• Accedi • Iscriviti gratis
  • Informatica 12

    Tempo trascorso
    -

    1. Quale dei seguenti dispositivi può essere considerarato un firewall hardware?

    Il bridge
    L'hub
    Il router
    Non so rispondere

    2. In MS PowerPoint, per includere un testo in una forma chiusa, disegnata con gli strumenti "Forme":

    è necessario selezionare lo strumento "Testo" e poi la forma in cui si desidera scrivere
    è sufficiente selezionare la forma e digitare il testo
    occorre digitare il testo separatamente e poi trascinarlo sulla forma disegnata
    Non so rispondere

    3. Il codice ASCII è:

    un codice di accesso al BIOS
    un sistema di codifica numerica di tutti i simboli riconosciuti dal calcolatore
    un sistema per la codifica dei simboli presenti sulla tastiera
    Non so rispondere

    4. Cosa è un controller?

    Un dispositivo per impostare la risoluzione di una scheda video
    Un dispositivo di controllo delle prestazioni della CPU
    Un dispositivo per pilotare l'attività di una periferica
    Non so rispondere

    5. Cosa è un server SMTP?

    Un server SMTP è un servizio che consente la ricezione della posta elettronica
    Un server SMTP è un particlare tipo di programma Office
    Un server SMTP è un servizio che consente l'invio della posta elettronica
    Non so rispondere

    6. In che formato si deve salvare la propria presentazione di PowerPoint se si vuole che sia "eseguibile” cioè che parta facendo un doppio “click” sul file?

    Eseguibile PowerPoint (ppx)
    Adobe (pdf)
    Presentazione di PowerPoint (pps)
    Non so rispondere

    7. Di che tipo è la rete telematica installata all'interno degli uffici?

    LAN "Local Area Network"
    WAN "World Area Network"
    MAN "Metropolitan Area Network"
    Non so rispondere

    8. In Microsoft Word premendo contemporaneamente i tasti Ctrl+INVIO si inserisce:

    un'interruzione di pagina
    un grafico Microsoft Excel
    una sottolineatura
    Non so rispondere

    9. Cosa si intende per gestione documentale?

    Per gestione documentale si intendono i sistemi di copia dei documenti nella Pubblica Amministrazione
    Per gestione documentale si intendono i sistemi di stampa dei documenti nella Pubblica Amministrazione
    Per gestione documentale si intende la gestione informatica dei documenti in modalità avanzata
    Non so rispondere

    10. Che cosa è un sistema di supporto alle decisioni DSS (Decision Support System)?

    É un programma applicativo che raccoglie i verbali relativi alle decisioni assunte dalla direzione (ad esempio di un'attività industriale) e li archivia
    É un programma applicativo che raccoglie i dati relativi ad una realtà (ad esempio un'attività commerciale) e li cataloga
    É un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale
    Non so rispondere

    11. In Microsoft Word, è possibile creare una busta intestata?

    Sì, scegliendo "Buste ed etichette" dal menu "Strumenti"
    Sì, scegliendo "Buste ed etichette" dal menù "File"
    No, mai
    Non so rispondere

    12. I proxy elite sono:

    server proxy velocissimi, ma che consentono un livello discreto di anonimato
    proxy molto veloci, ma che lasciano con semplici tecniche scoprire il vero indirizzo IP
    proxy che consentono un ottimo livello di anonimato
    Non so rispondere

    13. Cosa è la SNA?

    Un'architettura di rete
    Una rete di computer
    Una rete di trasmissione dati
    Non so rispondere

    14. Con il termine Internet si intende:

    una rete di computer basata sul protocollo TCP/IP
    una rete con una velocità minima di 100 Mb/secondo
    il collegamento tra due LAN tramite una linea ISDN
    Non so rispondere

    15. In un PC, per evitare conflitti tra le periferiche:

    occorre evitare di installare un eccessivo numero di dispositiv
    occorre impostare gli IRQ sullo stesso valore per agevolarne la comunicazione
    occorre impostare gli IRQ con valori differenti tra loro
    Non so rispondere

    16. Nella trasmissione digitale, quale dei seguenti può essere considerato un codice sorgente?

    BDC
    ASCII
    CITT
    Non so rispondere

    17. La sicurezza nell’utilizzo della firma digitale dipende:

    esclusivamente da aspetti infrastrutturali e organizzativi
    da aspetti tecnologici, infrastrutturali e organizzativi
    esclusivamente da aspetti tecnologici e infrastrutturali
    Non so rispondere

    18. In informatica, che cosa è una funzione?

    È un intero programma
    Un gruppo di linee di codice che svolgono un compito preciso
    È l’insieme delle operazioni svolte da un programma
    Non so rispondere

