente B Corrente elettrica C Tensione elettrica D Segnali radio 2267 Quali delle caratteristiche del cavo coassiale lo rende meno suscettibile ai disturbi rispetto ad altri tipi di conduttori A Lo schermo
29. A comment int x D A comment int x 0462 Un applet JAVA pu funzionare su quasi tutti i browser perch A Nel browser incorporata built in la Java Virtual Machine JVM B Nel server incorporata built in la Java Virtual Machine JVM C Il codice sorgente interpretato da tutti i browser D Gli applets non hanno bisogno della Java Virtual Machine JVM 0463 Nell ambiente Java quale il significato di JMX A Java Management Extensions B Java Modular Extensions C Just More eXtreme programming D Java Modified SintaX 0464 Quale metodo deve usare un web browser per chiamare per la prima volta un nuovo applet A init method B main method C start method D paint method 0465 Quando una pagina JSP Java Server Page compilata diventa A Servlet B Applet C Application D Browser 0466 Come pu efficientemente un servlet chiamare una pagina di errore JSP A Quando il servlet lancia una eccezione exception questa verr catturata automaticamente dalla pagina SP chiamante originatrice B Questa possibilit non disponibile C Il servlet deve inviare la richiesta all indirizzo URL della specifica pagina di errore D Nessuna delle risposte proposte corretta PAGINA 43 di 256 0467 In JAVA i Servlets sono tipicamente usati per A arricchire un web server fornendo contenuti dinamici B creare grafici C immagazzinare informazioni negli a
30. B Un sito Internet pu contenere un numero qualsiasi di pagine ma non pi di 50 fotografie o disegni C Altavista un software per la navigazione in Internet D Per collegarsi ad Internet indispensabile avere un computer multimediale 2413 Cosa un Internet caff A una struttura all interno di un attivit commerciale in cui vi sono varie postazioni informatiche che a noleggio permettono di navigare su Internet B la denominazione di un attivit in franchising per la vendita tramite Internet C il sito Internet ufficiale dell Associazione Produttori del Caff www internet caff apc it D la denominazione di un associazione di attivit commerciali nel cui sito www internet_caff it possibile effettuare ordinazioni 2414 Cosa Internet A un insieme di reti di computer su base mondiale che facilita la rapida disseminazione ed il trasferimento di dati B un protocollo di trasmissione dati per l invio di e mail C un collegamento dati veloce D un sistema di reti locali 2415 Che cos Internet A Un insieme di reti di computer dislocati in tutto il mondo che condividono informazioni mediante lo stesso protocollo di comunicazione B Un particolare programma per la gestione di computer collegati tra loro C Un particolare tipo di rete di calcolatori utilizzata nei centri di calcolo D Un particolare modello di computer in grado di reperire informazioni in
31. C Uno schermo in bianco e nero D Un tipo di schermo utilizzabile solo da computer di ultima generazione 1482 Se la risoluzione di uno schermo 1024 x 768 in quanti punti orizzontali sar suddiviso lo schermo A 1024 B 768 C 1024 x 768 D 1024 768 1483 Che differenza c tra un monitor da 17 pollici e uno da 14 pollici A Quello da 17 pollici ha una superficie visiva maggiore di quello da 14 pollici B Quello da 17 pollici ha una risoluzione maggiore di quello da 14 pollici C Quello da 17 pollici ha una frequenza maggiore di quello da 14 pollici D Quello da 17 pollici ha un numero di colori superiore a quello da 14 pollici 1484 Quale tra le seguenti sigle identifica il display dei computer portatili A LCD B CRT C VGA D RPM 1485 Quale sigla identifica uno schermo a cristalli liquidi A LCD B DCL C CDL D CLD 1486 Le dimensioni di uno schermo video si misurano in A Pollici B Hertz Kilobyte D Pixel 1487 In uno schermo i pixel misurano A La risoluzione B La luminosit C Il numero di colori D La dimensione 1488 Su quali prestazioni di un computer portatile hanno maggiore influenza la dimensione e la luminosit dello schermo A Durata della batteria B Tempo di accesso al disco C Velocit di calcolo D Tensione di alimentazione PAGINA 132 di 256 1489 L acronimo SVGA indica A Uno standard riguardante video e schede video
32. D un programma per la stampa formattata di tabelle 0389 In un Database come possibile ridurre il tempo di accesso ad un record A Usando un indice B Usando record molto grandi C Usando record molto piccoli D Usando tabelle con pochi campi 0390 In un Database come viene chiamato l identificatore del record A Chiave B Indice C Delimitatore D Descrittore 0391 In un Database Relazionale in quali strutture vengono archiviati i dati A In tabelle B In gerarchie C Inoggetti D In file PAGINA 36 di 256 0392 Nella classica architettura a tre livelli di astrazione di un DBMS livello logico livello fisico livello esterno quale delle seguenti affermazioni si riferisce al livello fisico A Descrive il modo in cui i dati sono organizzati e gestiti in memoria di massa ordinamento scelta dei metodi di accesso B Descrive la base di dati con il modello usato dal DBMS C Descrive una parte una vista della base di dati di interesse D Si riferisce al computer su cui installato il DBMS 0393 In un database una riga di una tabella anche definita come A Un record B Un campo C Un file D Una colonna trasposta 0394 Nel tradizionale ciclo di sviluppo dei sistemi in quale fase vengono creati i database A Nella fase di implementazione del sistema B Nella fase di analisi del sistema C Nella fase di manutenzione del sistema D Nella fase di debug del sistema 0
33. D Vengono trasmessi simultaneamente gruppi di byte 2087 Nel Frame Relay quale delle seguenti funzionalit prevede una fase di attivazione ed una di terminazione A Switched Virtual Circuit SVC B Permanent Virtual Circuit PVC C Permanent Virtual Circuit PVC e Switched Virtual Circuit SVC D Nessuna delle risposte proposte corretta PAGINA 184 di 256 2088 Che cosa il Frame Relay A una tecnologia di collegamento di tipo geografico WAN a commutazione di pacchetto che opera al livello COLLEGAMENTO DATI B una tecnologia di collegamento interna delle Reti Locali C una tecnologia di collegamento wireless per Reti Locali D una tecnologia di collegamento telefonico tipicamente utilizzata per le chiamate in fonia 2089 I BPS sono l unit di misura A Della velocit di trasmissione delle linee di trasmissione B Della velocit di accesso alla memoria dell elaboratore C Della velocit di ricerca sui dischi magnetici D Della capacit di memorizzazione dei dischi ottici 2090 Che cosa si intende con Digital Divide A Si intende il divario esistente tra chi pu accedere alle nuove tecnologie internet personal computer e chi no B Si intende la divisione fisica realizzata in alcune reti tra il traffico voce analogico ed il traffico dati digitale C Si intende la schermatura realizzata nei computer con clock superiore a 1 GHz che protegge i segnali digita
34. EXE sull Hard Disk C Avviare il programma SETUP di Windows D Rimuovere tutti i file documento dall Hard Disk PAGINA 153 di 256 1739 In Windows si pu impostare l intervallo oltre il quale lo schermo entra in modalit salva schermo A S B No C Solo nei monitor a 14 pollici D Solo nei monitor da 17 pollici in su 1740 Il programma setup di Windows serve per A Installare il Sistema Operativo e o modificare l installazione precedente B Proteggere il computer dai virus C Avviare il computer in modalit MS DOS D Accedere ad Internet 1741 In Windows si pu impostare l intervallo temporale oltre il quale lo schermo si spegne o entra in pausa A S sempre B No mai C Solo nei monitor a 17 pollici D Solo nei monitor a cristalli liquidi 1742 In gestione risorse di Windows il tasto F6 permette di A Passare dai riquadri di sinistra a quelli di destra B Espandere la cartella selezionata C Comprimere la cartella selezionata D Consultare la guida in linea 1743 In Windows il pannello di controllo contiene l icona del mouse che ha quattro opzioni tab control tra cui quella del pulsante dove sono previste le seguenti impostazioni per un mouse a due pulsanti A Mano destra mano sinistra pulsante sinistro pulsante destro velocit del doppio clic ed area di prova B Soltanto la configurazione pulsante cio mano destra mano sinistra pulsante sinistro pulsante d
35. ampiezza C Accurate Level Control Controllo fine del livello D Average Level Control Controllo del valor medio del livello 2137 http A il protocollo che regola il trasferimento di pagine Internet in formato html B il protocollo che regola il trasferimento di file tra computer e computer C Non un protocollo D il protocollo che regola il trasferimento di messaggi di posta elettronica 2138 Il protocollo maggiormente usato su Internet A HTTP B HTTPS C FTP D HPPT 2139 Quale tra i seguenti standards stato specificamente sviluppato per consentire la comunicazione radio wireless a breve distanza tra telefoni cellulari computers Personal Digital Assistans PDAs A Bluetooth B IrDA C EMI D TACS 2140 Quale dei seguenti un protocollo di comunicazione definito per standardizzare le modalit di accesso di un terminale portatile ad Internet A WAP B VSAT C TETRA D HDSPA 2141 Cosa l Handshake A la sequenza di messaggi scambiati tra due o pi apparati di rete per assicurare la sincronizzazione della trasmissione B lo scambio di convenevoli che si effettua all inizio di un collegamento su una chat C lo scambio di convenevoli che si effettua all uscita di un collegamento su una chat D la sequenza di messaggi scambiati tra il Sistema Operativo Windows e le periferiche Hard Disk Stampante etc per verificare che siano accese
36. basato sul A Link state routing B Distance vector routing C Path vector routing D Gatekeeper routing 1052 Quale dei seguenti algoritmi di routing consente all amministratore di assegnare un costo chiamato metrica ad ogni itinerario A OSPF B RIP C BGP D EIGRP 1053 Come definito nel protocollo di routing OSPF il link che collega direttamente due router senza che vi sia alcun altro router o host tra di loro A point to point B stub C transient D transit 1054 Come definito nel protocollo di routing OSPF un link di una rete a cui sono collegati molti router A transient B point to point C stub D collection 1055 Come definito nel protocollo di routing OSPF un link di una rete che collegato ad un solo router A stub B transient C point to point D collection PAGINA 95 di 256 1056 Quale tra i seguenti protocolli di routing non supporta l autenticazione A OREP B RIP version 2 C OSPF D BGP 1057 In OSPF quale dei seguenti messaggi non contiene tutte le informazioni del database ma solamente il titolo di ciascuna linea del database A database description B link state request C link state update D database summary 1058 In OSPF con quale messaggio un router richiede informazioni su uno o pi percorsi A link state request B database description C link state update D routes summary 1059 In quale modalit di routing si assume che in ciasc
37. del supporto tecnico B All utente finale deve essere fornita tutta la documentazione necessaria all utilizzo del prodotto L intero prodotto deve essere assemblato ed adeguatamente testato prima della messa in servizio D Le aspettative del cliente devono essere gestite si deve cio evitare che il cliente si aspetti risultati non ottenibili 2653 Quale tra le seguenti NON un attivit legata alla messa in servizio di un prodotto software A Fatturazione delle attivit B Creazione del supporto per la consegna p e CD DVD etc C Organizzazione di un meccanismo per acquisire e gestire le valutazioni feedback degli utenti D Distribuzione dei supporti e della documentazione agli utenti finali 2654 Quale tra le seguenti un attivit legata alla messa in servizio di un prodotto software A Creazione del supporto per la consegna p e CD DVD etc B Fatturazione delle attivit C Analisi dei requisiti D Integrazione dei componenti gi collaudati nel prodotto finale 2655 Quale tra le seguenti un attivit legata alla messa in servizio di un prodotto software A Organizzazione di un meccanismo per acquisire e gestire le valutazioni feedback degli utenti B Fatturazione delle attivit C Analisi dei requisiti D Confronto dei costi reali del progetto con i costi stimati post mortem analysis PAGINA 234 di 256 2656 Quale tra le seguenti un attivit legata al
38. dovrebbero essere trasferiti i file compressi A Binari B ASCII C GIF D Plaintext PAGINA 101 di 256 1128 Quale dei seguenti comandi non verrebbe riconosciuto al prompt FTP di Unix A Pwt B Get C Put D 1129 Quale comando Unix FTP si deve usare per visualizzare il contenuto della directory sul computer remoto A sgg B dir C ced D ce 1130 Qual lo scopo per cui si comprimono i file A Ridurre il tempo di trasferimento in rete B Criptarne il contenuto C Proteggerne il contenuto D Renderli compatibili per altri sistemi operativi 1131 Quale tra i seguenti programmi NON un software per la compressione decompressione dei file A Shrinker B PKZIP C GZIP D WinRAR 1132 Quale delle seguenti affermazioni falsa A Qualunque file compresso pu essere decompresso con qualunque programma di compressione B Alcuni file non riducono la loro dimensione dopo essere stati compressi C Alcuni file addirittura aumentano lo spazio occupato dopo essere stati compressi D Normalmente la dimensione di un file compresso minore della dimensione del file originale 1133 Quale tra i seguenti metodi tool NON serve per trasferire file da un computer ad un altro A Archie B Inviare il file come allegato di un mail C FTP D Salvare il file su una chiavetta USB e portarlo fisicamente sull altro computer 1134 Quale delle seguenti affermazioni falsa A Archie ch
39. integrity 1953 AI fine di identificare in modo univoco il mittente di un messaggio di posta elettronica si utilizza A La Firma Digitale B La crittografia C Il DES D Un Ente Certificatore 1954 Nella tecnica della Firma Digitale quando un messaggio firmato utilizzando una chiave asimmetrica il mittente per firmare il messaggio usa A La propria chiave privata B La propria chiave pubblica C La propria chiave simmetrica D La chiave privata del destinatario 1955 Qual il termine tecnico inglese con cui si indica l impossibilit di negare di aver inviato un messaggio A Non repudiation B Undeniability C Responsibility D Authentication 1956 Quando il mittente non pu negare di avere inviato un messaggio che ha effettivamente inviato o di aver effettuato una transazione che ha effettivamente eseguito vuol dire che il sistema garantisce A Non repudiation B Confidentiality C Integrity D Authentication 1957 Che cosa garantisce al destinatario l identit del mittente cio che il messaggio non stato inviato da un impostore A Autenticazione del messaggio Message authentication B Accettazione Non repudiation C Integrit del messaggio Message integrity D Autenticazione del messaggio Message verification PAGINA 172 di 256 1958 Quale delle seguenti caratteristiche di un messaggio non pu essere garantita dalla firma digitale A Confide
40. necessario inserire direttamente il contenuto della cella 1814 Che cosa si intende per Foglio di calcolo A Un programma che permette l elaborazione e la manipolazione di tabelle con dati numerici B Un programma che assimilabile ad una calcolatrice C Un programma che permette la lettura ottica di fogli con dati numerici D Un programma per il calcolo geometrico 1815 I pulsanti della barra degli strumenti standard di Excel consentono di effettuare ordinamenti di tipo A Crescente e decrescente B Esclusivamente alfabetico C Esclusivamente cronologico D Nessuna delle risposte proposte corretta 1816 In un foglio elettronico i testi possono essere contenuti A In qualsiasi cella del foglio di lavoro B Solo nelle celle alfabetiche C Nella barra della formula D Nessuna delle risposte proposte corretta 1817 In che cosa consiste la formattazione di una cella in un foglio di calcolo come Excel per Windows A Nella specificazione delle caratteristiche di forma di ci che contenuto nella cella B Nella correzione ortografica del contenuto della cella C Nel calcolo di formule inserite nella cella stessa D Nella copia del contenuto di una cella in un altra 1818 Utilizzando Excel se nella cella A1 vogliamo il totale della moltiplicazione delle cifre inserite nelle celle A2 e A3 quale la formula da introdurre nella cella A1 A A2 A3 B A2xA3 C A2 mult A3 D
41. prevista per la fascia TG4 A 20 Kbps o 250 Kbps B 20 Mbps o maggiore C Da 300 Kbps a 500 Kbps D Da 300 Kbps a 1 Mbps 0887 Quale delle seguenti la moderna tecnologia che considerata un supporto fondamentale allo sviluppo del business on line A Electronic commerce B Network perfect service C Electronic systems management D Client server 0888 Nell e commerce B2C si riferisce A Alla vendita on line di prodotti da parte di un azienda agli utenti finali persone B Alla vendita on line di prodotti da parte di un azienda ad altre aziende C Alla vendita on line di prodotti da parte di un individuo ad altri individui D All utilizzo da parte delle aziende di sistemi on line per il pagamento dei servizi luce gas acqua etc PAGINA 80 di 256 0889 Nell e commerce B2B si riferisce A Alla vendita on line di prodotti da parte di un azienda ad altre aziende B Alla vendita on line di prodotti da parte di un azienda agli utenti finali persone C Alla vendita on line di prodotti da parte di un individuo ad altri individui D Alle vendite all asta on line 0890 La compravendita di titoli azionari online definita in inglese A online finance B B2B C online banking D online broker 0891 Quando un azienda consente l accesso dall esterno a pagine web interne tipicamente lo implementa utilizzando A Una extranet B Una intranet C Un hacker D Una VPN 0
42. un Transaction Processing System TPS quale A Archivio studenti di un istituto B Sportello Bancomat C Sistema di pagamento tramite Bancomat Carta di Credito alla cassa di un negozio D Sistema di prenotazione biglietti aerei 0225 La procedura che in un database corregge e o elimina dati errati incompleti o duplicati chiamata A DATA SCRUBBING B DEFRAG C PURGE D FORMAT 0226 Per collegare i record di una tabella con quelli di un altra necessario che abbiano in comune A un campo B un metodo C un record D una maschera 0227 In Microsoft Access quella mostrata in figura Record 14 4 I 1 CIZ di 44 A la Barra Scorrimento dei Record B la Barra delle Cartelle C la Barra di scorrimento verticale D la Barra di scorrimento orizzontale 0228 In Microsoft Access quale pulsante si deve premere per inserire in una maschera tutti i campi contenuti in una tabella a Essi B Dil O DI D Eg 0229 Nella gestione di un database quando si crea una serie di indici secondari quale tra i seguenti aspetti il MENO importante A security B evitare confusione nella selezione del metodo ottimale per l esecuzione della query C l utilizzo dello spazio sul disco D il sovraccarico di overhead nell esecuzione 0230 Quale dei seguenti tipi di driver JDBC consente ai programmi Java di comunicare con il driver ODBC di un DBMS A JDBC ODBC Bridge B Pure Java C Native API
43. utilizzato per descrivere un modello dell informazione rappresentata dal punto di vista dell utente A Data design elements B Architectural design elements C Component level design elements D Interface design elements 2581 Quale aspetto del progetto del software pu essere paragonato ai disegni di massima di una casa A Architectural design progetto dell architettura del sistema B Component level design progetto a livello del componente software C Data design progetto delle strutture dati D Interface design progetto dell interfaccia 2582 Quale aspetto del progetto del software analogo ai disegni di dettaglio dei punti di ingresso e dei collegamenti ai servizi esterni di una casa A Interface design progetto dell interfaccia B Architectural design progetto dell architettura del sistema C Component level design progetto a livello del componente software D Data design progetto delle strutture dati 2583 Quale aspetto del progetto del software pu essere paragonato ai disegni di dettaglio di ciascuna stanza di una casa A Component level design progetto a livello del componente software B Architectural design progetto dell architettura del sistema C Data design progetto delle strutture dati D Interface design progetto dell interfaccia 2584 Che cosa significa l acronimo inglese PDCA che si riferisce ad un approccio iterativo alla soluzione dei problemi A Plan Do Check Ac
44. 1702 In Windows facendo un doppio click su un icona A Viene eseguito il programma o viene aperto il file associato a quell icona B Viene selezionata l icona C Viene eseguita una copia dell icona D Viene cancellata l icona PAGINA 150 di 256 1703 In un sistema operativo quale Windows come si attiva si esegue comunemente un programma A Per mezzo del mouse puntando il cursore sull icona corrispondente ed eseguendo un doppio click B Per mezzo di un comando specifico impartito da tastiera C Per mezzo di un comando vocale D Toccando il video con un dito in corrispondenza dell icona associata al programma 1704 Qual l utilizzo dello Screen saver A Ridurre il deterioramento del monitor nei periodi di accensione del computer senza utilizzo dello stesso da parte dell operatore B Definire i guasti inerenti allo schermo C Posizionare in modo ordinato le finestre nel desktop D Nessuna delle risposte proposte corretta 1705 Se in un icona di Windows appare nell angolo in basso a sinistra una freccia nera A Si tratta di un collegamento ad un file B Significa che il collegamento al file rappresentato interrotto C Si tratta sicuramente di un file nascosto D Nessuna delle risposte proposte corretta 1706 La combinazione di tasti CTRL ESC in Windows provoca A La visualizzazione del men avvio B Lo spegnimento del computer C L uscita dal programma che si sta
45. 2875 Quale la notazione UML che non utilizzata per modellare gli elementi hardware e software di un sistema A Use case diagrams B Activity diagrams C Class diagrams D Deployment diagrams PAGINA 256 di 256
46. Authentication D Rifiuto Repudiation 1947 Quale protocollo progettato per autenticare l host sorgente e per assicurare l integrit del messaggio payload trasportato dal pacchetto IP A AH B ESP C AH e ESP D Nessuna delle risposte proposte corretta 1948 Quale dei seguenti protocolli in grado di garantire l autenticazione e l integrit del messaggio ma non la privacy A AH B ESP C AH e ESP utilizzati in sequenza D Nessuna delle risposte proposte corretta 1949 Quale dei seguenti protocolli in grado di garantire l autenticazione l integrit del messaggio e anche la privacy A ESP B AH C ESP e AH utilizzati in sequenza D Nessuna delle risposte proposte corretta 1950 Per gli utenti del sistema Microsoft Windows quale lo strumento per poter mantenere il sistema aggiornato con le patches pi recenti A Automatic Update B System Restore C Virtual Memory D Autorecovery 1951 Che cosa la Firma Digitale A un sistema di autenticazione di documenti digitali analogo alla firma autografa su carta B la versione scannerizzata della firma autografa di una persona O il codice di attivazione di un programma D la traccia lasciata involontariamente da un hacker quando cerca di penetrare un sistema ben protetto 1952 La Firma Digitale NON serve per garantire A La privacy B L accettazione non repudiation C L autenticazione authentication D L integrit
47. Avere il lettore di CD ROM D Cancellare le directory pi vecchie 1396 Tramite cosa possibile scrivere su CD R A Masterizzatore B Lettore CD ROM C Magreto ottico D Modem 1397 Che cosa un CD ROM A Un supporto per la memorizzazione di grandi quantit di dati leggibili mediante un lettore laser B Un componente hardware per la lettura di particolari memorie dette ROM C Un programma per la memorizzazione e gestione di informazioni riguardanti un Compact Disc D Un supporto per la memorizzazione di grandi quantit di dati leggibili da un qualunque drive 1398 Cosa un Masterizzatore A Un apparecchio che permette di registrare su un CD R o su un CD RW B Un apparecchio che permette di registrare solo su un CD R e non su CD RW C Un apparecchio che permette di registrare solo su un CD RW e non su CD R D Un apparecchio che permette di visualizzare esclusivamente DVD 1399 Cosa possibile scrivere su un CD R tramite un masterizzatore A Qualsiasi tipo di file B Solo i file di tipo multimediale C Tutti i file tranne quelli con estensione dll D Esclusivamente i file eseguibili 1400 La capacit di un hard disk attualmente nell ordine di A Alcuni Gigabyte B Otto Megabyte C Mille Kilobyte D Cinquanta byte 1401 Su un disco magneto ottico A possibile scrivere con le normali operazioni di salvataggio e copia B possibile scrivere tramite uno specifico
48. B un segnale di controllo inviato da un apparato DCE es un computer al modem per comunicare la presenza di dati da trasmettere C un segnale di controllo inviato da un apparato DCE es un modem al computer per comunicare di aver ricevuto dei dati D un pin sul connettore seriale del computer che normalmente non utilizzato 2116 Che cosa lo Stop bit A Nei trasferimenti asincroni il carattere reale termina con uno o due stop bit che assicurano la fine del carattere B Nei trasferimenti sincroni il carattere reale termina con uno o due stop bit che assicurano la fine del carattere O il bit che indica la fine di un pacchetto di dati nei trasferimenti asincroni D il bit che indica la fine di un pacchetto di dati nei trasferimenti sincroni 2117 La sigla CSD che compare sui telefoni cellulari di ultima generazione mentre effettuano certi tipi di collegamento significa A che in corso una trasmissione dati a commutazione di circuito B che in corso una trasmissione dati a commutazione di pacchetto C che in corso un collegamento ad internet D che c una chiamata dati in attesa 2118 Il codice di Hamming A un codice ridondante con capacit di autocorrezione B un software per il calcolo del bit di parit C un codice ciclico di rilevamento degli errori CRC D la codifica dei caratteri in formato binario ASCI PAGINA 187 di 256 2119 Che cosa e che caratteristi
49. B Semantica C Sintassi D Logica 2151 Quale dei seguenti standard definisce una rete con topologia a stella con un hub come centro stella e connessioni tramite doppino telefonico twisted pair A 10BASE T B 10BASE5 C 10BASE2 D Nessuna delle risposte proposte corretta 2152 In quante classi sono suddivisi gli indirizzi IP attualmente in uso A 4 B 3 C 2 D 1 2153 Gli indirizzi IP di classe A sono usati per reti A Con un grande numero di hosts B Con un piccolo numero di hosts C Con un numero di hosts medio D Con un grande numero di router PAGINA 190 di 256 2154 Gli indirizzi IP di classe B sono usati per reti A Con un numero di hosts medio grande B Con un grande numero di hosts C Con un piccolo numero di hosts D Con un grande numero di router 2155 Approssimativamente quanti hosts per rete sono consentiti con un indirizzo IP di Classe A A Circa 17 000 000 B Circa 8 000 000 C Circa 65 000 D Circa 1 000 000 2156 Approssimativamente quanti hosts per rete sono consentiti con un indirizzo IP di Classe B A 65000 B 1024 C 32700 D 131000 2157 Approssimativamente quanti hosts per rete sono consentiti con un indirizzo IP di Classe D A Gli indirizzi IP di classe D non sono assegnati agli hosts sono riservati per il multicasting B 128 C 1024 D 512 2158 Approssimativamente quanti hosts per rete sono consentiti con un indirizzo IP di Classe E
50. B Un tipo di tastiera italiana C Uno standard per la costruzione di dischi rigidi D Un tipo di stampante laser 1490 Quale interrupt solitamente utilizzato per il timer del sistema A 0 B 1 C 5 D 10 1491 In un PC a quale IRQ normalmente associata la tastiera A 1 B 14 C 4 D 13 1492 Quale IRQ utilizza normalmente la COM2 A 3 B 4 C 6 D 7 1493 Quale IRQ utilizza normalmente la COM1 A 4 B 3 C 6 D 7 1494 Qual l interrupt utilizzato per default dalla COM1 A IRQ4 B IRQ3 C IRQ5 D IRQ7 1495 Qual l interrupt utilizzato per default dalla COM2 A IRQ3 B IRQ4 C IRQ5 D IRQ7 1496 In un PC quale IRQ utilizza normalmente la scheda audio A 5 B 4 C 6 D 7 1497 In un PC a quale IRQ normalmente associato il controllore del floppy disk A 6 B 3 C 0 D 7 1498 Quale interrupt solitamente utilizzato per la porta LPT1 A T B 1 C 5 D 4 1499 In un PC quale IRQ utilizza normalmente il real time clock A 8 B 1 C 5 D 4 1500 In un PC quale IRQ utilizza normalmente l adattatore SCSI A 11 B 3 C 0 D 7 1501 In un PC quale IRQ utilizza normalmente il coprocessore matematico A 13 B 8 C 5 D 4 PAGINA 133 di 256 1502 Quale IRQ utilizzato normalmente per il controllore del disco fisso A 14 B 1 C 4 D 13 1503 Quale IRQ utilizzato normalmente per il secondo controllore I
51. B Una penna ottica C Un router D Un modem 1534 La volatilit dei dati contenuti una caratteristica peculiare A della memoria centrale B della memoria ROM del BIOS C degli Hard Disk D dei DVD 1535 Una memoria RAM una memoria A Volatile di lettura e scrittura B Volatile di sola lettura C Non volatile di sola lettura D Volatile di sola scrittura 1536 Una ROM Read Only Memory A un circuito combinatorio ottenuto come matrice di microinterruttori in grado di realizzare qualsiasi funzione di tipo combinatorio B una memoria nella quale l informazione ivi registrata si perde al cessare dell alimentazione C un tipo di memoria ormai obsoleta e sostituita dalle memorie RAM Random Access Memory D un registro a scorrimento dove l uscita di ogni cella elementare di memoria collegata all ingresso della successiva 1537 Quale delle seguenti non una tipologia di memoria RAM A ROM B SIMM C DIMM D SLIPP 1538 La memoria permanente non modificabile del computer la A ROM B CPU C Cache D Flash PAGINA 136 di 256 1539 Quale delle seguenti tipologie di memoria conserva il proprio contenuto anche in assenza di alimentazione A ROM B RAM C DRAM D DIMM 1540 Quanti pin hanno le memorie SIMM A 30 0 72 B 64 C 128 D 50 1541 Quanti pin hanno le memorie DIMM A 128 B 30 0 72 C 64 D 50 1542 La memoria ad accesso casuale RAM A
52. B WLAN C DSL D Dial up 2332 Quale la massima velocit di upload di una connessione tipo dial up secondo il protocollo V 90 A 33 6 kbps B 56 Kbps C 53Kbps D 126 Kbps 2333 Quale la massima velocit di download di una connessione tipo dial up secondo il protocollo V 90 A 56 Kbps B 53Kbps C 126 Kbps D 33 6 kbps 2334 Quale tra le seguenti una tipologia di connessione ad internet ad alta velocit che pu essere realizzata utilizzando il tradizionale doppino telefonico A DSL B TI C Cable D WiFi 2335 Per collegarsi ad internet si pu utilizzare una normale linea telefonica e A Un modem B Un e mail client C Un gateway D Un software di tipo IRC PAGINA 206 di 256 2336 Quale tra i seguenti un esempio di virus A Un programma che introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati B Uno studente che violando le protezioni di accesso modifica i propri voti nell archivio elettronico della scuola C Un programmatore che nasconde in un programma una parte di codice che gli consentir in futuro di avere accesso al sistema D Un impiegato di banca che modifica il software di gestione aggiungendo poche linee di codice affinch il sistema non tenga conto dei sui prelievi di denaro 2337 Quale tra i seguenti un esempio di data diddling A Uno studente che violando le protezioni di accesso modifica
53. Bloccare gli attachements delle e mail D Non avere altri programmi aperti oltre al browser quando si naviga in rete 1996 L antivirus deve essere aggiornato A Periodicamente B Quando si cambiano i programmi applicativi C Quando si cambiano alcune unit periferiche D Quando si installa un nuovo Software 1997 Un apparato sistema che controlla il traffico di una rete e genera un allarme in caso di tentativo di accesso non autorizzato comunemente chiamato A IDS Intrusion Detection System B Network Monitor C Honeypot D UPS Universal Protection System 1998 I virus che infettano file dati anzich file di programma vengono chiamati A Macro virus B Batch virus C Cluster virus D Data virus 1999 L antivirus deve essere aggiornato A Periodicamente B Quando si cambiano i programmi applicativi C Quando si cambiano alcune unit periferiche D Quando si cambia il Sistema Operativo PAGINA 176 di 256 2000 Oltre che utilizzare un antivirus cosa necessario fare per proteggere il proprio sistema da attacchi provenienti dalla rete A Installare le patches di sicurezza B Effettuare frequentemente il backup dei dati C Utilizzare almeno una volta alla settimana il defragmenter sul disco C D Utilizzare un UPS 2001 Con quale delle seguenti tipologie di mail possibile che il proprio sistema venga infettato semplicemente aprendo un mail infetto
54. C Il segmento verr salvato nell area di sistema D Il segmento verr salvato nell area catalog 0212 I file con estensione dbf db2 e mdb appartengono al genere A Database B Eseguibile C Foglio di calcolo D Immagine 0213 La query ad un insieme di record viene utilizzata A In un database B Solamente in Lotus Domino della IBM C Solamente in Microsoft Excel D Solamente in Microsoft Word 0214 In MS Access cosa si intende per integrit referenziale A un comando che applicando delle limitazioni protegge l integrit dei dati immessi nell archivio B un comando che consente di rendere pi veloce l accesso ai dati C un comando che garantisce la corretta associazione tra Username e Password D uno degli attributi della chiave primaria 0215 In MS Access che cosa un record A un insieme di Campi che contengono informazioni relative a un soggetto B un generico Oggetto del Database C la stampa del Logfile di una sessione di accesso al Database D una particolare Vista di una Tabella 0216 In MS Access in quale visualizzazione possibile modificare la formattazione di un report A Visualizzazione Struttura B Anteprima di Stampa C Anteprima di Layout D Visualizzazione Tabella 0217 In un DBMS l unit informativa che raggruppa i campi fields si definisce A Record B Data base C File D Chiave 0218 Quale tra i segue
55. C Una chiamata del sistema operativo nascosta all utente D Un antivirus PAGINA 178 di 256 2022 Che cosa un Trojan A Un particolare programma che nasconde come il cavallo di Troia un altro programma in grado di far penetrare altre persone nel nostro pc B Un programma in grado di eseguire calcoli molto complessi C Una scheda video che permette di visualizzare contemporaneamente due applicazioni D Una scheda madre che esegue innumerevoli applicazioni in simultanea 2023 Che cosa nel gergo informatico un Cavallo di Troia Trojan Horse A un programma che contiene all interno un secondo programma che permette al suo creatore di accedere al sistema senza autorizzazione B un virus che fa comparire sullo schermo videoclip tratte dal film Troy un virus che cancella tutto il contenuto dell hard disk D un virus che cancella il contenuto della memoria del sistema 2024 Nel gergo delle reti informatiche che cosa un Cavallo di Troia Trojan Horse A un pericoloso programma che contiene all interno un secondo programma che permette al suo creatore di accedere al sistema vittima senza autorizzazione B un virus che fa comparire sullo schermo videoclip tratte dal film Troy C un motore di ricerca che consente di trovare stringhe anche nei file nascosti o protetti D un browser freeware noto anche per il logo che rappresenta un Cavallo di Troia stilizzato 2025 Ch
56. Che cosa un computer server A Un elaboratore che rende disponibili i suoi dispositivi ad altri elaboratori B Un elaboratore per la gestione della rete senza monitor e tastiera C Un elaboratore ad elevata potenza per calcoli in virgola mobile D Un elaboratore per la trasmissione dati 0703 Il software completamente gratuito e a disposizione degli utenti chiamato A Freeware B Beta Release C Demo version D Premium edition 0704 Quale delle seguenti definizioni si riferisce al software completamente gratuito a disposizione degli utenti A Freeware B Developer Release C Demo D Bundle 0705 Che differenza c tra un software freeware e uno shareware A Il software freeware gratuito mentre lo shareware richiede un pagamento al termine di un periodo di prova o per attivarne tutte le funzionalit B Il software freeware richiede un pagamento al termine di un periodo di prova o per attivarne tutte le funzionalit mentre lo shareware gratuito C Il software freeware non vincolato ad avere un computer in rete mentre lo shareware richiede una rete di computer D Il software freeware serve per navigare liberamente su Internet mentre lo shareware serve all utilizzo di password a pagamento per la navigazione su Internet 0706 In una rete di computer il Server di rete A Il computer che sovrintende le operazioni della rete e sul quale sono residenti i programmi di gestione e ammin
57. D Un computer industriale dotato di particolari accorgimenti per proteggerlo dalla polvere 1224 I sistemi embedded sono A Sistemi di elaborazione dedicati con software specifico in cui parte delle funzioni sono realizzate in hardware B Sistemi di elaborazione dedicati in cui tutto realizzato in hardware C Processori speciali per l elaborazione del segnale digitale D Sistemi di elaborazione ad elevate prestazioni con pi CPU 1225 Un sistema di elaborazione progettato per applicazioni specifiche dotato di un software dedicato e in cui parte delle funzioni sono realizzate in hardware definito A Sistema Embedded B Single board computer C RISC computer D Desktop 1226 Nei sistemi embedded il tool con cui si definisce in quale specifico indirizzo di memoria verr scritto un programma codice oggetto normalmente definito A Locator B Linker C Assembler D Macro 1227 Quale la corretta definizione di un Sistema Operativo che esegue le attivit job una dopo l altra A Sistema Operativo a gestione Batch B Sistema Operativo multiutente C Sistema Operativo multitask D Nessuna delle risposte proposte corretta 1228 Quale dei seguenti sistemi operativi non lavora in modalit protetta protected mode A DOS B UNIX C Windows XP D Linux 1229 Quale delle seguenti affermazioni riferite ad Unix corretta A Unix un Sistema Operativo multi user multi tasking B
58. D Un dispositivo per la ricezione via satellite 0688 Le architetture a tre livelli consentono di A tenere la presentazione la logica di business e i dati delle applicazioni chiaramente separati e funzionanti su macchine differenti connesse in rete B tenere la presentazione la logica di business e i dati delle applicazioni chiaramente separati ma funzionanti sulla stessa macchina C tenere la presentazione la logica di business e i dati delle applicazioni ben collegati e funzionanti sulla stessa macchina D Facilitare al personale di segreteria l accesso ai dati riservati del top management 0689 La tendenza ad adottare architetture a tre livelli basate su server dipende A Dalla crescita delle applicazioni operanti sul Web B Dalla disponibilit di connessioni sicure C Dalla disponibilit di connessioni wireless D Dall introduzione delle reti UMTS PAGINA 63 di 256 0690 La tecnologia a tre livelli negli ambienti Web consente A Alle applicazioni di utilizzare interfacce utente di tipo browser mentre i dati sono archiviati in sicurezza oltre firewall aziendali B Agli utenti che utilizzano interfacce di tipo browser di accedere ed aggiornare i dati aziendali liberamente C Di interporre un livello di filtraggio tra le interfacce di tipo browser ed i dati aziendali al fine di evitare il trasferimento di file troppo voluminosi D Di agevolare il personale di segreteria nell accesso ai dati rise
59. Il linguaggio HTML non utilizza i tag 0948 Come sono classificati i tag HTML lt h1 gt lt h2 gt lt h6 gt A Heading tags B Formatting tags C List tags D Link tags 0949 A cosa serve il tag HTML lt hr gt A A visualizzare una linea orizzontale B A visualizzare una linea verticale C A far scrivere in grassetto il testo tra due tag lt hr gt D A far scrivere in corsivo il testo tra due tag lt hr gt 0950 Come sono classificati i tag HTML lt tt gt lt i gt lt b gt lt big gt and lt small gt A Font style tags B Heading tags C List tags D Link tags 0951 A cosa serve il tag HTML lt a gt A A definire un ancora B A visualizzare una linea verticale C A far scrivere in ASCII il testo tra due tag lt a gt D A far scrivere in corsivo il testo tra due tag lt a gt 0952 A cosa serve il tag HTML lt body gt A A definire l inizio del corpo di un documento HTML B A visualizzare una linea verticale C A definire la fine di una tabella D A definire l inizio di una tabella 0953 A cosa serve il tag HTML lt br gt A Ad inserire un a capo B Ad inserire un nuovo paragrafo C un codice colore bright red D Ad inclinare una linea verso destra bend right 0954 A cosa servono in HTML i tag lt dl gt lt dt gt lt dd gt A A costruire delle liste identate B A cancellare rispettivamente linea tabulazione dato C Ad inserire delle definizioni
60. In una trasmissione di tipo Multicast il messaggio viene inviato A Ad un sotto insieme di nodi collegati ad una rete B A tutti i computer collegati ad una rete C A tutti i computer collegati direttamente al mittente D Ai computer adiacenti al mittente 0713 Che cosa si indica con Spanning Tree Protocol A Un protocollo che organizza i bridge di una rete in modo da eliminare il problema dei circuiti chiusi B Un protocollo che organizza i server di una rete in modo da eliminare il problema dei circuiti chiusi C Un protocollo che organizza gli UPC di una rete in modo da eliminare il problema dei cortocircuiti D Un protocollo che organizza i bridge di una rete in modo da eliminare il problema dei circuiti aperti PAGINA 65 di 256 0714 Per navigare in Internet sono strettamente necessari A Un account presso un ISP Internet Service Provider un browser un modem B Un account presso un ISP Internet Service Provider un browser un modem Windows 95 o successivo C Un account presso un ISP Internet Service Provider un modem D Un account presso un ISP Internet Service Provider un browser 0715 Quale la funzione del protocollo DHCP Dynamic Host Configuration Protocol A Consentire all Amministratore della rete di gestire centralmente e automatizzare l assegnazione dell indirizzo IP nell ambito di una rete aziendale B Consentire ai computer connessi alla rete di leggere il proprio indirizzo da un file arc
61. La lista delle azioni correttive D La lista delle azioni preventive 2520 Quale delle seguenti organizzazioni aziendali render pi difficile per il Project Manager lo sviluppo del gruppo team development A Organizzazione a Matrice Debole Weak Matrix organization B Organizzazione a Matrice Bilanciata Balanced Matrix organization C Organizzazione orientata ai progetti Projectized organization D Organizzazione a Matrice Forte Tight Matrix organization 2521 Secondo le norme del Project Management quando il progetto completato tutta la documentazione ad esso relativa dovr A Essere archiviata nell Archivio di Progetto B Essere memorizzata in un Database C Essere conservata in una cassaforte resistente al fuoco D Essere inclusa nel documento denominato Project Report PAGINA 222 di 256 2522 Quale dei seguenti formati viene comunemente utilizzato per preparare i resoconti sull andamento del progetto con riferimento al raggiungimento degli obbiettivi A Diagrammi a barre B Diagrammi di Pareto C Tavole di controllo D Matrice delle responsabilit 2523 Quale tra i seguenti l ultimo passo del processo di chiusura di un progetto A L archiviazione di tutti i documenti relativi al progetto B L apprezzamento del cliente C L accettazione del cliente D La redazione del documento sulle lezioni apprese lesson learned 2524 Quale tra le seguenti NON un azione richiesta per ap
62. Nessuna delle risposte proposte corretta PAGINA 17 di 256 0187 Quale la tipologia di Database che consente la maggiore flessibilit e facilit d uso A Relazionale B Gerarchico C Ad albero D Sequenziale 0188 Quale tra i seguenti il pi noto linguaggio per la gestione e manipolazione dei dati in un Data Base A SQL structured query language B COBOL C DDL Data definition language D Oracle 0189 Quale lo scopo principale degli indici in un database A Rendere pi veloce l accesso ai dati B Garantire l integrit referenziale C Creare un back up dei dati D Archiviare le transazioni in modo da poter ricostruire la sequenza delle operazioni svolte 0190 La sequenza delle fasi del progetto di un Database A Specifica dei requisiti Conceptual Data Base Design Scelta del DBMS Data Base Management System Progettazione Logica del Data Base Progettazione Fisica del Data Base B Conceptual Data Base Design Specifica dei requisiti Scelta del DBMS Data Base Management System Progettazione Logica del Data Base Progettazione Fisica del Data Base C Scelta del DBMS Data Base Management System Specifica dei requisiti Progettazione Logica del Data Base Conceptual Data Base Design Progettazione Fisica del Data Base D Specifica dei requisiti Scelta del DBMS Data Base Management System Progettazione Fisica del Data Base Progettazione Logica del Data Base Conceptual Data Ba
63. Talvolta sono utilizzati al posto dei diagrammi di flusso dei dati data flow diagrams D Sono del tutto equivalenti ai diagrammi di relazione tra le entit entity relationship diagrams 2547 Nell ingegneria del software talvolta si utilizzano le schede CRC cosa significa tale acronimo A Classe Responsabilit Collaborazione B Codifica Revisione Codifica C Criticit Rischi Cambiamenti D Codifica Rilascio Controllo 2548 Quale dei seguenti item NON compare su una CRC card A class reliability B class collaborators C class name D class responsibilities 2549 Le responsabilit di una classe Class responsibilities sono definite da A Gli attribute e le operazioni B I collaboratori e gli attribute C Le operazioni ed i collaboratori D Gli attribute ed i collaboratori 2550 Si verifica un evento quando A Un attore actor e il sistema scambiano informazioni B Un operazione su una classe attivata invoked C Dei messaggi sono scambiati tra gli oggetti D Viene rilasciata un area di memoria occupata dai dati del processo 2551 Nell ambito della modellizzazione del comportamento behaviour modelling di un sistema uno stato A Un modo di comportamento osservabile B Un generatore o un utilizzatore di dati C Un processo ben definito D Una gerarchia di dati 2552 Nell ingegneria del software il diagramma degli stati state diagram A Indica l
64. Tipicamente 4 byte B Tipicamente 2 byte C Tipicamente 1 word D Tipicamente 1 byte 2194 In C qual e lo spazio allocato per una variabile di tipo double A Tipicamente 8 byte B Tipicamente 2 byte C Tipicamente 2 word D Tipicamente 4 byte 2195 In C qual e lo spazio allocato per una variabile void A Tipicamente 0 byte B Tipicamente 2 byte C Tipicamente 2 word D Tipicamente 4 byte 2196 Quale tra i seguenti non uno dei tipi di dato base basic data type del C A long B char C int D double 2197 Quale tra i seguenti non uno dei tipi di dato base basic data type del C A short B void C int D double 2198 Quale tra i seguenti non uno dei tipi di dato base basic data type del C A signed B void C float D double PAGINA 194 di 256 2199 Quale tra i seguenti non uno dei tipi di dato base basic data type del C A unsigned B void C char D double 2200 Quanti sono i tipi di dato base basic data type del C A 5 B 4 C 3 D 6 2201 Il C prevede delle parole chiave utilizzabili per modificare modifiers le caratteristiche dei tipi di dato base basic data type quanti sono A 4 B 5 C 3 D 6 2202 Quale tra i seguenti non uno dei modificatori modifier dei tipi di dato base basic data type del C A char B long C short D signed 2203 Quale tra i seguenti non uno dei modificatori modifier dei tipi di
65. chmod rw r nil textfile PAGINA 158 di 256 1799 Nella ksh di Unix qual e la differenza tra VAR e VAR A VAR si riferisce al nome di una variabile e VAR al suo valore B VAR si riferisce al nome di una variabile e VAR al suo valore C VAR si riferisce ad una variabile di tipo intero e VAR ad una variabile di tipo stringa D Non vi e nessuna differenza 1800 Qual e il datatype di default delle variabili negli script della ksh di Unix A string B character C floating point D integer 1801 In Power Point in che formato si deve salvare la propria presentazione di PowerPoint se si vuole che sia eseguibile cio che parta facendo un doppio click sul file A Presentazione di PowerPoint pps B Presentazione ppt C Eseguibile PowerPoint ppx D Adobe pdf 1802 In Power Point quale dei seguenti metodi per impostare l animazione personalizzata di un oggetto SCORRETTO A Eseguire un doppio click sull oggetto B Selezionare l oggetto clicco con il pulsante destro e scegliere l opzione animazione personalizzata C Selezionare l oggetto e selezionare dal menu testuale il comando presentazione animazione personalizzata D Nel caso in cui l apposito pannello per l animazione personalizzata sia gi aperto scegliere direttamente il tipo di animazione dopo aver selezionato l oggetto 1803 In Power Point quale dei seguenti comandi non esiste A Animazi
66. corretta PAGINA 148 di 256 1680 Su un PC ove installato il sistema operativo Windows il comando time permette di A Impostare l orologio interno del computer B Rilevare il tempo macchina impiegato per l esecuzione di un programma C Rilevare i tempi in cui un computer rimasto inattivo D Modificare il formato di visualizzazione della data e dell ora 1681 Nei programmi per Windows la sequenza CTRL V normalmente associata all operazione di A Ripristino dei dati contenuti nella Clipboard B Cancellazione dei dati contenuti nella Clipboard C Duplicazione dei dati selezionati D Cancellazione dell ultima operazione effettuata 1682 Nei programmi per Windows la sequenza CTRL X normalmente associata all operazione di A Cancellazione dei dati selezionati e loro copia nella Clipboard B Ripristino di una riga di testo cancellata per errore C Uscita dal programma corrente in caso di blocco dello stesso D Duplicazione dei dati memorizzati nella Clipboard 1683 Nei programmi per Windows la sequenza CTRL C normalmente associata all operazione di A Copia dei dati selezionati nella Clipboard B Cancellazione di una riga di testo C Ripristino di una riga cancellata per errore D Duplicazione dei dati selezionati 1684 In Windows cliccando l icona tastiera del pannello di controllo tra l altro possibile A Modificare il tipo di tastiera utilizzata e la veloc
67. d intesa con le amministrazioni interessate i risultati conseguiti nelle singole amministrazioni riguardo ai costi e benefici dei sistemi informativi automatizzati A CNIPA B CNEL C CNR D MIUR 0282 Ai sensi dell art 7 del D Lgs n 39 1993 il monitoraggio e la verifica rispondono alla necessit di una adeguata e corretta gestione da parte delle P A dei contratti di servizio delle tecnologie dell informazione Per questo costituiscono uno strumento operativo di buona amministrazione che applicato ai contratti di servizio ed ai progetti ad essi inerenti finalizzato al perseguimento di A Efficacia efficienza economia trasparenza B Eccellenza efficacia efficienza economia C Ffficacia economia trasparenza D Economicit sicurezza efficienza 0283 Con riferimento all art 2 direttiva PCM 19 12 2003 cosa si intende per open source A Applicazioni informatiche il cui codice sorgente pu essere liberamente studiato copiato modificato e ridistribuito B Applicazioni informatiche di cui non disponibile il codice sorgente il cui codice oggetto pu essere liberamente utilizzato ma non inserito in altre applicazioni oggetto di vendita C Applicazioni informatiche il cui codice oggetto pu essere liberamente utilizzato ed inserito in altre applicazioni oggetto di vendita ma di cui non disponibile il codice sorgente D Applicazioni informatiche il cui codice eseguibile stato illegalmente d
68. di dichiarazione C di ingresso D di denominazione 0125 Cosa la mappa di Karnaugh A Uno strumento per la minimizzazione delle funzioni Booleane B Uno strumento per la minimizzazione delle funzioni algebriche C Uno strumento per l ottimizzazione delle funzioni algebriche D Uno strumento per il calcolo del discriminante nella risoluzione dei sistemi lineari 0126 La portabilit del codice A La possibilit di utilizzare un programma su un sistema diverso da quello per cui stato scritto B La possibilit di utilizzare un computer con un sistema operativo diverso da quello per cui stato progettato C La caratteristica che distingue un sistema operativo real time da un sistema operativo multitasking D La possibilit di eseguire il bootstrapping da postazione remota 0127 Che cosa la BNF o Backus Naur Form A la notazione formale per descrivere la sintassi di un dato linguaggio B una forma di rappresentazione decimale dei numeri nella memoria di un calcolatore C la strutturazione dei dati in cui l operatore segue l operando D una delle rappresentazioni formali dei dati studiate da Djistra 0128 Che cosa la notazione polacca inversa A La notazione polacca prevede che la generica istruzione X X venga rappresentata come XX B La notazione polacca prevede che la generica istruzione X X venga rappresentata come XX C La notazione polacca prevede che la generica istruzione X X venga r
69. home directory A cd B cd C cd D cd student5 1764 Che cosa una shell in UNIX A Un programma tramite cui gli utenti possono inviare comandi a UNIX B Uno schermo di login C Un altro nome per un demone D Un sistema di gestione a finestre 1765 Quale la generica sintassi per tutti icomandi UNIX A Nome del comando opzioni argomenti B Nome del comando opzioni C Nome del comando argomenti opzioni D Nome del comando argomenti 1766 In Unix quale dei seguenti rappresenta un path assoluto A lusr bin cat B home file txt C bin cat D cs2204 1767 comandi configurer i permessi di accesso al file pippo nel seguente modo lettura e scrittura per il proprietario owner solo lettura per il gruppo group nessun diritto per tutti gli altri utenti A chmod 640 pippo B chmod 046 pippo C chmod 310 pippo D chmod rw r nil pippo 1768 In UNIX usando il commando ln cosa si verifica A Viene creato un file che punta a un file gi esistente B Viene creato un file che una copia di un file gi esistente C Un file viene spostato da una cartella ad un altra D Viene cambiato il nome di un file 1769 Quale dei seguenti comandi di UNIX pu essere utilizzato per modificare la data e l ora di modifica di un file A touch B time C modify D cat 1770 In UNIX quale dei seguenti comandi visualizzer sullo schermo tutti i file della direct
70. la mappatura fissa B Nella cache a mappatura diretta Direct Mapped Cache la mappatura variabile C A parit di costo nella cache a mappatura diretta Direct Mapped Cache la probabilit di un capacity miss pi elevata D Non vi sono svantaggi nell utilizzare una cache a mappatura diretta Direct Mapped Cache infatti al giorno d oggi hanno soppiantato tutti le altre soluzioni 1272 A parit di costo una cache a mappatura diretta Direct Mapped Cache rispetto ad una cache totalmente associativa Fully Associative A pi grande ed ha lo stesso tasso di compulsory miss B pi piccola ed ha lo stesso tasso di compulsory miss O grande uguale ma ha un tasso di compulsory miss pi basso D pi piccola ed ha un tasso di compulsory miss pi basso 1273 A parit di costo una cache totalmente associativa Fully Associative rispetto ad una cache a mappatura diretta Direct Mapped Cache A pi piccola ed ha un tasso di conflict miss uguale a zero B pi grande ed ha lo stesso tasso di compulsory miss C pi grande ed ha un tasso di conflict miss uguale a zero D pi grande ed ha lo stesso tasso di capacity miss 1274 Quali sono le quattro principali categorie di mancanza di dati nella cache Cache Misses A Compulsory Misses Conflict Misses Capacity Misses Coherence Misses B Inevitable Misses Conflict Misses Capacity Misses C
71. periferica A ROM B Mouse C Stampante D Scanner 1567 Il processore di un computer composto da A Control Unit e ALU Unit di Controllo e unit logico aritmetica B CPU e Memoria di sistema C Memoria di sistema e disco rigido D Memoria cache e sistema operativo 1568 Quale dei seguenti non un produttore di computer A Sun Microsystem B Dell C SONY D Fujitsu Siemens 1569 Quale dei seguenti un produttore di computer A Dell B Microsoft C Sun Microsystem D Netscape 1570 Quale delle seguenti societ il principale produttore mondiale di microprocessori per PC A Intel B Agilent C Sony D Texas Instruments 1571 Quale tra le seguenti descrizioni descrive meglio il bus di una scheda madre del PC A l insieme delle connessioni su cui viaggiano i dati tra i diversi componenti del computer B il cavo di alimentazione O il cavo di collegamento con il monitor D il connettore a cui si attacca il collegamento con i dischi fissi 1572 Quale tra le seguenti coppie di parametri influenza maggiormente le prestazioni di un personal computer A Frequenza di clock e dimensione del bus dati interno B Frequenza di clock e tensione di alimentazione C Capacit del disco fisso e dimensione del bus dati interno D Capacit del disco fisso e tensione di alimentazione 1573 Quale funzione ha il file MSCDEX EXE A un driver DOS per CD ROM B un progr
72. www Google com D www Virgilio it 2468 Indicare quale fra i seguenti siti Internet non definibile come motore di ricerca A Microsoft B Yahoo C Altavista D Virgilio 2469 Indicare fra i seguenti il sito Internet che definibile come motore di ricerca A Yahoo B Microsoft C Repubblica D Canon 2470 Il sito Internet www yahoo com un A Motore di ricerca B Browser di collegamento ad Internet C Gestore di posta elettronica D Gestore di siti per comunicare con altri utenti 2471 Il sito Internet www google it un potente A Motore di ricerca B Browser di collegamento ad Internet C Gestore di posta elettronica D Gestore di siti per comunicare con altri utenti 2472 Quale dei seguenti non un Web Browser A Yahoo B Netscape C Internet Explorer D Opera 2473 Quale tra i seguenti programmi non un browser A Outlook B Internet Explorer C Opera D Netscape 2474 Che cosa ActiveX A Un linguaggio di programmazione sviluppato dalla Microsoft per costruire applicazioni web integrate con ambienti Windows B Un linguaggio di programmazione per i Videofonini C Un sistema operativo utilizzato per costruire applicazioni web integrate con ambienti Windows D Uno stato indeterminato del S O Windows da cui si pu uscire premendo i tasti CTRL X 2475 Il software Copernic un potente A Supermotore di ricerca che utilizza sv
73. 10 Gbps 2109 Cosa si intende con portante in inglese carrier A un segnale di una data frequenza adatto ad essere modulato con un secondo segnale informazione B un pacchetto dati che contiene porta le informazioni nel protocollo FTP C un demon che consente di scambiare portare le informazioni tra gli applicativi ed il Sistema operativo D un demon che consente di scambiare portare le informazioni tra il Sistema operativo e gli applicativi 2110 Che cosa si intende con Dialup Connection A il collegamento temporaneo tra due macchine stabilito su una normale linea telefonica B il collegamento effettuato tramite linea dedicata O il collegamento effettuato tramite LAN D un altro modo di definire le chiamate voce del tipo Voice over IP VoIP 2111 Che cosa il Loopback A un test diagnostico nel quale i segnali trasmessi vengono rimandati indietro all apparato che li ha trasmessi B la risposta che l ISP invia al computer che sta cercando di collegarsi C la parte di linea telefonica che va dal telefono dell utente fino alla centralina della compagnia telefonica D un protocollo di trasmissione per il collegamento ad Internet satellitare 2112 Che cosa il local loop A la parte di linea telefonica che va dal telefono dell utente fino alla centralina della compagnia telefonica B il collegamento tra la centralina e lo switch della compagni
74. 1989 dal Consiglio d Europa A Il commercio di codici d accesso ottenuti illegalmente B La frode informatica che consiste nell alterare un procedimento di elaborazione di dati con lo scopo di procurarsi un ingiusto profitto C Il falso in documenti informatici D Il danneggiamento di dati e programmi 0981 Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima Raccomandazione sulla Criminalit Informatica emessa nel 1989 dal Consiglio d Europa A Il commercio di codici d accesso ottenuti illegalmente B Il sabotaggio informatico C L accesso abusivo associato alla violazione delle misure di sicurezza del sistema D L intercettazione non autorizzata 0982 Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima Raccomandazione sulla Criminalit Informatica emessa nel 1989 dal Consiglio d Europa A Il commercio di codici d accesso ottenuti illegalmente B La riproduzione non autorizzata di programmi protetti C Il falso in documenti informatici D L intercettazione non autorizzata 0983 Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione emessa nel Settembre 1994 dal Consiglio d Europa della Raccomandazione sulla Criminalit Informatica A La diffusione di virus e malware B La frode informatica che consiste nell alterare un procedimento di elaborazione di dati con lo scopo di procurarsi un i
75. 2188 La tecnologia Internet si basa essenzialmente su un pacchetto di protocolli necessari alla comunicazione in rete Quali A TCP IP B V 90 C TCP IP e HTML D TCP IP NetBEUI e IPX SPX PAGINA 193 di 256 2189 In C qual e l output del seguente pezzo di codice void afunction int x x new int x 12 int main int v 10 afunction amp v cout lt lt v A 10 B 12 C L indirizzo di v D L indirizzo di x 2190 In C definendo una variabile con lo Storage Class Specifier register A Si chiede al compilatore di utilizzare se possibile i registri interni della CPU B Si chiede al compilatore di utilizzare esclusivamente i registri interni della CPU e di generare un errore se ci non fosse possibile C Si chiede al compilatore di utilizzare un area della memoria cache del microprocessore per tutta la durata del processo D Si chiede al compilatore di registrare quella variabile in modo che si possa successivamente cambiarne il tipo 2191 In C qual e lo spazio allocato per una variabile di tipo char A Tipicamente 1 byte B Tipicamente 1 1 byte C Tipicamente 1 word D Tipicamente 4 byte 2192 In C qual e lo spazio allocato per una variabile di tipo int A Tipicamente 4 byte B Tipicamente 2 byte C Tipicamente 1 word D Tipicamente 1 byte 2193 In C qual e lo spazio allocato per una variabile di tipo float A
76. A Autore Progettista Lettore Esecutore del test tester Moderatore B Autore Progettista Ispettore Esecutore del test tester Moderatore C Autore Progettista Lettore Esecutore del test tester Project Manager D Autore Progettista Project Manager Esecutore del test tester Moderatore 2687 Nel processo di ispezione cos come definito da Fagan 1976 a quale ruolo compete il compito di rivedere il documento oggetto di ispezione dal punto di vista del testing A Tester B Lettore C Moderatore D Ispettore 2688 Nel processo d ispezione cos come definito da Fagan 1976 quale ruolo responsabile della sessione di ispezione A Moderatore B Tester C Lettore D Ispettore PAGINA 237 di 256 2689 Nell ingegneria del software qual la corretta definizione di ispezione A per ispezione si intende la revisione formale da parte di colleghi di pari livello di un prodotto del ciclo di vita del software con lo scopo di trovarne i difetti B per ispezione si intende la visita a sorpresa del cliente presso il fornitore per verificare l effettivo stato di avanzamento del progetto C per ispezione si intende la visita a sorpresa del responsabile dell assicurazione di qualit per verificare che le procedure interne siano seguite correttamente D per ispezione si intende la revisione formale da parte di colleghi di pari livello di un prodotto del ciclo di vita del software con lo scopo di
77. A HTML based B Hotmail C Spam D I sistemi informatici vengono infettati scaricando file dalla rete non via e mail 2002 Se si riceve un file allegato ad un e mail cosa opportuno fare A Qualunque sia la tipologia del file prima di aprirlo lo si deve verificare utilizzando un antivirus aggiornato comunque buona norma non aprire file che provengano da mittenti sconosciuti B Prima di aprirlo lo si deve verificare utilizzando un antivirus solo se il file un eseguibile exe ci non necessario per altre tipologie di file C Prima di aprirlo lo si deve verificare utilizzando un antivirus solo se il file un eseguibile exe o un immagine bmp jpg etc ci non necessario per altre tipologie di file D Prima di aprirlo lo si deve verificare utilizzando un antivirus solo se il file un file musicale mp3 etc di testo doc txt etc o un immagine bmp jpg etc ci non necessario per altre tipologie di file 2003 Che cosa la steganografia steganography A una tecnica per nascondere all interno di un messaggio visibile e innocuo un messaggio secreto che pu essere estratto dal destinatario B una tecnica per crittografare i messaggi di posta elettronica incluso l header C una tecnica per crittografare il contenuto dei messaggi di posta elettronica D una tecnica utilizzata dalla NSA americana per individuare particolari stringhe nei mail inviati in rete 20
78. A diminuire la dimensione del testo selezionato D Ad aumentare la dimensione del testo selezionato 1809 In Power Point a che cosa serve la seguente icona A Ad aumentare la distanza tra le linee del testo selezionato B A diminuire la distanza tra le linee del testo selezionato C A diminuire la dimensione del testo selezionato D Ad aumentare la dimensione del testo selezionato PAGINA 159 di 256 1810 In Power Point per cambiare il colore dei caratteri quale dimensione minima devono avere A La dimensione non importa B Almeno 10 punti C Almeno 8 punti D Almeno 12 punti 1811 Utilizzando Excel cosa occorre digitare nella cella A1 per sapere da quanti caratteri composta la stringa contenuta in A2 A lunghezza A2 B valore stringa A2 C ricerca valore A2 D lunghezza stringa A2 1812 Utilizzando Excel se nella cella A1 vogliamo riportare parte del testo della cella A2 quale il comando da introdurre nella cella A1 A Stringa estrai B Concatena C Mid D Trova 1813 In un programma come Excel per Windows possibile inserire delle formule per effettuare calcoli In che modo si pu prelevare il contenuto di una cella per inserirlo nella formula A Specificando le coordinate della cella B Con la procedura di copia e incolla C Specificando le coordinate della cella ma avendo abilitato la cella ad essere inserita nella formula con l opzione di formattazione cella D
79. Cestino di Windows A Facendo doppio clic sul nome del file di cui vogliamo visualizzare le propriet B Associando il file a un applicazione C Prima bisogna ripristinare il file e poi andare nella cartella dove stato ripristinato per visualizzare le propriet D Non possibile visualizzare le propriet del file 1713 In ambiente Windows se si hanno pi finestre aperte con quale combinazione di tasti si pu passare da una all altra A ALT TAB B ALT SHIFT C CTRL TAB D CTRL SHIFT 1714 Usando Windows con quale combinazione di tre tasti si pu attivare la finestra che consente tra l altro l Arresto del computer A CTRL ALT DEL B CTRL SHIFT DEL C CTRL ALT TAB D SHIFT TAB DEL PAGINA 151 di 256 1715 Nei programmi per Windows la sequenza dei tasti Alt F4 nella finestra attiva consente A La chiusura automatica della finestra attiva B La visualizzazione della guida rapida C L apertura di una nuova finestra D La cancellazione dell ultimo dato immesso 1716 Cosa si trova negli appunti di Windows A I dati precedentemente copiati o tagliati utilizzando i comandi Copia o Taglia B Tutte le annotazioni di errori del sistema operativo C Tutti i siti Internet di rilevante interesse per l operatore D I file cancellati ma non salvati nel Cestino di Windows 1717 Come si identifica in un icona di Windows il collegamento ad un file A Viene visualizzata ne
80. Consentire agli sviluppatori di individuare modifiche migliorative per il successivo rilascio del prodotto software D Consentire al gruppo di sviluppo software di rivedere la pianificazione dei rilasci per tener conto dei cambiamenti necessari 2631 Secondo le prescrizioni del controllo di qualit di un prodotto software ad una data fase del processo di sviluppo cosa viene verificato durante l audit A che le specifiche della fase precedente siano soddisfatte B che il prodotto sia conforme alle specifiche della fase successiva C che il prodotto sia conforme alle specifiche iniziali D che il cliente sia stato informato degli errori eliminati rispetto alla fase precedente 2632 Nell ingegneria del software a cosa ci si riferisce parlando dei W5HH principi di Boehm A Sono 7 domande da porsi nella definizione pianificazione progetto etc di un prodotto software cinque delle domande in inglese iniziano con la W e 2 con la H B Sono cinque prescrizioni definite da W Boehm relative all assicurazione di qualit nei progetti software C Sono cinque prescrizioni definite da K Boehm relative al testing nei progetti software D Sono cinque prescrizioni definite da H Boehm relative alla gestione del rischio nei progetti software 2633 Quale tra le seguenti NON una delle domande definite dai WSHH principi di Boehm A Chi sar il capo Who will be the boss B Quando sar completato When will it be accomplished C Che cosa
81. Coordinate X e Y D Sistema di risposta vocale interattiva 1022 Quale tra i seguenti sistemi utilizza l intera banda di frequenza disponibile per un servizio e distribuisce le trasmissioni di tutti gli utenti su tutto lo spettro contemporaneamente per ottimizzare l uso della banda A CDMA B TDMA C FDMA D GPRS 1023 Quale tra i seguenti termini inglesi si riferisce all accidentale attivazione di una chiamata da un telefono cellulare che pu avvenire se la tastiera non opportunamente bloccata o protetta A phantom dialing B killer app C infonesia D jam sync 1024 Quale tra questi sistemi di trasmissione wireless utilizza una lunghezza d onda maggiore della luce visibile ma minore delle onde radio A Infrarossi B Microonde C GSM D WiFi 1025 Quale tra i seguenti servizi di telefonia mobile consente la trasmissione a larga banda in modalit packet switch di testi voce digitalizzata e video a terminali mobili sofisticati A Universal Mobile Telecommunications System B Global Positioning System C Synchronized Multimedia Integration Language D Broadband Integrated Services Digital Network 1026 Quale dei seguenti standard sviluppato dall International Telecommunication Union ITU la versione basata sul CDMA dello standard IMT 2000 A CDMA2000 B CDMA C WCDMA D CMYK 1027 Quale tra le seguenti un evoluzione del GSM progettato per consentire velocit fino a 384Kbps supporto ad applicazioni m
82. DVD RD B DVD RW C DVD RW D DVD R 1424 Su un lettore CD ROM 48X indica A La velocit di lettura B Il numero di CD leggibili contemporaneamente C La memoria RAM occupata dal lettore D Il tipo di protocollo usato dal lettore per comunicare con il computer 1425 Cosa s intende con l acronimo DVD A Digital Versatile Disc B Dolby Video Disc C Dolby Versatile Disc D Density Video Disc 1426 Quanti lettori CD ROM IDE possono essere installati su uno stesso computer A Pi di uno a seconda delle porte IDE disponibili B Non pi di uno C Nessuno possono essere installati solo lettori SCSI D Un numero illimitato 1427 Quanti e quali tipi di connettori USB esistono A Esistono 4 tipi di connettori USB di tipo A USB di tipo B mini A USB e mini B USB B Esistono 4 tipi di connettori USB di tipo A USB di tipo B USB di tipo C e USB di tipo D C Esistono 3 tipi di connettori USB analogico USB digitale e USB seriale D Esistono 2 tipi di connettori USB di tipo A e USB di tipo B 1428 Quali tra le seguenti periferiche possono essere collegate ad un computer tramite lo standard USB A Mouse tastiere scanner macchine fotografiche digitali stampanti casse acustiche microfoni etc B Solo la tastiera ed il mouse C Solo le periferiche di acquisizione d immagini es scanner D Qualsiasi periferica fondamentale per che il computer sia munito di scheda SCSI PAGINA 127
83. I O lenti mediante immagazzinamento di dati su disco A Spooling B Scheduling C Time sharing D Time saving 1374 Quale componente Hardware tra quelle indicate influenza maggiormente le prestazioni del computer A La memoria centrale B Il lettore DVD C Le memoria ROM D La tastiera 1375 Quali tra questi computer ha la maggiore potenza elaborativa A Minicomputer B Laptop computer C Personal Computer D Computer Palmare 1376 Cosa significa RAID A Redundant Array of Independent Disks tecnologia che prevede l uso di molti hard disk visti dai computer in rete come uno solo per consentire una gestione sicura dei dati B Redundant Array of Independent Disks tecnologia che prevede l uso di molti hard disk visti dai computer in rete come uno solo per consentire una maggiore disponibilit di spazio disco O il rapido accesso compiuto dai pirati informatici nelle banche dati di banche od altre organizzazioni al fine di ottenere un profitto D il rapido accesso compiuto dai pirati informatici nelle banche dati di banche od altre organizzazioni al fine di prendersi gioco dei sistemi di sicurezza ma senza fini di lucro 1377 Quale delle seguenti affermazioni riferite al sistema RAID corretta A RAID un insieme di dischi fissi operanti congiuntamente per aumentare la velocit e la capacit di funzionare anche in presenza di guasti fault tolerance B RAID un noto software antivirus C RAID l operazione con cu
84. IP IPSec un insieme di protocolli progettati dall Internet Engineering Task Force IETF per garantire la sicurezza dei pacchetti al livello A network B data link C transport D session 1937 Il sistema Caesar utilizza algoritmi molto pi complessi ma lo stesso concetto di cifratura di uno dei sistemi elencati di seguito quale A DES B RSA C AES D PKI 1938 Quale tra i sistemi elencati nel seguito usa lo stesso concetto della cifratura DES ma gli algoritmi sono molto pi complessi A Caesar B RSA C AES D Nessuna delle risposte proposte corretta 1939 Per crittografare un messaggio da inviare ad A da B B avr bisogno A Di conoscere la chiave pubblica di A B Di conoscere la chiave privata di A C Di conoscere sia la chiave pubblica che la chiave privata di A D Nessuna delle risposte proposte corretta 1940 Per firmare un messaggio destinato ad A da B A B avr bisogno della propria chiave privata per creare la firma ed A avr bisogno della corrispondente chiave pubblica per verificarlo B B avr bisogno della propria chiave pubblica per creare la firma ed A avr bisogno della corrispondente chiave privata per verificarlo C B avr bisogno della chiave privata di A per creare la firma ed A avr bisogno della chiave privata di B per verificarlo D Nessuna delle risposte proposte corretta 1941 Un messaggi
85. L acronimo URL significa A Universal Report Language B Universal Record Locator C Uniform Resource Locator D Uniform Resolution Language PAGINA 214 di 256 2428 In informatica a che cosa ci si riferisce parlando di URL A All indirizzo di una pagina Web B Ad un tipo di virus C Ad uno dei parametri tecnici per collegarsi ad Internet D Ad una tecnologia audio video 2429 Quale delle seguenti aree tipica del servizio Intranet A Acquisizione degli ordini dalla rete commerciale B Rapporti clienti fornitori C E Commerce D Home banking 2430 Quali sono le periferiche necessarie per utilizzare il software Skype A Cuffie e microfono B Stampante e plotter C Cuffie e scanner D Microfono e stampante 2431 Per accedere ad Internet il computer deve essere connesso a A Un modem B Un plotter C Un mouse con tre tasti D Un lettore di CD ROM 2432 Per connettersi a Internet necessario avere A Un modem B Una scheda audio C Un monitor a colori D Una connessione di rete 2433 Per connettersi ad Internet indispensabile A Avere un profilo utente e una password per connettersi ad un Internet Provider B Avere un programma di videoscrittura C Avere una linea ISDN D Avere un computer multimediale 2434 Un computer utilizzato per fornire supporto e servizi agli altri computer collegati alla stessa rete A Un server B Un client C Un minicompute
86. La struttura di un computer anche detta A Architettura B Schema a blocchi C Circuito elettrico D Mitre 1350 Qual la dimensione in bit del bus dati nella seconda versione del bus ISA introdotta nel 1984 A 16 B 8 C 24 D 32 1351 A quale frequenza operava la prima versione del bus ISA A 4 77 MHz B 8 3 MHz C 12 2 MHz D 16 6 MHz 1352 Quali sono le due principali innovazioni introdotte dal bus EISA rispetto al bus ISA A 32 bit di dati e multi processing B 16 bit di dati e multi processing C 24 bit di dati e multi processing D 24 bit di dati e clock a 8 3 MHz 1353 Qual era la massima velocit di trasferimento del primo bus PCI a 32 bit con clock a 33 33 MHz A 133 MB s B 264 MB s C 124 MB s D 100 MB s 1354 Cosa lo spazio di indirizzamento di una CPU A La dimensione dell area di memoria direttamente indirizzabile dalla CPU B La dimensione della scheda madre di un computer C La dimensione della memoria condivisa tra il microprocessore e l acceleratore grafico D La dimensione in GB dell hard disk installato nel computer 1355 L acronimo POST sta per A Power On Self Test B Power Only Standard Test C Program Optimum Self Test D Program Optimum Starting Time PAGINA 121 di 256 1356 Che cosa significa l acronimo inglese POST A Power On Self Test B Printer Online Standard Test C Power Off Standard Test D Preferred Operating System Tim
87. NAND 0596 A quale porta logica a due ingressi corrisponde la seguente tabella di verit 00 0 01 1 010 1 11 1 A OR B AND C XOR D NAND PAGINA 55 di 256 0597 A quale porta logica a due ingressi corrisponde la seguente tabella di verit 00 1 01 1 010 1 11 0 A NAND B OR C AND D XOR 0598 A quale porta logica a due ingressi corrisponde la seguente tabella di verit 00 0 01 1 010 1 11 0 A XOR B NAND C OR D AND 0599 Il programma di un computer un insieme di A Istruzioni B Record C Stringhe D Contatori 0600 Cosa si intende per software A tutto ci che costituisce il contenuto informativo del sistema B una qualunque periferica del sistema C un qualunque tipo di programma applicativo D un qualunque documento generato con qualsiasi tipo di programma 0601 Il termine directory sta ad indicare A Un nome atto a raggruppare un insieme di file B Un insieme di record di database C La direzione da seguire per raggiungere un informazione specifica D La raccolta dei file documento di Word 0602 In quale di questi casi l essere umano pi efficace di un computer A Per trattare problemi non previsti B Per trattare grandi quantit di dati C Per svolgere calcoli complessi D Per svolgere attivit ripetitive 0603 Quale delle seguenti affermazioni non corretta Il computer A Creativo B Preciso C Veloce D Affidabile
88. Per inviare un messaggio di posta elettronica si deve conoscere A Solo l indirizzo E Mail del destinatario B L indirizzo E Mail e il numero di telefono del destinatario C L indirizzo E Mail e l indirizzo del sito Internet del destinatario D L indirizzo E Mail e del Provider del destinatario 2295 Cosa si deve conoscere del destinatario per inviare un messaggio di posta elettronica A L indirizzo E Mail B L indirizzo Internet C L indirizzo E Mail e l indirizzo Internet D L indirizzo del suo Provider 2296 Quando si inoltra forward un messaggio di posta elettronica mail possibile aggiungere commenti o allegare altri file A S B E possibile allegare nuovi file ma non aggiungere commenti C E possibile aggiungere commenti ma non allegare nuovi file D No 2297 Che tipo di file possibile allegare ad un messaggio di posta elettronica A Qualsiasi tipo di file B Solo file di tipo grafico C Solo file di tipo audio D Non possibile allegare un file ad un messaggio di posta elettronica 2298 possibile allegare qualsiasi tipo di file ad un messaggio di posta elettronica A S ma possono esistere limitazioni sulla dimensione del file B S senza alcun problema C No si possono allegare solo documenti di testo D No si possono allegare solo documenti di testo e documenti di tipo PDF 2299 Che cosa un Mail gateway A una macchina che collega due o pi sistemi di posta
89. Quale file carica il kernel del Sistema Operativo Windows NT A NTLDR B NTOSKRNL EXE C BOOT INI D NTDETECT COM 1238 Indicare quale tra i seguenti software NON rappresenta un editor di immagini A NeroVision Express B Microsoft PhotoDraw C Adobe PhotoShop D Paint Shop Pro 1239 La barra degli strumenti di Office A Pu essere trascinata in un punto qualsiasi dello schermo B Non pu essere trascinata in un punto qualsiasi dello schermo C Con il comando ALT U viene visualizzata in corsivo D Con il comando ALT G viene visualizzata in grassetto 1240 In ambiente Windows come occorre procedere per visualizzare la coda di stampa di una stampante A Accedere alla cartella Stampanti e fare doppio click sull icona della stampante di cui si vuole visualizzare la coda B Nella finestra Risorse del computer fare doppio clic sull icona della stampante di cui si vuole visualizzare la coda C Nella cartella Stampanti selezionare il comando File e quindi la voce coda di stampa D Non possibile visualizzare la coda di stampa 1241 Sotto il sistema operativo Windows se il nome di un programma noto A possibile eseguirlo digitandone il nome e il percorso nella finestra di dialogo Start gt Esegui B possibile eseguirlo digitandone il nome e il percorso nella finestra di dialogo Start gt Programmi gt Esegui C possibile eseguirlo digitandone il nome e il percorso nella finestra di
90. Sistema Operativo Windows e le periferiche Hard Disk Stampante etc per verificare che siano accese 0036 Con il termine Handshake si indica A La sequenza di messaggi scambiati tra due o pi apparati di rete per assicurare la sincronizzazione della trasmissione B Lo scambio di convenevoli che si effettua all inizio di un collegamento su una chat C Lo scambio di convenevoli che si effettua all uscita di un collegamento su una chat D La sequenza di messaggi scambiati tra il Sistema Operativo Windows e le periferiche Hard Disk Stampante etc per verificare che siano accese 0037 In ambito informatico il termine multitasking si riferisce A alla possibilit per un sistema di calcolo di eseguire pi processi in modo apparentemente contemporaneo B allo possibilit di un computer di collegarsi in rete a svariati altri computer C alla possibilit di riprodurre filmati e suoni tramite computer D alla possibilit di condividere i dati file tra pi utenti 0038 Quale delle seguenti definizioni corrisponde al termine multitasking A La possibilit di eseguire pi processi in modo apparentemente contemporaneo B Lo spegnimento automatico del monitor dopo un certo periodo di inattivit C La possibilit di usare filmati e suoni in un computer D La possibilit di accedere da parte di pi utenti agli stessi dati 0039 La capacit di un elaboratore di eseguire dal punto
91. Testing B Requirements analysis C System Design D Architecture Design 2755 Nel modello di sviluppo del software a V quale delle seguenti fasi si trova sul ramo destro cio ascendente della Vy A Integration Testing B Module Design C System Design D Architecture Design 2756 Nel modello di sviluppo del software a V quale delle seguenti fasi si trova sul ramo destro cio ascendente della Vy A System Testing B Module Design C System Design D Requirements analysis 2757 Nel modello di sviluppo del software a V quale delle seguenti fasi si trova sul ramo destro cio ascendente della Vy A User Acceptance Testing B Module Design C Architecture Design D Requirements analysis 2758 Nel modello di sviluppo del software a V quale delle seguenti fasi si trova sul ramo sinistro cio discendente della y A Requirements analysis B Unit Testing C Integration Testing D System Testing 2759 Nel modello di sviluppo del software a V quale delle seguenti fasi si trova sul ramo sinistro cio discendente della y A System Design B User Acceptance Testing C Unit Testing D Integration Testing PAGINA 245 di 256 2760 Nel modello di sviluppo del software a V quale delle seguenti fasi si trova sul ramo sinistro cio discendente della Vv A Architecture Design B User Acceptance Testing C Unit Testing D System Testing 2761 Nel
92. Unix un Sistema Operativo multi user C Unix un Sistema Operativo multitasking D Unix un Sistema Operativo single user 1230 In un Sistema Operativo il tempo di Context Switch A Il tempo necessario per passare da un processo all altro B Il tempo necessario per l attivazione di una periferica C Il tempo necessario per l attivazione di un file batch D Il tempo necessario per rispondere ad un interrupt 1231 Quale dei seguenti sistemi operativi usa il meccanismo di preemptive scheduling A Windows 95 B DOS 6 0 C Windows 3 x D Mac OS 8 PAGINA 110 di 256 1232 Quale la lunghezza massima dei nomi dei file in Windows NT 4 0 A 256 caratteri B 512 caratteri C 64 caratteri D 32 caratteri 1233 Quale la lunghezza massima dei nomi dei file in Windows 2000 A 215 caratteri B 512 caratteri C 64 caratteri D 32 caratteri 1234 Cosa necessario fare al momento dell avvio del sistema per far partire Windows 9x in Safe Mode A Premere F5 B Premere F8 C Premere F1 D Premere F9 1235 Cosa necessario fare al momento dell avvio del sistema per seguire il processo di startup di Windows 9x A Premere F8 B Premere FI C Premere F5 D Premere F9 1236 Quale delle seguenti utility deve essere utilizzata in Windows 9x per risolvere un conflitto a livello di interrupt IRQ A Device Manager B Print Manager C File Manager D System Manager 1237
93. a tutti i computer collegati direttamente al mittente C una trasmissione in cui il messaggio viene inviato a tutti i computer adiacenti al mittente D una trasmissione in cui il messaggio viene inviato a tutti i server della rete 0634 In una trasmissione di tipo Broadcast il messaggio viene inviato A A tutti i computer collegati in rete B A tutti i computer collegati direttamente al mittente C Ai computer adiacenti al mittente D A tutti i server della rete 0635 Quale delle seguenti affermazioni riferite ad una rete ethernet corretta A La trasmissione di tipo broadcast su bus B La trasmissione di tipo token passing C una tecnologia di trasmissione a commutazione di circuito D La trasmissione di tipo point to point su topologia ad anello 0636 Per quale motivo fu sviluppato il modello OSI A Era necessario avere degli standard per consentire a due computer sistemi di comunicare B Era necessario avere sistemi in grado di gestire una maggiore quantit di dati C Per superare i limiti del TCP IP D Nessuna delle risposte proposte corretta 0637 Perch fu sviluppato il modello ISO OSI A Si sentiva la necessit di uno standard per consentire a due sistemi informatici di comunicare B Un gruppo di costruttori era ostile alla suite TCP IP C Per far fronte all aumento esponenziale del traffico D Il modello ISO OSI fu sviluppato per scopi didattici dall Universit di Ginevra
94. accesso modifica i propri voti nell archivio elettronico della scuola D Un programma che introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati 2340 Quale il termine utilizzato per descrivere un mezzo segretamente introdotto dal progettista per consentire accesso ad un sistema A Backdoor B Trapdoor C Spyware D Virus 2341 Che cosa si intende con il termine backdoor A un mezzo segretamente introdotto dal progettista per consentire l accesso ad un sistema B una porta seriale parallela USB etc posizionata sul retro del computer C un tipo di virus D un meccanismo per espellere automaticamente dal sistema eventuali hackers che avessero superato il firewall 2342 Quale tra i seguenti il termine inglese con cui si definiscono genericamente virus worms Trojan horses etc A malware B spam C phish D firewall 2343 L azione con cui un hacker cambia o falsifica informazioni su un archivio in rete chiamata A data diddling B terrorism C sniffing D denial of service 2344 L azione con cui un hacker contatta la potenziale vittima via e mail al fine di ottenere da questa informazioni riservate quale ad esempio la password di accesso al conto corrente bancario online chiamata A phishing B spoofing C spamming D bugging 2345 Il termine inglese phishing A Si riferisce ad e mai
95. activity diagram cosa viene rappresentato con il simbolo proposto in figura A L inizio del diagramma delle attivit B Un blocco di decisione C L azione evento D La fine del diagramma delle attivit ooe 2865 In UML nel diagramma delle attivit activity diagram cosa viene rappresentato con il simbolo proposto in figura A La fine del diagramma delle attivit B Due attivit che avvengono contemporaneamente C La transizione D L inizio del diagramma delle attivit O 2866 In UML nel diagramma delle attivit activity diagram cosa viene rappresentato con il simbolo proposto in figura A Un blocco di decisione B Due attivit che avvengono contemporaneamente C L attivit D Un segnale signal generato SL Opt Pi Bi 2 2867 In UML nel diagramma delle attivit activity diagram cosa viene rappresentato con il simbolo proposto in figura A Due attivit che avvengono contemporaneamente B Un blocco di decisione C L attivit D Un segnale signal generato PAGINA 255 di 256 fi n 2868 In UML nel diagramma delle attivit activity diagram cosa viene rappresentato con il simbolo proposto in figura A L attivit B L attivit iniziale C Un blocco di decisione D Un segnale signal generato viene rappresentato con il simbolo proposto in figura A Un segnale signal generato B L attivit L attivit iniziale D Un blocco di decisione 2870 I
