Informatica 12

Tempo trascorso
-

1. Quale dei seguenti dispositivi può essere considerarato un firewall hardware?

Il bridge
L'hub
Il router
Non so rispondere

2. In MS PowerPoint, per includere un testo in una forma chiusa, disegnata con gli strumenti "Forme":

è necessario selezionare lo strumento "Testo" e poi la forma in cui si desidera scrivere
è sufficiente selezionare la forma e digitare il testo
occorre digitare il testo separatamente e poi trascinarlo sulla forma disegnata
Non so rispondere

3. Il codice ASCII è:

un codice di accesso al BIOS
un sistema di codifica numerica di tutti i simboli riconosciuti dal calcolatore
un sistema per la codifica dei simboli presenti sulla tastiera
Non so rispondere

4. Cosa è un controller?

Un dispositivo per impostare la risoluzione di una scheda video
Un dispositivo di controllo delle prestazioni della CPU
Un dispositivo per pilotare l'attività di una periferica
Non so rispondere

5. Cosa è un server SMTP?

Un server SMTP è un servizio che consente la ricezione della posta elettronica
Un server SMTP è un particlare tipo di programma Office
Un server SMTP è un servizio che consente l'invio della posta elettronica
Non so rispondere

6. In che formato si deve salvare la propria presentazione di PowerPoint se si vuole che sia "eseguibile” cioè che parta facendo un doppio “click” sul file?

Eseguibile PowerPoint (ppx)
Adobe (pdf)
Presentazione di PowerPoint (pps)
Non so rispondere

7. Di che tipo è la rete telematica installata all'interno degli uffici?

LAN "Local Area Network"
WAN "World Area Network"
MAN "Metropolitan Area Network"
Non so rispondere

8. In Microsoft Word premendo contemporaneamente i tasti Ctrl+INVIO si inserisce:

un'interruzione di pagina
un grafico Microsoft Excel
una sottolineatura
Non so rispondere

9. Cosa si intende per gestione documentale?

Per gestione documentale si intendono i sistemi di copia dei documenti nella Pubblica Amministrazione
Per gestione documentale si intendono i sistemi di stampa dei documenti nella Pubblica Amministrazione
Per gestione documentale si intende la gestione informatica dei documenti in modalità avanzata
Non so rispondere

10. Che cosa è un sistema di supporto alle decisioni DSS (Decision Support System)?

É un programma applicativo che raccoglie i verbali relativi alle decisioni assunte dalla direzione (ad esempio di un'attività industriale) e li archivia
É un programma applicativo che raccoglie i dati relativi ad una realtà (ad esempio un'attività commerciale) e li cataloga
É un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale
Non so rispondere

11. In Microsoft Word, è possibile creare una busta intestata?

Sì, scegliendo "Buste ed etichette" dal menu "Strumenti"
Sì, scegliendo "Buste ed etichette" dal menù "File"
No, mai
Non so rispondere

12. I proxy elite sono:

server proxy velocissimi, ma che consentono un livello discreto di anonimato
proxy molto veloci, ma che lasciano con semplici tecniche scoprire il vero indirizzo IP
proxy che consentono un ottimo livello di anonimato
Non so rispondere

13. Cosa è la SNA?

Un'architettura di rete
Una rete di computer
Una rete di trasmissione dati
Non so rispondere

14. Con il termine Internet si intende:

una rete di computer basata sul protocollo TCP/IP
una rete con una velocità minima di 100 Mb/secondo
il collegamento tra due LAN tramite una linea ISDN
Non so rispondere

15. In un PC, per evitare conflitti tra le periferiche:

occorre evitare di installare un eccessivo numero di dispositiv
occorre impostare gli IRQ sullo stesso valore per agevolarne la comunicazione
occorre impostare gli IRQ con valori differenti tra loro
Non so rispondere

16. Nella trasmissione digitale, quale dei seguenti può essere considerato un codice sorgente?

BDC
ASCII
CITT
Non so rispondere

17. La sicurezza nell’utilizzo della firma digitale dipende:

esclusivamente da aspetti infrastrutturali e organizzativi
da aspetti tecnologici, infrastrutturali e organizzativi
esclusivamente da aspetti tecnologici e infrastrutturali
Non so rispondere