    19. La larghezza di banda:

    definisce l'intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dei dati
    definisce l'intervallo di frequenze occupate dal segnale da trasmettere lungo un canale per la trasmissione dei dati
    è la velocità di trasmissione di un segnale su linea digitale
    Non so rispondere

    20. Nell'ambito delle reti, un bridge è un dispositivo che collega:

    solo due reti locali diverse
    due reti locali che possono essere simili oppure diverse
    solo due reti locali simili
    Non so rispondere

    21. Quando si aggiungono elementi di sfondo allo "schema diapositiva" di MS PowerPoint:

    il titolo ed il testo vengono visualizzati sempre in primo piano rispetto allo sfondo
    è necessario impostare in primo piano gli altri elementi presenti
    solamente il titolo rimane in primo piano rispetto allo sfondo
    Non so rispondere

    22. Quale delle seguenti affermazioni riguardanti i sistemi proxy non è corretta?

    I sistemi proxy possono effettuare autenticazioni a livello di utente
    I sistemi proxy sono indispensabili in una strategia di Host security
    I sistemi proxy possono effettuare operazioni di caching
    Non so rispondere

    23. I diagrammi di controllo dei flussi (Control flow diagrams):

    sono del tutto equivalenti ai diagrammi di relazione tra le entità (entity relationship diagram)
    sono necessari per la modellizzazione di sistemi guidati da eventi (event driven systems)
    sono necessari per la modellizzazione di tutti i sistemi
    Non so rispondere

    24. Quale delle seguenti affermazioni sulle reti WAN è vera?

    Una rete WAN è tipicamente costituita da end system e comunication subnet
    Una rete WAN, normalmente, mette a disposizione dell'utenza connessioni affidabili
    Una rete WAN, normalmente, mette a disposizione dell'utenza connessioni con elevata capacità trasmissiva
    Non so rispondere

    25. Lo scopo del livello applicazione (application layer) nel modello di riferimento del protocollo TCP/IP è:

    incapsulare i dati e trasmetterli allo strato di rete sottostante
    stabilire le informazioni di collegamento e di sessione fra due applicazioni
    agire come un'interfaccia fra le applicazioni Socket ed i protocolli di TCP/IP che operano ai livelli sottostanti
    Non so rispondere

    26. Cosa è la notazione binaria?

    La notazione con cui vengono rappresentati i messaggi di errore dei microprocessori
    Un formato compresso di memorizzazione delle immagini
    La rappresentazione di un numero utilizzando la base 2 e cioè utilizzando "0" e "1"
    Non so rispondere

    27. Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti?

    Il modello a spirale
    Il modello a cascata (waterfall)
    Il modello ciclico
    Non so rispondere

    28. In un documento Microsoft Word, una cornice:

    non può essere inserita all'interno di un paragrafo
    non può essere vuota
    può essere inserita attorno ad un oggetto esistente
    Non so rispondere

    29. Qual è l'utility diagnostica usata per determinare se una destinazione sta ricevendo i pacchetti spediti da un host remoto?

    Finger
    Tracert
    Ping
    Non so rispondere

    30. Un Data warehouse serve per:

    separare le transazioni di update dalle query e per estrarre informazioni dai dati
    ottimizzare l’accesso ai dati
    aumentare il numero di transazioni per secondo (tps)
    Non so rispondere

    31. Cosa indica l'acronimo WAN?

    Wide Area Network
    Wireless Personal Area Network
    Wideband Area Network
    Non so rispondere

    32. Con Windows quando si è avviata una finestra MS-DOS, per passare alla visualizzazione a schermo intero, è necessario:

    premere "ALT+INVIO"
    digitare "expand" dal prompt dei comandi
    premere "CTRL+ALT"
    Non so rispondere

    33. In MS PowerPoint, premendo contemporaneamente i tasti CTRL+D:

    gli oggetti selezionati vengono raggruppati
    l'oggetto selezionato viene duplicato
    il testo selezionato viene allineato a destra
    Non so rispondere

    34. La memoria cache è utilizzata:

    per sincronizzare le periferiche tra loro
    per ridurre il tempo d'attesa tra la memoria centrale e la CPU
    per trasferire il contenuto del BIOS nella RAM
    Non so rispondere

    35. In ambiente MS-DOS, il comando dir *.exe:

    stampa tutti i file con estensione exe
    visualizza tutti i file con nome exe
    visualizza tutti i file con estensione exe
    Non so rispondere

    36. Con riferimento al VoIP, che cosa sono i softphone?

    Sono programmi che servono per effettuare chiamate vocali e video direttamente dal pc
    Sono delle schede hardware VoIP
    Sono dei veri e proprio centralini telefonici
    Non so rispondere

    37. Nelle reti a "stella":

    la velocità massima di trasmissione dati è di 10 Mbs
    un cavo singolo connette tutte le stazioni di lavoro della rete
    tutte le stazioni di lavoro della rete sono collegate ad un sistema di controllo centrale
    Non so rispondere