96. analysis model possono essere rappresentati utilizzando i diagrammi di attivit UML A Elementi basati sullo scenario B Elementi legati al comportamento C Elementi legati alle classi D Elementi legati ai flussi 2542 Le relazioni mostrate in un modello dei dati devono essere classificate al fine di evidenziare la loro A Modalit 0 1 B Direzionalit gt C Probabilit D Monadicit yes no 2543 Le relazioni mostrate in un modello dei dati devono essere classificate al fine di evidenziare la loro A Cardinalit 1 1 1 N M N B Direzionalit gt C Probabilit D Unicit yes no 2544 Una descrizione generalizzata di oggetti simili A Una classe B Un istanza C Una sottoclasse D Una superclasse PAGINA 224 di 256 2545 I diagrammi di controllo dei flussi Control flow diagrams sono A Necessari per la modellizzazione di sistemi guidati da eventi event driven systems B Necessari per la modellizzazione di tutti i sistemi C Talvolta utilizzati al posto dei diagrammi di flusso dei dati data flow diagrams D Del tutto equivalenti ai diagrammi di relazione tra le entit entity relationship diagram 2546 Quale delle seguenti affermazioni riferite ai diagrammi di controllo dei flussi Control flow diagrams corretta A Sono utili per la modellizzazione di sistemi real time B Sono necessari per la modellizzazione di tutti i sistemi C
97. collega l uscita del modem D Nessuna delle risposte proposte corretta 2081 Cosa un Wireless Access Point A un dispositivo di una rete locale wireless che consente il collegamento degli utenti alla rete B un dispositivo che consente l utilizzo di mouse e tastiera senza fili O la scheda PCMCIA che inserita nei computer portatili consente il collegamento alle Wireless Lan D la scheda PCMCIA che inserita nei computer portatili consente il collegamento ad Internet via GPRS 2082 Il dispositivo radio che fornisce copertura di tipo WiFi su aree limitate detto A Access Point B Router C Modem D Base Station 2083 Quale dei seguenti standard si riferisce a reti wireless LAN A 802 11 B 3G C 802 3 D 802 5 2084 Quali dei seguenti standards per WLAN si riferisce ad una banda di funzionamento diversa dagli altri tre A 802 11a B 802 11b C 802 11g D 802 11n 2085 Quale sistema di trasmissione utilizza tutto lo spettro di frequenza allocato distribuendo contemporaneamente le trasmissioni di tutti gli utenti su tutta la banda disponibile A Dynamic multi pathing B Time division multiple access C Single mode fiber D Code division multiple access 2086 Nella trasmissione asincrona A Ogni gruppo di trasmissione preceduto dal segnale di start e seguito dal segnale di stop B La trasmissione avviene ad istanti prefissati multipli di un periodo C I dati vengono trasmessi senza segnali di start e stop
98. con estensione EXE un file eseguibile B Un file con estensione TXT un file di sistema Un file con estensione TXT un file eseguibile D Un file con estensione EXE un file di testo 1610 Quale delle seguenti affermazioni vera A possibile copiare pi file in uno B I nomi dei file non possono essere pi lunghi di 6 caratteri C Non possibile copiare dei file da un disco protetto in scrittura D I nomi dei file possono essere pi lunghi di 6 caratteri ma solo se con estensione bak 1611 possibile formattare un floppy disk da 1 44 Mb in modo da fargli contenere 1 72 Mb A Si B No perch i floppy sono ad alta densit C Si ma solo se il dischetto protetto D Solo se si dispone di un lettore zip 1612 In informatica cosa si intende per COMPRESSIONE A Un algoritmo di trasformazione del contenuto di un file in modo da minimizzare lo spazio di occupazione su disco B Una apparecchiatura hardware in grado di ridurre l occupazione di un file su hard disk C Un algoritmo di trasformazione irreversibile del contenuto di un file in modo da minimizzare lo spazio occupato sul disco D Un algoritmo di trasformazione del contenuto di un file in modo da segmentare lo spazio occupato sul disco 1613 Utilizzando il Sistema operativo Windows qual la situazione dopo aver copiato la cartella A nella cartella B A Nella cartella B sar presente la cartella A con all i
99. conduttivo esterno B Il nucleo conduttivo C La guaina di materiale isolante D Il diametro del cavo 2268 Il materiale che costituisce la parte centrale core di una fibra ottica A Vetro o plastica B Rame C Rame smaltato D Oro 2269 Che fenomeno si verifica quando la luce attraversa la giunzione tra due materiali differenti ad un angolo maggiore dell angolo critico A Riflessione B Rifrazione C Criticit D Incidenza 2270 Che cosa si intende per doppino telefonico twisted pair A La coppia di fili utilizzata nelle reti tradizionali per coprire il cosiddetto ultimo miglio B La fibra ottica ridondata doppia C Il cavo coassiale D Il cavo di collegamento tipicamente utilizzato nelle reti a larga banda 2271 Come si chiama il supporto trasmissivo in rame utilizzato nelle reti telefoniche tradizionali per collegare l utente all apparato di rete pi vicino A Doppino telefonico twisted pair B Cavo coassiale C Bus D Fibra ottica 2272 Le reti di tipo Extranet e Intranet tipicamente usano A la tecnologia Internet B la tecnologia SSL C una tecnologia proprietaria D hardware non commerciale 2273 I siti di acquisti online rendono disponibile agli utenti un carrello della spesa per fare ci molti siti devono caricare sul computer dell utente un A Cookie B Client software C API D Browser 2274 Cosa si intende per home banking A L accesso a
100. consiste un istruzione di assegnazione A Consiste nell attribuire un valore ad una variabile B Consiste nell assegnare il nome ad una variabile C Consiste nell addizionare due numeri interi D Consiste nell addizionare due numeri qualunque 0447 In Java che valore assume la variabile num a seguito dell esecuzione di queste linee di codice int num num 5 4 num num 9 num 12 A 12 B 9 C 1 D 21 0448 In Java se si vuole che una condizione di test dipenda dal fatto che due condizioni siano entrambe vere quale operatore si deve porre tra le due espressioni booleane A amp amp B amp O D Il 0449 In Java se si vuole che una condizione di test dipenda dal fatto che almeno una due condizioni sia vera quale operatore si deve porre tra le due espressioni booleane A II B amp C amp amp D 0450 In Java quale delle seguenti espressioni vera se x minore di 3 oppure se y maggiore od uguale a 4 A if x lt 3 l y gt 4 B if x gt 3 Il y lt 4 C if x lt 3 y gt 4 D if x lt 3 amp amp y gt 4 0451 In Java che cosa un loop A Un segmento di codice che viene eseguito un numero definito di volte B Un segmento di codice che viene eseguito un numero indefinito di volte C Un nuovo tipo di Applet D Un blocco di codice riutilizzato da un altro programma 0452 In Java quale dei seguenti accorgimenti deve essere util
101. cosa indica l acronimo inglese DFD A Data Flow Diagram B Data Fusion Diagram C Descriptive Function Diagram D Dictionary For Data 2560 Nell ingegneria del software che cosa indica l acronimo inglese SD A State Diagram B Scientific Data C Sequence Diagram D Source Data diagram 2561 Nell ingegneria del software attore A Un entit esterna al di fuori del sistema che interagisce con il sistema B L entit superiore che controlla il sistema dall interno C una procedura dormiente all interno del sistema che si attiva sulla base di stimoli esterni al sistema D Il processo che gestisce la GUI di un sistema 2562 Nel diagramma di flusso dei dati data flow diagram che cosa rappresenta questo simbolo A Un entit esterna external entity B Un processo process C Un flusso di dati data flow D Un archivio di dati data store 2563 Nel diagramma di flusso dei dati data flow diagram che cosa rappresenta questo simbolo A Un processo process B Un entit esterna external entity C Un flusso di dati data flow D Un archivio di dati data store A Un flusso di dati data flow B Un processo process C Un entit esterna external entity D Un archivio di dati data store 2565 Nel diagramma di flusso dei dati data flow diagram che cosa rappresenta questo simbolo A Un archivio di dati data store B Un processo proces
102. del progetto B la sequenza di istruzioni di un programma che pu causare il dead lock C la sequenza di attivit pi costose di un progetto D la sequenza di attivit che richiedono pi risorse umane in un progetto 0375 Perch importante utilizzare degli standard nell analisi di sistema e nei diagrammi di progetto A Perch facilitano la comunicazione tra i membri del team B Per utilizzare il lavoro prodotto dagli organismi internazionali di standardizzazione C Perch facilitano il controllo da parte dei responsabili sulla quantit di lavoro prodotta dai loro dipendenti D Non importante utilizzare degli standard nell analisi di sistema e nei diagrammi di progetto salvo che sia in corso la certificazione ISO 9001 0376 Quale delle seguenti un effetto della suddivisione del processo di sviluppo di un software A Consente di assegnare le diverse fasi a gruppi di lavoro specializzati B Rende la gestione del progetto pi complicata C Permette di identificare piccole parti del lavoro task che possono essere completate in fretta D Aumenta gli extra costi di gestione e quindi il costo finale dello sviluppo progetto 0377 Quale dei seguenti programmi si utilizza per disegnare un pezzo meccanico A Autocad B Excel C Paint D Word 0378 Cosa si intende per grafica raster A un immagine computerizzata costituita da un insieme di punti dots o pixels operazioni di zoom su immagini di q
103. del sistema 1899 Una locazione sulla rete dove possono essere lasciati messaggi pubblici che tutti gli utenti possono leggere A un BBS Bulletin Board Service B una chat C un sistema di mail D una AUP Acceptable Use Policy PAGINA 167 di 256 1900 Una stampante pu essere condivisa da pi PC A S ma bisogna che sia corredata di scheda di rete e connessa ad un hub B S ma possibile solo per le stampanti laser C No non possibile condividere una stampante tra pi computer a meno di non collegarla fisicamente a ciascuno di questi ogni volta che serve D S sufficiente che sia collegata alla scheda di rete di un computer 1901 Quale file viene usato su una workstation per risolvere i nomi in rete in un modo simile a quello che fa un server DNS A HOSTS B DHCP C DNSHOSTS D NAMEHOSTS 1902 Per quel che riguarda le tabelle in HTML A Vanno scritte in HTML usando dimensionamento relativo B meglio sostituire le tabelle con immagini per aumentare la qualit grafica ed impedirne il ridimensionamento O meglio sostituire le tabelle con documenti XML esterni poich pi facili da gestire D Vanno scritte in HTML usando dimensionamento assoluto 1903 Qual il linguaggio di programmazione usato per la realizzazione delle pagine WEB A HTML Hyper Text Markup Language B Fortran C SQL D WYSIWYG 1904 Quale tra i seguenti il linguaggio usato per la real
104. del team 2536 Il modello di sviluppo del software noto come Agile Modeling AM fornisce una guida allo sviluppatore per una delle seguenti fasi quale A Analisi Analysis B Validazione Validation C Codifica Coding D Testing 2537 Il modello di sviluppo del software noto come Agile Modeling AM fornisce una guida allo sviluppatore per una delle seguenti fasi quale A Progetto Design B Codifica Coding C Testing D Verifica Verification 2538 Quale tra i seguenti NON un obiettivo della costruzione di un modello analitico del sistema analysis model A Sviluppare una soluzione ridotta del problema B Definire un set di requisiti del software che possano essere validati C Descrivere i requisiti del cliente D Stabilire le basi per il progetto software 2539 Nell ingegneria del software che cosa il modello chiamato analysis model A Nello sviluppo di un progetto la prima rappresentazione tecnica del sistema B il modello analitico dei dati una revisione formale del modello del sistema D il modello che descrive il flusso dei dati all interno del sistema 2540 Quali dei seguenti NON sono elementi di un modello di analisi object oriented A Elementi relativi ai dati Data elements B Elementi relativi ai comportamenti Behavioral elements C Elementi relativi alle classi Class based elements D Elementi relativi allo scenario Scenario based elements 2541 Quali elementi dell
105. della V ne corrisponde una sul lato destro cio ascendente della V quale delle seguenti coppie corretta A Requirements analysis User Acceptance Testing B Module Design Integration Testing C Architecture Design System Testing D System Design Unit Testing 2766 La quantit di lavoro prodotto dell attivit chiamata requirement elicitation varia in funzione A Della dimensione del progetto B Dell ammontare del budget C Del tipo di modello di sviluppo del software D Della durata prevista del progetto 2767 Nell ingegneria del software in che cosa consiste l attivit chiamata requirement elicitation A Nella raccolta intelligente dei requisiti tramite interviste questionari giochi di ruolo brain storming prototipazione etc B Nella negoziazione con il cliente legata alla definizione del prezzo della lista dei requisiti funzioni che il prodotto software dovr includere C Nell attivit che partendo da una prima lista dei requisiti conduce alla produzione di due liste requisiti primari e requisiti derivati D Nell attivit che collega i requisiti alle funzioni propedeutica al progetto del testing 2768 Nell ingegneria del software quale tra le seguenti NON una tecnica utilizzata nell attivit chiamata requirement elicitation A Analisi bibliografica B Interviste C Questionari D Giochi di ruolo role playing 2769 Nell ingegneria del software quale t
106. descrive lo scopo di un sistema di controllo A Un sistema di controllo agisce sul funzionamento del sistema controllato con lo scopo di mantenere uno o pi parametri relativi al funzionamento di un sistema entro un campo range di valori definiti B Un sistema di controllo spegne o accende il sistema controllato in funzione delle necessit C Un sistema di controllo agisce sul sistema controllato al fine di ottenere il massimo valore dell uscita D Un sistema di controllo agisce sul sistema controllato al fine di ottenere il minimo valore dell uscita PAGINA 5 di 256 0057 Quale delle seguenti la migliore definizione di sottosistema A Una parte di sistema che pu essere considerata un sistema a s stante B Un qualcosa che controllato da un altro sistema C Un qualcosa che riceve un input da un altro sistema D Un qualcosa che utilizza l output di un altro sistema 0058 Quale dei seguenti diagrammi rappresenta un sistema di controllo ad anello chiuso con retroazione A B TI To 0059 Come viene definita in un progetto la sequenza di attivit che ha relazione diretta con il completamento del progetto A Percorso critico Critical Path in un progetto B Earned Value C Percorso lungo Long Path D Percorso costoso Highest Cost Path 0060 Quale delle seguenti definizioni descrive meglio il GANTT chart A un diagramma a barre orizzontali che rappresenta graficamente le relazioni temporali tr
107. di chiavi asimmetriche destinato ad essere reso pubblico con il quale si verifica la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche C La password che consente l accesso ai servizi riservati dei siti della Pubblica Amministrazione D Genericamente il PIN utilizzato per l accesso ai servizi bancari 1972 Che cos la Posta Elettronica Certificata PEC A un sistema di trasporto di documenti informatici che presenta delle forti similitudini con il servizio di posta elettronica tradizionale cui per sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza a valore legale dell invio e della consegna o meno dei messaggi e mail al destinatario B un sistema di trasporto di documenti informatici fondamentalmente diverso dal servizio di posta elettronica tradizionale cui sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza a valore legale dell invio della consegna o meno dei messaggi e mail al destinatario ed anche dell avvenuta lettura del messaggio stesso C un sistema di trasporto di documenti informatici fondamentalmente diverso dal servizio di posta elettronica tradizionale cui sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza a valore legale dell invio della consegna o meno dei messaggi e mail al destinatario D un sistema di posta elettronica utilizzato esclus
108. di chiunque altro A La crittografia a chiave asimmetrica B La crittografia a chiave simmetrica C La crittografia a chiave pubblica D La crittografia a chiave simmetrica e a chiave asimmetrica PAGINA 169 di 256 1924 Nella crittografia a chiave asimmetrica asymmetric key cryptography quale chiave pubblica A Soltanto la chiave di crittografia B Soltanto la chiave di de crittografia C La chiave di crittografia ed una chiave ausiliaria D La chiave di de crittografia ed una chiave ausiliaria 1925 Come viene normalmente definito il messaggio leggibile prima di essere sottoposto ad un processo di cifratura A Testo in chiaro B Testo cifrato C Testo chiave D Testo modificato 1926 Un messaggio dopo essere stato crittografato detto A Cifrato ciphertext B In chiaro plaintext C Trasparente transparent D Oscuro darktext 1927 Un messaggio prima di essere crittografato detto A In chiaro plaintext B Cifrato ciphertext C Trasparente transparent D Scintillante shinytext 1928 Quale tra le seguenti una chiave per crittografare decrittografare nota solamente a due entit che si scambiano messaggi segreti A Chiave privata B Firma digitale C Firma elettronica D Certificato digitale 1929 Quale modalit di crittografia utilizzata nelle comunicazioni tra computer teoricamente pi sicura ma anche pi lenta A PKI B Secret key C FEDI D DES
109. di vista dell utente pi attivit contemporaneamente definita A Multitasking B Juggling C Looping D Multiwindows 0040 Che cosa si intende con preemptive multitasking A la procedura con cui il Sistema Operativo decide in base a criteri predefiniti quanto tempo macchina dedicare a ciascun task prima di attivare un altro task B la tipologia di multitasking in cui il task attivo mantiene il controllo della CPU finch non termina le sue attivit C la tipologia di multitasking in cui il task attivo mantiene il controllo della CPU finch non termina le sue attivit a meno che non cerchi di utilizzare una risorsa indisponibile D la tipologia di multitasking in cui il task attivo mantiene il controllo della CPU per un tempo predefinito indipendentemente dal fatto che sia effettivamente attivo oppure in idle in attesa di un evento 0041 Quale delle seguenti definizioni corrisponde al termine multitasking A La possibilit di eseguire pi operazioni contemporaneamente B Lo spegnimento automatico del monitor dopo un certo periodo di inattivit C Il caricamento di un programma dopo averne terminato un altro D La possibilit di usare filmati e suoni in un computer 0042 Che cosa la commutazione di contesto A l insieme delle operazioni eseguite dal sistema operativo quando interrompe un processo per attivarne un altro B l insieme delle operazioni eseguite dall operatore per installa
110. disco fisso B Usare dei software antivirus C Effettuare regolarmente il backup D Usare un firewall nel collegarsi ad internet 0352 Quando un SO Sistema Operativo permette di eseguire pi programmi task contemporaneamente A Si dice che il PC opera in multitask e il SO assegna parti di memoria diverse a ciascuna delle applicazioni in esecuzione B Si dice che il PC opera in multitread e il SO assegna uno stesso blocco di memoria in condivisione tra tutti i task in esecuzione C Si dice che il PC opera in multitask e il SO assegna uno stesso blocco di memoria in condivisione tra tutte le applicazioni in esecuzione D Si dice che il PC opera in multitread e il SO assegna parti di memoria diverse a ciascuno dei task in esecuzione 0353 Quale tra i seguenti un tipico servizio fornito dal Sistema Operativo A Gestione di code di stampa B Visualizzazione dei fogli di calcolo C Collegamento con un sito internet specifico D Collegamento con un ISP specifico 0354 In Windows i profili utente permettono di A Personalizzare il Desktop e le impostazioni per ciascun utente registrato B Registrare il nome e i dati delle persone che utilizzano un determinato computer C Impostare le connessioni per l accesso ad altri computer tramite modem D Accedere ad Internet 0355 Una delle definizioni che seguono NON descrive un Sistema informativo quale A Operating System OS B Transaction Processing System TPS C Managemen
111. e sistemi di comunicazione B L insieme dei posti di lavoro generati dai programmi TV offerti dalla televisione digitale C Il lavoro degli operatori televisivi cameramen elettricisti specializzati addetti alle luci etc D Il lavoro di sorveglianza delle trasmissioni televisive realizzato da impiegati di enti quali l Authority per le telecomunicazioni 1885 Il lavoro realizzato senza la necessit di recarsi in ufficio mediante l utilizzo di sistemi informatici computer e sistemi di comunicazione identificato con il termine A TeleLavoro B LavoroCasa C ModemWork D LavoroRemoto 1886 Cosa la Policy di una rete A L insieme delle norme di comportamento da rispettare come utenti della rete B Il tipo di indirizzamento utilizzato nella rete C L insieme delle norme che regolano l accesso al server di rete D Il meccanismo di tariffazione per gli utenti della rete 1887 La Policy di una rete A l insieme delle norme di comportamento da rispettare come utenti della rete B il tipo di indirizzamento utilizzato nella rete O il protocollo di comunicazione utilizzato nella rete D un messaggio pubblicitario per gli utenti della rete PAGINA 166 di 256 1888 Quale il formato pi adeguato per salvare una fotografia da pubblicare su un sito Web A JPEG B PCX C BMP D GIF 1889 In quale dei seguenti settori tipicamente utilizzata la multimedialit A Nel Marketing
112. elettronica e trasferisce i messaggi tra di loro B il server di posta elettronica O il server di posta elettronica dei sistemi quali Yahoo Hotmail etc D il server di posta elettronica che contiene anche un Firewall PAGINA 203 di 256 2300 A cosa serve il campo bcc nelle e mail A Ad inviare la mail ad uno o pi destinatari senza che gli altri destinatari ne siano a conoscenza B Ad inserire gli allegati C A richiedere l invio di un messaggio quando la e mail viene letta dal destinatario D A richiedere l invio di un messaggio quando la e mail viene depositata nella casella di posta del destinatario 2301 Quando inviando un e mail si vuole inviarne una copia a qualcuno senza che il destinatario ne venga a conoscenza si usa il campo A BBC Blind carbon copy B CC carbon copy C To destinatario separando il destinatario segreto da quello ufficiale con una doppia barra D To destinatario separando il destinatario segreto da quello ufficiale con un cancelletto 2302 Cosa si intende nell indirizzamento di un e mail per lista BBC Blind carbon copy A la lista delle persone che riceveranno una copia dell e mail senza che gli altri destinatari lo sappiano B una seconda lista di destinatari viene usata per facilitare la ricerca negli archivi O la lista dei destinatari che comparir nella copia salvata nell archivio dei messaggi inviati D la lista delle persone che
113. fattori tra i quali la frequenza del processore e la sua architettura interna B Esclusivamente dai cicli necessari per portare a termine le istruzioni elementari C Dal bus D Esclusivamente dalla frequenza del processore 1589 La frequenza del clock di un microprocessore si misura in A Megahertz o gigahertz B Megabyte o gigabyte C Millisecondi D Nanosecondi 1590 Quale tra le seguenti tipologie di stampanti utilizza un processo elettrostatico simile a quello delle fotocopiatrici per produrre stampe ad alta qualit A Stampanti laser B Stampanti a getto d inchiostro C Stampanti a nastro D Stampanti a sublimazione 1591 Con il sistema operativo Windows possibile installare una stampante di tipo PostScript A S B No C Solo se una stampante laser ad aghi D Solo se una stampante ad aghi 1592 Avere una stampante con una maggiore capacit del buffer di memoria fermo restando le altre caratteristiche della periferica stessa che beneficio pu produrre A Consente alla CPU di impiegare un tempo minore per portare a termine l invio dei file di stampa alla stampante B Aumenta la velocit di stampa della stampante dato che questo un dispositivo lento rispetto alla velocit alla quale lavora la CPU C Nessun beneficio n per la stampante n per il sistema di cui la stampante fa parte D Riduce la velocit di stampa della stampante dato che aumentando la capacit del buffer di memor
114. i propri voti nell archivio elettronico della scuola B Un programmatore che nasconde in un programma una parte di codice che gli consentir in futuro di avere accesso al sistema C Un impiegato di banca che modifica il software di gestione aggiungendo poche linee di codice affinch il sistema non tenga conto dei sui prelievi di denaro D Un programma che introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati 2338 Quale tra i seguenti un esempio di Trojan Horse A Un impiegato di banca che modifica il software di gestione aggiungendo poche linee di codice affinch il sistema non tenga conto dei sui prelievi di denaro B Un programmatore che nasconde in un programma una parte di codice che gli consentir in futuro di avere accesso al sistema C Uno studente che violando le protezioni di accesso modifica i propri voti nell archivio elettronico della scuola D Un programma che introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati 2339 Quale tra i seguenti un esempio di Backdoor A Un programmatore che nasconde in un programma una parte di codice che gli consentir in futuro di avere accesso al sistema B Un impiegato di banca che modifica il software di gestione aggiungendo poche linee di codice affinch il sistema non tenga conto dei sui prelievi di denaro C Uno studente che violando le protezioni di
115. il basso A Application Presentation Session Transport B Application Session Presentation Transport C Application Presentation Transport Session D Presentation Application Session Transport 0659 Secondo il modello OSI quale la sequenza corretta dei 4 livelli inferiori dal basso verso l alto A Physical Datalink Network Transport B Physical Network Datalink Transport C Physical Transport Datalink Network D Physical Datalink Transport Network 0660 I livelli bassi lower layers dello standard ISO OSI ordinati dal basso verso l alto sono A physical data link network transport B physical system network logical C physical logical network system D physical transport network data link 0661 Come viene chiamata la metodologia di trasmissione che invia un messaggio ad alcuni utenti di una rete A Multicast B Broadcast C Omnicast D Radiocast 0662 Lo standard OSI specifica A come le funzioni di una rete di calcolatori dovrebbero essere organizzate B i livelli elettrici dei collegamenti tra calcolatori C il protocollo di linea con cui si attiva una connessione punto punto tra due calcolatori D l interfaccia grafica delle pagine del WEB 0663 Da quale organizzazione stato pubblicato lo standard OSI A ISO B IEEE C CCITT D ANSI 0664 Quale dei seguenti collegamenti ad internet consente un maggiore flusso di dati A Fibra ottica B ADSL C
116. indirizzi IP A 4 B 2 A 6 C 8 2174 Il protocollo IP A Usa il sottolivello sublayer AALS B Usa il sottolivello sublayer AALI C Usa il sottolivello sublayer AAL2 D Non usa sottolivelli 2175 Quali sono le classi in cui sono suddivisi gli indirizzi IP A A B C D B A B C C physical e data link D Host Router Switch 2176 A quale delle classi di indirizzi IP appartiene il seguente indirizzo 4 5 6 7 A Classe A B Classe B C Classe C D Classe D 2177 A quale delle classi di indirizzi IP appartiene il seguente indirizzo 229 1 2 3 A Classe B B Classe A C Classe C D Classe D PAGINA 192 di 256 2178 Quale delle seguenti affermazioni relative all indirizzo IP 192 0 0 10 corretta A L indirizzo di rete 192 0 0 10 B L identificativo di rete netid 192 C L identificativo dell host hostid 0 10 D Nessuna delle risposte proposte corretta 2179 Un host il cui indirizzo IP 142 5 0 1 deve provare il funzionamento del proprio software interno a quale indirizzo deve inviare i pacchetti A 127 1 1 1 B 131 0 0 0 C 129 1 127 127 D Nessuna delle risposte proposte corretta 2180 Se una subnet mask maschera di sottorete in classe B definita con 19 1 quante sottoreti sono disponibili A 8 B 32 C 64 D 128 2181 Se una subnet mask maschera di sottorete in classe C definita con 25 1 quante sottoreti sono disponibili
117. internet 1390 Quali extensions consentono ai programmi di essere eseguiti direttamente dalla finestra di comandi di DOS A EXE COM and BAT B EXE DOC and BAT C BAT EXE and BAS D TXT BAT and DOC PAGINA 124 di 256 1391 In ambiente Windows cos una cartella condivisa A Una cartella residente su una macchina raggiungibile dalla rete locale B Una cartella residente su un server raggiungibile dalla rete locale C Una cartella residente su una macchina raggiungibile dal dominio D Una cartella visibile in rete a cui tutti hanno accesso 1392 Nei sistemi Windows per quale ragione si utilizza la modalit Safe Mode A Per attivare Windows con il minimo numero di driver attivati B Per poter seguire passo passo l avvio di Windows C Per attivare MS Dos D Per aumentare la sicurezza nelle connessioni ad internet 1393 Che operazione esegue il commando FDISK A Crea delle partizioni sul disco fisso B Formatta a basso livello il disco fisso C Ripara i settori danneggiati bad sector del disco fisso D Recupera i dati cancellati per errore dal disco fisso 1394 Un lettore CD ROM comune pu leggere anche i DVD A No necessario possedere un lettore DVD ROM B Si sempre C Solo i DVD R D Solo i DVD R 1395 Per rendere pi veloce l utilizzo di un disco rigido utile A Utilizzare un programma che deframmenti il disco B Installare un software antivirus C
118. istruzione C La sostituzione dei valori contenuti nell ultima riga con i valori descritti nell istruzione D nessuno l ultima istruzione COMMIT annulla le precedenti PAGINA 46 di 256 0494 In SQL con riferimento alla tabella in figura che effetto avr avuto questa sequenza d istruzioni START TRANSACTION Indirizzo ae IA sen fanci Isonzo i Antonio Po __ ___S5 Torino 66 Milano ROLLBACK A L inserimento di una riga con i valori descritti nell istruzione B La sostituzione dei valori contenuti nella prima riga con i valori descritti nell istruzione C La sostituzione dei valori contenuti nell ultima riga con i valori descritti nell istruzione D nessuno l ultima istruzione ROLLBACK annulla le precedenti 0495 In SQL possibile cancellare pi righe di una stessa tabella con un singolo comando DELETE utilizzando la clausola clause WHERE A S B S fino a 5 C S per se a causa della clausola WHERE non viene selezionata nessuna riga ci sar una segnalazione di errore D No la clausola WHERE non ammessa con il comando DELETE 0496 In SQL con riferimento alla tabella in figura che effetto avr questa sequenza d istruzioni DELETE FROM Indirizzo Indirizzo VERE EEE Cognome Antonio Po S5 Torino A Verr eliminata la prima riga della tabella B Verr eliminata la tutta la tabella Indirizzo C Verr eliminato l indirizzo Via Civico Ci
119. linee telefoniche commutate A alla velocit massima effettiva di 56 000 bps e di trasmettere dati alla velocit massima di 33 600 bps B alla velocit massima effettiva di 53 000 bps e di trasmettere dati alla velocit massima di 33 600 bps C alla velocit massima effettiva di 33 600 bps e di trasmettere dati alla velocit massima di 53 000 bps D alla velocit massima effettiva di 56 000 bps e di trasmettere dati alla velocit massima di 56 000 bps 2106 La limitazione sulla distanza massima per segmento secondo lo standard Fast Ethernet 100 Mbps su UTP Cat 5 di A 100m B 10m C 1 km D 10 km 2107 Il doppino ritorto UTP Unshielded Twisted Pair che viene usato in genere nelle attuali installazioni di reti LAN A E di tipo non schermato costituito da 2 o 4 conduttori in rame isolati da materiale plastico e intrecciati B E un cavo coassiale contenente un conduttore centrale in rame avvolto e schermato da un secondo conduttore a forma di maglia metallica separati da una guaina di materiale plastico O realizzato mediante una fibra ottica monomodale che permette una elevata larghezza di banda e grandi distanze D costituito da 2 o 4 conduttori in rame isolati da materiale plastico intrecciati e schermati da una maglia metallica che avvolge 1 fili a coppie PAGINA 186 di 256 2108 La Gigabit Ethernet consente una larghezza di banda pari a A 1000 Mbps B 100 Mbps C 10 Mbps D
120. migliorarlo dal punto di vista grafico editoriale 2690 Quale tra i seguenti prodotti del ciclo di vita del software pu essere soggetto a ispezione A Tutti i prodotti del ciclo di vita del software possono essere soggetti ad ispezione B Solo la documentazione di progetto ed il codice sorgente C Solo il piano di collaudo D Solo la specifica dei requisiti e il manuale utente 2691 Il modello di sviluppo del software lineare sequenziale linear sequential model of software development anche conosciuto come A Modello a cascata Waterfall model B Modello a Fontana Fountain model C Modello a spirale Spiral model D Modello ad approccio evolutivo Incremental delivery 2692 A quale modello di sviluppo del software si riferisce il seguente schema Determine objectives Evaluate alternatives alternatives identify resolve risks constraints isk i analysis Risk sa Operation Concepts roduct f Fiequirement design pla validation Code A Integratio fa and test plan pel tes gal Develop verify Plan next phase nexHevel product LTT A Modello a spirale Spiral model B Modello a cascata Waterfall model C Modello a Fontana Fountain model D Modello ad approccio evolutivo Incremental delivery PAGINA 238 di 256 2693 A quale modello di sviluppo del software si riferisce il seguente schema Studio di Fattibilit Identificazione preliminare del problema delle alte
121. mostrata la cella contenente il testo con l invito a correggerla 1828 Perch in Excel bisogna selezionare una zona prima di eseguire un comando A Perch il programma non saprebbe su quale oggetto eseguire il comando B Perch il comando viene eseguito pi rapidamente C uno standard di Windows D Perch altrimenti non si capisce chiaramente cosa si sta facendo 1829 In Excel l inserimento di righe in un foglio di calcolo a met di tabelle che contengono dati provoca la variazione nei riferimenti di cella nelle formule A Si escludendo quelle con i riferimenti assoluti B Si escludendo quelle con i riferimenti relativi C Si sia di quelle con i riferimenti assoluti che di quelle con i riferimenti relativi D Dipende dalla modalit in cui si fa l inserimento 1830 In Excel a cosa serve la legenda in un grafico a torta A Descrive che cosa riportato in ognuna delle fette del grafico B Descrive l argomento del grafico C Descrive la scala e l unit di misura D il titolo del grafico 1831 Dovendo realizzare un grafico a torta quale tra i seguenti software il pi adatto allo scopo A Un programma di grafica cad B Un MIDI Sequencer C Un interprete BASIC D Nessuna delle risposte proposte corretta 1832 In Excel una categoria di funzioni A La raccolta di funzioni ordinate per argomento B L elenco dei modi in cui pu essere utilizzata una funzione C L elenco delle funzioni i
122. nasconde la struttura fisica dei dati 0201 Indicare quale corrispondenza errata A Modello reticolare reti di calcolatori B Modello relazionale tabelle C Modello orientato agli oggetti paradigma degli oggetti D Modello gerarchico strutture ad albero 0202 Uno schema di base di dati A viene anche indicato con il termine di metadati B descrive i dati in accordo al modello concettuale adottato C generalmente cambia nel tempo D descrive i dati in accordo al modello fisico 0203 L istanza di una base di dati A cambia frequentemente nel tempo B pu cambiare nel tempo anche se raramente C paragonabile al concetto di classe nel linguaggio PHP D viene stabilita in fase di progettazione della base di dati 0204 Quale in Oracle il metodo pi veloce per accedere ad una singola riga A Accesso alla tabella tramite ROWID identificatore di riga B Accesso tramite chiave secondaria Secondary key C Accesso tramite chiave primaria Primary key D Indifferentemente accesso tramite chiave secondaria Secondary key o accesso tramite chiave primaria Primary key 0205 Una combinazione di chiavi secondarie pu essere usata per A Individuare uno specifico record B Definire un attributo C Gestire un file dati D Definire un campo dati 0206 La struttura di una tabella A L insieme dei campi di un record B La modalit con cui le righe e le colonne vengono vis
123. numero binario 1100001101101001 2 A 0C369 H B 0D349 H C 0F368 H D 0A3A9H 0588 Quale l affermazione errata il numero 111001010 in base 2 A Corrisponde al numero 11310 in base 16 B Corrisponde al numero 712 in base 8 C Corrisponde al numero 458 in base 10 D Corrisponde al numero 1CA in base 16 0589 Quante informazioni si possono rappresentare con 16 bit A 65536 B 65535 C 256 D 32 0590 Quale la notazione ottale in base 8 del numero esadecimale in base 16 3456 16 A 32126 8 B 32125 8 C 32124 8 D 32120 8 0591 Una Memoria RAM che ha 12 fili di indirizzo 16 fili dati e non utilizza tecniche di multiplexing contiene A 65536 bit B 4096 bit C 4096 byte D 32768 bit 0592 Quale la tabella di verit per una rete logica che fornisca la parit pari per un qualsiasi dato in ingresso a 2 bit A 000 011 101 000 B 000 010 100 000 C 001 011 101 00 1 D 001 010 101 000 0593 Data l espressione booleana NOT a OR b a quale delle seguenti espressioni equivalente A NOT a AND NOT b B a AND b C a NAND b D NOT a OR NOT b 0594 Sapendo che l espressione a AND b ha valore falso quale delle seguenti proposizioni sicuramente vera A NOT a OR NOT b B aOR b C bDOR a D a XOR b 0595 A quale porta logica a due ingressi corrisponde la seguente tabella di verit 00 0 01 0 010 0 11 1 A AND B OR C XOR D
124. numero di identificazione hardware univoco di un computer in una rete A MAC address B URL C IP address D DNS address 0815 Come si chiama l apparato che determina il successivo punto della rete a cui un pacchetto deve essere inoltrato nel suo cammino verso il destinatario finale A Router B Bridge C Modem D Gateway 0816 Come si chiama l apparato che in una rete riceve un segnale elettrico o ottico e lo ritrasmette dopo averlo filtrato ed amplificato A Repeater B Bridge C Modem D Gateway PAGINA 74 di 256 0817 Un sistema 8 PSK ha un flusso di dati in ingresso a 2400 BPS Qual il simbol rate del trasmettitore A 800 SPS B 600 SPS C 1200 SPS D 2400 SPS 0818 Quale segnale dello standard RS232C considerato un Handshake remoto tra due stazioni A CD carrier detect B RTS request to send C DSR data set ready D CTS clear to send 0819 Quale tipo di errore associato ad un cattivo bit di stop A Errore di frame B Errore di parit C Registro di ricezione pieno D Overrun 0820 Lo scopo dello standard RS232C quello A Di stabilire un interfaccia standard tra terminali e modem B Di convertire dati digitali in dati analogici C Di convertire dati seriali in dati paralleli D Di stabilire un interfaccia tra le linee locali e le linee a lunga distanza 0821 Quale tra i seguenti non un esempio di supporto trasmissivo A Modem B Cavo coassi
125. o indirettamente A Object B Class C ClassLoader D MasterClass 0439 In ambiente informatico cosa Java A Un linguaggio di programmazione orientato agli oggetti B Un sito web interattivo C Un virus particolarmente pericoloso D Un worm non molto aggressivo 0440 In ambiente Java che cosa 1 Applet A Un programma Java che viene fatto girare tramite un web browser B Un tipo di computer dedicato alle applicazioni di rete C Un sito web interattivo D E il logo che rappresenta la tazza di caff 0441 Java gira su A Tutte le risposte proposte sono corrette B Windows C Mac D Unix Linux 0442 In Java qual e la funzione principale delle variabili A Tenere traccia dei dati nella memoria del computer B Sommare i dati tra di loro C Interfacciarsi con il software operativo D Scambiare informazioni tra i processi 0443 In Java quale tra i seguenti e il modo corretto per dichiarare una variabile A variableType variableName B variableType C variableName D variableName variableType 0444 In Java i dati di tipo boolean Booleans sono A True o False B Singoli caratteri C Stringhe di testo D Numeri in virgola mobile PAGINA 41 di 256 0445 In Java che valore assume la variabile length a seguito dell esecuzione di queste 3 linee di codice int length length 4 length A 5 B 4 C 9 D 3 0446 In Java in che cosa
126. o situazioni che interessano determinate discipline georeferenziati vengono normalmente archiviati A In un database B Come colori sulla carta O In file raster D In file WORD 0382 La sequenza delle fasi del progetto di un Database A Specifica dei requisiti Conceptual Data Base Design Scelta del DBMS Data Base Management System Progettazione Logica del Data Base Progettazione Fisica del Data Base B Conceptual Data Base Design Specifica dei requisiti Scelta del DBMS Data Base Management System Progettazione Logica del Data Base Progettazione Fisica del Data Base C Scelta del DBMS Data Base Management System Specifica dei requisiti Progettazione Logica del Data Base Conceptual Data Base Design Progettazione Fisica del Data Base D Specifica dei requisiti Conceptual Data Base Design Scelta del DBMS Data Base Management System Progettazione Fisica del Data Base Progettazione Logica del Data Base 0383 Quale delle seguenti la descrizione corretta del meccanismo di locking in un RDBMS A Un lock in scrittura write lock impedisce ad altre transazioni di leggere o scrivere i dati protetti da lock B Un lock in lettura read lock impedisce ad altre transazioni di leggere o scrivere i dati protetti da lock C Pi transazioni possono generare un lock in scrittura write lock sugli stessi dati D Un lock in scrittura write lock impedisce ad altre transazioni d
127. partendo da componenti esistenti e testing D Progetto del sistema e acquisto di componenti PAGINA 240 di 256 2709 Quale tra le seguenti NON una delle quattro attivit in cui pu essere suddiviso lo sviluppo di sistemi come assemblaggio di componenti nel modello di sviluppo software component based A Qualifica del fornitore supplier qualification B Qualifica del componente component qualification C Adattamento del componente component adaptation D Assemblaggio dei componenti component assembly 2710 Quale tra le seguenti NON una delle quattro attivit in cui pu essere suddiviso lo sviluppo di sistemi come assemblaggio di componenti nel modello di sviluppo software component based A Gestione della configurazione configuration management B Adattamento del componente component adaptation C Assemblaggio dei componenti component assembly D Evoluzione del sistema e manutenzione system evolution and maintenance 2711 Quale tra le seguenti NON una delle quattro attivit in cui pu essere suddiviso lo sviluppo di sistemi come assemblaggio di componenti nel modello di sviluppo software component based A Acquisto del componente component purchase B Qualifica del componente component qualification C Assemblaggio dei componenti component assembly D Evoluzione del sistema e manutenzione system evolution and maintenance 2712 Quale tra le seguenti un area a cui i me
128. per la preparazione di presentazioni B Per la gestione dei processi di produzione C Negli acquisti per la gestione di fornitori D Nella contabilit per la gestione delle paghe 1890 A che cosa si riferisce il termine AVI A Ad un formato per l interscambio di file audio e video sviluppato dalla Microsoft per il sistema operativo Windows B AI protocollo per la trasmissione di pacchetti di dati attraverso apparecchi radiofonici C AI suffisso dei file di backup creati da alcuni programmi come copia di riserva dei file da modificare D Al sistema di connessioni ad alta velocit utilizzato per connettere tra loro reti locali 1891 Un proxy server A Il computer che consente l accesso all esterno B Il computer che consente di effettuare il back up dei dati dei PC collegati in rete C Il computer che consente di gestire le stampanti collegate in rete D Il computer che gestisce i permessi di accesso degli utenti 1892 Il servizio di posta elettronica aziendale richiede un significativo impegno da parte del supporto tecnico a causa A Del suo vasto utilizzo e della sua importanza per la gestione del business B Della sua instabilit C Dei problemi legati al routing D Della sua scarsa diffusione 1893 Un computer collegato ad una rete che attraverso di essa viene controllato definito A Computer remoto B Computer locale C Computer stand alone D Host computer 1894 Come chiamato il directory
129. periferica B Una guida per utilizzare il sistema operativo C Un particolare dischetto magnetico D Una periferica per la connessione in rete 0160 Cosa si intende con la parola driver A Un programma che permette il colloquio tra un computer ed una particolare periferica B Un programma per la simulazione di guida C Un programma di aiuto in linea D Un tipo di periferica 0161 Per Hot Pluggable o Hot Swapping si intende A la propriet di un sistema di collegamento per cui le periferiche possono essere connesse e disconnesse senza dover spegnere il sistema o interrompere altre operazioni in corso B la propriet delle schede madri multiprocessori per cui i microprocessori possono essere connessi e disconnessi senza dover spegnere il sistema o interrompere altre operazioni in corso C un dispositivo in grado di supportare le funzioni di gestione dell alimentazione nei computer per ridurre il consumo energetico senza influire sulle prestazioni del sistema D un dispositivo con il compito di testare a caldo le periferiche di un computer per evitare malfunzionamenti e danni e per tenere sotto controllo le prestazioni del sistema 0162 Che cosa si intende per memoria virtuale A l uso del disco fisso quando la quantit di dati supera la capacit della DRAM B una parte della cache di secondo livello C una parte della cache di primo livello D un tipo di memoria estremamente veloce 0163 Per proteggere i da
130. permanente C oscilla continuamente da un livello all altro senza tener conto dell impulso esterno D commuta l uscita al livello 1 al primo impulso di ingresso positivo e non cambia pi stato 1385 Quale dei seguenti NON un tipo di comunicazione che avviene in tempo reale A E mail B Chat C IRC D Instant Messagging 1386 Il termine multimedia si riferisce alla A Combinazione di suoni immagini testo e grafici B Combinazione di foto e filmati C Combinazione di filmati e audio D Musica 1387 Quale delle seguenti affermazioni relative al settore di boot del disco fisso falsa A Contiene informazioni sulla dimensione e sulla struttura dei dati contenuti nel disco B Contiene il Master Boot Record MBR O presente in ciascuna partizione del disco D Nessuna risposta falsa 1388 Pu succedere che i file vengano archiviati sul disco in modo molto spezzettato ci rallenta l uso del disco quale programma si pu usare per ovviare a questa situazione A Utilizzare l utility Disk Defrag B Utilizzare l utility Format Disk Utilizzare l utility ChkDsk D Utilizzare l utility Cleanup 1389 Prima di eseguire la deframmentazione del disco quale altra operazione consigliabile effettuare A opportuno eseguire l utility CHDSK oppure Scandisk B opportuno eseguire l utility Restore C opportuno eseguire l utility MSAV D opportuno collegarsi ad
131. prevede l uso di molti hard disk visti dai computer in rete come uno solo per consentire una maggiore disponibilit di spazio disco O il rapido accesso compiuto dai pirati informatici nelle banche dati di banche od altre organizzazioni al fine di ottenere un profitto D E il rapido accesso compiuto dai pirati informatici nelle banche dati di banche od altre organizzazioni al fine di prendersi gioco dei sistemi di sicurezza ma senza fini di lucro 0157 L MPLS Multiprotocol Label Switching A un sistema in grado di migliorare la velocit di trasferimento dei pacchetti attraverso router rendendolo cos in grado di offrire collegamenti IP su larga scala B un sistema in grado di migliorare l affidabilit del trasferimento dei pacchetti attraverso router anche su reti in piccola scala C un sistema in grado di migliorare la velocit di trasferimento dei pacchetti attraverso bridge rendendolo cos in grado di offrire collegamenti DHCP su larga scala D un sistema in grado di migliorare l affidabilit del trasferimento dei pacchetti attraverso bridge anche su reti in larga scala 0158 In ambito Software qual la miglior definizione di DRIVER A Un software che consente ad una periferica di funzionare lett autista B Un gioco di corse automobilistiche C Un programma per fare calcoli D Un sistema operativo 0159 In un PC si definisce driver A Un software che consente di utilizzare una particolare
132. progetti con grandi gruppi di sviluppo D un approccio innovativo non ancora impiegato per lo sviluppo di software commerciale 2697 Il modello di sviluppo software prototipale A Un utile approccio quando i requisiti non sono ben definiti B Un approccio ragionevole quando i requisiti sono ben definiti C Un approccio rischioso che raramente produce buoni prodotti D Un approccio innovativo non ancora impiegato per lo sviluppo di software commerciale 2698 Quale delle seguenti motivazioni non suggerisce la scelta del modello di sviluppo software prototipale A Requisiti ben definiti B Livello di dettaglio dei requisiti insufficiente C Incertezza sull applicabilit di una tecnologia D Necessit di verificare aspetti critici es interazione con altri sistemi PAGINA 239 di 256 2699 Il modello di sviluppo software a spirale A Prevede la valutazione dei rischi ad ogni iterazione B Termina con la consegna del prodotto software O pi caotico del modello incrementale D un approccio rischioso che raramente produce buoni prodotti 2700 Quale delle seguenti NON il nome di una fase definita dall Unified Process Model per lo sviluppo del software A Validation phase Validazione B Inception phase Concezione C Elaboration phase Elaborazione D Construction phase Costruzione 2701 Quale tra le seguenti non un evoluzione o una variazione dell Unified Process Model per lo sv
133. quale tra i seguenti attributi NON appartiene alla categoria supportability A Security B Testability C Extensibility D Adaptability 2598 L acronimo FURPS indica un modello per classificare gli attributi di qualit del software quale tra i seguenti attributi NON appartiene alla categoria supportability A Consistency B Maintainability C Compatibility D Configurability 2599 L acronimo FURPS indica un modello per classificare gli attributi di qualit del software quale tra i seguenti attributi NON appartiene alla categoria supportability A Accuracy B Installability C Localizability D Portability 2600 L acronimo FURPS indica un modello per classificare gli attributi di qualit del software quale tra i seguenti attributi NON appartiene alla categoria supportability A Ffficiency B Installability C Maintainability D Testability 2601 L acronimo FURPS indica un modello per classificare gli attributi di qualit del software quale tra i seguenti attributi NON appartiene alla categoria Reliability A Testability B Recoverability C Predictability D Accuracy PAGINA 229 di 256 2602 L acronimo FURPS indica un modello per classificare gli attributi di qualit del software quale tra i seguenti attributi NON appartiene alla categoria Reliability A Portability B Frequency of failure C Predictability D Accuracy 2603 L acronimo FUR
134. rapido 0148 Quale delle seguenti operazioni costituisce una grave infrazione alle norme che assicurano la sicurezza di un sistema di calcolo A Attribuire a tutti gli utenti tutti i diritti di accesso B Chiudere a chiave la stanza che contiene il sistema per prevenire i furti C Installare un sistema anti incendio nella server room D Attribuire temporaneamente ad un utente i diritti di amministratore sul proprio PC al fine di installare da solo e localmente un software applicativo certificato di cui ha bisogno 0149 Quale dei seguenti tool applicativi meglio utilizzare per produrre 100 lettere da inviare ai propri clienti A Mail Merge B Email group C Power Point D Excel 0150 Il principale vantaggio di utilizzare una suite software integrata che A Le diverse applicazioni sono compatibili tra di loro B Si possono comprare le diverse applicazioni separatamente C Deve essere installata in rete D Occupa meno spazio sul disco 0151 Quale delle seguenti la migliore descrizione della struttura delle cartelle directory in un PC A Ad albero tree B Ad anello ring C A catena chain D A Lista list 0152 Usualmente per utilizzare un software deve essere pagata un apposita licenza Quale delle seguenti affermazioni sulla licenza d uso corretta A Il pagamento pu essere una tantum o ricorrente B La licenza d uso non deve essere pagata se il software viene utilizzato solo per scopi personali C I
135. relative al Sistema operativo Linux falsa A generalmente considerato non molto performante ancorch poco costoso o addirittura gratuito B un sistema operativo Unix like O stato originariamente progettato e realizzato da Linus Torvald D generalmente considerato molto efficiente PAGINA 30 di 256 0321 Un server autonomo in una rete Windows un computer che A esegue Windows 2000 Server e non membro di un dominio di Windows 2000 ma di un gruppo di lavoro B esegue Windows 2000 e fa da server per un particolare servizio ad esempio il proxy C esegue Windows 2000 Server e non membro di un gruppo di lavoro ma di un dominio di Windows 2000 diverso D esegue Windows 2000 Server e non membro di un dominio di Windows 2000 n di un gruppo di lavoro 0322 Quale il vantaggio nell usare profili roaming A L utente ritrova il suo ambiente su qualunque computer del dominio B Poter avere pi macchine nella rete con lo stesso profilo C Un minor numero di accessi alla rete durante il login D Una diminuzione del carico di rete durante l accesso ad Internet 0323 Quale dei seguenti un micro kernel di Sistema Operativo A Mach B Windows C Unix D QNX 0324 Il sistema operativo fornisce numerosi servizi quale tra i seguenti ne un esempio A Gestione di code di stampa B Gestione dei siti www C Visualizzazione dei fogli di calcolo D Collegamento con un sito internet specifico 03
136. rete WiFi NON corretta A Funziona in banda licenziata B Ha una portata limitata da pochi metri a poche decine di metri C Il costo degli apparati contenuto D Pu supportare qualche decina di utenti 1166 Quale delle seguenti affermazioni relative alla tecnica di trasmissione utilizzata dallo standard IEEE 802 11 originale corretta A Era previsto sia l uso della tecnica FHSS che della tecnica DSSS B Era previsto solo l uso della tecnica FHSS C Era previsto solo l uso della tecnica DSSS D Era previsto solo l uso della tecnica OFDM 1167 Quale delle seguenti affermazioni relative alla tecnica di trasmissione utilizzata dallo standard IEEE 802 11a corretta A previsto solo l uso della tecnica OFDM B previsto sia l uso della tecnica FHSS che della tecnica DSSS O previsto solo l uso della tecnica FHSS D previsto solo l uso della tecnica DSSS 1168 Quale delle seguenti affermazioni relative alla tecnica di trasmissione utilizzata dallo standard IEEE 802 11b corretta A previsto solo l uso della tecnica DSSS B previsto solo l uso della tecnica OFDM O previsto sia l uso della tecnica FHSS che della tecnica DSSS D previsto solo l uso della tecnica FHSS 1169 Quale innovativa tecnologia prevista dallo standard IEEE 802 11n A La tecnologia MIMO multiple input multiple output B Il PoE Power over Ethernet L uso di frequenze oltre i 60 GHz D L us
137. rispettivamente linea tabulazione dato D Non sono tag validi in HTML 0955 Quale delle seguenti non una ragione per cui il modello ISO OSI strutturato a livelli A Un modello a livelli aumenta la complessit B Un modello a livelli diminuisce la probabilit che cambiamenti in un livello richiedano cambiamenti anche negli altri livelli C Un modello a livelli standardizza le interfacce D Un modello a livelli consente di focalizzare le attivit di sviluppo 0956 Quale delle seguenti affermazioni meglio descrive la funzione dell Application Layer livello applicazione del modello ISO OSI A Fornisce servizi di rete alle applicazioni utente B Fornisce rappresentazione dei dati C Utilizza il MAC address per fornire la trasmissione sul supporto fisico e gestisce la notifica degli errori la topologia di rete ed il controllo di flusso D Fornisce strumenti elettrici meccanici procedurali e funzionali per l attivazione ed il mantenimento di un collegamento link tra i sistemi 0957 Quale delle seguenti affermazioni meglio descrive l obiettivo del livello Applicazione del modello ISO OSI A Interfacciare utente e macchina B Trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni come la crittografia la compressione del testo e la riformattazione C Controllare la comunicazione tra applicazioni Stabilire mantenere e terminare connessioni sessioni
138. service in Netware A NDS B Active Directory C Domain Name System D NWLink 1895 Quale tra le seguenti la prima cosa che deve fare l amministratore della rete aziendale quando si scopre un problema in una rete A Determinare la dimensione del problema e le componenti coinvolte B Chiamare il supporto tecnico del fornitore C Creare una sottorete per verificare il problema D Spegnere immediatamente l alimentazione di tutti i router 1896 Quale tra le seguenti operazioni necessario compiere per passare da Windows NT 3 51 a Windows NT 4 0 A Un Upgrade B Una Patch C Cambiare tutti i file DLL D Una nuova installazione dopo aver formattato il disco di sistema 1897 possibile accedere ad un file che risiede su un PC collegato in rete con il PC che stiamo utilizzando A Si purch si abbiano i necessari permessi d accesso B Si solo se il programma che utilizziamo configurato a lavorare in rete C Si solo se il PC ove risiede il file da utilizzare ha installato il sistema operativo Windows NT D No bisogna prima salvare il file sul disco fisso del PC che stiamo utilizzando 1898 In una rete di computer possibile cancellare dei file situati sull Hard Disk di un altro computer A S purch l utente abbia i necessari permessi d accesso sui file e sull Hard Disk B No in nessun caso C Solo se i file in questione sono file di testo D No un operazione che pu svolgere solo l amministratore
139. si basa per alterare messaggi in modo da rendere la loro trasmissione sicura A Crittografia B Criptoanalisi C Analisi matematica D Nessuna delle risposte proposte corretta 1918 Per messaggi brevi sono pi efficienti gli algoritmi della A Crittografia a chiave asimmetrica B Crittografia a chiave simmetrica C Crittografia a chiave pubblica D Crittografia a chiave bilanciata 1919 Per messaggi molto lunghi pi opportuno usare A La crittografia a chiave simmetrica B La crittografia a chiave asimmetrica C La crittografia a chiave pubblica D La crittografia a chiave bilanciata 1920 L algoritmo RSA quale metodo di crittografia usa A Crittografia a chiave asimmetrica B Crittografia a chiave simmetrica C Crittografia a chiave privata D Crittografia a chiave pubblica 1921 Se l utente A vuole inviare un messaggio cifrato all utente B il testo in chiaro viene crittografato con A La chiave pubblica dell utente B B La chiave pubblica dell utente A C La chiave privata dell utente B D La chiave privata dell utente A 1922 Nella crittografia a chiave asimmetrica asymmetric key quale chiave ha il destinatario A La chiave privata private key B La chiave pubblica public key C Entrambe le chiavi D Nessuna chiave il messaggio un eseguibile che si apre da solo 1923 Quale il metodo di crittografia in cui chiunque ha accesso alle chiavi pubbliche
140. siano salvati correttamente ogni volta che si termina di utilizzarli 1659 AI fine di migliorare le prestazioni dell Hard Disk consigliabile A Eseguire periodicamente un programma di deframmentazione del disco B Salvare periodicamente i dati su un altra unit C Eseguire quotidianamente il back up del sistema D Tenere attivo un programma di compressione dei dati su disco 1660 Quando opportuno utilizzare il disco di ripristino A Nel momento in cui all accensione del computer non si riesce ad avviare Windows B Ogni qual volta si vuole ripristinare dei dati erroneamente cancellati C Esclusivamente prima di effettuare un backup D Qualora si volesse reinstallare un applicazione di Windows 1661 Quale di queste operazioni NON ha come scopo la protezione dei dati su un disco A Formattazione del disco fisso B Uso periodico dell antivirus C Crittografia D Operazioni di backup dei dati 1662 Quale delle seguenti procedure non utile a mantenere la sicurezza dei dati archiviati in un computer A Formattare periodicamente il disco fisso B Usare dei software antivirus C Effettuare regolarmente il backup D Usare un firewall nel collegarsi ad internet 1663 Quale tra i seguenti un vantaggio di avere il Sistema Operativo archiviato sul disco fisso rispetto ad averlo archiviato su ROM A pi facile da aggiornare B pi veloce al bootstrap C pi improbabile che venga cancellato accid
141. str1 c A Tavac B cJava C Java il primo carattere uno spazio D Java l ultimo carattere uno spazio 0425 In Java quale sar il contenuto della stringa s5 alla fine dell esecuzione del seguente pezzo di programma String strl Java String str2 Java program String str3 program char c String s1 str1 str3 String s2 str1 c String s3 strl c String s4 s4 strl String s5 s4 str3 A Java program il primo carattere uno spazio B Javaprogram il primo carattere uno spazio C Java program D Java program 0426 Quale delle seguenti affermazioni a proposito dei metodi in Java falsa A I metodi sono usati come alternativa ai commenti nel codice B Un metodo fornisce un sistema per riutilizzare il codice C Le variabili dichiarate in un metodo non possono essere usate al di fuori di quel metodo D Un metodo fornisce un modo per suddividere un attivit in sotto attivit 0427 Quale delle seguente linee di codice mostra la definizione di una costante A final int STOP 999 B ConsoleWindow c new consoleWindow C int value c input readint D int sum 0 0428 Quale delle seguente linee di codice mostra la creazione di un oggetto A ConsoleWindow c new consoleWindow B final int STOP 999 C int value c input readint D int sum 0 0429 Quale nota societ di livello mondiale ha
142. sviluppato e continua a gestire Java A Sun Microsystems B Borland C Microsoft D Apple 0430 Qual era originariamente il nome del software ora noto come Java A Oak B Ada C Lisp D C super 0431 Chi stato il padre del software Java A James Gosling B Bjarne Stroustroup C Bill Gates D Dennis Ritchie 0432 Come viene chiamato il codice Java quando contenuto in una piccola applicazione in una pagina web A Applet B JSP C Servlet D Javabean PAGINA 40 di 256 0433 Java pu girare su qualunque piattaforma che abbia A Una Java Virtual Machine B Un sistema operativo Linux C Una piattaforma Hardware basata sul Pentium D Un compilatore Java 0434 Come si chiama l API Application Programming Interface Java progettata per applicazioni server a 3 livelli A Java 2 Enterprise Edition B Java 2 Standard Edition C Java 2 Servlets D JavaMail 0435 In ambiente Java cosa significa l acronimo inglese AWT A Abstract Window Toolkit B Abstract Widget Transfer C All Windows Titles D Apple Windows Technology 0436 Quale delle seguenti parole chiave definita nel linguaggio Java ma non nel C A Final B Void C Int D static 0437 Quale delle seguenti parole chiave definita nel linguaggio C ma non in Java A Virtual B Float C Goto D Class 0438 Qual e il nome della classe da cui tutte le classi Java ereditano direttamente
143. un Dizionario dei dati Data dictionary A un contenitore dove si trova la descrizione di tutte le strutture dati data objects utilizzate o prodotte dal software B una tecnica di modellizzazione dei dati che crea una rappresentazione grafica delle entit e delle relazioni tra le entit in un sistema informatico C una tecnica di modellizzazione dei dati che fornisce un indicazione di come i dati vengono trasformati all interno del sistema informatico D una tecnica di modellizzazione dei dati che indica le reazioni del sistema ad eventi esterni PAGINA 225 di 256 2557 Nell ingegneria del software cosa il diagramma di flusso dei dati Data flow diagram A una tecnica di modellizzazione dei dati che fornisce un indicazione di come i dati vengono trasformati all interno del sistema informatico B un contenitore dove si trova la descrizione di tutte le strutture dati data objects utilizzate o prodotte dal software O una tecnica di modellizzazione dei dati che crea una rappresentazione grafica delle entit e delle relazioni tra le entit in un sistema informatico D una tecnica di modellizzazione dei dati che indica le reazioni del sistema ad eventi esterni 2558 Nell ingegneria del software che cosa indica l acronimo inglese ERD A Entity Relationship Diagram B External Relationship Diagram C Event Reaction Diagram D Entity Related Data flow 2559 Nell ingegneria del software che
144. un diagramma di flusso di un programma questo simbolo rappresenta A Un operazione manuale B Un operazione del computer C Un documento D Un punto di decisione 0264 In un diagramma di flusso di un programma questo simbolo rappresenta A Un punto di decisione B Un operazione manuale C Un operazione del computer D Un documento 0265 In un diagramma di flusso di un programma questo simbolo rappresenta A Un archiviazione on line che consente l accesso casuale B Un punto di decisione a due sole uscite C Un operazione manuale per ripartire dopo un errore D Un operazione automatica del computer per superare una situazione di errore 0266 In un diagramma di flusso di un programma questo simbolo rappresenta A Un disco magnetico B Un operazione manuale C Un operazione del computer D Un punto di decisione DALL 0267 L utilizzo di etichette esterne ed interne sui supporti di archiviazione ha lo scopo di evitare errori da parte A Degli operatori del sistema di calcolo B Dei programmatori C Degli analisti di sistema D Degli utenti remoti 0268 Tradizionalmente qual il principale vantaggio di usare un nastro magnetico per l archiviazione dei dati A un sistema a basso costo B Consente l accesso casuale random ai dati C Consente l uso dei record a lunghezza variabile D pi affidabile dei dischi ottici 0269 Quale delle seguenti la regist
145. un progressivo raffinamento delle stime D Su modelli matematici che mettono in relazione la difficolt del problema con la competenza del personale PAGINA 252 di 256 2834 La migliore motivazione per utilizzare un team di test del software indipendente A che un team di test dedicato verifica il corretto funzionamento del software pi accuratamente B che gli sviluppatori del software non devono essere sprecati a fare testing C che il team di test potr dedicarsi ad altre attivit fino all inizio del testing D che le discussioni e le liti tra sviluppatori e team di test sono ridotte 2835 Quale la corretta sequenza in cui vengono organizzate le attivit nel testing del software tradizionale A unit testing integration testing validation testing system testing B unit testing integration testing system testing validation testing C unit testing validation testing integration testing system testing D unit testing validation testing system testing integration testing 2836 Quale dei seguenti aspetti strategici deve essere affrontato in un processo di testing del software corretto A Condurre riunioni formali di verifica tecnica technical reviews prima dell inizio del testing B Usare un gruppo di test indipendente C Attendere che sia completata la scrittura del codice prima di redigere il piano dei test D Assicurarsi che i requisiti siano definiti in modo qualitativo
146. utilizzando D Nessuna delle risposte proposte corretta 1707 Quanti monitor pu supportare Windows ME con una sola scheda video A Uno B Due C Otto D Infiniti 1708 Se viene trascinata l icona di un programma presente sul Desktop sul pulsante Avvio che cosa si ottiene A Il programma viene aggiunto nel men Avvio B Il programma viene eseguito C Il programma viene posto nel Cestino D Il programma viene aggiornato 1709 In ambiente Windows per selezionare contemporaneamente tutte le icone presenti in una cartella si deve A Dal men Modifica scegliere la voce Seleziona tutto B Dal men File scegliere la voce Seleziona tutto C Dal men Visualizza scegliere la voce Seleziona tutto D Dal men Strumenti scegliere la voce Seleziona tutto 1710 In ambiente Windows quando ci si trova in finestra MS DOS cosa produce la pressione in contemporanea dei tasti ALT e INVIO A Il passaggio dalla visualizzazione a schermo ridotto a quella a schermo intero e viceversa B L apertura automatica del programma EDIT C La ripetizione dell ultimo comando immesso D Il ritorno alla finestra di Windows precedentemente attiva 1711 In ambiente Windows per visualizzare il men di avvio quale combinazione di tasti di scelta rapida si pu utilizzare A CTRL ESC B ALT ESC C CTRL CANC D ALT CANC 1712 Come possiamo visualizzare la scheda Propriet di un file presente nel
147. valore dell indirizzo di memoria della variabile int alfa A amp alfa B alfa C alfa D address alfa 0105 Quale delle seguenti istruzioni in C restituisce il valore contenuto nell indirizzo di memoria puntato dal puntatore pointer alfa A alfa B alfa C val alfa D amp alfa 0106 Quale dei seguenti linguaggi stato progettato principalmente per applicazioni di tipo scientifico A FORTRAN B Java C BASIC D COBOL 0107 Quale dei seguenti NON un linguaggio di programmazione A EIDE B PASCAL C FORTH D LISP 0108 Quale dei seguenti un linguaggio di programmazione A FORTRAN B SCSI C ISDN D EXCEL PAGINA 10 di 256 0109 Quale dei seguenti un linguaggio ad oggetti A C B BASIC C PASCAL D FORTH 0110 Tra i seguenti un linguaggio orientato agli oggetti A Java B Pascal C Forth D FORTRAN 0111 Quale dei seguenti linguaggi pu essere considerato orientato agli oggetti A Simula B PROLOG C COBOL D FORTRAN 0112 Il Pascal A un linguaggio nato per favorire la programmazione strutturata B un linguaggio di programmazione a basso livello C un linguaggio nato per favorire la programmazione ad oggetti D Si pu utilizzare esclusivamente in ambito scientifico 0113 Qual la sequenza corretta per ottenere un programma eseguibile A Scrittura compilazione linking B Scrittura linking compil
148. vera A Se entrambi gli operandi sono veri B Se almeno uno dei due operandi vero C Se almeno uno dei due operandi falso D Se entrambi gli operandi sono falsi 0501 In SQL per quali valori degli operandi alfa e beta l espressione alfa OR beta risulta falsa A Se entrambi gli operandi sono falsi B Se entrambi gli operandi sono veri C Se almeno uno dei due operandi vero D Se almeno uno dei due operandi falso PAGINA 47 di 256 0502 In SQL che nome hanno le due componenti che rappresentano i dati con formato FLOAT REAL e DOUBLE PRECISION A mantissa ed esponente B precisione e scala C mantissa e precisione D reale e complesso 0503 In SQL con riferimento alla tabella in figura che effetto avr questa sequenza d istruzioni SELECT DISTINCT Citta Indirizzo FROM Indirizzo Cognome A Citta Genova Antonio Po S565 Torino Torino Bianchi Roma Dario ___ lsonzo_ 66 Roma_ B Cognome Rossi Verdi Bianchi C Citta Roma D Citta Genova Torino 0504 Come si chiama il linguaggio di programmazione utilizzato per inserire leggere o modificare i dati in un database A Structured Query Language B Structured database Language C Structured programming Language D Structured Query Analyzer 0505 In SQL PLUS qual il commando usato per cancellare una tabella A DROP TABLE B DELETE TABLE C DEL TABLE D REMOVE TABLE 0506 In SQL la funzione TO_DATE A Converte stringh
149. view vista dell elemento Construction and Integration D detailed view vista di dettaglio Business Area Analysis 2788 Il processo d ingegneria di sistema normalmente top down con 4 viste ai diversi livelli quale delle seguenti coppie una corretta associazione tra vista e livello gerarchico dal punto di vista del business A domain view vista del dominio Business Area Analysis B element view vista dell elemento Construction and Integration C detailed view vista di dettaglio Information Strategy Planning D world view vista del mondo Business System Design PAGINA 248 di 256 2789 Il processo d ingegneria di sistema normalmente top down con 4 viste ai diversi livelli quale delle seguenti coppie una corretta associazione tra vista e livello gerarchico dal punto di vista del business A element view vista dell elemento Business System Design B detailed view vista di dettaglio Information Strategy Planning C world view vista del mondo Business Area Analysis D domain view vista del dominio Construction and Integration 2790 Il processo d ingegneria di sistema normalmente top down con 4 viste ai diversi livelli quale delle seguenti coppie una corretta associazione tra vista e livello gerarchico dal punto di vista del business A detailed view vista di dettaglio Construction and Integration B world view vista del mondo Business Are
150. vogliano penetrare i computer collegati alla rete prende il nome di A Honeypot B Firewall C Decoy D Trap 1993 Che cosa un honeypot A un sistema collegato ad Internet che appositamente predisposto per attirare ed intrappolare utenti malintenzionati che vogliano accedere illegalmente ai computer collegati alla rete B un allarme urgente per un virus che arrivando da una fonte insolita suggerisce di inoltrare tale messaggio ad altri C un e mail fasullo in genere a sfondo sessuale D una truffa informatica che promettendo futuri lauti guadagni richiede per un modesto versamento di denaro in anticipo 1994 Quale delle seguenti frasi meglio riflette le conseguenze di una infezione virale in un computer A un virus pu alterare le informazioni contenute nel disco fisso B un virus pu nel caso peggiore mettere il disco fisso del PC del tutto fuori uso inquinando la file allocation table per cui esso non pu pi essere riutilizzato formattandolo C I virus dei computer costituiscono un reale pericolo negli USA ma non in Europa D I virus non sono in realt un vero pericolo al massimo una piccola seccatura 1995 Dal punto di vista della sicurezza oltre ad usare un software antivirus anche molto importante A Aggiornare il software utilizzato ad esempio Windows Explorer con le patch rese disponibili dal fornitore del software B Utilizzare un software spyware C
151. 0 A NTFS 5 B NTFS 4 C NTFS 6 D HPFS 1675 In Windows possibile vedere quali file sono stati utilizzati recentemente A S cliccando su Avvio Dati recenti B S ma solo quelli aperti nell ultima sessione di lavoro C No si pu fare solo se si dispone di un supporto di memoria apposita D No in alcun modo 1676 In Windows quale sequenza di tasti si deve usare per chiudere la finestra corrente A ALT F4 B CTRL C C CTRL Z D CTRL QA 1677 Dopo che si attivato una finestra in Windows che cosa accade A La finestra istantaneamente posizionata in primo piano sul desktop e la barra del titolo evidenziata B Scompare la finestra attivata e appare la barra degli strumenti C Compare esclusivamente il nome e la barra dei menu D Nessuna delle risposte proposte corretta 1678 In Windows come si crea un collegamento A Selezionando la voce crea collegamento dal menu File di Gestione Risorse o Risorse del Computer B Selezionando il comando Crea collegamento nel menu Visualizza C Selezionando l icona dell oggetto nella finestra D Aprendo la cartella che contiene l oggetto e trascinandolo nel cestino 1679 Con Windows quando si avviata una finestra MS DOS per passare alla visualizzazione a schermo intero necessario A Premere ALT INVIO B Premere CTRL ALT C Digitare expand dal prompt dei comandi D Nessuna delle risposte proposte
152. 0 MHz e la frequenza pi bassa utilizzata 2 GHz qual la massima frequenza del sistema A 2 1 GHz B 2 0 GHz C 3 0 GHz D 1 9 GHz 1200 Una WLAN che utilizza FHSS ha uno spread spectrum di 1 GHz Se la banda del segnale originale 250 MHz qual il massimo numero possibile di hop cambi di frequenza per ciclo A 4 B 3 C 5 D 2 1201 Una WLAN che utilizza FHSS commuta frequenza 10 volte per ciclo se la banda del segnale originale 10 MHz quant lo spread spectrum A 100 MHz B 1 GHz C 10 MHz D 1000 MHz 1202 Una WLAN che utilizza il DSSS con un chip code a 8 bit di quanti MHz ha bisogno per trasmettere un segnale la cui ampiezza di banda originale di 10 MHz A 80 MHz B 8 MHz C 256 MHz D 160 MHz 1203 Una WLAN che utilizza il DSSS necessita di 320 MHz per trasmettere un segnale la cui ampiezza di banda originale di 20 MHz A quanti bit il chip code impiegato A 16 B 8 C 4 D 32 1204 Una WLAN che utilizza il DSSS con un chip code a 4 bit ha bisogno di 10 MHz Qual ampiezza di banda del segnale originale A 2 5 MHz B 25 MHz C 40 MHz D 4 MHz 1205 Con riferimento alle WLAN in un ESS quale tra le seguenti una postazione NON mobile A AP B Server C Terminale D BSS 1206 Con riferimento alle WLAN nello scambio di messaggi usualmente quale frame precede il frame CTS A RTS B SIFS C DIFS D SOHO 1207 Con riferimento alle WLAN nello scambio di messa
153. 005 cosa si intende con accreditamento A Il riconoscimento del possesso da parte del certificatore che lo richieda dei requisiti del livello pi elevato in termini di qualit e di sicurezza B Il riconoscimento del possesso da parte del certificatore che lo richieda dei requisiti del livello minimo in termini di qualit e di sicurezza C Una procedura per il trasferimento di fondi tra gli enti della Pubblica Amministrazione D Una procedura per l invio di Posta Elettronica Certificata 1976 Leggi sempre pi severe proteggono il copyright del software Quale dei seguenti elementi NON rappresenta una prova che il software originale A Prova d acquisto B Ologrammi anticontraffazione sui CD del software C Certificato di autenticit COA Certificate of Authenticity D Contratto di licenza con l utente finale EULA End User License Agreement PAGINA 174 di 256 1977 Copyright sul software indica A Una protezione legale della propriet del software B Una protezione sull uso illegale dei programmi ottenuta tramite un dispositivo hardware chiamato dongle C Una forma di protezione dai virus D Una forma di protezione dei propri dati personali 1978 Come definita la protezione garantita alla propriet intellettuale di terzi A Copyright B Brevetto C Marchio di fabbrica D Statuto 1979 Quale tra le seguenti tipologie di software probabilmente coperta da copyright A M
154. 04 Quale dei seguenti acronimi si riferisce alla protezione dei dispositivi elettronici contro l emissione di radiazioni che possano consentire a terzi l acquisizione di dati sensibili A TEMPEST B ASCII C RadHard D EMC 2005 Un sistema per il riconoscimento di attacchi al sistema di sicurezza Intrusion Detection System che si basa sul confronto del traffico con un archivio di metodi di attacco noti si chiama A Signature Based B Anomaly Based C Repetition Based D Frequency Based 2006 I virus che cambiano le loro caratteristiche nel tempo sono chiamati A Polimorfi B Invarianti C Stealth D Goldrake 2007 Un allarme urgente per un virus che arrivando da una fonte insolita suggerisce di inoltrare tale messaggio ad altri molto probabilmente un A Hoax B Virus C Worm D Honeypot 2008 Che cosa un hoax A un allarme urgente per un virus che arrivando da una fonte insolita suggerisce di inoltrare tale messaggio ad altri B un programma pericoloso che appare invece come un programma normale C un tipo di virus che si nasconde nelle macro D un guasto hardware del disco fisso 2009 Quale tipo di Software deve essere attivato per verificare che le e mail entranti non contengano malicious code A Antivirus B Firewall C Windows Update D Anti spy 2010 Il dispositivo Software o Hardware che blocca virus Worms Trojan ed altri programmi peri
155. 1 e 2 ns D tipicamente tra 2 e 4 ns 1280 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie quale la dimensione della cache A tipicamente gt 16 MB B tipicamente lt 16 MB C tipicamente lt 8 MB D tipicamente gt 16 GB 1281 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie qual il tempo di accesso della cache A tipicamente tra 0 5 e 25 ns B tipicamente minore di 0 5 ns C tipicamente tra 25 e 30 ns D tipicamente tra 30 e 50 ns 1282 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie qual il tempo di accesso della memoria principale A tipicamente tra 80 e 250 ns B tipicamente minore di 10 ns C tipicamente tra 250 e 400 ns D tipicamente tra 30 e 50 ns 1283 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie la memoria principale gestita A Dal sistema operativo B A livello hardware C Dal compilatore D Da ciascun programma applicativo 1284 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie la cache gestita A A livello hardware B Dal sistema operativo C Dal compilatore D Da ciascun programma applicativo 1285 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie lo spazio su disco gestito A Dal sistema operativo B A livello hardware C Dal compilatore D Da ciascun programma applicativo PAG
156. 12 Kilobytes D 2048 Kilobytes 0559 A quanto equivale 1 Kilobyte A 1 024 byte B 1 240 byte C 1 042 byte D 1 024 Megabyte 0560 Un Kilobyte pari a A 1024 byte B 1024 bit C 1024 megabyte D Nessuna delle risposte proposte corretta 0561 Qual la corretta conversione in formato binario del numero esadecimale 3BE A 0011 1011 1110 B 0010 1011 1111 C 0101 1101 0111 D 0111 0010 0001 PAGINA 52 di 256 0562 Qual il maggior numero decimale esprimibile con 6 cifre binarie A 63 B 35 C 15 D 127 0563 Nell unit di misura informatica un byte A pu contenere 256 caratteri diversi B contiene solo i valori 0 e 1 C contiene caratteri ma non numeri D contiene 128 caratteri diversi 0564 Il nome della locazione di memoria che contiene uno specifico dato A L indirizzo B L archivio C La porta D Il bus 0565 Quale la differenza tra hardware e software A L hardware tangibile il software intangibile B L hardware metallo il software plastica C L hardware affidabile il software non affidabile D L hardware permanente il software temporaneo 0566 Che differenza c tra i termini hardware e software A Hardware indica tutte le parti fisiche elettroniche e meccaniche di un computer software indica l insieme dei programmi che permettono ad un computer di funzionare B Software indica tutte le parti fisiche elettroni
157. 2 048 Mbit s A EI B ISDN BRI C DS3 D TI PAGINA 67 di 256 0737 Qual la composizione di un ISDN BRI A 2B D 2 canali a 64K e 1 canale a 16K B B 2D I canale a 64K e 2 canali a 16K C B D 1 canale a 64K e 1 canale a 16K D 2B 2D 2 canali a 64K e 2 canali a 16K 0738 Qual la composizione di un ISDN PRI nella configurazione E1 A 30 2 canali da 64K B 23 1 canali da 64K C 30 1 canali da 64K D 30 2 canali da 16K 0739 Qual la composizione di un ISDN PRI nella configurazione T1 A 23 1 canali da 64K B 30 2 canali da 64K C 23 2 canali da 64K D 23 1 canali da 16K 0740 Qual la banda totale di una linea ISDN BRI in Kbps A 144 B 64 C 256 D 16 0741 Quale delle seguenti categorie di cavi supporta 100Mbps A Category 5 B Category 2 C Category 3 D Category 4 0742 Nell ambito dei mezzi fisici utilizzati nelle comunicazioni l acronimo inglese Unshielded Twisted Pair UTP descrive A Un cavo che raggruppa un certo numero di doppini telefonici isolati ma non schermati B Un doppino telefonico non schermato C Un cavo che raggruppa un certo numero di doppini telefonici isolati e schermati D Un doppino telefonico schermato 0743 Nell ambito dei mezzi fisici utilizzati nelle comunicazioni l acronimo inglese Shielded Twisted Pair STP descrive A Un cavo che raggruppa un certo numero di doppini telefonici isolati ciascuno di es
158. 25 Quale delle seguenti affermazioni relativamente ai sistemi real time corretta A Danno priorit alle attivit task critiche rispetto a quelle non critiche B Non utilizzano dischi fissi C Gestiscono le attivit ottimizzando l uso della memoria D Danno priorit alle attivit task non critiche rispetto a quelle critiche 0326 Cosa si intende per portabilit di un sistema operativo A L attitudine di un SO ad essere eseguito su diverse piattaforme hardware B La possibilit di un SO di girare su diversi PC collegati in rete C Il fatto di essere un Sistema operativo specificamente progettato per funzionare sui computer portatili notebook D La possibilit di un SO di venire distribuito ed installato in modo gratuito 0327 In ambiente Windows che cosa significa l acronimo MBR A Master Boot Record B Mouse Bit Report C Multiple Break Routerable D Master Bios Recovery 0328 Quali sono gli elementi caratteristici di un sistema operativo A Kernel Shell File System B Kernel interfaccia grafica supporto software C Interfaccia Utente File System e Accesso all Hardware D Kernel Accesso alla rete File System 0329 Nello scegliere la password si deve preferibilmente utilizzare A Una parola di uso non comune B Il proprio cognome C La data di nascita di un familiare D Il proprio codice fiscale 0330 Nello scegliere la password si deve preferibilmente utilizzare A Una parola di
159. 395 Nella metodologia di sviluppo dei sistemi quale dei seguenti modelli grafici non previsto che venga generato A Modello dei flussi di alimentazione B Modello dei dati C Modello del processo D Modello delle interazioni 0396 Quale dei seguenti riscontri dimostra una scadente qualit dei dati A Nel database di un supermercato lo stesso fornitore compare con due indirizzi diversi in due diverse registrazioni nel database B Il database di un supermercato riporta in tempo reale variazioni del prezzo degli articoli esposti C Nel database di un supermercato articoli simili hanno prezzi diversi D Nel database di un supermercato ad ogni dipendente associato un numero di matricola unico 0397 In un Database Relazionale una chiave pu essere composta da A Pi campi B 8 campi C 4 campi D 16 campi 0398 Quale dei seguenti campi dovrebbe ragionevolmente essere scelto come chiave primaria A Codice Cliente B Nome Cliente C Codice Postale Cliente D Debito Cliente 0399 Il processo con cui i dati vengono archiviati nelle tabelle in modo pi efficiente detto A Ottimizzazione B Compressione C Deframmentazione D Normalizzazione 0400 In un Database il campo chiave di un record A Un identificatore del record stesso B Una protezione del record C L indicatore di inizio del record D L indicatore di fine del record 0401 In un Database il tempo di accesso ad un reco
160. 48 Quale Adaptation Layer viene usato per il trasporto di IP su ATM A AAL5 B AAL4 C AAL3 D AAL2 0849 L Adaptation Layer AALS dell ATM talvolta chiamato A SEAL B SAL C SEL D SEAAL 0850 L AALS di ATM accetta un pacchetto IP non pi grande di 65 536 byte e oltre al riempimento padding aggiunge A Un trailer B Un header C Un header e un trailer D Solo il checksum 0851 Utilizzando IP su ATM in quale cella viene aggiunto il trailer da 8 byte aggiunto al datagramma IP A All ultima B Alla prima C Alla prima e all ultima D Non viene aggiunto nessun trailer 0852 Internet Explorer A Un Browser B Un Compilatore C Un Editor D Un programma per la visualizzazione di immagini PAGINA 77 di 256 0853 Quale tra i seguenti un software per la navigazione in Internet A Explorer B Excel C Excite D Altavista 0854 Che cosa sono i preferiti in Internet Explorer A l elenco degli indirizzi Internet che si vogliono avere facilmente disponibili perch utilizzati frequentemente B la funzione che permette di personalizzare le impostazioni di Internet Explorer secondo le proprie preferenze C l insieme delle personalizzazioni di Internet Explorer D I preferiti sono disponibili in Netscape non in Internet Explorer 0855 Nei browser come Internet Explorer e Netscape che cosa sono i preferiti A Sono gli indirizzi Internet che s
161. 5 di 256 0829 Quale tra i seguenti standard include lo standard ethernet A IEEE 802 3 B EIA RS232C C CCITT X 25 D IBM Token Ring 0830 Quale dei seguenti protocolli la base per il protocollo Data link di ethernet A HDLC B SDLC C BISYNC D DNS 0831 Quale tipo di rete dovrebbe utilizzare un azienda i cui uffici si trovano tutti nello stesso edificio A LAN B PAN C WAN D MAN 0832 Quale tra i seguenti apparati rigenera il segnale A Repeater B Bridge C Router D Gateway 0833 Quale tra i seguenti apparati collega reti simili A Bridge B Repeater C Router D Gateway 0834 Quale tra i seguenti apparati costituisce il punto di ingresso in una rete A Nodo B Bridge C Router D Gateway 0835 Quale dei seguenti apparati pu essere paragonato ad un vigile urbano che regola il traffico A Router B Hub C Switch D Modem 0836 Quale tra i seguenti apparati instrada il traffico attraverso le reti A Router B Repeater C Gateway D Bridge 0837 Il contenuto utile payload di una cella ATM A 48 bytes B 53 bytes C 64 bytes D variabile 0838 Server and workstation collegati tra di loro in un azienda costituiscono A Una rete client server B Una rete peer to peer C Una rete geografica D Un Mainframe con i suoi terminali 0839 Quale tra i seguenti tipi di rete richiede la presenza di un nodo centrale A Star B Mesh C Bus D Rin