18. In informatica, che cosa è una funzione?

È un intero programma
Un gruppo di linee di codice che svolgono un compito preciso
È l’insieme delle operazioni svolte da un programma
Non so rispondere

19. La larghezza di banda:

definisce l'intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dei dati
definisce l'intervallo di frequenze occupate dal segnale da trasmettere lungo un canale per la trasmissione dei dati
è la velocità di trasmissione di un segnale su linea digitale
Non so rispondere

20. Nell'ambito delle reti, un bridge è un dispositivo che collega:

solo due reti locali diverse
due reti locali che possono essere simili oppure diverse
solo due reti locali simili
Non so rispondere

21. Quando si aggiungono elementi di sfondo allo "schema diapositiva" di MS PowerPoint:

il titolo ed il testo vengono visualizzati sempre in primo piano rispetto allo sfondo
è necessario impostare in primo piano gli altri elementi presenti
solamente il titolo rimane in primo piano rispetto allo sfondo
Non so rispondere

22. Quale delle seguenti affermazioni riguardanti i sistemi proxy non è corretta?

I sistemi proxy possono effettuare autenticazioni a livello di utente
I sistemi proxy sono indispensabili in una strategia di Host security
I sistemi proxy possono effettuare operazioni di caching
Non so rispondere

23. I diagrammi di controllo dei flussi (Control flow diagrams):

sono del tutto equivalenti ai diagrammi di relazione tra le entità (entity relationship diagram)
sono necessari per la modellizzazione di sistemi guidati da eventi (event driven systems)
sono necessari per la modellizzazione di tutti i sistemi
Non so rispondere

24. Quale delle seguenti affermazioni sulle reti WAN è vera?

Una rete WAN è tipicamente costituita da end system e comunication subnet
Una rete WAN, normalmente, mette a disposizione dell'utenza connessioni affidabili
Una rete WAN, normalmente, mette a disposizione dell'utenza connessioni con elevata capacità trasmissiva
Non so rispondere

25. Lo scopo del livello applicazione (application layer) nel modello di riferimento del protocollo TCP/IP è:

incapsulare i dati e trasmetterli allo strato di rete sottostante
stabilire le informazioni di collegamento e di sessione fra due applicazioni
agire come un'interfaccia fra le applicazioni Socket ed i protocolli di TCP/IP che operano ai livelli sottostanti
Non so rispondere

26. Cosa è la notazione binaria?

La notazione con cui vengono rappresentati i messaggi di errore dei microprocessori
Un formato compresso di memorizzazione delle immagini
La rappresentazione di un numero utilizzando la base 2 e cioè utilizzando "0" e "1"
Non so rispondere

27. Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti?

Il modello a spirale
Il modello a cascata (waterfall)
Il modello ciclico
Non so rispondere

28. In un documento Microsoft Word, una cornice:

non può essere inserita all'interno di un paragrafo
non può essere vuota
può essere inserita attorno ad un oggetto esistente
Non so rispondere

29. Qual è l'utility diagnostica usata per determinare se una destinazione sta ricevendo i pacchetti spediti da un host remoto?

Finger
Tracert
Ping
Non so rispondere

30. Un Data warehouse serve per:

separare le transazioni di update dalle query e per estrarre informazioni dai dati
ottimizzare l’accesso ai dati
aumentare il numero di transazioni per secondo (tps)
Non so rispondere

31. Cosa indica l'acronimo WAN?

Wide Area Network
Wireless Personal Area Network
Wideband Area Network
Non so rispondere

32. Con Windows quando si è avviata una finestra MS-DOS, per passare alla visualizzazione a schermo intero, è necessario:

premere "ALT+INVIO"
digitare "expand" dal prompt dei comandi
premere "CTRL+ALT"
Non so rispondere

33. In MS PowerPoint, premendo contemporaneamente i tasti CTRL+D:

gli oggetti selezionati vengono raggruppati
l'oggetto selezionato viene duplicato
il testo selezionato viene allineato a destra
Non so rispondere

34. La memoria cache è utilizzata:

per sincronizzare le periferiche tra loro
per ridurre il tempo d'attesa tra la memoria centrale e la CPU
per trasferire il contenuto del BIOS nella RAM
Non so rispondere