    38. Quali dei seguenti elementi non può essere considerato hardware?

    La RAM
    Il sistema operativo
    La tastiera
    Non so rispondere

    39. Il non ripudio è uno degli obiettivi della sicurezza informatica che riguarda:

    la possibilità di verificare che un certo dato non è stato letto senza autorizzazione
    la possibilità di fornire una prova formale che dimostri, come una firma, che una certa persona ha sottoscritto un messaggio
    la possibilità di identificare in modo certo e univoco chi legge i dati
    Non so rispondere

    40. Con riferimento alla virtualizzazione, qual è il significato del termine hypervisor?

    Un hypervisor è un server fisico che consente di ospitare più macchine virtuali, condividendo le risorse del singolo server attraverso differenti ambienti
    Un hypervisor è un contenitore software totalmente isolato che può eseguire i propri sistemi operativi e applicazioni come fosse un computer fisico
    Un buon hypervisor deve agire al di sopra di tutti i sistemi operativi virtualizzati, funzionare da monitor e debugger e non pesare troppo con la propria attività sul sistema operativo sul quale è in esecuzione
    Non so rispondere

    41. Con il termine Intranet si intende:

    una rete aziendale basata sulle tecnologie Internet
    la possibilità di collegarsi via ISDN con più utenti contemporaneamente
    la parte di Internet gestita dalle autorità governative americane
    Non so rispondere

    42. Effettuando una ricerca su Internet utilizzando un motore di ricerca, quale operatore logico si deve utilizzare se si vuole trovare una pagina che contenga tutte le parole inserite nella stringa di ricerca?

    AND
    XOR
    OR
    Non so rispondere

    43. Nel campo informatico, si verifica un “evento” quando:

    un’operazione su una classe è attivata (invoked)
    viene rilasciata un’area di memoria occupata dai dati del processo
    un attore (actor) e il sistema scambiano informazioni
    Non so rispondere

    44. Che cosa si deve scrivere su un Web browser per collegarsi in modalità TELNET al computer “hopper.unh.edu”?

    Telnet:hopper.unh.edu
    telnet://hopper.unh.edu
    telnet:hopper.unh.edu
    Non so rispondere

    45. L'utilizzo di un gruppo di continuità, permette di:

    poter avere una connessione permanente ad Internet
    poter chiudere correttamente il computer in caso di black-out dell'energia elettrica
    stampare più file contemporaneamente
    Non so rispondere

    46. Cambiamenti rilevanti (major) in un processo di produzione del software devono essere avviati con:

    un impegno (commitment) della dirigenza dell’azienda (management)
    la preparazione di un piano di sviluppo
    l’identificazione dei requisiti aziendali
    Non so rispondere

    47. Nel modello di sviluppo del software a prototipazione incrementale (evolutionary prototyping) quando viene effettuata la ridefinizione dei requisiti nel modello?

    La ridefinizione dei requisiti nel modello non viene mai effettuata
    Alla fine del ciclo di vita dell'applicazione
    Subito prima di costruire un nuovo prototipo
    Non so rispondere

    48. A quali reti è relativo lo standard IEEE 802.3?

    È relativo alle reti Token ring
    È relativo alle reti Token bus
    È relativo alle reti Ethernet
    Non so rispondere

    49. Quali tipi di software sono definiti "scandisk"?

    I programmi di sistema per la verifica dell'integrità della mappatura dei file presenti su un disco
    I programmi per la gestione e il calcolo di tabelle di dati
    I programmi che permettono la connessione ad un computer centrale facendo sì che il nostro computer possa agire come un suo terminale
    Non so rispondere

    50. Quale dei seguenti tipi di organizzazioni aziendali renderà più difficile, per il Project Manager, lo sviluppo del gruppo (team development)?

    Organizzazione a Matrice Bilanciata (Balanced Matrix organization)
    Organizzazione a Matrice Debole (Weak Matrix organization)
    Organizzazione orientata ai progetti (Projectized organization)
    Non so rispondere

    51. Nel DPR 445/2000 e nelle relative regole tecniche sono contenute:

    le norme relative all'accessibilità dei siti web
    le disposizioni legislative in materia di documentazione amministrativa
    le norme relative all'usabilita dei siti web
    Non so rispondere

    52. Le norme concernenti i documenti informatici e la firma digitale sono contenute nel:

    D.P.R. 12/4/1975, n. 102
    D.Lgs. 7/3/2005, n. 82
    D.P.R. 28/7/1971, n. 287
    Non so rispondere

    53. Un sistema operativo è:

    utile esclusivamente per la videoscrittura
    indispensabile per utilizzare un computer
    utile ma non indispensabile per utilizzare un computer
    Non so rispondere