162. 6 bit D 32 bit 0571 Quale delle seguenti affermazioni corretta A Il Byte un insieme di Bit B Il Bit un insieme di Byte C Il Bit ed il Byte sono la stessa cosa scritta in modo diverso D Il Byte una unit di misura della memoria il Bit una unit di misura della risoluzione degli schermi 0572 Che cosa un file A una collezione di dati che risiede su un dispositivo di memoria esterna ed strutturato in accordo ai requisiti di un applicazione B lo spazio su disco magnetico dove risiedono i nomi delle cartelle O l area di memoria utilizzata per archiviare le variabili temporanee di un programma D un tipo di floppy disk 0573 Dove sono contenuti i nomi dei file registrati e le informazioni ad essi associate A Nella directory B In un particolare file di configurazione C Internamente al file stesso D Nella memoria del computer PAGINA 53 di 256 0574 Un file pu contenere A Sia dati qualsiasi sia codice eseguibile programmi B Solo dati immagini testi ecc ma non programmi C Solo codice eseguibile ma non dati D Solo dati riconosciuti documenti Word Excel ecc o programmi ufficiali 0575 Quale dei seguenti numeri l equivalente in binario del numero decimale 639 A 1001111111 B 100111 C 111000 D 1001110100 0576 Nel sistema decimale il numero binario 111111 equivale a A 63 B 45 C 32 D 90 0577 I
163. 614 Cosa una LAN Local Area Network A Una rete di computer situati in un area limitata tipicamente nello stesso edificio B Un sistema per la condivisione di risorse quali stampanti unit di memoria di massa etc C Un sistema di gestione della posta elettronica nell ambito dello stesso edificio D Il cosiddetto ultimo miglio della rete dell operatore pubblico 0615 Quali sono i vantaggi di una LAN A condividere risorse B far viaggiare 1 dati in fasce orarie definite C avere un unico computer centralizzato D ridurre i costi telefonici 0616 Quale l acronimo utilizzato per indicare le reti metropolitane A MAN B LAN C WAN D PAN 0617 La MAN A Una rete metropolitana B Una rete locale C Un insieme di reti locali D Un network di reti geografiche 0618 Le WLAN A sono le Wireless LAN LAN senza fili e le trasmissioni sono supportate da tecnologie basate sulle radiofrequenze RF e sugli infrarossi Ir B sono le Wireless LAN LAN senza fili e le trasmissioni sono supportate da tecnologie basate sulle radiofrequenze RF e sull ultravioletto UV C sono le Wide LAN LAN di ampie dimensioni dette anche WAN Wide Area Network D sono le Wireless LAN LAN senza fili e la trasmissioni sono supportate da tecnologie basate sulle radiofrequenze RF e sui cavi in fibra ottica FO 0619 Quale l acronimo utilizzato per descrivere una rete di computer situati in un area limit
164. 67 PAGINA 119 di 256 1332 Quale tra i seguenti microprocessori ha un bus dati a 32 bit e un bus indirizzi a 24 bit A 80386SX B 80286 C 80386DX D 80486SX 1333 Quanti bit utilizza il bus ISA A 16 bit B 8 bit C 24 bit D 32 bit 1334 Qual il corretto significato dell acronimo inglese FRU A Field Replaceable Unit B Fast Replaceable Unit C Frequently Replaced Unit D Free Replacement Unit 1335 Quale tra i seguenti tipi di interfaccia del PC ha la velocit di trasferimento dei dati pi elevata A SCSI B RS232C C USB 1 0 D Parallela 1336 L acronimo inglese DIP si riferisce ad una tipologia di componentistica elettronica che sta diventando obsoleta qual il suo significato A Dual Inline Package B Durable Iclonic Plastic C Dual Independent Processors D Developer Induction Printer 1337 Qual la velocit del bus MCA MicroChannel Architecture di IBM A 10 MHz B 8 MHz C 12 MHz D 4 77 MHz 1338 Quale dei seguenti NON un tipo di espansione che pu essere disponibile nella scheda madre di un PC A ATX B AGP C ISA D PCI 1339 Quale tipo di connettore utilizzato per collegare il telefono ad un modem A RJ 11 B RJ 45 C RJ 10 D COM1 1340 Nei tower PC quale la differenza tra gli alimentatori AT e ATX A Gli AT usano 2 connettori P8 P9 gli ATX un solo connettore P1 B Differiscono solo per la forma gli ATX sono pi piccoli C Gli AT
165. 8 D S se si dispone di un cavo adattatore 1474 Su un PC modificando l impostazione della risoluzione dello schermo da 640 x 480 a 1024 x 768 si otterr l effetto di A Rimpicciolire gli oggetti mostrati a video B Ingrandire gli oggetti mostrati a video C Aumentare il numero di colori possibili D Diminuire il numero di colori possibili 1475 Qual era il massimo numero di colori supportato dai vecchi adattatori video CGA A 4 B 2 C 16 D 256 1476 Quanti sono i pin del connettore VGA A 15 B 25 C 9 D 12 PAGINA 131 di 256 1477 Qual la massima risoluzione prevista dallo standard VGA A 640x480 B 800x600 C 1024x768 D 320x200 1478 Qual il numero massimo di colori previsti dallo standard VGA alla risoluzione 640x480 A 16 B 4 C 256 D 512 1479 Lo standard SVGA ha subito cambiamenti rispetto alle caratteristiche definite al momento della sua prima pubblicazione quando si parla per di risoluzione SVGA ci si riferisce sempre alla risoluzione iniziale di A 800x600 B 640x480 C 1024x768 D 320x200 1480 In informatica la visualizzazione con una determinata risoluzione dipende A Dal tipo di monitor e dal tipo di scheda grafica B Solo dal tipo di monitor C Solo dal tipo di scheda grafica D Dal tipo di microprocessore 1481 Uno schermo LCD A Uno schermo a cristalli liquidi B Uno schermo limitato dalla casa costruttrice a 256 colori
166. 892 L acronimo B2B si riferisce a transazioni A Business to business B Buyer to business C Business to broker D Buyer to broker 0893 L acquisto di un oggetto on line un esempio di transazione A B2C B B2B C P2P D C2B 0894 Il termine e business si pu riferire a transazioni commerciali che avvengono tra individui ed organizzazioni aziende quale sigla si utilizza normalmente per descrivere l operazione con cui un individuo acquista per esempio un libro da Amazon via Internet A B2C B B2B C B2E D B3G 0895 Con il termine business to business B2B si intendono A Transazioni tra imprese condotte attraverso l utilizzo di reti basate su protocollo Internet o altro tipo di rete B Transazioni tra imprese e consumatori finali condotte attraverso l utilizzo di reti basate su protocollo Internet o altro tipo di rete C Transazioni tra imprese e enti pubblici condotte attraverso l utilizzo di reti basate su protocollo Internet o altro tipo di rete D Transazioni tra enti pubblici condotte attraverso l utilizzo di reti basate su protocollo Internet o altro tipo di rete 0896 Quale delle seguenti una tipica transazione e commerce A Ordinare articoli merce tramite il sito internet del fornitore B Usare una rete aziendale per progettare un nuovo prodotto C Consentire ai dipendenti di accedere ai propri dati aziendali tramite la rete della societ D Fornire Aiuto on line nei propri
167. 9 Effettuando una ricerca su Internet utilizzando un motore di ricerca quale operatore logico si deve utilizzare se si vuole trovare una pagina che contenga TUTTE le parole inserite nella stringa di ricerca A AND B OR C NOT D XOR 2390 Effettuando una ricerca su Internet utilizzando un motore di ricerca quale operatore logico si deve utilizzare se si vuole trovare una pagina che contenga almeno una delle parole inserite nella stringa di ricerca A OR B AND C NOT D XOR 2391 Quale dei seguenti talvolta definito come il CB di Internet A IRC B FTP C E mail D HTTP 2392 Quale tra i seguenti strumenti si pu utilizzare per cercare un file negli archivi FTP A Jughead B gopher C archie D jalopy PAGINA 211 di 256 2393 Come chiamato in gergo chi nei gruppi di discussione in Internet Discussion groups tiene sotto controllo i contributi e fa rispettare le regole del sito A Sysop B judge C narrator D censor 2394 In un newsgroup un messaggio e l insieme delle risposte commenti normalmente chiamato A Thread B post C list D comment 2395 Quale tra le seguenti la versione Windows dell API Internet A Winsock B Sockets C WinModem D DirectX 2396 A quale strumento di Windows si deve fare ricorso per leggere i messaggi del sistema system messages ed eventuali allarmi warnings A event viewer B system manager C control panel D mess
168. 989 Gravi attacchi alla Privacy possono essere portati leggendo i dati contenuti nei telefoni cellulari e PDA dotati della tecnologia Bluetooth quale modalit opportuno impostare per proteggerli da virus e altri attacchi A Non rilevabile B Immateriale C Toothless D Modalit Block 1990 Se durante l installazione di un nuovo software il programma di installazione richiede di disattivare il software antivirus cosa corretto fare A Disattivare il software antivirus durante l installazione e riattivarlo al termine dell operazione B Si tratta di un messaggio di errore frequente si pu ignorare il messaggio e continuare l installazione C Poich il programma antivirus non compatibile con il nuovo software necessario rimuovere completamente l antivirus oppure rinunciare ad utilizzare quel software D Si deve interrompere l installazione e fare un re boot del computer prima di ritentare l installazione ma non si deve assolutamente disattivare il software antivirus 1991 L accesso al sistema informatico di un Amministrazione o di un azienda pu avvenire A Sia dall interno che dall esterno B Sempre dall interno ed in alcuni casi anche dall esterno C Solo dall interno dell Amministrazione D Solo da appositi terminali posizionati in aree sicure 1992 Un sistema collegato ad Internet che appositamente predisposto per attirare ed intrappolare trap utenti malintenzionati che
169. A TXT B RTF C PDF D DOC 1624 L estensione MDB identifica un file utilizzato dall applicazione A Access B Word C Excel D Paint 1625 Un file con estensione XLS A un file di calcolo B un file di sistema C un file eseguibile D un file di testo 1626 Quale delle seguenti estensioni del nome di un file si riferisce ad un tipo di file compresso A ZIP B DOC C PPT D PDF 1627 Un file con estensione EXE A un file eseguibile B un file di sistema C un file di testo D un file di calcolo 1628 Un file con estensione TXT A un file di testo B un file di sistema C un file eseguibile D un file di calcolo 1629 Quale delle seguenti estensioni dei nomi dei file si riferisce ad un file in formato audio A MP3 B TIF C BMP D XLS 1630 L estensione XLS identifica un file utilizzato dall applicazione A Excel B Access C Word D Internet Explorer 1631 Che cosa si intende in linguaggio informatico per compressione A l operazione che riduce le dimensioni di un file per minimizzare il tempo di trasmissione o lo spazio occupato su disco B l operazione che riduce le dimensioni di una finestra di lavoro C l operazione di trasferimento dei file tra computer D l operazione che raggruppa le aree non utilizzate del disco fisso per aumentarne l efficienza 1632 N
170. A Gli indirizzi IP di classe E sono riservati per future implementazioni B 128 C 131000 D 512 2159 A quale delle classi di indirizzi IP appartiene il seguente indirizzo 229 1 2 3 A Classe D B Classe A C Classe B D Classe C 2160 A quale delle seguenti affermazioni relative all indirizzo IP 231 1 2 3 corretta A Appartiene alla Classe D B L identificativo di rete netid 231 C L identificativo dell host hostid 1 2 3 D Nessuna delle risposte proposte corretta 2161 Per gestire il mascheramento degli indirizzi IP spesso necessario effettuare operazioni logiche di tipo AND Quale il risultato della seguente operazione 255 AND 15 A 15 B 255 0 D 270 2162 Per gestire il mascheramento degli indirizzi IP spesso necessario effettuare operazioni logiche di tipo AND Quale il risultato della seguente operazione 0 AND 15 A 0 B 255 C 15 D L operazione di AND con 0 non ammessa 2163 Per gestire il mascheramento degli indirizzi IP spesso necessario effettuare operazioni logiche di tipo AND quale il risultato della seguente operazione 254 AND 15 A 14 B 254 C 15 D 268 2164 Per gestire il mascheramento degli indirizzi IP spesso necessario effettuare operazioni logiche di tipo AND quale il risultato della seguente operazione 192 AND 65 A 64 B 192 C 65 D 191 2165 Se una subnet mask maschera di sottorete in classe A
171. A S ma si deve associare l unit voluta ad una lettera identificativa di unit oppure ad una porta di I O B S ma si deve associare l unit voluta ad una cartella o directory C S ma si deve impostare la connessione all avviamento del sistema tramite il programma SETUP del BIOS D No non possibile occorre il sistema operativo Windows NT 0721 Cosa si intende per Trading on line A La compravendita di azioni su Internet B L invio di mail pubblicitari C L utilizzo fraudolento di Internet D La pubblicazione di notizie finanziarie su sito Web 0722 Che cosa era Arpanet A Il primo esempio di una rete analoga ad Internet B Un Client per la gestione della posta elettronica C Una rete aziendale che funziona come la rete Internet ma utilizzabile solo dai dipendenti dell azienda D Un Server per la gestione della posta elettronica 0723 Che cos il groupware A un tipo software specializzato per il lavoro di gruppo B una rete locale C un software concesso gratuitamente D un tipo hardware specializzato per il lavoro di gruppo 0724 Quale delle seguenti affermazioni relativamente ad un collegamento peer to peer corretta A Il collegamento viene instaurato tra due utenti B Il collegamento viene instaurato tra pi utenti C Il collegamento viene instaurato da un utente all altro mediante una telefonata D Nessuna delle risposte proposte corretta 0725 L utilizzo di ret
172. A Variabili esterne B Variabili locali C Variabili statiche D Variabili di registro 0098 In C se un vettore array dichiarato come lt int Vettore 100 gt il primo elemento del vettore si trova in A Vettore B Vettore 1 C Vettore 0 D Vettore 100 0099 In C in quale delle seguenti strutture d iterazione controllata la condizione di controllo viene verificata solo dopo che stata completata la prima iterazione A do while loop B while loop C for loop D do while loop e while loop PAGINA 9 di 256 0100 Quale sar l output di questo programma in C include lt iostream gt using namespace std int main int a b a 10 b 4 a b b 7 cout lt lt a cout lt lt a cout lt lt b cout lt lt b return 0 A a 4 b 7 B a 10 b 7 C a 4 b 10 D a 7 b 7 0101 In C quale coppia di caratteri viene utilizzata nell operatore condizionale A B C D 0102 Nel linguaggio C che cosa richiesto per evitare che dopo avere eseguito il codice contenuto in uno dei rami dell istruzione case venga eseguito anche quello del ramo successivo A break B end C Stop D Un punto e virgola 0103 Quale delle seguenti istruzioni in C restituisce il valore dell indirizzo di memoria del puntatore pointer alfa A alfa B alfa C amp alfa D address alfa 0104 Quale delle seguenti istruzioni in C restituisce il
173. A al termine dello sviluppo B dopo ogni fase del ciclo di vita C dopo ogni richiesta di modifica la validazione infatti il processo con cui si decide se l intervento di manutenzione richiesto sia veramente necessario D dopo la definizione dei requisiti per verificare con il cliente che nessun requisito fondamentale sia stato omesso 2650 Con riferimento al testing del software cosa afferma il principio di Pareto A L 80 degli errori vengono trovati nel 20 del codice B Il 20 degli errori vengono trovati nell 80 del codice C Il 60 degli errori vengono trovati nel 40 del codice D Il 40 degli errori vengono trovati nel 60 del codice 2651 In informatica qual il significato pi comune del termine deployment A la consegna al cliente con relativa installazione e messa in funzione di una applicazione o di un sistema software B l assegnazione a ciascun gruppo di sviluppo di una delle parti in cui stato suddiviso il progetto C l ultima fase del ciclo di vita di un prodotto software anche detta phase out quando cio esso viene eliminato e sostituito con un nuovo prodotto D la fase del ciclo di vita di un prodotto software in cui il cliente accetta le fasi di sviluppo e la data di consegna prevista 2652 Quale tra i seguenti NON uno dei principi da seguire nella messa in servizio deployment di un prodotto software A Dopo la messa in servizio si deve incominciare a predisporre la modalit
174. A24XA3 1819 Per controllare attraverso il correttore ortografico una piccola parte del foglio di lavoro di Excel A Occorre selezionare l intervallo di celle desiderato B Occorre evidenziare l indirizzo delle celle nella barra della formula ed avviare il correttore C necessario controllare tutto il foglio di lavoro senza selezionare intervalli di celle D Nessuna delle risposte proposte corretta 1820 possibile da un file creato con un foglio elettronico creare un file leggibile da un programma di videoscrittura A Si tramite la conversione del file nello standard previsto dallo specifico programma di videoscrittura B No non possibile il passaggio dei dati C Si ma verranno eliminati tutti i caratteri numerici D Si ma verranno eliminati tutti i caratteri non numerici 1821 Utilizzando Excel se si digita Salva amp gente preceduto da un nella cella A1 cosa genera il programma A Salvagente B Salva amp gente C Salva gente D Un errore in quanto il carattere amp non compreso tra virgolette non viene riconosciuto da Excel PAGINA 160 di 256 1822 Utilizzando Excel volendo fare il calcolo manuale delle formule come bisogna procedere A Scegliere Opzioni dal menu Strumenti optare per la scheda Calcolo e selezionare Manuale quindi premere F9 per il calcolo manuale B Excel non prevede il calcolo manuale C Scegliere Personalizza dal menu Strumenti
175. B Facilit d accesso riproducibilit possibilit di trasmissione tramite posta elettronica C Accessibilit integrit leggibilit D Tempi di accesso rapidi riduzione degli spazi riduzione dei costi 0420 In Java che cosa viene stampato dal seguente pezzo di programma String mesg Answer is int sum 1 2 System out println mesg sum A Answer is 3 B mesg sum C Answer is 1 2 D 3 0421 In Java quale valore di sum viene stampato dal seguente pezzo di programma int sum 5 sum sum sum 5 2 System out printIn sum A 17 B 17 5 C 15 D 25 0422 In Java quale valore di total viene stampato dal seguente pezzo di programma int limit 25 int count 30 int total 200 count 5 limit 5 total count limit System out printIn total total A 370 B 55 C 170 D 10 0423 In Java quale valore di weekTotal viene stampato dal seguente pezzo di programma int weekTotal dayTotal limit weekTotal 2 dayTotal 4 limit 2 if weekTotal gt 2 Il dayTotal gt 4 weekTotal dayTotal limit System out printIn value of weekTotal is weekTotal A 8 B 4 C 2 D 1 PAGINA 39 di 256 0424 In Java quale sar il contenuto della stringa s2 alla fine dell esecuzione del seguente pezzo di programma String strl Java String str2 Java program String str3 program char c String s1 strl str3 String s2
176. B Il primo bit dei dati C BIT di parit D STOP BIT 0808 Come viene comunemente definito un componente che non parte essenziale di un computer ma viene da queste utilizzato A Periferica B Scheda madre C Memoria D Chip 0809 Come viene comunemente chiamata una linea di trasmissione a larga banda che raccoglie i segnali da linee di comunicazione minori che ad essa si collegano A Backbone B Sottorete C Linea di accesso D VPN 0810 Nelle telecomunicazioni il backbone A Una dorsale di rete a larga banda B Il collegamento tra un utente ed il suo Internet Provider C Il collegamento tra un utente ed il primo apparato dell operatore di rete anche detto last mile D Nelle reti cellulari il collegamento tra la Stazione Radio Base BS ed il suo Controllore BSC 0811 Qual il nome inglese di quella parte centrale di una rete di comunicazione che collega parti della rete anche molto distanti tra di loro A Backbone B Trunk C server D protocol 0812 Come viene definita la rete di trasmissione che trasporta i dati raccolti da reti minori ad essa collegati A Backbone dorsale B Ultimo miglio last mile C ADSL Asynchronous Digital Subscriber Line D SDH Synchronous Digital Hyerarchy 0813 Quale tra le seguenti una scheda che consente ad un computer di collegarsi alla rete A Scheda ethernet B Scheda audio C Scheda video D Scheda SCSI 0814 Come viene chiamato il
177. B S gli errori di comportamento C S gli errori di prestazione D No il testing black box di gran lunga pi efficace del testing white box 2843 Quali sono gli errori che sfuggono al black box testing ma possono essere individuati con il testing white box A gli errori logici B gli errori di comportamento C gli errori di prestazione D gli errori commessi nell individuazione dei requisiti 2844 Quale delle seguenti tipologie di errori non viene identificato dal testing black box A Errori logici B Funzionalit mancanti C Errori di prestazione D Errore d interfaccia 2845 Con quale altro nome anche nota la metrica chiamata Cyclomatic complexity A conditional complexity B exponential complexity C derived complexity D third order complexity PAGINA 253 di 256 2846 Quale tipo d informazione fornisce la metrica chiamata Cyclomatic complexity A Il numero di percorsi logici indipendenti di un programma B Il numero di cicli di un programma C Il numero di errori di un programma D Il numero di linee di codice di un programma 2847 Qual il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che non contiene nessun blocco di decisione A 1 B 0 C 2 D Dipende dal numero di linee di codice 2848 Qual il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che contiene come unico blocco di decisione un istruzione di t
178. Bar B Status Bar C Navigation Bar D Links Bar PAGINA 212 di 256 2405 Se facendo click su un immagine in un sito web si viene trasferiti ad un altro sito web tale immagine viene chiamata A Link B Map C Document D Results 2406 Conoscendo l indirizzo di posta elettronica di un azienda cosa possibile fare A Inviare una e mail B Accedere al sito internet dell azienda C Inviare un fax D Connettersi ad Internet 2407 Normalmente una parola che appare sottolineata in una pagina web A Un collegamento link ad un altra pagina web B Una parola particolarmente importante C Un errore D Il titolo di un paragrafo 2408 Se in un documento WORD una parola appare sottolineata ed in blu potrebbe trattarsi di una normale formattazione del testo ma anche A Di un collegamento ipertestuale ad un punto all interno dello stesso documento o ad una pagina web B Di un collegamento ipertestuale esclusivamente ad un punto all interno dello stesso documento Di un errore D Di un collegamento ipertestuale esclusivamente ad una pagina web 2409 Indicare quale tra le seguenti affermazioni su Internet ed il suo utilizzo corretta A I programmi che utilizzano Internet controllano il modem garantiscono il corretto flusso di dati in ingresso e in uscita e rendono possibile le operazioni che si desidera compiere in rete B Per motore di ricerca si intende un programma senza il quale n
179. C Dal server alla rete D Dal client all host PAGINA 98 di 256 1091 Con riferimento al protocollo SNMP INTEGER OCTET STRING e ObjectIdentifier sono definizioni utilizzate da SMI e specificate da A ASN I B MIB C SNMF D ASM 1092 Con riferimento al protocollo SNMP quale dei seguenti un identificatore MIB corretto A 1 3 6 1 2 1 1 B 1 3 6 1 2 2 1 C 2 3 6 1 2 1 2 D 1 4 5 1 2 1 1 1093 Con riferimento al protocollo SNMP se si utilizza 1 byte per definire la lunghezza dei dati quanto possono essere lunghi i dati A 127 byte B 128 byte C 256 byte D 255 byte 1094 Con riferimento al protocollo SNMP un identificare di oggetto object id definisce una variabile Quale suffisso si deve aggiungere per definire il contenuto della variabile A 0 zero B 1 uno C V lettera v D C lettera c 1095 Quale tra i seguenti messaggi pu essere inviato da un agente SNMP A Trap B GetRequest C SetRequest D Nessuno dei messaggi indicati 1096 Quale campo nel PDU di SNMP consiste in una sequenza di variabili e dei loro corrispondenti valori A VarBindList B Community C Version D Identifier 1097 Un pacchetto il cui indirizzo di destinazione al di fuori del segmento di rete TCP IP locale deve essere inviato A Al Default gateway B Al File server C AI DNS server D Al DHCP server 1098 Quale delle seguenti informazioni NON
180. D Hybridnet 1145 Come si chiama la tipologia di rete privata che utilizza il TCP IP e che consente un accesso controllato e limitato dall esterno A Extranet B Intranet C Internet D Hybridnet 1146 Come si chiama la tipologia di rete totalmente isolata dall internet A privata B ibrida C privata virtuale D extranet 1147 Una rete che utilizza una linea affittata leased line per comunicazioni interne all organizzazioni e internet per comunicazioni con l esterno dell organizzazione A una rete ibrida hybrid network B una rete privata private network C una rete privata virtuale virtual private network D una rete pubblica public network 1148 Per garantire la riservatezza privacy una VPN utilizza A IPSec e tunnelling B solo IPSec C solo tunnelling D solo SSL 1149 Qual la tecnica che consente di utilizzare contemporaneamente un blocco di indirizzi IP privati e degli indirizzi globali Internet A NAT B ISP C VPN D segmentation 1150 Normalmente in una rete che usa la tecnologia NAT in quale apparato si trova la tabella di traduzione translation table A Nel router B Nel server C Nel bridge D In ogni computer collegato alla parte privata della rete PAGINA 103 di 256 1151 In una rete privata che usa la tecnologia NAT la comunicazione A Viene iniziata da un host interno alla rete privata B Viene iniziata da un host esterno alla rete priva
181. D I requisiti sono definiti all inizio indicando quali devono essere introdotti per ogni livello di prototipazione 2647 Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato evolutionary prototyping corretta A L obiettivo di tale modello di sviluppo la consegna di un prodotto finito e funzionante all utente finale B Nel modello di sviluppo del software chiamato evolutionary prototyping non si incomincia lo sviluppo finch i requisiti sono completamente identificati e descritti L obiettivo di tale modello di sviluppo la definizione dei requisiti lo sviluppo vero e proprio normalmente viene effettuato usando un altro modello D In tale modello lo sviluppo incomincia dai requisiti che sono meno chiari 2648 Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato throw away prototyping corretta A L obiettivo di tale modello di sviluppo la validazione o la definizione dei requisiti B L obiettivo di tale modello di sviluppo la consegna di un prodotto finito e funzionante all utente finale C Nel modello di sviluppo del software chiamato throw away prototyping non si incomincia lo sviluppo finch i requisiti sono completamente identificati e descritti D In tale modello lo sviluppo incomincia dai requisiti che sono pi chiari 2649 Nel controllo di qualit del software quando viene eseguito il processo chiamato validazione
182. D JDBC net PAGINA 21 di 256 0231 Per poter utilizzare all interno di un programma il driver JDBC ODBC Bridge quale tra le seguenti chiamate bisogna inserire A Class forName sun jdbc odbc JdbcOdbcDriver correct answer B Class callName sun jdbc odbc JdbcOdbcDriver C Class callfunc JdbcOdbcDriver D Class Name init sun jdbc odbc JdbcOdbcDriver 0232 Quale delle seguenti la corretta sequenza con cui opera un DBMS a seguito di una richiesta dell utente A Richiesta utente DBMS riceve la richiesta DBMS recupera le informazioni rilevanti ed esegue la richiesta DBMS presenta l esito della richiesta all utente B Richiesta utente DBMS recupera le informazioni rilevanti ed esegue la richiesta DBMS riceve la richiesta DBMS presenta l esito della richiesta all utente Richiesta utente DBMS presenta l esito della richiesta all utente DBMS riceve la richiesta DBMS recupera le informazioni rilevanti ed esegue la richiesta D Richiesta utente DBMS riceve la richiesta DBMS presenta l esito della richiesta all utente DBMS recupera le informazioni rilevanti ed esegue la richiesta 0233 Quale delle seguenti NON una valida rowset class che si pu usare in una applicazione Java A JavaSource class B CachedRowSet class C WebRowSet class D JDBCRowSet class 0234 Nel linguaggio SQL utilizzato nei database relazionali quale parola chiave keyword si deve usare p
183. D Realizzazione implementation 2661 In quale decennio fu per la prima volta utilizzato il termine software engineering ingegneria del software A Negli anni 60 B Negli anni 20 C Negli anni 50 D Negli anni 80 2662 Dovendo sviluppare un sistema software in una situazione in cui il cliente molto flessibile rispetto ai termini contrattuali ma in cui i requisiti di sicurezza ed affidabilit sono molto elevati incluse possibili responsabilit penali e in cui vi sono molti aspetti legati alla fattibilit che potranno essere chiariti solo in una fase avanzata dello sviluppo quale modello di ciclo di vita lifecycle model scegliereste A Il modello a spirale spiral model B Il modello a cascata waterfall model C Il modello incrementale incremental model D Il modello a V V model 2663 Dovendo sviluppare per una piccola societ che sta cercando fondi sul mercato un prodotto software per il mercato di massa mass market per un applicazione assolutamente innovativa per cui si hanno ancora molti dubbi sull interfaccia utente quale modello di ciclo di vita lifecycle model scegliereste A Il modello a prototipazione rapida rapid prototyping model B Il modello a cascata waterfall model C Il modello incrementale incremental model D Il modello a V V model 2664 Quale delle seguenti affermazioni relative al processo di sviluppo del software NON vera A Avere in
184. DDL A ALTER B DELETE C MERGE D SELECT 0539 Quale tra i seguenti un comando che appartiene al DDL A DROP B COMMIT C SAVEPOINT D ROLLBACK 0540 Lo scopo principale degli indici di una Tabella SQL quello di A Velocizzare l accesso ai dati B Gestire l integrit referenziale C Fornire un elenco di accessi alla tabella D Ridurre lo spazio sulle memorie di massa 0541 Quale statement SQL viene utilizzato per estrarre dati da un DB A Select B Insert C Update D Remove 0542 Il linguaggio di programmazione SQL contiene istruzioni che consentono A Di strutturare il DB di manipolare i dati contenuti nel DB di controllare il DB B Solamente di strutturare il DB C Solamente di manipolare i dati contenuti nel DB D Solamente di estrarre e visualizzare i dati contenuti nel DB 0543 Che cosa significa l acronimo inglese XML A Extensible MarkUp Language B Extra Modern Link C Example markup Language D X Markup Language 0544 Quale delle seguenti affermazioni relative al linguaggio XML e corretta A Gli elementi possono essere nestati cioe un elemento ne puo contenere un altro ma non possono sovrapporsi overlap B Gli elementi possono avere attributi multipli con lo stesso nome C La sintassi di XML e meno rigida di quella di HTML D XML e utile solo per creare pagine web 0545 In XML quale delle seguenti e la corretta sintaasi della dichi
185. DE del disco fisso A 15 B 2 C 4 D 13 1504 In un PC normalmente l IRQ0 associato A Al timer di sistema B AI controllore del floppy disk C Alla tastiera D Alla COM2 1505 In un PC normalmente l IRQI1 A associato alla tastiera B associato al controllore del floppy disk Non associato a nulla disponibile per implementazioni specifiche D associato al timer di sistema 1506 In un PC normalmente PIRQ3 associato A Alla COM2 B AI controllore del floppy disk C Alla COMI D Al timer di sistema 1507 In un PC normalmente PIRQ4 associato A Alla COMI B AI controllore del disco fisso C Alla COM2 D Al timer di sistema 1508 In un PC normalmente PIRQ5 associato A Alla scheda Audio oppure alla LPT2 B AI controllore del disco fisso C Alla COM2 D Al timer di sistema 1509 A quale periferica comunemente associato PIRQ 6 A AI controllore del floppy drive B Alla scheda audio C Alla COMI D Alla tastiera 1510 In un PC normalmente l IRQ7 associato A Alla porta parallela LPT1 B AI controllore del disco fisso C Alla COM2 D AI Real Time Clock 1511 A quale periferica comunemente associato PIRQ8 A Al Real Time Clock B Alla scheda audio C Alla LPTI D Alla tastiera 1512 A quale periferica comunemente associato PIRQ 11 A Al controllore SCSI B Alla scheda audio C Alla COMI D Alla porta para
186. EXE sono file compressi che non possono essere aperti gestiti senza specifici software applicativi D Perch sicuramente cambierebbe la configurazione del sistema 2454 Un virus NON pu essere ricevuto tramite A Uno scanner B Un floppy disk C Una USB key D Una e mail 2455 Quali file pi pericoloso scaricare da INTERNET A I file eseguibili con estensione exe e com B Esclusivamente i file documento con estensione txt e doc I file di immagini con estensione pcx e bmp D Non vi possibilit di scaricare file infetti via INTERNET 2456 Che cosa significa in informatica il termine quarantena A Nella pratica di isolamento dei file corrotti da virus in speciali directory allo scopo di bloccarne la proliferazione ma consentendone eventualmente l analisi B In un isolamento forzato dell operatore tipicamente utilizzato per limitare la diffusione di uno stato pericoloso spesso una malattia O il termine comunemente usato per riconoscere un programma shareware D la durata del periodo di isolamento di un computer infetto da virus 2457 Il fatto che un utente non autorizzato abbia accesso ad una rete un problema che riguarda A La sicurezza della rete B La prestazione della rete L affidabilit della rete D La velocit della rete 2458 Quale tra i seguenti un esempio di password robusta A J p2le04 gt F B Password C Il
187. INA 115 di 256 1286 In informatica che cosa significa l acronimoFLOPS A un abbreviazione di Floating Point Operations Per Second e indica il numero di operazioni in virgola mobile eseguite in un secondo dalla CPU B un termine inglese che indica il fallimento commerciale di un prodotto software C un abbreviazione di FLOws Per Second e indica il numero di byte al secondo trasferiti dalla memoria all elaboratore centrale D un abbreviazione di Fixed Length Operations Per Second e indica il numero di operazioni in virgola fissa o su stringhe eseguite in un secondo dalla CPU 1287 In informatica il numero di FLOPS di una CPU da una indicazione esaustiva delle prestazioni della CPU A No perch riguarda soltanto le operazioni in virgola mobile B No perch riguarda soltanto le operazioni in virgola fissa o su stringhe C Si D FLOPS un termine inglese che indica il fallimento commerciale di un prodotto software e quindi non si riferisce alle prestazioni delle CPU 1288 Il FLOP A misura di calcolo in ambito scientifico computazioni in virgola mobile per secondo B lo stato di errore generato dalla divisione per zero C Misura la velocit di trasferimento dati su linea commutata D lo stato di crash del sistema operativo 1289 Che cos un software di backup A un software che opportunamente inizializzato esegue periodicamente la creazione di copie di dati o programmi che possa
188. Il sistema di gestione manager un host che esegue il processo client di SNMP B Il sistema di gestione manager un host che esegue il processo server di SNMP C Il sistema di gestione manager un host che esegue sia il processo server che il processo client di SNMP D Gli host non sono coinvolti nelle attivit previste da SNMP 1077 Con riferimento al protocollo SNMP corretto affermare che A Un agente di gestione management agent un apparato che esegue il processo server di SNMP B Un agente di gestione management agent un apparato che esegue il processo client di SNMP C Un agente di gestione management agent un apparato che esegue sia il processo server che il processo client di SNMP D Il protocollo SNMP non prevede una struttura client server 1078 Con riferimento al protocollo SNMP corretto affermare che A Il processo client di SNMP viene eseguito dal sistema di gestione manager B Il processo client di SNMP viene eseguito dall agente di gestione management agent C Il processo client di SNMP viene eseguito sia dal sistema di gestione manager che dall agente di gestione management agent D Il protocollo SNMP non prevede una struttura client server PAGINA 97 di 256 1079 Con riferimento al protocollo SNMP corretto affermare che A Il processo server di SNMP viene eseguito dall agente di gestione management agent B Il processo server di SNMP viene eseguito dal siste
189. In Microsoft Word l opzione Pagine affiancate A Crea un documento nel quale i margini sulle pagine sinistra e destra sono l uno lo specchio dell altro B Crea singole pagine con le stesse selezioni per i margini e le impostazioni per ogni pagina C Tratta ciascuna pagina sinistra e destra come un libro usando margini di rilegatura o margini speculari come appropriato D Permette di creare un libretto scritto con orientamento del testo da destra a sinistra 1863 Il metodo pi semplice per aggiungere un bordo ad un elemento in un documento di Microsoft Word consiste nel selezionarlo e nel fare clic sul pulsante Bordo sulla barra degli strumenti Formattazione L opzione Tutti i bordi A Permette di aggiungere o rimuovere un bordo attorno all elemento corrente o selezionato B Permette di aggiungere o rimuovere un bordo solo nella parte superiore di una tabella di una cella di un paragrafo di un elemento o di un immagine C Permette di aggiungere o rimuovere un bordo tra le righe e le colonne in una tabella ma non intorno all oggetto D Permette di aggiungere o rimuovere un bordo solo nella parte sinistra dell elemento corrente o selezionato 1864 In Microsoft Word l opzione 2 pagine per foglio A Divide la pagina corrente in due pagine B Crea un documento nel quale i margini sulle pagine sinistra e destra sono l uno lo specchio dell altro C Permette di creare un libretto scritto con orientamento del test
190. In Unix quale dei seguenti comandi puo essere usato per avere l elenco di tutti I programmi ed I file installati tramite RPM A rpm qa B rpm query C rpm q D rpm q all 1788 In Unix che cosa significa lPacronimo RPM A RedHat Package Manager B Redhot Patch Manager C Redhot Package Manager D RedHat Patch Manager 1789 In Unix quale dei seguenti e il miglior modo per mantenere il software installato sicuro A Applicare le patches ai programmi sorgente e ricompilare B Scaricare il software aggiornato in formato binario C Usare tools di aggiornamento automatico D Installare le patches in formato binario 1790 Sovente i sistemi piu critici sono i meno aggiornati perche A Perch si teme di causare problemi ad un sistema critico funzionante B Perch per questo tipo di sistemi gli aggiornamenti sono rilasciati meno frequentemente C Perch l amministratore di sistema troppo occupato nel testing D Perch l installazione degli aggiornamenti pi complessa 1791 In Unix quale dei seguenti comandi si deve utilizzare per le patches del kernel A rpm i B rpm U C rpm e D rpm F 1792 In Unix quale delle seguenti affermazioni relative ai servizi di login quali rlogin rsh etc non e vera A L amministratore ha il controllo dei file critici per esempio rhosts B Il meccanismo di autenticazione debole C La sessione pu essere
191. Logico B Fisico C Della Porta D Cablato 0628 Quale dei seguenti pu essere un indirizzo Ethernet corretto A 07 01 02 01 2C 4B B 07 01 02 01 2C 4B 2C C 01 02 01 2C 4B D 4B 4B 2C 0629 Quale delle seguenti tipologie di rete utilizzata per fornire ai propri partner commerciali accesso limitato e controllato ai dati interni aziendali A Extranet B DDP C WAN D Intranet PAGINA 88 di 256 0630 Come viene chiamata una video camera collegata ad Internet che rende disponibili in rete le immagini riprese ad intervalli regolari solitamente alcuni minuti A Webcam B Internetcam C Wirelesscam D Spider Cam 0631 Cosa una webcam A una video camera collegata ad Internet che rende disponibili in rete le immagini riprese ad intervalli regolari solitamente alcuni minuti B un sistema di telecamere digitali utilizzato esclusivamente nelle riprese a circuito chiuso C la speciale telecamera utilizzata nella ripresa dei programmi televisivi D un particolare effetto a ragnatela Spider Web utilizzato nelle riprese televisive 0632 Come viene chiamata la metodologia di trasmissione che invia un messaggio a tutti gli utenti di una rete A Broadcast B Multicast C Omnicast D Radiocast 0633 Che cosa una trasmissione di tipo Broadcast A una trasmissione in cui il messaggio viene inviato a tutti i computer collegati in rete B una trasmissione in cui il messaggio viene inviato
192. M Statistical Time Division Multiplexing D OFDM Orthogonal Frequency Division Multiplexing 2055 Quale servizio in internet consente di verificare il percorso seguito dai pacchetti da un elaboratore ad un altro A TRACEROUTE B PING C Telnet D Ethereal PAGINA 181 di 256 2056 Quale delle seguenti affermazioni relative all elaborazione distribuita corretta A una elaborazione che distribuisce il lavoro fra pi macchine qualsiasi B una elaborazione che distribuisce il lavoro solo tra computer che hanno lo stesso sistema operativo C una elaborazione che distribuisce il lavoro solo tra computer che hanno piattaforma Hardware simile e lo stesso sistema operativo D E una elaborazione che distribuisce il lavoro solo tra computer che hanno lo stesso sistema operativo e che sono connessi sulla stessa sottorete 2057 In un ambiente client server in quale caso preferibile utilizzare un servizio senza connessione rispetto a un servizio orientato alla connessione A quando i mezzi trasmissivi utilizzati sono affidabili B quando il traffico nelle due direzioni molto sbilanciato C quando le distanze tra i nodi sono relativamente basse D quando le distanze tra i nodi sono relativamente elevate 2058 In un ambiente client server quale tecnica pu essere utilizzata dal server per elaborare pi efficientemente le richieste dei client A gestire in modo efficiente le code B bloccare ogni richiesta
193. Modem D GPRS 0665 I livelli alti upper layers dello standard ISO OSI ordinati dall alto verso il basso sono A application presentation session B session application physical C application session presentation D application transport session PAGINA 61 di 256 0666 Quale dei seguenti apparati di rete appartiene al Data Link Layer livello 2 di OSI A Bridge B Repeater C Router D Switch 0667 A quale livello layer di OSI corrisponde FTP File Transfer Protocol A application B presentation C session D Nessuna delle risposte proposte corretta 0668 L Internet Protocol IP generalmente a quale livello ISO OSI corrisponde A network layer three B transport layer four C data link layer two D session layer five 0669 L Internet Protocol IP generalmente corrisponde al livello ISO OSI A network livello tre B presentation livello due C data link livello quattro D physical livello sette 0670 A quale livello del modello OSI appartiene il sottolivello MAC A Data Link B Transport C Network D Physical 0671 Nel modello ISO OSI a quale livello appartengono i sottolivelli MAC e LLC A Datalink B Fisico C Network D Application 0672 Con riferimento al modello OSI quale tra i seguenti non un protocollo di livello 7 A FDDI B POP3 C IMAP4 D FTP 0673 Con riferimento al modello OSI quale tra i seguenti un p
194. Non esistono C sono accessibili dall interno di tutte le classi nella gerarchia in cui si trova la classe D sono accessibili solo dall interno della classe in cui sono definiti 0086 Quale della seguenti affermazioni riferite ad un linguaggio Object Oriented corretta A In un linguaggio Object Oriented un metodo costruttore serve a creare una nuova istanza un nuovo oggetto dalla classe B In un linguaggio Object Oriented un metodo costruttore serve a creare una nuova classe C Nella programmazione object oriented non esistono metodi costruttori D In un linguaggio Object Oriented un metodo costruttore serve a creare un collegamento tra oggetti 0087 In un linguaggio orientato agli oggetti Object Oriented si parla di EREDITARIETA quando A Un oggetto pu utilizzare gli attributi e le operazioni definite in un altro oggetto B Due oggetti condividono gli stessi attributi e le stesse operazioni C Un oggetto definisce solo attributi e operazioni visibili all esterno D Nessuna delle risposte proposte corretta 0088 In C NET quale delle seguenti affermazioni relative ad una variabile locale corretta A dichiarata all interno di un metodo B Pu essere usata ovunque nel programma C Rappresenta un oggetto di una classe D Deve accettare una classe 0089 In C NET una variabile dichiarata all interno di un metodo A detta variabile locale B detta variabile statica O detta variab
195. PS indica un modello per classificare gli attributi di qualit del software quale tra i seguenti attributi NON appartiene alla categoria Reliability A Throughput B Frequency of failure C Predictability D Mean time to failure 2604 L acronimo FURPS indica un modello per classificare gli attributi di qualit del software quale tra i seguenti attributi NON appartiene alla categoria Usability A Speed B Aesthetics C Consistency D Documentation 2605 Quale dei seguenti NON uno dei principi base di Hooker sull ingegneria del software A Il principio di Pareto per qualunque prodotto il 20 dello sviluppo richiede 180 del lavoro B Il progetto deve essere il pi semplice possibile ma non pi semplice di cos C Lo scopo di qualunque prodotto software la sua ragione di esistere di dare un valore ai suoi utenti D In un modo o nell altro qualcuno che non lo sviluppatore dovr utilizzare mantenere documentare o in qualche altro modo avr bisogno di capire il sistema 2606 Quale dei seguenti NON uno dei principi base di Hooker sull ingegneria del software A Ogni intervento per eliminare un errore in un programma introdurr almeno un altro errore B Riflettere adeguatamente prima di agire produrr quasi sempre dei risultati migliori C Il riuso di componenti software consente di risparmiare tempo e lavoro D In un modo o nell altro qualcuno che non lo sviluppatore dovr utilizzare mantener
196. Quale il significato dell acronimo DMA A Direct Memory Access Accesso diretto alla memoria B Disk Multi Array Matrice di dischi multipli C Dedicated Memory Address Indirizzo di memoria dedicato riservato D Disrupted Memory Access una tipologia di guasti dei chip di memoria cache 1215 DMA sta per A Accesso diretto alla memoria B Disco Multi Array C Accesso diretto al disco D Accesso diretto alle cartelle 1216 Lo Stack di un microprocessore gestito con la modalit A LIFO Last In First Out B FIFO First In First Out C Random Accesso Casuale D Circolare 1217 Tipicamente la gestione dello Stack di un microprocessore di tipo A LIFO Last In First Out B FIFO First In First Out C LILO Last In Last Out D EPROM 1218 Quale tipologia di memoria viene normalmente gestita con modalit LIFO Last In First Out A Lo Stack di un microprocessore B La Cache di primo livello di un microprocessore C La Cache di secondo livello di un microprocessore D Un buffer circolare 1219 Nella gestione FIFO dei dati A Il primo dato ad essere prelevato il primo ad essere stato inserito B Il primo dato ad essere prelevato l ultimo ad essere stato inserito L ultimo dato ad essere prelevato il primo ad essere stato inserito D I dati vengono gestiti in funzione della loro grandezza in formato esadecimale PAGINA 109 di 256 1220 Nella g
197. RT B COMMIT C ROLLBACK D SAVEPOINT PAGINA 49 di 256 0524 Quale delle seguenti istruzioni in SQL deve essere utilizzata per conoscere il numero di record contenuti nella tabella lt Clienti gt A select count from Clienti B select total from Clienti C select sum from Clienti D select total from Clienti 0525 In SQL se si considera una tabella lt Dipendenti gt con tre colonne lt DipN gt lt NomeDip gt lt Stipendio gt quale delle seguenti interrogazioni ordiner la tabella in ordine discendente per lt NomeDip gt e poi per lt Stipendio gt A SELECT DipN NomeDip Stipendio FROM Dipendenti ORDER BY NomeDip Stipendio DESC B SELECT DipN FROM Dipendenti SORT BY NomeDip Stipendio IN DESC C SELECT DipN NomeDip Stipendio FROM Dipendenti SORT IN NomeDip Stipendio DESC D SELECT FROM Dipendenti SORT BY NomeDip AND Stipendio IN DESC 0526 Quale dei seguenti comandi inserir un record nella tabella lt Dipendenti gt che ha 2 colonne lt DipN gt e lt NomeDip gt A INSERT INTO Dipendenti VALUES 1000 Rossi B INSERT INTO Dipendenti 1000 Rossi C INSERT FROM Dipendenti VALUES 1000 Rossi D INSERT FROM Dipendenti 1000 Rossi 0527 Con riferimento al linguaggio SQL che cosa significa l acronimo inglese DML A Data Manipulation Language B Discrete Manipulation Language C Data Modifying Language D Digital Manipulation Language 0528 Con riferimento al li
198. Volatile B Tipicamente pi veloce della memoria cache C Contiene tutti i file del computer D Pu essere scritta solo in modo sequenziale 1543 Da quale delle seguenti componenti del computer pi probabile che provenga una segnalazione di errore relativa al bit di parit A Memoria B Alimentazione C I O Controller D Scheda grafica 1544 Il computer privato di uno di questi elementi non pu funzionare quale A La CPU B Il modem C Il mouse D Il plotter 1545 Un sistema multiprocessore A Un sistema dove pi processori cooperano al suo funzionamento B Un sistema dove l unit centrale esegue pi funzioni contemporaneamente C Un sistema dove l unit centrale effettua una gestione multitasking D Un sistema con molte unit di Input Output 1546 Quale dei seguenti componenti non fa parte dell hardware di un computer A I driver per le stampanti B La scheda madre C Il microprocessore D La tastiera 1547 Se si accende un PC ma non il monitor A Il PC completa comunque l avviamento B Il PC si blocca ed necessario spegnerlo C Il PC emette un suono intermittente fino a quando l utente non accende il monitor D Il PC tenta comunque di avviarsi ma si corre il rischio di rovinare l Hard Disk 1548 Cosa indica il termine periferica di I O A Un unit che permette l acquisizione e la trasmissione dei dati B Un unit di stampa C Un unit che permette l
199. Web B La prima pagina di un sito Internet C Un potentissimo motore di ricerca D Un sito Internet che permette di avere informazioni su tutti i master universitari 0862 Come viene normalmente chiamato colui che progetta costruisce ed responsabile di un sito Web A Webmaster B Web designer C Webmanager D Web owner 0863 Che tipo di tecnologia il Bluetooth A Wireless LAN B Wired LAN C VPN D IDA 0864 Cosa la tecnologia Bluetooth A una nuova tecnologia creata per consentire il collegamento senza cavi di apparati elettronici su aree limitate B una nuova tecnologia creata per consentire il collegamento di apparati elettronici a lunga distanza via telefoni cellulari C una nuova tecnologia creata per consentire l incremento della velocit di trasmissione delle linee seriali utilizzate per il collegamento di apparati elettronici D una tecnologia di stampa che usa toni di blu PAGINA 78 di 256 0865 Una rete Bluetooth chiamata A piconet B scatternet C bluenet D WAN 0866 Una rete Bluetooth quanti dispositivi primari ammette A 1 B 2 C 4 D 5 0867 Qual il numero massimo di dispositivi secondari slave ammessi in una rete Bluetooth A 7 B 3 C 8 D 15 0868 Qual la massima velocit del Bluetooth 2 EDR A 3 Mbps B 1 Mbps C 10 Mbps D 8 Mbps 0869 Quale tra i seguenti NON un protocollo obbligatorio nello standard Bluet
200. X usano 2 connettori P8 P9 gli AT un solo connettore P1 D Differiscono per la tensione d ingresso gli AT funzionano a 220V AC gli ATX a 120V AC 1341 Quale tra le seguenti una tipica interfaccia collegata al bus PCI A Scheda audio B Monitor C RAM D Mouse 1342 Quale tra le seguenti componenti del computer utilizza una porta DVI A Scheda Video B Scheda Audio C Stampante D Disco Ottico 1343 Quale tra le seguenti componenti del computer utilizza una porta MIDI A Scheda Audio B Hard Disk C Scheda Video D Scanner PAGINA 120 di 256 1344 I videogiochi che utilizzano grafica ad altissima risoluzione guanti con collegamenti in grado di percepire i movimenti ed altri dispositivi in grado di rendere l esperienza del gioco molto reale sono un esempio di A Realt virtuale B Intelligenza artificiale C Robotica D Inganno informatico 1345 Qual l acronimo inglese che identifica i software utilizzati per trasformare le pagine di testo acquisite tramite scanner in forma grafica in un formato compatibile con programmi tipo word processor A OCR B SCSI C HTML D ASP 1346 Quale tra i seguenti pu essere un numero in formato binario A 1001 B 23 C 68 D 119 ege oo A HDD B CPU C RAM D Modulo d interfaccia Ethernet 1348 Quale tra i seguenti non un supporto di archiviazione ausiliario A BIOS B Zip Disk C Chiavetta USB D CD R W 1349
201. a Analysis C domain view vista del dominio Business System Design D element view vista dell elemento Information Strategy Planning 2791 Il processo d ingegneria di sistema normalmente top down dal punto di vista dell ingegneria di prodotto quale delle seguenti la corretta sequenza dall alto al basso top down A Requirements engineering Component engineering Analysis and Design modeling Construction and Integration B Requirements engineering Analysis and Design modeling Component engineering Construction and Integration C Component engineering Requirements engineering Analysis and Design modeling Construction and Integration D Analysis and Design modeling Requirements engineering Component engineering Construction and Integration 2792 Il processo d ingegneria di sistema normalmente top down con 4 viste ai diversi livelli quale delle seguenti coppie una corretta associazione tra vista e livello gerarchico dal punto di vista dell ingegneria di prodotto A world view vista del mondo Requirements engineering B domain view vista del dominio Analysis and Design modeling C element view vista dell elemento Construction and Integration D detailed view vista di dettaglio Component engineering 2793 Il processo d ingegneria di sistema normalmente top down con 4 viste ai diversi livelli quale delle seguenti coppie una corretta associazione tra vista e li
202. a al microprocessore per richiedere l esecuzione di una particolare attivit 0030 Qual la corretta sequenza di eventi quando un microprocessore riceve ed onora un interrupt A Salvataggio del Program Counter Attivazione della routine di gestione dell interrupt Completamento dell esecuzione della routine di gestione dell interrupt Recupero del Program Counter Ritorno al flusso normale B Attivazione della routine di gestione dell interrupt Completamento dell esecuzione della routine di gestione dell interrupt Ritorno al flusso normale C Salvataggio del Program Counter Attivazione della routine di gestione dell interrupt Completamento dell esecuzione della routine di gestione dell interrupt Ritorno al flusso normale D Salvataggio del Program Counter Attivazione della routine di gestione dell interrupt Recupero del Program Counter Completamento dell esecuzione della routine di gestione dell interrupt Ritorno al flusso normale 0031 In un microprocessore il contatore di programma A contiene l indirizzo della cella di memoria della istruzione successiva da eseguire B conta il numero di programmi eseguiti C conta il numero di istruzioni di un programma D contiene l indirizzo della cella di memoria in cui si trova la prima locazione libera dello stack 0032 I driver di dispositivo A traducono le istruzioni che provengono da un SO o dal BIOS in istruzioni per un particolare componente hardware quali una st
203. a esso consentito tra pi apparati A Multiplexing B modulation C encoding D line discipline 2441 Quale delle seguenti tecniche di multiplexing sposta ogni segnale a una diversa frequenza portante A FDM B TDM C FDM eTDM D Nessuna delle risposte proposte corretta 2442 Quale tecnica di multiplexing si riferisce a segnali composti da luce A WDM B FDM C TDM D Nessuna delle risposte proposte corretta 2443 Quale tecnica di multiplexing stata progettata per sfruttare la grande disponibilit di banda delle fibre ottiche A WDM B FDM C TDM D Nessuna delle risposte proposte corretta 2444 Quale tecnica stata progettata per essere utilizzata in applicazioni wireless per prevenire le intercettazioni e i disturbi intenzionali jamming A Spread spectrum B Multiplexing C Modulation D Nessuna delle risposte proposte corretta 2445 AM e FM sono esempi di conversione A Da analogico a analogico B Da digitale a digitale C Da digitale a analogico D Da analogico a digitale 2446 Nella modulazione QAM cosa viene modulato della portante A Ampiezza e fase B Frequenza e ampiezza C Fase e frequenza D Nessuna delle risposte proposte corretta 2447 In quale delle seguenti modulazioni per rappresentare i dati da trasmettere viene modificata la frequenza della portante mentre fase ed ampiezza rimangono costanti A FSK B ASK C PSK D QAM 2448 In quale delle segue
204. a i pulsanti di controllo Qual la funzione del pulsante che ha per icona un trattino nella parte bassa A Consente di ridurre a icona la finestra ossia la finestra scompare dal desktop e compare solo sulla barra delle applicazioni B Permette di sottolineare tutto il testo contenuto nella finestra C Permette di chiudere la finestra D Consente di ridimensionare la finestra 1695 Su una tastiera estesa per PC il tasto STAMP A Permette di salvare negli Appunti del computer l immagine che appare sullo schermo B Invia alla stampante l immagine che appare sullo schermo C Invia alla stampante l intero documento attivo D Apre una nuova finestra dove vengono visualizzate le propriet della stampante 1696 In ambiente Windows per selezionare pi file si deve cliccare su ciascun file tenendo premuto il tasto A CTRL B TAB C F6 D INS 1697 Quando si accede a Windows qual il primo pulsante nella barra delle applicazioni A Il pulsante d avvio B L icona cestino C Il pulsante di comando D Il pulsante d opzione 1698 Quale procedura in ambiente Windows viene avviata automaticamente ogni volta che si verifica un errore in un programma A Dr Watson B Defrag C Scandisk D Windows non prevede nessuna procedura per la memorizzazione degli errori 1699 In ambiente Windows dovendo cancellare un carattere da un file di testo qual la differenza di comportamento tra il tasto B
205. a le diverse attivit di un progetto B una tecnica per la progettazione strutturata del software C la fase di analisi che precede tutte le fasi successive dell ingegneria del software D la fase di verifica che segue la fase di analisi nell ingegneria del software 0061 Nell ambito del ciclo di vita di un sistema informativo nella fase di progettazione deve essere effettuata la raccolta ed analisi dei requisiti i requisiti sui processi si riferiscono principalmente alle A Operazioni sui dati B Caratteristiche dei dati C Propriet dei dati D Validazioni dei dati 0062 Quale delle seguenti un espressione sintatticamente corretta per una istruzione if in C A If espressione B If espressione C If espressione D espressione if 0063 Quale la funzione che tutti i programmi C devono contenere A main B start C system D program 0064 Nel linguaggio C quali simboli di punteggiatura devono essere utilizzati all inizio e alla fine di un blocco di codice A B gt lt D 0065 Nel linguaggio C quale parola chiave in un istruzione case copre le possibilit non esplicitamente gestite A default B all C other D contingency PAGINA 6 di 256 0066 Nel linguaggio C quale delle seguenti la corretta dichiarazione di un puntatore pointer A int x B int x C int amp x D ptr x 0067 Quale delle seguent
206. a per prima A La pagina iniziale selezionata nelle opzioni del programma B La pagina principale di Windows C La pagina principale del Browser con le istruzioni per utilizzarlo al meglio D La pagina di ricerca di Google 2369 Una pagina WEB pu essere salvata in formato solo testo A Si ma si perdono le immagini e le formattazioni della pagina B No perch non esiste questa possibilit C No perch non si vedrebbero pi le immagini D Si senza nessun problema PAGINA 209 di 256 2370 La pagina iniziale di un sito Internet si chiama A Home page B Init page C House page D Name page 2371 Come si chiama la pagina iniziale di un sito Internet A Home page B Directory page C Initial page D Master page 2372 Quando si accede ad un sito Internet occorre accedere necessariamente alla home page A No si pu sempre accedere direttamente alla pagina desiderata B Si affinch le pagine del sito internet siano visualizzate correttamente necessario prima di tutto accedere alla home page C Dipende dai siti D No ma per accedere ad un sito internet necessario connettersi ad un motore di ricerca 2373 corretto affermare che quando si accede a un sito Internet bisogna passare necessariamente per la home page A No si pu sempre accedere direttamente alla pagina desiderata B Si bisogna iniziare obbligatoriamente dalla home page del sito C Dipende dai siti D Dipende
207. a recuperare i dati dal disco fisso a seguito di una richiesta utente 1253 Con riferimento alle metriche utilizzate per misurare le prestazioni di un sistema di calcolo quale la corretta definizione di Throughput A Definito un insieme di attivit di riferimento la quantit di queste attivit che il sistema di calcolo riesce ad eseguire nell unita di tempo B Definito un insieme di attivit di riferimento la quantit di byte che queste attivit trasferiscono sul bus di sistema C Definito un insieme di attivit di riferimento la quantit di byte che queste attivit caricano e scaricano dal disco fisso D Definito un insieme di attivit di riferimento la quantit di energia che il sistema consuma per eseguire queste attivit 1254 Talvolta e necessario porre in relazione tra di loro le diverse metriche utilizzate per misurare le prestazioni di un sistema di calcolo il tempo CPU per eseguire una determinata attivit dato da A Numero di cicli di clock dell attivit moltiplicato per il periodo del clock B Numero di cicli di clock dell attivit diviso per il periodo del clock C Il periodo del clock diviso per il numero di cicli di clock dell attivit D Numero di cicli di clock dell attivit moltiplicato per il periodo del clock e diviso per il numero di linee di codice PAGINA 112 di 256 1255 Volendo aumentare le prestazioni di un sistema di calcolo quale delle seguenti soluz
208. a tastiera C La CPU l unit base del computer e pu essere in formato tower mini tower o desktop D La CPU un modello di microprocessore prodotto dalla Intel 1362 Quale componente considerata il cervello del computer A La CPU o processore B Il clock C La memoria D Il sistema operativo 1363 Tra le componenti di seguito proposte considerata il cervello del computer A La CPU o microprocessore B Il controllore dell I O C La memoria D Il bus 1364 Il cuore di un computer si chiama CPU cosa significa questa sigla A Central Processing Unit B Central Power Unit C Certified Public Unit D Certified Power Unit 1365 L acronimo CPU significa A Central processing unit B Core packet unit C Clock picket unit D Central product unit 1366 Quale dei seguenti non un tipo di connettore di espansione delle motherboards dei personal computer A ATX B ISA C PCI D AGP 1367 Un disco fisso pu essere collegato al sistema utilizzando diverse tipologie di connessione quale tra le seguenti la pi veloce A SCSI B IDE C EIDE D USB PAGINA 122 di 256 1368 La velocit della CPU si misura in A Megahertz B Megabyte C Millisecondi D Nanosecondi 1369 La procedura chiamata spooling utile perch A Il computer non resta impegnato durante la fase di stampa dei documenti B Aumenta la sicurezza nella gestione dei dati C La sta
209. a telefonica C un altro nome per indicare il collegamento Full Duplex D l anello loop normalmente realizzato in tecnologia SDH con cui le compagnie telefoniche distribuiscono il traffico telefonico e dati nelle grandi citt 2113 Che cosa il bit di parit A Bit aggiuntivo inserito all interno di un gruppo di bit per assicurare che il numero di bit uguali ad 1 sia pari o dispari B Bit aggiuntivo inserito all interno di un gruppo di bit per assicurare che il numero totale di bit sia pari o dispari C Bit aggiuntivo anche detto filler inserito all interno di un pacchetto dati per garantire che il pacchetto sia a dimensione costante indipendentemente dalla quantit di dati da trasmettere D Sono i bit che fanno parte del CRC Cyclic Redundancy Code utilizzati per verificare che il pacchetto dati non sia stato corrotto 2114 Che cosa il PING Packet InterNet Grouper A Programma usato per verificare la raggiungibilit di una destinazione tramite l invio ed il controllo di pacchetti B Il suono emesso dal computer all arrivo di una nuova e mail C Il pacchetto inviato per verificare di essere collegati alla rete D Un sistema operativo che consente a pi computer di lavorare insieme in rete sullo stesso problema 2115 Che cosa il segnale RTS Request To Send A un segnale di controllo inviato da un apparato DTE es un computer al modem per comunicare la presenza di dati da trasmettere
210. accensione del computer A Si sempre B Si ma solo se non stato installato l MS DOS C Si ma soltanto gli antivirus D No 1749 Quale comando si pu usare per installare applicazioni attraverso Windows A Esegui B Installazioni C Copia D Incolla 1750 In ambiente Windows all accensione del computer premendo il tasto F8 A Il computer si avvia in modalit provvisoria B Il computer esegue un Reset C Il computer visualizza il Prompt del Dos D Il computer esegue lo Scandisk PAGINA 154 di 256 1751 Normalmente quale file deve essere eseguito per installare un programma in ambiente Windows A Setup exe B Install doc C Exec ini D Dialer exe 1752 Per sapere quale versione di sistema operativo installato sul computer si deve A Cliccare con il tasto destro sul Desktop l icona Risorse del computer e selezionare nel menu a tendina Propriet del sistema B Aprire il menu File di una qualsiasi finestra e selezionare la voce Propriet C Cliccare con il tasto destro sul desktop e selezionare la voce Propriet D Cliccare sul tasto Start selezionare la voce Esegui e dopo aver scritto ipconfig cliccare su OK 1753 Quali tipi di software sono definiti scandisk A I programmi di sistema per la verifica dell integrit della mappatura dei file presenti su un disco B I programmi per la gestione e il calcolo di tabelle di dati C I programmi per la visualizzazione di bran
211. ackSpace e il tasto Canc A Il tasto BackSpace cancella un carattere sulla sinistra del cursore mentre il tasto Canc cancella il carattere su cui posizionato il cursore B Il tasto BackSpace cancella il carattere su cui posizionato il cursore mentre il tasto Canc cancella un carattere sulla sinistra del cursore C Il tasto BackSpace non cancella nessun carattere ma sposta solo il cursore di uno spazio a sinistra mentre il tasto Canc cancella il carattere su cui in quel momento posizionato il cursore D Il tasto Backspace muove solamente il cursore di uno spazio verso sinistra mentre il tasto Canc cancella un carattere alla sinistra del cursore 1700 Come si pu chiudere una finestra di Windows utilizzando i soli tasti A Premendo Alt F4 B Premendo ALT TRATTINO C C Attraverso il mouse cliccando sulla casella del men di Controllo nell angolo inferiore sinistro della finestra di documento D Nessuna delle risposte proposte corretta 1701 In ambiente Windows nella cartella stampanti delle Risorse del Computer A Sono elencati tutti i driver delle stampanti installate anche se non fisicamente collegate al computer nonch eventuali driver di stampanti virtuali B Sono elencate solo le stampanti fisicamente connesse al computer O presente l unica stampante impostata come stampante predefinita D Sono elencate tutte le possibili stampanti installabili ovvero quelle per le quali disponibile un driver
212. ad Internet D l indirizzo e mail 1655 In che cosa consiste la procedura di salvataggio di un file di dati A Nella memorizzazione con trasferimento dei dati dalla memoria del computer su disco fisso B Nella memorizzazione con trasferimento di tutta la memoria del computer su disco fisso C Nel trasferimento del file di dati da disco fisso nella memoria del computer D Nella memorizzazione con trasferimento di una porzione del file di dati dalla memoria del computer su disco fisso 1656 Per preparare un disco alla registrazione dei dati si usa A Un programma di formattazione B Un programma di deframmentazione C Un programma di spool D Un programma supervisore PAGINA 146 di 256 1657 Cosa si intende per formattazione di un disco A La procedura che prepara un disco affinch possa essere utilizzato B La procedura che prepara il disco affinch possa essere utilizzato per la sola lettura di file C La procedura che copia su disco alcune informazioni di sistema D La procedura che assegna a ciascun file presente un proprio spazio 1658 Nel normale utilizzo di un computer quale operazione tra le seguenti consigliabile fare periodicamente per evitare ogni rischio di perdita di dati A Effettuare una copia di back up dei dati su cui si lavora B Memorizzare i dati in una particolare area del disco fisso C Effettuare una copia su carta di tutti i dati presenti sul disco fisso D Controllare che i dati
213. age screen 2397 Di quale delle seguenti parole inglesi abbreviazione il suffisso com che si trova negli indirizzi di molti siti Internet A Commercial B Communications C Command D Computer 2398 Quale tra le seguenti la definizione di blog in inglese A Web Log diary B Batch Log for web servers C Basic Line Offset for Gopherspace D Basic List of Gopher Emulators 2399 Come viene chiamata la categoria di programmi che consentono di navigare nel World Wide Web A Web Browser B Mail clients C Mail Servers D Sistemi operative 2400 A chi invia le sue richieste il programma client che ci consente di navigare su internet A AI Web server B Al World Wide Web C AI Network server D AI DHCP 2401 Quale dei seguenti NON un Web Browser A TELNET B FIREFOX C MOZILLA D NETSCAPE 2402 Quale dei seguenti indirizzi WEB specifica anche il protocollo che deve essere utilizzato per il collegamento A http www micro com hed fonts B home netscape com C www myplace com IE index html D www microsoft east com 2403 Utilizzando Internet Explorer per ritornare alla pagina web che stata appena lasciata si deve A Fare click sul pulsante BACK B Fare click sul pulsante FORWARD C Fare clik sul pulsante Refresh D Premere il tasto F5 2404 In un Browser come si chiama la toolbar in cui si digita l indirizzo che si vuole visitare A Address
214. aghi a colori C Per poter utilizzare un PC non indispensabile disporre di una stampante D Esistono monitor pi grandi di 17 pollici 1556 La ALU Unit Aritmetico Logica una unit interna al processore A Nella quale vengono eseguite operazioni matematiche e logiche tra i dati B Nella quale vengono immagazzinati i codici delle istruzioni che il processore deve di volta in volta eseguire C Nella quale vengono accumulati gli operandi e i risultati di operazioni matematiche e logiche D Nella quale vengono accumulati i risultati di operazioni matematiche e logiche 1557 Che cosa il coprocessore A Processore che occupandosi di particolari operazioni solleva il processore CPU da funzioni specializzate B Processore uguale alla CPU principale utilizzato per fare le operazioni in parallelo per aumentare la velocit di esecuzione C Processore uguale alla CPU principale utilizzato per fare le operazioni in parallelo per eliminare o ridurre la possibilit di errori di elaborazione D In alcuni sistemi l insieme dei componenti di supporto alla CPU normalmente chiamato chip set viene raggruppato in un solo componente che prende appunto il nome di coprocessore 1558 L Unit Logico Aritmetica ALU A Esegue calcoli e test logici B Esegue solo calcoli C Esegue solo test logici D Verifica la consistenza dei dati 1559 Le componenti dell Unit Centrale di Elaborazione sono A ALU e Unit di contro
215. ale C Fibra ottica D Onde radio 0822 Quale dei seguenti un DCE Data Communications Equipment A Modem B Terminale C Personal computer D UART Universal Asynchronous Receiver Transmitter 0823 Qual tipicamente la banda di un sistema telefonico tradizionale A 300 Hz 3KHz B 500 Hz SKHz C 1 KHz 20 KHz D 600 Hz 25 KHz 0824 Le linee telefoniche a lunga distanza trunk A operano come linee Full duplex B operano come linee Half duplex B operano come linee Simplex A Possono essere sia Simplex che Half duplex dipende dalla configurazione della rete 0825 vero che in una topologia di rete a bus se un nodo va in avaria l intera rete cessa di funzionare A No B Si C Si ma solo se il nodo che va in avaria il primo nodo D Si ma solo se il nodo che va in avaria il nodo master 0826 vero che in una rete a stella due nodi per comunicare tra di loro devono far transitare i dati per una stazione centrale A Si B No C Si ma solo se i due nodi non sono adiacenti D No se la stazione centrale li ha autorizzati ad instaurare una connessione diretta 0827 In quale livello dello standard ISO OSI si trova la descrizione di un modem e delle sue specifiche A Fisico B Data link C Rete D Trasporto 0828 In quale livello dello standard ISO OSI si trovano le specifiche per il routing virtuale in una rete A Rete B Data link C Fisico D Sessione PAGINA 7
216. alit pi elevata 0480 In SQL la cardinalit di una tabella A Il numero di righe contenute nella tabella stessa B Il numero di colonne della tabella stessa C Il numero di colonne moltiplicato per il numero di righe della tabella stessa D Il numero di colonne sommato al numero di righe della tabella stessa 0481 In SQL in ogni momento la cardinalit della tabella A La stessa della cardinalit di ognuna delle sue colonne B Maggiore della cardinalit di ognuna delle sue colonne C Minore della cardinalit di ognuna delle sue colonne D La stessa della colonna con cardinalit pi elevata 0482 In SQL se una tabella non contiene alcuna riga la sua cardinalit A 0 B 1 C Infinita D Uguale al numero di colonne 0483 In SQL la tabella con cardinalit zero A Viene definita come vuota B Non pu esistere C Viene definita come piena D Coincide con il database 0484 In SQL per creare una relazione bisogna creare A una tabella B una colonna C una riga D almeno due righe 0485 In SQL qual la cardinalit della tabella creata con la seguente istruzione CREATE TABLE Indirizzi Codice integer Cognome char 40 Nome char 40 Indirizzo varchar 60 Telefono varchar 40 A Non si pu dire la cardinalit dipende dal numero di righe che verranno inserite B 5 C 182 un integer equivale a 2 char D Non si pu dire avendo utilizzato varchar no
217. alizzazione delle righe ovvero l ultima riga utilizzata diventa la prima e cos a seguire 1853 possibile salvare una cartella di lavoro Excel in formato HTML A S selezionando Salva come pagina Web dal men File B Si ma prima si deve importare in Word C No non possibile salvare in formato HTML D Si semplicemente selezionando Salva dal men File 1854 In Excel quale l effetto dell istruzione B4 20 A Sottrae 20 al valore della cella B4 e lo memorizza nella cella in cui si trova l istruzione B Causa un messaggio di errore C Nessuno riporta il valore dell istruzione D Ripete il carattere per venti volte PAGINA 163 di 256 1855 Se viene creata una tabella in Excel e poi mediante i comandi copia e incolla viene trasportata in un documento di Word questa diventa una tabella Word A Si ma sar scollegata dal programma che l ha generata quindi le eventuali modifiche non saranno aggiornate simultaneamente nelle due tabelle B Si e rester collegata al programma che l ha generata ovvero la tabella sar modificabile sia da Excel che da Word e le eventuali modifiche saranno aggiornate su entrambe le tabelle C No si creer in automatico un collegamento alla tabella di Excel e le eventuali modifiche potranno essere fatte esclusivamente tramite Excel D No in nessun caso una tabella di Excel potr essere trasportata all interno di un documento Word 1856 Dovendo memorizzare
218. altri Istituti Bancari D Ogni tipo di archivio dati che utilizzi un RDBMS PAGINA 27 di 256 0290 Con riferimento all art 1 D Lgs 82 2005 cosa si intende con Carta Nazionale dei Servizi CNS A Il documento rilasciato su supporto informatico per consentire l accesso per via telematica ai servizi erogati dalle pubbliche amministrazioni B Il documento d identit munito di fotografia del titolare rilasciato su supporto informatico dalle amministrazioni comunali con la prevalente finalit di dimostrare l identit anagrafica del suo titolare C Il documento che elenca tutti i servizi che i fornitori di servizi Internet ISP hanno l obbligo di fornire ai loro clienti nella Pubblica Amministrazione D Il libro bianco indicante i servizi che la Pubblica Amministrazione si propone di fornire ai cittadini entro il 2020 in linea con la Strategia di Lisbona definita dall Unione Europea 0291 Ai sensi della Direttiva del 19 dicembre 2003 Gazzetta Ufficiale n 31 del 7 2 2004 del ministero per l innovazione e le tecnologie per costo totale di possesso di un sistema informativo si intende A l insieme dei costi che nel corso dell intera vita operativa di un sistema informativo necessario sostenere affinch esso sia utilizzabile proficuamente dall utenza B il costo di acquisto sia dell hardware che del software inclusivi di IVA C il costo di acquisto dell hardware del soft
219. altri sistemi operativi O pi facile da configurare D disponibile gratuitamente in rete PAGINA 145 di 256 1645 Modificando l impostazione di giorno e data in un computer la modifica A Ha effetto permanente fino al prossimo cambiamento B Ha effetto temporaneo limitato al tempo di accensione del computer O irreversibile D Risulta operativa a decorrere dal successivo riavvio del computer 1646 Quale tra i seguenti un tipico servizio fornito dal Sistema Operativo A Gestione di code di stampa B Visualizzazione dei fogli di calcolo C Collegamento con un sito internet specifico D Collegamento con un ISP specifico 1647 Avendo problemi di lentezza del disco fisso di un PC cosa si pu fare per riportarlo alle prestazioni ottimali senza perdere i dati in esso contenuti A Eseguire il programma di deframmentazione dischi DEFRAG B Formattare il disco fisso C Creare una nuova partizione del disco D Dare pi potenza al disco cambiando l alimentazione del PC 1648 Quale dei seguenti non un linguaggio di programmazione A Linux B Fortran C Pascal D Cobol 1649 Un programma software che gestisce un dispositivo hardware per esempio una stampante A Un driver B Un support C Extended support D Un filter 1650 possibile verificare l identificativo dell utente che ha creato un file A Si purch il PC su cui e stato creato il file fosse inizializz
220. amma per la gestione della memoria C Serve per caricare Windows 3 11 nella parte alta della memoria D un driver SCSI 1574 Che cosa l eseguibile MSCDEX EXE A Un driver in DOS dei CD ROM B Un programma per la gestione della memoria C Un programma per caricare Windows 3 11 nella parte alta della memoria D Un driver in DOS del controllore SCSI 1575 Quante periferiche possono essere normalmente collegate ad un controllore SCSI A 7 B 2 C 8 D 2 interne e 7 esterne PAGINA 139 di 256 1576 Quale delle seguenti situazioni ambientali aumenta la probabilit che si verifichi il fenomeno definito ESD A Freddo secco B Caldo umido C Caldo secco D Freddo umido 1577 L acronimo inglese ESD si riferisce A Al fenomeno della scarica elettrostatica B AI fenomeno del surriscaldamento dei componenti elettronici C Agli errori sulle linee di comunicazione dovuti ad elevati campi magnetici D Agli errori sulle linee di comunicazione dovuti ad elevati disturbi elettrostatici 1578 A cosa corrisponde l acronimo inglese ESD A Electrostatic Discharge B Electronic Surge Device C Ergonomic System Device D Electronic System Display 1579 I dispositivi elettronici possono essere danneggiati da un fenomeno indicato dall acronimo inglese ESD che cosa significa A Electrostatic Discharge B Electronic Surge Device C Emergency Software Drive D Electronic Sound Daemon 1580 Quando si collegan
221. amma sorgente generando un codice direttamente eseguibile dalla macchina B Compila le liste di report C Traduce il programma istruzione per istruzione generando un codice ad alto livello D Compila le liste di traduzione generando i report di compilazione 0120 Il programma oggetto A Il programma scritto in linguaggio macchina B Il programma scritto in linguaggio utente C Un programma di tipo general purpose D Un qualsiasi programma PAGINA 11 di 256 0121 Con quale mezzo possibile creare un file eseguibile A Con un ambiente di sviluppo associato ad un linguaggio di programmazione B Tramite un qualsiasi programma di videoscrittura C Con un programma per la generazione di file ASCII D sufficiente modificare l estensione del file in EXE 0122 Una differenza fra i linguaggi interpretati e quelli compilati che nei primi A Le istruzioni vengono tradotte ogni volta che vengono eseguite B Il programma sorgente si trova in memoria centrale durante l esecuzione C Ogni istruzione viene tradotta una sola volta D possibile allocare dinamicamente la memoria 0123 Quale nome ha il programma che esegue un altro programma scritto in un linguaggio ad alto livello traducendo il programma sorgente istruzione per istruzione A Interprete B Compilatore C Sistema Operativo D Linker 0124 Come sono dette le istruzioni che predispongono lo spazio in memoria per le variabili A di locazione B
222. ampante uno scanner o un disco B creano una piattaforma comune per ogni tipo di software utilizzato C permettono l interscambio di informazioni tra l hardware del PC e il SO D trasformano in segnali per l hardware le istruzioni che vengono da un SO o dal BIOS 0033 Che cos il Time out A Un evento che si verifica quando un apparato di rete che aspetta una risposta da un altro apparato di rete non riceve risposta entro un periodo di tempo prefissato B L errore che si verifica quando si inserisce la username giusta ma la password sbagliata L errore che si verifica quando si inserisce la username sbagliata ma la password giusta D L errore generico che si verifica quando o la username o la password inserite sono sbagliate PAGINA 3 di 256 0034 Qual il termine inglese con cui viene definita la sequenza di messaggi scambiati tra due o pi apparati di rete per assicurare la sincronizzazione della trasmissione A Handshake B Connect C TCP IP D Ping 0035 Quale operazione viene descritta dal termine Handshake A la sequenza di messaggi scambiati tra due o pi apparati di rete per assicurare la sincronizzazione della trasmissione B lo scambio di convenevoli che si effettua all inizio e alla fine di un collegamento su una chat C la procedura con cui il sistema operativo accetta una richiesta di servizio da parte di un programma applicativo D la sequenza di messaggi scambiati tra il
223. ancellare file e programmi dalla cartella Temp C Eseguire il programma Scandisk D Eseguire un qualsiasi programma di tipo Trojan 1299 Cosa s intende per disaster recovery A l insieme delle misure volte a ripristinare il funzionamento di un sistema informatico dopo eventi gravi che ne compromettano il funzionamento per sistemi informatici particolarmente critici pu prevedere l attivazione automatica di apparati predisposti in un sito remoto B la procedura automatica che in caso di disastro attiva il software che effettua il backup dei dati O il sistema in grado di recuperare dati persi da un disco fisso danneggiato D la procedura con cui si reinstalla sul sistema informatico il sistema operativo ed i principali software applicativi 1300 Il BIOS o sistema base di ingresso uscita un codice residente nel PC il cui compito principale quello di A permettere l interscambio di informazioni tra l hardware del PC e il SO B verificare il corretto funzionamento del PC C creare una piattaforma comune per ogni tipo di software utilizzato D fare da ponte tra l hardware e il software del PC 1301 Su quale chip memorizzato in modo permanente il BIOS A ROM B RAM C RTC D Cache 1302 Quale delle seguenti affermazioni relative al BIOS corretta A il primo programma ad essere caricato all accensione del computer B Verifica che le periferiche esterne quali scanner stampanti etc siano c
224. appresentata come XX D La notazione polacca prevede che la generica istruzione X X venga rappresentata come XX 0129 Il passaggio parametri by value utilizzato quando A Il sottoprogramma utilizza i parametri passati ma non li deve modificare B I parametri vengono passati utilizzando lo stack C Il sottoprogramma utilizza i parametri passati li modifica per uso interno ma non ritorna il valore modificato D Il sottoprogramma utilizza i parametri passati li modifica e ritorna il valore modificato 0130 Quale tra le seguenti fasi del ciclo di vita del software avviene dopo tutte le altre indicate A Manutenzione B Analisi dei requisiti C Progettazione D Implementazione 0131 La complessit asintotica del migliore algoritmo di ordinamento di una lista A Polinomiale B Esponenziale C Non nota D Lineare 0132 L utilizzo dell istruzione di salto incondizionato A Non consente la scrittura di un programma strutturato B tipica del Pascal C Serve per la chiamata a subroutine nella programmazione strutturata D Favorisce la scrittura di un programma strutturato PAGINA 12 di 256 0133 Nella progettazione strutturata la coesione di un sottoprogramma o modulo A una qualit interna del modulo che misura l interdipendenza delle singole parti B una qualit esterna del modulo che misura la dipendenza dagli altri moduli del programma C un indice che misura la di
225. aratteristiche di una rete packet switching A Banda condivisa dinamicamente code nei routers sono possibili diversi percorsi tra due nodi B Banda rigidamente allocata store amp forward adatta a gestire picchi di traffico C Banda condivisa bassi ritardi di trasmissione i percorsi possono cambiare durante la trasmissione D Banda rigidamente allocata uso di tabelle di traslazione per il routing il pacchetto contiene un campo per l indirizzo di destinazione 0793 La trasmissione di dati tra due routers adiacenti coinvolge A Il livello fisico il livello data link il livello network B Solamente il livello fisico C Solamente il livello fisico e il livello data link D Il livello fisico il livello data link il livello network e il livello di trasporto PAGINA 72 di 256 0794 Quale delle seguenti affermazioni corretta A In una struttura a livelli tipo ISO OST i livelli inferiori possono cambiare purch l interfaccia tra i livelli resti invariata B Le informazioni sull indirizzo di destinazione vengono aggiunte dal livello trasporto C Quando un pacchetto messaggio transita da un livello ad un altro ogni livello aggiunge toglie una propria intestazione header ed un proprio checksum D Il livello di rete Network layer si occupa del routing a della consegna dal mittente al destinatario end to end delivery 0795 Con riferimento allo standard ISO OSI a quale livello appartiene il DNS A All Ap
226. arazione di versione di un documento XML A lt xml version 1 0 9 gt B lt xml version 1 0 gt C lt xml version 1 0 gt D lt xml v 1 0 gt 0546 In XML come viene definito un elemento vuoto A lt sample gt lt sample gt B lt sample gt lt empty gt lt sample gt C lt sample gt lt void gt lt sample gt D lt sample gt lt null gt lt sample gt 0547 In XML quale e la sintassi corretta per inserire un commento A lt This is a comment gt B lt This is a comment gt C lt comment gt This is a comment lt comment gt D lt comment gt lt This is a comment gt lt comment gt 0548 Con riferimento a XML che cosa significa l acronimo inglese DTD A Document Type Definition B Dynamic Type Definition C Direct Type Definition D Device Type Definition PAGINA 51 di 256 0549 Quale delle seguenti affermazioni relative al linguaggio XML e corretta A In XML tutti gli elementi devono essere correttamente chiusi B In XML tutti gli elementi devono essere scritti in lettere minuscole C In XML tutti gli elementi devono avere un DTD D Nessuna delle risposte proposte corretta 0550 Quale delle seguenti affermazioni relative al linguaggio XML e corretta A Tutte le risposte proposte sono corrette B In XML i tags sono case sensitive cioe differenziano tra lettere minuscole e lettere maiuscole C Tutti i documenti XML devono avere un root tag un tag di pa
227. are gli errori nel programma a seguito del rilevamento di un malfunzionamento del programma in esecuzione Valutare le prestazioni dell implementazione degli algoritmi D Controllare e tenere traccia dei cambiamenti dei requisiti 2853 Quale delle tabelle di tracciabilit mostrano come i requisiti sono in relazione con le caratteristiche osservabili A Features traceability table B Source traceability table C Dependency traceability table D Subsystem traceability table 2854 Quale delle tabelle di tracciabilit identificano l origine di ciascun requisito A Source traceability table B Dependency traceability table C Subsystem traceability table D Features traceability table 2855 Quale delle tabelle di tracciabilit mostrano le relazioni tra i requisiti A Dependency traceability table B Subsystem traceability table C Features traceability table D Source traceability table 2856 Quale delle tabelle di tracciabilit raggruppano i requisiti con riferimento ai sottosistemi A Subsystem traceability table B Features traceability table C Source traceability table D Dependency traceability table 2857 Quale delle tabelle di tracciabilit mostrano le relazioni tra i requisiti e le interfacce interne ed esterne A Interface traceability table B Subsystem traceability table C Features traceability table D Source traceability table PAGINA 254 di 256 2858 Quale delle seguenti tecniche pi ada