35. In ambiente MS-DOS, il comando dir *.exe:

stampa tutti i file con estensione exe
visualizza tutti i file con nome exe
visualizza tutti i file con estensione exe
Non so rispondere

36. Con riferimento al VoIP, che cosa sono i softphone?

Sono programmi che servono per effettuare chiamate vocali e video direttamente dal pc
Sono delle schede hardware VoIP
Sono dei veri e proprio centralini telefonici
Non so rispondere

37. Nelle reti a "stella":

la velocità massima di trasmissione dati è di 10 Mbs
un cavo singolo connette tutte le stazioni di lavoro della rete
tutte le stazioni di lavoro della rete sono collegate ad un sistema di controllo centrale
Non so rispondere

38. Quali dei seguenti elementi non può essere considerato hardware?

La RAM
Il sistema operativo
La tastiera
Non so rispondere

39. Il non ripudio è uno degli obiettivi della sicurezza informatica che riguarda:

la possibilità di verificare che un certo dato non è stato letto senza autorizzazione
la possibilità di fornire una prova formale che dimostri, come una firma, che una certa persona ha sottoscritto un messaggio
la possibilità di identificare in modo certo e univoco chi legge i dati
Non so rispondere

40. Con riferimento alla virtualizzazione, qual è il significato del termine hypervisor?

Un hypervisor è un server fisico che consente di ospitare più macchine virtuali, condividendo le risorse del singolo server attraverso differenti ambienti
Un hypervisor è un contenitore software totalmente isolato che può eseguire i propri sistemi operativi e applicazioni come fosse un computer fisico
Un buon hypervisor deve agire al di sopra di tutti i sistemi operativi virtualizzati, funzionare da monitor e debugger e non pesare troppo con la propria attività sul sistema operativo sul quale è in esecuzione
Non so rispondere

41. Con il termine Intranet si intende:

una rete aziendale basata sulle tecnologie Internet
la possibilità di collegarsi via ISDN con più utenti contemporaneamente
la parte di Internet gestita dalle autorità governative americane
Non so rispondere

42. Effettuando una ricerca su Internet utilizzando un motore di ricerca, quale operatore logico si deve utilizzare se si vuole trovare una pagina che contenga tutte le parole inserite nella stringa di ricerca?

AND
XOR
OR
Non so rispondere

43. Nel campo informatico, si verifica un “evento” quando:

un’operazione su una classe è attivata (invoked)
viene rilasciata un’area di memoria occupata dai dati del processo
un attore (actor) e il sistema scambiano informazioni
Non so rispondere

44. Che cosa si deve scrivere su un Web browser per collegarsi in modalità TELNET al computer “hopper.unh.edu”?

Telnet:hopper.unh.edu
telnet://hopper.unh.edu
telnet:hopper.unh.edu
Non so rispondere

45. L'utilizzo di un gruppo di continuità, permette di:

poter avere una connessione permanente ad Internet
poter chiudere correttamente il computer in caso di black-out dell'energia elettrica
stampare più file contemporaneamente
Non so rispondere

46. Cambiamenti rilevanti (major) in un processo di produzione del software devono essere avviati con:

un impegno (commitment) della dirigenza dell’azienda (management)
la preparazione di un piano di sviluppo
l’identificazione dei requisiti aziendali
Non so rispondere

47. Nel modello di sviluppo del software a prototipazione incrementale (evolutionary prototyping) quando viene effettuata la ridefinizione dei requisiti nel modello?

La ridefinizione dei requisiti nel modello non viene mai effettuata
Alla fine del ciclo di vita dell'applicazione
Subito prima di costruire un nuovo prototipo
Non so rispondere

48. A quali reti è relativo lo standard IEEE 802.3?

È relativo alle reti Token ring
È relativo alle reti Token bus
È relativo alle reti Ethernet
Non so rispondere

49. Quali tipi di software sono definiti "scandisk"?

I programmi di sistema per la verifica dell'integrità della mappatura dei file presenti su un disco
I programmi per la gestione e il calcolo di tabelle di dati
I programmi che permettono la connessione ad un computer centrale facendo sì che il nostro computer possa agire come un suo terminale
Non so rispondere

50. Quale dei seguenti tipi di organizzazioni aziendali renderà più difficile, per il Project Manager, lo sviluppo del gruppo (team development)?

