Informatica 12

Informatica 12

Al termine del quiz è presente la valutazione finale con risposte corrette/errate

Informatica 12

Autore: 
FORMEZ - Centro di Formazione e Studi
Difficoltà: 
medio
Voto: 
Average: 3 (2 votes)
Prova altri quiz della categoria: 

Domande test Informatica 12

1. Quale dei seguenti dispositivi può essere considerarato un firewall hardware?

2. In MS PowerPoint, per includere un testo in una forma chiusa, disegnata con gli strumenti "Forme":

3. Il codice ASCII è:

4. Cosa è un controller?

5. Cosa è un server SMTP?

6. In che formato si deve salvare la propria presentazione di PowerPoint se si vuole che sia "eseguibile” cioè che parta facendo un doppio “click” sul file?

7. Di che tipo è la rete telematica installata all'interno degli uffici?

8. In Microsoft Word premendo contemporaneamente i tasti Ctrl+INVIO si inserisce:

9. Cosa si intende per gestione documentale?

10. Che cosa è un sistema di supporto alle decisioni DSS (Decision Support System)?

11. In Microsoft Word, è possibile creare una busta intestata?

12. I proxy elite sono:

13. Cosa è la SNA?

14. Con il termine Internet si intende:

15. In un PC, per evitare conflitti tra le periferiche:

16. Nella trasmissione digitale, quale dei seguenti può essere considerato un codice sorgente?

17. La sicurezza nell’utilizzo della firma digitale dipende:

18. In informatica, che cosa è una funzione?

19. La larghezza di banda:

20. Nell'ambito delle reti, un bridge è un dispositivo che collega:

21. Quando si aggiungono elementi di sfondo allo "schema diapositiva" di MS PowerPoint:

22. Quale delle seguenti affermazioni riguardanti i sistemi proxy non è corretta?

23. I diagrammi di controllo dei flussi (Control flow diagrams):

24. Quale delle seguenti affermazioni sulle reti WAN è vera?

25. Lo scopo del livello applicazione (application layer) nel modello di riferimento del protocollo TCP/IP è:

26. Cosa è la notazione binaria?

27. Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti?

28. In un documento Microsoft Word, una cornice:

29. Qual è l'utility diagnostica usata per determinare se una destinazione sta ricevendo i pacchetti spediti da un host remoto?

30. Un Data warehouse serve per:

31. Cosa indica l'acronimo WAN?

32. Con Windows quando si è avviata una finestra MS-DOS, per passare alla visualizzazione a schermo intero, è necessario:

33. In MS PowerPoint, premendo contemporaneamente i tasti CTRL+D:

34. La memoria cache è utilizzata:

35. In ambiente MS-DOS, il comando dir *.exe:

36. Con riferimento al VoIP, che cosa sono i softphone?

37. Nelle reti a "stella":

38. Quali dei seguenti elementi non può essere considerato hardware?

39. Il non ripudio è uno degli obiettivi della sicurezza informatica che riguarda:

40. Con riferimento alla virtualizzazione, qual è il significato del termine hypervisor?

41. Con il termine Intranet si intende:

42. Effettuando una ricerca su Internet utilizzando un motore di ricerca, quale operatore logico si deve utilizzare se si vuole trovare una pagina che contenga tutte le parole inserite nella stringa di ricerca?

43. Nel campo informatico, si verifica un “evento” quando:

44. Che cosa si deve scrivere su un Web browser per collegarsi in modalità TELNET al computer “hopper.unh.edu”?

45. L'utilizzo di un gruppo di continuità, permette di:

46. Cambiamenti rilevanti (major) in un processo di produzione del software devono essere avviati con:

47. Nel modello di sviluppo del software a prototipazione incrementale (evolutionary prototyping) quando viene effettuata la ridefinizione dei requisiti nel modello?

48. A quali reti è relativo lo standard IEEE 802.3?

49. Quali tipi di software sono definiti "scandisk"?

50. Quale dei seguenti tipi di organizzazioni aziendali renderà più difficile, per il Project Manager, lo sviluppo del gruppo (team development)?

51. Nel DPR 445/2000 e nelle relative regole tecniche sono contenute:

52. Le norme concernenti i documenti informatici e la firma digitale sono contenute nel:

53. Un sistema operativo è:

54. In un modello thin client il livello client è responsabile:

55. C'è differenza tra il protocollo informatizzato e il protocollo informatico?

56. Nel paradigma Object-Oriented, la relazione IS_A:

57. Quanti sono i livelli dello standard ISO/OSI:

58. Nell'ambito informatico, uno spider è:

59. Un'architettura client-server comporta:

60. Cosa si indica con la dicitura "hot potato"?

61. Per allineare il testo contenuto in più oggetti, in MS PowerPoint:

62. Ai fini della sottoscrizione di documenti informatici di rilevanza esterna, le pubbliche amministrazioni ai sensi del Testo unico sulla documentazione amministrativa, possono:

63. Un gateway di circuito:

64. Con riferimento al VoIP, che cosa sono i "server software"?

65. Con riferimento allo sviluppo del software Object-Oriented, la “subclass”:

66. Il gestore della memoria del sistema operativo è responsabile:

67. La consegna della posta elettronica agli utenti locali viene gestita:

68. A cosa servono i diagrammi delle classi (class diagram)?

69. Qual è l' articolo del Codice dell’Amministrazione Digitale dedicato ai dati territoriali?

70. Quale dei seguenti protocolli è tipicamente utilizzato da un mail server?

71. Possono esistere indirizzi email uguali ed essere utilizzati da utenti diversi?

72. I vincoli di integrità si usano per:

73. Quale tra i seguenti è un software per la navigazione in Internet?

74. Come funzionano i virus di tipo Trojan (cavallo di Troia)?

75. In Word esiste un sistema di controllo ortografico durante la digitazione?

76. I mainframe sono:

77. Nell'ambito del protocollo informatico, il Responsabile dell'Organizzazione (RO):

78. Quali fra i seguenti non è un elemento di un documento WSDL (Web Services Description Language)?

79. Nelle reti locali quando una stazione ottiene l'accesso alla trasmissione:

80. In Internet, per eseguire una ricerca su un motore di ricerca:

81. Rispetto al PC, uno scanner è:

82. Qual è il vantaggio principale offerto dalle reti a commutazione di pacchetto di tipo datagram?

83. L'indirizzamento nel sistema MVS/XA è a:

84. Cosa non viene certificato dal servizio di posta elettronica certificata (PEC)?

85. Quale dei seguenti tipi di memoria è una memoria volatile?

86. Per inviare o ricevere un messaggio Email è necessario essere connessi ad Internet?

87. Cosa è una linea switched?

88. Gli algoritmi di hashing:

89. Un proxy server è:

90. Con il termine "spamming" si intende:

91. Che cosa si intende per porta logica?

92. Nelle reti datagram a commutazione di pacchetto:

93. Solitamente, per convenzione, su quale porta “ascolta” il servizio POP3?

94. Il termine "algoritmo":

95. Quali fra questi sistemi è basato su un'architettura client/server?

96. Qual è il protocollo TCP/IP responsabile dell'indirizzamento e del routing di un mesaggio?

97. Che cosa si intende per paragrafo nei programmi di videoscrittura?

98. Che cosa è JavaScript?

99. Qual è l'estensione standard dei file generati con Microsoft Word 2003?

100. Quale atto normativo disciplina il Codice dell’amministrazione digitale?