228. ariati motori di ricerca B Browser di collegamento ad Internet C Gestore di posta elettronica D Motore di ricerca 2476 Una differenza fra i linguaggi compilati e quelli interpretati che nei primi A Ogni istruzione viene tradotta una sola volta B Il programma sorgente si trova in memoria centrale durante l esecuzione C Non sono permesse procedure ricorsive D Non possibile allocare dinamicamente la memoria PAGINA 218 di 256 2477 Nella programmazione Object Oriented una classe rappresenta A La struttura formale che definisce un nuovo tipo di dato astratto B L oggetto da cui tutti gli altri sono derivati C Un modello di programma D L insieme degli oggetti che ad essa appartengono 2478 Il diagramma che illustra il flusso delle attivit di un progetto si definisce A PERT chart B Critical Path Method chart C Flow chart D Resource chart 2479 Il PERT A una tecnica per la programmazione ed il controllo dell esecuzione di grandi progetti B una tecnica per la progettazione strutturata del software O la fase di analisi che precede tutte le fasi successive dell ingegneria del software D una tecnica per lo sviluppo di grossi programmi software 2480 Che cosa il PERT chart A un diagramma che illustra il flusso delle attivit di un progetto B la fase di analisi che precede tutte le fasi successive dell ingegneria del software C una tecnica per lo s
229. art 2515 Nella terminologia del project management e dei software per esso utilizzati quale Microsoft Project quale tipo di relazione tra i task si implica quando la conclusione di un task dipende dalla conclusione di un suo predecessore A FF Finish to Finish B SF Start to Finish C FS Finish to Start D SS Start to Start 2516 Nella terminologia del project management e dei software per esso utilizzati quale Microsoft Project quale tipo di relazione tra i task si implica quando l inizio di un task dipende dalla fine di un suo predecessore A FS Finish to Start B SF Start to Finish C FF Finish to Finish D SS Start to Start 2517 Che cosa deve fare un project manager per assicurarsi che i parametri che identificano la fine del progetto siano chiaramente identificati A Preparare una definizione dello scopo del progetto scope statement B Preparare un piano per la gestione dei rischi Risk management plan C Preparare un piano di qualit Quality Plan D Preparare la stima dei costi Budget 2518 Quale dei seguenti elementi fornisce le fondamenta per lo sviluppo del gruppo team A Sviluppo personale B Motivazione C Gestione dei conflitti D Miglioramento dell organizzazione aziendale 2519 Quale dei seguenti elementi NON un input per l esecuzione del piano di progetto project plan A Il sistema per l autorizzazione dei lavori B Il piano del progetto Project plan C
230. ata tipicamente nello stesso edificio A LAN B MAN C WAN D PAN PAGINA 57 di 256 0620 Quale delle seguenti affermazioni relative ad una rete locale con topologia ad anello falsa A Le informazioni viaggiano in entrambe le direzioni B Le informazioni viaggiano in una sola direzione C Il protocollo pi comunemente usato il Token Ring D La topologia ad anello pu essere utilizzata con la cablatura in twisted pair in cavo coassiale o in fibra ottica 0621 Quale dei seguenti acronimi rappresenta il tipo di rete senza fili che si pu realizzare nella propria abitazione per collegare tra di loro i computer della famiglia A WLAN B WAN C WWAN D SDH File Server E E 0622 La rete rappresentata in figura implementa la topologia A Bus B Ring C Star D Mesh 0623 La rete rappresentata in figura implementa la topologia A Ring B Bus C Star D Mesh 0624 La rete rappresentata in figura implementa la topologia A Star B Ring C Bus D Mesh 0625 Una rete utilizzata per la prenotazione distribuita dei biglietti ferroviari avr ragionevolmente una struttura di tipo A Star B Ring C Bus D Gateway 0626 Quale delle seguenti non una topologia di rete A Linear B Star C Bus D Ring 0627 Quando un computer che si trova nella rete A invia un messaggio ad un computer che si trova nella rete B quale indirizzo utilizza il router A
231. ata type a quali tipi di dati si pu applicare il modifier unsigned A int e char B char e float C int e void D void e double PAGINA 195 di 256 2211 Quale delle seguenti affermazioni relative alle variabili locali in C e falsa A Le variabili locali non possono essere inizializzate B Le variabili locali se non diversamente specificato vengono create quando il blocco di programma in cui sono state specificate viene eseguito C Le variabili locali se non diversamente specificato vengono distrutte quando termina l esecuzione del blocco di programma gt in cui sono state specificate D E possibile far s che il contenuto di una variabile locale venga preservato alla fine dell esecuzione definendola static 2212 In C e possible specificare per le variabili il tipo di memorizzazione da utilizzare mediante gli Storage Class Specifiers se non si specifica nulla quale Storage Class Specifier viene assegnato per default alle variabili nonglobal A Auto B Register C Static D Extern 2213 Quale tra i seguenti non una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile Storage class specifier del C A int B Register C Static D Extern 2214 Quale tra i seguenti non una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile Storage class specifier del C A char B Auto C Static D Extern
232. ato correttamente e questa informazione non sia stata alterata mediante opportuni programmi disponibili in Internet B Si scegliendo la voce Nome dal menu contestuale aperto sulla sua icona C Si cliccando due volte sulla sua icona D No non possibile sapere l identificativo dell utente che ha creato 1651 Quale delle seguenti affermazioni non corretta A Il sistema operativo memorizzato nella ROM B Il sistema operativo il Software che controlla il sistema C Windows un esempio di sistema operativo D Il sistema operativo gestisce le risorse del sistema 1652 Quale delle seguenti la definizione pi accurata di un Sistema Operativo A Un insieme di programmi che gestisce le risorse di un sistema di elaborazione e coordina l esecuzione dei programmi applicativi B L insieme dei programmi applicativi residenti in un computer C L insieme delle periferiche contenute nel case di un computer D L insieme di programmi e dati che servono alla gestione dell amministrazione di un azienda 1653 Quale di questi SO Multitasking a memoria protetta e multiutente A Windows NT B Amiga DOS C MS DOS D Windows 3 1 1654 Che cosa la Login A l operazione durante la quale viene digitato il nome usato per ottenere accesso ad un sistema di computer B la username che si usa durante la procedura di accesso ad un sistema di computer C la username che si usa durante la procedura di accesso
233. azione C Compilazione linking scrittura D Linking compilazione scrittura 0114 Quale delle seguenti affermazioni relative al codice sorgente corretta A scritto dal programmatore e successivamente compilato e tradotto in linguaggio macchina B Viene eseguito direttamente dall elaboratore C Se viene modificato non necessita della ricompilazione D scritto in linguaggio naturale 0115 Con quale strumento si traduce un codice sorgente in codice oggetto A Compilatore B Editor C Interprete D Linker 0116 Che cosa un compilatore A Un programma che agisce su un altro programma scritto in linguaggio simbolico evoluto producendo un programma oggetto B Un programma che agisce su un altro programma scritto in linguaggio simbolico evoluto trasformando ciascuna riga del suddetto programma in programma oggetto ed eseguendola passo passo C Uno speciale word processor per applicazioni editoriali D Un sistema operativo evoluto che esegue direttamente il linguaggio sorgente 0117 Quale dei seguenti programmi trasforma un programma scritto in linguaggio ad alto livello nel codice macchina A Compilatore B Assembler C Word processor D Firewall 0118 Quale nome ha il programma che traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina A Compilatore B Interprete C Sistema Operativo D Linker 0119 Il compilatore di un programma A Traduce il progr
234. backup incrementale A Salva i file che sono stati modificati rispetto all ultimo backup completo B Salva i file selezionati che sono stati modificati rispetto all ultimo backup completo C Salva tutti i file D Salva tutti i file utilizzati in una determinata data impostata nel clock del computer 1294 Un backup incrementale A Salva i file che sono stati modificati rispetto all ultimo backup completo B Salva i file selezionati che sono stati modificati rispetto all ultimo backup completo C Salva tutti i file D Salva tutti i file definiti Archivio 1295 Per poter avere copia dei dati e dei programmi da poter ripristinare in caso di rottura dell Hard disk che operazione opportuno fare periodicamente A Backup B Setup C Defrag D Scandisk 1296 Fare il Back up di un disco rigido significa A Riportare il contenuto del disco fisso su un altro supporto B Controllare lo stato del disco fisso C Eseguire la scansione del disco D Riformattare l intero Hard Disk PAGINA 116 di 256 1297 Tramite l operazione di Back up possibile A Salvare il contenuto di un Hard Disk B Riordinare il contenuto dell Hard Disk secondo determinati criteri C Verificare i settori difettosi dell Hard Disk D Comprimere lo spazio libero dell Hard Disk 1298 Quale delle seguenti procedure utile per mantenere la sicurezza dei dati archiviati in un computer A Effettuare regolarmente il backup B C
235. belle quale comando si deve usare se si vogliono visualizzare anche le righe duplicate A UNION ALL B UNION C UNION SHOW ALL D ALL UNION 0516 In SQL quale dei seguenti operatori si deve usare se si vuole selezionare un record se almeno una delle condizioni previste vera A OR B AND C MINUS D NOR 0517 In SQL quale dei seguenti operatori si deve usare se si vuole selezionare un record solo se tutte le condizioni previste sono vere A AND B OR C MINUS D NOR 0518 In SQL confrontando due stringhe di caratteri che cosa rappresenta il simbolo A Qualunque sequenza di caratteri anche nessun carattere B Qualunque carattere singolo C Qualunque numero D Il carattere NULL 0519 In SQL confrontando due stringhe di caratteri che cosa rappresenta il simbolo _ A Qualunque carattere singolo B Qualunque sequenza di caratteri anche nessun carattere C Qualunque numero D Il carattere NULL 0520 In SQL quale tra i seguenti comandi pu annullare gli effetti undo della transazione in corso A ROLLBACK B COMMIT C ALTER D SAVEPOINT 0521 Quale delle seguenti funzioni SQL ha un singolo valore in input A SQRT B AVG C COUNT D SUM 0522 In SQL qual il comando da utilizzare per inserire un commento di pi righe A B C Rem D amp amp 0523 Quale dei seguenti NON un comando per il controllo delle transazioni in SQL A INSE
236. bility 2589 Quale dei seguenti NON un attributo di qualit del software indicato dall acronimo FURPS A Feasibility B Usability C Reliability D Performance 2590 Quale dei seguenti NON un attributo di qualit del software indicato dall acronimo FURPS A Scalability B Functionality C Usability D Performance PAGINA 228 di 256 2591 Quale dei seguenti NON un attributo di qualit del software indicato dall acronimo FURPS A Portability B Usability C Reliability D Supportability 2592 Quale dei seguenti NON un attributo di qualit del software indicato dall acronimo FURPS A Readibility B Functionality C Usability D Supportability 2593 Quale dei seguenti un attributo di qualit del software indicato dall acronimo FURPS A Functionality B Readibility C Scalability D Portability 2594 Quale dei seguenti un attributo di qualit del software indicato dall acronimo FURPS A Supportability B Readibility C Feasibility D Portability 2595 Quale dei seguenti un attributo di qualit del software indicato dall acronimo FURPS A Reliability B Feasibility C Portability D Scalability 2596 Quale dei seguenti un attributo di qualit del software indicato dall acronimo FURPS A Performance B Feasibility C Readibility D Scalability 2597 L acronimo FURPS indica un modello per classificare gli attributi di qualit del software
237. bio di posta elettronica in combinazione con il TCP IP permette di stabilire la connessione provvede ad un trasporto affidabile del messaggio e mail attraverso la rete e chiude la connessione B Mediante il quale possibile monitorare che il trasporto e il recapito dei messaggi e mail attraverso la rete Internet avvenga in maniera affidabile e sicura C Per gestire su Internet lo scambio dei messaggi pubblicati sui newsgroup gruppi di discussione D Che stabilisce le regole per il recupero dei messaggi dai server di posta elettronica da parte dei client 2290 Quale dei seguenti il protocollo utilizzato dalla posta elettronica e mail A SMTP B HTTP C ICMP D TCP IP 2291 Che cosa si intende con POP3 A POP3 post office protocol 3 B il server della posta in uscita C POP3 point of presence N 3 D un Internet Mail Service Provider specializzato nella posta elettronica 2292 Per gestire la posta elettronica occorre un opportuno programma Quale tra i seguenti adatto allo scopo A Exchange B Word C Excel D Access 2293 Cosa un e mail Electronic Mail A un servizio che consente di scambiare messaggi elettronici tra utenti di computer utilizzando la rete internet B uno strumento software che consente di conversare in rete in tempo reale C un indirizzo che si pu utilizzare solo per ricevere messaggi D un indirizzo che si pu utilizzare solo per mandare messaggi 2294
238. bit utilizzati per la memorizzazione dell esponente 1318 Quale delle seguenti azioni NON avrebbe nessun effetto sulle prestazioni throughput di un processore A Aumentare la dimensione del bus indirizzi B Aumentare la dimensione del bus dati C Aumentare il numero dei registri del processore D Aumentare la frequenza di clock del processore 1319 Una periferica che si collega ad un computer utilizzando molti fili che trasportano dati utilizza un interfaccia di tipo A Parallelo B Seriale C Modem D Ethernet 1320 Quando si parla di una CPU a 32 bit oppure a 64 bit a cosa ci si riferisce A Alla dimensione del bus dati B Alla dimensione del bus indirizzi C Alla frequenza del clock D Al numero di colori che possono essere rappresentati sul display PAGINA 118 di 256 1321 Quale tra i seguenti numeri binari rappresenta il numero meno 17 nell annotazione in complemento a 2 A 11101111 B 00010001 C 11101110 D 10010001 1322 Quale tra i seguenti ruoli in un organizzazione da considerare un tipico end user del sistema informatico aziendale A Programmatore B Dirigente C Segretaria D Contabile 1323 Quale delle seguenti descrizioni si riferisce a una workstation A un computer in grado di supportare applicazioni che richiedano elevata capacit di calcolo ed elevate prestazioni dal punto di vista della grafica quali applicazioni di tipo Cad B un computer utilizza
239. bordi colori sfondo e allineamento di una tabella B Riguarda allineamento numerazione o punti elenco ed il tipo di carattere di un elenco numerato C Permette di formattare il testo selezionato nel paragrafo secondo caratteristiche quali il tipo di carattere la sua dimensione il grassetto il corsivo ed il sottolineato D Riguarda tutte le caratteristiche associate all aspetto del paragrafo quali allineamento tabulazione spazio tra righe bordi e motivi 1860 In Microsoft Word la funzione Elenchi puntati e numerati A Permette di aggiungere rapidamente punti elenco e numeri alle righe di testo selezionate B Permette di formattare uniformemente bordi colori sfondo allineamento e tipo di carattere di una tabella C Permette di formattare il testo selezionato nel paragrafo secondo caratteristiche quali il tipo di carattere la sua dimensione il grassetto il corsivo ed il sottolineato D Riguarda tutte le caratteristiche associate all aspetto del paragrafo quali allineamento tabulazione spazio tra righe bordi e motivi 1861 Microsoft Word utilizza spesso combinazioni di colori e sottolineature per richiamare l attenzione sul testo del documento La sottolineatura viola predefinita indica A Che il testo un collegamento ipertestuale gi visitato B Che il testo un collegamento ipertestuale non ancora visitato C Un possibile errore grammaticale D Una possibile differenza di formattazione 1862
240. ca ha il codice di Hamming A un codice ridondante con capacit di autocorrezione B un codice ciclico di rilevamento degli errori CRC C un codice che non rileva gli errori a distribuzione casuale D un software per il calcolo del bit di parit 2120 Cosa si intende per CSMA CD A Un metodo di accesso al livello fisico di una rete LAN B Un metodo di collegamento ADSL C Il protocollo di collegamento tra modem e computer D Il protocollo di accesso della rete di GSM 2121 Quale dei seguenti standard fu originariamente progettato come alternativa alle linee di tipo T1 A HDSL B VDSL C ADSL D TCP IP 2122 A quale indirizzo ha accesso un BRIDGE nelle comunicazioni con un nodo della stessa rete A Fisico physical B Logico Logical C Porta port D Virtuale virtual 2123 Quale tra le seguenti non una fase di una trasmissione in TCP IP A Selezione del percorso per inviare i pacchetti costituenti il messaggio B Suddivisione del messaggio in pacchetti C Aggiunta al pacchetto del mittente D Aggiunta al pacchetto dell indirizzo del destinatario o dei destinatari 2124 L acronimo FTP significa A File Transfer Protocol B Fast Transmission Protocol C Fast Transfer Protocol D Free Transmission Racket 2125 FTP l acronimo di A File Transfer Protocol B Find Transfer Protocol C Finder Transfer Protocol D File Transferring Protocol 2126 Un protocollo di c
241. cazione realizzazione avviamento gestione assessment B Studio di fattibilit realizzazione avviamento gestione progettazione e pianificazione assessment C Studio di fattibilit realizzazione gestione progettazione e pianificazione avviamento assessment D Studio di fattibilit progettazione e pianificazione avviamento realizzazione assessment gestione 2491 Per tuning si intende normalmente l attivit che analisti e sistemisti compiono per A Ottimizzare velocit di esecuzione e consumo di risorse di un programma o del sistema operativo B Integrare componenti di rete entro il sistema operativo C Sincronizzare tra loro archivi e data base su sistemi diversi D Adattare il sistema operativo a cambiamenti di configurazione 2492 L individuazione e gestione dei requisiti alla base di un corretto processo di sviluppo del software e la mancanza di controllo dei requisiti sempre un grave errore per gli effetti negativi di tale errore sono pi costosi in una delle fasi del ciclo di vita del software quale A Manutenzione B Test C Integrazione D Roll out 2493 Quale dei seguenti modelli pi adatto allo sviluppo di un software i cui requisiti siano ben definiti A A cascata waterfall B A spirale C Iterativo D Ciclico 2494 Un progetto Software a 4 mesi dalla data di consegna in ritardo di 6 settimane sulla pianificazione Poich non sono ammessi n ritardi sulla co
242. cce ha il disco A 2048 B 1024 C 512 D 1000 0341 Come vengono generate invoked le chiamate di sistema system calls A Tramite un interrupt software B Tramite un salto indiretto C Tramite un istruzione privilegiata D Con un meccanismo di polling 0342 Quale delle seguenti non una condizione necessaria per il deadlock A Il verificarsi di un interrupt B La mutua esclusione Mutual Exclusion C L attesa circolare Circular wait D La mancata preemption delle risorse No preemption of resources 0343 Quale file utilizza Linux per risolvere i nomi degli host della rete A etc host conf B etc hostname conf C etc dns conf D etc resolve conf 0344 Quali sono gli attributi del file per eseguire programmi Perl A 755 B 666 C 766 D 777 0345 In Linux cos bash A Una shell di comandi command shell B Il file che contiene le password non criptate C Un comando per cancellare contemporaneamente tutti i file di una directory D Un comando per recuperare i file cancellati erroneamente PAGINA 32 di 256 0346 A cosa corrisponde in Linux la porta LPT1 di DOS A dev lp0 B dev Ipt0 C dev Iptl D dev lp1 0347 In Linux qual lo username di default per l amministratore di sistema A Root B administrator C admin D superuser 0348 State pianificando l implementazione di un nuovo Server Windows NT e volete assicurarvi che il file system abb
243. che causate dai fulmini 2095 La linea ISDN una linea di trasmissione A di tipo digitale B di tipo analogico C ottica D a banda larga 2096 Quali sono le bande di frequenza tipicamente utilizzate nei sistemi GSM A 900 MHz 1800 MHz 1900 MHz B 900 MHz 1900 MHz C 1800 MHz 1900 MHz D 450 MHz 2097 Quanti livelli layers sono presenti nello standard ATM Asynchronous Transfer Mode A 3 B 2 C 4 D 5 2098 L interfaccia tra due switches ATM Asynchronous Transfer Mode A NNI Network Node Interface B UNI Unique Node Interface C NNN Native Network Node D ANI ATM Network Interface PAGINA 185 di 256 2099 Nelle reti aziendali spesso utilizzato il sistema ATM asynchronous transfer mode che cosa A Un sistema ad alta velocit per il multiplexing e la commutazione delle comunicazioni che utilizza celle a dimensione fissa 53 ottetti che supporta traffico di diversa tipologia B Un sistema di comunicazione tra computer basato su interrupt utilizzato nei sistemi a 32 bits e successivi C Un sistema di gestione dei bus interni dei computer ad alta velocit pi di 1 3 GHz per l interfacciamento di periferiche asincrone D Un sistema ad alta velocit per il multiplexing e la commutazione delle comunicazioni che utilizza celle a dimensione variabile da 32 a 128 ottetti che supporta esclusivamente traffico dati 2100 Cosa il sistema ATM asynchronous transfe
244. che di tipo Earned value sono utilizzate per misurare la differenza tra il valore stimato e quello reale di quale dei seguenti parametri del progetto A Avanzamento schedule del progetto B Qualit del prodotto C Produttivit D Funzionalit del prodotto 2721 Nella gestione dei progetti le metriche hanno un importanza fondamentale Quale dei seguenti acronimi si riferisce al costo pianificato per realizzare le attivit di progetto alla data corrente A BCWS Budgeted Cost of Work Scheduled B ACWP Actual Cost of Work Performed C BCWP Budgeted Cost of Work Performed D BAC Budget at Completion 2722 Nella gestione dei progetti le metriche hanno un importanza fondamentale Quale dei seguenti acronimi si riferisce al costo effettivamente sostenuto alla data corrente A ACWP Actual Cost of Work Performed B ETC Estimate to Complete C CV Cost Variance D SV Schedule Variance 2723 Nella gestione dei progetti le metriche hanno un importanza fondamentale Quale dei seguenti acronimi si riferisce al Valore delle attivit realizzate alla data corrente cio il valore prodotto dal progetto A BCWP Budgeted Cost of Work Performed B BCWS Budgeted Cost of Work Scheduled C BV Budget Variance D EAC Estimated at Completion 2724 Nella gestione dei progetti le metriche hanno un importanza fondamentale Quale dei seguenti acronimi si riferisce al Valore previsto per la realizzazione del proget
245. che e meccaniche di un computer hardware indica l insieme dei programmi che permettono ad un computer di funzionare C Nessuna differenza sono due termini sinonimi di componente di un computer D Hardware indica l insieme delle periferiche di un computer software indica tutti i componenti interni ad un computer 0567 Che cosa significa l acronimo ASCII A American Standard Code for Information Interchange B American Standard Code for Information Interlinking C American Secure Code for Information Interchange D American Secure Code for Information Interlinking 0568 Cos il codice ASCII A Una tabella nella quale ad ogni carattere 128 corrisponde un codice numerico la sigla di American Standard Code for Information Interchange B Un miglioramento dello standard GSM Advanced Speach Call International Items utilizzato in campo ferroviario GSM R C Un metodo di archiviazione di file D Un linguaggio di programmazione per macchinari meccanici 0569 Il codice ASCII A una tabella nella quale ad ogni carattere 128 corrisponde un codice numerico la sigla di American Standard Code for Information Interchange B un miglioramento dello standard GSM Advanced Speach Call International Items utilizzato in campo ferroviario GSM R C un metodo crittografico per trasmettere documenti segreti via internet D un codice internazionale di comportamento 0570 Un byte composto da A 8 bit B 4 bit C 1
246. co per consentire l accesso per via telematica ai servizi erogati dalle pubbliche amministrazioni C Il documento d identit munito di fotografia del titolare rilasciato su supporto informatico dalla prefettura con la prevalente finalit di dimostrare l identit anagrafica del suo titolare D Il documento informatico file contenente le informazioni sul titolare e dotato di meccanismi di protezione certificati rilasciato su CD ROM e che pu essere allegato alle e mail quale firma 1970 Con riferimento all art 1 D P R n 68 2005 cosa si intende per dominio di posta elettronica certificata A L insieme di tutte e sole le caselle di posta elettronica certificata il cui indirizzo fa riferimento nell estensione ad uno stesso dominio della rete Internet definito secondo gli standard propri di tale rete B L insieme dei documenti di posta elettronica certificata scambiati tra due entit ed archiviati presso il fornitore del servizio C L insieme dei documenti di posta elettronica certificata scambiati tra tutti gli utilizzatori ed archiviati presso il fornitore del servizio D La parte di indirizzo e mail che compare dopo il simbolo 1971 Con riferimento all art 1 D Lgs 82 2005 cosa si intende con chiave privata A L elemento della coppia di chiavi asimmetriche utilizzato dal soggetto titolare mediante il quale si appone la firma digitale sul documento informatico B L elemento della coppia
247. colosi si chiama A Antivirus B Firewall C Network Monitor D Honeypot PAGINA 177 di 256 2011 Quale delle seguenti una tecnica per nascondere all interno di un messaggio un messaggio secreto che pu essere estratto dal destinatario A steganography B spyware C message queueing D secret key algorithm 2012 Se un computer non collegato in rete comunque opportuno utilizzare un antivirus A S perch vi sono altre possibili fonti di infezioni quali per esempio le chiavette USB B No totalmente inutile C No salvo che non vi siano frequenti cadute della tensione di alimentazione D S perch l antivirus serve anche a compattare i file sul disco fisso 2013 Il Firewall A Un sistema per la protezione dei dati di un sistema di calcolo collegato in rete B Un sistema per il backup automatico dei dati C Equivalente ad un antivirus D Un sistema per la fornitura di alimentazione ai sistemi di calcolo in caso di caduta della rete elettrica 2014 Cosa un Firewall A Un sistema di sicurezza che consente di impedire l accesso non autorizzato ad una rete B Un sistema a prova di fuoco per l archiviazione di dati critici C Un software di protezione contro i virus informatici D Un programma per accedere ad internet 2015 Un sistema di sicurezza che consente di impedire l accesso non autorizzato ad una rete un A Firewall B Antivirus C Trojan D W
248. credibile nel primo minuto il worm raddoppiava ogni A 8 5 sec B 5 4 sec C 10 2 sec D 12 0 sec 0926 Quale tra le seguenti affermazioni meglio descrive il software pirata A un software che viene copiato e distribuito senza permesso del produttore B un software protetto da copyright O l equivalente di software contenente parti coperte dai diritti di propriet intellettuale IPR D Diventa software pirata il software freeware dopo la scadenza dell autorizzazione all utilizzo 0927 Svolgere attivit illegali tramite l uso di un computer o contro un sistema informatico noto in inglese come computer A Crime B Hacking C Abuse D Privacy 0928 Un virus benigno A Visualizza messaggi sullo schermo o riduce le prestazioni del computer ma non distrugge i dati contenuti B Danneggia il computer C Tiene traccia senza diritto degli accessi alla rete D Si limita a registrare i numeri delle carte di credito 0929 I virus che si diffondono utilizzando programmi come Word o Excel si chiamano A Macro virus B Worm C Denial of service attack D Distributed denial of service attack 0930 Quale tipo di virus in grado di diffondersi non solo da file a file ma anche da computer a computer via e mail o altre forme di traffico in rete A Worm B Macro virus C Denial of service attack D Distributed denial of service attack 0931 Ripetuti tentativi di accesso ad un computer che ospita
249. critto B La caratteristica che distingue un sistema operativo real time da un sistema operativo multitasking C La possibilit di utilizzare un computer con un sistema operativo diverso da quello per cui stato progettato D La possibilit di effettuare copie illegali del software 0017 Cosa un algoritmo A Un processo passo passo per risolvere un problema B Un software per risolvere problemi matematici C Un modello di programma D La descrizione in linguaggio naturale di una procedura 0018 Nella programmazione strutturata meglio A Individuare delle procedure e separarle dal programma principale B Mettere tutto il codice nello stesso programma C Nessuna delle risposte proposte corretta D Dividere il codice dai commenti 0019 Quali sono le tecniche alla base della programmazione strutturata A Uso di strutture di controllo e sviluppo top down B Uso di variabili e sviluppo top down C Uso di algoritmi e linguaggi di programmazione D Uso di salti condizionati e incondizionati 0020 Quale delle seguenti affermazioni relative alla tecnica di test white box corretta A Include il test dei loop B solitamente effettuata nella fase di integrazione O solitamente effettuata dopo il black box testing D Non richiede la conoscenza del codice sorgente 0021 Un programma un insieme di A Istruzioni B Campi C Record D Dati 0022 Quale tra le seguent
250. d una e mail 2314 Dal punto di vista della Netiquette prima di inviare un e mail ad un sito Web per richiedere assistenza opportuno A Verificare accuratamente che le informazioni richieste non siano disponibili sul sito B Verificare accuratamente che il proprio indirizzo e mail sia corretto C Raccogliere tutte le informazioni che si vogliono richiedere in un unica e mail D Rintracciare l indirizzo e mail del manager di pi alto livello dell organizzazione a cui si invia l e mail per metterlo in copia 2315 Qual il nome del protocollo che supporta il collegamento linking da una pagina web all altra A HTTP B HTML C FTP D IP 2316 IPv6 Internet Protocol version 6 sostituir Ipv4 qual la dimensione dei due rispettivi campi di indirizzamento A Ipv ha 128 bit di indirizzo IPv4 ha 32 bit di indirizzo B Ipv6 ha 32 bit di indirizzo IPv4 ha 128 bit di indirizzo C Ipv ha 64 bit di indirizzo IPv4 ha 32 bit di indirizzo D Ipv6 ha 32 bit di indirizzo IPv4 ha 64 bit di indirizzo 2317 Quale tra le seguenti non una valida rappresentazione di un indirizzo IPv6 A 2001 FFD3 57ab B 2001 db8 85a3 0 0 8a2e 370 7334 C 2001 db8 85a3 8a2e 370 7364 D 2001 0db8 85a3 0000 0000 8a2e 0370 7355 2318 Quale tra le seguenti non una corretta tipologia di indirizzamento di IPv6 A Broadcast B Unicast C Anycast D Multi cast 2319 Quante sono le tipologie di indirizzi previste dall IPv6
251. dai client quando il carico della CPU supera il 60 C duplicare le aree dati su server e su client in modo da ridurre la quantit di dati trasmessi D eliminare totalmente le code nella gestione delle richieste 2059 Il bilanciamento del carico di una rete dati molto importante quale tra le seguenti tecniche di routing consente di ottenere il miglior bilanciamento A quelle basate sullo stato della connessione B quelle che utilizzano la tecnica dei vettori di distanza C quelle che utilizzano l indirizzamento statico D quelle che utilizzano la tecnica del percorso pi breve 2060 In una struttura di rete costituita da diverse topologie possibile utilizzare un router per connettere diversi segmenti A S B No necessario usare un bridge C S ma le prestazioni della rete non saranno ottimali D No necessario utilizzare un gateway 2061 In una rete basata su TCP IP cosa succede se un server DNS non in grado di risolvere il nome ed il client ha richiesto una risoluzione ricorsiva A il server DNS risponde ottenendo l informazione da un altro server se possibile B il server DNS fornisce al client una lista di altri server DNS disponibili C il server DNS risponde al client che non in grado di risolvere il nome richiesto D il server DNS invia in rete a tutti i server DNS una richiesta ed il server DNS pi vicino che riesce a risolvere il nome risponde direttamente al client 2062 Qual
252. dalla configurazione del browser 2374 Cosa la home page A la pagina d ingresso iniziale di un sito internet B l insieme dei dati registrati presso l ISP che definiscono le caratteristiche di accesso di un sito C la pagina che viene presentata sul browser quando non possibile accedere all indirizzo richiesto D genericamente la prima pagina che viene visualizzata da un qualsiasi programma applicativo 2375 Quali funzioni hanno i programmi che utilizzano Internet A Controllare il modem garantire il corretto flusso di dati in ingresso e in uscita e rendere possibile le operazioni che desideriamo compiere in rete B Garantire il corretto flusso dei dati in ingresso attraverso il modem C Permettere di stabilire un controllo seriale D Nessuna delle risposte proposte corretta 2376 Qual la prima pagina che viene caricata all avvio di un browser A La pagina che stata specificata nelle opzioni del browser B La home page del proprio Internet Provider C La home page dell ultimo sito visitato D L ultima pagina visitata 2377 Qual lo scopo del tasto Back sulla finestra principale di Netscape A Permettere il ritorno alla pagina precedente B Tornare direttamente all home page da qualsiasi pagina C Consentire l accesso alla pagina successiva D Nessuna delle risposte proposte corretta 2378 Qual lo scopo del tasto Reload sulla finestra principale di Netscape A P
253. dati che si trovano nella memoria di secondo livello pi il tempo necessario a determinare che i dati si trovano effettivamente nella memoria di secondo livello D E il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria di secondo livello 1266 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie che cosa indica il termine miss A Indica che i dati cercati non si trovano nella memoria pi vicina al processore ed e necessario trasferirli da un livello di memoria pi lontano B Indica che i dati cercati si trovano nella memoria pi vicina al processore C Indica che almeno il 50 dei dati cercati non si trovano nella memoria pi vicina al processore D Indica che almeno il 25 dei dati cercati non si trovano nella memoria pi vicina al processore 1267 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie che cosa si intende con il termine miss rate A la percentuale di volte in cui i dati cercati non si trovano nella memoria pi vicina al processore ed equivale a 1 hit rate B la percentuale di volte in cui i dati cercati si trovano nella memoria pi vicina al processore C la quantit di dati cercati che vengono trovati nella memoria pi vicina al processore D la quantit di dati cercati che non vengono trovati nella memoria pi vicina al processore 1268 In un sistema di calcolo che utilizza una struttura gerarc
254. dato base basic data type del C A int B long C short D unsigned 2204 Quale tra i seguenti non uno dei modificatori modifier dei tipi di dato base basic data type del C A float B long C unsigned D signed 2205 Quale tra i seguenti non uno dei modificatori modifier dei tipi di dato base basic data type del C A double B signed C short D unsigned 2206 Quale tra i seguenti non uno dei modificatori modifier dei tipi di dato base basic data type del C A void B signed C short D long 2207 Il C prevede delle parole chiave utilizzabili per modificare modifier le caratteristiche dei tipi di dato base basic data type a quali tipi di dati si pu applicare il modifier short A int B int e float C int e char D float 2208 Il C prevede delle parole chiave utilizzabili per modificare modifier le caratteristiche dei tipi di dato base basic data type a quali tipi di dati si pu applicare il modifier long A int e double B int e float C int e char D float e double 2209 Il C prevede delle parole chiave utilizzabili per modificare modifier le caratteristiche dei tipi di dato base basic data type a quali tipi di dati si pu applicare il modifier signed A int e char B int e float C int e void D float e double 2210 Il C prevede delle parole chiave utilizzabili per modificare modifier le caratteristiche dei tipi di dato base basic d
255. del desktop di Windows sostituibile 1689 Il sistema operativo Windows pu supportare pi di un video su uno stesso computer A S sempre B No C Si solo se il computer connesso ad una rete NT D Si solo se si connessi ad Internet 1690 Il nome di un file di Windows pu contenere degli spazi A Si B No C Si ma solo tra il nome e l estensione D Si ma solo se preceduto da un asterisco 1691 Quale dei seguenti caratteri non pu essere contenuto nel nome di un file di Windows A B amp C D Nessuna delle risposte proposte corretta PAGINA 149 di 256 1692 Di norma in Windows la pressione del tasto destro del mouse provoca A La comparsa di un men contestuale all oggetto puntato B La cancellazione dell oggetto puntato C La copia dell oggetto puntato D La rinominazione dell oggetto puntato 1693 Utilizzando Windows NT se si cancella per errore un file presente su un computer collegato in rete diverso da quello che si sta utilizzando possibile ripristinare il file A No se non esiste un backup del disco fisso del computer su cui risiedeva il file andato irrimediabilmente perso B Si lo si pu recuperare nel cestino del computer su cui risiedeva il file C Si lo si pu recuperare nel cestino del computer da cui stata lanciata l operazione di cancellazione D No in nessun caso 1694 In ambiente Windows tutte le finestre hanno in alto a destr
256. di B Premere ALT INVIO C Digitare out dal prompt dei comandi D Nessuna delle risposte proposte corretta 1640 Quale comando deve essere utilizzato in MS DOS per vedere l elenco dei file contenuti in una directory cartella A Dir B Cd C Ls D Mkdir 1641 L opzione Accesso Remoto in Windows un programma che permette di A Connettersi ad altri computer tramite modem e linea telefonica B Far funzionare un computer a distanza a mezzo di apposito telecomando C Recuperare dei file precedentemente cancellati per errore D Rintracciare velocemente i file pi vecchi presenti sull Hard Disk 1642 L accesso remoto di Windows consente di A Accedere alle informazioni condivise su un altro computer B Leggere un file dopo aver spento il computer C Usare il computer anche da parte di utenti con difficolt motorie D Accedere all help in linea di Windows 1643 In Windows per accedere ad un unit connessa in rete di norma si deve A Connettere l unit voluta tramite l icona risorse di rete ad una lettera identificativa di unit B Connettere l unit voluta ad una directory operando dal pannello di controllo C Impostare la connessione all avviamento premendo il tasto F8 durante il caricamento di Windows D Accedere alle propriet delle risorse di rete 1644 Un sistema operativo proprietario A specifico di un costruttore di computer B Non si differenzia dagli
257. di messaggi A Object oriented B Data flow C Data centered D Layered 2825 Con riferimento agli stili architetturali Architectural Styles dell ingegneria del software quale stile definisce svariati livelli ciascuno dei quali esegue operazioni che diventano progressivamente pi vicine al set d istruzioni del processore A Layered B Object oriented C Data flow D Data centered 2826 Lo scopo della pianificazione del progetto software A quello di consentire una ragionevole stima dei tempi e dei costi del progetto B quello di persuadere il cliente della fattibilit del progetto O quello di utilizzare i dati statistici ricavati dai progetti precedenti D quello di calcolare il margine di profittabilit del progetto prima della gara d appalto 2827 Su quale dei seguenti fattori si basa la valutazione di fattibilit di un progetto software A Adeguata disponibilit di tecnologia tempo risorse finanziarie e umane B Aspetti commerciali e di mercato C Definizione dello scopo delle limitazioni ed analisi del mercato D Competenza tecnica dei componenti del gruppo di sviluppo software 2828 Il numero di tecnici necessario per completare un progetto software determinato A Mediante una stima del lavoro richiesto B Sulla base del budget allocato per il progetto C Sulla base della complessit tecnica del problema D Dal margine previsto dal direttore finanziario per il progetto 2829 Quale delle seg
258. di 256 1429 Quale fra questi un output device A Printer B Touchpad C Mouse D Keybord 1430 La lunghezza massima di un cavo USB affinch il segnale non venga eccessivamente attenuato fissata in A 5 METRI B 10 METRI C 25 METRI D 50 METRI 1431 Quale tra i seguenti supporti per l archiviazione dei dati ha capacit maggiore A Blu Ray disc B Dvd 18 C Dvd 10 D Disco magneto ottico 1432 Il touch screen A Un dispositivo hardware che consente all utente di interagire con un computer toccando lo schermo B Un dispositivo del monitor che avvisa quando lo schermo sporco C Un dispositivo che permette al monitor di attivare il save screen D Un dispositivo ormai raramente utilizzato per riparare lo schermo dai raggi diretti del sole 1433 La velocit di un computer dipende A Da vari fattori tra i quali la frequenza del processore e la sua architettura interna B Esclusivamente dai cicli necessari per portare a termine le istruzioni elementari C Dal bus D Dalla velocit della rete di trasmissione ad Internet 1434 L Universal Serial Bus USB A uno standard di comunicazione seriale che consente di collegare diverse periferiche ad un computer B uno standard di comunicazione seriale basato su cablaggi in fibra ottica C uno standard di comunicazione analogica che consente di collegare pi dispositivi video monitor videoproietto
259. dialogo Start gt Programmi gt Accessori gt Esegui D possibile eseguirlo digitandone il nome nella finestra di dialogo Start gt Esegui 1242 In Windows per qualsiasi problema sempre possibile consultare la Guida in linea A Accedendo da Start gt Guida in linea oppure premendo F1 da qualsiasi applicazione aperta B Accedendo da Start gt Guida in linea oppure premendo WINDOWS F 1 oppure deselezionando qualsiasi applicazione aperta e premendo F1 C Accedendo da Start gt Programmi gt Accessori gt Guida in linea oppure premendo F1 D Accedendo da Start gt Programmi gt Guida in linea oppure premendo FI 1243 La dimensione massima del Cestino sotto il sistema operativo Windows A variabile e la percentuale pu essere scelta dall utente relativamente alla dimensione di ciascuna unit disco rigido B variabile e la percentuale pu essere scelta dall utente relativamente al 50 della dimensione di ciascuna unit disco rigido O fissata al 50 della dimensione di ciascuna unit disco rigido D fissata al 20 della dimensione di ciascuna unit disco rigido PAGINA 111 di 256 1244 Che cosa contiene la cartella Menu Avvio Esecuzione Automatica A L elenco dei programmi che vengono eseguiti automaticamente a ogni avvio di Windows B L elenco dei programmi che vengono eseguiti automaticamente C L elenco dei programmi che possono essere eseguiti D I programmi in esecuzione 1245 Un fi
260. do uno o pi caratteri racchiusi dai doppi apici in questo contesto come viene inserito il form feed A f B r C b D n 2222 Il linguaggio C consente la definizione di costanti che contengano stringhe di caratteri che vengono definite utilizzando uno o pi caratteri racchiusi dai doppi apici in questo contesto come viene inserita una tabulazione orizzontale Horizontal tab A t B r C b D n 2223 Che funzione ha nel linguaggio C l operatore A Calcola il modulo resto della divisione e non e applicabile ai tipi di dati in virgola mobile B Divide per cento l operando percentuale C Indica l inizio e la fine di un commento D Indica l inizio di un blocco then dopo un if 2224 Con riferimento al linguaggio C che valori saranno contenuti in x e in y dopo avere eseguito le due linee di codice x 10 y 4x A 11 11 B 11 10 C 10 11 D 10 10 2225 Con riferimento al linguaggio C che valori saranno contenuti in x e in y dopo avere eseguito le due linee di codice x 10 y X A 11 10 B 11 11 C 10 11 D 10 10 2226 Con riferimento al linguaggio C che valori saranno contenuti in x e in y dopo avere eseguito le due linee di codice x 12 y x A 11 11 B 11 12 C 12 12 D 12 11 2227 Con riferimento al linguaggio C che valori saranno contenuti in x e in y dopo avere eseguito le due linee di c
261. e la segnalazione che uno dei processori invia agli altri per richiedere l uso del bus D Nei sistemi con sistema operativo multitask il momento in cui lo scheduler attiva un task diverso da quello attivo fino a quel momento 1381 Se un microprocessore ha un bus dati a 16 bit significa che il microprocessore pu 16 bits di dati per volta A Trasferire B Sommare C Sottrarre D Dividere 1382 La dimensione del bus indirizzi di un microprocessore es 24 bit influenza A Lo spazio di indirizzamento cio la quantit di memoria direttamente collegabile al microprocessore B La velocit di calcolo C La velocit di trasferimento dei dati D La dimensione del video 1383 Quale tra queste affermazioni corretta A I dati memorizzati in una RAM vengono cancellati quando il computer viene spento salvo che non esistano particolari accorgimenti affinch ci non accada B I dati memorizzati in una ROM vengono cancellati quando il computer viene spento C I dati memorizzati in una D RAM non vengono cancellati quando il computer viene spento D Per cancellare i dati contenuti in una EEPROM necessario illuminare l apposita finestra sul componente con luce ultravioletta 1384 Un multivibratore monostabile A ha un solo livello di uscita stabile un impulso esterno fa variare solo temporaneamente l uscita B ha due livelli di uscita stabili un impulso esterno lo fa commutare da un livello all altro in modo
262. e considerato il precursore dei motori di ricerca deriva il suo nome da file architecture B Archie un servizio che crea e gestisce dei database che contengono liste di file ottenute da diversi siti C Originariamente per cercare tramite Archie un file si poteva inviare un e mail ad un sito Archie D Originariamente per cercare tramite Archie un file ci si poteva collegare tramite TELNET ad un sito Archie 1135 Quale dei seguenti benefici pu ottenere un organizzazione dall uso di reti private e Virtual Private Networks VPN A Privacy riservatezza B Efficiency efficienza C Privacy riservatezza e efficiency efficienza D Miglior controllo sui flussi di lavoro della produzione 1136 Quale delle seguenti tipologie di rete consente ad un organizzazione di avere una sua Internet privata e allo stesso tempo di accedere all Internet globale A Ibrida hybrid B Privata private C Pubblica public D Non esiste nessuna tipologia di rete che possa consentire di avere sia una rete Internet privata che l accesso all Internet globale 1137 Quando un organizzazione crea una rete privata A Pu usare un blocco di indirizzi di sua scelta senza bisogno di alcuna formalit B Pu usare un blocco di indirizzi di sua scelta ma deve informare le autorit che gestiscono Internet C Deve richiedere un blocco di indirizzi alle autorit che gestiscono Internet D Deve richiedere un blocco di indirizzi al
263. e C La memoria virtuale una memoria secondaria di dimensioni molto elevate D La memoria virtuale un tipo di memoria ad accesso molto veloce usata con i processori RISC 0337 Quando si verifica l evento definito page fault A Quando la pagina che serve per l esecuzione di un programma non presente nella memoria principale B Quando la pagina che serve per l esecuzione di un programma corrotta C Quando la pagina che serve per l esecuzione di un programma presente nella memoria principale D Quando il programma tenta di effettuare una divisione per 0 0338 Quando arriva un interrupt il sistema operativo A Pu cambiare lo stato del task attivo in quel momento da running a blocked B Ignora l interrupt C Cambia sempre lo stato del task attivo in quel momento da running a blocked D Dopo aver servito l interrupt fa sempre riprendere l esecuzione del task che era attivo al momento dell arrivo dell interrupt 0339 Quale dei seguenti NON un vantaggio delle librerie condivise shared libraries A Le librerie condivise aumentano la sicurezza dei dati B Le librerie condivise riducono l occupazione di spazio disco C Le librerie condivise riducono l occupazione della memoria D Pi versioni della stessa libreria possono essere caricate in memoria 0340 Un disco rigido da 1000 MB ha settori da 512 byte ogni traccia track sul disco ha 1000 settori Quante tra
264. e C Una firma elettronica che d la possibilit di verificare che ad un determinato soggetto corrisponda un certo dispositivo di firma D La riproduzione della firma del mittente ottenuta mediante scannerizzazione di una firma e certificata da un apposito ente 1967 Quale delle seguenti affermazioni relative ad un documento munito di firma digitale corretta A Fa piena prova fino a querela di falso B perfettamente equivalente ad un documento in forma scritta C Non ha valore legale D Dipende dal livello di riconoscimento dell ente che certifica la firma digitale 1968 Esiste un meccanismo pi sofisticato della firma elettronica la firma elettronica avanzata che garantisce A L associazione univoca a chi l ha apposta il controllo esclusivo del firmatario sui mezzi che l hanno prodotta e l integrit del documento B Solamente l autenticit del documento ma con un affidabilit molto pi elevata C Lo stesso valore legale della firma autografa D Solo l integrit del documento cui essa associata PAGINA 173 di 256 1969 Con riferimento all art 1 D Lgs n 82 2005 cosa si intende con Carta d Identit Elettronica CIE A Il documento d identit munito di fotografia del titolare rilasciato su supporto informatico dalle amministrazioni comunali con la prevalente finalit di dimostrare l identit anagrafica del suo titolare B Il documento rilasciato su supporto informati
265. e documentare o in qualche altro modo avr bisogno di capire il sistema 2607 Quale dei seguenti NON uno dei principi base di Hooker sull ingegneria del software A Lo sforzo per completare l ultimo 10 di un prodotto software normalmente cos alto che pi conveniente rilasciare il prodotto prima che sia completato B Riflettere adeguatamente prima di agire produrr quasi sempre dei risultati migliori C Il riuso di componenti software consente di risparmiare tempo e lavoro D Il progetto deve essere il pi semplice possibile ma non pi semplice di cos 2608 Quale dei seguenti aspetti NON necessita della collaborazione tra gli sviluppatori software ed i clienti A Le metodologie di test B Le pi importanti funzionalit del software C Gli input e gli output del sistema software D Gli aspetti di utilizzo visibili all utente cliente 2609 Tutti i membri del gruppo di sviluppo software devono essere coinvolti nell attivit di pianificazione perch cos A Tutto il gruppo condivide gli obiettivi e si sente responsabilizzato a raggiungerli B Si riducono le granularit del piano C Si possono analizzare i requisiti nel dettaglio D Si pu immediatamente iniziare il progetto 2610 Quale ruolo giocano le storie dell utente users stories nella pianificazione secondo il modello di sviluppo del software chiamato Agile Software Development A Permettono di evitare una pianificazione dettagliata d
266. e verme Indica un difetto di costruzione di un componente hardware C Lett cimice verme Indica un difetto di progettazione di un componente hardware del computer che viene risolto con una patch o upgrade del Software D l estensione di un tipo di file 0027 La procedura con cui si ricercano e si correggono eventuali errori di un programma detta A Debugging B Bugging C Correcting D Compiling 0028 La memoria virtuale A una tecnica di gestione della memoria in cui alcune pagine vengono caricate in memoria principale mentre le rimanenti sono disponibili su disco B la parte di memoria utilizzata per la registrazione temporanea dei dati usata come interfaccia tra due unit sincrone C una memoria che necessita costantemente di alimentazione per mantenere l informazione in essa memorizzata D lo spazio di memoria necessario all esecuzione di un programma 0029 Cosa un interrupt non mascherabile NMI A una segnalazione che viene inviata da una periferica al microprocessore per richiedere l esecuzione di una particolare attivit che il microprocessore deve necessariamente onorare B Nei sistemi multi processore la segnalazione che uno dei processori invia agli altri per richiedere l uso del bus C Nei sistemi con sistema operativo multitask il momento in cui lo scheduler attiva un task diverso da quello attivo fino a quel momento D una segnalazione che viene inviata da una periferic
267. e cosa lo SPAM A Un messaggio pubblicitario non richiesto inviato ad un utente o ad un newsgroup B Un tipo di Virus C Un tipo di Trojan Horse D Un errore dell hard disk 2026 Che cosa lo spamming A l invio di grandi quantit di messaggi indesiderati generalmente commerciali B un tipo di virus O un tipo di Trojan Horse D un programma di editing dei mail 2027 Quale delle seguenti definizioni meglio definisce lo spamming A l invio di e mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo B il blocco del funzionamento di un ISP causato dall invio indiscriminato di e mail C una forma di sexual arrassment effettuata per via informatica D l utilizzo della casella di posta elettronica aziendale a scopo privato 2028 Nel gergo di Internet che cosa lo spamming A l invio di messaggi pubblicitari non richiesti inviati tipicamente tramite Internet B un tipo di antivirus C un tipo di Trojan Horse D un errore nel codice di controllo di un messaggio di posta elettronica 2029 Quale tra i seguenti considerato il primo virus di Internet ad aver causato danni significativi al punto di avere di fatto impedito l uso della rete a molti utenti per un certo tempo A The Morris Worm B Melissa C The Love Bug D Code Red 2030 Quale tra i seguenti virus ha dimostrato la pi elevata capaci
268. e di caratteri o numeri in una data B Converte una data in una stringa di caratteri C Converte stringhe di caratteri in una data D Converte numeri in una data 0507 In SQL quale commando si utilizza per creare una vista A CREATE VIEW B BUILD VIEW C CONSTRUCT VIEW D MAKE VIEW 0508 In SQL quale dei seguenti indica un operatore di confronto matching A LIKE B UNION C SET D MINUS 0509 In SQL quale dei seguenti un operatore pattern utilizzato insieme a LIKE A B C D amp 0510 Quale dei seguenti comandi SQL pu essere utilizzato per ridurre i tempi di accesso al database A INDEX B MINIMIZE C REDUCETIME D MINTIME 0511 Quale dei seguenti tipi di modelli di dati supportato da SQL A Relazionale Relational Database Model B Gerarchica Hierarchical Database Model C Sequenziale Sequential Database Model D Basato su file File Management Model PAGINA 48 di 256 0512 In SQL quale concetto alla base della possibilit di unire pi tabelle tra di loro A Join B Normalization C Indexing D Sequence 0513 Qual il significato dell acronimo inglese SQL A Structured Query Language B Storage Query Language C Storage Queuing Language D Standard Query Language 0514 Quale dei seguenti comandi SQL consente di evitare la selezione di righe duplicate A DISTINCT B UNIQUE C EXCLUSIVE D DISCRETE 0515 In SQL combinando due ta
269. e domande definite dai W5HH principi di Boehm A Quando sar completato When will it be accomplished B Chi sar il capo Who will be the boss C Chi il cliente principale e chi sono gli altri interessati nel progetto Who is the primary customer and who are the other stakeholders D Quale modello di sviluppo del software sar utilizzato What software development model will be used 2638 Quale tra le seguenti una delle domande definite dai W5HH principi di Boehm A Quanto di ciascuna tipologia di risorse sar necessario How much of each resource is needed B Chi il cliente principale e chi sono gli altri interessati nel progetto Who is the primary customer and who are the other stakeholders C Quale modello di sviluppo del software sar utilizzato What software development model will be used D Quanto coster How much will it cost 2639 Quale tra le seguenti una delle domande definite dai WSHH principi di Boehm A Che cosa sar fatto What will be done B Chi sar il capo Who will be the boss C Quanto coster How much will it cost D Chi il cliente principale e chi sono gli altri interessati nel progetto Who is the primary customer and who are the other stakeholders 2640 Quale tra le seguenti una delle domande definite dai WSHH principi di Boehm A Chi il responsabile per ogni funzione Who is responsible for a function B Chi il cliente principale e chi s
270. e fasi successive ben separate in particolare all avvio dello sviluppo in cui nessuna attivit di codifica deve essere eseguita prima che sia stata completata la pianificazione ed il progetto 2717 Quale delle seguenti affermazioni relative al modello di sviluppo del Software RAD Rapid application development corretta A Il RAD prevede la realizzazione di prototipi B Il RAD prevede una pianificazione molto accurata L applicazione del RAD rende la realizzazione del prodotto software lenta ma in compenso lo rende pi flessibile nel caso di cambio dei requisiti D Il RAD prevede fasi successive ben separate in particolare all avvio dello sviluppo in cui nessuna attivit di codifica deve essere eseguita prima che sia stata completata la pianificazione ed il progetto 2718 Quale dei seguenti NON un uso corretto di una metrica di produttivit A Per valutare le prestazioni del personale B Per stimare il lavoro che si dovr ancora effettuare nel progetto C Per controllare l efficacia del processo D Per capire le attuali capabilities del processo PAGINA 241 di 256 2719 Nella gestione dei progetti le metriche di tipo Earned value sono utilizzate per misurare la differenza tra il valore stimato e quello reale di quale dei seguenti parametri del progetto A Costo del progetto B Qualit del prodotto C Difettosit D Funzionalit del prodotto 2720 Nella gestione dei progetti le metri
271. e il nodo destinatario B l interruzione momentanea di un segmento di rete C un messaggio danneggiato D il messaggio di risposta del destinatario che certifica l avvenuta ricezione del pacchetto 0920 Che cosa la netiquette A L insieme delle norme che regolano il buon comportamento in rete B L etichetta che si usa per identificare i cavi di rete C Un programma freeware per l invio di mail D Un browser 0921 Come viene normalmente definito l insieme delle norme che regolano il buon comportamento in rete A Netiquette B NP Network Policy C CNB Correct Network Behaviour D La rete un ambiente anarchico senza regole 0922 Nella vita come nell uso dei computer in rete esistono standard di condotta morale che prendono il nome di A Etica B Buone maniere C Corpo legislativo D Regolamenti 0923 Nella vita come nell uso dei computer in rete quale dei seguenti termini si riferisce a comportamenti riguardosi 0 almeno non fastidiosi nei confronti degli altri utenti A Buone maniere B Etica C Policy D Regolamenti PAGINA 83 di 256 0924 Il worm Slammer anche noto come Sapphire si diffuse nel Gennaio 2003 ad una velocit incredibile quanti computer riusc a contaminare nei primi 10 minuti A Pi di 75000 B Pi di 100000 C Pi di 150000 D Poco meno di 50000 0925 Il worm Slammer anche noto come Sapphire si diffuse nel Gennaio 2003 ad una velocit in
272. e il quale i dati in formato cartaceo o elettronico sono copiati in modo da essere resi disponibili e utilizzati se il dato originale da cui stata prodotta la copia andato perduto distrutto o corrotto B il processo obbligatorio di salvataggio giornaliero dei dati di un sistema informatico della Pubblica Amministrazione su supporto magnetico O il processo obbligatorio di salvataggio su supporto ottico dei Programmi Applicativi acquistati dalla Pubblica Amministrazione D la procedura con cui vengono ripristinati sul computer i dati persi a seguito di un malfunzionamento 0295 Sulla base della razionalizzazione CED APCM 31 05 2005 cosa si intende per application server A il server di rete il cui compito fornire l accesso a una applicazione client server cio un applicazione che risiede in parte sull application server e in parte sul computer dell operatore B Si tratta della fornitura di applicazioni specifiche in accesso remoto L applicazione risiede fisicamente dal Provider e l utente vi accede via Extranet Internet o accesso diretto su un canale protetto O il server di rete il cui compito fornire l autenticazione degli utenti della rete D lo specifico computer di una rete in cui sono archiviate le copie di back up dei programmi applicativi installati sui computer della rete e le relative licenze d uso 0296 Ai sensi dell art 7 del D Lgs 39 1993 il monitoraggio si ar
273. e key 0303 I dischi magnetici dei computer contengono molti programmi e molti archivi contemporaneamente normalmente senza alcun problema In applicazioni critiche quali meccanismi opportuno utilizzare per prevenire problemi di sovrascrittura o scambio di dati A Boundary Protection B File integrity control C Interleaving D Paging 0304 Quale dei seguenti aspetti potrebbe indebolire il controllo interno in un sistema EDP A gli operatori terminalisti hanno accesso ai programmi sorgente B solamente il system manager ha il controllo sull archivio dei programmi C I programmatori scrivono i programmi scritti dagli analisti di sistema mentre il test viene eseguito da gruppi indipendenti D I supporti magnetici contenenti le copie di back up sono custoditi in cassaforti ignifughe non accessibili dagli operatori 0305 Quale delle seguenti funzioni buona norma che NON sia affidata al responsabile della tesoreria A Gestione Dati EDP B gestione del contante C gestione delle politiche di credito D custodia dei titoli 0306 Le somme dei campi di un archivio EDP che vengono sommati solamente per ragioni di controllo vengono dette A hash totals B field totals C record totals D processing data totals 0307 Volendo inserire per esempio in un numero di conto un codice di controllo questo deve essere posto A in qualunque posizione nel numero di conto purch in modo consistente B solamente all
274. e le informative sulla privacy B Mantenere aggiornati i programmi per la protezione installati sul computer C Installare un programma di protezione antispyware D Scaricare programmi solo da siti affidabili 2463 Quali provvedimenti si devono prendere se sul computer presente uno spyware A Scaricare e installare Windows Defender o un altro strumento di rimozione dello spyware B Scaricare Windows Defender o un altro strumento di rimozione dello spyware C Eseguire un defrag del disco di sistema D Rimuovere e installare nuovamente il browser PAGINA 217 di 256 2464 Quale dei seguenti non un modo per essere infettati da spyware A installando un software di un produttore noto e acquistato da un rivenditore autorizzato B scaricando programmi da fonti non attendibili C scaricando musica film o altro software da programmi di condivisione di file presenti in Internet o da altri computer D scaricando software senza leggere attentamente tutte le informative incluso il contratto di licenza e l informativa sulla privacy 2465 In quale genere rientra il programma Norton della Symantec A Antivirus B Grafica 3D C Masterizzazione D Programmazione 2466 Quale dei seguenti NON un motore di ricerca A Netscape navigator B Google C Altavista D Yahoo 2467 Indicare fra i seguenti il nome del sito Internet che non definibile come motore di ricerca A www Microsoft com B www Yahoo com C
275. e premere F9 per il calcolo manuale D Selezionare tutto foglio di lavoro e premere ALT FA4 per fare il calcolo manuale 1823 La funzione CONCATENA in Microsoft Excel A Unisce diverse stringhe in un unica stringa di testo B Restituisce il numero di caratteri che compongono una stringa C Somma il valore corrispondente delle celle selezionate in precedenza D Visualizza nella cella la formula invece del suo risultato 1824 In Excel C 8 rappresenta A Un riferimento assoluto di cella B La conversione della valuta in dollari C Un riferimento relativo di cella D Un errore 1825 In Excel volendo creare in automatico una sequenza dei numeri 2 4 6 8 necessario A Riempire con i numeri desiderati le prime due celle selezionarle e poi trascinare il quadratino di riempimento automatico B Riempire con i numeri desiderati le prime due celle e poi premere INVIO C Inserire una formula per ogni cella interessata dalla sequenza D Creare una serie personalizzata 1826 Uno spreadsheet Excel A Un software applicativo B Un sistema operativo C Un database D Un virus 1827 In Excel se l argomento della funzione Somma comprende una cella contenente testo qual il risultato visualizzato A La somma dei valori delle altre celle B Nessuno c una segnalazione di errore C Il testo viene convertito in valore numerico e il valore ottenuto viene sommato a tutti gli altri D Viene
276. e primaria crescente gli archivi tra un accesso ed il successivo D una procedura che in un database riordina per chiave primaria decrescente gli archivi tra un accesso ed il successivo 0197 Che cosa fanno gli applicativi che eseguono il processo chiamato Data mining A Individuano automaticamente sequenze patterns archiviate in data warehouses B Individuano e distruggono file potenzialmente pericolosi per il sistema C Disseminano il web di file corrotti D Nei database sequenziali riordinano i record 0198 Quale fra le seguenti definizioni caratterizza meglio una base di dati A Una collezione di dati gestita da un Database Management System DBMS B Un insieme di file di dati strutturati C Un insieme di dati eventualmente non strutturati D Una collezione di dati gestita da un Information Retrieval System IRS 0199 Il modello logico A il riferimento per le applicazioni B Viene utilizzato per la modellazione concettuale C Permette di rappresentare i dati in modo indipendente da ogni DBMS D utile nelle fasi preliminari di progettazione di una base di dati 0200 Quale delle seguenti affermazioni falsa A Un modello logico molto diffuso rappresenta i dati di interesse mediante Entit e Relazioni modello E R B Ogni DBMS manipola dati in accordo ad un ben preciso modello logico C Il modello descrive come sono logicamente organizzati i dati nella base di dati D Il modello logico
277. e reazioni del sistema ad eventi esterni B Descrive le relazioni tra gli oggetti data objects C Descrive le funzioni che intervengono sul flusso dei dati D Indica come i dati vengono trasformati dal sistema 2553 Nell ingegneria del software cosa un diagramma di relazione tra le entit entity relationship diagram A una tecnica di modellizzazione dei dati che crea una rappresentazione grafica delle entit e delle relazioni tra le entit in un sistema informatico B una tecnica di modellizzazione dei dati che fornisce un indicazione di come i dati vengono trasformati all interno del sistema informatico C una tecnica di modellizzazione dei dati che indica le reazioni del sistema ad eventi esterni D una tecnica di descrizione dei dati che indica come il programma principale deve passare i dati alle procedure 2554 Nell ingegneria del software il diagramma di relazione tra le entit entity relationship diagram A Descrive le relazioni tra le strutture dati B Descrive le funzioni che trasformano il flusso dei dati C Descrive come i dati vengono elaborati trasformati dal sistema D Descrive come il sistema risponde agli eventi esterni 2555 Il Data Dictionary contiene oltre alla descrizione delle strutture dati data object anche la descrizione A Dei controlli control item B Dei diagrammi C Della notazione D Dei requisiti 2556 Nell ingegneria del software che cosa
278. e sigla usata per indicare i compact disc A CD ROM Compact Disc Read Only Memory B CD RAM Compact Disc Random access Memory C DVD D CD REM Compact Disc Removable 1408 L acronimo CD ROM significa A Compact Disc Read Only Memory B Computer Disc Readable Open Memory C Compact Disc ROtant Memory D Computer Disc Rewritable Over Magnetic 1409 La capacit del disco fisso si misura in A Gigabyte B DPI C MHz D PPM 1410 Quale caratteristica del disco fisso si misura con l acronimo RPM A La velocit di rotazione B Il numero di testine C La velocit di trasferimento tra il disco e la motherboard D La capacit 1411 Su quale caratteristica del disco fisso influisce la velocit di rotazione A Sul tempo di accesso ai dati B Sulla capacit C Sull affidabilit D Sulle dimensioni 1412 Qual la normale capacit di un disco ottico DVD A 4 7 GB B 650 MB C 70 MB D 1 4 GB 1413 Quale dei seguenti non un tipo di disco fisso per PC A FDD B IDE C SCSI D EIDE 1414 Quale delle seguenti affermazioni riferite alle periferiche corretta A I DVD tipicamente vengono utilizzati per l installazione di software e per la multimedialit B preferibile che una periferica si colleghi ad un computer con un collegamento a bassa velocit C Il costo per pagina delle stampanti laser pi alto di quelle a getto d inchiostro D Negli ultimi anni la di
279. e tutto il foglio di lavoro scegliere Commento dal menu Formato digitare il testo del commento nella casella uscire dalla casella premendo il tasto ESC C Cliccare sulla cella a cui si desidera aggiungere il commento scegliere Celle dal menu Formato digitare il testo del commento nella casella e al termine premere il tasto ESC D Selezionare tutto il foglio di lavoro scegliere Commento dal menu Inserisci digitare il testo del commento nella casella uscire dalla casella premendo il tasto INVIO 1849 Utilizzando Excel se si vuole sommare nella cella A1 il valore della cella A2 e il valore della cella A3 quale formula occorre introdurre nella cella A1 A A2 A3 B Al somma A2 A3 C somma A2 A3 D add A2 A3 1850 In Excel quale l effetto dell istruzione C6 100 A Moltiplica per 100 il valore della cella C6 e memorizza il contenuto nella cella in cui scritta l istruzione B Causa un messaggio di errore C Nessuno riporta il valore dell istruzione D Ripete il carattere per cento volte 1851 In Excel quale delle seguenti formule d come risultato 30 A 10 2 6 8 B 10 2 6 8 C 10 2 6 8 D 10 2 6 8 1852 In Excel se si seleziona Ordina dal men Dati A Viene riordinata la parte selezionata della tabella B Viene ordinata la tabella mettendo prima le formule e poi 1 testi C Viene visualizzato un grafico D Viene invertito l ordine di visu
280. ecessario D l operazione effettuata dai terminali GSM telefonini quando trovandosi all estero utilizzano la rete di un operatore diverso da quello abituale 2103 Cosa il Cavo Coassiale A un tipo di cavo elettrico che offre un ampia banda trasmissiva ed usato sia in ambito LAN Local Area Network sia per la trasmissione di segnale a Radio Frequenza B un cavo in fibra ottica che offre un ampia banda trasmissiva ed usato sia in ambito LAN Local Area Network sia per la trasmissione di segnale a Radio Frequenza C un tipo di cavo elettrico multipolare che usato per collegamenti di alimentazione ad alta potenza D un tipo di cavo elettrico bipolare che usato per collegamenti di alimentazione ad alta potenza 2104 Cosa l Erlang A l unit di misura dell occupazione di un canale di trasmissione ad esempio un canale totalmente utilizzato occupato ha un valore di 1 0 Erlang B l unit di misura della disponibilit di un canale di trasmissione ad esempio un canale totalmente libero disponibile ha un valore di 1 0 Erlang C l unit di misura normalizzata dell ampiezza delle celle nel sistema GSM ad esempio l ampiezza di una cella GSM 900 MHz con potenza di uscita di 20 W 1 0 Erlang D il sistema utilizzato per il riuso delle frequenze nella pianificazione delle reti GSM 2105 Il protocollo di trasmissione dati V 90 approvato dall Itu t permette di ricevere dati su
281. el sistema operativo DOS qual la massima dimensione logica cluster con cui viene allocato lo spazio sul disco A 32 Kbyte B 64 Kbyte C 16 Kbyte D 64 Mbyte PAGINA 144 di 256 1633 Nel sistema operativo DOS qual il comando con cui si possono creare delle partizioni sugli hard disk A FDISK B FORMAT C CHMOD D DEFRAG 1634 Utilizzando il sistema operativo DOS qual il comando che si deve utilizzare per visualizzare soltanto le sottodirectory di una directory A DIR AD B DIR D C DIR D D DIRECTORY 1635 Utilizzando il sistema operativo DOS qual il comando che si deve utilizzare per visualizzare i file nascosti contenuti in una directory A DIR AH B DIR H C DIR H D Hidden 1636 Qual il comando MS DOS che permette di cancellare tutti i file di una directory A DEL B DEL ALL C RM D REM ALL 1637 Quale funzione esegue il comando DOS FDISK A Crea le partizioni sul disco fisso B Esegue una formattazione di basso livello del disco fisso C Recupera i file cancellati erroneamente D Ripara i bad sector dei dischi fissi 1638 Il sistema operativo Windows rispetto all MS DOS permette di A Avviare e tenere attive pi applicazioni contemporaneamente B Usare floppy disk con capacit maggiore C Scrivere documenti pi lunghi D Usare il mouse 1639 Per uscire da una finestra MS DOS di Windows si pu A Digitare exit dal prompt dei coman
282. elle attivit B Definiscono caratteristiche e funzioni del software rese disponibili all utente finale C Determinano la pianificazione delle consegne di ciascun incremento del prodotto software D Sono un elenco delle esperienze negative che il cliente ha avuto con i prodotti software utilizzati in precedenza 2611 Quale ruolo giocano le storie dell utente users stories nella pianificazione secondo il modello di sviluppo del software chiamato Agile Software Development A Sono utilizzate per stimare lo sforzo richiesto per costruire l incremento corrente della versione software B Sono aneddoti curiosi che servono a creare un atmosfera rilassata e cooperativa tra il cliente e il gruppo di sviluppo C Determinano la pianificazione delle consegne di ciascun incremento del prodotto software D Sono un elenco delle esperienze negative che il cliente ha avuto con i prodotti software utilizzati in precedenza 2612 Quale delle seguenti sono le tre rappresentazioni utilizzate dai modelli di analisi per descrivere il software A Informazione funzione comportamento information function behavior B Architettura interfaccia componenti architecture interface component C Costo rischio pianificazione cost risk planning D Pianificazione interfaccia test planning interface test PAGINA 230 di 256 2613 Quale dei seguenti NON uno dei principi alla base di una buona codifica del soft
283. elle revisioni tecniche formali 2618 Quale tra le seguenti una delle attivit quadro previste dall ingegneria del software Software Engineering Process Framework Activities A Modellizazione requisiti e progetto B Gestione della configurazione software C Gestione dei rischi D Esecuzione delle revisioni tecniche formali 2619 Quale tra le seguenti una delle attivit quadro previste dall ingegneria del software Software Engineering Process Framework Activities A Costruzione codifica e testing B Assicurazione di qualit Software quality assurance C Documentazione D Esecuzione delle revisioni tecniche formali 2620 Quale tra le seguenti una delle attivit quadro previste dall ingegneria del software Software Engineering Process Framework Activities A Comunicazione con le persone coinvolte in tutti i modi nell attivit di sviluppo B Gestione del riutilizzo dei componenti Reusability management C Documentazione D Marketing 2621 Quale tra le seguenti NON una delle attivit ombrello previste dall ingegneria del software Software Engineering Process Umbrella Activities A Pianificazione B Gestione della configurazione software C Gestione dei rischi D Esecuzione delle revisioni tecniche formali 2622 Quale tra le seguenti NON una delle attivit ombrello previste dall ingegneria del software Software Engineering Process Umbrella Activities A Modelli
284. ellizazione requisiti e progetto D Comunicazione con le persone coinvolte in tutti i modi nell attivit di sviluppo 2627 Quale tra le seguenti una delle attivit ombrello previste dall ingegneria del software Software Engineering Process Umbrella Activities A Gestione del riutilizzo dei componenti Reusability management B Pianificazione C Modellizazione requisiti e progetto D Comunicazione con le persone coinvolte in tutti i modi nell attivit di sviluppo 2628 Quale tra le seguenti una delle attivit ombrello previste dall ingegneria del software Software Engineering Process Umbrella Activities A Assicurazione di qualit Software quality assurance B Pianificazione C Costruzione codifica e testing D Comunicazione con le persone coinvolte in tutti i modi nell attivit di sviluppo 2629 Quale tra le seguenti una delle attivit ombrello previste dall ingegneria del software Software Engineering Process Umbrella Activities A Esecuzione delle revisioni tecniche formali B Pianificazione C Costruzione codifica e testing D Modellizazione requisiti e progetto 2630 Quale delle seguenti NON una delle ragioni per cui importante raccogliere i commenti feedback degli utenti sui prodotti software consegnati A Individuare e punire gli sviluppatori responsabili dei problemi B Consentire agli sviluppatori di eseguire modifiche migliorative del software rilasciato C
285. endo pi essere utilizzato dopo il termine della sua validit come se fosse andato perso B Perch il contenuto si degrada dopo un certo tempo C Perch il play out time una chiave di decodifica che non pi utilizzabile dopo un certo tempo D Perch il livello fisico non inoltra ai livelli superiori pacchetti che hanno il play out time scaduto 1159 Limewire Kazaa and Bearshare sono esempi di A Applicazioni software tipo peer to peer per la condivisione di file in rete B Nomi di societ produttrici di prodotti per le reti di computer C Website presso cui si pu acquistare musica in formato MP3 D Protocolli di comunicazioni wireless 1160 Quale dei seguenti non uno standard utilizzato nelle reti tipo WiFi A IEEE 802 16d B IEEE 802 11a C IEEE 802 11b D IEEE 802 11g 1161 Qual era la massima velocit di trasmissione prevista dalla prima versione dello standard IEEE 802 11 A 2 Mbps B 4 Mbps C 11 Mbps D 54 Mbps 1162 Qual la massima velocit di trasmissione prevista dallo standard IEEE 802 11a A 54 Mbps B 11 Mbps C 2 Mbps D 4 Mbps PAGINA 104 di 256 1163 Qual la massima velocit di trasmissione prevista dallo standard IEEE 802 11b A 11 Mbps B 2 Mbps C 4 Mbps D 54 Mbps 1164 A quale frequenza operano le reti WiFi basate sullo standard IEEE 802 11b A 2 4 GHz B 900 MHz C 1 8 Ghz D 3 4 GHz 1165 Quale tra le seguenti affermazioni relative ad una
286. entalmente D pi improbabile che venga infettato da un virus 1664 Quale tra i seguenti un vantaggio di avere il Sistema Operativo archiviato su ROM rispetto ad averlo archiviato sul disco fisso A pi veloce al bootstrap B pi facile da aggiornare O pi agevole aggiungere nuove funzionalit D possibile installare una nuova versione senza modificare l hardware 1665 Quale parte del Sistema Operativo consente a due programmi di girare contemporaneamente senza che i dati dell uno interferiscano con quelli dell altro A Il gestore della memoria Memory management system B Il sistema di input output C Il gestore dei file File management system D L interfaccia utente 1666 Quale dei seguenti compiti eseguito normalmente dal kernel del sistema operativo A Gestire i processi in modo da evitare che uno di essi monopolizzi l uso del processore B Interpretare i comandi utente C Analizzare i file alla ricerca dei virus D Gestire l interfaccia grafica 1667 Con riferimento ad una periferica di un computer qual la differenza tra unplugging e uninstalling A Unplugging la procedura con cui si fermano i driver della periferica prima di rimuovere la periferica uninstalling la procedura con cui si rimuovono i driver della periferica dal PC prima di rimuovere definitivamente la periferica B Uninstalling la procedura con cui si fermano i driver della periferica prima di rim
287. entono l accesso ai dati A Struttura funzionale Functional structure B Struttura fisica Physical structure C Struttura implementativa Implementation structure D Struttura di sviluppo Developmental structure 2821 Con riferimento agli stili architetturali Architectural Styles dell ingegneria del software quale stile pone al centro della struttura i dati data store a cui accedono frequentemente altri componenti che modificano tali dati A Data centered B Data flow C Call and return D Layered 2822 Con riferimento agli stili architetturali Architectural Styles dell ingegneria del software quale stile prevede che i dati in ingresso attraverso una serie di componenti computazionali o elaborativi vengano trasformati nei dati di output A Data flow B Data centered C Call and return D Layered PAGINA 251 di 256 2823 Con riferimento agli stili architetturali Architectural Styles dell ingegneria del software quale stile prevede che la struttura del programma scomponga le funzioni in un controllo gerarchico dove il programma principale chiama i vari sottoprogrammi A Call and return B Data flow C Data centered D Layered 2824 Con riferimento agli stili architetturali Architectural Styles dell ingegneria del software quale stile prevede che i componenti del sistema incapsulino dati e operazioni e le comunicazioni tra i componenti avvengano tramite scambio
288. equisiti quando A I requisiti utente non sono stati ben compresi B Pi soggetti sono coinvolti nell uso del sistema C Non possibile realizzare rapidamente il sistema finale D I requisiti di qualit sono particolarmente stringenti 2505 La rappresentazione grafica del flusso dei dati tra le entit esterne ed i processi e gli archivi di un sistema detta A Data Flow Diagram B Decision Table C Structure Chart D Gantt Chart 2506 Il processo di ispezione assegna diversi ruoli a ciascun ispettore al fine di A Avere diversi punti di vista durante l analisi B Utilizzare il minimo numero di risorse C Mantenere il team piccolo e gestibile D Rispettare i diversi interessi del personale 2507 Un controllo delle modifiche informale informal change control accettabile solo A prima che i moduli software entrino a far parte di una baseline B prima dell inizio del test C per progetti di durata limitata D per evitare di far sorgere problemi con il cliente 2508 Le valutazioni sul processo di produzione del software servono per A Valutare potenziali rischi associati al progetto B Verificare lo stato di avanzamento C Verificare il livello dei costi D Verificare gli aspetti etici del lavoro 2509 Quale delle tecniche elencate non una tecnica riconosciuta per il testing del Software A Destructive testing B Data flow testing C Domain testing D White Box testin
289. er ad una linea telefonica B anche detto Access Point C Trasforma i segnali digitali in segnali analogici D Trasforma i segnali analogici in segnali digitali 1461 Quale tra i seguenti nomi logici si riferisce alla porta parallela di un computer A LPTI B COMI C COM2 D USB 1462 Una periferica che visualizza i dati di un applicativo definita A Monitor B Stampante C Modem D Mouse 1463 Cos una porta seriale e da quale nome logico indicata A un interfaccia che serve a collegare dispositivi quali il mouse e il modem indicata con i nomi COM1 COM2 B un interfaccia che serve a collegare dispositivi la stampante indicata con il nomie LPTI1 C un interfaccia ad alta velocit ed normalmente indicata come USB1 USB2 D un interfaccia ad infrarossi ed normalmente indicata come IRDA1 IRDA2 1464 A quale di queste interfacce non viene in genere collegata una stampante A Seriale B Parallela C Scheda di rete D USB PAGINA 130 di 256 1465 Nel connettore a 25 poli per la connessione parallela presente sul PC sono presenti un numero di segnali diversi pari a A 17 B 12 C 25 D 19 1466 I pin della porta parallela attraverso i quali una periferica esterna manda al PC segnali di acknowledge ACK sono in numero di A 5 B 4 C 8 D 12 1467 A quale porta del PC conveniente collegare un modem 56K A Seriale B PS 2 C RGB D Para
290. era il nome della prima rete che collegava universit americane senza alcun legame con il ministero della difesa americano A CSNET B ARPANET C NSFNET D ANSNET 2063 La rete PSTN Public Switched Telecommunications Network la rete telefonica pubblica commutata A analogica almeno al livello dell anello locale a due fili a due vie a banda stretta a commutazione di circuito ubiqua ed economica B digitale a due fili a due vie a banda stretta a commutazione di circuito ubiqua ed economica C E analogica almeno al livello dell anello locale a due fili a due vie a banda larga a commutazione di circuito ubiqua ed economica D analogica almeno al livello dell anello locale a quattro fili a due vie a banda stretta a commutazione di circuito ubiqua ed economica 2064 Quale delle seguenti affermazioni relative alla rete telefonica pubblica commutata corretta A generalmente analogica almeno nell ultimo tratto a due fili a due vie a banda stretta a commutazione di circuito capillare nella distribuzione ed economica B digitale a due fili a due vie a banda stretta a commutazione di circuito capillare nella distribuzione ed economica C analogica almeno nell ultimo tratto a due fili a due vie a banda larga a commutazione di circuito capillare nella distribuzione ed economica D analogica almeno nell ultimo tratto a quattro fili a due vie a banda stretta a comm
291. erch un istruzione SELECT recuperi solamente dati non duplicati A DISTINCT B INDIVIDUAL C INDEX D SEPARATE 0235 La caratteristica principale della chiave primaria di una tabella quella di A Identificare ogni record della tabella B Identificare unicamente il primo record della tabella C Essere sempre il primo campo del record nella tabella di lavoro D Identificare unicamente l ultimo record della tabella 0236 Qual la caratteristica principale della chiave primaria di una tabella A Identifica ogni record B sempre il campo pi importante del record C sempre il primo campo del record D un campo aggiuntivo alla normale struttura del record 0237 Il modello di Data Base che d la maggiore flessibilit e facilit d uso A relazionale B gerarchico C network D multimediale 0238 Le architetture a tre livelli consentono di A Tenere la presentazione la logica di business e i dati delle applicazioni chiaramente separati e funzionanti su macchine differenti connesse in rete B Tenere la presentazione la logica di business e i dati delle applicazioni chiaramente separati ma funzionanti sulla stessa macchina C Tenere la presentazione la logica di business e i dati delle applicazioni ben collegati e funzionanti sulla stessa macchina D Tenere la presentazione la logica di business e i dati delle applicazioni chiaramente separati e funzionanti su macchine differenti che non devono essere con
292. ermazioni meglio descrive l obiettivo del livello Trasporto del modello ISO OSI A Permettere un trasferimento di dati trasparente e affidabile implementando anche un controllo degli errori e delle perdite tra due host B Controllare la comunicazione tra applicazioni Stabilire mantenere e terminare connessioni sessioni tra applicazioni cooperanti C Trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni come la crittografia la compressione del testo e la riformattazione D Interfacciare utente e macchina 0961 Quale delle seguenti affermazioni meglio descrive l obiettivo del livello Rete del modello ISO OSI A Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione Si occupa di stabilire mantenere e terminare una connessione garantendo il corretto e ottimale funzionamento della sottorete di comunicazione B Permette un trasferimento di dati trasparente e affidabile implementando anche un controllo degli errori e delle perdite tra due host C Controlla la comunicazione tra applicazioni Stabilisce mantiene e termina connessioni sessioni tra applicazioni cooperanti D Trasforma i dati forniti dalle applicazioni in un formato standardizzato e offre servizi di comunicazione comuni come la crittografia la compressione del testo e la riformattazione 0962 Quale delle seguenti affermazioni meglio descr