Organizzazione a Matrice Bilanciata (Balanced Matrix organization)
Organizzazione a Matrice Debole (Weak Matrix organization)
Organizzazione orientata ai progetti (Projectized organization)
Non so rispondere

51. Nel DPR 445/2000 e nelle relative regole tecniche sono contenute:

le norme relative all'accessibilità dei siti web
le disposizioni legislative in materia di documentazione amministrativa
le norme relative all'usabilita dei siti web
Non so rispondere

52. Le norme concernenti i documenti informatici e la firma digitale sono contenute nel:

D.P.R. 12/4/1975, n. 102
D.Lgs. 7/3/2005, n. 82
D.P.R. 28/7/1971, n. 287
Non so rispondere

53. Un sistema operativo è:

utile esclusivamente per la videoscrittura
indispensabile per utilizzare un computer
utile ma non indispensabile per utilizzare un computer
Non so rispondere

54. In un modello thin client il livello client è responsabile:

della presentazione e della logica applicativa
della logica applicativa e della gestione dei dati
dell' esecuzione del software di presentazione
Non so rispondere

55. C'è differenza tra il protocollo informatizzato e il protocollo informatico?

Si, il protocollo informatizzato è il livello base a cui per legge le Pubbliche Amministrazioni Locali hanno dovuto adeguarsi dal 2004
No, mai
Si, il protocollo informatizzato esprime il livello BPR del protocollo informatico
Non so rispondere

56. Nel paradigma Object-Oriented, la relazione IS_A:

rappresenta un legame di aggregazione
non ha niente a che fare con l'object-oriented
rappresenta un legame di ereditarietà
Non so rispondere

57. Quanti sono i livelli dello standard ISO/OSI:

5
7
9
Non so rispondere

58. Nell'ambito informatico, uno spider è:

un programma che cataloga i siti web
un'applicazione che consente di visualizzare i siti web
un virus informatico
Non so rispondere

59. Un'architettura client-server comporta:

grande flessibilità operativa ma scarsa espandibilità
grande espandibilità e flessibilità operativa e scarsa sensibilità ai guasti
scarsa espandibilità e grande sensibilità ai guasti
Non so rispondere

60. Cosa si indica con la dicitura "hot potato"?

Un arbitraggio delle reti locali
Un algoritmo di routing isolato
Un protocollo utilizzato dai bridge
Non so rispondere

61. Per allineare il testo contenuto in più oggetti, in MS PowerPoint:

è sufficiente selezionare gli oggetti interessati ed applicare il comando "Allineamento"
si devono selezionare tutti gli oggetti, applicare il comando "Raggruppa" e poi il comando "Allineamento"
si deve necessariamente applicare il comando "Allineamento" ad un oggetto alla volta
Non so rispondere

62. Ai fini della sottoscrizione di documenti informatici di rilevanza esterna, le pubbliche amministrazioni ai sensi del Testo unico sulla documentazione amministrativa, possono:

svolgere direttamente l'attività di rilascio dei certificati qualificati non avendo l'obbligo di accreditarsi
svolgere direttamente l'attività di rilascio dei certificati qualificati avendo a tale fine l'obbligo di accreditarsi
adottare, nella propria autonomia organizzativa, regole alternative a quelle contenute nelle regole tecniche
Non so rispondere

63. Un gateway di circuito:

si limita a copiare i pacchetti dalla porta aperta verso l’interno a quella verso l’esterno (e viceversa) in base alla particolare primitiva invocata
si limita a copiare i pacchetti dalla porta aperta verso l’interno a quella verso l’esterno (e viceversa) basandosi su criteri di filtro a livello di connessione
filtra i pacchetti in base alle informazioni contenute nell’header
Non so rispondere

64. Con riferimento al VoIP, che cosa sono i "server software"?

Sono dei veri e proprio centralini telefonici
Sono delle schede hardware VoIP
Sono dei programmi che servono per effettuare chiamate vocali e video direttamente dal pc
Non so rispondere

65. Con riferimento allo sviluppo del software Object-Oriented, la “subclass”:

è un meccanismo per diffondere i cambiamenti
è una collezione di oggetti
è un’istanza (instance) di una classe
Non so rispondere