293. ermette di ricaricare la pagina visualizzata B Stampa il documento visualizzato C Permette di ricaricare una stringa di testo all interno della pagina visualizzata D Nessuna delle risposte proposte corretta 2379 Quale la prima pagina che viene caricata all avvio di un browser A La pagina che stata specificata nelle opzioni del browser B La pagina del proprio Internet Provider C La pagina dell ultimo sito visitato D La pagina del proprio sito personale 2380 Con un programma di tipo Browser possibile A Navigare in Internet B Inviare Posta Elettronica C Connettersi ad un Internet Provider D Gestire dal proprio computer un sito Internet 2381 Cosa un Browser A Un programma che consente di visualizzare le pagine che costituiscono il World Wide Web B Un programma che consente l invio di posta elettronica C Un programma che consente di costruire pagine Web D Un programma che consente di proteggere il computer dai virus che viaggiano su Internet PAGINA 210 di 256 2382 Un browser A Un programma di navigazione in Internet B Un motore di ricerca C Un programma di posta elettronica D Un sito Internet 2383 Quali tipi di software sono definiti browser A I programmi che permettono la visualizzazione e la gestione delle risorse di un computer hard disk file directory computer di rete stampanti ecc il termine oggi usato in particolar modo per indicare i sof
294. ese il software che in una rete responsabile per l instradamento dei pacchetti la gestione della sicurezza e degli utenti e che consente a molti utenti di lavorare insieme sulla rete A Network operating software B Application software C Encryption software D Firewall software 0771 Quale tipo di sistema di comunicazione usa luce rossa ad una frequenza al di sotto di quella visibile all occhio umano A IDA B Fibra ottica C Bluetooth D Cat 5 0772 Che cosa una Virtual Private Network A una rete privata instaurata tra sistemi che utilizzano un mezzo di trasmissione pubblico B una sottorete nell ambito di una LAN C una rete tra computer che utilizzano il sistema operativo Linus D un tipo di rete ad anello che utilizza esclusivamente collegamenti wireless 0773 Quale tra i seguenti termini si riferisce alla struttura di una rete cio al layout logico di cavi e dispositivi di interconnessione A Topologia B Protocollo C Media D Base dati 0774 Quale tipo di connessione di una rete richiede che alla fine della connessione fisica i fili siano collegati a delle terminazioni A Rete a bus B Rete ibrida C Rete mesh D Rete a stella 0775 Internet un esempio di rete A Mesh B A stella C A bus D Ad anello 0776 I dati che circolano in una rete di computer sono organizzati in A Pacchetti B Bit C Datagrammi D Tokens 0777 Come viene definito in i
295. essere interrotto dall utente e causa il blocco dell elaboratore 0079 In C quale dei seguenti un commento scritto correttamente A Comment B Comments C Comment D Comment 0080 Quale delle seguenti affermazioni riferite all istruzione C return a non corretta A sempre uguale ad exit a B uguale ad exit a se usata nella funzione main C Provoca l uscita dalla funzione in cui viene usata D equivalente a return a 0081 Quale delle seguenti istruzioni in C restituisce il valore dell indirizzo di memoria della variabile int gamma A amp gamma B gamma C gamma D address gamma 0082 Quale delle seguenti istruzioni in C restituisce il valore dell indirizzo di memoria del puntatore pointer charlie A charlie B charlie C amp charlie D address charlie 0083 Quale delle seguenti istruzioni in C restituisce il valore contenuto nell indirizzo di memoria puntato dal puntatore pointer omega A omega B omega C val omega D amp omega 0084 Nel paradigma Object Oriented la relazione IS_A A Rappresenta un legame di ereditariet B Non ha niente a che fare con l object oriented C Rappresenta un legame di associazione D Rappresenta un legame di aggregazione 0085 In C gli attributi e i metodi dichiarati protected A sono accessibili dall interno della classe in cui sono definiti e dalle classi derivate B
296. essere un buon processo di sviluppo del software garantisce che si avr un buon prodotto software B Il processo di sviluppo del software copre tutti i passaggi dall idea iniziale alla consegna al cliente ed include la manutenzione ed la rimozione a termine vita C Sono necessari processi di sviluppo del software diversi per tipologie di software diverse D Il processo di sviluppo del software un fattore chiave nel determinare le propriet qualit del prodotto software 2665 Quale dei seguenti principi non aiuta direttamente a gestire la complessit di uno sviluppo software A Rigore e formalismo B Separazione delle aree C Modularit D Astrazione 2666 Quali delle seguenti qualit di un software una qualit interna A Facilit di evoluzione Evolvability B Correttezza Correctness C Prestazione Performance D Facilit di utilizzo da parte dell utente User friendliness PAGINA 235 di 256 2667 Quale delle seguenti caratteristiche non corretto che sia inclusa in un documento di specifica dei requisiti di un prodotto software A Specifiche di interfaccia tra i moduli B Requisiti non funzionali C Una definizione di massima dell interfaccia utente D Una descrizione di massima di come gli utenti svolgono attualmente le attivit che saranno in seguito svolte utilizzando il prodotto software 2668 Quale dei seguenti problemi non pi cos importante al giorn
297. estione LIFO dei dati A Il primo dato ad essere prelevato l ultimo arrivato B Il primo dato ad essere prelevato il primo arrivato C I dati vengono gestiti in funzione della loro grandezza in formato esadecimale D I dati vengono gestiti mediante accesso diretto alla memoria fisica 1221 La gestione dei dati di tipo LIFO quando A l ultimo ad essere stato inserito il primo dato ad essere prelevato B Il primo ad essere stato inserito il primo dato ad essere prelevato C I dati vengono prelevati in base alle necessit del programma indipendentemente dal momento di inserimento D I dati vengono gestiti in funzione della loro grandezza in formato esadecimale 1222 Che cosa sono i sistemi embedded A Sono sistemi di elaborazione progettati per applicazioni specifiche dotati di un software dedicato e in cui parte delle funzioni sono realizzate in hardware B Sono sistemi di elaborazione realizzati unicamente in hardware C Sono processori speciali per l elaborazione dei segnali ad alta frequenza anche detti DSP D Sono sistemi di elaborazione ad elevate prestazioni con unit di calcolo multiple di tipo RISC 1223 Che cosa un sistema embedded A Un sistema composto da un processore alcune periferiche ed un firmware per la gestione di una macchina B Un programma che fa permanentemente parte di un computer C Un pacchetto software che viene venduto con un computer o con una periferica anche detto bundle
298. estro C Oltre alla configurazione pulsante e alla velocit del doppio clic si ha lo spazio riservato a definire il tipo di mouse cio se analogico o digitale 1744 Si pu cambiare la risoluzione di una stampante tramite il computer A Si B No necessario cambiare il tipo di carta su cui si deve effettuare la stampa C Dipende dal tipo di file che si vuole stampare D No mai 1745 In Windows come possono essere cambiate le propriet del mouse A Premendo il pulsante Avvio selezionando Impostazioni Pannello di controllo del sottomenu Impostazione e attivando Accesso facilitato o l icona Mouse B Definendo subito il metodo con cui si vuole accedere alle informazioni in questo caso attraverso l icona Accesso facilitato e poi il procedimento con Avvio Impostazione Pannello di controllo C Premendo l icona Accesso e aprendo la finestra di dialogo dove si ha il pannello di controllo D Non possibile cambiare le propriet del mouse 1746 Premendo il tasto F8 all avvio di Windows si pu A Avviare il computer in modalit provvisoria B Bloccare la stampa in corso C Accedere al menu di BIOS Setup D Avviare i programmi di diagnostica dello stato dell Hard Disk 1747 In ambiente Windows tramite quale tasto possibile all accensione del computer avviare il computer in modalit provvisoria A F8 B F1 Wi C Fe D F10 1748 In Windows possibile avviare un programma ad ogni
299. ete C Un sistema per il backup automatico dei dati D Un sistema per il backup automatico dei dati su unit a nastro 1454 Quale delle seguenti interfacce NON pu essere utilizzata per consentire a due computer di comunicare tra di loro A Scheda VGA B Scheda seriale C Modem D Scheda di rete 1455 Normalmente quale tipo di connettore si usa per collegare il cavo telefonico al computer A RJ 11 B RG 58 C RJ 45 D COMI 1456 Per collegare quale tra le seguenti unit periferiche normalmente utilizzata una porta parallela A Stampante B Video C Mouse D Gruppo di continuit 1457 Una scheda di rete permette di A Connettere il computer ad altri computer formando cos una rete B Connettere il computer direttamente alla rete a 380 Volt C Connettere il computer ad Internet D Visualizzare programmi multimediali 1458 Quale tra i seguenti componenti hardware consente di collegare in rete due o pi PC A Scheda di rete B Scheda audio C Cavo parallelo D Modem 1459 Utilizzando una scheda di rete su un computer A possibile connettersi ad uno o pi computer provvisti di scheda di rete formando cos una rete B possibile alimentarlo tramite un gruppo di continuit O possibile utilizzarlo come Web server D possibile connettersi ad Internet 1460 Quale delle seguenti affermazioni corretta Il modem A Permette il collegamento di un comput
300. ettista nel definire un modello del sistema A Tempi di realizzazione schedule B Ipotesi di riferimento assumptions C Semplificazioni Simplifications D Preferenze Preferences 2785 Quale tra i seguenti uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema A Ipotesi di riferimento assumptions B Tempi di realizzazione schedule C Budget D Competenze degli sviluppatori Staff skills 2786 Il processo d ingegneria di sistema normalmente top down dal punto di vista del business quale delle seguenti la corretta sequenza dall alto al basso top down A Information Strategy Planning Business Area Analysis Business System Design Construction and Integration B Information Strategy Planning Business System Design Business Area Analysis Construction and Integration C Business Area Analysis Information Strategy Planning Business System Design Construction and Integration D Business System Design Information Strategy Planning Business Area Analysis Construction and Integration 2787 Il processo d ingegneria di sistema normalmente top down con 4 viste ai diversi livelli quale delle seguenti coppie una corretta associazione tra vista e livello gerarchico dal punto di vista del business A world view vista del mondo Information Strategy Planning B domain view vista del dominio Business System Design C element
301. ettronica indesiderati C Uno speciale software che impedisce la ricezione di messaggi immediati D L equivalente dello spam ma realizzato con messaggi senza contenuto 1985 Accedendo al Web si ha la possibilit di acquisire facilmente materiale presente in rete importante sapere che se sono coperti da copyright illegale effettuare copie di A Programmi canzoni film immagini B Programmi canzoni film C Programmi canzoni D Programmi 1986 Quale delle seguenti la migliore definizione di pirateria del software A La vendita o la condivisione intenzionale o meno di copie illegali del software B L installazione di copie legali di software su pi PC C L utilizzo di software a scopo sia personale che commerciale D La diffusione di virus tramite internet 1987 Quale delle seguenti non una caratteristica antipirateria utilizzata da Microsoft A L autocancellazione del CD di installazione appena completata l installazione stessa B Bordi sfumati sui CD del software C Stereogrammi sui CD del software D Certificati di autenticit COA Certificate of Authenticity 1988 Nell ambito delle iniziative antipirateria introdotte da Microsoft cos il Certificato di autenticit A Un etichetta che aiuta a identificare il software Microsoft originale B Il Passaporto Microsoft C Un etichetta che aiuta a identificare l hardware del PC D Uno strumento antispyware PAGINA 175 di 256 1
302. facilmente intercettata D I dati incluse le password vengono inviati in chiaro 1793 In Unix quale tra i seguenti non e un comando valido A chkconfig reset sendmail B chkconfig list sendmail C chkconfig sendmail off D chkconfig level 2345 sendmail off 1794 Quale delle seguenti affermazioni descrive meglio quello che il kernel fa all avvio di un sistema Unix A Inizializza e gestisce le risorse hardware del sistema B Avvia tutti i servizi del sistema C Richiede username e password sulla console principale D Trasferisce il BIOS dalla ROM Flash alla RAM 1795 In Unix quale dei seguenti comandi non portera lo studente Rossi nella su home directory personale A cd B cd C cd D cd Rossi 1796 Che cosa una shell in Unix A Un programma tramite il quale gli utenti possono inviare comandi a Unix B la videata di login C un sistema per la gestione dei demoni D la GUI di Unix 1797 Quale tra le seguenti descrive la generica sintassi di tutti i comandi Unix A Nome del comando opzioni argomenti B Nome del comando argomenti opzioni C Nome del comando opzioni D Nome del comando argomenti 1798 In Unix quale dei seguenti comandi fissera i permessi sul file textfile a lettura e scrittura per il proprietario lettura e scrittura per il gruppo e lettura per tutti gli altri A chmod 664 textfile B chmod 046 textfile C chmod 310 textfile D
303. ferisce A A reti di telefonia mobile di terza generazione B Al terzo livello gerarchico di una rete di trasporto SDH C Ad un telefono cellulare con fotocamera da 3 Gigapixel D Ad un protocollo di comunicazione per Internet 1017 Quale delle seguenti tecnologie tipica delle reti di telefonia mobile di terza generazione A CDMA2000 B CDMA C AMPS D TDMA 1018 Quale tra i seguenti standard di telefonia mobile il pi diffuso nel mondo A GSM B TACS C AMPS D WAP 1019 Quale tra le seguenti tecnologie consente ai telefoni cellulari di essere usati come modem per i PC di collegarsi ad un auricolare e di scambiare file ed altre informazioni con altri apparati A Bluetooth B WAP C EDGE D DECT 1020 Nella telefonia mobile cosa si intende con il termine inglese cell breathing A Nelle tecnologie basate sul CDMA la variazione di copertura di una cella in funzione delle variazioni di carico B un metodo di raffreddamento degli amplificatori delle stazioni radio base del sistema UMTS C lo spazio dati non utilizzato nei burst del GSM D il tempo di guardia tra due successive trasmissioni nei sistemi che usano il TDMA PAGINA 92 di 256 1021 Quale tra le seguenti una tecnica utilizzata da alcuni sistemi di emergenza per localizzare approssimativamente la zona di partenza di una chiamata cellulare A Cella di origine B Servizi basati sulla localizzazione location based services C
304. fficolt a scinderlo in ulteriori sottoprogrammi D un indice che misura la leggibilit del sottoprogramma stesso 0134 La pseudocodifica A Consiste nella descrizione di un algoritmo in linguaggio naturale B Consiste nella descrizione di un algoritmo in linguaggio di programmazione ad alto livello C la traduzione di un programma in codice macchina D la fase di verifica delle istruzioni prima della loro esecuzione 0135 L algoritmo di Djjkstra A un algoritmo di ottimizzazione B un metodo di minimizzazione delle funzioni booleane C un algoritmo numerico per la risoluzione di sistemi di ordine gt 2 D un metodo di progettazione strutturata 0136 Nella fase finale della costruzione di un programma Z quale utility programma ha il compito di riassemblare i diversi moduli sottoprogrammi in cui era stato scomposto il programma Z A linker B compilatore C assemblatore D debugger 0137 Il processo di scrittura delle linee di codice di un programma chiamato A Codifica B Testing C Compilazione D Debugging 0138 Il nome BASIC del noto linguaggio in realt un acronimo quale A Beginner s All purpose Symbolic Instruction Code B Beginner s Assembly Syntax Instruction Code C Basic All System Internal Code D Balanced Assembly System Integrated Code 0139 Si dice che un modulo che in un software esegue un singolo compito che richiede poca interazione con attivit
305. ffidata la responsabilit di effettuare il testing debugging iniziale dei programmi A Ad un gruppo speciale tra i programmatori B All audit interno C Agli analisti di sistema D Agli operatori del centro di calcolo 0275 Quale tra i seguenti programmi viene normalmente usato per l Automazione d Ufficio A Word Processor B CAD Progettazione assistita da computer C Un impianto di collegamenti video D ERP Enterprise Resource Planning 0276 Un programma di computer che periodicamente calcola le paghe e stampa gli statini pu essere definito come un A Programma applicativo B Sistema operativo C Programma di utilit D Programma di stampa 0277 Indipendentemente dal valore economico del contratto per contratti di grande rilievo CR AIPA 38 si intendono quelli che A si riferiscono a servizi che interessino la sicurezza dello Stato la difesa nazionale l ordine e la sicurezza pubblica lo svolgimento di consultazioni elettorali nazionali ed europee ai sensi dell art 16 comma 1 del D Lgs n 39 1993 B si riferiscono a servizi che interessino grandi manifestazioni sportive di rilievo internazionale che impattino sull immagine dell Italia nel mondo ai sensi dell art 16 comma 1 del D Lgs n 39 1993 C si riferiscono a servizi che interessino concorsi pubblici nei quali la trasparenza assuma un ruolo chiave ai sensi dell art 16 comma 1 del D Lgs n 39 1993 D Il valore economico de
306. formatici cosa si intende per Application Program Interface API A L insieme di programmi che consentono ad applicazioni diverse di comunicare tra loro B L interfaccia software fra le applicazioni rese disponibili da emittenti o fornitori di servizi e le risorse delle apparecchiature digitali televisive avanzate per la televisione e i servizi radiofonici digitali L equivalente di Graphic User Interface GUI D Il software anche detto client utilizzato nelle strutture di tipo client server 0288 Con riferimento all art 4 D Lgs 196 2003 cosa si intende per banca di dati A Qualsiasi complesso organizzato di dati personali ripartito in una o pi unit dislocate in uno o pi siti B Un complesso organizzato di dati personali archiviato in uno o pi computer rigorosamente situati nello stesso edificio C Il complesso organizzato di dati che si riferiscono alle transazioni tra la Banca d Italia e gli altri Istituti Bancari D Ogni tipo di archivio dati che utilizzi un RDBMS 0289 Una banca di dati cos come definito dall art 4 D Lgs 196 2003 A Una qualsiasi raccolta organizzata di dati anche se contenuta in unit distinte situate in siti geograficamente distanti B Una qualsiasi raccolta organizzata di dati personali anche se contenuta in unit distinte ma situate nello stesso edificio C Il complesso organizzato di dati che si riferiscono alle transazioni tra la Banca d Italia e gli
307. ftware Development quale delle seguenti affermazioni NON riferibile ai valori del Manifesto A Una documentazione esaustiva vale pi che un software funzionante B Reagire prontamente ai cambiamenti vale pi che seguire rigorosamente un piano C Gli individui e le interazioni valgono pi che i processi e gli strumenti D La collaborazione con il cliente vale pi che la negoziazione con il cliente 2528 Nel Febbraio 2001 fu pubblicato un documento definito Agile Manifesto che alla base dell A gile Software Development quale delle seguenti affermazioni NON riferibile ai valori del Manifesto A La negoziazione con il cliente vale pi che la collaborazione con il cliente B Reagire prontamente ai cambiamenti vale pi che seguire rigorosamente un piano C Gli individui e le interazioni valgono pi che i processi e gli strumenti D Un software funzionante vale pi che una documentazione esaustiva 2529 Nel Febbraio 2001 fu pubblicato un documento definito Agile Manifesto che alla base dell A gile Software Development quale delle seguenti affermazioni riferibile ai valori del Manifesto A Reagire prontamente ai cambiamenti vale pi che seguire rigorosamente un piano B Una documentazione esaustiva vale pi che un software funzionante C I processi e gli strumenti valgono pi che gli individui e le interazioni D La negoziazione con il cliente vale pi che la collaborazione con il cliente
308. g 0840 Quale tra le seguenti topologie di rete consente a due coppie di computer in due diverse parti della rete di comunicare contemporaneamente tra di loro A Mesh B Star C Bus D Ring PAGINA 76 di 256 0841 Quale tra questi servizi NON fornito da una linea ISDN A Video voce e dati sono tutti servizi fornibili su una linea ISDN B Video C Voce D Dati 0842 Quale dei seguenti termini inglesi si riferisce al processo di conversione di un pacchetto in celle ATM A segmentation B mapping C adaption D reassembly 0843 Quale degli adaptation layer AAL dello standard ATM il pi semplice e trasporta il traffico dati a burst delle LAN A AAL 5 B AAL 0 C AAL 4 D AAL 2 0844 Che cos 1 ANSI A L istituto nazionale americano per gli standard B L istituto nazionale americano per la sicurezza C L istituto nazionale americano per il software D L istituto nazionale americano per i servizi interattivi della Pubblica Amministrazione 0845 Quale comitato internazionale emana le normative per l interconnessione tra le reti pubbliche nazionali A CCITT B UNI C ANSI D OSI 0846 Nel protocollo di comunicazione ATM i dispositivi terminali quali i router usano A 3 livelli B 4 livelli C 2 livelli D 5 livelli 0847 Nel protocollo di comunicazione ATM gli switch interni alla rete ATM usano A 2 livelli B 3 livelli 4 livelli D 5 livelli 08
309. g 2510 La maggior parte degli errori nel software individuati dagli utenti sono dovuti a A Difficolt nella comprensione del problema B Errori di codifica C Errori nell integrazione del sistema D Errori di testing PAGINA 221 di 256 2511 Nel project management quale dei seguenti strumenti utilizzato per avere la valutazione di un esperto A Delphi Technique B Peer Review C Expected value technique D Work Breakdown Structure WBS 2512 Che cosa deve fare un project manager per assicurarsi che tutte le necessarie attivit per la realizzazione del progetto siano considerate nella pianificazione A Preparare un WBS Work Breakdown Structure B Preparare un piano per la gestione dei rischi C Preparare la stima dei costi D Preparare un piano di qualit 2513 Nella terminologia del project management e dei software per esso utilizzati quale Microsoft Project quale tipo di relazione tra i task si implica quando l inizio di un task dipende dall inizio di un suo predecessore A SS Start to Start B SF Start to Finish C FS Finish to Start D FF Finish to Finish 2514 Nella terminologia del project management e dei software per esso utilizzati quale Microsoft Project quale tipo di relazione tra i task si implica quando la conclusione di un task dipende dall inizio di un suo predecessore A SF Start to Finish B FS Finish to Start C FF Finish to Finish D SS Start to St
310. gato anzich nel corpo del messaggio 2311 Se avete ricevuto un e mail che segnala un virus virus warning che sembra autentico e ragionevole sulla base dell intestazione della e mail in base alla Netiquette quale tra i seguenti un comportamento corretto A NON inoltrare assolutamente l e mail B Inoltrare immediatamente l e mail al maggior numero possibile di amici e colleghi C Inoltrare l e mail al maggior numero possibile di amici e colleghi dopo aver verificato che non contenga alcun virus D Inoltrare l e mail solo agli amici e colleghi pi competenti in informatica PAGINA 204 di 256 2312 Avendo ricevuto un e mail che segnala che un particolare prodotto per l igiene dei gatti pericoloso se esaminata l intestazione l e mail sembra autentica e ragionevole in base alla Netiquette quale tra i seguenti un comportamento corretto A Inoltrare l e mail dopo aver verificato che le informazioni in esso contenute sono corrette B Inoltrare immediatamente l e mail al maggior numero possibile di amici e colleghi C NON inoltrare assolutamente l e mail D Segnalare al responsabile della societ che commercializza il prodotto in oggetto l esistenza di questa e mail 2313 Quale dei seguenti un esempio di cattiva mail etiquette A Usare tutte lettere maiuscole B Utilizzare l indicazione che il mail personale C Richiedere la notifica dell avvenuta ricezione D Rispondere immediatamente a
311. ggi usualmente quale frame segue il frame RTS A CTS B SIFS C DIFS D SOHO PAGINA 108 di 256 1208 FHSS DSSS e OFDM sono specifiche del livello A Fisico B Rete C Datalink D Trasporto 1209 In quale dei seguenti metodi di accesso al media il trasmettitore cambia la frequenza di trasmissione ciclicamente secondo una sequenza predefinita A FHSS B DSSS C OFDM D HR DSSS 1210 Quale tipologia di frame utilizzano le WLAN per l acknowledgment cio per la segnalazione di avvenuta ricezione A Control B Management C Data D Received 1211 Quale tipologia di frame utilizzano le WLAN per la comunicazione iniziale tra le postazioni e gli AP A Management B Data C Control D Connect 1212 Le postazioni di una rete WAN non ascoltano il canale durante il tempo definito dal timer A NAV B SIFS C RTS D CTS 1213 L accesso diretto alla memoria DMA A Consente di trasferire dati direttamente dalla memoria principale ad altre unit senza che i dati passino per la CPU B Consente di trasferire dati direttamente dalla memoria principale alla CPU senza che i dati passino attraverso il bus di I O C Consente di trasferire dati direttamente dalla memoria di massa alla CPU senza che i dati passino per il bus di I O D Consente di trasferire dati direttamente dalla memoria di massa ad altre unit senza che i dati passino per la memoria centrale 1214
312. gide regole dell incontro A Solo i partecipanti appartenenti alla categoria galline possono prendere la parola B I partecipanti all incontro devono stare in piedi C La durata deve essere limitata rigidamente a 15 minuti D L incontro deve avvenire ogni giorno nello stesso posto e alla stessa ora 2781 Scrum un metodo incrementale iterativo per gestire attivit complesse normalmente utilizzato con l Agile Software Development che prevede un incontro Scrum quotidiano daily Scrum meeting del gruppo di sviluppo quale tra le seguenti NON una delle rigide regole dell incontro A Poich l incontro informale esso inizia quando tutti i partecipanti sono presenti B I partecipanti all incontro devono stare in piedi C All incontro possono partecipare sia i maiali che le galline 2782 Il processo di ingegneria di sistema che normalmente top down inizia con A world view vista del mondo B detailed view vista di dettaglio C domain view vista del dominio D element view vista dell elemento 2783 Quale tra i seguenti NON uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema A Budget B Ipotesi di riferimento assumptions C Semplificazioni Simplifications D Limitazioni Limitations 2784 Quale tra i seguenti NON uno dei fattori limitativi che devono essere tenuti in conto da un prog
313. gio C A rispondere a tutti i destinatari del messaggio ma non al mittente D Ad inoltrare il messaggio 2307 In Microsoft Outlook se inavvertitamente si elimina un messaggio di posta elettronica possibile recuperarlo A S andando nella cartella Posta eliminata di Microsoft Outlook B S andando nel Cestino di Windows C S ma solo se il computer dotato di un unit di back up D No un file eliminato dalla posta non pi recuperabile 2308 In Lotus dove vengono depositate le e mail prima che il router le invii A MAIL BOX B ROUTE NSF C MAIL NSF D NAMES NSF 2309 Nel mondo di Internet esistono regole di buon comportamento comunemente definite come Netiquette tali regole fanno riferimento a termini inglesi in questo contesto cosa significa il termine lurking A Osservare senza esporsi l ambiente di una chat room o di un forum B Comportarsi come l avvocato del diavolo in una chat room o in un forum C Presentarsi sotto falso nome in una chat room o in un forum D Importunare qualcuno riempiendo la sua mail box di messaggi 2310 Il modo pi cortese ed efficiente per inoltrare ad un gran numero di amici una bella barzelletta ricevuta via e mail A Scrivere tutti gli indirizzi dei destinatari nel campo BCC per privacy B Scrivere tutti gli indirizzi dei destinatari nel campo TO destinatario C Inoltrare l e mail a ciascun destinatario separatamente D inoltrare l e mail come alle
314. giornaliero dei file D Controllo del checksum dei file archiviati 0257 Nell ambito delle tecniche di autenticazione dell identit la biometria si occupa di A misurare ed analizzare caratteristiche del corpo umano impronte digitali iride B memorizzare e leggere parole chiave da un microchip RFID C sviluppare meccanismi di archiviazione sicura delle password D sviluppare meccanismi di protezione delle transazioni e commerce in rete 0258 Quale delle seguenti rappresentazioni simboliche indica l avvenuta consultazione di un file A cea DO B 0259 Il linguaggio macchina di uno specifico computer A Viene definito in sede di progetto del computer B Pu essere cambiato dal programmatore C Pu essere cambiato dal Gestore del Sistema D uguale in tutti i computer 0260 Il sistema EDP che viene normalmente usato in una banca per la tenuta dei conti correnti dei risparmiatori A Sistema real time on line B Sistema DBMX C Sistema a Main Frame D Sistema di tipo BATCH PAGINA 24 di 256 0261 In un diagramma di flusso di un programma questo simbolo rappresenta A Un documento B Un operazione del computer C Un operazione manuale D Un punto di decisione 0262 In un diagramma di flusso di un programma questo simbolo rappresenta A Un operazione del computer B Un documento C Un operazione manuale D Un punto di decisione 0263 In
315. hica per le memorie che cosa si intende con il termine Miss Penalty A E il tempo necessario a trasferire i dati richiesti da un blocco di memoria di livello pi lontano dal microprocessore a quello pi vicino pi il tempo necessario a trasferire i dati nel microprocessore B E il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria pi vicina al processore C E il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria di secondo livello pi il tempo necessario a determinare che i dati si trovano effettivamente nella memoria di secondo livello D E il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria di secondo livello 1269 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie ben progettato e ben gestito A Hit Time lt lt Miss Penalty B Hit Time lt Miss Penalty C Hit Time gt gt Miss Penalty D Hit Time gt Miss Penalty 1270 Quali tra i seguenti insiemi di termini si usano in un sistema che utilizza una cache a mappatura diretta Direct Mapped Cache A Index Offset Tag B Index Offset Base C Register Index Tag D Register Index Offset 1271 In un sistema di calcolo che utilizza la memoria cache qual lo svantaggio di utilizzare una cache a mappatura diretta Direct Mapped Cache rispetto per esempio ad una cache associativa A Nella cache a mappatura diretta Direct Mapped Cache
316. hiviato nel server Consentire all Amministratore della rete di gestire centralmente le stampanti della rete aziendale D Consentire ai computer connessi alla rete di utilizzare le stampanti della rete aziendale 0716 Quale delle seguenti affermazioni corretta Nel servizio Chat line A Gli utenti si scrivono B Gli utenti si parlano C La comunicazione asincrona D Gli utenti si parlano e si vedono 0717 Il protocollo di comunicazione che consente ad un computer che deve inviare dati ad un altro computer connesso in rete di venire informato sul percorso pi breve per raggiungere il computer destinatario A Next Hop Resolution Protocol B Dynamic Host Configuration Protocol C Transmission Control Protocol D File Transfer Protocol 0718 In quale caso meglio rinunciare alla multimedialit nel predisporre pagine web A Quando si pu ragionevolmente supporre che molti destinatari dell informazione diffusa con Internet siano dotati di software e hardware arretrati B Quando il sito promuove un attivit commerciale C Quando il sito rivolto a bambini che per la maggior parte non sanno ancora leggere in modo fluente D Nessuna delle risposte proposte corretta 0719 In Lotus dove vengono depositati i messaggi di posta elettronica mail prima di essere inviati A MAIL BOX B ROUTE NSF C MAIL NSF D EMAIL DOC 0720 possibile in Windows accedere ad un unit disponibile sulla rete
317. host un sito Web che impediscono l utilizzo del sito a visitatori legittimi sono chiamati A Denial of service attack B Spam C Spoofing D Sniffing 0932 Come vengono definite in inglese le persone che via rete rubano password utilizzano o distruggono dati e causano danni anche in altri modi A Black hat hackers B Green hat hackers C Orange hat hackers D White hat hackers 0933 Come vengono definite in inglese le persone a cui viene commissionato di penetrare un sistema informatico con lo scopo di rubare A Crackers B Spammers C Surfers D Hackers 0934 Come vengono definiti in inglese gli hackers che con motivazioni politiche utilizzano Internet per inviare messaggi politici in varie forme A Hacktivists B Cyberterrorists C Black hat hackers D Crackers PAGINA 84 di 256 0935 Come vengono definiti in inglese gli hackers che si pongono l obbiettivo di danneggiare grandi quantit di persone e o di distruggere danneggiare sistemi informatici critici di rilevanza nazionale A Cyberterrorists B Hacktivists C Black hat hackers D Crackers 0936 Come vengono definiti in inglese gli hackers che vengono assunti dai responsabili aziendali della sicurezza informatica per verificare le vulnerabilit di una rete A White hat hackers B Black hat Hackers C Thrill seeker D Cracker 0937 Con quale strumento archiviato nel disco fisso di un utente possibile ottenere infor
318. i la sequenza corretta per generare un programma eseguibile A Codifica compilazione linking B Codifica linking debugging compilazione C Compilazione linking Codifica D Codifica debugging compilazione linking 0023 Spesso i programmatori di computer parlano di baco o bug cosa significa A Vuol dire che un applicativo presenta un errore di programmazione che ne impedisce la corretta completa utilizzazione B un componente hardware speciale che ha prestazioni superiori a quelli standard C un particolare programma utilizzato per rimediare a problemi hardware di un sistema D l estensione di un tipo di file PAGINA 2 di 256 0024 Perch non opportuno utilizzare istruzioni di salto incondizionato A Perch tali istruzioni non consentono la scrittura di un programma strutturato B Perch non disponibile in tutti i sistemi e quindi non consente la portabilit del software C Perch non consente di sapere quale parte del programma verr eseguita in seguito al salto D Perch tali istruzioni favoriscono la scrittura di un programma strutturato 0025 Come viene definita l attivit che viene compiuta su un sistema software al fine di eliminare gli errori A Debugging B Tuning C Coding D System Analysis 0026 Cosa significa e cosa indica il termine BUG A Lett cimice verme Indica un errore di programmazione che causa l arresto dell esecuzione del programma B Lett cimic
319. i NON si trova sul ramo sinistro cio discendente della V A System Testing B Module Design C System Design D Requirements analysis PAGINA 244 di 256 2749 Nel modello di sviluppo del software a V quale delle seguenti fasi NON si trova sul ramo sinistro cio discendente della V A User Acceptance Testing B Module Design C Architecture Design D Requirements analysis 2750 Nel modello di sviluppo del software a V quale delle seguenti fasi NON si trova sul ramo destro cio ascendente della VV A Requirements analysis B Unit Testing C Integration Testing D System Testing 2751 Nel modello di sviluppo del software a V quale delle seguenti fasi NON si trova sul ramo destro cio ascendente della VV A System Design B User Acceptance Testing C Unit Testing D Integration Testing 2752 Nel modello di sviluppo del software a V quale delle seguenti fasi NON si trova sul ramo destro cio ascendente della ey A Architecture Design B User Acceptance Testing C Unit Testing D System Testing 2753 Nel modello di sviluppo del software a V quale delle seguenti fasi NON si trova sul ramo destro cio ascendente della y A Module Design B User Acceptance Testing C System Testing D Integration Testing 2754 Nel modello di sviluppo del software a V quale delle seguenti fasi si trova sul ramo destro cio ascendente della Vy A Unit
320. i PC con Windows e Vista C Fare un back up regolare non aiuta in caso di infezione da virus D Tutti i virus causano un danno immediato al sistema infettato 0943 Quale tra i seguenti non rappresenta una potenziale minaccia per il computer A metacrawler B Trojan horse C worm D virus 0944 Quale tra le seguenti la migliore definizione per un virus informatico A un programma che quando viene attivato in grado di replicarsi e di mimetizzarsi all interno di un altro programma B una stringa di bit che viene iniettata nelle linee dati per disturbare la trasmissione un file che contiene dati in formato binario D un hacker che invia un enorme quantit di e mail non richiesti 0945 Quale tra i seguenti comportamenti comporta un rischio di infezione da virus A Scaricare file da fonti sconosciute B Aggiornare ed utilizzare regolarmente un software antivirus Non utilizzare copie illegali dei programmi D Eseguire regolarmente un back up dei propri dischi 0946 Come definita la trasmissione di dati NON in chiaro per motivi di sicurezza A Crittografia B Controllo di parit C Fault tolerance D Fail safe PAGINA 85 di 256 0947 Nel linguaggio HTML cosa sono i link tag A Sono istruzioni che consentono di inserire in una pagina Web dei collegamenti ad altri siti B Sono istruzioni al browser su come visualizzare un testo C Sono istruzioni per l inizializzazione delle tabelle D
321. i dati usati di recente B Ridurre al minimo il tempo che il processore impiega per recuperare i dati dal bus esterno C Caricare su tali memorie il sistema operativo D Caricare su tali memorie il software in esecuzione 0315 L utilizzo di un gruppo di continuit UPS consigliato quando A Sono possibili interruzioni nella fornitura di energia elettrica B Ci si collega ad internet L elevata temperatura pu provocare il surriscaldamento dell unit centrale del computer D Il computer ha un video superiore ai 20 pollici 0316 Che cosa NON succede quando la CPU riceve un interrupt A Il codice della procedura di gestione dell interrupt viene salvato nello stack B Lo stato della CPU viene salvato copiando i registri nello stack C La procedura di gestione dell interrupt viene eseguita D L indirizzo dell istruzione che stata interrotta viene salvato nello stack 0317 Come vengono chiamati nei PC i primi 640 KB di memoria A Conventional B Enhanced C Expanded D Extended 0318 Qual la modalit operativa che consente qualora un programma compia un errore grave di non causare il crash del sistema A Protected Mode B Virtual Mode C Real Mode D Tale modalit operativa non esiste 0319 Che cosa significa l acronimo HAL A Hardware Abstraction Layer B Hardware Access Layer C High memory Access Link D HDSPA Air Link 0320 Quali delle seguenti affermazioni
322. i filmati e o sonori D I programmi che permettono la connessione ad un computer centrale facendo s che il nostro computer possa agire come un suo terminale 1754 Che attivit svolge un software di tipo scandisk A verifica l integrit della mappatura dei file presenti su un disco B Gestisce le tabelle di calcolo e le relative funzioni C Edita e visualizza filmati D Esegue la compressione dei dati per proteggerli da eventuali virus 1755 A cosa serve il software scandisk A Per verificare l integrit dei file presenti su un disco B Per visualizzare filmati C Per formattare gli hard disk D Per scrivere sui dischi tipo DVD 1756 Quali tipi di software sono definiti dal termine defrag A I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer B I programmi che servono per la gestione di gruppi di dati logicamente omologhi tra loro C I programmi per la gestione e il calcolo di tabelle di dati D I programmi che permettono la connessione ad un computer centrale facendo s che il computer locale possa agire come un suo terminale 1757 Un programma che utilizza oltre a testi scritti suoni animazioni filmati e grafica definito A Multimediale B Multitasking C Monoutente D Multiutente 1758 Per disinstallare un applicazione in ambiente Windows si deve di norma A Vedere se esiste un programma che esegue la disinsta
323. i istruzioni nel linguaggio C deve essere usata per de allocare memoria A delete B free C clear D remove 0068 Quale delle seguenti istruzioni nel linguaggio C deve essere usata per allocare memoria A new B malloc C create D value 0069 Nel linguaggio C le funzioni di libreria sono A Funzioni esterne al programma utili per lo sviluppo del software B Funzioni interne al programma sviluppate dal programmatore C Funzioni esterne per la scrittura di file D Funzioni esterne per la gestione delle stampanti 0070 Quale fra le seguenti affermazioni relative ad una funzione in C corretta A Pu restituire un solo valore B Ha sempre almeno un valore di ritorno C Non pu richiamare altre funzioni D Ha sempre uno o pi parametri 0071 Nella programmazione in C quale l affermazione corretta riguardante i file A La funzione fprintf pu scrivere sullo standard output B La funzione fscanf non pu essere utilizzata per leggere dati dallo standard input C Il programmatore deve usare esplicitamente la fopen per aprire gli stream dello standard input standard output e standard error D Per chiudere un file un programma deve chiamare esplicitamente la funzione fclose 0072 In C qual l effetto dell istruzione x 10 A Moltiplica per 10 il precedente valore della variabile x B Causa un errore durante la compilazione C Causa un errore in fase di esecuzione D Pone a 10 l indirizzo della
324. i per il lavoro di gruppo consente numerosi vantaggi Quale tra i seguenti uno di tali vantaggi A Gli utenti possono lavorare sullo stesso documento B Gli utenti possono usare programmi molto potenti C Gli utenti possono utilizzare programmi applicativi particolari D Gli utenti possono utilizzare lo stesso numero telefonico PAGINA 66 di 256 0726 Cos un server DNS A Un database che fornisce gli indirizzi IP numerici in base all URL es http www istruzione it B Un fornitore di servizi internet C Un motore di ricerca D Un firewall 0727 Cosa la notazione binaria A la rappresentazione di un numero utilizzando la base 2 e cio utilizzando 0 e 1 B la comunicazione bidirezionale tra due computer C un formato compresso di memorizzazione delle immagini D la forma di comunicazione che avviene utilizzando in modo alternato lo stesso filo 0728 Il modello architetturale client server di una rete informatica A si basa su due livelli gerarchici il server ossia un programma che viene eseguito in background senza intervento dell operatore che fornisce una serie di servizi e i client che inviano le richieste al server e rimangono in attesa che questo fornisca loro i risultati delle elaborazioni richieste B si basa su due livelli gerarchici il client ossia un programma che viene eseguito in background senza intervento dell operatore che fornisce una serie di servizi al server il q
325. i promuovere l impegno del top management verso la Gestione Totale della Qualit TQM C Non si applica alle industrie fornitrici di servizi D Certifica i prodotti ed il loro processo di produzione 2487 Un piano di assicurazione di qualit del Software dovrebbe essere basato principalmente sui requisiti di qualit A Del cliente B Del reparto di Software Engineering C Dell IEEE 730 D Del CMI PAGINA 219 di 256 2488 Cambiamenti rilevanti major in un processo di produzione del software devono essere avviati con A Un impegno commitment della dirigenza management dell azienda B La preparazione di un piano di sviluppo L identificazione dei requisiti aziendali D Delle buone motivazioni 2489 Quando si utilizzano misure di affidabilit reliability del Software per definire quando terminare le attivit di testing quale modalit di test preferibile utilizzare A Esercitare le funzionalit del sistema in proporzione a quanto verranno utilizzate nel prodotto reale B Esercitare scenari applicativi inusuali ed insoliti che potrebbero essere stati trascurati in fase di progetto C Esercitare le parti pi complesse e a giudizio del team di test pi soggette ad errore del sistema D Non possibile definire quando terminare le attivit di testing 2490 Quale la corretta sequenza delle fasi del ciclo di vita di un sistema informativo A Studio di fattibilit progettazione e pianifi
326. i riferisce all interfaccia grafica di un software B Guided User Interface e si riferisce all aiuto in linea di un software C Great Urban infrastructure e si riferisce alle reti dati in fibra ottica installate nelle grandi citt D Gigabit User Interconnection e si riferisce alle reti dati in fibra ottica delle grandi aziende 0048 Di quale fase del ciclo di vita di un sistema informativo sono tipiche le regolari operazioni di salvataggio e monitoraggio A gestione B realizzazione C progettazione e pianificazione D assessment 0049 Che cos l analisi di sistema A La creazione di un modello formale del problema da risolvere B La definizione delle maschere di input output di un data base C La definizione del formato dei dati da utilizzare D Il dimensionamento delle risorse Hardware necessarie 0050 In quale delle seguenti fasi del ciclo di vita del Software la mancanza di controllo dei requisiti si dimostra pi costosa A Manutenzione B Test C Progetto D Roll out 0051 Un software manager di una societ che fornisce software real time viene incaricato di valutare in modo analitico bench marking i processi di sviluppo e test della Societ Volendo mutuare il modello di valutazione da un altra societ del gruppo che sviluppa software a quale delle seguenti societ sarebbe opportuno che si rivolgesse A Societ che sviluppa sistemi per la robotica B Societ che sviluppa applicazioni di data pr
327. i scrivere ma non di leggere i dati protetti da lock 0384 In un DBMS progettato correttamente quali sono le componenti che consentono attivit contemporanee concurrent A Transaction Manager Lock Manager B Lock Manager Process Manager C Cache Manager Transaction Manager D Process Manager Cache Manager 0385 Che meccanismo viene utilizzato in un DBMS progettato correttamente per consentire di ritornare allo stato pre esistente qualora una transazione abbia causato errori nell esecuzione A two phase commit B pre fetch transaction C one phase commit D backup and restore 0386 Di quale fase della progettazione di un database sono considerati un prodotto i diagrammi di relazione tra le entit Entity Relationship Diagrams A Modellazione concettuale delle strutture dati Conceptual Data Modeling B Progettazione logica del database C Scelta del DBMS D Debug 0387 Quale delle seguenti affermazioni meglio definisce una query A Una query seleziona e presenta i dati che soddisfano le condizioni specificate nella query stessa B Una query stampa i dati C Una query consente all utilizzatore di introdurre i dati in un database D Una query verifica la consistenza dei dati nel database 0388 Quale tra le seguenti affermazioni meglio descrive un database relazionale A Consiste di tabelle separate di dati correlati B Fornisce una relazione tra interi C un archivio di dati in forma sequenziale
328. i servizi della banca via Internet B Un programma dedicato alla gestione dei dati bancari C Un tipo di banca dedicata al cliente famiglia D Un tipo di banca con servizi a domicilio 2275 definito Home Banking A L accesso via internet ai servizi della banca B L accesso da casa dei dipendenti di una banca all archivio della banca stessa C L insieme dei servizi forniti da una banca alle famiglie D L insieme dei programmi applicativi utilizzati da una banca PAGINA 201 di 256 2276 Quale dei seguenti protocolli tipicamente utilizzato da un mail server A POP B FTP C HTTP D HTML 2277 Per inviare un e mail ad un grande numero di destinatari si pu utilizzare A listserv B group C alias D mail server 2278 Quale delle seguenti la corretta denominazione della famiglia di programmi che consentono di leggere le e mail A E mail client B E mail server C Sistemi operativi D Readers 2279 Un client usato per inviare e ricevere e mail fornisce A Sia il servizio SMTP per inviare che il servizio POP3 per ricevere B Sia il servizio SMTP per ricevere che il servizio POP3 per inviare C Solo il servizio SMTP sia per inviare che per ricevere D Solo il servizio POP3 sia per inviare che per ricevere 2280 Solitamente per convenzione su quale porta ascolta il servizio SMTP A Port 25 B Port 110 C Port 18 D Port 100 2281 Solitamente per convenzione su quale
329. i un hacker ruba la password di accesso ad un sistema con un software trappola che inganna l utente D RAID un vecchio tipo di controllore del disco fisso antecedente al controllore IDE 1378 Cosa l Overflow A Errore che si verifica quando il numero da calcolare troppo grande rispetto a quello previsto B Errore che si verifica quando il numero da calcolare troppo piccolo rispetto a quello previsto C Errore che si verifica quando la quantit di dati in arrivo da una linea di comunicazione superiore a quella che pu essere gestita D Errore che si verifica in una linea di comunicazione quando la trasmissione dei dati sincrona mentre il ricevitore si aspetta una trasmissione asincrona PAGINA 123 di 256 1379 Quale delle seguenti affermazioni relativamente ai sistemi Mainframe corretta A Riducono i tempi di set up eseguendo attivit simili in gruppo batch B Danno priorit alle diverse attivit job in base al loro tempo di esecuzione C Sono sistemi poco costosi D Sono sistemi di dimensioni estremamente contenute 1380 Cosa un interrupt A una segnalazione che viene inviata da una periferica al microprocessore per richiedere l esecuzione di una particolare attivit B una segnalazione che viene inviata da una periferica al microprocessore per richiedere l esecuzione di una particolare attivit che il microprocessore deve necessariamente onorare C Nei sistemi multi processor
330. i vogliono avere facilmente disponibili perch utilizzati frequentemente raccolti in un apposito elenco B Sono i settaggi del browser C Sono le personalizzazioni del browser D Sono gli indirizzi Internet utilizzati nelle ultime 24 ore 0856 Quale tra i seguenti un software per la navigazione in Internet A Firefox B Excel C Acrobet Reader D Altavista 0857 Come vengono definiti in inglese i tecnici che creano i siti Web A Web developers B Web programmers C Web intermediaries D Web analysts 0858 Quale tra i seguenti pacchetti software pu essere classificato come un software per la gestione di siti Web A Macromedia Dreamweaver B Microsoft Word C Norton Utilities D Adobe Photoshop 0859 Nell ambito della creazione e gestione di siti Web a cosa serve FTP A A trasferire i file dal proprio computer al Web server affinch possano essere visualizzati B A creare pagine Web animate ed interattive C A creare pagine Web con contenuto multimediale D A un gestire i siti Web 0860 Che cosa la CGI Common Gateway Interface A Una specifica per consentire a tutti gli Web client di interagire con tutti gli Web server B un linguaggio di scripting per gli Web client C un linguaggio per Web client basato sul Visual Basic D un linguaggio per aggiungere interattivit ad un sito Web 0861 Il Webmaster A Colui che progetta costruisce ed responsabile di un sito
331. ia C hub D client 0756 Una rete di computer che si estende su un area limitata quale ad esempio gli uffici di un azienda all interno dello stesso edificio si definisce A Local area network B Peer to peer network C Metropolitan network D Wide area network 0757 Quando a casa si collegano tra di loro due computer senza l uso di un router si realizzata A Una rete peer to peer B Una rete metropolitana C Una rete client server D Una WAN Wide area network PAGINA 69 di 256 0758 Una rete in cui uno o pi computer agiscono come server una rete di tipo A Client server B Peer to peer C Server server D Client client 0759 Quale tra i seguenti il tipo di porta a livello fisico tipicamente utilizzato dalla scheda Ethernet del computer A RJ 45 B USB C Seriale D Cat 5 0760 Una rete in cui uno o pi computer principali forniscono servizi agli altri computer collegati in rete una rete A Client server B Peer to peer C Metropolitan area network D Wide area network 0761 Come definita una rete di computer il cui accesso limitato ai membri dell azienda a cui appartiene la rete A Intranet B Local area network C Client server network D Office area network 0762 Una rete tipo Internet limitata ad un organizzazione che la possiede e protetta da accessi dall esterno una A Intranet B Internet C Extranet D Office area network
332. ia la CPU impiega pi tempo per allocare i dati sul buffer 1593 Quando su un PC sono installate diverse stampanti la stampante predefinita quella A Dove il computer effettua di default le stampe a meno che non vengano date istruzioni diverse B Collegata alla porta parallela C Collegata alla porta seriale D Collegata alla porta USB 1594 Con quale delle seguenti unit di misura viene normalmente indicata la risoluzione di stampa di una stampante A Dpi B Pixel C Baud D Bps 1595 In una stampante cosa si misura in dot inch A La risoluzione B La dimensione della carta C La velocit D La memoria locale 1596 Riferendosi alla stampa di documenti qual il significato dell acronimo PDL A Page Description Language B Printer Defined Language C Printer Device Logic D Paper Driver Latch PAGINA 141 di 256 1597 L utilizzo di un gruppo di continuit permette di A Poter chiudere correttamente il computer in caso di black out dell energia elettrica B Stampare pi file contemporaneamente C Poter avere una connessione permanente ad Internet D Salvare tutto il lavoro svolto in caso di crash del sistema operativo 1598 L utilizzo di un gruppo di continuit connesso al computer permette di A Non perdere il lavoro che si sta svolgendo in caso di black out della rete elettrica B Salvare i file con continuit C Non interrompere la stampa di un documento se contempora
333. ia sufficiente spazio per operare senza interferire con i file e le applicazioni utenti Quale tra le seguenti configurazioni della partizione meglio risponde alle esigenze A Create partizioni multiple una contenente i file di sistema una le applicazioni e una infine i dati dell utente B Create una singola partizione e installate quindi tutti i file C Create una partizione mirror utilizzando un set di dischi per i file di sistema e un altro set per gli altri file D Usate la tecnologia RAID 5 per assicurarvi che non vengano persi file 0349 Che cosa un sistema fault tolerant A un sistema progettato in modo tale che in caso che una parte di esso presenti un malfunzionamento una procedura alternativa si attiva automaticamente garantendo che non vi sia alcuna perdita di servizio B un sistema dotato di gruppo di continuita C un sistema in cui le memorie di massa sono duplicate mirroring D un sistema in cui vengono periodicamente effettuate ed archiviate copie dei dati in modo incrementale 0350 Come si definisce un sistema progettato in modo tale che qualora una parte di esso presenti un malfunzionamento una procedura alternativa si attiva automaticamente garantendo che non vi sia alcuna perdita di servizio A fault tolerant B fault free C redundant D triple play 0351 Quale delle seguenti procedure non utile a mantenere la sicurezza dei dati archiviati in un computer A Formattare periodicamente il
334. ibile al processore B I dati pi recentemente utilizzati devono essere tenuti il pi lontano possibile dal processore C I blocchi costituiti da word contigue devono essere memorizzati nelle memorie pi vicine al processore D I blocchi costituiti da word contigue devono essere memorizzati nelle memorie pi lontane dal processore 1261 Perch sono state introdotte le memorie cache nelle architetture dei sistemi di calcolo A Per ridurre al minimo il tempo necessario a caricare i programmi ed i dati nel microprocessore B Per ridurre i costi infatti le memorie cache sono le pi economiche C Per conservare alcuni dati fondamentali anche quando il calcolatore viene spento D Per rallentare il trasferimento dei dati dalle memorie di massa al microprocessore 1262 Perch sono state introdotte le gerarchie di memorie nelle architetture dei sistemi di calcolo A Per ridurre al minimo il tempo necessario a caricare i programmi ed i dati nel microprocessore tenendo presente che aumentando le dimensioni di una memoria questa diventa necessariamente pi lenta B Per ridurre i costi senza penalizzare troppo le prestazioni C Per eseguire un controllo di consistenza dei dati quando questi attraversano i vari livelli gerarchici D Per rallentare il trasferimento dei dati dalle memorie di massa al microprocessore 1263 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie che cosa indica il termine hit
335. ibrary C Static library D Backup library 2806 Secondo le norme alla base dell ingegneria del software in quale delle seguenti librerie devono essere archiviate le versioni software rilasciate per l uso A Static library B Dynamic library C Controlled library D Backup library 2807 Secondo le norme alla base dell ingegneria del software in quale delle seguenti librerie devono essere archiviati i duplicati delle versioni del software e tutta la documentazione ad esse associata A Backup library B Static library C Dynamic library D Controlled library 2808 Le componenti architetturali dell ingegneria del prodotto software sono A Dati hardware software persone B Dati documentazione hardware software C Dati hardware software procedure D Documentazione hardware persone procedure 2809 Quale dei seguenti acronimi si riferisce al livello pi elevato del modello gerarchico di un sistema A SCD B AFD C DFD D SFD 2810 Quale dei seguenti elementi NON previsto nello schema di riferimento del modello di sistema system model template A Operatore B Input C Output D Interfaccia utente 2811 Nella metodologia di acquisizione collaborativa dei requisiti collaborative requirements gathering il facilitatore A Controlla e facilita il processo B Non pu essere un membro del gruppo di sviluppo software C Non pu essere un rappresentante del cliente D Non pu essere in alcun modo una perso
336. icate Handling Application Program C Controlling Hierarchical Access Protocol D Confidentiality Handling Application Protocol 2037 Nel passato in alternativa al termine hacker per definire l atto di accedere deliberatamente a computer o reti di computer senza autorizzazione era stato proposto un altro termine inglese che non ha avuto successo quale A Cracker B Lamer C Phreaker D Script kiddie 2038 La possibilit per un utente di interagire con un oggetto dal punto di vista della sicurezza definita come A Accesso Access B Disponibilit Availability C Integrit Integrity D Autenticazione Authentication 2039 Il fatto che l informazione possa essere modificata solamente da chi ha l autorit per farlo ha a che fare con A L integrit dei dati Integrity B La disponibilit dei dati Availability C La confidenzialit dei dati Confidentiality D L autenticit dei dati Authenticity 2040 Per connettere in rete locale due o pi PC necessario A Che sia installata una scheda di rete su ogni PC B Che sia installato il mouse almeno sul PC che sar definito Server C Che tutti i PC abbiano una stampante collegata D Che tutti i PC abbiano un modem collegato 2041 Che cosa una rete di computer computer network A Due o pi computer collegati tra di loro che scambiano dati e o applicazioni B Un gruppo di computer che utilizzano la stessa unit di continuit de
337. icona compare nella parte bassa della finestra del Browser A Un lucchetto B Una mano C Una chiave D Un globo 0903 Nell e commerce cosa vuol dire l acronimo SET A Secure Electronic Transaction Transazione Elettronica Sicura B Safe Electronic Transaction Transazione Elettronica Sicura C Simple Electronic Transaction Transazione Elettronica Semplice D Site Electronic Transaction Sito di Transazione Elettronica 0904 Con riferimento ad una rete di tipo Ethernet quando un pacchetto di dati viene inviato ad un indirizzo sulla rete A Tutti gli apparati collegati in rete ricevono una copia del pacchetto ma solo la scheda di rete al cui indirizzo destinato il pacchetto lo inoltrer ai livelli superiori dello stack B Il pacchetto arriva soltanto al nodo a cui destinato C Il pacchetto arriva a tutti i nodi con lo stesso indirizzo D Tutti gli apparati collegati in rete ricevono una copia del pacchetto sar il software applicativo a scartare i pacchetti non indirizzati a quel nodo 0905 In una rete Ethernet come pu essere utilizzato un bridge per migliorare le prestazioni della rete quando sovraccarica A Per creare delle sottoreti in ciascuna delle quali il traffico sia prevalentemente locale B Per impedire la trasmissione di frame malformati C Per comprimere i pacchetti e quindi ridurre la banda necessaria D Per aumentare la banda del supporto trasmissivo 0906 In una rete Ethernet come pu e
338. icrosoft Office B Shareware software C Freeware software D Public domain software 1980 L utilizzo illecito di programmi perseguibile in base alle leggi che proteggono A I diritti d autore B I brevetti C I marchi di fabbrica D La privacy 1981 Secondo recenti stime quale percentuale del traffico di posta elettronica composta da messaggi indesiderati A Circa 180 B Circa il 60 C Circa il 50 D Circa il 40 1982 Qual un modo per capire se un sito Web fornisce la sicurezza necessaria a proteggere i dati riservati A Bisogna verificare che il certificato di protezione del sito corrisponda al nome del sito B Il sito Web deve essere raggiungibile mediante un motore di ricerca online C Bisogna informarsi presso gli altri utenti se hanno mai avuto dei problemi D Bisogna accertarsi che venga visualizzato un piccolo lucchetto giallo nella parte inferiore della finestra del browser 1983 Che cosa opportuno fare se si riceve un messaggio di posta elettronica che sembra essere posta indesiderata A Bisogna eliminarlo senza aprirlo e senza fare clic su eventuali collegamenti presenti nel messaggio stesso B Bisogna rispondere C Bisogna fare clic su un collegamento nel messaggio per individuarne il mittente e inviargli una segnalazione relativa al messaggio D Bisogna inoltrarlo a un amico per chiedere aiuto 1984 Che cos lo spim A Messaggi immediati indesiderati B Messaggi di posta el
339. ieme costituito da Access Point opzionale e da un terminale wireless chiamato A BSS B ESS C CSS D MSC 1178 Nello standard IEEE 802 11 un BSS senza Access Point chiamato A ad hoc architecture B infrastructure network C master network D partial architecture 1179 Nello standard IEEE 802 11 normalmente le comunicazioni tra due postazioni in due differenti BSS avvengono tramite due A AP B BSS C ESS D MSC 1180 Nello standard IEEE 802 11 una postazione fissa o mobile all interno di un BSS si dice che ha A Mobilit senza transizioni no transition mobility B Mobilit con transizione BSS BSS transition mobility C Mobilit con transizione ESS ESS transition mobility D Mobilit a singola transizione Single transition mobility 1181 Nello standard IEEE 802 11 una postazione terminale che si pu muovere da un BSS ad un altro ma restando all interno di un ESS si dice che ha A Mobilit con transizione BSS BSS transition mobility B Mobilit senza transizioni no transition mobility C Mobilit con transizione ESS ESS transition mobility D Mobilit a singola transizione Single transition mobility 1182 Nello standard IEEE 802 11 una postazione terminale che si pu muovere da un ESS ad un altro si dice che ha A Mobilit con transizione ESS ESS transition mobility B Mobilit con transizione BSS BSS transition mobility C Mobilit senza tran
340. il Codice di Avviamento Postale CAP dei clienti in un applicazione tipo Excel che tipo di formattazione sar meglio utilizzare per quella colonna A Testo B Numero C Logico D Valuta 1857 Utilizzando WORD possibile proteggere un documento dalle modifiche A Si tramite una password senza la conoscenza della quale possibile 1 apertura del documento in modalit solo lettura e qualora si modifichi il documento per salvarlo necessario assegnare un altro nome al documento stesso B Si tramite una password senza la conoscenza della quale possibile l apertura del documento in modalit solo lettura e non sar possibile salvare eventuali modifiche neppure cambiando nome al documento C No WORD prevede solo una password per l apertura del documento D No WORD non prevede nessuna protezione per i documenti 1858 In Word volendo mettere un quadratino davanti a tutti i paragrafi di un documento come si deve procedere A Selezionare tutto il documento quindi scegliere la voce Elenchi puntati e numerati dal men Formato B Selezionare il primo paragrafo quindi scegliere la voce Elenchi puntati e numerati dal men Formato C Selezionare il primo paragrafo quindi scegliere la voce Paragrafo dal men Formato D Selezionare tutto il documento quindi scegliere la voce Paragrafo dal men Formato 1859 In Microsoft Word Tabella A Permette di formattare uniformemente
341. ile di sistema OPTION D Viene attribuito all utente Rossi il privilegio di accedere in lettura alla tabella Stipendi con l autorizzazione ad auto assegnarsi altri privilegi se necessario 0490 Con quale istruzione normalmente inizia una transazione in SQL A START TRANSACTION B COMMIT C ROLLBACK D INIT TRANSACTION 0491 Con quale istruzione normalmente termina una transazione in SQL A COMMIT oppure ROLLBACK B Unicamente COMMIT C END TRANSACTION D TRANSACTION COMPLETED 0492 In SQL normalmente una transazione termina con l istruzione COMMIT oppure ROLLBACK qual la differenza A COMMIT conferma la transazione che viene memorizzata ROLLBACK annulla le modifiche apportate dalla transazione B ROLLBACK conferma la transazione che viene memorizzata COMMIT annulla le modifiche apportate dalla transazione C In SQL una transazione pu terminare solo con l istruzione COMMIT D COMMIT conferma la transazione che per viene mantenuta nella memoria del computer ROLLBACK conferma la transazione che viene subito memorizzata sul disco 0493 In SQL con riferimento alla tabella in figura che effetto avr avuto questa sequenza d istruzioni START TRANSACTION Indirizzo ep iano Di Isonzo i Antonio Po __ ___S5 Torino 66 Milano COMMIT A L inserimento di una riga con i valori descritti nell istruzione B La sostituzione dei valori contenuti nella prima riga con i valori descritti nell
342. ile privata D A seconda della sintassi usata nella dichiarazione pu essere o una variabile statica o una variabile privata PAGINA 8 di 256 0090 In C con quale simbolo viene terminata un istruzione A B C D 0091 In C quale dei seguenti NON un tipo di dati primario A Array B Int C Float D Char 0092 In C un operazione tra un dato di tipo INT e un dato di tipo FLOAT A Produrr un risultato di tipo FLOAT B Produrr un risultato di tipo INT C Produrr un risultato di tipo UNSIGNED INT D Generer un errore 0093 In C qual l output generato dal seguente programma main int a 10 int b b a 20 printf a d b d a b A a 11 b 30 B a 10 b 30 C a 11 b 31 D Generer un errore perch la notazione a non ammessa 0094 In C l istruzione lt goto Label gt prevede che nel programma esista l etichetta A Label B Label C Label D Label 0095 In C quale delle seguenti non un tipo d istruzione necessaria in un istruzione di tipo for loop A Scanf B Inizializzazione C Incremento D confronto 0096 In C quale delle seguenti linee di codice indica che la funzione chiamata prova accetta in ingresso un dato di tipo INT e restituisce un dato di tipo FLOAT A float prova int a B int prova float a C void prova float a D float prova float a 0097 In C le variabili globali sono anche chiamate
343. iluppo del software A European Unified Process EurUP B Agile Unified Process AUP C Basic Unified Process BUP D Enterprise Unified Process EUP 2702 A quale modello di sviluppo del software si riferisce il seguente schema Resources Inception Elaboration Construction Transition A Unified Process Model B Spiral model C Waterfall model D Incremental model 2703 Quali sono le 4 attivit quadro framework activities identificate dall Extreme Programming XP process model A planning design coding testing pianificazione progetto codifica testing B analysis design coding testing analisi progetto codifica testing C planning analysis design coding pianificazione analisi progetto codifica D planning analysis coding testing pianificazione analisi codifica testing 2704 Quali sono le 3 attivit quadro framework activities identificate dall Adaptive Software Development ASD process model A speculation collaboration learning speculazione collaborazione apprendimento B analysis design coding analisi progetto codifica C feasibility study functional model iteration implementation studio di fattibilit iterazione del modello funzionale implementazione D requirements gathering adaptive cycle planning iterative development raccolta dei requisiti pianificazione del ciclo adttativo sviluppo iterativo 2705 Il modello di sviluppo del software
344. ime Delayed Modulation PAGINA 188 di 256 2131 Quale dei seguenti standards di telefonia mobile supporta il pi alto data rate flusso di dati A EDGE B GSM C GPRS D iDEN 2132 Quale lo schema di accesso multiplo utilizzato nel GSM A Una combinazione di TDMA e FDMA B Time Division Multiple Access TDMA C Code Division Multiple Access CDMA D Frequency Division Multiple Access FDMA 2133 In una rete telefonica cellulare GSM la distanza di riutilizzo di una frequenza cresce in funzione della dimensione della cella e precisamente A In modo proporzionale alla radice quadrata della dimensione della cella B Linearmente con la dimensione della cella C In modo proporzionale al quadrato della dimensione della cella D Logaritmicamente con la dimensione della cella 2134 Quale delle seguenti tecniche che consiste nel cambiamento frequente della frequenza di trasmissione viene usata per ridurre la probabilit che una trasmissione GSM venga intercettata A Frequency hopping B Frequency Division Multiplexing C Multipath fading D Direct sequencing 2135 Quale delle seguenti una versione dei servizi dello standard GSM progettata per consentire la trasmissione di dati fino a 384 Kbps A EDGE B ETRN C GSM R D E GSM 2136 Nel settore delle reti wireless l acronimo ALC significa A Automatic Level Control Controllo automatico del livello B Amplitude Level Control Controllo automatico dell
345. ing 1357 Quale delle seguenti liste contiene solo componenti hardware A CPU monitor tastiera B Monitor Bios Stampante C S O mouse scanner D Windows modem stampante 1358 Quale soluzione si pu adottare per consentire alla CPU di impiegare meno tempo ad inviare i file alla stampante A Aumentare il buffer di memoria della stampante B Utilizzare carta a modulo continuo C Utilizzare carta speciale D Comprimere i file prima di inviarli in stampa 1359 Cosa lo spazio di indirizzamento di una CPU A la dimensione dell area di memoria direttamente indirizzabile dalla CPU B la dimensione in GB dell hard disk installato nel computer C la quantit di periferiche collegate al computer floppy disk optical dDisk stampante etc D la dimensione della scheda madre di un computer 1360 La CPU Central Processing Unit A L elemento che determina le caratteristiche e le prestazioni di un computer B Un microprocessore prodotto da AMD C Un microprocessore ormai superato con l avvento del Pentium D L unit che processa solo i calcoli in virgola mobile 1361 Cosa una CPU Central Processing Unit A La CPU l unit centrale del calcolatore e comprende tra l altro le unit che eseguono le operazioni logico aritmetiche e che decodificano ed eseguono le istruzioni B La CPU a scheda madre del computer e contiene tra l altro l interfaccia con le unit dischi e l
346. inisce A una rete wireless B Una rete su cavo coassiale C Una rete su fibra ottica D Una rete telefonica tradizionale 0786 Quale delle seguenti tipologie di connessione fornisce 2 canali dati a 64 Kbps ed un canale di controllo a 19 Kbps A ISDN BRI B ISDN PRI C DSL D ATM 0787 Quale delle seguenti tecnologie ha consentito una forte diffusione dell accesso a larga banda grazie al fatto che pu essere realizzata sul normale doppino telefonico A DSL B cable internet C TI D ATM 0788 Che cosa significa l acronimo DSL A Digital Subscriber Line B Digital Signature Loop C Digital Sending Line D Digital Subscriber Loop 0789 Quale tra le seguenti applicazioni usa il protocollo TCP A SMTP B VoIP C Multimedia D Traceroute 0790 Quale tra le seguenti caratteristiche NON offerta dal protocollo TCP A bit rate costante B Trasferimento dei dati affidabile C Controllo della congestione D Il TCP non offre alcuna delle caratteristiche indicate 0791 Quale tra le seguenti una lista dei servizi offerti dal protocollo TCP A Affidabile orientato alla connessione controllo di flusso B Affidabile controllo di flusso accetta i pacchetti anche NON nella giusta sequenza C Controllo della congestione nessun hand shaking controllo di flusso D Affidabile controllo della congestione accetta i pacchetti anche NON nella giusta sequenza 0792 Quale tra le seguenti una lista delle c
347. inizio del numero di conto C solamente in posizione centrale rispetto al numero di conto D solamente alla fine del numero di conto 0308 Quale dei seguenti un esempio di codice di controllo relativamente al numero di matricola di un impiegato A un numero generato algebricamente in modo univoco partendo dalle altre cifre componenti il numero di matricola B un numero generato in modo casuale partendo dalle altre cifre componenti il numero di matricola C un test logico che assicuri che tutti i numeri di matricola siano di nove cifre D una coppia di zeri anteposta al numero di matricola di ciascun impiegato 0309 Controllo di parit checksum Cyclic Redundancy Codes sono utilizzati al fine di A Individuare e o correggere possibili errori nelle fasi di archiviazione o trasmissione di dati B Impedire e o individuare l uso illegale del software C Impedire l accesso illegale al sistema di calcolo D Nessuna delle risposte proposte corretta PAGINA 29 di 256 0310 Quale delle seguenti affermazioni descrive correttamente un sistema di controllo dell accesso basato sul ruolo role based access control A In un sistema di controllo dell accesso basato sul ruolo vengono creati dei ruoli categorie di utenti e per ogni ruolo definito l elenco delle operazioni a cui abilitato ad ogni utente assegnato un ruolo B In un sistema di controllo dell accesso basato sul ruolo l utente per poter accedere al sis
348. invio dei dati alle stampanti D Un unit che permette di spegnere o accendere un dispositivo 1549 Quale delle seguenti componenti hardware tra quelle indicate influenza maggiormente le prestazioni del computer A Il microprocessore B Il lettore DVD C Le memoria ROM D Il disco fisso 1550 Quale delle seguenti componenti hardware tra quelle indicate influenza maggiormente le prestazioni del computer A La memoria cache B La tastiera C Il mouse D La memoria ROM PAGINA 137 di 256 1551 Quale componente hardware tra quelle indicate influenza maggiormente le prestazioni del computer A La memoria centrale B Il lettore DVD C La memoria ROM D La tastiera 1552 Tra le componenti hardware di seguito proposte influenza maggiormente le prestazioni del computer A La memoria centrale B Il lettore DVD C Lo schermo D L hard disk 1553 Le prestazioni di un computer non sono influenzate A Dalle dimensioni dello schermo video B Dalle dimensioni della memoria C Dalla frequenza del funzionamento della CPU D Dalla larghezza del BUS 1554 Quale tra le seguenti componenti hardware pi utile aumentare se si vogliono migliorare incrementare le prestazioni del computer A La memoria centrale B Il lettore DVD C La memoria ROM D La dimensione dell hard disk 1555 Quale delle seguenti affermazioni falsa A Clipper un sistema operativo B Esistono stampanti ad
349. ione della RAM del computer C A migliorare i tempi di avvio del sistema D Ad aumentare la velocit di trasferimento dei dati con il disco rigido 0179 Quale dei seguenti programmi risiede sempre in memoria A Loader B Linker C Assembler D Compilatore 0180 Associare le astrazioni del sistema operativo nella colonna di sinistra con la componente hardware nella colonna di destra a Thread 1 Interrupt b Virtual Address Space 2 Memory c File System 3 CPU d Signal 4 Disk A a 3 b 2 c 4 d 1 B a 4 b 2 c 2 d 1 C a 2 b 4 c 3 d 1 D a 1 b 2 c 3 d 4 0181 I moduli oggetto generati da un assemblatore possono contenere referenze non risolte quale programma dovr risolverle utilizzando altri moduli oggetto A linker B loader C debugger D compiler 0182 Cosa un repository A un area centralizzata archivio in cui viene conservata un aggregazione di dati in modo organizzato B l equivalente in sistemi informativi di larghe dimensioni del recycle bin di Windows O l area dove un data base memorizza dati di uso pi frequente D l area dove un data base memorizza dati di uso meno frequente 0183 Un area centralizzata archivio in cui viene conservata un aggregazione di dati in modo organizzato detta A Repository B Recycle bin C Swapping Area D Tabella 0184 Che cosa un sistema di supporto alle decisioni decision support system DSS
350. ioni pu essere adottata A Tutte le risposte proposte sono corrette B Utilizzare un disco fisso a pi alta velocit di rotazione C Utilizzare una CPU multicore D Aumentare la quantit di DRAM disponibile 1256 Se voglio ridurre ad un quinto il tempo di esecuzione di un programma che attualmente viene eseguito in 100 secondi e che utilizza 80 secondi per eseguire operazioni in virgola mobile di quanto devo aumentare la velocit di esecuzione delle operazioni in virgola mobile A Non possibile ridurre ad un quinto il tempo di esecuzione del programma solo agendo sulla velocit di esecuzione delle operazioni in virgola mobile B Devo raddoppiare la velocit di esecuzione delle operazioni in virgola mobile C Devo triplicare la velocit di esecuzione delle operazioni in virgola mobile D Devo quintuplicare la velocit di esecuzione delle operazioni in virgola mobile 1257 Se voglio ridurre ad un quarto il tempo di esecuzione di un programma che attualmente viene eseguito in 100 secondi e che utilizza 80 secondi per eseguire operazioni in virgola mobile di quanto devo aumentare la velocit di esecuzione delle operazioni in virgola mobile A La velocit di esecuzione delle operazioni in virgola mobile deve essere 16 volte pi elevata B La velocit di esecuzione delle operazioni in virgola mobile deve essere 10 volte pi elevata C La velocit di esecuzione delle operazioni in virgola mobile deve essere 8 volte pi eleva
351. ipo lt if gt A 2 B 1 C 4 D Dipende dal numero di linee di codice 2849 Quale dei seguenti un fattore peculiare da valutare nel testing delle applicazioni real time A Tempo di esecuzione B Affidabilit C Sicurezza D Stabilit 2850 Il testing del flusso dei dati Data flow testing una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare le strutture di test test cases A Quello di selezionare i percorsi di test in base alla posizione e all uso delle variabili B Quello di esercitare tutte le condizioni logiche in un modulo di programma C Quello di focalizzarsi sulla validit della struttura dei loop D Quello di confrontare il contenuto delle variabili all inizio e alla fine dei loop 2851 Il testing Loop Loop testing una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare le strutture di test test cases A Quello di focalizzarsi sulla validit della struttura dei loop B Quello di selezionare i percorsi di test in base alla posizione e all uso delle variabili C Quello di esercitare tutte le condizioni logiche in un modulo di programma D Quello di confrontare il contenuto delle variabili all inizio e alla fine dei loop 2852 L uso delle tabelle di tracciabilit aiuta a A Mantenere traccia dell origine dei requisiti della loro relazione con le caratteristiche dei sistemi e dei sottosistemi B Trov
352. irectory A Mkdir B Dir C Cp D Rm 1778 In UNIX quale dei seguenti comandi si usa per visualizzare il pathname assoluto della directory in cui ci si trova A Pwd B Dir C Whereami D Is 1779 In UNIX quale dei seguenti comandi si usa per visualizzare i permessi di accesso sui file A ls a B Is C ls l D more al 1780 In UNIX cosa VI A Un editor di testo B Un client e mail C Un client FTP D Un servizio telnet 1781 In UNIX quale comando si deve usare per cancellare una directory non vuota A rm r B rm a C remove all D rm 1782 In UNIX si usa il simbolo in inglese pipe per A Inviare il risultato di un comando in input ad un altro comando B Mandare un file alla stampante C Attaccare append un file ad un altro D Segnalare che quello che segue un commento 1783 possibile utilizzare i comandi UNIX su un sistema Windows A No mai B S sempre C Solo se il computer dispone di periferiche SCSI D Solo se si ha accesso ad Internet 1784 In Unix quale dei seguenti comandi visualizza il calendario A Cal B Dis cal C View cal D calendar 1785 In Unix quale commando consente di verificare se un host collegato ad Internet A Ping B ls la C cmd D pwd 1786 In Unix quale commando consente di visualizzare le prime dieci righe di un file sullo schermo A Head B Pr C Split D Tail PAGINA 157 di 256 1787
353. isce nulla relativamente ai pacchetti 1071 Quali sono le componenti fondamentali del framework SNMP A sistema gestito managed object agente di gestione management agent sistema di gestione manager B sistema gestito managed object supporto trasmissivo media sistema di gestione manager C sistema gestito managed object sistema di gestione manager D sistema gestito managed object agente di gestione management agent 1072 Il frame work SNMP prevede A Una chiara separazione fra il protocollo di gestione e la struttura dell oggetto gestito B Una stretta correlazione fra il protocollo di gestione e la struttura dell oggetto gestito C Che vi sia la pi completa libert nel porre in relazione il protocollo di gestione e la struttura dell oggetto gestito D Due diverse classi di oggetti gestiti per la prima classe vi una chiara separazione fra il protocollo di gestione e la struttura dell oggetto gestito mentre non cos per la seconda classe 1073 Quale porta utilizza tipicamente il protocollo SNMP per l agent A UDP 161 B UDP 162 C TCP 161 D TCP 162 1074 Quale porta utilizza tipicamente il protocollo SNMP per il manager A UDP 162 B UDP 161 C TCP 8080 D TCP 8081 1075 Su quali 2 porte SNMP usa i servizi UDP A 161 162 B 160 161 C 162 163 D SNMP usa una sola porta la 8080 1076 Con riferimento al protocollo SNMP corretto affermare che A
354. istrazione della rete stessa B Il responsabile dell ufficio EDP dell azienda C Il computer che dotato del microprocessore pi potente D Il computer che dotato di un modem per la connessione ad Internet 0707 Da quali sezioni composta una pagina HTML A Intestazione e corpo B Titolo e corpo C Commento intestazione e corpo D Titolo intestazione e corpo 0708 Nello standard ISO OSI quale il significato dell acronimo MTU A Maximum Transmission Unit B Minimum Transfer Unit C Minimum Transmission Unit D Maximum Transfer Unit 0709 AI giorno d oggi in qualsiasi organizzazione si tende ad assegnare al personale Personal Computer anzich utilizzare i terminali di un mainframe perch garantiscono A Una maggiore flessibilit per l utente B Un pi elevato livello di sicurezza C Una pi efficace gestione centralizzata D Un maggiore controllo sull attivit del personale 0710 Che cosa il TCP IP A la suite di protocolli usata per collegarsi a Internet B un protocollo che regola il trasferimento di pagine Internet C un protocollo di livello applicazione D il nome del consorzio che gestisce gli standard per Internet 0711 Il protocollo TCP IP esegue A l indirizzamento ed il trasferimento dei pacchetti dati B il solo indirizzamento dei pacchetti dati C il solo trasferimento dei pacchetti dati D il controllo degli errori in ciascun pacchetto 0712
355. it con cui lampeggia il cursore B Avere un elenco dei tasti mal funzionanti C Riavviare il computer D Aumentare la risoluzione del monitor 1685 Nelle operazioni di copia ed incolla in Windows dove vengono salvati con copia e dove vengono presi con incolla i dati A Negli appunti B Nel cestino C Nel desktop D Nelle risorse del computer 1686 Avendo problemi ad avviare Windows sar indispensabile A Disporre di un disco di ripristino B Fare una copia del Logo di Windows C Utilizzare un savescreen con password D Eliminare i file temporanei 1687 In ambiente Windows come si pu eliminare la stampa di un documento A Facendo doppio click sull icona della stampante che si sta utilizzando selezionando il documento di cui si desidera annullare la stampa e scegliendo annulla la stampa dal men documento B Facendo doppio click sull icona della stampante che si sta utilizzando selezionando il documento di cui si desidera annullare la stampa e scegliendo elimina dal men visualizza C Selezionando esegui dal men avvio e digitando elimina queue seguito da invio D Nessuna delle risposte proposte corretta 1688 Quale delle seguenti affermazioni errata A Il blocco note di Windows un applicazione per la creazione di DATABASE B Word Pad un applicazione di Windows per la scrittura di documenti C Paint un applicazione di Windows per visualizzare immagini D Lo sfondo
356. ivamente dal ministero della difesa 1973 Il DPR 11 febbraio 2005 n 68 G U 28 aprile 2005 n 97 disciplina A le modalit di utilizzo della Posta Elettronica Certificata PEC nei rapporti con la pubblica Amministrazione PA e tra privati cittadini B le modalit di utilizzo della Posta Elettronica Certificata PEC esclusivamente nei rapporti con la pubblica Amministrazione PA C le modalit di utilizzo della Posta Elettronica Certificata PEC esclusivamente tra privati cittadini D le modalit di utilizzo della Posta Elettronica Certificata PEC tra il ministero degli esteri e le ambasciate ed i consolati 1974 Da una casella di Posta Elettronica Certificata PEC possibile inviare un messaggio a chiunque abbia una casella di posta elettronica A S ma l invio e la ricezione di un messaggio di PEC hanno valore legale solo nel caso in cui il destinatario sia dotato di una casella di Posta Elettronica Certificata B S e perch l invio e la ricezione di un messaggio di PEC abbiano valore legale sufficiente che il mittente sia dotato di una casella di Posta Elettronica Certificata C S e perch l invio e la ricezione di un messaggio di PEC abbiano valore legale sufficiente che il destinatario sia dotato di una casella di Posta Elettronica Certificata D No possibile inviare un messaggio solo a chi ha casella di Posta Elettronica Certificata 1975 Con riferimento all art 29 D Lgs 82 2
357. ive l obiettivo del livello Datalink del modello ISO OSI A Permette il trasferimento affidabile di dati attraverso il livello fisico Invia frame di dati con la necessaria sincronizzazione ed effettua un controllo degli errori e delle perdite di segnale B Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione Si occupa di stabilire mantenere e terminare una connessione garantendo il corretto e ottimale funzionamento della sottorete di comunicazione C Permette un trasferimento di dati trasparente e affidabile implementando anche un controllo degli errori e delle perdite tra due host D Controlla la comunicazione tra applicazioni Stabilire mantiene e termina connessioni sessioni tra applicazioni cooperanti 0963 Quale delle seguenti affermazioni meglio descrive l obiettivo del livello Fisico del modello ISO OSI A Trasmette un flusso di dati non strutturati attraverso un collegamento fisico occupandosi della forma e del voltaggio del segnale B Permette il trasferimento affidabile di dati attraverso il livello fisico Invia frame di dati con la necessaria sincronizzazione ed effettua un controllo degli errori e delle perdite di segnale C Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione Si occupa di stabilire mantenere e terminare una connessione garantendo il corretto e ottimale funzionamento della sot
358. izzato per evitare che un loop venga eseguito indefinitamente A Che la condizione di controllo utilizzata sia ad un certo punto falsa B Tutte le risposte proposte sono corrette C Nel codice ci deve essere un punto di verifica Boolean statement D Che la condizione di controllo utilizzata sia ad un certo punto vera 0453 In Java quale delle seguenti non e una sezione presente in tutti i tipi di loop A La parola chiave while B Inizializzazione C Corpo del loop D Istruzione di test 0454 In Java nel costrutto for loop quale sezione del loop non e inclusa nelle parentesi dopo il for A Corpo del loop B Inizializzazione C Istruzione di test D L aggiornamento del contatore 0455 In informatica che cosa una funzione A Un gruppo di linee di codice che svolgono un compito preciso B E un intero programma C E l insieme delle operazioni svolte da un programma D E un pezzo di codice che risiede in un file diverso da quello dove si trova il programma principale PAGINA 42 di 256 0456 In Java qual la differenza tra funzioni private e funzioni pubbliche A Le funzioni pubbliche possono essere usate da chiunque le funzioni private possono essere utilizzate solo nell ambito della classe cui appartengono B Le funzioni pubblica sono un software di tipo freeware mentre per utilizzare le funzioni private si deve pagare una licenza C Solamente le funzioni p
359. izzazione delle pagine WEB A HTML Hyper Text Markup Language B Pascal C GW Basic D C 1905 Il linguaggio HTML viene usato per A Creare pagine Web B Gestire database C Creare macro per i fogli di calcolo D L editoria 1906 Nel linguaggio HTML cosa sono i tag di formattazione A Sono istruzioni al browser su come visualizzare un testo B Sono istruzioni per inserire immagini C Sono istruzioni per l inizializzazione delle tabelle D Il linguaggio HTML non utilizza i tag 1907 Esiste un numero massimo di immagini per una pagina HTML A No B Si non pi di 100 C No purch non si superi 1 Megabyte di spazio disco D Si non pi di 10 1908 Quale la prima etichetta tag HTML che deve comparire in un documento HTML A lt html gt B lt title gt C lt head gt D lt body gt 1909 HTML l acronimo per A Hyper Text Markup Language B High Tone Modifier Loop C Hyper Tone Markup Language D High Tone Modifier Language 1910 Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete A Indirizzo IP B DNS C Gateway D WINS Server Address 1911 Di quale fonte legislativa sono oggetto le problematiche ed i rischi legati al lavoro davanti al terminale A D Lgs n 81 2008 B D Lgs n 196 2003 C D Lgs n 518 1992 D D Lgs n 82 2005 PAGINA 168 di 256 1912 Da quale fonte legis
360. l contratto l unico parametro che definisce i contratti di grande rilievo 0278 Il Centro Nazionale per l Informatica nella Pubblica Amministrazione CNIPA opera A presso la Presidenza del Consiglio per l attuazione delle politiche del Ministro per l Innovazione e le Tecnologie B presso la Presidenza del Consiglio dei Ministri per l attuazione delle politiche del Ministro dell Industria C presso la Presidenza del Consiglio per l attuazione delle politiche del Ministro dell Universit e della Ricerca Scientifica D Indipendentemente riportando direttamente al Presidente della Repubblica 0279 L attivit di monitoraggio sui contratti di grande rilievo disposta dall art 13 comma 2 del D Lgs n 39 1993 pu essere effettuata A dall amministrazione interessata ovvero su sua richiesta dal CNIPA in entrambi i casi l esecuzione del monitoraggio pu essere affidata a societ specializzata inclusa in un elenco predisposto dal CNIPA e che non risulti collegata con le imprese parti dei contratti B esclusivamente dal CNIPA C dal CNIPA che pu affidare tale attivit a societ specializzata inclusa in un elenco predisposto dal CNIPA stesso e che non risulti collegata con le imprese parti dei contratti D Da enti certificatori esterni 0280 Dal punto di vista economico per contratti di grande rilievo CR AIPA 38 si intendono quelli che A abbiano un valore al netto di IVA superiore a 25 mili
361. l ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili B Si riferisce ad un tipo di virus C un esempio di password veramente sicura D Si riferisce all invio di e mail indesiderati 2346 Come normalmente chiamato il sistema di protezione di un sistema di calcolo che si basa su delle batterie che forniscono alimentazione per alcuni minuti o alcune ore A UPS B Generatore C filtro D soppressore di picchi PAGINA 207 di 256 2347 Quale tra i seguenti termini inglesi definisce genericamente tutto ci che pu causare danno ad un sistema di calcolo collegato ad Internet A threat B phish C spoof D vulnerability 2348 Quale tra le seguenti operazioni si riferisce alla creazione di una copia dei file da utilizzare in caso di crash del sistema A Backup B Defrag C Restore D Compress 2349 Quale tra le seguenti operazioni si riferisce al ripristino del sistema che deve essere eseguito dopo un crash A Restore B Backup C Defrag D Unerase 2350 Con quale altra definizione sono anche noti i transient cookies A Session B Third party C First party D Persistent 2351 Quale dei seguenti strumenti non utile a proteggersi dallo spam A popup blocker B spam blockers C e mail rules D filters 2352 Quale tra i seguenti strumenti ha come scopo principale quello di impedire accessi non autorizzati via interne
362. l programma pu essere copiato senza alcuna limitazione D Non permesso fare copie di backup 0153 Un organizzazione che non ha ancora raggiunto un processo maturo per lo sviluppo del software quale passo del Total Quality Management bene che osservi A Sviluppare un processo evidente ripetibile e misurabile B Esaminare in quali modi i clienti utilizzano i prodotti C Analizzare il posizionamento competitivo dei prodotti sul mercato D Migliorare la propria competitivit tagliando i costi principalmente nell area testing 0154 Quale ISO standard si applica all ingegneria del Software A ISO 9001 B ISO 9002 C ISO 9003 D ISO 9004 0155 In accordo con quanto indicato dal Capability Maturity Model per il software del Software Engineering Institute lo scopo della pianificazione del progetto software A Stabilire una base a cui riferirsi per un effettivo project management B Consentire al team di sviluppo software di confrontarsi con gli altri gruppi C Fornire una comune visione dei requisiti tra cliente e team di sviluppo software D Consentire al management di attribuire i premi di produttivit al personale PAGINA 14 di 256 0156 Cosa significa RAID A Redundant Array of Independent Disks tecnologia che prevede l uso di molti hard disk visti dai computer in rete come uno solo per consentire una gestione sicura dei dati B Redundant Array of Independent Disks tecnologia che
363. la messa in servizio di un prodotto software A Distribuzione dei supporti e della documentazione agli utenti finali B Fatturazione delle attivit C Archiviazione della documentazione di progetto D Integrazione dei componenti gi collaudati nel prodotto finale 2657 Che cosa il Controllo di Configurazione Configuration management A l insieme delle attivit volte a gestire e a controllare l evoluzione delle versioni rilasci dei sistemi software B la procedura che deve essere seguita per ottenere l autorizzazione a correggere un baco nel software C l insieme delle attivit volte a tenere traccia delle segnalazioni di problemi da parte dell utente di un pacchetto software D l operazione eseguita al momento dell installazione di un nuovo software per verificare che il PC su cui si esegue l installazione abbia i requisiti minimi necessari 2658 La maggior parte degli errori trovati dagli utenti in un software sono dovuti a A Errata definizione comprensione del problema B Errori di codifica C Errori in fase di integrazione D Errori di progetto del software 2659 In un grosso progetto software gestito in modo ottimale a quale delle seguenti attivit viene normalmente dedicato meno tempo A codifica B pianificazione C test di modulo D test di integrazione 2660 Solitamente quale delle seguenti fasi di un progetto software la pi costosa A Manutenzione B Progetto C Testing
364. la parola che sintetizza l obiettivo a cui deve tendere il progetto del software A Qualit B Accuratezza C Complessit D Efficienza 2575 Quale tra le seguenti una caratteristica di un buon progetto software A Realizzare tutti i requisiti descritti nell analysis model B Avere un accoppiamento forte tra i moduli C Includere i test per tutte le componenti D Essere economico 2576 Quale delle seguenti NON un tipo di astrazione utilizzata nel progetto del software A Ambientale B Dei controlli C dei dati D Procedurale 2577 La coesione un indicazione qualitativa di quanto un modulo A Si focalizza su un solo compito B Pu essere scritto in modo pi compatto O in grado di completare le sue funzioni nel rispetto del tempo di esecuzione prescritto D collegato ad altri moduli e ad entit esterne al sistema 2578 L accoppiamento Coupling un indicazione qualitativa di quanto un modulo A collegato ad altri moduli e ad entit esterne al sistema B Si focalizza su un solo compito C Pu essere scritto in modo pi compatto D in grado di completare le sue funzioni nel rispetto del tempo di esecuzione prescritto 2579 Quale dei seguenti NON uno dei 5 tipi di classi del progetto software A Entity classes B Business domain classes C Process classes D User interface classes PAGINA 227 di 256 2580 Quale dei seguenti elementi del modello di progetto
365. lativa regolamentata la materia della privacy in Italia A D Lgs n 196 2003 B Direttiva 95 46 CE C D Lgs n 82 2005 D D Lgs n 81 2008 1913 Che cosa si intende con il termine denial of service A Un attacco ad un sistema informativo basato su un enorme numero di richieste al fine di impedirne il regolare funzionamento B Un attacco ad un sistema informativo in cui vengono fisicamente tranciati i cavi di collegamento alla rete C La procedura con cui un ISP scollega virtualmente un utente in ritardo con i pagamenti D La procedura con cui un ISP scollega virtualmente un utente che ha violato la policy di accesso alla rete 1914 Un attacco ad un sistema informativo basato su un enorme numero di richieste al fine di impedirne il regolare funzionamento eventualmente fino a causarne il crash viene definito A Denial of service B Virus C Spamming D Broadcast 1915 Quale dei seguenti danni dovuti a un crimine informatico tra i pi seri A La perdita o l uso improprio di dati personali B Il danneggiamento dei programmi C La necessit di dover predisporre nuove password D Il danneggiamento del computer 1916 Nella crittografia in generale A gli algoritmi sono pubblici le chiavi segrete B gli algoritmi sono pubblici le chiavi pubbliche C gli algoritmi sono segreti le chiavi segrete D gli algoritmi sono segreti le chiavi pubbliche 1917 Quale delle seguenti la scienza su cui ci
366. le telefono cambia la stazione radio base a cui collegato A Handover B Handoff C Switch D Swap 0995 Quale tra i seguenti un sistema di telefonia mobile che utilizza la tecnica FDMA A AMPS B D AMPS C GSM D Nessuna delle risposte proposte corretta 0996 In quale banda opera il sistema di telefonia mobile AMPS A 800 MHz B 900 MHz C 1800 MHz D 2400 MHz 0997 Qual il fattore di riuso delle frequenze del sistema di telefonia mobile AMPS A T B 5 C 3 D I 0998 Durante l ultimo periodo di utilizzo negli Stati Uniti quanti canali erano disponibili per il sistema di telefonia mobile AMPS A 416 B 512 C 333 D 1024 PAGINA 90 di 256 0999 Da quante frequenze composto ciascun canale del sistema di telefonia mobile AMPS A 2 B 3 C 4 D 5 1000 Qual il fattore di riuso delle frequenze del sistema di telefonia mobile GSM A 3 B 7 C 5 D I 1001 Quale tra le seguenti tecniche utilizza il sistema di telefonia mobile GSM A FDMA e TDMA B Solo FDMA C Solo TDMA D Solo COMA 1002 Quale legge determina il tempo con cui un satellite effettua un giro completo intorno alla Terra A Keplero B Newton C Ohm D Kirchoff 1003 Normalmente i satelliti per le telecomunicazioni coprono una specifica area della terra quale nome inglese viene usato per definire tale superficie A Footprint B Effect C Path D Shadow 1004 I satelliti LEO low earth o
367. le autorit che gestiscono Internet ma solo se la rete wireless 1138 La VPN una rete A Virtuale privata B Virtuale pubblica C Wireless pubblica D Ad alto livello di sicurezza Very Protected Network 1139 La VPN una rete A Fisicamente pubblica ma virtualmente privata B Fisicamente privata ma virtualmente pubblica C Fisicamente pubblica ma virtualmente ibrida D Fisicamente privata ma virtualmente ibrida PAGINA 102 di 256 1140 Quali delle seguenti coppie di tecnologie sono utilizzate contemporaneamente da una VPN per garantire la riservatezza privacy A IPSec tunneling B SSL tunneling C IPSec SSL D NAT tunnelling 1141 Come si chiama la tecnica che prevede che ogni pacchetto IP per uso privato di un organizzazione sia incapsulato in un altro pacchetto A Tunnelling B Multicastimg C Broadcasting D Filtering 1142 Quale tecnologia consente ad un sito di utilizzare un insieme di indirizzi privati per uso interno ed un secondo insieme di indirizzi globali per comunicare con la rete Internet A NAT B VPN C TCP D Routing 1143 Quale tecnologia si occupa di sostituire nei pacchetti che escono dal router l indirizzo sorgente source address con l appropriato indirizzo globale A NAT B VPN C TCP D Routing 1144 Come si chiama la tipologia di rete privata che utilizza il TCP IP e che non consente nessun accesso dall esterno A Intranet B Internet C Extranet
368. le che presenta l attributo nascosto A Si pu stampare B Si pu solo visualizzare C Non pu essere eliminato D Non pu essere modificato 1246 Che cosa il marker A un numero e una lettera che indicano dove si trova un commento B un opzione di word per creare un modello nuovo C un tipico virus nascosto nelle griglie di word D un hyperlink ad un file audio 1247 In una istruzione il codice operativo indica A Quale operazione deve essere eseguita B Il valore che deve essere elaborato C La versione del compilatore D L indicazione del sistema operativo utilizzato 1248 In un microprocessore quale e la sequenza corretta del ciclo di esecuzione delle istruzioni A Caricamento dell istruzione decodifica dell istruzione caricamento dell operando esecuzione dell istruzione memorizzazione del risultato B Caricamento dell istruzione caricamento dell operando decodifica dell istruzione esecuzione dell istruzione memorizzazione del risultato C Caricamento dell istruzione esecuzione dell istruzione decodifica dell istruzione caricamento dell operando memorizzazione del risultato D Decodifica dell istruzione caricamento dell istruzione caricamento dell operando esecuzione dell istruzione memorizzazione del risultato 1249 Nel ciclo di esecuzione delle istruzioni di un microprocessore che attivit descritta dal termine inglese instruction fetch
369. le stampanti connesse ad altri PC della rete A S se queste sono condivise B No si possono usare solo le stampanti direttamente connesse al PC C Solo se sono stampanti PostScript D Solo se la stampante locale impegnata ad effettuare un altra stampa 0698 di norma possibile stampare su una stampante diversa da quella connessa al proprio PC A Si se il computer in rete B No mai C Solo quando la stampante connessa al proprio PC occupata D S ma solo se la stampante una stampante laser 0699 Normalmente possibile stampare su una stampante diversa da quella connessa al proprio PC A S se il computer in rete B No mai C Solo quando la stampante connessa al proprio terminale occupata D No a meno che non sia presente una stampante esclusiva di rete 0700 Cosa si intende con il termine Client Server A Un sistema di software distribuito in cui le due parti server client risiedono su piattaforme di calcolo separate B La relazione tra l Internet Service Provider ed i suoi clienti C Il sistema di scambio dati tra il computer ed il modem esterno nel collegamento ad Internet D Qualunque forma di transazione economica nella quale le parti interagiscono elettronicamente 0701 Dove possibile visualizzare il contenuto del disco rigido dell unit CD ROM e delle unit di rete A In Risorse del computer B Nel Desktop C In Excel D In Wordpad PAGINA 64 di 256 0702
370. li dall interferenza di quelli analogici D Sono normalmente indicate con questo nome le nuove tecnologie radio a larga banda per il collegamento ad internet in modalit Wireless 2091 Quale tra le seguenti tecnologie potr essere utilmente utilizzata per superare il Digital Divide A WiMAX B Bluetooth C UWB D WiFi 2092 Cosa la trasmissione digitale A la trasmissione di un segnale convertito in una stringa di 0 e 1 voce testi immagini e dati possono essere trasformati in segnali digitali ed in questo modo trasmessi B l uso di computer per l invio di voce testi immagini e dati O l uso del computer e di uno speciale software per telefonare gratuitamente utilizzando internet D la tecnica di collegamento utilizzata per la trasmissione del segnale televisivo 2093 Che cosa un router A un apparato che smista il traffico tra le reti di computer B un computer con molte schede di rete C un nodo della rete D un apparato che permette di collegare pi computer alla stessa rete 2094 Un router A un dispositivo in grado di definire l indirizzo del prossimo nodo della rete a cui trasmettere un pacchetto dati nel suo percorso verso la destinazione finale B un dispositivo in grado di filtrare le e mail indesiderate C un dispositivo in grado di collegare tra loro due reti che utilizzano un diverso protocollo D un dispositivo che protegge la rete dalle scari
371. ll alimentazione C Tutti i computer di una stessa azienda D Nessuna delle risposte proposte corretta 2042 Una topologia di rete si definisce ad anello quando A Ogni nodo della rete connesso esattamente ad altri due nodi B I nodi sono organizzati in un grafo bipartito C Ogni nodo collegato a tutti gli altri D Tutte le terminazioni sono collegate ad un punto centrale 2043 Cosa il protocollo Ethernet A Un protocollo di comunicazione per Reti Locali basato sul sistema di accesso CSMA CD Carrier Sense Multiple Access with Collision Detection B Una rete per il collegamento di computer senza l uso di cavi nell ambito della stessa stanza C Una rete di reti di computer su base mondiale che facilita la rapida disseminazione ed il trasferimento di dati D Una rete per il collegamento di computer che utilizza il satellite 2044 Il protocollo Ethernet A un protocollo di comunicazione specifico per Reti Locali basato sul sistema di accesso CSMA CD Carrier Sense Multiple Access with Collision Detection B una rete per il collegamento di computer senza l uso di cavi nell ambito della stessa stanza C una rete di reti di computer su base mondiale che facilita la rapida disseminazione ed il trasferimento di dati D un protocollo di comunicazione originariamente definito per WLAN PAGINA 180 di 256 2045 Il token passing A un metodo di controllo dell accesso utilizzato ne
372. ll icona nell angolo in basso a sinistra una freccia nera B L icona lampeggia C Viene visualizzata nell icona in basso al centro la dicitura file D Non viene identificato in alcun modo 1718 In Windows per selezionare un icona sul Desktop sufficiente cliccare A Una volta con il tasto sinistro del mouse B Due volte con il tasto destro del mouse C Una volta con il tasto destro del mouse D Due volte con il tasto sinistro del mouse 1719 In ambiente Windows un contenitore di file indicato con il termine A Cartella B Scatola C Pacco D Cassetto 1720 Quali tra le seguenti affermazioni relativamente al sistema operativo Windows falsa A In caso di necessit pu essere cancellato dal disco rigido per creare spazio ad un programma applicativo B Pu essere caricato da dischetto se necessario C Si trova nella memoria principale RAM quando il computer viene usato D un sistema operativo dotato di interfaccia grafica 1721 In ambiente Windows cliccando su Avvio e selezionando Dati recenti vengono visualizzati A I file utilizzati recentemente B I caratteri digitati recentemente C I programmi utilizzati recentemente D I file con estensione DAT utilizzati pi recentemente 1722 Nel programma Word per Windows possibile salvare il file su cui si sta lavorando con un nome diverso da quello d origine A Si selezionando Salva con nome dal men File B Si selezi
373. lla revisione emessa nel Settembre 1994 dal Consiglio d Europa della Raccomandazione sulla Criminalit Informatica A Il commercio di codici d accesso ottenuti illegalmente B Il sabotaggio informatico C L accesso abusivo associato alla violazione delle misure di sicurezza del sistema D L intercettazione non autorizzata 0988 Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione emessa nel Settembre 1994 dal Consiglio d Europa della Raccomandazione sulla Criminalit Informatica A Il commercio di codici d accesso ottenuti illegalmente B La riproduzione non autorizzata di programmi protetti C Il falso in documenti informatici D L intercettazione non autorizzata 0989 Quale tra i seguenti stato un sistema di telefonia mobile di prima generazione A AMPS B D AMPS C GSM D UMTS 0990 Quale tra i seguenti stato un sistema di telefonia mobile di seconda generazione A D AMPS B AMPS C GSM D UMTS 0991 Quale la versione digitale del sistema di telefonia mobile AMPS A D AMPS B AMPS C GSM D UMTS 0992 Quale il sistema di telefonia mobile di seconda generazione utilizzato in Europa A GSM B D AMPS C IS 95 D UMTS 0993 Quale tra i seguenti un sistema di telefonia mobile di seconda generazione basato su CDMA e DSSS A IS 95 B GSM C D AMPS D UMTS 0994 Nel GSM come si chiama la procedura con cui un termina
374. lla terminologia del routing un area A Parte di un AS Autonomous System B Composta da almeno due AS C Un sinonimo di AS D La tabella di indirizzi di riserva utilizzata dai router in caso di emergenza PAGINA 96 di 256 1068 Nella tecnica di routing basata sullo stato della connessione con quale frequenza i router si comunicano i dati relativi all itinerario A circa una volta ogni 2 ore B circa una volta al minuto C circa una volta ogni 2 secondi D circa una volta al secondo 1069 Quale delle seguenti affermazioni relative al protocollo SNMP corretta A un protocollo della suite di protocolli Internet opera al livello 7 del modello ISO OSI e consente la gestione e la supervisione di apparati collegati in una rete B un protocollo della suite di protocolli Internet opera al livello 4 del modello ISO OSI e consente la gestione e la supervisione di apparati collegati in una rete C un protocollo della suite di protocolli Internet opera al livello 7 del modello ISO OSI e consente la gestione dei mail in ricezione D un protocollo della suite di protocolli Internet opera al livello 5 del modello ISO OSI e consente la gestione dei mail in trasmissione 1070 Il protocollo SNMP con riferimento ai pacchetti che devono essere inviati da un manager ad un agent A Definisce il formato del pacchetto B Definisce la codifica del pacchetto C Definisce il numero dei pacchetti D Non defin
375. llazione B Formattare il disco fisso C Eseguire il programma SCANDISK D Cancellare l icona del programma sul desktop 1759 Cosa si intende per multimedia A l utilizzo di ipertesti suoni e grafica B la navigazione in internet C il fatto che il computer dotato di scheda grafica con acceleratore D gli accessori per il corretto funzionamento dei video giochi 1760 Cosa si intende per software multimediale A I programmi per la visualizzazione di brani filmati e o sonori B I programmi che servono per la gestione di gruppi di dati logicamente omologhi tra loro C I programmi che permettono la connessione ad un computer centrale facendo s che il computer locale possa agire come un suo terminale D I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer 1761 Il programma defrag su Windows serve per A Ricompattare gli spazi e i file su disco B Proteggere il computer dai virus C Comprimere i file in modo che occupino meno spazio disco D Eliminare i file temporanei 1762 Cosa si intende per programma di installazione A Il programma che consente l installazione corretta di software applicativi B Lo schema per assemblare un computer C Il manuale delle istruzioni D Il programma che installa i virus informatici PAGINA 155 di 256 1763 Quale dei seguenti comandi UNIX non porter l utente Rossi alla sua personale
376. lle reti ad anello B un metodo di controllo dell accesso utilizzato nelle reti BNC C un metodo ciclico ridondante di rilevamento degli errori D un metodo di controllo dell accesso utilizzato nelle reti a bus 2046 Che cosa il WAP Wireless Application Protocol A una tecnologia per il collegamento di telefoni cellulari a sistemi di posta elettronica o a siti Internet appositamente realizzati B un protocollo di comunicazione tra i telefoni cellulari e le stazioni Radio Base C un protocollo di comunicazione tra le stazioni Radio Base ed il BSC D un protocollo di comunicazione utilizzato in alternativa al Bluetooth per il collegamento senza fili di periferiche al PC 2047 Quale delle seguenti definizioni si riferisce ad una rete con topologia a stella A Tutti gli elementi sono collegati ad un Hub centrale B Tutti gli elementi sono collegati ad un cavo centrale C Ogni elemento collegato a quello successivo D Ogni elemento collegato a quello successivo e la struttura circolare chiusa 2048 Una rete wireless che collega un computer alle sue periferiche e ad altri dispositivi quali auricolari e telefoni cellulari entro un raggio di pochi metri detta A PAN B LAN C Micro LAN D Blue LAN 2049 Quali delle seguenti affermazioni relative alle topologie delle reti corretta A La topologia a bus tipica delle reti locali B La topologia a maglia non sufficientemente sicura C La topo
377. llela 1468 A quale porta del PC pi conveniente collegare un modem ADSL A USB B Parallela C Seriale D PS 2 1469 L USB 1 0 1 1 permette di connettere fino ad un numero di dispositivi pari a A 127 B 64 C 16 D 4 1470 Quale delle seguenti affermazioni vera A La risoluzione di un monitor indipendente dalla sua dimensione B Per avere una risoluzione a 1024 x 768 punti necessario un monitor a 17 C La risoluzione di un monitor dipendente dalla sua dimensione D La risoluzione di un monitor dipende dal tipo di Hard Disk presente 1471 Cosa significa che la risoluzione di uno schermo 640 x 480 A Che l area dello schermo suddiviso in 640 x 480 punti B Che si possono visualizzare 480 sfumature di 640 colori base C Che l area dello schermo di 640 x 480 mm D Che si pu visualizzare un immagine di 640 x 480 punti 1472 Cosa succede se si collega un monitor a risoluzione 1024 x 768 ad una scheda grafica con risoluzione 800 x 600 A La risoluzione massima sar 800 x 600 B La risoluzione massima sar 1024 x 768 C Non possibile un operazione di questo tipo D La risoluzione massima sar 640 x 350 1473 possibile collegare un monitor con una risoluzione pari a 1024 x 768 ad una scheda grafica con una risoluzione 800 x 600 A S la risoluzione massima sar 800 x 600 B No i due dispositivi non sono compatibili C S la risoluzione massima sar 1024 x 76
378. llela LPT1 1513 In un PC normalmente PIRQ13 associato A Al coprocessore matematico B AI controllore del floppy disk C Alla COM2 D AI Real Time Clock 1514 A quale periferica comunemente associato PIRQ 14 A Al controllore del disco fisso B Alla scheda audio C Alla COMI D Alla tastiera PAGINA 134 di 256 1515 A quale periferica comunemente associato PIRQ 15 A Al secondo controllore IDE B Alla scheda audio C Alla COMI D Alla tastiera 1516 Quale tra le seguenti la corretta sequenza di un operazione di lettura dati dalla memoria di un processore A Il processore configura il bus indirizzi con l indirizzo dei dati da leggere la linea read del bus di controllo attivata il dato viene presentato sul bus dati e trasferito al processore B La linea read del bus di controllo attivata il processore configura il bus indirizzi con l indirizzo dei dati da leggere il dato viene presentato sul bus dati e trasferito al processore C il dato viene presentato sul bus dati e trasferito al processore il processore configura il bus indirizzi con l indirizzo dei dati da leggere la linea read del bus di controllo attivata D Il processore configura il bus indirizzi con l indirizzo dei dati da leggere il dato viene presentato sul bus dati e trasferito al processore la linea read del bus di controllo attivata 1517 Un errore sul bit di parit indica probabilmente un problema con
379. llo B ALU e RAM C ALU e ROM D RAM e ROM 1560 Nella CPU le due componenti fondamentali sono A Unit di controllo e l unit Logico Aritmetica ALU B Il bus dati ed il bus indirizzi C Il Program Counter e la memoria Cache D Il clock e l interrupt controller 1561 Quali sono le due componenti fondamentali della CPU A Unit di controllo e ALU B Unit centrale e memoria cache C ROM e RAM D Unit di output ed input 1562 In un sistema in cui il microprocessore collegato a diverse unit periferiche tramite un bus si genera un conflitto di indirizzo quando A Esistono due o pi unit periferiche che rispondono allo stesso indirizzo B Tutte le unit periferiche hanno indirizzi tra di loro differenti C Il microprocessore genera un indirizzo che non corrisponde a nessuna delle unit periferiche D Le unit periferiche sono troppo lente a rispondere all indirizzo generato dal microprocessore PAGINA 138 di 256 1563 Quale tra le seguenti unit periferiche normalmente collegata ad una porta parallela A Stampante B Video C Mouse D Tastiera 1564 Le periferiche A permettono al sistema di interagire con la realt circostante B sono componenti plug and play C sono stampanti e scanner D potenziano la CPU del PC 1565 Quale tra le seguenti non un unit periferica A Cache B Scanner C Mouse D Stampante 1566 Quale tra le seguenti non un unit
380. locazione di memoria ove memorizzata la variabile x 0073 In C l istruzione giusta per inserire 6 numeri interi in un array di 6 elementi A for i 0 i lt 6 i scanf d amp vettore i B for i 1 i lt 6 i scanf d vettore C for i 0 i lt 6 i scanf d amp vettore D for 1 0 i lt 6 1 scanf d vettore i 0074 In C che cosa richiesto per evitare che dopo avere eseguito il codice contenuto in uno dei rami dell istruzione case venga eseguito anche quello del ramo successivo A break B end C Stop D Un punto e virgola 0075 In C dati int x 0 y 3 z 2 quale fra le seguenti espressioni sbagliata A x yllz B x amp amp yillz C xlly amp amp z D y z 0076 Quale delle seguenti affermazioni errata in un programma C il main A una funzione che pu o meno essere presente B la prima funzione ad essere eseguita C Pu richiamare altre funzioni D Quando termina indica la fine dell intero programma 0077 Quale fra le seguenti istruzioni corretta A char c b B int a 4 a 4 5 C char z a D int vettore 2 1 2 3 PAGINA 7 di 256 0078 Il seguente ciclo while 1 printf Hello world n A infinito e pu essere interrotto dall utente premendo CTRL C B Causa un errore durante la compilazione C Causa un errore durante l esecuzione D infinito e non pu
381. logia a stella tipica delle reti locali D La topologia ad anello possibile solo nelle reti geografiche 2050 Quale delle seguenti tipologie di rete ha normalmente la velocit di trasmissione pi elevata A Reti Locali LAN B Reti geografiche C Reti metropolitane D Reti wireless 2051 Quale tra le seguenti tipologie di rete assicura il livello massimo di servizio per quanto riguarda l affidabilit nei collegamenti A A maglia B A bus C A stella D Ad anello 2052 Cosa una WAN Wide Area Network A Una rete che consente di collegare reti geograficamente distanti tra di loro nell ambito di organizzazioni si riferisce al collegamento di pi sedi geograficamente distanti B Una rete per il collegamento di computer senza l uso di cavi nell ambito della stessa stanza C Un sistema di gestione della posta elettronica per aziende che utilizzano pi di un edificio D Una rete di collegamento tra computer a Larga Banda 2053 In quale delle seguenti configurazioni di rete LAN ogni computer collegato ad altri due in sequenza disegnando un anello A Ring B Star C Bus D DDP 2054 Nell ambito dei sistemi di comunicazione come viene definita la multiplazione di una linea che assegna diversi intervalli di tempo slot temporali solitamente della stessa durata ad ogni sorgente per la trasmissione dei dati A TDM Time Division Multiplexing B FDM Frequency Division Multiplexing C STD
382. logici qual il significato dell operatore A Richiede la verifica di uguaglianza tra due operatori B In alcuni dialetti del C corrisponde all operatore OR L operatore non un operatore logico relazionale ma un operatore utilizzato per definire l ereditariet di una classe D L operatore non un operatore logico relazionale ma e un operatore di assegnazione _ 2242 In C supponendo che a 2 b 3e c 6 qual e il valore risultante dall elaborazione dell espressione a b gt c A true B false C 12 D 6 2243 In C supponendo che a 2 b 3e c 6 qual e il valore risultante dall elaborazione dell espressione b 2 a A true B false C 4 D 2 PAGINA 198 di 256 2244 In C supponendo che a 2 b 3e c 6 qual e il valore risultante dall elaborazione dell espressione b a a A false B true C 4 D 2 2245 In C quale valore ritorner la seguente espressione che utilizza operatore condizionale 7 5 4 3 A 3 B 4 C 5 D 12 2246 In C quale valore ritorner la seguente espressione che utilizza l operatore condizionale 7 5 2 4 3 A 4 B 3 C 7 D 14 2247 In C se a 4 b 5 quale valore ritorner la seguente espressione che utilizza l operatore condizionale a gt b a b A 5 B 4 C 9 D 1 2248 Gli operatori bit a bit che operano in parallelo su tutti i bit degli opera
383. luppo software Unified Process A Inception Elaboration Construction Transition Production B Requirements Analysis Design Coding Testing Deployment C Requirements Analysis Design Coding Review Testing D Inception Elaboration Construction Transition Deployment 2743 Ironicamente la prima descrizione formale del modello a cascata nel 1970 fu fatta in un articolo che ne parlava in modo negativo chi era l autore di quell articolo A Winston W Royce B Barry Boehm C Geri Schneider D Gunnar Overgaard 2744 A quale modello di sviluppo del software si riferisce questo schema A AI modello a V B AI modello a spirale C AI modello a cascata D AI modello Rapid Application and Development 2745 Nel modello di sviluppo del software a V sono previste diverse fasi quale fase si trova al vertice della V A Codifica B Verifica C Validazione D Progettazione 2746 Nel modello di sviluppo del software a V quale delle seguenti fasi NON si trova sul ramo sinistro cio discendente della V A Unit Testing B Requirements analysis C System Design D Architecture Design 2747 Nel modello di sviluppo del software a V quale delle seguenti fasi NON si trova sul ramo sinistro cio discendente della V A Integration Testing B Module Design C System Design D Architecture Design 2748 Nel modello di sviluppo del software a V quale delle seguenti fas
384. ma di gestione manager C Il processo server di SNMP viene eseguito sia dal sistema di gestione manager che dall agente di gestione management agent D Il protocollo SNMP non prevede una struttura client server 1080 Con riferimento al protocollo SNMP che cosa sono MIB e SMI A MIB la base dati che descrive ciascun sottosistema e SMI descrive le regole con cui le informazioni sono scritte in MIB B SMI la base dati che descrive ciascun sottosistema e MIB descrive le regole con cui le informazioni sono scritte in SMI C Sono due protocolli di trasmissione utilizzati per il colloquio tra l agente ed il sistema di gestione D Sono i nomi convenzionali delle due porte utilizzate dall agente per comunicare con il sistema di gestione 1081 Con riferimento al protocollo SNMP quale dei seguenti acronimi si riferisce alle regole per attribuire i nomi agli oggetti per definire i tipi degli oggetti e descrive come codificare gli oggetti ai valori A SMI B MBI C BER D SQL 1082 Con riferimento al protocollo SNMP SMI richiede in particolare tre attributi per gestire un oggetto quali A name data type encoding method nome tipo del dato metodo di codifica B name data type size nome tipo del dato dimensione del dato C name size encoding method nome dimensione del dato metodo di codifica D data type size encoding method tipo del dato dimensione del dato metodo di codifica 1083 Con riferimento al protocollo SNMP
385. mazione che pu fluire attraverso un canale di comunicazione Viene espressa in Hertz o bit per secondo bps B La potenza necessaria a garantire la ricezione di un segnale radio alla distanza desiderata C Un disturbo transitorio su un canale trasmissivo D La dimensione misurata in numero di linee dati di un bus parallelo 2078 Nell ambito informatico quale delle seguenti una corretta definizione per Transfer Rate A La velocit di trasferimento dei dati tra due unit di un sistema a parit di altre condizioni tanto pi il transfer rate alto tanto pi sono alte le prestazioni del sistema B La velocit di trasferimento dati gestita dal Sistema Operativo tra due task al momento del cambio di contesto C Il passaggio di un file di testo dal computer alla stampante D La velocit di trasferimento dei dati tra due unit di un sistema a parit di altre condizioni tanto pi il transfer rate basso tanto pi sono alte le prestazioni del sistema 2079 Cosa si intende per Transfer Rate A La velocit di trasferimento dei dati dall unit centrale al disco fisso B L operazione di trasferimento del sistema operativo da disco fisso a floppy C Il passaggio di un file di testo dallo schermo alla stampante D La velocit di ripetizione dei tasti della tastiera 2080 L Access Point AP A Un ricetrasmettitore per LAN wireless B La linea di ingresso di un ISP C La borchia della linea telefonica a cui si
386. mazioni sulle abitudini di quell utente quali ad esempio il numero di volte che ha visitato un sito Web A Cookie B info byte C info bit D history stealer 0938 Come viene definito il cambiamento illecito della home page di un sito web e o di una o pi pagine interne A Web defacing B Spoofing C Key logger D Trojan horse virus 0939 Come si chiama la manifestazione di dissenso della comunit informatica realizzata tramite il collegamento di ogni manifestante con il proprio browser al sito web dell organizzazione oggetto della protesta ad un ora precisa A Netstrike B Denial of Service C Hacktivism D Cyberattack 0940 Quale tra le seguenti la migliore descrizione di ISAKMP A un protocollo per stabilire associazioni di protezione SA e di chiavi crittografiche in un ambiente Internet B un protocollo per ridurre il tempo di connessione all ISP C un protocollo per stabilire associazioni di protezione SA D un protocollo per la distribuzione di chiavi crittografiche in un ambiente Internet 0941 Quale tra le seguenti affermazioni relative all IPSec corretta A un protocolllo di livello 3 B un protocolllo di livello 2 C un protocolllo di livello 4 D un tipo di VPNs obsoleta 0942 Quale delle seguenti affermazioni vera A Quasi tutti i virus operano su uno specifico sistema operativo B In Unix i virus sono rari perch gli hackers sono pi interessati a
387. mbiati messaggi all interno di un sistema D un meccanismo per diffondere i cambiamenti 2570 Con riferimento allo sviluppo del software Object Oriented la gerarchia della classe Class hierarchy A il modo con cui gli attributi e i metodi di una superclasse sono ereditati dalle sue sottoclassi subclasses B un istanza instance di una classe C una collezione di oggetti D un meccanismo per diffondere i cambiamenti 2571 Con riferimento allo sviluppo del software Object Oriented i messaggi A Sono i mezzi con cui vengono scambiati messaggi all interno di un sistema B Sono descrizioni generalizzate che descrivono un insieme di oggetti simili C Incapsulano sia i dati che le funzioni che li manipolano D Sono un meccanismo per diffondere i cambiamenti 2572 Con riferimento allo sviluppo del software Object Oriented cos l ereditariet A un modo per consentire alle sottoclassi di riutilizzare i dati e le procedure di superclassi gi definite B Sono i mezzi con cui vengono scambiati messaggi all interno di un sistema C Sono descrizioni generalizzate che descrivono un insieme di oggetti simili D un istanza instance di una classe 2573 Quale tra le seguenti NON un area di cui si deve occupare il modello del progetto design model A La portata ambito del progetto project scope B Architettura C Dati D Interfacce 2574 Quale tra le seguenti
388. mensione media degli Hard Disk dei personal computer rimasta costante 1415 Tre terabytes corrispondono a A 3072 gigabytes B 3072 megabytes C 24 gigabytes D 1024 megabytes 1416 Quanti dispositivi si possono collegare ad un adattatore SCSI standard A 7 B 8 C 5 D 2 PAGINA 126 di 256 1417 In un vecchio PC con un adattatore IDE si vuole aggiungere un secondo disco rigido ma si vuole che il computer continui ad usare il primo disco per il boot in quale modalit deve essere configurato il nuovo disco A Slave B Master C Beta D Secondario 1418 Quale tra i seguenti garantisce l accesso pi veloce ai file archiviati A SCSI B EIDE C IDE D RS232C 1419 Quali tipi di connettori sono tradizionalmente utilizzati per collegare l alimentatore di un PC al disco fisso A Molex B Mini molex C RJ 11 D DB25 1420 Quale tra le seguenti misure di capacit per un hard disk indica quello che pu contenere pi informazioni A 10 Terabyte B 800 Gigabyte C 1200 Megabyte D 100 Kbyte 1421 Quale tra i seguenti uno standard per collegare gli hard disk all interno di un computer basato sul trasferimento seriale dei dati A SATA B PATA C IDE D EIDE 1422 In un PC quale la massima dimensione possibile per un hard disk gestito da un adattatore IDE A 528 MB B 1 GB C 2GB D 8 GB 1423 Quale dei seguenti NON uno standard riconosciuto nel mondo dei DVD A
389. ment B Comunicazione gestione del rischio misura produzione rianalisi communication risk management measurement production reviewing C Analisi progetto programmazione eliminazione degli errori manutenzione analysis designing programming debugging maintenance D Analisi pianificazione progetto programmazione testing analysis planning designing programming testing 2673 Quale tra i seguenti il nome di un livello del Capability Maturity Model A Performed B Repeated C Reused D Analysed 2674 Quale tra i seguenti il nome di un livello del Capability Maturity Model A Optimized B Verified C Repeated D Reused 2675 Quale tra i seguenti uno standard per valutare i processi software A SPICE B SEI C ISO 19002 D ISO 14001 2676 Quale tra i seguenti uno standard per valutare i processi software A ISO 9001 B SEI C SPIDER D ISO 19002 2677 Agile software development si riferisce a modelli di sviluppo che sono definiti agili perch A Enfatizzano la manovrabilit e l adattabilit B Eliminano il bisogno di documentazione C Non richiedono di perdere tempo nell attivit di pianificazione D Non richiedono controllo di configurazione PAGINA 236 di 256 2678 Che cosa il Personal Software Process A un processo di sviluppo del software strutturato che pu aiutare il singolo sviluppatore a capire e a migliorare i propri risul
390. minuire lo spazio che il file occupa sul disco B Togliere dal file le parti di testo non indispensabili C Aumentare la capacit di un floppy disk D Eliminare da esso le informazioni di formattazione 1605 Quale tra i seguenti tipi di file consigliabile cancellare periodicamente A TMP B EXE C COM D DOC 1606 Nella cartella Documenti esiste il file Doc1 doc cosa accade se nella stessa cartella si copia un altro file avente lo stesso nome A Il sistema operativo avvisa e chiede di confermare la sostituzione B Il primo file viene rinominato Doc2 doc C Il nuovo file viene aggiunto alla fine del primo D Il nuovo file viene aggiunto con il nome Copy of Docl doc 1607 Trovandosi nell esigenza di liberare dello spazio sull Hard Disk quale sar la prima cosa da fare A Cercare e cancellare i file temporanei eventualmente presenti sul sistema B Cercare il file pi grande e cancellarlo C Rimuovere la directory dell applicazione meno usata D Cancellare la directory contenente 1 file sys 1608 Quale pu essere il motivo per cui non si riesce a copiare un file su memory stick chiavetta USB A Il memory stick protetto contro la scrittura B Il file che si vuole copiare non di tipo TXT C Il file che si vuole copiare non un eseguibile D Il file non stato precedentemente zippato PAGINA 142 di 256 1609 Quale delle seguenti affermazioni vera A Un file
391. modello di sviluppo del software a V quale delle seguenti fasi si trova sul ramo sinistro cio discendente della Vv A Module Design B User Acceptance Testing C System Testing D Integration Testing 2762 Nel modello di sviluppo del software a V ad ogni fase sul ramo sinistro cio discendente della V ne corrisponde una sul lato destro cio ascendente della V quale delle seguenti coppie corretta A Module Design Unit Testing B System Design Integration Testing C Architecture Design User Acceptance Testing D Requirements analysis System Testing 2763 Nel modello di sviluppo del software a V ad ogni fase sul ramo sinistro cio discendente della V ne corrisponde una sul lato destro cio ascendente della V quale delle seguenti coppie corretta A Architecture Design Integration Testing B Module Design User Acceptance Testing C Requirements analysis System Testing D System Design Unit Testing 2764 Nel modello di sviluppo del software a V ad ogni fase sul ramo sinistro cio discendente della V ne corrisponde una sul lato destro cio ascendente della V quale delle seguenti coppie corretta A System Design System Testing B Requirements analysis Integration Testing C Architecture Design Unit Testing D Module Design User Acceptance Testing 2765 Nel modello di sviluppo del software a V ad ogni fase sul ramo sinistro cio discendente
392. mpa dei documenti avviene in modo pi continuo senza sospensioni D Protegge il computer dai virus ricevuti tramite le stampanti 1370 Cosa lo Spooling A la tecnica che consiste nell immagazzinare temporaneamente un grosso numero di dati su una unit di memoria di massa disco rigido e nell inviarli in seguito alla periferica che li deve utilizzare B la tecnica di gestione diretta da parte della CPU delle periferiche lente meno efficiente ma piu sicura C la tecnica di gestione delle stampanti in rete che consente a molti computers di condividere la stessa stampante D il computer che gestisce le stampanti collegate in rete 1371 Nello spooling A Un processo dopo aver effettuato una richiesta al sistema operativo pu procedere senza aspettare che essa venga esaudita B Un processo effettua una richiesta all operatore ma deve aspettare che essa venga esaudita C L operatore effettua una richiesta al sistema operativo ma deve aspettare che essa venga esaudita secondo l ordine di priorit D Il sistema operativo gestisce le richieste di interrupt in funzione dell ordine di priorit 1372 Il meccanismo detto spooling si utilizza A per l accesso a dispositivi I O lenti B per l accesso a dispositivi I O molto veloci C per l accesso alla cache di primo livello D per l accesso alla cache di secondo livello 1373 Come si definisce il processo con il quale viene velocizzato l accesso a dispositivi
393. munications organization financial infrastructure C network database reporting structure D systems requirements data structure 2797 Quale dei seguenti NON un beneficio legato all aumento della qualit del software A Tempi di ciclo aumentati B Riduzione dei problemi dopo il rilascio C Aumento della soddisfazione del cliente D Minori costi di sviluppo 2798 In quale delle seguenti categorie di costo deve essere incluso il costo dovuto all ispezione del codice per identificare i difetti del software A Valutazione Appraisal B Prevenzione Prevention C Problema interno Internal failure D Problema esterno External failure 2799 Quale dei seguenti modelli di ciclo di vita del software enfatizza la relazione tra le fasi di test ed i prodotti generati durante le fasi di sviluppo iniziali A V B Cascata Waterfall C Spirale Spiral D Incrementale Incremental PAGINA 249 di 256 2800 Il WBS work breakdown structure un metodo per A Suddividere il progetto in sottoprogetti compiti e attivit organizzati gerarchicamente B Definire un approccio passo passo alla risoluzione di un problema C Mostrare le relazioni di dipendenza tra le diverse attivit di un progetto D Analizzare le possibili cause di malfunzionamento di un prodotto software 2801 Quale delle seguenti una tecnica formale per verificare matematicamente che un software soddisfi i requisiti A Prove di corrette
394. n determinata a priori 0486 In SQL qual il grado della tabella creata con la seguente istruzione CREATE TABLE Indirizzi Codice integer Cognome char 40 Nome char 40 Indirizzo varchar 60 Telefono varchar 40 A 5 B Non si pu dire il grado dipende dal numero di righe che verranno inserite C 182 un integer equivale a 2 char D Non si pu dire avendo utilizzato varchar non determinata a priori PAGINA 45 di 256 0487 In SQL qual il grado della seguente tabella Indirizzo Cognome Nome Via Civico Citt Paolo Genova Bianchi Luigi Roma Verdi Antonio Torino A 5 B 3 C 8 D 15 0488 In SQL qual la cardinalit della seguente tabella Indirizzo Cognome Nome Via Civico Citt Paolo Genova Bianchi Luigi Roma Verdi Antonio Torino A 3 B 5 C 4 D 15 0489 In SQL qual l effetto dell istruzione lt GRANT SELECT ON Stipendi TO Rossi WITH GRANT OPTION gt A Viene attribuito all utente Rossi il privilegio di accedere in lettura alla tabella Stipendi con la possibilit di estendere tale privilegio ad altri utenti B Viene attribuito all utente Rossi il privilegio di accedere in lettura alla tabella Stipendi C Viene attribuito temporaneamente all utente Rossi il privilegio di accedere in lettura alla tabella Stipendi la durata del privilegio dipende dal valore assegnato alla variab
395. n UML nel diagramma delle attivit activity diagram cosa viene rappresentato con il simbolo proposto in figura A Un segnale signal ricevuto B L attivit L attivit iniziale D Un blocco di decisione 2869 In UML nel diagramma delle attivit activity diagram cosa gt 2871 In UML quale dei seguenti un diagramma fisico Physical Diagram A Components Diagram diagramma dei componenti B Sequences Diagram diagramma delle sequenze C Collaborations Diagram diagramma delle collaborazioni D Interaction Diagrams diagramma delle interazioni 2872 In UML quale dei seguenti un diagramma fisico Physical Diagram A Deployment Diagram diagramma di messa in servizio utilizzo B Sequences Diagram diagramma delle sequenze C Collaborations Diagram diagramma delle collaborazioni D State Diagram diagramma degli stati 2873 In UML quale dei seguenti un diagramma delle interazioni Interaction Diagrams A Collaborations Diagram diagramma delle collaborazioni B Deployment Diagram diagramma di messa in servizio utilizzo C Physical Diagram diagramma fisico D State Diagram diagramma degli stati 2874 In UML quale dei seguenti un diagramma delle interazioni Interaction Diagrams A Sequences Diagram diagramma delle sequenze B Deployment Diagram diagramma di messa in servizio utilizzo C Physical Diagram diagramma fisico D Components Diagram diagramma dei componenti
396. n apparato utilizzato per ricevere la TV satellitare 2074 Un modem A Modem significa modulatore demodulatore ed un apparato che trasmette dati su linea telefonica mediante modulazione generalmente consente velocit medio basse B un apparato di trasmissione radio C un apparato di modulazione utilizzato per trasmettere i fax tramite internet D un apparato utilizzato per ricevere la TV digitale terrestre 2075 Cosa la Banda Passante Bandwidth di un canale trasmissivo A Una misura che indica la quantit di informazione che pu fluire attraverso un canale di comunicazione Viene espressa in Hertz o bit per secondo bps B Un disturbo transitorio su un canale trasmissivo C La quantit di corrente necessaria a attivare il transito dei dati su un canale trasmissivo D La dimensione misurata in numero di linee dati di un bus parallelo PAGINA 183 di 256 2076 La larghezza di banda A definisce l intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dei dati B definisce la distanza in metri intercorrente tra il dispositivo trasmettitore e quello ricevente C definisce l intervallo di frequenze occupate dal segnale da trasmettere lungo un canale per la trasmissione dei dati D la velocit di trasmissione o baud rate di un segnale su linea digitale 2077 La Banda Passante Bandwidth di un canale trasmissivo A Una misura che indica la quantit di infor
397. n domande per esaminare ciascun requisito B Analizzare il modello del sistema alla ricerca di eventuali errori C Richiedere al cliente di esaminare ed accettare la lista dei requisiti D Sottoporre la lista dei requisiti al gruppo di sviluppo e sollecitare il loro parere 2818 Con riferimento alle strutture architetturali canoniche Canonical Architectural Structures dell ingegneria del software in quale struttura i componenti sono i moduli hardware su cui gira il software ed i connettori sono le interfacce hardware A Struttura fisica Physical structure B Struttura funzionale Functional structure C Struttura implementativa Implementation structure D Struttura di sviluppo Developmental structure 2819 Con riferimento alle strutture architetturali canoniche Canonical Architectural Structures dell ingegneria del software in quale struttura i componenti sono i prodotti del lavoro e le relative fonti d informazione ed i connettori sono le relazioni tra i prodotti A Struttura di sviluppo Developmental structure B Struttura fisica Physical structure C Struttura funzionale Functional structure D Struttura implementativa Implementation structure 2820 Con riferimento alle strutture architetturali canoniche Canonical Architectural Structures dell ingegneria del software in quale struttura i componenti sono le funzioni ed i connettori sono le interfacce che cons
398. n indirizzo mittente diverso da quello vero A Spoofing B Key logger C Trojan horse virus D Web defacing 2360 La falsificazione dell indirizzo mittente nell intestazione di una e mail per far apparire che la mail provenga da un mittente diverso da quello effettivo si chiama A E mail spoofing B IP spoofing C Spam D Virus 2361 Il primo Web Browser fu creato da Tim Berners Lee nell anno A 1990 B 1989 C 1991 D 1992 2362 Da quale organizzazione stato definito nel dicembre 1998 IPv6 A Internet Engineering Task Force IETF B Institute of Electrical and Electronics Engineers IEEE C Organization for Standardization ISO D The 3rd Generation Partnership Project 3GPP 2363 Quando fu inviata la prima e mail A 1971 B 1978 C 1984 D 1990 2364 Da chi fu inviata la prima e mail A Ray Tomlinson B Bill Gates C Steve Jobs D John Negroponte 2365 Qual era il nome dell agenzia governativa statunitense che lanci il progetto che avrebbe generato Internet A ARPA B NSR C NSA D FCC 2366 Da quale societ era stato originariamente sviluppato il Secure Sockets Layer SSL A Netscape B Microsoft C IBM D Dell 2367 Utilizzando Internet Explorer quale tasto funzione pu essere utilizzato per aggiornare la pagina Web che si sta visualizzando A F5 B F1 C F7 D F3 2368 Quando viene lanciato un programma Browser quale pagina viene caricat
399. n ordine alfabetico D L insieme delle funzioni definite dall utente 1833 In Excel come viene rappresentato il numero 25 se lo si scrive in una cella e successivamente gli si assegna il formato percentuale con il tasto A 2500 B 25 C 0 0025 D 0 25 PAGINA 161 di 256 1834 In Excel che formula si deve impostare in D2 A B C D Articolo Prezzo al Chilogrammi PRE LA kg venduti 2 Farina 0 90 EUR 12 3 Pane 2 20 EUR 16 4 Zucchero 1 20 EUR 6 A B2 C2 B A2 C2 C C2 B2 D A2 B2 1835 In Excel se si applica lo stile euro alla cella proposta come verr rappresentato il numero in essa contenuto 1 537 467 A 537 47 B 537 467 C 537 46 D 537 5 1836 In Excel quale funzione ha la seguente icona d A Permette specificando un destinatario di spedire il file corrente via e mail B Consente di aprire Outlook Express C Permette di accedere alla propria casella di posta elettronica per leggere la posta D Permette di creare dagli indirizzi memorizzati in Excel una mailing list 1837 In Excel in che men si trova il comando disponi che consente di vedere contemporaneamente pi cartelle di Excel aperte A Finestra B Modifica C Formato D File 1838 In Excel se in una casella viene visualizzato questo risultato cosa si deve fare DIV 0 1839 A necessario verificare la formula utili
400. n tipo di sistema operativo C Un interfaccia utente per la compilazione di moduli predefiniti D Un dispositivo hardware per l interfaccia con la rete PAGINA 1 di 256 0011 Il compilatore di un programma A Traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina B Compila le liste di report C Traduce il programma istruzione per istruzione generando un codice ad alto livello D Compila le liste di traduzione generando i report di compilazione 0012 Quando si progetta un nuovo software le prestazioni che deve avere vengono decise A Dall utente finale o committente B Dal programmatore C Dall analista di sistema D Dal supervisore del sistema 0013 Quando si progetta un nuovo software il progetto della struttura del programma viene effettuato da A L utente finale o committente B Il programmatore C L analista di sistema D Il supervisore del sistema 0014 Nello sviluppo di un programma quale tra le seguenti fasi viene effettuata prima delle altre A Codifica B Testing C Debugging D Integrazione 0015 Una libreria software A Un insieme di programmi B Una guida all uso del computer C L insieme di trentadue file di testo che trattano lo stesso argomento D L insieme dei database presenti sul computer 0016 La portabilit del codice A La possibilit di utilizzare un programma su un sistema diverso da quello per cui stato s
401. n un byte abbiamo un range decimale senza segno A Da 0 a 255 B Da 0a 256 C Da 1 a 255 D Da 1 a 256 0578 Nel sistema decimale il numero binario 100011 equivale a A 35 B 33 C 27 D 11 0579 Nel sistema binario il numero decimale 53 equivale a A 110101 B 101101 C 001101 D 010101 0580 Nel sistema decimale il numero binario 10001 equivale a A 17 B 87 C 47 D 27 0581 Nel sistema decimale il numero binario 11010 equivale a A 26 B 23 C 39 D 52 0582 Il numero di bit minimi necessari per rappresentare il valore decimale 100 senza segno in codice binario A 7 B 6 O 8 D 9 0583 Una Memoria RAM che ha 12 fili di indirizzo 8 fili dati e non utilizza tecniche di multiplexing contiene A 32768 bit B 65536 bit C 4096 bit D 4096 byte 0584 Una Memoria EPROM che ha 10 fili di indirizzo 16 fili dati e non utilizza tecniche di multiplexing contiene A 2048 byte B 4096 bit C 4096 byte D 32768 bit 0585 Quale il valore in base 2 binario del seguente numero esadecimale 0AAAA H A 1010101010101010 2 B 0101010101010101 2 C 1100110011001100 2 D 0011001100110011 2 0586 Una Memoria ROM che ha 12 fili di indirizzo 8 fili dati e non utilizza tecniche di multiplexing contiene A 4096 byte B 4096 bit C 65536 bit D 32768 bit PAGINA 54 di 256 0587 Quale il valore in base 16 esadecimale del seguente
402. na correlata con il progetto PAGINA 250 di 256 2812 Quale delle seguenti NON una delle classificazioni dei requisiti utilizzata nel QFD Quality Function Deployment A Obbligatori mandatory B Eccitanti exciting C Previsti expected D Normali normal 2813 Le specifiche di sistema descrivono A Le funzioni le prestazioni ed i limiti di un sistema B L architettura degli elementi software C Il modello del sistema D L implementazione dei sottosistemi 2814 Quale delle seguenti domande non previsto che venga posta nella fase di avvio di un progetto project inception A Chi contrario a questo progetto B Chi pagher per il lavoro C Chi utilizzer il prodotto D Quale sar il beneficio economico di una buona soluzione 2815 Quale tra i seguenti obiettivi NON fa parte di ci che ci si propone di ottenere durante la fase iniziale di un progetto project inception A stima preliminare dei costi B comprensione generale del problema C tipologie della soluzione necessaria D persone che vogliono la soluzione 2816 Quale tra i seguenti NON uno dei problemi che rende difficile la fase di identificazione dei requisiti A Budget B Volatilit C Scopo del progetto D Comprensione del problema 2817 Il miglior modo per condurre una revisione di validazione dei requisiti requirements validation review A Utilizzare una lista di controllo checklist co
403. ndi sono operatori di basso livello che nella programmazione normale C non dovrebbero essere usati tuttavia possono essere molto utili qual e il significato dell operatore bit a bit A XOR B NAND C AND D OR 2249 Gli operatori bit a bit che operano in parallelo su tutti i bit degli operandi sono operatori di basso livello che nella programmazione normale C non dovrebbero essere usati tuttavia possono essere molto utili qual e il significato dell operatore bit a bit amp A AND B XOR C NAND D OR 2250 Gli operatori bit a bit che operano in parallelo su tutti i bit degli operandi sono operatori di basso livello che nella programmazione normale C non dovrebbero essere usati tuttavia possono essere molto utili qual e il significato dell operatore bit a bit P A OR B AND C XOR D NOT 2251 Gli operatori bit a bit che operano in parallelo su tutti i bit degli operandi sono operatori di basso livello che nella programmazione normale C non dovrebbero essere usati tuttavia possono essere molto utili qual e il significato dell operatore bit a bit A NOT B OR C AND D XOR 2252 Gli operatori bit a bit che operano in parallelo su tutti i bit degli operandi sono operatori di basso livello che nella programmazione normale C non dovrebbero essere usati tuttavia possono essere molto utili qual e il significato dell operatore bit a bit lt lt
404. ne hardware D Lo sviluppo di un sistema termina con l installazione del sistema 0253 Che cosa l audit trail A E la registrazione cartacea o elettronica utilizzata per tenere traccia delle attivit di un computer B E il documento generato al termine di una sessione di audit C il processo a cui vengono sottoposti i dipenti delle aziende informatiche quando vengono ritenuti colpevoli di gravi mancanze negli aspetti legati alla security D l insieme delle procedure atte a garantire la privacy dei dati personali archiviati nei sistemi informatici governativi 0254 AI fine di avere un buon controllo sui processi quale delle seguenti funzioni opportuno che sia separata dalla normale gestione del sistema di calcolo A Sviluppo del sistema B Conversione dati C Sorveglianza delle segnalazioni di errore D Manutenzione programmata 0255 AI fine di ridurre al minimo la possibilit che avvenga una distruzione accidentale di dati archiviati quale delle seguenti avvertenze opportuno porre in atto A Apporre etichette esterne ed interne sui supporti di archiviazione B Introdurre controlli di parit sui file C Mantenere una lista dei file archiviati D Utilizzare un firewall 0256 Quale tra le seguenti una procedura di controllo per individuare usi del sistema di calcolo non autorizzati A Registrazione degli accessi alla consolle log file B Deframmentazione del disco di sistema C Back up
405. ne in particolare che cosa significa il termine inglese idle A un periodo in cui non vi alcuna attivit B il momento di picco dell attivit quando si avvicina al livello massimo consentito C il momento di picco dell attivit quando supera il livello massimo consentito D un software che controlla che non venga superato il limite massimo di utilizzo delle risorse 0916 Tra gli algoritmi di routing quali sono pi efficaci dal punto di vista del bilanciamento del carico A quelli basati sullo stato della connessione B quelli che utilizzano i vettori di distanza C quelli basati sull indirizzamento statico D quelli basati sul minor numero di hops 0917 In una rete Ethernet qual la funzione del preambolo A Consente la sincronizzazione del clock delle stazioni riceventi B Contiene il campo che indica la lunghezza del pacchetto C Contiene il campo che indica la codifica utilizzata D Contiene il checksum per la verifica della correttezza dei dati che seguono 0918 In una rete Ethernet qual la funzione del campo CRC A Consente di verificare la presenza di errori nel pacchetto B Consente la sincronizzazione del clock delle stazioni riceventi C Contiene il campo che indica la lunghezza del pacchetto D Contiene il campo che indica la codifica utilizzata 0919 In una rete di computer che cosa si intende con il termine hop A un segmento del percorso che un pacchetto compie per raggiunger
406. neamente si apre un file D Connettersi ad Internet 1599 Cosa un gruppo di continuit A Un sistema a batterie tampone per sopperire ad eventuali black out della rete elettrica B Un programma per l elaborazione continua di file multimediali C Una periferica per la connessione continua in rete D Una stampante laser per modulo continuo 1600 Scegliere tra le seguenti la definizione corretta di gruppo di continuit A Un sistema a batterie tampone per sopperire ad eventuali black out della rete elettrica B Un programma per l elaborazione continua di immagini e o testi C Una periferica per la connessione continua a Internet D Un sistema per la deframmentazione dei dischi fissi 1601 Un sistema a batterie tampone per sopperire ad eventuali black out della rete elettrica definito A Gruppo di continuit B Backup C Setup D Ciabatta 1602 Avendo un file di lavoro per esempio un file con estensione TXT salvato su memory stick chiavetta USB possibile accedervi direttamente e modificarlo A Si B Si ma sar possibile salvare le modifiche solo sul disco fisso C No vi si pu accedere ma non modificarlo D No bisogna prima salvarlo sul proprio disco fisso 1603 Quale tra le estensioni di file proposte NON ricollegabile ad un file audio A zip B mp3 C wma D wav 1604 Comprimere un file significa A Eseguire un operazione volta a di
407. nel 1989 A Settembre 1994 B Giugno 1996 C Luglio 1992 D Aprile 1998 PAGINA 88 di 256 0977 Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima Raccomandazione sulla Criminalit Informatica emessa nel 1989 dal Consiglio d Europa A La diffusione di virus e malware B La frode informatica che consiste nell alterare un procedimento di elaborazione di dati con lo scopo di procurarsi un ingiusto profitto C Il falso in documenti informatici D Il danneggiamento di dati e programmi 0978 Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima Raccomandazione sulla Criminalit Informatica emessa nel 1989 dal Consiglio d Europa A La diffusione di virus e malware B Il sabotaggio informatico C L accesso abusivo associato alla violazione delle misure di sicurezza del sistema D L intercettazione non autorizzata 0979 Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima Raccomandazione sulla Criminalit Informatica emessa nel 1989 dal Consiglio d Europa A La diffusione di virus e malware B La riproduzione non autorizzata di programmi protetti C Il falso in documenti informatici D L intercettazione non autorizzata 0980 Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima Raccomandazione sulla Criminalit Informatica emessa nel
408. nesse in rete 0239 Un attributo che usato come un collegamento tra i record in una tabella ed un record in un altra tabella chiamato A Foreign Key Chiave esterna B Pointer Field Campo puntatore C Secondary Key Chiave secondaria D ROWID identificatore di riga 0240 Quale dei seguenti campi non pu essere lasciato vuoto null A Primary Key Chiave primaria B Secondary Key Chiave secondaria C Foreign Key Chiave esterna D Sia Secondary Key Chiave secondaria che Foreign Key Chiave esterna PAGINA 22 di 256 0241 La tecnologia a tre livelli negli ambienti Web consente A Alle applicazioni di utilizzare interfacce utente di tipo browser mentre i dati sono archiviati in sicurezza oltre firewall aziendali B Agli utenti che utilizzano interfacce di tipo browser di accedere ed aggiornare i dati aziendali liberamente C Di interporre un livello di filtraggio tra le interfacce di tipo browser ed i dati aziendali al fine di evitare il trasferimento di file troppo voluminosi D Di interporre due livelli di filtraggio tra le interfacce di tipo browser ed i dati aziendali al fine di evitare il trasferimento di file troppo voluminosi 0242 Quale tra le seguenti presentazioni delle informazioni non tipica di un sistema di supporto alle decisioni decision support system DSS A I dati di vendita dell anno precedente divisi per settimane B I risultati comparativi delle vendite in d
409. ngiusto profitto C Il falso in documenti informatici D Il danneggiamento di dati e programmi 0984 Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione emessa nel Settembre 1994 dal Consiglio d Europa della Raccomandazione sulla Criminalit Informatica A La diffusione di virus e malware B Il sabotaggio informatico C L accesso abusivo associato alla violazione delle misure di sicurezza del sistema D L intercettazione non autorizzata 0985 Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione emessa nel Settembre 1994 dal Consiglio d Europa della Raccomandazione sulla Criminalit Informatica A La diffusione di virus e malware B La riproduzione non autorizzata di programmi protetti C Il falso in documenti informatici D L intercettazione non autorizzata 0986 Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione emessa nel Settembre 1994 dal Consiglio d Europa della Raccomandazione sulla Criminalit Informatica A Il commercio di codici d accesso ottenuti illegalmente B La frode informatica che consiste nell alterare un procedimento di elaborazione di dati con lo scopo di procurarsi un ingiusto profitto C Il falso in documenti informatici D Il danneggiamento di dati e programmi PAGINA 89 di 256 0987 Quale tra le seguenti fattispecie di comportamento illegale fu inserita ne
410. nglese il supporto che collega tra di loro i nodi di una rete di computer A Media B Protocollo C Pacchetto D Topologia 0778 Come chiamato in inglese il dispositivo che consente ad un computer di collegarsi al supporto fisico con cui realizzata una rete di computer A Hub B Gateway C Termination D network interface controller NIC 0779 Quale tra i seguenti dispositive di rete esamina l header intestazione di ogni pacchetto per decidere dove inoltrarlo A router B bridge C switch D gateway 0780 Quale tra i seguenti un recente protocollo per modem che rispetto all edizione precedente ha migliorato sensibilmente la capacit di correggere errori sulla linea A V 92 B TCP IP C NetBEUI D POTS 0781 La velocit massima di una connessione di tipo TI A 1 544 Mbps B 64 Kbps C 44 7 Mbps D 56Kbps PAGINA 71 di 256 0782 Come chiamata in inglese l operazione con cui si salva da internet un file sul proprio computer A downloading B uploading C transferring D storing 0783 Quale tra i seguenti un protocollo progettato dalle industrie di telecomunicazione per rendere pi efficiente l invio contemporaneo sulla rete di voce video e dati A ATM B TCP C 802 11 D T3 0784 Per consentire ad una rete wireless di crescere cosa si deve aggiungere A extension points B routers C switches D wireless NICS 0785 Lo standard IEEE 802 11 def
411. nglese la connessione ad internet effettuata utilizzando un modem ed una linea telefonica tradizionale A dial up B broadband C dish D T1 2326 Un grosso impulso alla diffusione di Internet stato dato dall introduzione delle linee ADSL Asymmetric Digital Subscriber Line che cosa sono A Sono connessioni a larga banda che utilizzano il doppino telefonico B Sono le connessioni ad internet su fibra ottica C Sono collegamenti radio che consentono di raggiungere anche gli utenti delle zone rurali D Sono linee di collegamento seriale a livelli elettrici sbilanciati tipo RS 232 2327 In una connessione ADSL A il flusso dei dati maggiore in downlink B il flusso dei dati maggiore in uplink C il flusso dei dati bilanciato D il flusso dei dati bilanciato in funzione del carico 2328 Per le connessioni ad internet tramite linee di tipo ADSL vengono normalmente indicate due velocit qual quella pi elevata A Download B Upload C Controllo D Broadcast 2329 Dovendo accedere ad internet da un sito lontano da qualsiasi infrastruttura di comunicazione necessario utilizzare un collegamento di tipo A Satellitare B DSL C Dial up D WiFi 2330 Con quale dei seguenti servizi di connessione ad internet la velocit di download e quella di upload sono uguali A SDSL B ADSL C VDSL D Satellite 2331 Quale tra le seguenti non un tipo di connessione ad Internet A WWAN
412. nguaggio SQL che cosa significa l acronimo inglese DDL A Data Definition Language B Data Distribution Language C Discrete Data Language D Distributed Data Linking 0529 Con riferimento al linguaggio SQL che cosa significa l acronimo inglese DCL A Data Control Language B Declaration Control Language C Distributed Control Language D Discrete Control Language 0530 Con riferimento al linguaggio SQL che cosa significa l acronimo inglese TCL A Transactional Control Language B Test amp Control Language C Translation Control Language D Traditional Control Language 0531 Quale tra i seguenti NON un comando che appartiene al DML A CREATE B SELECT C INSERT D UPDATE 0532 Quale tra i seguenti NON un comando che appartiene al DML A ALTER B DELETE C MERGE D LOCK TABLE 0533 Quale tra i seguenti NON un comando che appartiene al DML A DROP B SELECT C MERGE D UPDATE 0534 Quale tra i seguenti NON un comando che appartiene al DML A RENAME B DELETE C INSERT D UPDATE 0535 Quale tra i seguenti un comando che appartiene al DML A SELECT B CREATE C ALTER D DROP PAGINA 50 di 256 0536 Quale tra i seguenti un comando che appartiene al DML A INSERT B RENAME C ALTER D DROP 0537 Quale tra i seguenti un comando che appartiene al DDL A CREATE B SELECT C INSERT D UPDATE 0538 Quale tra i seguenti un comando che appartiene al
413. ni in linguaggio macchina D corrisponde una operazione di lettura o scrittura dalla memoria 0005 Un interprete pu risultare pi efficiente di un compilatore quando A si vuole favorire la facilit di sviluppo B Il programma esegue cicli C Si vuole programmare a oggetti D Il programma viene eseguito molte volte 0006 La possibilit consentita da un linguaggio di programmazione di gestire gli oggetti in modo diverso in base al loro tipo detta A Polimorfismo Polymorphism B Astrazione Abstraction C Ereditariet Inheritance D Incapsulamento Encapsulation 0007 La possibilit consentita da un linguaggio di programmazione di definire una classe o un oggetto come estensione di un altra classe o di un altro oggetto detta A Ereditariet Inheritance B Polimorfismo Polymorphism C Astrazione Abstraction D Incapsulamento Encapsulation 0008 Quale tra i seguenti non un programma applicativo di tipo general purpose A Gestore di magazzini B Foglio di calcolo C Wordprocessor D Desktop publisher 0009 Quale tra i seguenti programmi applicativi non tipico dell ambiente industriale A Word Processor B Gestione della produzione C CASE Computer Aided Software Engineering D CAM computer Aided Manifacturing 0010 Un compilatore A Un particolare programma per la conversione di un programma scritto in un linguaggio ad alto livello al linguaggio macchina B U
414. no essere recuperate in caso di bisogno B un software che protegge i dati con la creazione automatica di copie crittografate C un software che protegge i dati dai virus con la creazione automatica di copie non infettate D un software che protegge i dati mediante password 1290 Le operazioni di Back Up servono per A Poter avere una copia dei dati e dei programmi in caso di rottura dell Hard Disk B Riordinare il contenuto dell Hard Disk secondo determinati criteri C Verificare i settori difettosi dell Hard Disk D Proteggere il computer dalle sovratensioni 1291 Quale delle seguenti affermazioni descrive correttamente la differenza tra backup incrementale e backup totale A Il backup totale copia tutti i dati il backup incrementale copia solo quelli variati rispetto all ultima copia effettuata B Il backup incrementale copia tutti i dati il backup totale copia solo quelli variati rispetto all ultima copia effettuata C Il backup totale copia i dati in un unica sessione il backup incrementale copia i dati nel corso di sessioni successive D Il backup totale non consente di selezionare le parti del disco fisso da copiare infatti copia tutto il disco il backup incrementale invece consente di selezionare le parti del disco fisso da copiare 1292 Con che frequenza opportuno effettuare il back up incrementale dei dati A Giornalmente B A giorni alterni C Settimanalmente D Mensilmente 1293 Che cosa fa un
415. normalmente utilizzato con l Agile Software Development quale tra le seguenti una delle domande che vengono poste a ciascun membro del team all incontro Scrum quotidiano daily Scrum meeting A Che cosa hai fatto ieri B Qual la causa dei problemi che stai incontrando C Quanti errori hai riscontrato nel testing D Quanto il tuo ritardo anticipo rispetto al piano di sviluppo 2775 Scrum un metodo incrementale iterativo per gestire attivit complesse normalmente utilizzato con l agile software development quale tra le seguenti una delle domande che vengono poste a ciascun membro del team all incontro Scrum quotidiano daily Scrum meeting A Che cosa prevedi di fare oggi B Qual la causa dei problemi che stai incontrando C Quante linee di codice hai scritto nell ultima settimana D Di quanto nelle tue spese ti sei discostato dal tuo budget 2776 Scrum un metodo incrementale iterativo per gestire attivit complesse normalmente utilizzato con l agile software development quale tra le seguenti una delle domande che vengono poste a ciascun membro del team all incontro Scrum quotidiano daily Scrum meeting A Che ostacoli stai incontrando B Qual la causa dei problemi che stai incontrando C Quanti errori hai riscontrato nel testing D Di quanto nelle tue spese ti sei discostato dal tuo budget 2777 Scrum un metodo incrementale iterativo pe
416. noto come rapid application development model A Un adattamento ad alta velocit del modello di sviluppo del software sequenziale lineare B La prima versione del modello di sviluppo software component based C Un approccio utile quando il cliente non in grado di definire chiaramente i requisiti D Un approccio NON iterativo allo sviluppo del software 2706 Quale delle seguenti affermazioni relative ai modelli di sviluppo del software evolutivi Evolutionary software process models NON corretta A Sono specificamente progettati per aiutare il cliente nell individuazione dei requisiti B Sono per la loro stessa natura iterativi C Possono facilmente adattarsi a cambiamenti nei requisiti D Consentono di introdurre elementi di complessit nel prodotto in passi successivi 2707 Il modello di sviluppo software concurrent A spesso utilizzato per lo sviluppo di applicazioni client server B la prima versione del modello di sviluppo software rapid application development C utilizzato solamente per lo sviluppo di sistemi paralleli o distribuiti D utilizzato quando sono prevedibili molti cambiamenti dei requisiti durante lo sviluppo 2708 Quali sono i due processi su cui si basa il modello di sviluppo software component based A Assemblaggio del software partendo da componenti esistenti e sviluppo di componenti riutilizzabili B Sviluppo e testing C Assemblaggio del software
417. nsegna n compromessi sugli standard di qualit quali azioni intraprendereste se foste il responsabile del progetto A Eliminare alcune delle funzionalit non ancora sviluppate B Assumere personale aggiuntivo C Richiedere al personale in servizio di fare pi straordinario D Ridurre la fase di testing 2495 La motivazione all introduzione di un sistema informatico presentata in termini di benefici economici tangibili ed intangibili di costi e di fattibilit tecnica ed organizzativa viene definita come A Business Case B Baseline Project Plan C Statement of Work D Justification 2496 Gli elementi di fattibilt includono tra gli altri A Tutte le risposte proposte sono corrette B Aspetti legali e contrattuali C Aspetti tecnici D Aspetti economici 2497 La riduzione o eliminazione di costi la riduzione degli errori l incremento della produttivit sono esempi di A Benefici tangibili B Costi tangibili C Benefici intangibili D Nessuna delle risposte proposte corretta 2498 Quale delle seguenti affermazioni relativa ai requisiti software di riferimento software requirements baselines corretta A Sono la base per il controllo delle modifiche al software B Sono definiti durante la fase di pianificazione C Non vengono utilizzati fino alla fase di test D Sono scritti dai programmatori PAGINA 220 di 256 2499 Quale delle seguenti azioni ha maggiori probabili
418. ntegrazione degli standard IEEE con gli standard giapponesi 1196 A cosa si riferisce lo standard IEEE 802 11j A All integrazione degli standard IEEE con gli standard giapponesi B All integrazione degli standard IEEE con lo standard europeo HyperLAN 2 e all introduzione delle regolamentazioni europee in materia di uso delle frequenze e di efficienza energetica C All incremento della compatibilit tra i fornitori ed al roaming D All incremento della sicurezza del trasferimento dei dati mediante la gestione e la distribuzione di chiavi e l implementazione di crittografia ed autenticazione PAGINA 107 di 256 1197 A cosa si riferisce lo standard IEEE 802 11i A All incremento della sicurezza del trasferimento dei dati mediante la gestione e la distribuzione di chiavi e l implementazione di crittografia ed autenticazione questo standard basata su AES B All integrazione degli standard IEEE con gli standard giapponesi C All integrazione degli standard IEEE con lo standard europeo HyperLAN 2 e all introduzione delle regolamentazioni europee in materia di uso delle frequenze e di efficienza energetica D All incremento della compatibilit tra i fornitori ed al roaming 1198 Quale delle seguenti famiglie di specifiche si riferisce alle reti wireless locali A IEEE 802 11 B 3G C IEEE 802 3 D IEEE 802 5 1199 Una WLAN che utilizza FHSS commuta frequenza 10 volte per ciclo Se la banda del segnale originale 1
419. nterno i suoi file B Non possibile effettuare tale operazione C I file della cartella A si troveranno nella cartella B D Il Sistema Operativo chieder se si vuole sostituire la cartella B con la cartella A 1614 Utilizzando il Sistema operativo Windows qual la situazione dopo aver copiato la cartella B nella cartella A A Nella cartella A oltre a tutti i file e le cartelle precedentemente contenute sar presente anche la cartella B con all interno i suoi file B Tale operazione non consentita C La cartella A non esister pi ed i file precedentemente contenuti in A si troveranno nella cartella B D La cartella B non esister pi ed i file precedentemente contenuti in B si troveranno nella cartella A 1615 Qual la situazione dopo aver copiato la cartella XX nella cartella YY A Nella cartella YY sar presente la cartella XX con all interno i suoi file B Non ammessa la copia di una cartella dentro un altra cartella C La cartella YY ha cambiato il nome con quella di XX D La cartella XX non esiste pi come cartella ed i file in essa originariamente contenuti si trovano nella cartella YY 1616 Nei nomi dei file l estensione ha lo scopo di A Associare al file il programma che lo debba elaborare B Distinguere le diverse versioni di quello stesso file C Consentire una pi facile ricerca di quel file D Codificare il nome della persona che lo ha realizzato 1617 Nei PC i file con esten
420. nti modulazioni per rappresentare i dati da trasmettere viene modificata la fase della portante mentre frequenza ed ampiezza rimangono costanti A PSK B ASK C FSK D QAM 2449 Per poter accedere a un file situato su un altro computer opportuno A Collegare i computer in rete B Copiare il file nella temp del computer in cui risiede C Copiare il file su un CD ROM D Utilizzare lo stesso sistema operativo installato sul computer in cui risiede il file 2450 L antivirus A Un programma B Un file contenente l elenco di tutti i virus noti e delle loro caratteristiche C Un dispositivo Hardware D Una periferica 2451 Quale delle seguenti procedure utile per mantenere la sicurezza dei dati archiviati in un computer A Usare dei software antivirus B Formattare periodicamente il disco fisso C Eseguire il programma Defrag D Resettare il computer PAGINA 216 di 256 2452 Quale tra i seguenti file in allegato a messaggi di posta elettronica pi pericoloso aprire A Pippo exe B Pippo rtf C Pippo zip D Pippo asc 2453 Perch non consigliabile aprire un file con estensione EXE in allegato ad un messaggio di posta elettronica A Perch esiste il rischio che un file eseguibile possa contenere un virus B Perch solitamente un file eseguibile ha dimensioni elevate e potrebbe causare il blocco della casella di posta elettronica C Perch i file con estensione
421. nti sono i principali blocchi costitutivi di un database A Tables B Lists C Queries D Fields 0219 Quale tra le seguenti definizioni esprime meglio il significato del termine record A Un insieme di dati di diverso tipo che si riferiscono ad una stessa unit B Un insieme di dati di diverso tipo che si riferiscono ad entit diverse C Un insieme di dati dello stesso tipo che si riferiscono ad entit diverse D Un insieme di dati di dimensioni fisse ed uguali PAGINA 20 di 256 0220 In un Database Relazionale i dati sono archiviati in A Tabelle B Gerarchie C Oggetti D File 0221 L incongruenza dei dati in un database A La situazione che si crea quando a causa della mancanza di adeguati meccanismi di protezione a diversi utenti consentito di aggiornare in modo diverso la stessa informazione ripetuta su pi archivi B La situazione che si crea quando l utente immette dati errati C La ripetizione di informazioni identiche su un file D Sinonimo di ridondanza 0222 Un azienda che deve gestire oltre 30 000 clienti dovrebbe utilizzare un A RDBMS B word processor C Foglio di calcolo D CAD 0223 Un programma che individua automaticamente sequenze patterns archiviate in data warehouses esegue ci che comunemente chiamato A Data mining B Data analysis and design C Data cleansing development D Data modelling 0224 Un esempio tra quelli che segue NON
422. ntiality B Authentication C Non repudiation D Nessuna delle risposte proposte corretta 1959 Cosa viene usato per identificare univocamente il mittente di un messaggio di posta elettronica A La Firma Digitale B La crittografia C Una password necessaria per l apertura della mail D Il campo bcc 1960 Quale delle seguenti tecniche pu garantire sia l autenticazione che l integrit di un messaggio A Firma Digitale Digital signature B Crittografia de crittografia Encryption decryption C Compressione Compression D Non possibile garantire contemporaneamente sia l autenticazione che l integrit 1961 Nella tecnica della Firma Digitale quando un messaggio firmato utilizzando una chiave asimmetrica il destinatario del messaggio per verificare la firma usa A La chiave pubblica del mittente B La propria chiave simmetrica C La propria chiave privata D La chiave privata del mittente 1962 Quale tra le seguenti terne di requisiti deve essere garantita dalla firma digitale A Riservatezza integrit autenticit B Neutralit tecnologica centralit del servizio riconoscimento legale C Segretezza autenticit oggettivit D Riservatezza riconoscimento legale oggettivit 1963 Nell ambito dell utilizzo della firma digitale qual il ruolo dell Autorit di Certificazione A L Autorit di Certificazione deve garantire e rendere pubblica l associazi
423. nza suddivisioni 1037 Dal punto di vista della gestione delle reti un gruppo di reti e di router sotto l autorit di un singolo amministratore A Un sistema autonomo B Un area C Una LAN D Una PAN 1038 Il routing all interno di sistemi autonomi definito come A Intradomain routing B Interdomain routing C Cross routing D Limited routing 1039 Il routing tra due o pi sistemi autonomi definito come A Interdomain routing B Intradomain routing C Cross routing D Limited routing 1040 In una rete di computer che utilizza l instradamento dei messaggi basato sui vettori di distanza con che frequenza i router si scambiano le informazioni sull instradamento A Circa ogni minuto B Circa ogni 10 minuti C Dipende dal carico della rete D Mai questa tecnica non prevede lo scambio di queste informazioni 1041 In quale tecnica di routing il percorso a minor costo tra due nodi il percorso a distanza minima A distance vector B path vector C link state D nessuna delle risposte proposte corretta 1042 In quale tecnica di routing ciascun nodo mantiene una tabella vector delle distanze minime rispetto ad ogni altro nodo A distance vector B path vector C link state D nessuna delle risposte proposte corretta 1043 Nella tecnica di routing detta distance vector routing ogni volta che si verifica un cambiamento ciascun nodo condivide la propria
424. o d oggi rispetto agli inizi dell era dei computer A Il costo dell hardware B Il lungo tempo necessario per alcuni sviluppi software Palto costo dello sviluppo del software D La difficolt di eliminare tutti i malfunzionamenti presenti nel software prima del rilascio 2669 Quale tra le seguenti la causa per cui le prestazioni di un applicativo software possono deteriorarsi nel tempo A Modifiche successive possono introdurre errori nelle interazioni tra le diverse componenti B I programmi si consumano a causa dell uso ripetuto C I programmi soffrono per l invecchiamento del supporto su cui sono archiviati D I pezzi di ricambio software diventano nel tempo indisponibili 2670 Perch molti programmi software continuano ad essere sviluppati ad hoc A Perch in molte aree applicative non sono disponibili prodotti off the shelf B Perch pi facile sviluppare il software senza utilizzare componenti scritte da altri C Perch i moduli riutilizzabili sono molto costosi D Perch pi veloce ed economico 2671 Quale tra i seguenti non uno dei livelli del software engineering A Produzione Manufacturing B Processo Process C Metodi Methods D Strumenti Tools 2672 Quali tra i seguenti sono le 5 generiche attivit quadro del software engineering A Comunicazione pianificazione modellizzazione costruzione installazione communication planning modeling construction deploy