66. Il gestore della memoria del sistema operativo è responsabile:

della gestione del processore
della gestione delle periferiche
della gestione della memoria disponibile sul computer
Non so rispondere

67. La consegna della posta elettronica agli utenti locali viene gestita:

dal MDA (Mail Delivery Agent)
dal MTA (Mail Transfer Agent)
dal MUA (Mail User Agent)
Non so rispondere

68. A cosa servono i diagrammi delle classi (class diagram)?

Servono a spiegare in dettaglio la struttura del software, descrivendone le classi con i relativi attributi e metodi
Servono a comprendere il funzionamento del sistema
Servono a descrivere il comportamento del sistema nei diversi possibili scenari
Non so rispondere

69. Qual è l' articolo del Codice dell’Amministrazione Digitale dedicato ai dati territoriali?

L'articolo 59
L'articolo 70
L'articolo 61
Non so rispondere

70. Quale dei seguenti protocolli è tipicamente utilizzato da un mail server?

FTP
POP
HTTP
Non so rispondere

71. Possono esistere indirizzi email uguali ed essere utilizzati da utenti diversi?

Si, possono esistere in ogni caso
Si, possono esistere ma solo se gli utenti sono d'accordo
No, l'indirizzo email è unico
Non so rispondere

72. I vincoli di integrità si usano per:

migliorare l'efficienza di esso ai dati
limitare l'immissione di dati scorretti nella base di dati
controllare gli utenti che accedono ad un DBMS
Non so rispondere

73. Quale tra i seguenti è un software per la navigazione in Internet?

Excel
Explorer
Excite
Non so rispondere

74. Come funzionano i virus di tipo Trojan (cavallo di Troia)?

Si installano sul sistema e lo attaccano dall'interno
Si installano sul sistema e permettono il controllo dall'esterno
Esauriscono le risorse della macchina rendendo più facile gli attacchi dall'esterno
Non so rispondere

75. In Word esiste un sistema di controllo ortografico durante la digitazione?

Si, esiste. Normalmente è attivo ma si può anche disattivare
No, perché in Office c'è un programma specifico per il controllo ortografico dei documenti
No, non esiste e non è possibile installarlo come componente aggiuntivo
Non so rispondere

76. I mainframe sono:

sono PC portatili
stazioni di lavoro individuali ad altissime prestazioni sia di calcolo sia di grafica, adatte all’elaborazione vettoriale e pittorica
grandi calcolatori centrali in grado di fornire servizi interattivi a centinaia di utenti
Non so rispondere

77. Nell'ambito del protocollo informatico, il Responsabile dell'Organizzazione (RO):

svolge direttamente l'attività di rilascio dei certificati qualificati avendo a tale fine l'obbligo di accreditarsi
è una sorta di coordinatore che sovrintende, dal punto di vista organizzativo, all'implementazione della normativa nell'Area Organizzativa Omogenea (AOO) di riferimento
ha il compito di garantire il corretto funzionamento del sistema di protocollo informatico, della gestione informatica dei flussi documentali e degli archivi
Non so rispondere

78. Quali fra i seguenti non è un elemento di un documento WSDL (Web Services Description Language)?

PortType
Destination
Types
Non so rispondere

79. Nelle reti locali quando una stazione ottiene l'accesso alla trasmissione:

essa occupa temporaneamente tutta la banda disponibile per il tempo necessario a trasmettere uno o più pacchetti
essa occupa temporaneamente tutta la banda disponibile per il tempo necessario a trasmettere un solo pacchetto ed attende par la trasmissione dei successivi pacchetti
essa occupa una porzione della banda disponibile per il tempo necessario a trasmettere uno o più pacchetti
Non so rispondere

80. In Internet, per eseguire una ricerca su un motore di ricerca:

si fornisce l'URL della risorsa che stiamo cercando
si utilizzano le parole chiave
si naviga la directory utilizzando il sistema delle categorie e le sotto-categorie
Non so rispondere

81. Rispetto al PC, uno scanner è:

esclusivamente un dispositivo di input
esclusivamente un dispositivo di output
un dispositivo di input/output
Non so rispondere