425. o da destra a sinistra D Crea singole pagine con le stesse selezioni per i margini e le impostazioni per ogni pagina PAGINA 164 di 256 1865 In Microsoft Word il pulsante Bordo A un pulsante interruttore che ha la doppia funzione di applicare o rimuovere bordi B un pulsante comando che permette solo di applicare il bordo desiderato C Permette solo di aggiungere o rimuovere bordi superiori ed inferiori al testo selezionato D presente come impostazione di default nella barra degli strumenti Web 1866 In Word la voce Proteggi documento del menu Strumenti A Permette di inserire la password di protezione del documento B Permette di ripulire il documento da un eventuale virus C Consente di modificare il documento previo inserimento della password D Esegue un immediata verifica del documento evidenziando gli errori di digitazione 1867 In Microsoft Word Paragrafo A Riguarda tutte le caratteristiche associate all aspetto del paragrafo quali allineamento tabulazione e spazio tra righe B Permette di formattare uniformemente bordi colori sfondo allineamento e tipo di carattere di una tabella C Permette di formattare il testo selezionato nel paragrafo secondo caratteristiche quali il tipo di carattere la sua dimensione il grassetto il corsivo ed il sottolineato D Riguarda allineamento numerazione o punti elenco ed il tipo di carattere di un elenco numerato 1868 Microsoft Word u
426. o di componentistica resistente alle radiazioni tipo SoS Silicon on Sapphire 1170 Quale tra le diverse versioni dello standard IEEE 802 11 utilizza la tecnologia MIMO A IEEE 802 11n B IEEE 802 11a C IEEE 802 11b D IEEE 802 11g 1171 Quale sottoinsieme dello standard 802 11i fu creato per superare le vulnerabilit del WEP A WPA B TKIP C MMIC D AES 1172 Con quale nome fu adottato dalla WiFi Alliance il meccanismo chiamato inizialmente TKIP A WPA B DES C MMIC D AES 1173 Quale dei seguenti tool NON utile per poter riconoscere quale Sistema Operativo utilizzato da un nodo della rete OS fingerprinting A OSlab B Nmap C Xprobe D Nessus 1174 Quale dei seguenti comandi eseguito a livello di Command Line Interface CLI limita il numero di indirizzi MAC per porta A switch02 config if switchport port security maximum lt max addrs gt B switch02 setconfig switchport port security maximum lt max addrs gt C switch02 config if switchport port security maximum lt max addrs gt D switch02 setconfig if switchport port security maximum lt max addrs gt PAGINA 105 di 256 1175 Quanti bit di crittografia utilizza il sistema TKIP A 256 bit B 48 bit C 64 bit D 128 bit 1176 Quale lo standard IEEE che specifica i livelli fisico e datalink per una rete WiFi A IEEE 802 11 B IEEE 802 3 C IEEE 802 5 D IEEE 802 2 1177 Secondo lo standard IEEE 802 11 l ins
427. o di posta elettronica pu essere un veicolo di diffusione dei virus A S se il messaggio ha un qualsiasi allegato B S ma solo se il messaggio contiene allegati di tipo txt C S ma solo se il messaggio contiene allegati eseguibili exe D No perch i programmi di posta elettronica sono dotati di antivirus 1942 Quando mittente e destinatario desiderano che i messaggi arrivino a destinazione esattamente come sono stati inviati significa che si aspettano A Integrit B Confidenzialit C Autenticazione D Ripetizione 1943 Quando mittente e destinatario desiderano che lo scambio di messaggi sia coperto da privacy significa che si aspettano A Confidenzialit B Integrit C Autenticazione D Ripetizione 1944 Quando il destinatario desidera conoscere con certezza l identit del mittente dei messaggi ricevuti significa che richiede A L autenticazione B L integrit C La confidenzialit D La ripetizione 1945 I meccanismi in grado di identificare l entit computer utente etc che vuole ottenere accesso alle risorse di un sistema garantiscono A Entity authentication B Message authentication C Message confidentiality D Non repudiation PAGINA 171 di 256 1946 Quale delle seguenti espressioni significa che il messaggio deve arrivare al destinatario esattamente come stato inviato A Integrit Message integrity B Accettazione Non repudiation C Autenticazione
428. o due dischi rigidi al PC tramite il bus IDE come deve essere configurato il disco da cui si vuole eseguire il boot A Master B Slave C Alfa D Primary 1581 Quando si collegano due dischi rigidi al PC tramite il bus IDE come deve essere configurato il disco da cui NON si vuole eseguire il boot A Slave B Master C Beta D Secondary 1582 Quale affermazione non corretta A Per liberare spazio su disco possibile cancellare temporaneamente il sistema operativo B indispensabile che un personal computer disponga di un sistema operativo O possibile cambiare il sistema operativo installato sul personal computer D Il sistema operativo gestisce le risorse del computer 1583 L AGP Advanced Graphics Port introdotto da Intel nel 1997 una forma potenziata del bus PCI dedicata alla grafica Questo bus permette di raggiungere velocit di trasferimento tra scheda grafica e memoria pari a A 528 Mbyte s B 5 28 Mbyte s C 528 Gbyte s D 600 Mbyte s 1584 Quale di questi non un tipo di computer A Hardtop B Notebook C Desktop D Mainframe 1585 Cosa un interrupt non mascherabile NMI A una segnalazione che viene inviata da una periferica al microprocessore per richiedere l esecuzione di una particolare attivit che il microprocessore deve necessariamente onorare B Nei sistemi multi processore la segnalazione che uno dei processori invia agli altri per richiedere l uso del bus C Nei sistemi con si
429. o spegnimento del computer mentre la memoria RAM conserva i dati anche dopo lo spegnimento C Sia la memoria RAM che il disco fisso perdono i dati dopo lo spegnimento del computer D Sia la memoria RAM che il disco fisso conservano i dati anche dopo lo spegnimento del computer PAGINA 135 di 256 1527 La dimensione della memoria centrale si misura in A Gigabyte B Baud C MIPS D Pixel 1528 La RAM rispetto ad un hard disk A Pi veloce B Pi capace C Pi lenta D Meno costosa 1529 Quale delle seguenti risposte indica correttamente in modo crescente le unit di misura della memoria A Kilobyte Megabyte Gigabyte Terabyte B Megabyte Terabyte Kilobyte Gigabyte C Gigabyte Megabyte Terabyte Kilobyte D Terabyte Kilobyte Megabyte Gigabyte 1530 Quale dei seguenti termini in un computer riferibile alla memoria A Cache B Mips C Flops D DSP 1531 Quale tra queste affermazioni corretta A La RAM una memoria volatile B La ROM una memoria volatile C La Eprom non una memoria riscrivibile D La EEprom non una memoria riscrivibile 1532 Confrontando diverse tipologie di supporti di memoria rispetto alla RAM un hard disk A Pi capace ma pi lento B Pi capace ma pi costoso costo per GByte C Pi veloce D Pi capace e pi veloce 1533 Cosa contiene una smart card A Un microchip e una limitata quantit di memoria
430. ocessing C Societ che sviluppa interfacce grafiche per WEB D Societ che sviluppa prodotti software per il settore bancario 0052 Quale delle seguenti frasi descrive correttamente la differenza tra informazioni e dati A L informazione direttamente rilevante al fine di prendere una decisione mentre i dati devono essere precedentemente elaborati prima di poter essere utilizzati B I dati sono le informazioni organizzate C I dati sono relativamente rari mentre le informazioni sono largamente disponibili D Informazioni e dati sono sostanzialmente la stessa cosa 0053 Analisti di sistema e progettisti usano modelli che consistono di A Diagrammi e testo B Solo diagrammi C Solo testo D Listati dei programmi 0054 A quale scopo analisti di sistema e progettisti usano i diagrammi A Per comunicare idee capire le strutture e le relazioni tra esse B Per comunicare idee C Per capire le strutture e le relazioni tra esse D Per ricevere i requisiti del cliente 0055 Durante la fase di avviamento di un sistema informativo opportuno che A Vengano sperimentate per quanto possibile tutte le condizioni operative B Non vengano eccessivamente stressate le componenti del sistema per evitare problemi C Vengano analizzate con cura le specifiche del sistema D Gli utenti non perdano tempo a segnalare eventuali problemi che saranno comunque risolti nel tempo 0056 Quale delle seguenti frasi meglio
431. odice x 12 X A 12 11 B 11 12 C 12 12 D 11 11 2228 In C quale dei seguenti include file deve essere utilizzato per poter usare i file di I O con gli stream A fstream B iostream C fileio h D fileio incl 2229 In C che cosa visualizza la seguente linea di codice cout lt lt abs 16 5 A 16 B 16 C 17 D 16 5 2230 In C che cosa ritorna la seguente linea di codice stremp Astring Astring A Zero B Un valore positivo C Un valore negativo D Uno PAGINA 197 di 256 2231 In C che risultato ha la seguente espressione 1 amp amp 1II1 amp amp 0 A False B Un valore positivo C Error D True 2232 In C quale dei seguenti include file deve essere utilizzato per avere a diposizione la funzione exit A stdlib h B fileio h C conio h D dos h 2233 Nell ANSI C quale funzione si puo utilizzare per pulire lo schermo A Nell ANSI C standard non esiste nessuna funzione per pulire lo schermo B clrscr C clear D wipescreen 2234 Nell ANSI C quante volte viene eseguito il loop cos definito for int x 0 x 3 x A all infinito B neanche una volta C tre volte D quattro volte 2235 Quale delle seguenti non e una parola chiave valida per il C standard A Guarded B Public C Extern D Protected 2236 Nel C standard qual e la sintassi corretta per definire l e
432. of Electrical and Electronics Engineers Standards Association IEEE SA all inizio del 2002 si riferisce alle reti personali wireless WPAN A IEEE 802 15 B IEEE 802 3 C IEEE 802 11a D IEEE 802 11b 0879 Nello standard Bluetooth quali reti si possono collegare tra di loro per dar luogo ad una scatternet A Piconet B BSS C ESS D IBSS 0880 Nello standard Bluetooth pi reti piconet si possono collegare tra di loro per dar luogo a A Una scatternet B Una nanonet C Una WAN D Una MAN 0881 Quale delle seguenti tecniche utilizzata dal livello fisico del Bluetooth A FHSS B DSSS C DHSS D OFDM 0882 Nel Bluetooth quanti canali frequenze sono previste per l implementazione del FHSS A 79 B 16 C 32 D 83 0883 Nel Bluetooth quale la banda di ogni canale frequenza per l implementazione del FHSS A 1 MHz B 0 5 MHz C 2 MHz D 7 MHz 0884 A quale delle seguenti famiglie di standard appartiene il Bluetooth A IEEE 802 15 B IEEE 802 16 C IEEE 802 11 D IEEE 802 4 0885 Il gruppo di lavoro che sviluppa lo standard Bluetooth ha proposto due evoluzioni con due diverse fasce di velocit Che velocit prevista per la fascia TG3 A 20 Mbps o maggiore B 20 Kbps o 250 Kbps C Da 300 Kbps a 500 Kbps D Da 300 Kbps a 1 Mbps 0886 Il gruppo di lavoro che sviluppa lo standard Bluetooth ha proposto due evoluzioni con due diverse fasce di velocit Che velocit
433. oherence Misses C Compulsory Misses Conflict Misses Capacity Misses Speed Misses D Compulsory Misses Access Misses Capacity Misses Coherence Misses PAGINA 114 di 256 1275 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie tra la memoria normale e la cache i dati vengono trasferiti in A Blocchi B Pagine C File D Operandi 1276 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie tra il disco e la memoria i dati vengono trasferiti in A Pagine B Blocchi C File D Operandi 1277 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie quale la sequenza corretta partendo dal microprocessore ed allontanandosene A registri cache memoria principale disco fisso B cache registri memoria principale disco fisso C registri memoria principale cache disco fisso D registri cache memoria principale cache di secondo livello disco fisso 1278 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie quale la dimensione dei registri della CPU A tipicamente lt 1 KB B tipicamente tra 1 e 2 KB C tipicamente tra 2 e 4 KB D tipicamente tra 4 e 8 KB 1279 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie qual il tempo di accesso dei registri della CPU A tipicamente tra 0 25 e 0 5 ns B tipicamente minore di 0 25 ns C tipicamente tra
434. ollegate C Viene scaricato in RAM dal disco fisso D uguale in tutti i PC indipendentemente dal costruttore 1303 Quale delle seguenti affermazioni riferite al BIOS corretta A memorizzato nella ROM B un componente HARDWARE C uguale in tutti i computer D Pu essere sostituito dal Sistema Operativo 1304 A cosa corrisponde l acronimo inglese BIOS A basic input output system B bootstrap initial operating system C basic input output startup D boot initial operating startup 1305 Quale delle seguenti affermazioni errata Il BIOS A Risiede nell hard disk B indispensabile per l avviamento del computer C Risiede nella ROM D Individua il sistema operativo e lo carica nella RAM 1306 Che cosa il BIOS shadowing A l operazione con cui si copia il BIOS in RAM in fase di bootstrap per migliorare le prestazioni del sistema B l operazione con cui si copia il BIOS sul disco fisso per poterlo ripristinare qualora la ROM venga danneggiata C l operazione con cui si copia il BIOS sul disco fisso in fase di bootstrap per migliorare le prestazioni del sistema D l operazione compiuta da un hacker per procurarsi una copia del BIOS di un computer a cui sta portando un attacco 1307 Per BOOTSTRAP si intende A Il processo di inizializzazione della macchina B Il processo di recupero della CPU dopo un errore sull accesso di una risorsa C Una situazione di stallo in cui
435. olonna C Una riga D Una vista 0474 Nel linguaggio SQL una tupla viene rappresentata con A Una riga B Una tabella C Una colonna D Una vista 0475 Nel linguaggio SQL un attributo viene rappresentato con A Una colonna B Una riga C Una tabella D Una vista 0476 In SQL dal punto di vista logico qual la pi piccola entit che pu essere aggiunta o tolta ad una tabella dopo che questa stata definita ed inizializzata A La riga B La colonna C Il campo D La relazione 0477 In SQL le righe di una tabella A Hanno tutte la stessa cardinalit che corrisponde al numero di colonne della tabella B Possono avere cardinalit diverse C Possono avere cardinalit diverse purch non superiori al numero di colonne della tabella D Hanno tutte la stessa cardinalit ma non c corrispondenza con il numero di colonne della tabella 0478 In SQL il grado di una tabella A Il numero di colonne della tabella stessa B Il numero di righe della tabella stessa C Il numero di colonne moltiplicato per il numero di righe della tabella stessa D Il numero di colonne sommato al numero di righe della tabella stessa PAGINA 44 di 256 0479 In SQL in ogni momento il grado della tabella A Lo stesso della cardinalit di ognuna delle sue righe B Maggiore della cardinalit di ognuna delle sue righe C Minore della cardinalit di ognuna delle sue righe D Lo stesso della riga con cardin
436. omunicazione A Un insieme di regole con le quali strutturare il messaggio da trasmettere B Un dispositivo hardware per collegare un computer ad una rete digitale C Un contratto stipulato tra un cliente ed un fornitore del servizio di trasmissione D Un programma che permette il collegamento in rete 2127 Che cosa nel mondo delle comunicazioni via computer il Pacchetto A una unit di dati inviata attraverso una rete di computer B un modo di raggruppare i diversi software applicativi nelle offerte commerciali C un altro modo di definire il Byte D Nessuna delle risposte proposte corretta 2128 Che cosa si intende nell ambito delle comunicazioni tra computer con l acronimo SLIP A Serial Line IP Protocollo usato per far funzionare IP su linee seriali come le linee telefoniche o i cavi RS 232 collegando tra di loro due sistemi B Standard Line IP Protocollo usato per far funzionare IP su cavo coassiale nelle linee ad alta velocit C Satellite Line IP Protocollo usato per far funzionare IP nelle connessioni via satellite D Dall inglese to slip scivolare un errore nella comunicazione dati tra computer 2129 L acronimo FDM significa A Frequency Division Multiplexing B Fast Digital Modulation C Frequency Domain Measurement D Fast Delta Modulation 2130 L acronimo TDM significa A Time Division Multiplexing B Time Domain Measurement C Two level Digital Modulation D T
437. on possibile accedere ad Internet C Un programma di tipo Browser permette di inviare messaggi di posta elettronica ma non di navigare in Internet D Per connettersi a Internet necessario conoscere l indirizzo e mail del Provider 2410 Indicare quale tra le seguenti affermazioni su Internet ed il suo utilizzo corretta A Per collegarsi ad Internet indispensabile avere un profilo utente e una password per connettersi ad un Internet Provider B possibile effettuare un collegamento via modem ad Internet anche senza utilizzare una linea telefonica purch il computer sia di ultimissima generazione C Per motore di ricerca si intende uno strumento per catturare le immagini di Internet D Un sito Internet pu contenere un numero di pagine non superiore a 50 2411 Indicare quale tra le seguenti affermazioni su Internet ed il suo utilizzo corretta A Un sito Internet pu contenere un numero qualsiasi di pagine B Per connettersi a Internet necessario conoscere l indirizzo del sito Microsoft C I programmi che utilizzano Internet hanno come unico scopo quello di garantire il corretto flusso di dati in ingresso e in uscita D Excite un software per la navigazione in Internet 2412 Indicare quale tra le seguenti affermazioni su Internet ed il suo utilizzo corretta A Internet un insieme di reti di computer dislocati in tutto il mondo che condividono informazioni mediante lo stesso protocollo di comunicazione
438. onando Salva dal men File C No i nomi dei file si possono variare solo in Gestione Risorse D No all interno dell applicazione Word si pu cambiare solamente l estensione del file ma non il nome 1723 Per spostare una finestra sul desktop sufficiente A Cliccare sulla barra del titolo della finestra che si vuole spostare e trascinarla tenendo premuto il tasto sinistro del mouse B Cliccare sulla barra del titolo della finestra che si vuole spostare e trascinarla tenendo premuto il tasto destro del mouse C Cliccare su di un bordo della finestra che si vuole spostare e quando il puntatore diventa una doppia freccia trascinare la finestra D Cliccare un punto qualsiasi all interno della finestra che si vuole spostare e trascinarla tenendo premuto il tasto sinistro del mouse 1724 Nel Cestino di Windows facendo doppio clic su uno dei file A Viene visualizzata la scheda Propriet del file B Viene chiesto di associare il file a un applicazione per poter eseguire il file C Viene ripristinato il file D Viene cancellato definitivamente il file 1725 In ambiente Windows quale sequenza di tasti bisogna premere per salvare i dati negli appunti A CTRL C B CTRL X C CTRL Z D CTRL V 1726 Con quale altro nome era originalmente conosciuto il sistema operativo Windows Vista A longhorn B shorthorn C vista D micro PAGINA 152 di 256 1727 Quando fu iniziato lo sviluppo di Windows Vista
439. one automatizzata B Animazione personalizzata C Animazione reimpostata D Nascondi diapositiva 1804 In Power Point a che cosa serve la seguente icona A Ad impostare l animazione personalizzata B Ad inserire un filmato nella presentazione C Ad inserire l animazione reimpostata D Ad impostare la transizione delle diapositive con ingresso da sinistra 1805 In Power Point a che cosa serve la seguente icona A Crea una nuova diapositiva B Crea una nuova presentazione vuota C Importa una presentazione D Salva la presentazione in formato HTML 1806 In Power Point a che cosa serve la seguente icona 2 A Premuta dopo aver selezionato un testo lo rende ombreggiato B Premuta dopo aver selezionato un testo lo sottolinea C Premuta dopo aver selezionato un oggetto apre il pop up men per la scelta degli effetti di transizione D Premuta dopo aver selezionato un testo lo rende tutto minuscolo small case 1807 In Power Point a che cosa serve la seguente icona ia A A visualizzare la barra delle animazioni B Ad inserire una nuova diapositiva C Ad inserire un disegno a forma di stella D Ad impostare la transizione delle diapositive con ingresso dal centro a forma di stella li Il 1808 In Power Point a che cosa serve la seguente icona A A diminuire la distanza tra le linee del testo selezionato B Ad aumentare la distanza tra le linee del testo selezionato C
440. one fra la firma digitale ed il soggetto che la appone B L Autorit di Certificazione deve garantire l autenticit della firma L Autorit di Certificazione deve certificare la corretta implementazione dell attivit di protocollazione D L Autorit di Certificazione deve sorvegliare che la firma digitale non sia utilizzata in modo improprio 1964 Quale delle seguenti affermazioni relative alla firma digitale corretta A La firma digitale pu essere usata da tutti i soggetti pubblici o privati abilitati da una Autorit di certificazione B La firma digitale non pu essere usata in Italia per assenza di previsione normativa C La firma digitale pu essere usata solo dalla Pubblica Amministrazione D La firma digitale pu essere usata solo tra gli uffici della Commissione Europea ed i governi nazionali 1965 Quale delle seguenti affermazioni meglio descrive la Firma Digitale A una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrit e provenienza B la versione scannerizzata della firma autografa di una persona C la versione elettronica dell impronta digitale D il codice di attivazione di un programma per PC 1966 Che cosa la firma digitale A Una firma elettronica avanzata prodotta da un dispositivo di firma sicura e rilasciata da un certificatore accreditato B L impronta del documento cifrata tramite apposizione della chiave privata del mittent
441. oni di euro ovvero in caso di contratti con validit pluriennale superiore a 5 milioni di euro in media ogni anno e che in entrambi i casi prevedano una percentuale del valore uguale o superiore al 60 a copertura dell erogazione di servizi ICT e o di attivit di sviluppo software B abbiano un valore al netto di IVA superiore a 20 milioni di euro ovvero in caso di contratti con validit pluriennale superiore a 4 milioni di euro in media ogni anno e che in entrambi i casi prevedano una percentuale del valore uguale o superiore al 60 a copertura dell erogazione di servizi ICT e o di attivit di sviluppo software C abbiano un valore al netto di IVA superiore a 20 milioni di euro ovvero in caso di contratti con validit pluriennale superiore a 4 milioni di euro in media ogni anno e che in entrambi i casi prevedano una percentuale del valore uguale o superiore al 50 a copertura dell erogazione di servizi ICT e o di attivit di sviluppo software D abbiano un valore al netto di IVA superiore a 10 milioni di euro ovvero in caso di contratti con validit pluriennale superiore a 2 milioni di euro in media ogni anno e che in entrambi i casi prevedano una percentuale del valore uguale o superiore al 40 a copertura dell erogazione di servizi ICT e o di attivit di sviluppo software PAGINA 26 di 256 0281 Ai sensi dell art 7 del D Lgs n 39 1993 a chi affidato il compito di verificare periodicamente
442. ono gli altri interessati nel progetto Who is the primary customer and who are the other stakeholders C Che cosa sar fatto What will be done D Chi sar il capo Who will be the boss 2641 Quale tra le seguenti NON una delle domande definite dai WSHH principi di Boehm A Perch viene sviluppato il progetto sistema Why is the system being developed B Chi il cliente principale e chi sono gli altri interessati nel progetto Who is the primary customer and who are the other stakeholders C Quale modello di sviluppo del software sar utilizzato What software development model will be used D Quanto coster How much will it cost 2642 Nell ambito del controllo di qualit del software come vengono definiti gli audit in cui si cerca di verificare l aderenza alle specifiche A Audit funzionali B Audit fisici C Audit logici D Audit preventivi 2643 A che cosa serve il testing di regressione regression testing A A verificare che non siano stati introdotti errori in parti di software gi testate B A garantire che sia possibile ripristinare la precedente versione installata C A verificare che esistano tutti i documenti previsti nel piano di qualit D A verificare la corrispondenza tra le funzionalit realizzate e quelle previste nei requisiti 2644 Nello sviluppo del software quale dei seguenti un vantaggio del modello a prototipazione rispetto al modello a cascata A Il modello a
443. ontrol e Physical Layer D Network Layer e Transport Layer 0680 Quale livello del modello ISO OSI deputato alla crittografia A Presentation layer B Network layer C Application layer D Data Link layer 0681 Quale delle seguenti strutture di rete implementa il livello fisico physical layer di OSI A Tutte le strutture di rete indicate implementano il livello fisico di OSI B Ethernet C Token Ring D FDDI 0682 Quale tra i seguenti non un esempio di mezzo per il trasporto delle informazioni A Computer B Cavo coassiale C Doppino telefonico D Fibra ottica 0683 Qual il numero di porta di default di FTP A 21 B 25 C 18 D 20 0684 Quale il numero di porta di default degli Web Server come Apache o IIS A 80 B 60 C 55 D 70 0685 Quale dei seguenti protocolli utilizza il Token Passing in una topologia a Bus A 802 4 B 802 1 C 802 2 D 802 3 0686 Un protocollo di comunicazione A Un insieme di regole con le quali strutturare il messaggio da trasmettere B Un dispositivo hardware per collegare un computer ad una rete digitale C Un contratto stipulato tra un cliente ed un fornitore del servizio di trasmissione D Un programma che permette il collegamento in rete 0687 Che cosa il videotel A Un servizio telematico interattivo per usi pubblici e privati B Un servizio telematico interattivo per bancari C Un apparecchio per la ricezione dei programmi Rai
444. ooth ma comunque quasi universalmente presente A HCI B LMP C L2CAP D SDP 0870 Quale tra i seguenti NON un protocollo obbligatorio nello standard Bluetooth ma comunque quasi universalmente presente A RFCOMM B LMP C L2CAP D SDP 0871 Nel Bluetooth quale livello circa equivalente al livello fisico del modello Internet A radio B baseband C L2CAP D HCI 0872 Nel Bluetooth quale livello circa equivalente al sottolivello MAC MAC sublayer del modello Internet A baseband B radio C L2CAP D HCI 0873 Nel Bluetooth quale sottolivello circa equivalente al sottolivello LLC LLC sublayer delle LAN A L2CAP B baseband C radio D HCI 0874 Qual il metodo utilizzato dal Bluetooth per l accesso al media A TDD TDMA B FDMA C CDMA D OFDM 0875 Quale tipo di link implementa il Bluetooth per eliminare la latenza ritardi nella consegna dei dati nei casi in cui ci pi importante dell integrit dei dati A SCO B ACL C ACO D SCL 0876 Quale tipo di link implementa il Bluetooth quando l integrit dei dati pi importante della latenza ritardi nella consegna dei dati A ACL B SCO C ACO D SCL PAGINA 79 di 256 0877 Quale metodo usa il Bluetooth nel livello fisico per evitare le interferenze da parte di altri dispositivi o reti A FHSS B DSSS C FDMA D CDMA 0878 Quale dei seguenti standard emanati dall Institute
445. orm 2016 Un Firewall di tipo packet filter a quali livelli agisce A network transport B network application C transport application D presentation network 2017 I Firewall normalmente utilizzati sui routers della linea DSL dell utenza domestica oltre al meccanismo di port blocking usualmente implementano anche A Packet Filtering B Circuit Level Gateways C Application Level Gateways D Username Verification 2018 Un Firewall di tipo proxy a quale livello agisce A application B transport C network D physical 2019 Cosa un virus del computer A un programma creato per disturbare in modo pi o meno grave il normale funzionamento dei computer pu essere trasmesso sia via mail che con lo scambio di file infetti B il malfunzionamento di una componente hardware del computer che richiede lo spegnimento e la riaccensione del sistema per consentire il ripristino del normale funzionamento C un malfunzionamento del computer che non consente il ripristino del normale funzionamento del sistema neanche mediante lo spegnimento e la riaccensione dello stesso D un programma creato per proteggere il computer dallo Spamming 2020 Programmi pericolosi che appaiono invece come programmi regolari vengono chiamati A Trojan B Virus C Worm D Risk 2021 Un Cavallo di Troia Trojan Horse A Un virus B Un programma che richiama altri programmi
446. ory corrente quella in cui ci si trova il cui nome inizia con il carattere a e finisce con un seguito da due caratteri qualsiasi seguiti da un numero A cat a 2 0 9 B ls a C Is a 0 9 D cat a 1771 In UNIX nell ambiente ksh qual la differenza tra VAR e VAR A VAR si riferisce al nome di una variabile VAR al suo valore B VAR si riferisce al nome di una variabile VAR al suo valore C VAR si riferisce ad una variabile intera V AR si riferisce ad una variabile di tipo stringa D Non vi nessuna differenza 1772 In UNIX quale delle seguenti espressioni indica il modo corretto per aggiungere la directory usr bin al path di default A PATH PATH usr bin B PATH usr bin C PATH usr bin D PATH usr bin 1773 In UNIX quale comando si usa per cambiare la password A Passwd B Password C Pass D Pwd 1774 In un sistema Unix qual il comando per cambiare la password A PASSWD B pico pass conf OLD PASSWORD NEW PASSWORD C CHPASS D SETPASS PAGINA 156 di 256 1775 In UNIX quale comando si usa per visualizzare il contenuto di un file sullo schermo A Cat B Dog C Grep D Ls 1776 In UNIX quale dei seguenti comandi si usa per verificare se uno specifico computer collegato alla rete A Ping B ls la C cmd D pwd 1777 In UNIX trovandosi nella propria home directory quale dei seguenti comandi si usa per creare una sub d
447. pante installata C La velocit del CD ROM D La risoluzione del display 1328 Una foto acquisita tramite uno scanner ed archiviata come bit map con un opportuno software viene trasformata ed archiviata come immagine vettoriale quale delle seguenti coppie di affermazioni vera con pi elevata probabilit A La dimensione del file contenente l immagine vettoriale minore di quella contenente l immagine bitmap ed possibile ingrandire l immagine vettoriale senza perdere risoluzione B La dimensione del file contenente l immagine vettoriale minore di quella contenente l immagine bitmap ma ingrandendo l immagine vettoriale si perde risoluzione C La dimensione del file contenente l immagine vettoriale maggiore di quella contenente l immagine bitmap ed possibile ingrandire l immagine vettoriale senza perdere risoluzione D La dimensione del file contenente l immagine vettoriale maggiore di quella contenente l immagine bitmap e ingrandendo l immagine vettoriale si perde risoluzione 1329 Quale delle seguenti espressioni rappresenta il numero di valori diversi che possono essere rappresentati con 4 bytes A 232 B 214 C 256 4 D 2 4 1330 In terminologia informatica quale tra le seguenti espressioni non riferibile alla memoria del computer A Spooler B Buffer C Cache D RAM 1331 Quanti valori diversi si possono rappresentare con 2 byte A 65536 B 65535 C 16 D 327
448. pi che un software funzionante D I processi e gli strumenti valgono pi che gli individui e le interazioni PAGINA 223 di 256 2533 Quale delle seguenti una prescrizione dell A gile Software Development su come devono essere creati processi agili per gestire l imprevedibile A Le aggiunte incrementi al prodotto software devono essere consegnate in periodi di tempo brevi B L individuazione dei requisiti deve essere eseguita con particolare cura L analisi dei rischi Risk analysis deve essere effettuata prima della pianificazione D Non si deve mai effettuare alcuna pianificazione per abituarsi a gestire le emergenze 2534 Quale delle seguenti una prescrizione dell A gile Software Development su come devono essere creati processi agili per gestire l imprevedibile A I processi software si devono adattare ai cambiamenti in modo incrementale a piccoli passi B Mediante una rigorosa negoziazione preventiva con il cliente C L imprevedibile deve essere previsto mediante un accurata pianificazione D Non si deve mai effettuare alcuna pianificazione per abituarsi a gestire le emergenze 2535 Quale tra le seguenti NON una delle caratteristiche fondamentali che l Agile Software Development prescrive per gli sviluppatori software A Rigidit nell applicazione della pianificazione B Competenza C Capacit di prendere decisioni D Mutua fiducia e rispetto nei confronti dei colleghi
449. plessa delle tabelle d instradamento PAGINA 93 di 256 1032 In una rete di computer che utilizza l instradamento dei messaggi basato sui vettori di distanza come si scambiano le informazioni sull instradamento i router A Mediante l invio di messaggi RIP B Mediante l invio di file C Allegando le informazioni ai normali pacchetti di traffico D Questa tecnica non prevede lo scambio di queste informazioni 1033 Come si chiama l algoritmo utilizzato nel routing basato sui vettori di distanza A Bellman Ford B Bellman Nixon C Clinton Ford D Jobs Gates 1034 Con riferimento ai router una tabella di routing statica A Contiene dati introdotti manualmente B Viene aggiornata automaticamente C Non esiste le tabelle di routing sono solo dinamiche D Non esiste nei router le tabelle di routing statiche sono utilizzate dai gateway 1035 Con riferimento ai router una tabella di routing dinamica A Viene aggiornata automaticamente B Contiene dati introdotti manualmente C Non esiste le tabelle di routing sono solo statiche D Non esiste nei router le tabelle di routing dinamiche sono utilizzate dai bridge 1036 Per gli aspetti legati al routing A La rete Internet divisa in sistemi autonomi autonomous systems B La rete Internet divisa in Wide Area Networks C La rete Internet divisa in reti autonome autonomous networks D La rete Internet un unicum se
450. plicare l agilit agility al processo di sviluppo del Software A L eliminazione della pianificazione e del testing B La produzione solo dei lavori essenziali L utilizzo della strategia di consegna incrementale del prodotto D La semplificazione dei compiti da parte del team 2525 Nel Febbraio 2001 fu pubblicato un documento definito Agile Manifesto che alla base dell A gile Software Development quale delle seguenti affermazioni NON riferibile ai valori del Manifesto A Seguire rigorosamente un piano vale pi che reagire prontamente ai cambiamenti B Gli individui e le interazioni valgono pi che i processi e gli strumenti C Un software funzionante vale pi che una documentazione esaustiva D La collaborazione con il cliente vale pi che la negoziazione con il cliente 2526 Nel Febbraio 2001 fu pubblicato un documento definito Agile Manifesto che alla base dell A gile Software Development quale delle seguenti affermazioni NON riferibile ai valori del Manifesto A I processi e gli strumenti valgono pi che gli individui e le interazioni B Reagire prontamente ai cambiamenti vale pi che seguire rigorosamente un piano C Un software funzionante vale pi che una documentazione esaustiva D La collaborazione con il cliente vale pi che la negoziazione con il cliente 2527 Nel Febbraio 2001 fu pubblicato un documento definito Agile Manifesto che alla base dell A gile So
451. plication B Al Transport C Sia all Application che al Transport D AI Network 0796 Con riferimento allo standard ISO OS I il network layer implementato A Negli hosts e nei routers B Solamente nei routers C Solamente negli hosts D Da tutti i componenti della rete 0797 Le funzioni del network layer livello di rete sono A Determinare i percorsi routes B Garantire la consegna dei pacchetti dell host mittente all host destinatario C La consegna affidabile di un pacchetto al successivo nodo della rete hop D Il controllo di flusso tra routers adiacenti 0798 Una rete Ethernet utilizza CSMA CD L acronimo CSMA sta per A Carrier Sense Multiple Access B Carrier Sense Message Authentication C Cognitive Sensing Multiple Access D Continuos Sending Multiple Access 0799 Una rete Ethernet utilizza CSM A CD L acronimo CD sta per A Collision Detection B Carrier Detection C Code Disruption D Critical Decision 0800 Con riferimento allo standard ISO OSI quale terna di servizi fornita dal livello data link A Controllo di flusso framing correzione d errore B Controllo della congestione correzione d errore accesso al supporto trasmissivo C Controllo di flusso framing controllo della congestione D Aggiornamento affidabile delle tabelle di routing del nodo adiacente controllo della congestione correzione d errore 0801 In una rete di computer che cosa
452. pollici B L area dello schermo di 17 pollici quadrati C Il tubo catodico dello schermo misura 17 pollici D L altezza dello schermo di 17 pollici 1440 Avendo l esigenza di dover archiviare su un unit esterna al computer una quantit di dati pari a 7 2 Gigabyte quale supporto preferibile utilizzare A Dvd dual layer B Blu Ray disc C Chiave USB D Compact disc PAGINA 128 di 256 1441 Quale tra i seguenti dispositivi serve per interagire con un computer toccando lo schermo A Touch screen B Scanner C Mouse D Touchpad 1442 Indicare quale tra le seguenti affermazioni esatta A Il connettore PS 2 della tastiera non ancora stato rimpiazzato totalmente dall USB in quanto molti costruttori preferiscono consentire agli utenti di utilizzare ancora le economiche tastiere PS 2 B I monitor di nuova generazione potranno essere collegati al computer solo tramite USB Verr infatti alienato entro la fine dell anno in corso il collegamento VGA C Il connettore PS 2 della tastiera stato rimpiazzato totalmente dall USB D A livello mondiale l unica periferica che non ha ancora adottato lo standard USB il mouse per il quale la sola connessione disponibile PS 2 1443 Indicare quale tra le seguenti affermazioni esatta A All interno del computer lo standard USB non ha rimpiazzato gli standard SCSI e ATA a causa della sua lentezza B All interno del compute
453. porta ascolta il servizio POP3 A Port 110 B Port 25 C Port 18 D Port 100 2282 Solitamente per convenzione su quale porta ascolta il servizio SMTP per le e mail in arrivo A Port 15 B Port 25 C Port 18 D Port 100 2283 Cosa significa l acronimo SMTP che definisce un servizio fondamentale per l invio la ricezione delle e mail A Simple Mail Transfer Protocol B Server Message Test Phase C Short Messaging Text Process D Secure Mail Transfer Protocol 2284 Come si chiama il server della posta in uscita A SMTP simple mail transport protocol B POP point of presence C POP3 post office protocol 3 D FTP file transfer protocol 2285 Quale coppia di server gestisce le e mail in arrivo A POP3 e IMAP B Web e FTP C SQL e AVG D HTTP e FTP 2286 Qual il nome del programma che consentiva ai primi utenti del servizio e mail di convertire gli allegati in stringhe di testo A Uuencode B Codex C Compiler D Interpreter 2287 Che cosa significa l acronimo IMAP A Internet Message Access Protocol B International Messaging Acceptance Protocol C Internet Message Activity Plan D Instant Message Arrival Presentation PAGINA 202 di 256 2288 In un indirizzo e mail quale simbolo separa il nome dell utente dal nome dell ISP A B amp O D 2289 SMTP Simple Mail Transfer Protocol un protocollo usato in ambiente TCP IP A Per gestire lo scam
454. possibilit di ricevere dati da pi sorgenti contemporaneamente e dalla possibilit di gestirli ed archiviarli immediatamente A Sistema real time on line B Sistema a Minicomputer C Sistema a Main Frame D Sistema di tipo BATCH 0247 Quale tra le seguenti NON una caratteristica dell esucuzione BATCH A L esecuzione di una transazione nel momento stesso in cui avviene e l archiviazione immediata dei dati su diversi file come necessario B La raccolta delle transazioni ed il loro ordinamento prima di venire elaborate in sequenza C L introduzione delle transazioni nel sistema mediante scheda perforata per un esecuzione differita nel tempo D L esecuzione delle operazioni NON in real time 0248 Se si utilizza un controllo di tipo hash totale in un sistema EDP per la gestione delle paghe quale tra i seguenti campi pu essere sommato per effettuare la verifica di congruit A numeri di reparto B ore lavorate C paga netta D paga lorda 0249 Quale delle seguenti metodologie di lavoro riduce la robustezza di un sistema EDP A Gli operatori terminalisti lavorano sotto la supervisione dei programmatori B il back up dei dati viene conservato in un sito diverso da quello dove si trova il sistema di calcolo C Gli operatori terminalisti non hanno accesso al manuale completo del sistema D Gli operatori terminalisti segnalano eventuali anomalie al gruppo del System Manager 0250 Un sistema EDP di tipo real time on line caratte
455. pplet D caricare pulsanti e menu 0468 Un applet JAVA pu funzionare su quasi tutti i browser perch A Nel browser incorporata built in la Java Virtual Machine JVM B Nel server incorporata built in la Java Virtual Machine JVM C Il codice sorgente interpretato da tutti i browser D Gli applets non hanno bisogno della Java Virtual Machine JVM 0469 La classe Applet A Consente di definire il comportamento e l aspetto dell Applet B un browser per eseguire l applet C una speciale pagina HTML D Fornisce il permesso di comunicare con il server 0470 Nel gergo dei JavaBean un Bean che genera un evento chiamato source Bean come chiamato il Bean che riceve l evento A Listener Bean B Receiver Bean C Enterprise JavaBean D Sender Bean 0471 Che cosa significa JDBC A JDBC non un acronimo il nome di una API che consente il collegamento ad un vasto numero di DBMS B Java Database Connectivity C Java Database Creator D Java Digital Computer 0472 Che cosa Javascript A Un linguaggio di script sviluppato da Netscape B Un linguaggio di programmazione orientato agli oggetti sviluppato dalla Sun Microsystems C Un linguaggio di script sviluppato dalla Sun Microsystems D Una consolle che deve essere installata sul computer per poter utilizzare gli script Java 0473 Nel linguaggio SQL una relazione viene rappresentata con A Una tabella B Una c
456. prodotti Software 0897 Il commercio elettronico A La vendita di beni e servizi tramite Internet B L utilizzo di strumenti informatici per effettuare presentazioni ai clienti C Il commercio di computer D La vendita di apparecchiature elettroniche 0898 Cosa si intende con e Commerce A Qualunque forma di transazione economica nella quale le parti interagiscono elettronicamente B L acquisto di componentistica elettronica L acquisto di beni tramite Carta di Credito D L accesso al proprio Conto Corrente tramite Internet 0899 Per commercio elettronico si intende A L utilizzo di internet nella vendita di beni e servizi B La vendita di computer C Il commercio di apparecchiature elettroniche D L uso del computer nella vendita di servizi e beni 0900 Utilizzando siti e commerce viene talvolta richiesta l autorizzazione all uso dei dati personali per scopi diversi da quelli strettamente legati alla transazione in corso come viene definito in inglese il rifiuto a questa richiesta A Opting out B Opting in C Opting decline D Opting away PAGINA 81 di 256 0901 Con quale termine inglese vengono definite le tecniche con cui alcuni siti e comerce acquisiscono informazioni personali degli utenti per usarle nelle campagne promozionali o per rivenderle A Viral marketing B Opting in C Party checking D Spam 0902 Quando nell accedere ad un sito viene utilizzato il protocollo SSL quale
457. programma di masterizzazione O possibile scrivere tramite l apposita voce del pannello di controllo di Windows D Non possibile scrivere 1402 Un CD ROM A Un unit disco di sola lettura B Un unit disco di lettura e scrittura C Un unit disco di sola scrittura D Un unit di memoria virtuale 1403 Quale la differenza sostanziale tra CD e DVD A Nella quantit massima di dati memorizzabili circa 700 Mb per il CD e circa 4 7 Gb per il DVD B Il CD viene utilizzato unicamente per memorizzare file multimediali mentre il DVD per tutti i tipi di file Il CD viene utilizzato per memorizzare tutti i tipi di file mentre il DVD solo per i file multimediali D Il CD viene utilizzato per memorizzare unicamente file audio mentre il DVD unicamente per file video PAGINA 125 di 256 1404 Indicare quale tra le risposte proposte NON rappresenta un unit di archiviazione alternativa al DVD A DivX B Compact Disc C Dual Disc D Enhanced Versatile Disc EVD 1405 Di che ordine la capacit di un CD ROM A Circa 700 Mbyte B Circa 1 200 Kbyte C Circa 200 Mbyte D Circa 300 Gbyte 1406 Su un CD R quante volte possibile salvare file A Una volta sola B Il numero delle volte strettamente collegato al tipo di file che si vuole salvare C Infinite volte D Si pu riscrivere una seconda volta solo se il CD R stato completamente utilizzato la prima volta 1407 Qual
458. proprio nome D Non importa quale password si sceglie ci che importante mantenerla segreta 2459 Quale dei seguenti metodi non efficace per proteggere il contenuto dei nostri file da occhi indiscreti A Zippare il file B Modificare opportunamente i diritti di accesso al file C Utilizzare una password per consentire l apertura del file D Crittografare il file 2460 Quali operazioni esegue un programma spyware A Esegue attivit sul computer senza il consenso e il controllo dell utente al fine di acquisire informazioni sui suoi gusti e sui suoi comportamenti in rete B Consente di leggere la posta elettronica degli utenti del computer su cui installato C Blocca la visualizzazione degli annunci pubblicitari a comparsa mentre si naviga in Internet D Impedisce la ricezione dei mail 2461 Quale dei seguenti comportamenti non un sintomo riferibile al fatto che nel computer in uso presente uno spyware A La ventola si avvia frequentemente B Sono visualizzati in continuazione annunci a comparsa e il computer pi lento C Le impostazioni sono state modificate ad esempio la pagina iniziale del browser ed impossibile ripristinare quelle originali D Il browser Web contiene componenti aggiuntivi che non si ricorda di aver scaricato 2462 Quale delle seguenti azioni non utile alla protezione del computer contro lo spyware A Quando si installa un nuovo software accettare tutti i contratti di licenza
459. prototipazione consente di iniziare lo sviluppo con una definizione dei requisiti incompleta e quindi di finalizzare i requisiti durante lo sviluppo B Il modello a prototipazione richiede una definizione completa dei requisiti prima dell inizio dello sviluppo e pertanto riduce la necessit di modifiche in corso d opera C Il modello a prototipazione garantisce che nessuna attivit di sviluppo vada sprecata a causa della mancanza di definizione nei requisiti D In realt il modello a prototipazione non ha vantaggi rispetto al modello a cascata infatti considerato superato e non pi utilizzato PAGINA 233 di 256 2645 Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato throw away prototyping NON corretta A Il prototipo sviluppato a partire da una specifica iniziale e quindi progressivamente migliorato fino a diventare il prodotto finale B utilizzato per ridurre i rischi nella definizione dei requisiti C Il prototipo sviluppato a partire da una specifica iniziale completato per la sperimentazione e poi abbandonato D Il prototipo non mai costruito sulla base di specifiche per la manutenzione a lungo termine 2646 Nel modello di sviluppo del software a prototipazione incrementale evolutionary prototyping quando viene effettuata la ridefinizione dei requisiti nel modello A Subito prima di costruire un nuovo prototipo B Alla fine del ciclo di vita dell applicazione C Mai
460. quale struttura viene utilizzata per descrivere gli oggetti identificati da un nome globale A Albero tree B Lineare linear C Grafo graph D Vettore circolare looped array 1084 Quale tipo di crittografia implementa SNMPv1 A Nessuna B DES C WAP D WEP 1085 Ad ogni sistema gestito managed object da SNMP viene assegnato un identificatore Tale identificatore inizia sempre con A 1 3 6 1 2 1 B 1 3 6 1 2 2 C 1 3 6 1 2 3 D 1 3 6 1 2 4 1086 Quale notazione viene utilizzate in SNMP per descrivere le strutture dati da inviare A ASN 1 B AMS I C AMS 2 D NPI 1087 Nel contesto del protocollo SNMP SMI ha 2 vaste categorie di tipi di dati A Semplice e strutturato simple structured B Semplice e complesso simple complex C Strutturato e non strutturato structured unstructured D Interi e boleani integer boolean 1088 Per recuperare il valore di una variabile la SNMP PDU Protocol Data unit GetRequest viene inviata A Dal client al server B Dal server al client C Dal server alla rete D Sia dal client al server che dal server al client 1089 Con riferimento al protocollo SNMP per replicare ad una GetRequest la risposta viene inviata A Dal server al client B Dal client al server C Dal server alla rete D Sia dal client al server che dal server al client 1090 Con riferimento al protocollo SNMP la Trap PDU viene inviata A Dal server al client B Dal client al server
461. r D Un main frame 2435 Cosa il GPRS General Packet Radio Service A un servizio a valore aggiunto non voce che consente l implementazione della trasmissione a commutazione di pacchetto sulle reti GSM B un servizio a valore aggiunto che consente l implementazione della trasmissione a commutazione di circuito sulle reti GSM C un servizio a valore aggiunto non voce che consente l implementazione della trasmissione a commutazione di linea sulle reti GSM D il sistema di localizzazione satellitare che usa pacchetti dati per consentire il calcolo della posizione 2436 Un antenna parabolica disco un antenna A Monodirezionale B Omnidirezionale C Bidirezionale D Viberti 2437 La frequenza di guasto di un sistema di comunicazione ed il tempo necessario per ripristinarne la funzionalit danno un indicazione A Sull affidabilit del sistema B Sulle prestazioni del sistema C Sulla sicurezza del sistema D Sulla fattibilit del sistema 2438 Le trasmissioni televisive tradizionali sono un esempio di trasmissione A Simplex B Duplex C Half duplex D Nessuna delle risposte proposte corretta 2439 Un tipo di connessione che instaura un collegamento dedicato tra due apparati detta in inglese A point to point B multipoint C primary D secondary PAGINA 215 di 256 2440 Come chiamata la condivisione dello stesso conduttore e del collegamento d
462. r gestire attivit complesse normalmente utilizzato con l agile software development che prevede un incontro Scrum quotidiano daily Scrum meeting del gruppo di sviluppo qual la durata massima dell incontro A 15 minuti B 30 minuti C 60 minuti D 90 minuti 2778 Scrum un metodo incrementale iterativo per gestire attivit complesse normalmente utilizzato con l agile software development che prevede due categorie di ruoli per le persone coinvolte nello sviluppo quali sono A Maiali e galline B Cani e gatti C Asini e buoi D Canarini e pappagallini PAGINA 247 di 256 2779 Scrum un metodo incrementale iterativo per gestire attivit complesse normalmente utilizzato con l agile software development che prevede un incontro Scrum quotidiano daily Scrum meeting del gruppo di sviluppo quale tra le seguenti NON una delle rigide regole dell incontro A L incontro deve avvenire ogni giorno in una sala riunione diversa B I partecipanti all incontro devono stare in piedi C La durata deve essere limitata rigidamente a 15 minuti D Solo i partecipanti appartenenti alla categoria maiali possono prendere la parola 2780 Scrum un metodo incrementale iterativo per gestire attivit complesse normalmente utilizzato con l agile software development che prevede un incontro Scrum quotidiano daily Scrum meeting del gruppo di sviluppo quale tra le seguenti NON una delle ri
463. r lo standard USB ha rimpiazzato completamente gli standard SCSI e ATA grazie alla sua notevole velocit di trasferimento dei dati C Lo standard USB ha sostituito completamente nella produzione di stampanti la porta parallela D All interno del computer lo standard USB non ha rimpiazzato gli standard SCSI e ATA a causa degli elevati prezzi di produzione 1444 La tavoletta grafica A Un sistema di puntamento utilizzato per la creazione di file grafici B Una periferica sulla quale vengono stampate foto digitalizzate C Un tipo di stampante che non viene pi utilizzata D Un sistema per la lettura dei codici a barre 1445 corretto affermare che lo standard USB prevede che il connettore oltre a portare il segnale tra il computer e le periferiche conduce anche l energia necessaria ad alimentare la periferica A S ma solo per quanto riguarda le periferiche a basso consumo Le periferiche che hanno richieste energetiche elevate vanno alimentate a parte B S il segnale riesce ad alimentare qualsiasi tipo di periferica C S il segnale riesce ad alimentare qualsiasi tipo di periferica a patto che il computer sia supportato da un gruppo di continuit D No lo standard USB prevede che il connettore metta solo in comunicazione il computer e le periferiche 1446 Quale supporto di memorizzazione di massa portatile si sta affermando come unit preferita per il trasporto fisico dei dati A La chiave USB er
464. r mode A un sistema ad alta velocit per il multiplexing e la commutazione delle comunicazioni che utilizza celle a dimensione fissa 53 ottetti che supporta traffico di diversa tipologia B un sistema di comunicazione tra computer basato su interrupts utilizzato nei sistemi a 32 bits e successivi C un sistema di gestione dei bus interni dei computer ad alta velocit pi di 1 3 GHz per l interfacciamento di periferiche asincrone D un sistema di gestione dei bus interni dei computer ad alta velocit pi di 1 3 GHz per l interfacciamento di periferiche sincrone 2101 Cosa una linea ADSL Asymmetric Digital Subscriber Line A E una tecnica di connessione a larga banda che utilizza il doppino telefonico B un offerta speciale di alcuni operatori per consentire l accesso ad internet a tariffa ridotta C E la connessione ad internet su fibra ottica D il collegamento dei telefoni domestici per via satellitare 2102 Cosa la commutazione di circuito circuit switching A E un sistema per creare connessioni telefoniche mediante la costituzione di un collegamento effettivo tra i due terminali comunicanti B un sistema di comunicazione che consente l attivazione contemporanea di pi connessioni sulla stessa linea mediante rapidissime commutazioni tra i terminali coinvolti C un sistema per la chiusura protetta di un circuito telefonico quando tale circuito non pi n
465. ra le seguenti NON una tecnica utilizzata nell attivit chiamata requirement elicitation A Post mortem analysis B Brain storming C Questionari D Prototipazione PAGINA 246 di 256 2770 Nell ingegneria del software quale tra le seguenti NON una tecnica utilizzata nell attivit chiamata requirement elicitation A Earned value B Interviste C Brain storming D Questionari 2771 Nell ingegneria del software quale tra le seguenti una tecnica utilizzata nell attivit chiamata requirement elicitation A Interviste B Earned value C Post mortem analysis D Analisi bibliografica 2772 Nell ingegneria del software quale tra le seguenti una tecnica utilizzata nell attivit chiamata requirement elicitation A Brain storming B Earned value C Critical Paths analysis analisi dei percorsi critici D Analisi bibliografica 2773 Scrum un metodo incrementale iterativo per gestire attivit complesse normalmente utilizzato con l Agile Software Development quale tra le seguenti NON una delle domande che vengono poste a ciascun membro del team all incontro Scrum quotidiano daily Scrum meeting A Qual la causa dei problemi che stai incontrando B Che cosa hai fatto ieri C Che cosa prevedi di fare oggi D Che ostacoli stai incontrando 2774 Scrum un metodo incrementale iterativo per gestire attivit complesse
466. racle Unified Method OUM 2738 Quale delle seguenti un evoluzione variante del modello di sviluppo software noto come Unified Software Development Process o Unified Process A Rational Unified Process RUP B Smart Unified Process SUP C Waterfall Unified Process WUP D Double Spiral Unified Process DSUP PAGINA 243 di 256 2739 Quale delle seguenti un evoluzione variante del modello di sviluppo software noto come Unified Software Development Process o Unified Process A Agile Unified Process AUP B Smart Unified Process SUP C External Unified Process ExUP D Inverted Unified Process InvUP 2740 Il modello di sviluppo software noto come Unified Software Development Process o Unified Process A Guidato dalla visione dell utente Use case driven centrato sull architettura architecture centric iterativo iterative e incrementale incremental B Guidato dalla visione dell utente Use case driven centrato sull architettura architecture centric sequenziale sequential C Top down centrato sull architettura architecture centric sequenziale sequential D Bottom up centrato sull architettura architecture centric sequenziale sequential 2741 Da chi fu originariamente definito il modello di sviluppo software a spirale A Barry Boehm B Kurt Bittner C Alistair Cockburn D Gunnar Overgaard e Geri Schneider 2742 Quali sono le fasi del modello di svi
467. rativo per ricevere ed analizzare i comandi prima della loro esecuzione C Il tempo intercorrente tra ogni ciclo di clock della cpu D Un metodo di elaborazione multitasking 0174 Il pipelining A una tecnica di connessione di pi unit di calcolo in cascata al fine di aumentare le capacit di calcolo B una tecnica di connessione di due unit di calcolo in serie al fine di aumentare l affidabilit del sistema un metodo di indirizzamento della memoria virtuale ad accesso diretto D una tecnica di connessione su bus seriale in modalit asincrona 0175 Quale delle seguenti affermazioni relative al codice di Gray corretta A Nel codice di Gray due numeri consecutivi sono codificati con due stringhe di bit che differiscono per un solo bit B Nel codice di Gray invertendo ogni bit si ottiene il complemento a due della cifra decimale C Nel codice di Gray l errore su un bit corrisponde ad un errore del complemento ad uno D Il codice di Gray una forma ad 8 bit del codice EBCDIC 0176 Quale comando consente di vedere e modificare i file di configurazione di Windows A Sysedit B Cfgedit C Autoedit D Regedit PAGINA 16 di 256 0177 In quale dei seguenti dispositivi viene riservato lo spazio per effettuare lo swapping A Disk B RAM C ROM D Cache 0178 A cosa serve lo swapping di un sistema operativo A Ad ottimizzare l uso della memoria virtuale B A aumentare la dimens
468. razione cartacea o elettronica utilizzata per tener traccia delle attivit di un computer A audit trail B traceroute C Web log D monitor 0270 Come viene definito l attacco alla sicurezza portato sostituendo ad una sezione di testo cifrato un altra sezione che sembra uguale ma non uguale a quella rimossa A cut and paste attack B hashing C Trojan Horse D Swap file 0271 Uno dei maggiori problemi di sicurezza in un Sistema EDP che spesso funzioni incompatibili sono svolte dallo stesso individuo Un efficace sistema per ovviare a tale problema A un accurata registrazione degli eventi computer log B un antivirus C un sistema a controllo di parit D un back up giornaliero dei dati PAGINA 25 di 256 0272 Quando si utilizza un sistema EDP real time on line il controllo interno pu essere rafforzato A verificando accuratamente l identit dell operatore prima che questi possa avere accesso ai file B distribuendo un unica password a tutti gli operatori C utilizzando la rete Internet per i collegamenti delle sedi remote D inserendo un controllo di disparit sui record 0273 Quale tra le seguenti tipologie professionali dovrebbe essere responsabile della progettazione di nuove procedure per un sistema di calcolo in un azienda del settore alimentare A L analista di sistema B Il programmatore C Il direttore tecnico D L operatore terminalista 0274 A chi deve essere a
469. rbit normalmente si trovano ad una quota inferiore ai A 2000 Km B 1000 Km C 1500 Km D 800 Km 1005 I satelliti LEO low earth orbit hanno un orbita A Polare B Equatoriale C Inclinata D Allineata con un parallelo 1006 Un satellite Geostazionario A Si trova in un orbita circolare ed equatoriale situata ad un altezza tale che il periodo di rivoluzione di un satellite che la percorre coincide con il periodo di rotazione della Terra B Si trova in un orbita circolare e polare situata ad un altezza tale che il periodo di rivoluzione di un satellite che la percorre coincide con il periodo di rotazione della Terra C Si trova in un orbita ellittica ed equatoriale situata ad un altezza tale che il periodo di rivoluzione di un satellite che la percorre coincide con il periodo di rotazione della Terra D Si trova in un orbita ellittica e polare situata ad un altezza tale che il periodo di rivoluzione di un satellite che la percorre coincide con il periodo di rotazione della Terra 1007 Quale dei seguenti sistemi di satellite fornisce informazioni di posizione ed un riferimento temporale A GPS B Iridium C Teledesic D Astra 1008 I satelliti del sistema GPS sono A MEO medium earth orbit B LEO low earth orbit C GEO geosynchronous or geostationary earth orbit D Alcuni LEO ed altri MEO 1009 I satelliti del sistema Iridium sono A LEO low earth orbit B MEO medium earth orbi
470. rd pu essere ridotto A Utilizzando un indice B Utilizzando record molto grandi C Utilizzando record molto piccoli D Suddividendo il Database su pi file 0402 In un DBMS un record relativo ad un televisore contiene il codice prodotto il numero di serie il colore ed il peso qual la definizione di questi sottoinsiemi del record A Campi fields B Ranges C Celle D Files 0403 In Oracle quale dei seguenti nomi accettabile come nome per una colonna A Catch_ 22 B Column C 1966_Invoices D Tutte le risposte proposte sono corrette PAGINA 37 di 256 0404 In Oracle quale funzione pu essere usata per ottenere una specifica parte di una stringa di caratteri A SUBSTR B SUBSTRING C INSTR D COPY 0405 Quale funzione SQL pu essere utilizzata per contare le righe nel risultato di una query A COUNTO B NUMBER C SUMO D LENGTH 0406 Quale parola chiave pu essere aggiunta alla fine di una query SQL per eliminare eventuali risultati duplicati A DISTINCT B ISOLATE C UNIQUE D PURGE 0407 Quale dei seguenti comandi SQL considerato parte del DML Data Manipulation Language A INSERT B ALTER C GRANT D Nessuna delle risposte proposte corretta 0408 Quale risultato si ottiene utilizzando il seguente comando SQL SELECT count FROM table A Il numero di righe contenute nella tabella B Il numero di righe contenute della tabella che contengono
471. re un disco fisso per l uso A Fdisk B Chldsk C Fisdisk D Cleandisk 0367 Quale dei seguenti file esegue i comandi in MS DOS A Command com B Msdos sys C Io sys D Config sys 0368 All accensione del computer dove viene caricato il Sistema Operativo A RAM B ROM C BIOS D Floppy disk 0369 Quale dei seguenti un Sistema Operativo con interfaccia testuale non grafica A MS DOS B MAC C Windows 3 1 D VISTA PAGINA 34 di 256 0370 Qual la funzione di H MEM SYS A caricare i programmi nella extended memory B caricare i programmi nella expanded memory C Gestire lo swapping D Caricare il BIOS nella extended memory 0371 Quale programma carica Windows 2000 A WIN COM B BOOT INI C KERNEL32 EXE D NTLDR 0372 Nella programmazione strutturata meglio A Individuare delle procedure e separarle dal programma principale B Mettere tutto il codice nello stesso programma C Nessuna delle risposte proposte corretta D Dividere il codice dai commenti 0373 L algoritmo di Djjkstra A un algoritmo di ottimizzazione B un metodo di minimizzazione delle funzioni booleane C un algoritmo numerico per la risoluzione di sistemi di ordine gt 2 D un metodo di progettazione strutturata 0374 Che cosa un Percorso critico Critical Path in un progetto A la sequenza di attivit che ha relazione diretta con il completamento
472. re una nuova versione del sistema operativo O l insieme delle operazioni eseguite dall operatore per installare una nuova versione di un programma applicativo D Nelle macchine multiprocessore consiste nel trasferire l esecuzione di un programma da un processore ad un altro 0043 Come si chiama l operazione eseguita dal sistema operativo dopo aver fermato l esecuzione di un processo per attivarne un altro A Commutazione di contesto B Swapping C Process Exchange D Process restart 0044 La commutazione di contesto A un operazione eseguita dal sistema operativo che interrompe un processo per attivarne un altro B un operazione eseguita dall operatore che interrompe un programma per attivarne un altro C lo shutdown di un sistema operativo con successivo bootstrapping automatico D Nelle macchine multiprocessore consiste nel far passare il controllo dal processore main ad un processore stand by PAGINA 4 di 256 0045 Qual acronimo inglese con cui viene identificata l interfaccia grafica con l utente di un sistema programma A Graphical User Interface B Good User Interface C Global User Interface D Gentle User Interaction 0046 Il termine GUI A l acronimo di Graphical User Interface B l acronimo di Good User Interface l acronimo di Global User Interface D Non un acronimo 0047 Quale il significato dell acronimo GUI A Grafical User Interface e s
473. reditariet A class aclass public superclass B class aclass inherit superclass C class aclass lt superclass D class aclass gt superclass 2237 Nel mondo della programmazione in C che cosa descrive la parola snippet A un piccolo efficiente pezzo di codice che pu essere facilmente riutilizzato B un grosso programma molto ben scritto che si presta a molteplici applicazioni C un errore sistematico del programma facile da individuare D un errore molto saltuario del programma quasi impossibile da individuare 2238 Nel C standard che cosa fa la seguente linea di codice for A Gira all infinito B Genera un errore in compilazione C Genera un errore run time D Non genera errori ma il compilatore lo ignora 2239 Quale tra i numeri 12 23 9 28 si deve trovare in cima ad un maxheap corretto A 38 B 9 C Il maxheap pone in cima la somma delle sue componenti pertanto al top vi deve essere il numero 72 D Vi puo essere qualunque numero perch il maxheap viene gestito con dei puntatori 2240 Nel C standard con riferimento agli operatori relazionali e logici quale il significato dell operatore gt A Strettamente maggiore di B Maggiore di C Strettamente minore di D L operatore gt non e un operatore logico relazionale ma e un operatore di shift verso destra dei bit di un operando 2241 Nel C con riferimento agli operatori relazionali e
474. retto alla memoria in modo da ridurre la quantit di memoria di massa necessaria C una tecnica di paginazione della memoria atta a ridurre i tempi di latenza D la sovrapposizione di pagine nella memoria principale occorsa in seguito ad un overflow 0171 Nell elaborazione time sharing il foreground A Si riferisce ai task a priorit pi elevata che vengono eseguiti per primi B il tempo in cui la CPU rimane disponibile per le chiamate di I O C la fase di formattazione dei dati prima della successiva elaborazione D Si riferisce ai task secondari che vengono eseguiti non appena la CPU disponibile 0172 State pianificando l implementazione di un nuovo Server Windows NT e volete assicurarvi che il file system abbia sufficiente spazio per operare senza interferire con i file e le applicazioni utenti Quale tra le seguenti configurazioni della partizione meglio risponde alle esigenze A Creare partizioni multiple una contenente i file di sistema una le applicazioni e una infine per i dati dell utente B Creare una singola partizione e installate quindi tutti i file C Creare una partizione mirror utilizzando un set di dischi per i file di sistema e un altro set per gli altri file D Usare la tecnologia RAID 5 per assicurarvi che non vengano persi file 0173 L interleaving A L assegnazione di locazioni consecutive a moduli distinti di memoria in modo da ridurre i tempi di accesso B Una funzione del sistema ope
475. ri etc ad un computer D uno standard di comunicazione seriale utilizzato esclusivamente in campo industriale medio alto in quanto i prezzi dei supporti per questo standard risultano essere ancora troppo elevati 1435 La sigla USB indica A Un bus seriale di comunicazione B Un bus di servizi unimodali C Un bus di comunicazione parallelo sincrono D Un bus di servizio per sistemi uniprocessore 1436 Su quali caratteristiche influisce la frequenza di clock es 300 MHz di un processore A Sulla velocit di calcolo B Sulla capacit di memoria C Sulla possibilit di utilizzare una scheda video con acceleratore grafico D Sulla velocit di lettura di uno scanner 1437 In cosa consiste la tecnologia LightScribe A Nella possibilit tramite uno specifico masterizzatore di poter personalizzare con immagini e testi dei CD o DVD appositi per questa tecnologia B In una particolare tecnologia che rende visibile anche al buio la tastiera del computer C In una particolare tecnologia che rende i CD o DVD fluorescenti al buio D un programma altamente tecnologico che permette di schiarire delle immagini molto scure rendendole pi nitide 1438 Cosa si intende per laptop A Un computer portatile B Un cartella contenente i file pi estesi C Un programma musicale D Un sinonimo del desktop 1439 Si dice che uno schermo da 17 pollici se A La diagonale dello schermo misura 17
476. ria C Limiti di memoria tempo di CPU utilizzato D Contatore di programma tempo di CPU utilizzato 0360 Quali file costituiscono i Registri di Windows95 A User dat and System dat B Io sys and Msdos sys C Config sys and Autoexec bat D User da0 and System da0 0361 Quale dei seguenti Sistemi Operativi non funziona in protected mode A DOS B Windows XP C Unix D Linus 0362 Come si chiama il livello pi basso del sistema operativo A Kernel B Bootstrap C ROM D MMI 0363 Che cosa un sistema operativo A il Software di sistema che gestisce e coordina le attivit delle componenti hardware e software di un computer B la parte dell hardware di un computer che gestisce i dispositivi di input output C la parte dell hardware di un computer che gestisce la tastiera il mouse ed il monitor D una parte di software che deve essere sempre presente in ogni programma software 0364 In quale modalit di funzionamento di un Sistema Operativo per PC il malfunzionamento di un processo non causa il blocco del sistema A Protected Mode B Virtual Mode C Real Mode D Legacy Mode 0365 Un insieme di Hardware Software e tecnologie di comunicazione che riuniscono gestione dei dati presentazione ed analisi in un ambiente client server a tre livelli pu essere definita come A Middleware B Firmware C Logic software D Groupware 0366 Quale tool viene usato per prepara
477. riceveranno per conoscenza solo l intestazione dell e mail ma non il corpo del messaggio 2303 Quando si invia una e mail se si inserisce un destinatario anche nel campo BBC Blind carbon copy A Il destinatario inserito nel campo BCC riceve il messaggio e gli altri destinatari non ne vengono a conoscenza B Il destinatario inserito nel campo BCC riceve il messaggio solo se appartiene allo stesso dominio del mittente C Il destinatario inserito nel campo BCC riceve il messaggio ma non lo pu inoltrare D Il destinatario inserito nel campo BCC riceve il messaggio ma solo dopo che tutti gli altri destinatari lo hanno letto 2304 Quale tra i seguenti un programma per la gestione della posta elettronica A Microsoft Outlook Express B Post it C Power Point D Word 2305 In Microsoft Outlook possibile ordinare i messaggi di posta elettronica presenti nella cartella Posta in arrivo in ordine di ricezione A S se nella visualizzazione corrente della cartella Posta in arrivo presente il campo Ricevuto B S ma solo tramite una query C S tramite la Creazione Guidata Regole presente nel men Strumenti di Microsoft Outlook D No Microsoft Outlook consente il riordino dei messaggi solo per mittente 2306 Nei client di posta elettronica per esempio Microsoft Outlook a cosa serve il pulsante rispondi A A rispondere al mittente del messaggio B A rispondere a tutti i destinatari del messag
478. rizzato A dalla possibilit di ricevere dati da pi sorgenti contemporaneamente e dalla possibilit di gestirli ed archiviarli immediatamente B dalla possibilit di ricevere dati da pi sorgenti contemporaneamente per gestirli in un secondo tempo con un processo di tipo batch C dalla possibilit di ricevere dati una sola sorgente per volta gestendo ed archiviando i dati immediatamente D dal fatto che tutti i terminali collegati al sistema possono essere accesi allo stesso tempo PAGINA 23 di 256 0251 Quale delle seguenti definizioni descrive meglio il significato di life cycle model A life cycle model descrive le fasi attraverso le quali passa lo sviluppo di un progetto dalla sua concezione al completamento del prodotto ed infine alla messa fuori servizio B life cycle model descrive le modalit con cui cambiano i requisiti di un sistema nel tempo C life cycle model descrive le diverse fasi dell utilizzo di un sistema informativo D life cycle model descrive il flusso dei dati all interno di un sistema informativo dall entrata all archiviazione 0252 Quale delle seguenti affermazioni relative al progetto di realizzazione di un sistema corretta A Lo sviluppo di un sistema pu non includere alcuno sviluppo software B Lo sviluppo di un sistema include solamente lo sviluppo del software C Lo sviluppo di un sistema si riferisce solamente alla progettazio
479. rnative delle soluzioni di massima possibili Analisi e specifica dei requisiti Definizione della strutmura della soluzione Sviluppo e test di unit Integrazione e test di sistema Dot di pr A Modello a cascata Waterfall model B Modello a spirale Spiral model C Modello a Fontana Fountain model D Modello ad approccio evolutivo Incremental delivery 2694 Il modello di sviluppo del software a cascata waterfall A adeguato in una situazione in cui i requisiti sono ben definiti B Deve essere utilizzato quando si vuole avere un programma funzionante molto rapidamente C il migliore approccio per sviluppi software che richiedono un gruppo di sviluppo costituito molto grande D un modello di sviluppo obsoleto non pi adeguato ai giorni nostri 2695 A quale modello di sviluppo del software si riferisce il seguente schema Requirements Acceptance Analysis di in 72 Test Design Integration r Test Design Unit Test Design T i i XL A Modello a V Ma lt b B Modello a cascata Waterfall model C Modello a spirale Spiral model D Modello a Fontana Fountain model 2696 Un modello incrementale per lo sviluppo del software A Un buon approccio quando necessario produrre rapidamente un nucleo del programma funzionante B Un approccio ragionevole quando quando i requisiti sono ben definiti O il migliore approccio per grandi
480. roneamente chiamata dai consumatori pendrive B Il floppy disk C Il disco magneto ottico D Il Blu Ray disc 1447 PCMCIA A Uno standard per memory card B Una tecnica di codifica ad impulsi derivata dal PCM C Un protocollo di comunicazione half duplex D Un protocollo di comunicazione full duplex 1448 Quale tra i seguenti usualmente il tipo di memoria pi veloce A L2 Cache B DRAM C Hard disk D E2PROM 1449 Quante informazioni si possono esprimere con 4 elementi tristabili ossia aventi 3 stati distinti A 81 B 64 C 12 D 128 1450 Quale delle seguenti affermazioni relative ai documenti letti con uno scanner corretta A Possono sempre essere elaborati in forma grafica B Possono sempre essere elaborati in forma testuale C Possono sempre essere elaborati in forma grafica e o testuale in funzione delle caratteristiche dello scanner D Sono generati solo in formato JPEG 1451 Quale tra le seguenti memorie non permette l accesso random A Nastro magnetico B RAM C Zip Disk D CD ROM PAGINA 129 di 256 1452 Quale delle seguenti tecnologie viene utilizzata per la memorizzazione dei dati sugli hard disk A Magnetica B Ottica C Chimica D Laser 1453 Cos l UPS A Un sistema per la fornitura di alimentazione ai sistemi di calcolo in caso di caduta della rete elettrica B Un sistema per la protezione dei dati di un sistema di calcolo collegato in r
481. rotocollo di livello 5 A SIP B TCP C UDP D FTP 0674 Con riferimento al modello OSI quale tra i seguenti non un protocollo di livello 4 A POP3 B TCP C UDP D RTP 0675 Con riferimento al modello OSI quale tra i seguenti non un protocollo di livello 2 A TCP B ATM C Frame Relay D Token Ring 0676 Con riferimento al modello OSI quale tra le seguenti una funzione di livello 7 A application support supporto alle applicazioni B data format conversion Conversione del formato dei dati C data encryption crittografia dei dati D establishing a session attivazione di una sessione 0677 Con riferimento al modello OSI quale tra le seguenti una funzione di livello 2 A Error detection rilevamento degli errori B application support supporto alle applicazioni C data encryption crittografia dei dati D establishing a session attivazione di una sessione PAGINA 62 di 256 0678 Con riferimento al modello OSI quale livello a causa della sua complessit stato suddiviso nei due sottolivelli Media Access Control MAC e Logical Link Control LLC A Data Link Layer B Physical Layer C Network Layer D Transport Layer 0679 Con riferimento al modello OSI quali sono i due sottolivelli in cui stato suddiviso il livello Data Link Layer a causa della sua complessit A Media Access Control e Logical Link Control B Media Access Control e Physical Layer C Logical Link C
482. rte del Project Manager B Punta all autovalutazione del lavoro svolto C Ciascun sviluppatore responsabile per la stima e la pianificazione del proprio lavoro D A ciascun sviluppatore dato il potere del controllo di qualit del software prodotto 2682 Quale tra questi un obiettivo del Team Software Process A Consentire una migliore gestione dei tempi di sviluppo time management da parte di professionisti altamente qualificati e preparati B Accelerare i tempi di sviluppo del software C Insegnare ai responsabili nuove tecniche per ridurre i costi D Ridurre il costo di produzione della documentazione del software 2683 Quale tra questi un obiettivo del Team Software Process A Costruire dei gruppi di sviluppo software in grado di autogestirsi B Ridurre i tempi di sviluppo del software C Insegnare ai responsabili nuove tecniche per ridurre i costi D Eliminare la fase di pianificazione dal processo di sviluppo del software 2684 Chi considerato il padre del Team Software Process A Watts Humphrey B Jef Raskin C Abdulfattah Jandali D Steve Wozniak 2685 Nel processo di ispezione cos come definito da Fagan 1976 nel corso della riunione di ispezione a chi compete il ruolo presentare il lavoro prodotto con opportune parafrasi ai partecipanti alla riunione A Lettore B Moderatore C Ispettore D Autore Progettista 2686 Quali sono i ruoli previsti processo di ispezione cos come definito da Fagan 1976
483. rtenza D In XML tutti gli elementi devono essere correttamente chiusi 0551 In XML quale dei seguenti non e un nome valido per un elemento in XML A lt nome cognome gt B lt indirizzo1 gt C lt NOME gt D lt INDIRIZZO gt 0552 Con riferimento a XML che cosa significa l acronimo inglese XSL A eXtensible Stylesheet Language B eXtra Style Language C eXpandable Style Language D eXtensible Style Listing 0553 In XML quale e il modo corretto di riferirsi ad uno stylesheet chiamato mystyle xsl A lt link type text xsl1 href mystyle xsl gt B lt xml stylesheet type text xsl1 href mystyle xsl gt C lt stylesheet type text xsl href mystyle xsl gt D Nessuna delle risposte proposte corretta 0554 In XML qual la sintassi corretta per istruire il parser ad ignorare una specifica sezione di un documento A lt CDATA Text to be ignored gt B lt CDATA gt Text to be ignored lt CDATA gt C lt xml CDATA Text to be ignored gt D lt PCDATA gt Text to be ignored lt PCDATA gt 0555 XML e una raccomandazione generata da A W3C B Microsoft C Sun D 3GPP 0556 XML e considerato un complemento a A HTML B XHTML C Xpath D Xquery 0557 Per descrivere i dati XML utilizza A Un XML Schema B Un XPath C Un XHTML Schema D Un XQuery 0558 Un Megabyte corrisponde a A 1024 Kilobytes B 1000 Kilobytes C 5
484. rvati del top management 0691 Ci che consente di trasferire dati tra due nodi di una rete nella corretta sequenza e senza errori A il protocollo B il sistema d indirizzamento C Sono i pacchetti dati D il File service 0692 La versione 5 del protocollo IP che non venne mai alla luce per gli enormi cambiamenti richiesti rispetto alla versione 4 era previsto che fosse basata sul modello A OSI B TCP C IEEE D 3GPP 0693 Internet una rete di tipo A WAN B WLAN C LAN D VPN 0694 Perch si mettono i computer in rete A Per condividere file stampanti ed altre periferiche B Per accedere ad INTERNET C Per velocizzare i computer stessi D Per controllare la presenza di virus 0695 Cosa indica il termine wireless A Indica i sistemi di comunicazione tra dispositivi elettronici che non fanno uso di cavi B Indica un tipo particolare di cavo per la comunicazione tra unit centrale e periferica C Indica un tipo particolare di driver per poter comunicare tra periferiche senza supporto dell unit centrale D Indica un sistema di comunicazione con cavi a fibra ottica 0696 possibile effettuare un collegamento via modem ad Internet senza utilizzare la linea telefonica fissa A S se si utilizza un telefono cellulare con modem integrato B No mai C S sempre D Dipende dalla velocit del modem 0697 In una rete di computer possibile stampare sul
485. s C Un entit esterna external entity D Un flusso di dati data flow 2564 Nel diagramma di flusso dei dati data flow diagram che cosa rappresenta questo simbolo B l M ire _ _ 2566 Con riferimento allo sviluppo del software Object Oriented gli oggetti A Incapsulano sia i dati che le funzioni che li manipolano B Sono descrizioni generalizzate che descrivono un insieme di oggetti simili C Sono i mezzi con cui vengono scambiati messaggi all interno di un sistema D Sono un meccanismo per diffondere i cambiamenti 2567 Con riferimento allo sviluppo del software Object Oriented le classi A Sono descrizioni generalizzate che descrivono un insieme di oggetti simili B Incapsulano sia i dati che le funzioni che li manipolano C Sono i mezzi con cui vengono scambiati messaggi all interno di un sistema D Sono un meccanismo per diffondere i cambiamenti PAGINA 226 di 256 2568 Con riferimento allo sviluppo del software Object Oriented le superclassi A Sono una collezione di oggetti B Incapsulano sia i dati che le funzioni che li manipolano C Sono i mezzi con cui vengono scambiati messaggi all interno di un sistema D Sono un meccanismo per diffondere i cambiamenti 2569 Con riferimento allo sviluppo del software Object Oriented la subclass A un istanza instance di una classe B una collezione di oggetti C il mezzo con cui vengono sca
486. sar fatto What will be done D Quanto di ciascuna tipologia di risorse sar necessario How much of each resource is needed 2634 Quale tra le seguenti NON una delle domande definite dai WSHH principi di Boehm A Quanto coster How much will it cost B Quando sar completato When will it be accomplished C Che cosa sar fatto What will be done D Chi il responsabile per ogni funzione Who is responsible for a function PAGINA 232 di 256 2635 Quale tra le seguenti NON una delle domande definite dai WSHH principi di Boehm A Quale modello di sviluppo del software sar utilizzato What software development model will be used B Chi il responsabile per ogni funzione Who is responsible for a function C Che cosa sar fatto What will be done D Quanto di ciascuna tipologia di risorse sar necessario How much of each resource is needed 2636 Quale tra le seguenti NON una delle domande definite dai WSHH principi di Boehm A Chi il cliente principale e chi sono gli altri interessati nel progetto Who is the primary customer and who are the other stakeholders B Chi il responsabile per ogni funzione Who is responsible for a function C Perch viene sviluppato il progetto sistema Why is the system being developed D Quanto di ciascuna tipologia di risorse sar necessario How much of each resource is needed 2637 Quale tra le seguenti una dell
487. scanner ottici A Sono dispositivi che consentono tra l altro di stampare fotografie B Possono essere anche dispositivi portatili per la lettura dei codici a barre C Sono dispositivi basati su componenti elettro ottici in grado di trasformare la luce in segnali elettrici D Acquisiscono un testo in forma grafica ed necessaria una successiva operazione software OCR per trasformare l immagine in un file gestibile per esempio con Word 1315 Quale delle seguenti affermazioni meglio descrive la tecnologia delle bande magnetiche A una tecnologia utilizzata per esempio nelle carte di credito per memorizzare limitate quantit di informazione B una tecnologia che consente di inserire nelle carte di credito un microchip C una tecnologia che consente l archiviazione delle fotografie digitali D una tecnologia che consente di rendere quasi impossibile la falsificazione delle banconote 1316 Quale delle seguenti componenti esegue le operazioni matematiche e logiche di una CPU A ALU Unit aritmetico logica B CU Unit di controllo C RAID D Unit fuzzy logic 1317 Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point A aumentare il numero di bit utilizzati per la memorizzazione della mantissa B aumentare il numero di bit utilizzati per la memorizzazione dell esponente C diminuire il numero di bit utilizzati per la memorizzazione della mantissa D diminuire il numero di
488. schermati Shielded Twisted Pair STP B Un cavo coassiale C Una fibra ottica D Un doppino ritorto 0748 Le tipologie dei cavi coassiali sono definite dalla sigla RG Radio Grade seguita da un numero che ne indica tra l altro l impedenza Quale l impedenza dei cavi coassiali di tipo RG 58 A 50 Ohm B 75 Ohm C 25 Ohm D 0 Ohm 0749 In una rete il massimo numero di nodi per segmento dipende A Dall attenuazione B Dalla banda passante C Dal tipo di computer collegati D Dal sistema operativo dei computer collegati 0750 Nella definizione data dal IEEE la rete Thicknet definita come A Ethernet 10Base5 B Ethernet 10BaseT C Ethernet 10Base10 D Ethernet 10Base2 0751 La massima lunghezza di un segmento in una rete 10BaseT A 100 metri B 10 metri C 50 metri D 1000 metri 0752 Quale dei seguenti collegamenti ad internet considerato a banda larga A ADSL B Modem C GPRS D 56k 0753 Quale tra i seguenti un componente che costituisce la porta per il flusso di informazioni tra il computer e la rete A NIC Network interface card B Switch C Hub D Router 0754 Quale tra i seguenti un apparato che collega i computer della rete tra di loro e consente lo scambio di messaggi tra di essi A Hub B NIC Network interface card C RJ 45 D Cat 5 0755 In una rete di tipo client server qual la componente pi importante A Server B med
489. se Design 0191 In un Database il campo chiave di un record A Un identificatore del record stesso B Una protezione del record C L indicatore di inizio del record D L indicatore di fine del record 0192 Quale tra le seguenti societ informatiche ha creato il linguaggio SQL A IBM B Microsoft C Oracle D Informix 0193 Con riferimento alla tabella Clienti di seguito proposta l esecuzione del seguente comando SQL SELECT Cognome FROM Clienti WHERE Citta_residenza Citta_nascita produrr un numero di righe pari a Cognome Eta Citta_residenza Citta_nascita Rossi 40 Genova Torino Bianchi 25 Roma Genova Gatti 30 Firenze Torino Saltelli 35 Firenze Torino Scala 22 Genova Genova Regio 60 Roma Roma A 2 B 4 C 3 D 0 0194 Quale tra i seguenti linguaggi considerato lo standard de facto per i database A SQL B Cobol C C D Access 0195 Quale tra le seguenti non una corretta istruzione SQL per la manipolazione del database A CREATE TABLE B UPDATE C DELETE D INSERT PAGINA 18 di 256 0196 Cosa la procedura chiamata data scrubbing A una procedura che in un database corregge e o elimina dati errati incompleti o duplicati B una procedura che in un database riordina in modalit batch gli archivi durante le pause nella normale attivit operativa ad esempio di notte C una procedura che in un database riordina per chiav
490. si schermato e con uno schermo esterno complessivo B Un cavo che raggruppa un certo numero di doppini telefonici isolati ma non schermati C Un cavo che raggruppa un certo numero di doppini telefonici isolati ciascuno di essi non schermato e dotato di uno schermo esterno complessivo D Un doppino telefonico schermato 0744 Nell ambito dei mezzi fisici utilizzati nelle comunicazioni l acronimo inglese Screened Twisted Pair ScTP descrive A Un cavo che raggruppa un certo numero di doppini telefonici isolati ciascuno di essi non schermato e dotato di uno schermo esterno complessivo B Un cavo che raggruppa un certo numero di doppini telefonici isolati ciascuno di essi schermato e con uno schermo esterno complessivo C Un cavo che raggruppa un certo numero di doppini telefonici isolati ma non schermati D Un doppino telefonico schermato 0745 Nella figura rappresentato insulator insulator X A Un cavo coassiale B Una fibra ottica C Un doppino ritorto D Un fascio di doppini ritorti schermati Shielded Twisted Pair STP 0746 Nella figura rappresento birra wna eee a a ER eienen e A Un fascio di doppini ritorti non schermati Unshielded Twisted Pair UTP B Un cavo coassiale C Una fibra ottica D Un doppino ritorto PAGINA 68 di 256 0747 Nella figura rappresento nas Schermo wa _ Ses ae TE Schermo esterno A Un fascio di doppini ritorti
491. sione EXE BAT CMD quale particolarit hanno A Sono eseguibili B Sono temporanei C Sono modificabili D Sono di tipo testo 1618 Quale tra le seguenti estensioni di file un file musicale A Wma B Doc C XIs D Txt 1619 Quale tra i seguenti non un formato di file grafico A RTF B GIF C TIFF D JPEG 1620 Il programma WinRAR un utilizzato per A Comprimere file o directory perch occupino meno spazio B Comprimere esclusivamente file Word perch occupino meno spazio C Verificare che un file non contenga virus D Spezzare un file grande per poterlo salvare su pi floppy disk PAGINA 143 di 256 1621 Per cosa viene utilizzato il programma WinRAR A Per comprimere file o directory affinch occupino meno spazio B Per comprimere esclusivamente i file Word affinch occupino meno spazio C Per verificare che una e mail non contenga virus D Per proteggere il computer quando collegato in rete 1622 In quale situazione opportuno cercare e cancellare i file temporanei eventualmente presenti sull hard disk del computer A Trovandosi nell esigenza di liberare dello spazio sull hard disk del computer stesso B Avendo l esigenza di fare un Backup C Volendo creare il disco di ripristino del Sistema Operativo D Dovendo inviare una stampa di molte pagine ad una stampante remota 1623 Il programma Blocco note crea file con l estensione
492. sizioni no transition mobility D Mobilit a singola transizione Single transition mobility 1183 Il fatto che lo standard IEEE 802 11 includa tra i metodi di accesso alla rete wireless sia il DCF che il PCF di fatto consente all IEEE 802 11 di supportare A Sia la trasmissione sincrona che quella asincrona B La trasmissione asincrona C La trasmissione sincrona D Lo standard IEEE 802 11 supporta sia la trasmissione sincrona che quella asincrona ma ci non dovuto al DCF e al PCF che si riferiscono alla correzione degli errori di frame 1184 Nello standard IEEE 802 11 quale tra i seguenti un metodo opzionale di accesso alla rete wireless che pu essere implementato nelle reti ad infrastruttura ma non in quelle ad hoc A PCF B DCF C PPP D CDF 1185 Nello standard IEEE 802 11 quando un frame viene inviato dall AP ad una postazione il flag di indirizzo address flag assume il valore A 01 B 00 C 10 D 11 PAGINA 106 di 256 1186 Nello standard IEEE 802 11 quando un frame viene inviato da una postazione all AP il flag di indirizzo address flag assume il valore A 10 B 01 C 00 D 11 1187 Nello standard IEEE 802 11 quando un frame viene inviato da un AP ad un altro AP in un sistema di distribuzione wireless il flag di indirizzo address flag assume il valore A 11 B 10 C 01 D 00 1188 Lo standard IEEE 802 11 per reti wireless definisce due tipi di servizi
493. sks nelle reti TCP IP A L assegnazione di pi indirizzi di rete B La riduzione del traffico sulla rete C Una migliore gestione della rete D Un miglioramento della sicurezza della rete 1107 TCP un protocollo A stream oriented B message oriented C block oriented D packet oriented 1108 TCP un protocollo A connection oriented B message oriented C block oriented D connectionless 1109 Nel TCP per ovviare al problema che il processo di trasmissione ed il processo di ricezione possono operare a velocit diverse A Si utilizzano il controllo di flusso e dei buffer B Si usano aree di memoria molto grandi C Si rallenta il processo pi veloce D Si forza il processo pi lento a raggiungere la velocit di quello pi veloce 1110 Nel TCP come chiamato il pacchetto in cui vengono raggruppati i dati A Segment B User datagram C Datagram D RU replaceable unit 1111 Nel TCP l algoritmo di Karn utilizzato per calcolare il tempo di A Ritrasmissione B Persistenza C Keepalive D Round trip 1112 Nel TCP che cosa il SACK A l acknoledgment selettivo Selective acknowledgment B l acknoledgment sincrono Synchronous acknowledgment il comando con cui il master termina il collegamento con lo slave da to sack licenziare D il clock per il calcolo della disponibilit selettiva Selective Availability CK 1113 Un segmento TCP incapsula
494. ssere utilizzato un bridge per migliorare la sicurezza della rete A Dividendo la rete in sottoreti ed evitando che possibili problemi in una parte della rete si propaghino a tutta la rete B Svolgendo una funzione di monitoring dei pacchetti intransito C Se opportunamente configurato il bridge pu contribuire a bloccare i virus D Il bridge non pu migliorare la sicurezza di una rete 0907 In una rete Ethernet quale tra le seguenti una funzione dei ripetitori A L aumento della lunghezza del cavo del bus nella rete B La diminuzione della lunghezza del cavo del bus nella rete C La connessione di due reti diverse D Il collegamento tra una rete a stella ed una rete ad anello 0908 Con riferimento alle reti di computer che cosa il packet switch A Un qualsiasi nodo della rete che svolga funzioni di commutazione B Un driver software di un router C Un software per l analisi statistica del traffico della rete D Un firewall che indirizza i pacchetti pericolosi su un binario morto 0909 Secondo il modello ISO OSI ogni livello fornisce specifici servizi di comunicazione A Al livello superiore B AI livello inferiore C Sia al livello superiore che al livello inferiore D Al suo stesso livello 0910 Quale delle seguenti affermazioni relative ad una rete token ring corretta A Il token un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i propri dati non vi pu essere pi di
495. stallare un nuovo software A Leggere attentamente il manuale B Inserire correttamente il disco d installazione C Spegnere e riaccendere il computer alcune volte D Attivare Internet Explorer PAGINA 13 di 256 0145 L elenco delle caratteristiche che un computer deve avere per essere in grado di utilizzare uno specifico software detto in inglese A System Requirements B Operating System C System Details D Minimum Standard 0146 In un computer qual il principale problema che si pu incontrare quando vengono disinstallati uninstall dei programmi applicativi A Il fatto che possano essere lasciati nel sistema dei file orfani B Il fatto che il programma che si vuole disinstallare non permetta di effettuare questa operazione C Il fatto che sempre necessario effettuare un re boot e una deframmentazione del disco D Il fatto che solo l utente che l ha installato lo pu disinstallare 0147 Talvolta viene richiesta l introduzione di una password anche a livello di file word quale la funzione di tale password A Serve per prevenire accessi non autorizzati e pu avere vari livelli cio pu essere richiesta per modificare il file o anche solo per aprirlo B Serve per prevenire accessi non autorizzati e viene richiesta esclusivamente per modificare il file C Serve per aiutare l amministratore di sistema nelle operazioni di manutenzione D Serve per rendere l accesso al file pi
496. stema operativo multitask il momento in cui lo scheduler attiva un task diverso da quello attivo fino a quel momento D una segnalazione che viene inviata dal microprocessore ad una periferica per richiedere l immediata esecuzione di una particolare attivit PAGINA 140 di 256 1586 Quale la corretta sequenza di eventi quando un microprocessore riceve ed onora un interrupt A Salvataggio del Program Counter Attivazione della routine di gestione dell interrupt Completamento dell esecuzione della routine di gestione dell interrupt Recupero del Program Counter Ritorno al flusso normale B Attivazione della routine di gestione dell interrupt Completamento dell esecuzione della routine di gestione dell interrupt Ritorno al flusso normale C Salvataggio del Program Counter Attivazione della routine di gestione dell interrupt Completamento dell esecuzione della routine di gestione dell interrupt Ritorno al flusso normale D Attivazione della routine di gestione dell interrupt Salvataggio del Program Counter Completamento dell esecuzione della routine di gestione dell interrupt Recupero del Program Counter Ritorno al flusso normale 1587 In Mega Hertz MHz si pu misurare A La frequenza del CLOCK di un processore B La risoluzione dello schermo C La capacit di un Hard Disk D La risoluzione di una stampante 1588 La velocit di un computer dipende A Da vari
497. svolte in altre parti del programma ha A un elevata coesione B un elevato accoppiamento C un elevata astrazione D un elevata complessit 0140 In ambito informatico che cosa una Guida in linea A Un aiuto presente all interno di quasi tutti i programmi per Windows consultabile durante l esecuzione del programma stesso B Un aiuto sul programma utilizzato fornito da personale specializzato contattato telefonicamente C Un manuale fornito con il programma D Una simulazione del programma che ne spiega le caratteristiche principali con esempi 0141 Nel linguaggio informatico il termine impaginazione viene sempre pi spesso sostituito da A Layout B PageMaker C InDesign D InPage 0142 Perch un applicativo possa essere eseguito dal PC A deve trovarsi nella memoria centrale o RAM B non deve occupare aree di memoria RAM C non devono essere eseguiti contemporaneamente altri applicativi D deve essere presente il driver adeguato 0143 Quale delle seguenti affermazioni relative ad un upgrade software corretta A Per installare un upgrade di un programma necessario che la versione base sia gi installata sul computer B Per installare un upgrade di un programma necessario rimuovere la versione base dal computer C L upgrade software sempre gratuita D Nessuna delle risposte proposte corretta 0144 La prima cosa da fare quando si vuole in
498. t C Soggettivo principalmente in base agli spazi negli archivi D Buon senso obbiettivit utilit PAGINA 38 di 256 0416 Che cos la classificazione dei documenti A l organizzazione fisica e logica dei documenti correnti di un soggetto produttore B Tradizionalmente il posizionamento fisico dei documento negli armadi attualmente il salvataggio dei documenti negli archivi informatici C l organizzazione cronologica dei documenti in base all arrivo o alla creazione D l attribuzione del livello di segretezza ad un documento segretissimo segreto riservato etc 0417 Che cos la selezione A L attivit di valutazione al fine di stabilire la durata della vita del documento sulla base del valore di testimonianza dello stesso B La scelta del livello di segretezza da attribuire ad un documento segretissimo segreto riservato etc C Nessuna delle risposte proposte corretta D L individuazione della direzione a cui trasmettere il documento per competenza 0418 Quale tra gli elementi elencati di seguito sono unit archivistiche fondamentali A Il registro ed il fascicolo B L archivio corrente di deposito e storico L archivio fisico la registrazione cartacea o informatica il documento D Il registro il fascicolo ed il documento 0419 necessario che la conservazione in archivi informatici garantisca A Integrit autenticit e accessibilit dei documenti
499. t C GEO geosynchronous or geostationary earth orbit D Alcuni LEO ed altri MEO PAGINA 91 di 256 1010 Quale dei seguenti sistemi di satellite consente comunicazioni voce e dati direttamente dal telefono satellitare A Iridium B GPS C Teledesic D Astra 1011 Quale la dimensione massima raggio di una cella del sistema di telefonia mobile GSM A 35 Km B 20 Km C 12 Km D 2 Km 1012 Quale dei seguenti viene normalmente definito come un sistema di telefonia mobile 2 5 G A GSM GPRS B GSM C UMTS D AMPS 1013 Utilizzando il sistema di telefonia mobile GSM possibile attivare chiamate dati in modalit CSD circuit switched data Quanti schemi di codifica del segnale sono previsti per questa modalit A 4 B 3 C 8 D 2 1014 Utilizzando il sistema di telefonia mobile GSM possibile attivare chiamate dati in modalita CSD circuit switched data e sono previsti 4 schemi di codifica del segnale il pi veloce il CS 4 Qual la massima data rate teorica supportata A Circa 20 kbit s B Circa 14 kbit s C Circa 96 kbit s D Circa 128 kbit s 1015 Utilizzando il sistema di codifica CS 4 per chiamate dati sul sistema GSM la dimensione utile della cella si riduce e diventa A Circa il 25 di quella originale B Circa il 10 di quella originale C Circa il 55 di quella originale D Circa il 75 di quella originale 1016 Nel mondo delle telecomunicazioni 3G si ri
500. t di diffusione arrivando a raddoppiare il numero di computer infettati ogni 8 5 secondi A Slammer B Code Red C The Morris Worm D Melissa 2031 Quale il termine inglese utilizzato per definire l atto di accedere deliberatamente a computer o reti di computer senza autorizzazione A Hacking B Computer intrusions C Cracking D Probing 2032 Per un organizzazione non governativa quale dei seguenti rappresenta attualmente il maggior problema A Viruses worms B Script kiddies C Hackers D Hacktivists PAGINA 179 di 256 2033 Quale il termine inglese utilizzato per definire l azione di un individuo che danneggia per esempio il sito di una societ che vende pellicce per protesta contro l uccisione degli animali A Hacktivisim B Information warfare C Cyber crusading D Elite hacking 2034 Ad oggi nei sistemi informativi quale tra i seguenti il sistema di autenticazione pi diffuso A Username password B Smart card C Tokens D Retinal scan 2035 Nell ambito della sicurezza informatica si usa talvolta l acronimo inglese CIA che sta per A Confidentiality integrity availability B Confidentiality integrity authentication C Certificates integrity availability D Confidentiality inspection authentication 2036 Nell ambito della sicurezza informatica si usa talvolta l acronimo inglese CHAP che sta per A Challenge Handshake Authentication Protocol B Certif
501. t di influenzare positivamente un incontro di progetto A Distribuire in anticipo e seguire un ordine del giorno agenda B Assegnare attivit durante l incontro C Redigere e distribuire un verbale di riunione D Non informare i partecipanti sull ordine del giorno per valutare le reazioni 2500 Per un prodotto software che NON subisce modifiche ci si aspetta che la densit di malfunzionamenti nel tempo A Aumenti in modo lineare B Aumenti in modo esponenziale C Diminuisca in modo esponenziale D Diminuisca in modo lineare 2501 Quality Funcition Deployment QFD una metodologia per A Identificare e definire le richieste fondamentali dei clienti B Misurare l affidabilit di un prodotto software C Eliminare malfunzionamenti bugs dal codice D Identificare le aree pi critiche di un software 2502 Secondo la prassi consolidata del controllo di configurazione si escludono ragioni commerciali quale dei seguenti numeri di versione pu identificare un prodotto software che rispetto alla versione 1 0 ha subito 4 rilasci di cui 3 dovuti a variazioni del progetto originario A 4 1 B 3 4 C 3 0 D 2 4 2503 Quale delle seguenti attivit viene effettuata nella fase di avviamento e planning di un progetto A project planning B project structuring C requirements determination D requirements capture 2504 La prototipazione particolarmente utile nella fase di definizione dei r
502. t B Prepare Do Cost Act C Plan Do Control Action D Prepare Do Control Action 2585 La figura propone una rappresentazione grafica dell approccio iterativo alla soluzione dei problemi PDCA quale dei seguenti NON uno degli altri nomi con cui noto tale approccio A Plan Do Control Action B Deming Cycle C Shewhart cycle D Deming Wheel 2586 Nell ingegneria dei sistemi che cosa la Failure modes and effects analysis FMEA A una procedura per analizzare possibili modalit di malfunzionamento di un sistema B l analisi post mortem degli effetti di un guasto valutazione dei danni C la modalit operativa in cui si deve porre un sistema in caso di guasto di una delle sue componenti per limitare i danni D E la squadra incaricata di analizzare a posteriori le ragioni di un guasto ad un sistema 2587 La Failure modes and effects analysis FMEA una procedura per analizzare possibili modalit di malfunzionamento di un sistema In questo contesto che cosa indica l acronimo RPN A Risk Priority Number B Risk Process Number C Rejections Process Number D Reduced Priority Number 2588 Che cosa significa l acronimo inglese FURPS A Functionality Usability Reliability Performance Supportability B Feasibility Usability Reliability Performance Supportability C Feasibility Usability Reliability Performance Scalability D Feasibility Usability Reliability Portability Scala
503. t ad un computer A firewall B spyware blocker C popup blocker D spam assassin 2353 Le e mail commerciali non richieste vengono definite A Spam B Junk C Hypertext D Hoaxes 2354 Quale delle seguenti tecnologie utilizzata per proteggere le transazioni e commerce A SSL B HTML C SecureLink D http 2355 L acronimo SSL sta per A Secure Socket Layer B Single Socket Layer C Secure Set up Link D Secure Socket Loop 2356 L acronimo TSL sta per A Transport Layer Security B Traditional Look up Security C Telnet Layered Security D Tunnel Link Security 2357 Secure Sockets Layer SSL un protocollo crittografico che opera a livello A Trasporto B Fisico C Data Link D Rete Network PAGINA 208 di 256 2358 Che cosa l e mail spoofing A la falsificazione dell indirizzo mittente nell intestazione di un mail per far apparire che il mail provenga da un mittente diverso da quello effettivo B la sostituzione fraudolenta dell indirizzo destinatario di un mail per far giungere il mail ad un destinatario diverso da quello effettivo C l invio di grandi quantit di messaggi indesiderati generalmente commerciali D un sofisticato sistema di monitoraggio delle reti aziendali illegale in Italia che consente di individuare usi non consentiti del servizio mail aziendale 2359 Come viene definito il trucco di far apparire in un e mail u
504. t Information Systems MIS D Decision Support System DSS 0356 La funzione fondamentale di un SO ad esempio Windows 98 quella di A creare una piattaforma comune per ogni tipo di software utilizzato B compilare i programmi scritti in linguaggi evoluti per renderli utilizzabili dal computer C verificare il corretto funzionamento delle periferiche D verificare il corretto funzionamento del PC 0357 In un sistema UNIX un demone A Un processo server permanentemente presente in memoria fino a che il sistema in attivit B Un processo per lo shutdown del sistema C Una utility di amministrazione del sistema D Un processo che provvede ad eliminare dalla memoria i task completati PAGINA 33 di 256 0358 Quale tra i seguenti non tipicamente un modo per passare parametri tra un programma in esecuzione ed il sistema operativo A Scrivere i parametri in un file e scrivere l indirizzo del file in un registro B Scrivere i parametri nei registri C Scrivere i parametri in una tabella di memoria e scrivere l indirizzo tabella di memoria in un registro D Scrivere i parametri sullo stack tramite l operazione PUSH affinch il Sistema Operativo li legga tramite l operazione POP 0359 Quale delle seguenti liste di informazioni sono contenute nel Process Control Block PCB di un Processo A Contatore di programma limiti di memoria tempo di CPU utilizzato B Contatore di programma limiti di memo
505. ta D Non possibile ridurre ad un quinto il tempo di esecuzione del programma solo agendo sulla velocit di esecuzione delle operazioni in virgola mobile 1258 Con riferimento alle memorie utilizzate nei sistemi di calcolo quale delle seguenti affermazioni vera A Le memorie pi veloci sono quelle con minor capacit che si trovano pi vicine al processore B Le memorie pi veloci sono quelle con maggiore capacit che si trovano pi vicine al processore C Le memorie pi veloci sono quelle con minor capacit che si trovano pi lontane dal processore D Le memorie pi lente sono quelle con minor capacit che si trovano pi vicine al processore 1259 Con riferimento alle memorie utilizzate nei sistemi di calcolo quale delle seguenti affermazioni vera A Pi una memoria grande pi lenta e tanto pi veloce tanto pi elevato il costo per bit B Pi una memoria grande pi veloce e tanto pi veloce tanto pi elevato il costo per bit C Pi una memoria piccola pi lenta e tanto pi veloce tanto pi elevato il costo per bit D Pi una memoria grande pi lenta e tanto pi veloce tanto minore il costo per bit 1260 Con riferimento alle memorie utilizzate nei sistemi di calcolo quale delle seguenti affermazioni relative al concetto di localit temporale Temporal Locality corretta A I dati pi recentemente utilizzati devono essere tenuti il pi vicino poss
506. ta C Viene iniziata dal router D Pu essere iniziata sia da un host interno alla rete privata che da un host esterno 1152 Con quale nome comunemente nota la famiglia di standard IEEE 802 16 A WiMAX B WiFi C Bluetooth D ZigBee 1153 Quale dei seguenti standard della famiglia IEEE 802 16 si riferisce alla versione mobile A IEEE 802 16e B IEEE 802 16a C IEEE 802 16c D IEEE 802 16d 1154 Quale di queste affermazioni riferite alla massima distanza raggiungibile dallo standard IEEE 802 16e pi corretta A Circa 50 Km B Circa 500 metri C Circa 5 Km D Oltre 100 Km 1155 Qual la massima velocit di trasmissione raggiungibile dallo standard IEEE 802 16d A 134 Mbps B 15 Mbps C 54 Mbps D 1 Gpbs 1156 Qual la massima velocit di trasmissione raggiungibile dallo standard IEEE 802 16e A 15 Mbps B 134 Mbps C 54 Mbps D 1 Gpbs 1157 Per quale delle seguenti ragioni avendo pi computer in casa conveniente utilizzare un router A Per collegare i computer tra di loro e condividere risorse quali stampanti e o dischi B Per migliorare le prestazioni dei computer C Per poter costruire un web site con le foto della famiglia D Per poter collegare la televisione e lo stereo al computer 1158 Per alcune applicazioni in rete ai pacchetti viene associato un play out time Perch se il pacchetto arriva dopo che il play out time scaduto viene considerato perso A Perch non pot
507. tabella di routing con A I nodi ad esso adiacenti B Tutti gli altri nodi C I nodi esterni dell AS autonomous system D Uno dei nodi adiacenti PAGINA 94 di 256 1044 Il Routing Information Protocol RIP un meccanismo di routing intradomain basato sul A distance vector routing B link state routing C path vector routing D gates routing 1045 Quale dei seguenti protocolli di routing utilizza come unica metrica il conteggio degli hop A RIP B OSPF C BGP D IGRP 1046 Nel protocollo RIP quale timer controlla la pubblicazione dei messaggi di aggiornamento A Periodic timer B Garbage collection timer C Expiration timer D Watch dog timer 1047 Nel protocollo RIP quale timer viene utilizzato per eliminare i percorsi non pi validi dalla tabella A Garbage collection timer B Periodic timer C Expiration timer D Watch dog timer 1048 Nel protocollo RIP quale timer viene utilizzato per controllare la validit dei percorsi A Expiration timer B Garbage collection timer C Periodic timer D Watch dog timer 1049 Il protocollo RIP utilizza i servizi del protocollo A UDP B TCP C IP D TELNET 1050 Quale dei seguenti algoritmi di routing utilizza l algoritmo di Dijkstra per costruire la routing table A Link state B Distance vector C Path vector D Nessuno degli algoritmi citati altre risposte 1051 Il protocollo di routing Open Shortest Path First OSPF
508. tati B un processo di sviluppo del software strutturato che pu aiutare il team di sviluppo software a capire e a migliorare i propri risultati C una tecnica di sviluppo del software specifica per i Personal Computer che utilizzano i Sistemi Operativi Microsoft XP VISTA etc D una tecnica di sviluppo del software specifica per i Personal Computer indipendentemente dal sistema operativo utilizzato 2679 A quale scopo fu creato il Personal Software Process PSP A Il PSP fu creato per applicare i principi base del Capability Maturity Model CMM del Software Engineering Institutes SEI alle pratiche utilizzate dal singolo sviluppatore nello sviluppo del software B Il PSP fu creato per applicare le migliori pratiche di sviluppo software utilizzate per i mainframe anche agli sviluppi per i Personal Computer C Il PSP un evoluzione alleggerita del Capability Maturity Model CMM del Software Engineering Institutes SEI specifica per i Personal Computer D Il PSP un evoluzione alleggerita del Capability Maturity Model CMM del Software Engineering Institute s SEI specifica per le piccole aziende che sviluppano software 2680 Da chi fu creato il Personal Software Process PSP A Da Watts Humphrey B Da Steve Jobs C Da Bill Gates D Da Steve Wozniak 2681 Quale delle seguenti NON una caratteristica del Personal Software Process A Chi lo pratica deve essere sottoposto ad un attenta supervisione da pa
509. te livelli del modello ISO OSI sono dall alto in basso sono A application presentation session transport network data link physical B application presentation session data link transport network physical C application session presentation transport network data link physical D application presentation network session transport data link physical 0644 Secondo il modello OSI quale la sequenza corretta dei livelli dall alto verso il basso A Application Presentation Session Transport Network Datalink Physical B Application Session Presentation Transport Network Datalink Physical C Application Presentation Network Session Transport Datalink Physical D Application Presentation Session Network Transport Datalink Physical 0645 Secondo il modello OSI quale livello converte i dati in pacchetti A Network B Physical C Application D Data Link 0646 Secondo il modello OSI quale livello converte i dati in bit A Physical B Network C Session D Data Link 0647 Secondo il modello OSI quale delle seguenti operazioni non fa parte del livello Session A Garantire che il segmento sia privo di errori B Stabilire una sessione C Terminare una sessione D Evitare che mittente e destinatario inviino dati allo stesso tempo 0648 Quale dei seguenti apparati di rete appartiene al livello fisico physical layer di OSI A Repeater B Router C Switch D Bridge
510. tema deve fornire la password ed il certificato digitale C In un sistema di controllo dell accesso basato sul ruolo l attenzione pi focalizzata sulla confidenzialit dei dati che sulla loro integrit D In un sistema di controllo dell accesso basato sul ruolo si utilizza per l accesso al sistema il tesserino aziendale ed i privilegi assegnati sono definiti in base al livello gerarchico nell organizzazione 0311 Quale delle seguenti azioni non utile per migliorare la sicurezza dei dati di un computer A Scegliere nomi di file evocativi B Installare un Firewall C Installare un antivirus D Cambiare frequentemente la password 0312 Quale tra i seguenti dispositivi stato introdotto per ridurre al minimo il tempo che il processore impiega per recuperare i dati usati di recente A Memorie cache B Interfaccia wireless C Acceleratori grafici D Memorie Flash 0313 A che scopo sono state introdotte le memorie cache nei processori A Per ridurre al minimo il tempo che il processore impiega per recuperare i dati usati di recente B Per ridurre al minimo il tempo che il processore impiega per recuperare i dati dal bus esterno C Per caricare su tali memorie il sistema operativo D Per archiviare le parti di programma che vengono utilizzate pi raramente 0314 Le memorie cache sono state introdotte nei processori allo scopo di A Ridurre al minimo il tempo che il processore impiega per recuperare
511. ti da accessi non autorizzati quale azione corretta A Usare un sistema di crittografia B Usare un antivirus C Cambiare l estensione del file D Comprimere le dimensioni del file 0164 Un sistema multiprocessore A Un sistema dove pi processori cooperano al suo funzionamento B Un sistema dove l unit centrale esegue pi funzioni contemporaneamente C Un sistema dove l unit centrale effettua una gestione multitasking D Un sistema con molte unit di Input Output 0165 In ambito informatico cosa si intende per Dead Lock A la situazione che causa il blocco del sistema operativo perch l accesso condiviso alle risorse non correttamente gestito B la parte di codice che non viene mai raggiunta indipendentemente dalle situazioni operative a causa di errori di programmazione O il crash di un software applicativo dovuto all introduzione di dati non corretti D il crash di un sistema dovuto allo spegnimento effettuato senza avere eseguito propriamente lo Shut Down PAGINA 15 di 256 0166 Le periferiche sono A l insieme dei componenti alloggiati all interno e di quelli posti all esterno del PC B quei componenti alloggiati esclusivamente all interno del case del PC C quei componenti posti esclusivamente all esterno del case del PC D quei componenti alloggiati esclusivamente all interno del microprocessore 0167 Il tempo di latenza definito come A il ritardo tra l istante in c
512. ticola in diverse azioni specifiche di ogni fase del ciclo di vita della fornitura Esse comprendono i seguenti gruppi di attivit A realizzazione dello studio di fattibilit redazione degli atti di gara direzione dei lavori assistenza al collaudo realizzazione del piano di continuit ed emergenza B realizzazione dello studio di fattibilit redazione degli atti di gara direzione dei lavori assistenza al collaudo manutenzione C realizzazione dello studio di fattibilit direzione dei lavori assistenza al collaudo realizzazione del piano di continuit ed emergenza D Definizione dei requisiti realizzazione dello studio di fattibilit direzione dei lavori assistenza al collaudo realizzazione del piano di continuit ed emergenza 0297 Escluso il valore economico e quanto indicato dall art 16 comma 1 del D Lgs del 12 febbraio 1993 n 39 per contratti di grande rilievo CR AIPA 38 si intendono quelli che A abbiano un rilevante impatto sotto il profilo organizzativo o dei benefici che si prefiggono di conseguire B si riferiscano a servizi che interessino grandi manifestazioni sportive di rilievo internazionale che impattino sull immagine dell Italia nel mondo C si riferiscano a servizi che interessino concorsi pubblici nei quali la trasparenza assuma un ruolo chiave D si riferiscano a servizi di rilevanza strategica quali ad esempio quelli del ministero della difesa in cui la sicurezza assuma
513. tilizza spesso combinazioni di colori e sottolineature per richiamare l attenzione sul testo del documento La sottolineatura blu predefinita indica A Che il testo un collegamento ipertestuale non ancora visitato B Che il testo un collegamento ipertestuale gi visitato C Un possibile errore grammaticale D Una possibile differenza di formattazione 1869 In Word possibile creare delle etichette A Si selezionando Buste e etichette dal men Strumenti B No l unico formato previsto da Word il formato A4 C No in Word si possono solo creare formati lettera D Si selezionando Buste e etichette dal men Formato 1870 Per Word una parola A L insieme dei caratteri compresi tra due spazi B La dimensione del carattere in punti C Una parola contenuta tra due spazi D Un qualsiasi simbolo ottenuto schiacciando un tasto 1871 Come si chiama lo strumento di disegno che permette di colorare il contorno di un immagine A Colore linea B Colore riempimento C Ombreggiatura D Casella 1872 Come si definisce l insieme di caratteristiche di impaginazione che possono essere applicate a un testo per modificarne rapidamente l aspetto A Stile B Tema C Formato D Font 1873 Il protocollo di comunicazione che consente all Amministratore della rete di gestire centralmente ed automatizzare l assegnazione dell indirizzo IP nell ambito di una rete aziendale A Dynamic Host Configuration Pro
514. to A In un datagram IP B In un frame Ethernet C In un datagram UDP D In una cella SDH 1114 Quale dei seguenti protocolli fornisce tutti i servizi del livello trasporto transport layer alle applicazioni A TCP B UDP C ARP D SCSI PAGINA 100 di 256 1115 Nel TCP IP quanti bit usa un indirizzo di porta A 16 B 32 C 48 D 12 1116 Nel TCP IP quanti byte usa un indirizzo di porta A 2 B 3 C 4 D 6 1117 A che cosa serve il servizio Telnet disponibile su Internet A Viene utilizzato per collegarsi ad un altro calcolatore della rete B Viene utilizzato per scrivere le pagine Web C Viene utilizzato per inviare messaggi di posta elettronica D Viene utilizzato per trasferire file 1118 Quale delle seguenti affermazioni vera A TELNET usa il protocollo Telnet B TELNET usa il protocollo rlogin C TELNET e rlogin sono lo stesso protocollo D TELNET e FTP hanno le stesse funzionalit 1119 Quale delle seguenti affermazioni meglio descrive l utilit di TELNET A TELNET consente di collegarsi ed accedere tramite login ad un computer remoto B TELNET consente di trasferire file tra due computer C TELNET consente di navigare in rete D TELNET consente di condividere file su Internet in modalit peer to peer 1120 In Internet Telnet serve per A collegarsi ad un calcolatore remoto B fare ricerche in rete C ricevere messaggi di posta elettronica D collegarsi a Newsgroup
515. to valore iniziale previsto A BAC Budget at Completion B BCWS Budgeted Cost of Work Scheduled C ACWP Actual Cost of Work Performed D BCWP Budgeted Cost of Work Performed 2725 Nella gestione dei progetti le metriche hanno un importanza fondamentale Quale dei seguenti acronimi si riferisce al valore stimato per la realizzazione delle rimanenti attivit necessarie al completamento del progetto A ETC Estimate to Complete B CV Cost Variance C SV Schedule Variance D BCWS Budgeted Cost of Work Scheduled 2726 Nella gestione dei progetti le metriche hanno un importanza fondamentale Quale dei seguenti acronimi indica se il valore del costo realmente maturato maggiore uguale o minore rispetto al costo effettivo A CV Cost Variance B SV Schedule Variance C BCWS Budgeted Cost of Work Scheduled D EAC Estimated at Completion 2727 Nella gestione dei progetti le metriche hanno un importanza fondamentale Quale dei seguenti acronimi indica se rispetto alla baseline si in linea in anticipo o in ritardo rispetto alla pianificazione delle attivit di progetto A SV Schedule Variance B BCWP Budgeted Cost of Work Performed C ETC Estimate to Complete D BV Budget Variance 2728 Nella gestione dei progetti le metriche hanno un importanza fondamentale Quale dei seguenti acronimi indica se si speso di pi o di meno rispetto a quanto previsto a budget alla data corrente A BV B
516. to per gestire le comunicazioni e la condivisione di risorse nelle reti locali di piccole dimensioni C un computer di costo e dimensioni ridotte tipicamente per uso domestico D la versione attuale di quella fascia di computer una volta definiti mainframe 1324 Quale delle seguenti descrizioni si riferisce a un network server A un computer utilizzato per gestire le comunicazioni e la condivisione di risorse nelle reti locali di piccole dimensioni B un computer in grado di supportare applicazioni che richiedano elevata capacit di calcolo ed elevate prestazioni dal punto di vista della grafica quali applicazioni di tipo Cad C un computer di costo e dimensioni ridotte tipicamente per uso domestico D la versione attuale di quella fascia di computer una volta definiti mainframe 1325 In una azienda possono coesistere pi sistemi informatici Come viene definita la parte di ciascun sistema che permette lo scambio di dati tra i diversi sistemi A Interfaccia B Middleware C Sistema aperto open system D Gateway 1326 Quale delle seguenti attivit viene normalmente svolta con un programma di utilit utility program A Analizzare i dischi alla ricerca di virus B Gestire 1 file C Gestire un database D Compilare un programma 1327 Quale tra i seguenti fattori potrebbe impedire l installazione dell aggiornamento di un foglio di calcolo sul PC A La mancanza di spazio sul disco fisso B Il tipo di stam
517. tocol B Transmission Control Protocol C File Transfer Protocol D Serial Line Internet Protocol 1874 Quale dei seguenti un protocollo di comunicazione da processo a processo che al pacchetto in arrivo dal livello superiore aggiunge solamente l indirizzo della porta il checksum e la lunghezza del pacchetto A UDP B TCP C IP D EIDE 1875 UDP un protocollo A Che non instaura una connessione e piuttosto inaffidabile B Che non instaura una connessione ma molto affidabile C Orientato alla connessione ma inaffidabile D Orientato alla connessione e molto affidabile PAGINA 165 di 256 1876 Quale tra i seguenti un protocollo di trasmissione che non da al mittente nessuna informazione sull effettivo arrivo a destinazione del pacchetto A UDP B TCP C IP D EIDE 1877 Quanti bit di indirizzo utilizza la versione 6 di IP IPv6 A 128 B 64 C 32 D IPv6 ha un numero di bit di indirizzo variabile 1878 L indirizzo di un nodo definito a livello di LAN detto A Physical address Indirizzo fisico B Logical address Indirizzo logico C Port address Numero di porta D Nessuna delle risposte proposte corretta 1879 Ethernet usa un indirizzo fisico che inserito dal costruttore nella scheda di rete Network Interface Card NIC Qual la lunghezza di tale indirizzo A 6 byte B 64 bit C 32 bit D 4 byte 1880 Quale il principale vantaggio di distrib
518. todi formali formal methods per lo sviluppo del software NON applicano metodologie matematiche A Negoziazione del contratto di sviluppo del software B Definizione delle specifiche per sistemi basati sui computer C Sviluppo di sistemi basati sui computer esenti da difetti D Verifica di correttezza dei sistemi basati sui computer 2713 Quale tra i seguenti NON un metodo formale formal method per lo sviluppo del software A Waterfall B B Method C Petri nets D RAISE 2714 Nel mondo dell ingegneria del software cosa significa l acronimo inglese RAD A Rapid application development B Risk and develop C Reactive Aggressive Development D RAD Redundant Array of independent Disks 2715 Quale delle seguenti affermazioni relative al modello di sviluppo del software RAD Rapid application development NON corretta A Il RAD prevede una pianificazione molto accurata B Il RAD prevede un approccio iterativo allo sviluppo I RAD prevede la realizzazione di prototipi D Il RAD prevede che la pianificazione e lo sviluppo del software avvengano circa contemporaneamente 2716 Quale delle seguenti affermazioni relative al modello di sviluppo del software RAD Rapid application development corretta A Il RAD prevede un approccio iterativo allo sviluppo B Il RAD prevede una pianificazione molto accurata I RAD esclude la realizzazione di prototipi e prevede che venga direttamente realizzato il prodotto finale D Il RAD preved
519. torete di comunicazione D Permette un trasferimento di dati trasparente e affidabile implementando anche un controllo degli errori e delle perdite tra due host 0964 Nel modello ISO OSI qual l unit dati fondamentale del livello di Rete A Pacchetto B Payload C Bit D Byte 0965 Nel modello ISO OSI partendo dal basso cio dal livello fisico qual il primo livello realmente end to end cio da host sorgente a destinatario A Trasporto B Datalink C Applicazione D Rete PAGINA 87 di 256 0966 Nel modello ISO OSI i repeaters sono apparati del A physical layer B data link layer C network layer D session layer 0967 Nel modello ISO OSI i bridge sono apparati dei livelli A physical e data link B data link e network C network e transport D physical e application 0968 Nel modello ISO OSI i router sono apparati dei livelli A physical data link and network B physical and data link C data link and network D Nessuna delle risposte proposte corretta 0969 Quale dei seguenti articoli del codice penale si riferisce all accesso abusivo ad un sistema telematico o informatico A Art 615 ter c p B Art 635 bis c p C Art 595 c p D Art 491 bis c p 0970 Quale dei seguenti articoli del codice penale si riferisce alla diffusione di programmi informatici diretti a danneggiare o interrompere un sistema informatico A Art 615 q
520. tra applicazioni cooperanti D Permettere un trasferimento di dati trasparente e affidabile implementando anche un controllo degli errori e delle perdite tra due host PAGINA 86 di 256 0958 Quale delle seguenti affermazioni meglio descrive l obiettivo del livello Presentazione del modello ISO OSI A Trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni come la crittografia la compressione del testo e la riformattazione B Interfacciare utente e macchina C Controllare la comunicazione tra applicazioni Stabilire mantenere e terminare connessioni sessioni tra applicazioni cooperanti D Permettere un trasferimento di dati trasparente e affidabile implementando anche un controllo degli errori e delle perdite tra due host 0959 Quale delle seguenti affermazioni meglio descrive l obiettivo del livello Sessione del modello ISO OSI A Controllare la comunicazione tra applicazioni Stabilire mantenere e terminare connessioni sessioni tra applicazioni cooperanti B Trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni come la crittografia la compressione del testo e la riformattazione C Interfacciare utente e macchina D Permettere un trasferimento di dati trasparente e affidabile implementando anche un controllo degli errori e delle perdite tra due host 0960 Quale delle seguenti aff
521. tt della prima riga D Verr generato un errore perch la clausola WHERE non ammessa con il comando DELETE 0497 In SQL con riferimento alla tabella in figura che effetto avr questa sequenza d istruzioni DELETE FROM Indirizzo Indirizzo WHERE Citta Roma Cognome Antonio Po S565 Torino Bianchi Dario Isonzo 66 Roma A Verranno eliminate le ultime due righe della tabella B Verr eliminata la tutta la tabella Indirizzo C Verr eliminato l indirizzo Via Civico Citt delle ultime due righe della tabella D Verr generato un errore perch la clausola WHERE non ammessa con il comando DELETE 0498 In SQL che cosa succede quando si utilizza il comando DELETE omettendo la clausola WHERE A Vengono cancellate tutte le righe della tabella B Viene generato un errore perch la clausola WHERE obbligatoria con il comando DELETE C Vengono cancellate tutte le righe della tabella e tutti gli oggetti ad esse collegati in altre tabelle D Viene cancellata soltanto la prima riga della tabella 0499 In SQL eseguendo il comando SELECT possibile ottenere come risultato una tabella con pi righe uguali A S ma solo se non stata specificata l opzione DISTINCT B No C S ma solo se stata specificata l opzione DISTINCT D No perch nei database non sono ammessi dati duplicati 0500 In SQL per quali valori degli operandi alfa e beta l espressione alfa AND beta risulta
522. tta ad essere utilizzata nella gestione dei requisiti requirements management A Matrice di tracciabilit Traceability matrix B Diagramma di flusso dei dati Data flow diagram C Istogrammi Histogram D Diagramma di relazione tra le entit Entity relationship diagram 2859 Quale dei seguenti in UML NON diagramma utilizzato per creare un modello per l analisi del sistema A Diagramma di flusso dei dati dataflow diagram B Diagramma delle attivit activity diagram C Diagramma delle classi class diagram D Diagramma degli stati state diagram 2860 In UML nel diagramma degli stati state diagram cosa viene rappresentato con il simbolo proposto in figura A Lo stato iniziale B La transizione L azione evento D Lo stato finale 2861 In UML nel diagramma degli stati state diagram cosa viene rappresentato con il simbolo proposto in figura A Lo stato finale B Lo stato iniziale C La transizione D L azione evento 2862 In UML nel diagramma degli stati state diagram cosa viene rappresentato con il simbolo proposto in figura A Uno stato generico B Lo stato iniziale C La transizione D Lo stato finale 2863 In UML nel diagramma degli stati state diagram cosa viene scritto nella parte superiore del simbolo proposto in figura A Il nome dello stato B Le variabili di stato L azione D Lo stato finale 2864 In UML nel diagramma delle attivit
523. tutti i processi risultano bloccati D La procedura che viene attivata prima dello spegnimento del computer 1308 Quale il primo programma che viene attivato all accensione del computer A il programma di bootstrap B un qualsiasi programma applicativo C un programma monitor D il kernel PAGINA 117 di 256 1309 Cosa si intende per BOOTSTRAP A Il processo di inizializzazione della macchina B Il processo di recupero della CPU dopo un errore sull accesso di una risorsa C Una situazione di stallo in cui tutti i processi risultano bloccati D Il blocco della macchina dove l unica soluzione per il riavvio lo spegnimento e la riaccensione 1310 Il primo programma che viene attivato all accensione del computer A il programma di bootstrap B un qualsiasi programma applicativo C un programma monitor D il kernel 1311 Il processo di inizializzazione del computer viene comunemente chiamato A BOOTSTRAP B RESET C AVVIO D START 1312 Quale il primo programma che viene attivato all accensione del computer A Il programma di bootstrap B Un qualsiasi programma applicativo C Un programma monitor D Un programma per la gestione della tastiera 1313 Il bit la pi piccola quantit di informazione utilizzata dal computer quali valori pu assumere un bit A 0 1 B 0 1 2 C 2 4 6 8 D 1 1 1314 Quale tra le seguenti affermazioni NON si pu riferire a
524. tutto il mondo PAGINA 213 di 256 2416 Per connettersi ad Internet necessario conoscere A Il numero di telefono di un POP B La capacit dell hard disk C La velocit di trasmissione dei modem del Provider D L indirizzo E Mail del Provider 2417 Che cosa un cookie A un insieme di informazioni che un server web memorizza nel disco fisso del computer di un utente collegato ad Internet B un acceleratore grafico C un programma per l individuazione e la correzione di errori nell ortografia delle parole D un co processore matematico 2418 Cosa un cookie A Un piccolo file di testo utilizzato dalle pagine web per memorizzare informazioni nel computer dell utente B Un virus C Un Trojan horse D La parte di e mail che contiene le informazioni relative al mittente che viene archiviato nel server di posta elettronica 2419 Nel linguaggio informatico il termine cookie si riferisce a A Un insieme di informazioni che un server web memorizza nell hard disk di un utente che si collegato al suo sito Internet B Un insieme di circuiti che vengono affiancati alla CPU per aumentarne le prestazioni C Un programma per l individuazione e la correzione di errori di ortografia nei testi D Il file che viene eseguito automaticamente all avvio di Windows 2420 Se utilizzando un motore di ricerca si vogliono trovare degli agriturismi in Toscana quale delle seguenti stringhe di ricerca
525. tware di navigazione su Internet B I programmi realizzati per permettere la stesura e la modifica di file di testo C I programmi che permettono la connessione ad un computer centrale facendo s che il computer locale possa agire come un suo terminale D I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer 2384 Quando si accede ad un sito Internet occorre passare necessariamente per la home page A No si pu sempre accedere direttamente alla pagina desiderata B Si bisogna iniziare obbligatoriamente dalla home page del sito C Dipende dai siti D No ma ci si accede esclusivamente tramite un motore di ricerca 2385 Indicare fra i seguenti il nome del sito Internet che non definibile come motore di ricerca A Microsoft B Yahoo C Altavista D Virgilio 2386 Come comunemente chiamato in inglese il meccanismo che consente cliccando una parola in una pagina web di aprire un altro documento A Hyperlink B anchor C URL D Reference 2387 In che modo pu essere organizzato l elenco degli indirizzi bookmark dei nostri siti preferiti A Utilizzando delle cartelle B Utilizzando delle strutture C Utilizzando dei container D Utilizzando dei men 2388 Come si chiama l archivio di Internet Explorer in cui vengono conservati gli indirizzi visitati durante la sessione A Cronologia B Cache C Cestino D Favoriti 238
526. uale elabora le richieste cooperando con il client C si basa su un modello di comunicazione in cui client e server hanno gli stessi compiti si differenziano per la potenza di calcolo che vede il server come una macchina pi potente del client D si basa su un modello di comunicazione in cui ciascuna workstation configurata come service requester client e service provider server 0729 Quale dei seguenti un esempio di MAC address A A625 cbdf 6525 B AZ32 6362 2434 C Sj 2817 8288 D GGG 354 665 0730 Quale dei seguenti non un protocollo data link A FTP B HDLC C ISDN D Token Ring 0731 Come deve essere terminato un cavo 10BaseT A Non serve nessuna terminazione B Con una terminazione da 50 Ohm C Con una terminazione da 75 Ohm D Con un tappo da 0 Ohm 0732 Qual la porta di default di un SMTP server A 25 B 8 C 21 D 80 0733 Se viene installato un adattatore di rete sull interrupt 3 IRQ3 con quale delle seguenti periferiche si pu creare un conflitto A COM2 B COMI C Keyboard D Hard Drive Controller 0734 Quale strumento diagnostico si pu utilizzare per individuare un adattatore di rete che non funziona correttamente A Protocol Analyzer B Multimeter C Port Sniffer D Null Network Unit 0735 Quale dei seguenti standard supporta una velocit di 1 5 Mbps A TI B ISDN BRI C DSL D ATM 0736 Quale dei seguenti standard supporta una velocit di
527. ualizzate C La visualizzazione grafica di una tabella D La modalit con cui le righe e le colonne vengono memorizzate 0207 Una chiave pu essere composta da A pi campi B 8 campi C 4 campi D Un campo PAGINA 19 di 256 0208 Nell ambiente Lotus NSF l acronimo per A Notes Storage Facility B Notes Standard File C Named Storage Format D Notes Storage File 0209 Un linguaggio standardizzato per la gestione e manipolazione dei dati in un Data Base A structured query language B MS Access C Oracle D data manipulation language 0210 Quando si crea una tabella per archiviare le informazioni contenute nel documento ordine d acquisto deve essere possibile memorizzare ciascun elemento informativo Diverse tabelle dovranno essere create per archiviare tutti gli elementi informativi Quali tabelle saranno necessarie A Tabella degli ordini d acquisto tabella delle righe degli ordini d acquisto tabella dei venditori tabella del magazzino B Tabella degli ordini d acquisto tabella dei venditori tabella del magazzino C Tabella degli ordini d acquisto tabella delle righe degli ordini d acquisto tabella del magazzino D Tabella degli ordini d acquisto tabella dei venditori 0211 Quando un utente crea in Oracle un oggetto senza usare il comando clause TABLESPACE A Il segmento verr salvato nell area tablespace di default per l utente B Verr segnalato un errore
528. uare telefonate in voce utilizzando reti basate sul protocollo IP B la tecnologia che consente l ascolto di musica sulla rete Internet C la tecnologia che consente l inserimento di commenti in voce alle presentazioni di slide Power Point D una tecnologia che permette di trasmettere la voce via Internet in formato analogico PAGINA 56 di 256 0609 Quale delle seguenti affermazioni la pi corretta per descrivere una WAN A Una WAN collega tra di loro LAN in aree geografiche separate da grande distanza B Una WAN collega tra di loro computer terminali ed altri apparati in un area metropolitana C Una WAN collega tra di loro diverse LAN all interno di un grande edificio D Una WAN collega tra di loro computer terminali ed altri apparati all interno di un edificio 0610 Quale dei seguenti un esempio di WAN A Frame Relay ISDN B Token Ring ARCNet C Star Banyon Vines D CSU DSU ARCView 0611 Quale configurazione di rete LAN strutturata con un elaboratore centrale a cui sono collegati tutti i computer A Stella Star B Anello Ring C Bus D ETSI 0612 Quale configurazione di rete LAN strutturata in modo tale che ogni computer sia collegato ad altri due adiacenti A Anello Ring B Stella Star C Bus D SCSI 0613 In quale delle seguenti configurazioni di rete LAN tutti i computer sono collegati direttamente ad un elaboratore centrale A Star B Ring C Bus D DDP 0
529. ubbliche possono essere scaricate D In Java non esistono le funzioni pubbliche 0457 Quale delle seguenti tecnologie consente di usare il linguaggio di programmazione Java ed i tools ad esso collegati per sviluppare programmi per dispositivi quali telefoni cellulari e PDAs con capacit di comunicazione mobile i e GPRS etc A Java 2 Platform Micro Edition B Enterprise JavaBeans C Telemetrics D Windows CE 0458 Come si chiama la tecnologia che consente ai programmatori di utilizzare il linguaggio di programmazione Java ed i relativi tools per sviluppare applicazioni per terminali di reti di telefonia mobile quali PDA e Smartphone A Java 2 Platform Micro Edition B Enterprise JavaBeans C Telemetria D Specialized Mobile Radio 0459 In Java il processo di unire elementi per formare un nuovo elemento chiamato A Incapsulamento Encapsulation B Polimorfismo Polymorphism C Astrazione Abstraction D Ereditariet Inheritance 0460 La BeanBox uno strumento di test per i JavaBean che fa parte del Kit di Sviluppo dei JavaBean Quali finestre ha la BeanBox A Le finestre ToolBox BeanBox e Properties windows B Le finestre ToolBox BeanBox e Garage windows C Le finestre BeanBox ToolBox e Windows98 windows D Le finestre Properties e ToolBox windows 0461 Quale dei seguenti non un modo corretto di scrivere i commenti in Java A lt A comment gt int x B int x a comment C
530. udget Variance B CV Cost Variance C SV Schedule Variance D BCWS Budgeted Cost of Work Scheduled PAGINA 242 di 256 2729 Nella gestione dei progetti le metriche hanno un importanza fondamentale Quale delle seguenti formule consente di calcolare il costo stimato per completare il progetto Estimated at Completion A EAC ACWP ETC B EAC BCWP ACWP C EAC BCWP BCWS D EAC BCWS ACWP 2730 Nella gestione dei progetti le metriche hanno un importanza fondamentale Quale delle seguenti formule consente di calcolare se il valore del costo realmente maturato maggiore uguale o minore rispetto al costo effettivo Cost Variance A CV BCWP ACWP B CV ACWP ETC C CV BCWP BCWS D CV BCWS ACWP 2731 Nella gestione dei progetti le metriche hanno un importanza fondamentale Quale delle seguenti formule consente di calcolare se rispetto alla baseline si in linea in anticipo o in ritardo rispetto alla pianificazione delle attivit di progetto Schedule Variance A SV BCWP BCWS B SV BCWP ACWP C SV ACWP ETC D SV BCWS ACWP 2732 Nella gestione dei progetti le metriche hanno un importanza fondamentale quale delle seguenti formule consente di calcolare se alla data corrente si speso di pi o di meno rispetto a quanto previsto a budget alla data corrente Budget Variance A BV BCWS ACWP B BV BCWP BCWS C BV BCWP ACWP D BV ACWP ETC
531. ue settimane consecutive C Le conseguenze di diverse decisioni basate sull esperienza precedente in un contesto noto D I risultati di vendita attesi sulla base di nuove ipotesi di attivit di vendita 0243 Un programma applicativo che analizza i dati relativi ad una realt ad esempio un attivit commerciale e li presenta in un formato che aiuta il processo decisionale detto A DSS decision support system sistema di supporto alle decisioni B RDBMS Relational Data Base Management System C D amp P Decision and Presentation D DBMS Data Base Management System 0244 Che cosa indica il termine inglese tiger team A Indica il gruppo di esperti che viene impiegato per individuare errori o security holes in un nuovo software o in una rete di computer B Indica il gruppo di esperti che viene impiegato per accelerare lo sviluppo del software quando si verificano drammatici ritardi rispetto alla data di consegna C Indica il gruppo che si occupa del collaudo del software D Indica il gruppo di specialisti della National Security Agency NSA incaricato di perseguire i crimini informatici 0245 Come viene definito in Inglese il gruppo di esperti che viene impiegato per individuare errori o security holes in un nuovo software o in una rete di computer A tiger team B ERM Group C Defense Advanced Research Projects Agency DARPA D silicone cockroach 0246 Quale tipo di sistema EDP caratterizzato dalla
532. uenti prescrizioni NON necessario rispettare affinch un software sia riutilizzabile reusable A Che sia scritto in Pascal per una buona leggibilit B Che sia catalogato per una facile rintracciabilit C Che sia standardizzato al fine di poterlo impiegare facilmente D Che sia validato al fine di renderne rapida l integrazione 2830 L ambiente di applicazione dell ingegneria del software software engineering environment SEE costituito da A Piattaforme hardware e strumenti software B Clienti e sviluppatori C Sviluppatori e strumenti software D Piattaforme hardware e clienti 2831 La tecniche di valutazione dei tempi e costi del progetto software basate sul Numero di linee di codice LOC based estimation techniques richiedono una scomposizione del problema basata A Sulle funzioni software B Sulle scadenze tempistiche del progetto C Sui processi utilizzati D Sui linguaggi di programmazione utilizzati 2832 Nella metodologia di sviluppo software chiamata Agile Software Development le tecniche di stima dei tempi costi si basano sul tempo richiesto per completare A ciascun incremento B ciascuna funzione C ciascun compito D ciascuna analisi 2833 I modelli di stima empirica sono tipicamente basati A Su modelli di regressione derivati dai dati storici raccolti nei progetti precedenti B Sul giudizio degli esperti basato sulle loro esperienze personali C Su un approccio try amp revise cio su
533. uesto tipo tendono ad alterarne la qualit B un immagine computerizzata dove le forme sono descritte mediante forme geometriche definite da equazioni la dimensione dell immagine pu essere modificata a piacere senza alterarne la qualit C l immagine creata usando il tool grafico di WORD D un immagine computerizzata costituita da un insieme di punti dots o pixels questo tipo di immagini possono essere ingrandite a piacere senza perdita di qualit 0379 Cosa si intende per grafica vettoriale A un immagine computerizzata dove le forme sono descritte mediante forme geometriche definite da equazioni la dimensione dell immagine pu essere modificata a piacere senza alterarne la qualit B un immagine computerizzata costituita da un insieme di punti dots o pixels operazioni di zoom su immagini di questo tipo tendono ad alterarne la qualit O il risultato ottenuto utilizzando un tool OCR su un testo acquisito tramite scanner D un immagine computerizzata costituita da un insieme di punti dots o pixels questo tipo di immagini possono essere ingrandite a piacere senza perdita di qualit 0380 Come si chiama la carta geografica dove vengono evidenziati particolari fenomeni o situazioni che interessano determinate discipline A carta tematica B carta orografica C carta politica D carta batimetrica PAGINA 35 di 256 0381 In un GIS dati relativi a particolari fenomeni
534. ui si invia una richiesta di lettura di un dato ad un determinato indirizzo e l istante in cui si verifica la disponibilit di quest ultimo sui piedini di uscita della memoria B il ritardo tra l istante in cui si invia una richiesta al microprocessore e l istante in cui si ottiene il risultato in uscita C il tempo che intercorre tra l accensione di un PC e il caricamento in memoria del sistema operativo D l inverso della frequenza di lavoro di un microprocessore 0168 L evento che si verifica quando un apparato non riceve risposta ad un interrogazione entro un periodo di tempo prefissato chiamato A Time out B Dead Lock C Supervisor Call D Interrupt 0169 Cosa si intende con XON XOFF software A un modo di gestire la temporizzazione della trasmissione tra due computer mediante l invio di caratteri di controllo sulla linea seriale B Non esiste una gestione software della temporizzazione della trasmissione tra due computer si pu fare solo mediante l uso dei segnali CTS e RTS O il sistema di spegnimento automatico del computer quando si effettua lo shut down D Nei computer che utilizzano un sistema UPS Uninterruptable Power Supply il modo di controllare l accensione e lo spegnimento del computer 0170 L overlay A Consiste nel suddividere un programma in blocchi risiedenti in memoria di massa in modo da caricare nella memoria principale soltanto il blocco necessario al momento B un metodo di accesso di
535. uinquies c p B Art 635 bis c p C Art 595 c p D Art 491 bis c p 0971 Quale dei seguenti articoli del codice penale si riferisce al danneggiamento di informazioni dati e programmi informatici A Art 635 bis c p B Art 615 quinquies c p C Art 595 c p D Art 491 bis c p 0972 Quale dei seguenti articoli del codice penale si riferisce alla frode informatica A 640 ter c p B Art 615 quinquies c p C Art 595 c p D Art 491 bis c p 0973 Quale dei seguenti articoli del codice penale punisce chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra pi sistemi ovvero le impedisce o le interrompe A Art 617 quater c p B Art 640 ter c p C Art 595 c p D Art 491 bis c p 0974 Quale dei seguenti articoli del codice penale punisce chiunque fuori dai casi consentiti dalla legge installa apparecchiature atte ad intercettare impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra pi sistemi A Art 617 quinquies c p B Art 640 ter c p Art 595 c p D Art 491 bis c p 0975 Quando fu emanata dal Consiglio d Europa la prima Raccomandazione sulla Criminalit Informatica A Settembre 1989 B Ottobre 1983 C Marzo 1987 D Luglio 2006 0976 Quando fu aggiornata dal Consiglio d Europa la prima Raccomandazione sulla Criminalit Informatica emessa
536. uire al personale di una azienda Personal Computer anzich utilizzare i terminali di un mainframe A Flessibilit per l utente B Alto livello di sicurezza C Gestione centralizzata D Back up dei dati centralizzato 1881 Gli ISP Internet Service Provider A sono le societ che offrono connettivit ai servizi Internet B sono le societ che gestiscono Internet C sono le societ che detengono i nomi di dominio dei siti Web D sono societ che operano su Internet preposte al monitoraggio della rete 1882 Cosa un ISP Internet Service Provider A un operatore che fornisce la connessione ad Internet ed offre servizi quali e mail a privati e aziende B un operatore che fornisce il software di collegamento a Internet C un collegamento internet a larga banda D un collegamento ad Internet tramite fibra ottica 1883 Cosa si intende con il termine Client Server A un sistema di software distribuito in cui le due parti server client risiedono su piattaforme di calcolo separate B la relazione tra l Internet Service Provider ed i suoi clienti O il sistema di scambio dati tra il computer ed il modem esterno nel collegamento ad Internet D Qualunque forma di transazione economica nella quale le parti interagiscono elettronicamente 1884 Con il termine telelavoro si indica A Il lavoro realizzato senza la necessit di recarsi in ufficio mediante l utilizzo di sistemi informatici computer
537. ultimediali ed altri servizi a banda larga A EDGE B ESMR C BREW D ETRN 1028 Nelle reti di computer a quale categoria appartengono i messaggi RIP A Messaggi di gestione scambiati fra router B Messaggi di prova inviati per misurare il carico di un segmento di rete C Messaggi di controllo inviati tra l utenza domestica e l ISP D Messaggi che chiedono la ripetizione dell invio del pacchetto 1029 In una rete di computer che utilizza l instradamento statico dei messaggi quale MAC address si deve associare ai messaggi destinati ad un altra rete A Il MAC address del router predefinito B Il MAC address del destinatario Non si deve associare nessun MAC address provveder il router predefinito a farlo D Il MAC address del gateway di collegamento all altra rete 1030 Se una rete implementa l instradamento statico dei messaggi necessario che i router si scambino le tabelle d instradamento A No B S tramite messaggi RIP C S tramite messaggi multicast D S allegandole al normale traffico di rete 1031 In una rete di computer che utilizza l instradamento statico dei messaggi quale svantaggio comporta l impostazione sui nodi del router predefinito A l impossibilit di usare eventuali percorsi alternativi B Un elevato overhead del carico della rete dovuto al continuo invio di messaggi rip C Un elevato overhead del carico della CPU dovuto al calcolo dei percorsi D Una gestione com
538. un ruolo chiave PAGINA 28 di 256 0298 Quale prodotto del settore IT viene protetto dalle legge sui diritti d autore A I programmi software B I dati personali dei clienti o dei dipendenti C I dati relativi alle transazioni commerciali dell azienda e contenuti negli archivi informatici D L hardware 0299 L acronimo CNIPA significa A Centro Nazionale per l Informatica nella Pubblica Amministrazione B Comitato Nazionale per l Informatizzazione della Pubblica Amministrazione C Consiglio Nazionale per l Informatizzazione nella Pubblica Amministrazione D Consiglio Nazionale per l Informatizzazione dei Processi Amministrativi 0300 Quale delle seguenti tecnologie viene utilizzata per misurare ed analizzare caratteristiche del corpo umano impronte digitali iride come sistema per il riconoscimento dell individuo A biometria biometrics B antropomorfismo C OCR D footprinting 0301 Quale delle seguenti indica una serie di messaggi inviati da un utilizzatore fraudolento ad un computer per venire a sapere quali servizi di rete detto computer fornisce A port scan B bit robbing C Service Profile Identifier D Web services description language WSDL 0302 Quale dei seguenti un meccanismo utilizzato per garantire che solamente utilizzatori autorizzati possano copiare o eseguire uno specifico programma applicativo A dongle B access log C service level agreement D privat
539. un token nella rete a turno tutti i nodi della rete ricevono il token B Il token un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i dati il nodo che ha ricevuto il token pu continuare a trasmettere finch non ha esaurito i dati da inviare C Il token un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i propri dati il numero di token presenti sulla rete dipende dalle dimensioni della rete D Il token viaggia sulla rete cattura i dati e li ritrasmette 0911 In una rete Ethernet qual la lunghezza minima di un pacchetto A 64 byte B 32 byte C 128 byte D 16 byte PAGINA 82 di 256 0912 In una rete Ethernet qual la lunghezza massima di un pacchetto A 1518 byte B 1024 byte C 2048 byte D 512 byte 0913 In una rete Ethernet cosa si deve fare per inviare un pacchetto a pi destinatari A Si deve mettere a 1 il primo bit del campo destinatario B Si deve mettere a 0 il primo bit del campo destinatario C Si devono mettere a 0 tutti i bit del campo destinatario D Non possibile inviare un pacchetto a pi destinatari 0914 In una rete di comunicazione a commutazione di pacchetto quale servizio garantisce che il mittente non invii pi pacchetti di quanti il destinatario ne possa gestire A Il controllo di flusso B Il routing C La collision detection D Il CSMA CD 0915 In informatica in generale e nelle reti di comunicazio
540. un AS Autonomous System vi sia uno o piu nodi che agiscono in nome di tutto 1 AS A path vector B link state C distance vector D Monolithic Vector Structure 1060 Quale dei seguenti un protocollo di routing intradomain che utilizza il path vector routing A BGP B RIP C OSPF D IGRP 1061 L algoritmo di routing BGP puo avere due tipi di sessioni quali A E BGP I BGP B E BGP A BGP C I BGP C BGP D A BGP C BGP 1062 Quale messaggio viene inviato da un router che usa BGP per creare una relazione di adiacenza neighborhood relationship A Open B Update C Keepalive D Connect 1063 Quale messaggio viene inviato da un router che usa BGP per informare che una destinazione non pi disponibile oppure per annunciare un itinerario per una nuova destinazione A Update B Open C Keepalive D Advertise 1064 Quale messaggio viene inviato da un router che usa BGP per informare gli altri router che attivo A Keepalive B Update C Open D RouterOn 1065 Quale tipo di messaggio viene inviato da un router che usa BGP quando si verifica una condizione di errore o quando deve chiudere la connessione A Notification B Update C Open D RouterOff 1066 I messaggi del protocollo di routing BGP A sono incapsulati nei segmenti TCP B sono incapsulati nei UDP datagrammi utenti C sono inviati tramite e mail D Non vengono incapsulati sono messaggi a s stanti 1067 Ne
541. un gateway A un dispositivo che connette due reti B una scheda di rete C un modem D un protocollo 0802 Che cosa nelle reti di computer il gateway A il nodo che mette in collegamento due reti B il server centrale di una rete a stella C una tipologia di Firewall adatta per gestire grossi flussi di dati D l ultimo computer di una rete con collegamento di tipo bus 0803 Quale tra i seguenti apparati di rete pi adeguato per collegare sistemi diversi A Gateway B Firewall C Router D Bridge 0804 Quale tra i seguenti apparati collega reti diverse A Gateway B Repeater C Bridge D Router 0805 Come viene definito in una rete di computer il nodo che agisce da punto di ingresso in un altra rete A gateway B firewall C logic gate D repeater PAGINA 73 di 256 0806 Quale dei seguenti delle seguenti affermazioni riferite ad una rete in cui viene utilizzato un Protocollo di accesso casuale Random Access Protocol NON corretta A facile garantire la Qualit del Servizio QoS B possibile utilizzare un Hardware pi semplice L attivazione della rete semplice perch richiede una configurazione ridotta D possibile aggiungere facilmente nodi alla rete 0807 Come si definisce quella parte di flusso di dati di una trasmissione asincrona utilizzato per la sincronizzazione a livello di bit della comunicazione tra trasmettitore e ricevitore A START BIT
542. unzione somma se si vuole sommare le celle che vanno da A1 a F1 A somma Al F1 B somma A 1 F1 C somma Al1 F1 D somma A1 F1 1845 In Excel se una cella contiene questo riferimento A10 cosa succede se si copia la formula in un altra cella A Verr modificato solo il riferimento alla riga e rester invariato quello alla colonna B Verr modificato solo il riferimento alla colonna e rester invariato quello alla riga C Rimarranno bloccati sia i riferimenti alla riga sia quelli alla colonna D Anche la nuova cella avr la formattazione valuta con il simbolo del dollaro 1846 possibile creare una tabella di Microsoft Access da un file di Microsoft Excel A Si tramite l importazione della tabella B No non possibile importare il file C Si ma tutti i dati saranno convertiti in testo D No si possono importare solo i file prodotti da Microsoft Word 1847 Utilizzando Excel se si vuole visualizzare nella cella A1 la data e l ora corrente quale formula occorre introdurre nella cella A1 A adesso B data ora C time D corrente 1848 Utilizzando Excel tramite quale sequenza possibile allegare note alle celle utilizzando dei commenti A Cliccare sulla cella a cui si desidera aggiungere il commento scegliere Commento dal menu Inserisci digitare il testo del commento nella casella e al termine cliccare al di fuori della casella del commento B Selezionar
543. uovere la periferica unplugging la procedura con cui si rimuovono i driver della periferica dal PC prima di rimuovere definitivamente la periferica C Sono due termini diversi per indicare lo stesso concetto D Uninstalling si riferisce alla rimozione di una componente hardware unplugging si riferisce alla rimozione di un software PAGINA 147 di 256 1668 Che cosa significa l acronimo inglese FAT A File Allocation Table B Fast Access Table C File Access Table D File Access Technique 1669 Quale tra i seguenti file system organizzato con una struttura ad albero A NTFS B FAT C FAT32 D Nessuno sono tutti organizzati con una gestione centralizzata 1670 Con un file system NTFS qual la dimensione logica cluster con cui viene allocato lo spazio su un disco da 1 GB A 2 Kbyte B 4 Kbyte C 16 Kbyte D 2 Mbyte 1671 Quale file viene attivato automaticamente alla partenza di Windows 3 x A Win ini B Config sys C Setup ini D Pif ini 1672 Quale delle seguenti utility di sistema pu essere usata per modificare i registri di Windows A Regedit B Edit C Notepad D pif 1673 Nel file autoexec bat possibile inserire un istruzione per dire al Sistema Operativo l insieme delle locazioni dove andare a cercare i file eseguibili questo set di percorsi si chiama A Path B command directory C system directory D home 1674 Su quale file system si basa Windows 200
544. uplicato 0284 Quale delle seguenti fonti legislative pone le basi normative per consentire il riuso del software nell ambito della pubblica amministrazione stabilendo che facolt di un amministrazione cedere in uso gratuito un applicativo ad un altra la quale pu adattarlo alle proprie esigenze A Legge 24 novembre 2000 n 340 art 25 B Legge 27 dicembre 2002 n 289 C Decreto Legislativo 12 febbraio 1993 n 39 D Decreto Legislativo 20 febbraio 2003 n 39 0285 L utilizzo illecito di programmi perseguibile in base alle leggi che proteggono A I diritti d autore B I brevetti C I marchi di fabbrica D Il libero mercato 0286 Con riferimento all art 1 D M 8 07 2005 Requisiti tecnici e i diversi livelli per l accessibilit agli strumenti informatici cosa si intende per ambiente operativo A L insieme di programmi e di interfacce utente che consentono l utilizzo delle risorse hardware e software disponibili sul computer B Le interfacce utente che consentono l utilizzo delle risorse software del computer C La postazione di lavoro dell operatore del computer in termini di scrivania sedia etc con particolare attenzione agli aspetti ergonomici D Il contesto amministrativo personale procedure strutture in cui deve essere utilizzato il sistema informatico 0287 Con riferimento all art 1 D M 8 07 2005 Requisiti tecnici e i diversi livelli per l accessibilit agli strumenti in
545. uso non comune B Il proprio cognome C Il cognome di un familiare D Il proprio codice fiscale 0331 Cosa preferibile utilizzare nello scegliere la password A Una parola di uso non comune e se il sistema lo consente opportuno inserire anche numeri e segni di interpunzione B Il proprio cognome C Il nome di un familiare D Lo username 0332 Nello scegliere la password si deve preferibilmente utilizzare A Una insieme di lettere e numeri non direttamente collegabili all utente B Il proprio cognome C Il cognome di un familiare D Il proprio codice fiscale 0333 Nello scegliere una password che garantisca una buona sicurezza buona norma A Utilizzare una combinazione di lettere e numeri B Utilizzare il proprio nome C Utilizzare il proprio numero di cellulare D Utilizzare la propria data di nascita PAGINA 31 di 256 0334 Quale dei seguenti stream NON aperto automaticamente in un programma UNIX A Standard terminal B Standard input C Standard output D Standard error 0335 Normalmente il trasferimento dei dati da e verso la memoria principale avviene in A words B bits C bytes D nibbles 0336 Quale delle seguenti affermazioni relative alla memoria virtuale corretta A La memoria virtuale consente l elaborazione di processi che non possono risiedere completamente nella memoria B La memoria virtuale una memoria centrale di dimensioni molto elevat
546. utazione di pacchetto capillare nella distribuzione ed economica PAGINA 182 di 256 2065 Che cosa la commutazione di circuito circuit switching A un sistema per creare connessioni telefoniche mediante la costituzione di un collegamento effettivo tra i due terminali comunicanti B un sistema di comunicazione che consente l attivazione contemporanea di pi connessioni sulla stessa linea mediante rapidissime commutazioni tra i terminali coinvolti C un sistema per la chiusura protetta di un circuito telefonico quando tale circuito non pi necessario D l operazione effettuata dai terminali UMTS telefoni cellulari quando trovandosi all estero utilizzano la rete di un operatore diverso da quello abituale 2066 Quale delle seguenti affermazioni relative alle connessioni a commutazione di circuito corretta A la banda garantita in quanto non condivisa con altre comunicazioni B il costo minore rispetto alle connessioni a pacchetto C nelle connessioni a commutazione di circuito la banda non garantita mentre lo nelle connessioni a pacchetto D le connessioni a commutazione di circuito possono essere realizzate solamente su brevi distanze 2067 Che cosa si intende per trasmissione dati Duplex A Una trasmissione dati del segnale a due vie B Una trasmissione dati del segnale a una via C Una trasmissione dati del segnale codificata D Una trasmissione dati del segnale crittografata
547. utilizzando senza copiarlo nel Cestino A MATUSC CANC B ALT F4 C CANC D CTRL FA4 1734 Il Pannello di Controllo di Windows una funzionalit che permette di A Configurare tutte le periferiche connesse e il sistema operativo B Far funzionare il computer a distanza a mezzo di apposito telecomando C Controllare gli accessi remoti al computer da parte di altri utenti D Connettersi ad Internet 1735 In Windows i profili utente permettono di A Personalizzare il Desktop e le impostazioni per ciascun utente registrato B Registrare il nome e i dati delle persone che utilizzano un determinato computer C Impostare le connessioni per l accesso ad altri computer tramite modem D Accedere ad Internet 1736 Drivespace un utilit di Windows per A Aumentare lo spazio disponibile su disco comprimendo opportunamente i dati su disco B Aumentare la memoria del computer simulando sull Hard Disk la memoria RAM C Aumentare la velocit di elaborazione del computer simulando un processore pi potente D Permettere la scrittura dei CD ROM 1737 Quale delle seguenti applicazioni consente di modificare le impostazioni dello schermo del mouse della tastiera A Pannello di Controllo B Gestione Risorse C Risorse del Computer D Barra delle Applicazioni 1738 Per installare un applicazione su un PC consigliabile A Lanciare il relativo programma di installazione B Copiare i file
548. vello gerarchico dal punto di vista dell ingegneria di prodotto A domain view vista del dominio Component engineering B element view vista dell elemento Construction and Integration C detailed view vista di dettaglio Requirements engineering D world view vista del mondo Analysis and Design modeling 2794 Il processo d ingegneria di sistema normalmente top down con 4 viste ai diversi livelli quale delle seguenti coppie una corretta associazione tra vista e livello gerarchico dal punto di vista dell ingegneria di prodotto A element view vista dell elemento Analysis and Design modeling B detailed view vista di dettaglio Requirements engineering C world view vista del mondo Component engineering D domain view vista del dominio Construction and Integration 2795 Il processo d ingegneria di sistema normalmente top down con 4 viste ai diversi livelli quale delle seguenti coppie una corretta associazione tra vista e livello gerarchico dal punto di vista dell ingegneria di prodotto A detailed view vista di dettaglio Construction and Integration B world view vista del mondo Component engineering C domain view vista del dominio Analysis and Design modeling D element view vista dell elemento Requirements engineering 2796 During business process engineering three different architectures are examined A applications data technology infrastructure B com
549. viluppo di grossi programmi software D la fase di verifica che segue la fase di analisi nell ingegneria del software 2481 Quello rappresentato in figura un esempio di lesse A GANTT chart B PERT chart n p C Critical Path Method chart EE D Flowchart e FG gang h _ ii I n A UN J 2482 Quello rappresentato in figura un esempio di A PERT chart by c d B GANTT chart e_ 0 C Critical Path Method chart ia h D Flowchart 2483 In un organizzazione quale tra i seguenti il problema relativo all uso del computer che si verifica pi frequentemente A Errori od omissioni nell introduzione dei dati B Malfunzionamenti hardware C Frodi D Perdita di dati causata da disastri naturali 2484 Quale tra le seguenti applicazioni tipicamente utilizzata nel marketing A Simulazione B Progettazione assistita C Istruzione assistita D ERP Enterprise Resource Planning 2485 Le reti di Petri A Sono un modello formale per la rappresentazione e lo studio di sistemi concorrenti asincroni B Sono un modello formale per la rappresentazione e lo studio di sistemi sincroni multiprocessore C Sono costituite da una rete di transputer connessi secondo la tipologia a stella D Sono costituite da una rete di computer connessi secondo la tipologia ad anello 2486 La certificazione ISO 9000 A un requisito del cliente B Ha lo scopo d
550. vo attribuito ai documenti ricevuti e spediti D L archiviazione della copia elettronica del documento effettivamente inviato contenente la firma del responsabile nell opportuna cartella del computer della segreteria 0413 Che cos la segnatura A L apposizione o associazione in forma permanente e non modificabile all originale del documento della data del protocollo del numero progressivo di protocollo e dell identificazione in forma sintetica dell amministrazione B La trascrizione su apposito registro cartaceo o informatico del codice alfanumerico progressivo attribuito ai documenti ricevuti L apposizione del visto da parte del responsabile dell ufficio protocollo sulle pagine del registro di protocollo D La registrazione nel programma che gestisce il protocollo informatico dell avvenuta ricezione di un documento 0414 La gestione dei versamenti nei fascicoli A L operazione con cui un ufficio trasferisce periodicamente in archivio i fascicoli non pi correnti B L eliminazione dei fascicoli obsoleti C La procedura di assegnazione di un documento ad un fascicolo D La procedura di trasferimento di fascicoli da un archivio fisico ad un altro 0415 Quali sono i criteri da adottare per la selezione dei documenti A Obiettivo soggettivo e di esperienza amministrativa B Esistono tabelle descrittive specifiche che consentono di effettuare la selezione in modo procedurale senza discrezionali
551. ware A Utilizzare nomi di variabili brevi al fine di mantenere il testo del codice sorgente breve e compatto B Creare uno schema visivo che aiuti a capire l architettura generale ed i flussi dei dati C Creare moduli di test prima di iniziare la codifica D Scrivere il codice in modo che sia per quanto possibile auto esplicativo 2614 Quale tra le seguenti NON una delle attivit quadro previste dall ingegneria del software Software Engineering Process Framework Activities A Marketing B Pianificazione C Modellizazione requisiti e progetto D Costruzione codifica e testing 2615 Quale tra le seguenti NON una delle attivit quadro previste dall ingegneria del software Software Engineering Process Framework Activities A Documentazione B Comunicazione con le persone coinvolte in tutti i modi nell attivit di sviluppo C Modellizazione requisiti e progetto D Costruzione codifica e testing 2616 Quale tra le seguenti NON una delle attivit quadro previste dall ingegneria del software Software Engineering Process Framework Activities A Gestione della configurazione software B Pianificazione C Modellizazione requisiti e progetto D Costruzione codifica e testing 2617 Quale tra le seguenti una delle attivit quadro previste dall ingegneria del software Software Engineering Process Framework Activities A Pianificazione B Marketing C Gestione dei rischi D Esecuzione d
552. ware e della manutenzione inclusivi di IVA ma escluso il costo di upgrade delle licenze software D il costo del personale che gestisce il sistema informativo sommato alla quota d ammortamento quinquennale del costo d acquisto 0292 Ai sensi della Direttiva del 19 dicembre 2003 Gazzetta Ufficiale n 31 del 7 2 2004 del Ministero per l innovazione e le tecnologie l insieme dei costi che nel corso dell intera vita operativa di un sistema informativo necessario sostenere affinch esso sia utilizzabile proficuamente dall utenza definito come A Costo totale di possesso del sistema informativo B Somma dei costi del sistema C Valore d ammortamento del sistema informativo D Costo d informatizzazione dell ente 0293 Con riferimento all art 1 D M 8 07 2005 Requisiti tecnici e i diversi livelli per l accessibilit agli strumenti informatici cosa si intende con applet A E un programma autonomo in genere scritto in linguaggio Java che pu essere inserito in una pagina Web per fornire informazioni o funzionalit B la codifica dell abbreviazione gergale di appliance C un programma residente sul server che verifica i diritti di accesso ad un applicazione D un programma utilizzato sui sistemi Windows per interfacciare i computer con sistema operativo MAC 0294 Con riferimento alla razionalizzazione CED DPCM 31 05 2005 cosa si intende con backup A il processo tramit
553. zazione requisiti e progetto B Gestione della configurazione software C Gestione dei rischi D Esecuzione delle revisioni tecniche formali 2623 Quale tra le seguenti NON una delle attivit ombrello previste dall ingegneria del software Software Engineering Process Umbrella Activities A Comunicazione con le persone coinvolte in tutti i modi nell attivit di sviluppo B Gestione della configurazione software C Gestione del riutilizzo dei componenti Reusability management D Assicurazione di qualit Software quality assurance PAGINA 231 di 256 2624 Quale tra le seguenti NON una delle attivit ombrello previste dall ingegneria del software Software Engineering Process Umbrella Activities A Costruzione codifica e testing B Gestione della configurazione software C Gestione del riutilizzo dei componenti Reusability management D Esecuzione delle revisioni tecniche formali 2625 Quale tra le seguenti una delle attivit ombrello previste dall ingegneria del software Software Engineering Process Umbrella Activities A Gestione dei rischi B Costruzione codifica e testing C Modellizazione requisiti e progetto D Pianificazione 2626 Quale tra le seguenti una delle attivit ombrello previste dall ingegneria del software Software Engineering Process Umbrella Activities A Gestione della configurazione software B Costruzione codifica e testing C Mod
554. zza Proofs of correctness B Test strutturale Structural testing C Analisi statica Static analysis D Analisi dinamica Dynamic analysis 2802 Quale dei seguenti ruoli gestisce le attivit relative a cambi nel prodotto software ed ha la responsabilit di garantire che nessuna modifica NON autorizzata sia effettuata al prodotto software A Controllo di configurazione del Software Software Configuration Management B Assicurazione di Qualit del Software Software Quality Assurance C Sviluppo del Software Software Development D Verifica e Validazione Indipendente Independent Verification and Validation 2803 Quale dei seguenti NON un esempio di documentazione per la qualit quality record A Definizione del processo Process definition B Verbali delle riunioni del Comitato di Controllo della Configurazione C Statini del collaudo di sistema D Verbali delle riunioni di audit 2804 Secondo le norme alla base dell ingegneria del software in quale delle seguenti librerie devono essere archiviate le componenti software utilizzate per costruire un eseguibile da utilizzare nel test di sistema system testing A Controlled library B Dynamic library C Static library D Backup library 2805 Secondo le norme alla base dell ingegneria del software in quale delle seguenti librerie devono essere archiviate le componenti software sulle quali sono in corso le attivit di sviluppo A Dynamic library B Controlled l
555. zzata e il contenuto delle caselle coinvolte perch stato chiesto di dividere un numero per zero B necessario allargare la colonna necessario cambiare formato alla cella D necessario verificare la formula utilizzata e il contenuto delle caselle coinvolte perch il risultato della divisione zero e ci potrebbe essere un problema di arrotondamento 1840 In Excel se si vuole inserire una colonna tra la colonna C e la colonna D come si deve procedere A Si seleziona la colonna D e si attiva il comando inserisci colonna B Si seleziona la colonna C e si attiva il comando inserisci colonna C Si seleziona la colonna C e la colonna D e si attiva il comando inserisci colonna D Si seleziona la colonna C e si attiva il comando Formato Colonna Inserisci 1841 In Excel quale combinazione di tasti si deve digitare per inserire una colonna a sinistra di quella selezionata A Ctrl B Alt C AItC D Ctrl 1842 In Excel se nella cella C10 si ha un valore quale calcolo si deve impostare per ottenere il 15 di quel valore A C10 15 B C10 100 15 C C10 15 15 D C10 15 1843 In Excel se nella cella A10 si ha il prezzo di un prodotto e nella cella B10 si ha la percentuale di sconto che formula si deve impostare in C10 per avere il prezzo finale A A10 1 B10 B A10 B10 C A10 B10 D A10 100 B10 PAGINA 162 di 256 1844 In Excel come si deve impostare l argomento della f
Download Pdf Manuals
Related Search
Related Contents
Elektrorechaud Manual do usuario ITC 4000 Virtual Reality: - In-the Panasonic ES-WD51 Electric Shaver User Manual Mode d`emploi Balances plate-forme/au sol User`s Manual PDF Descargar Manual de Usuario AIO-110 - Animatics Corporation See you at the meeting! Copyright © All rights reserved.
Failed to retrieve file