82. Qual è il vantaggio principale offerto dalle reti a commutazione di pacchetto di tipo datagram?

Il processo di individuazione del percorso viene effettuato soltanto all’inizio del collegamento
Consente di effettuare collegamento senza connessioni
Non è necessario stabilire un collegamento iniziale
Non so rispondere

83. L'indirizzamento nel sistema MVS/XA è a:

31 bit
64 bit
32 bit
Non so rispondere

84. Cosa non viene certificato dal servizio di posta elettronica certificata (PEC)?

La PEC non dispone della certificazione del contenuto del messaggio
La PEC non dispone della certificazione della ricezione del messaggio
La PEC non dispone della certificazione dell'invio del messaggio
Non so rispondere

85. Quale dei seguenti tipi di memoria è una memoria volatile?

Hard Disk
ROM
RAM
Non so rispondere

86. Per inviare o ricevere un messaggio Email è necessario essere connessi ad Internet?

Si, ma solo se in quel momento è collegato anche il destinatario del messaggio
Si, altrimenti non ci sarebbe collegamento con i server Pop3 e Smtp
No, la posta elettronica funziona anche senza collegamento
Non so rispondere

87. Cosa è una linea switched?

Una linea a commutazione di circuito
Una linea a commutazione di pacchetto
Una linea di trasmissione dati
Non so rispondere

88. Gli algoritmi di hashing:

permettono di creare una chiave asimmetrica
permettono di creare una chiave simmetrica
permettono di creare da una sequenza di bit di lunghezza qualsiasi una sequenza di bit a lunghezza fissa correlata in modo molto stretto alla sequenza di partenza
Non so rispondere

89. Un proxy server è:

il computer che consente l’accesso all’esterno
il computer che gestisce i permessi di accesso degli utenti
il computer che consente di effettuare il back-up dei dati dei PC collegati in rete
Non so rispondere

90. Con il termine "spamming" si intende:

il nome di un pericolosissimo virus
l’invio indiscriminato di mail generalmente pubblicitarie e/o a scopo di lucro
un’applicazione per aumentare la velocità del computer
Non so rispondere

91. Che cosa si intende per porta logica?

Per porta logica si intende un circuito elettronico che ha il compito di eseguire una delle operazioni logiche booleane elementari
Per porta logica si intende un circuito che genera segnali di controllo per il data path
Per porta logica si intende un tipo di connettore che consente di collegare diverse periferiche ad un computer
Non so rispondere

92. Nelle reti datagram a commutazione di pacchetto:

non c'è una fase di inizializzazione della chiamata
la domanda totale di uso della rete non può eccedere la disponibilità
c'è una fase di inizializzazione della chiamata
Non so rispondere

93. Solitamente, per convenzione, su quale porta “ascolta” il servizio POP3?

Port 25
Port 18
Port 110
Non so rispondere

94. Il termine "algoritmo":

designa una procedura che non termina necessariamente
designa una procedura che esegue una sequenza finita di operazioni
è sinonimo di "programma"
Non so rispondere

95. Quali fra questi sistemi è basato su un'architettura client/server?

Il freenet
Il world wide web
Il gnutella
Non so rispondere

96. Qual è il protocollo TCP/IP responsabile dell'indirizzamento e del routing di un mesaggio?

IP (Internet Protocol)
UDP (User Datagram Protocol)
TCP (Transmission Control Protocol)
Non so rispondere

97. Che cosa si intende per paragrafo nei programmi di videoscrittura?

Il testo selezionato
La porzione di testo tra un a capo e quello successivo
Il contenuto di un intera pagina
Non so rispondere

98. Che cosa è JavaScript?

Un linguaggio di programmazione orientato agli oggetti sviluppato dalla Sun Microsystems
Un linguaggio di script sviluppato dalla Sun Microsystem
Un linguaggio di script sviluppato da Netscape
Non so rispondere

99. Qual è l'estensione standard dei file generati con Microsoft Word 2003?

.rtf
.doc
.txt
Non so rispondere

100. Quale atto normativo disciplina il Codice dell’amministrazione digitale?

D.Lgs. 3 marzo 2001, n. 81
D.Lgs. 5 maggio 2000, n. 85
D.Lgs. 7 marzo 2005, n. 82
Non so rispondere