    54. In un modello thin client il livello client è responsabile:

    della presentazione e della logica applicativa
    della logica applicativa e della gestione dei dati
    dell' esecuzione del software di presentazione
    Non so rispondere

    55. C'è differenza tra il protocollo informatizzato e il protocollo informatico?

    Si, il protocollo informatizzato è il livello base a cui per legge le Pubbliche Amministrazioni Locali hanno dovuto adeguarsi dal 2004
    No, mai
    Si, il protocollo informatizzato esprime il livello BPR del protocollo informatico
    Non so rispondere

    56. Nel paradigma Object-Oriented, la relazione IS_A:

    rappresenta un legame di aggregazione
    non ha niente a che fare con l'object-oriented
    rappresenta un legame di ereditarietà
    Non so rispondere

    57. Quanti sono i livelli dello standard ISO/OSI:

    5
    7
    9
    Non so rispondere

    58. Nell'ambito informatico, uno spider è:

    un programma che cataloga i siti web
    un'applicazione che consente di visualizzare i siti web
    un virus informatico
    Non so rispondere

    59. Un'architettura client-server comporta:

    grande flessibilità operativa ma scarsa espandibilità
    grande espandibilità e flessibilità operativa e scarsa sensibilità ai guasti
    scarsa espandibilità e grande sensibilità ai guasti
    Non so rispondere

    60. Cosa si indica con la dicitura "hot potato"?

    Un arbitraggio delle reti locali
    Un algoritmo di routing isolato
    Un protocollo utilizzato dai bridge
    Non so rispondere

    61. Per allineare il testo contenuto in più oggetti, in MS PowerPoint:

    è sufficiente selezionare gli oggetti interessati ed applicare il comando "Allineamento"
    si devono selezionare tutti gli oggetti, applicare il comando "Raggruppa" e poi il comando "Allineamento"
    si deve necessariamente applicare il comando "Allineamento" ad un oggetto alla volta
    Non so rispondere

    62. Ai fini della sottoscrizione di documenti informatici di rilevanza esterna, le pubbliche amministrazioni ai sensi del Testo unico sulla documentazione amministrativa, possono:

    svolgere direttamente l'attività di rilascio dei certificati qualificati non avendo l'obbligo di accreditarsi
    svolgere direttamente l'attività di rilascio dei certificati qualificati avendo a tale fine l'obbligo di accreditarsi
    adottare, nella propria autonomia organizzativa, regole alternative a quelle contenute nelle regole tecniche
    Non so rispondere

    63. Un gateway di circuito:

    si limita a copiare i pacchetti dalla porta aperta verso l’interno a quella verso l’esterno (e viceversa) in base alla particolare primitiva invocata
    si limita a copiare i pacchetti dalla porta aperta verso l’interno a quella verso l’esterno (e viceversa) basandosi su criteri di filtro a livello di connessione
    filtra i pacchetti in base alle informazioni contenute nell’header
    Non so rispondere

    64. Con riferimento al VoIP, che cosa sono i "server software"?

    Sono dei veri e proprio centralini telefonici
    Sono delle schede hardware VoIP
    Sono dei programmi che servono per effettuare chiamate vocali e video direttamente dal pc
    Non so rispondere

    65. Con riferimento allo sviluppo del software Object-Oriented, la “subclass”:

    è un meccanismo per diffondere i cambiamenti
    è una collezione di oggetti
    è un’istanza (instance) di una classe
    Non so rispondere

    66. Il gestore della memoria del sistema operativo è responsabile:

    della gestione del processore
    della gestione delle periferiche
    della gestione della memoria disponibile sul computer
    Non so rispondere

    67. La consegna della posta elettronica agli utenti locali viene gestita:

    dal MDA (Mail Delivery Agent)
    dal MTA (Mail Transfer Agent)
    dal MUA (Mail User Agent)
    Non so rispondere

    68. A cosa servono i diagrammi delle classi (class diagram)?

    Servono a spiegare in dettaglio la struttura del software, descrivendone le classi con i relativi attributi e metodi
    Servono a comprendere il funzionamento del sistema
    Servono a descrivere il comportamento del sistema nei diversi possibili scenari
    Non so rispondere

    69. Qual è l' articolo del Codice dell’Amministrazione Digitale dedicato ai dati territoriali?

    L'articolo 59
    L'articolo 70
    L'articolo 61
    Non so rispondere

    70. Quale dei seguenti protocolli è tipicamente utilizzato da un mail server?

    FTP
    POP
    HTTP
    Non so rispondere

    71. Possono esistere indirizzi email uguali ed essere utilizzati da utenti diversi?

    Si, possono esistere in ogni caso
    Si, possono esistere ma solo se gli utenti sono d'accordo
    No, l'indirizzo email è unico
    Non so rispondere

    72. I vincoli di integrità si usano per:

    migliorare l'efficienza di esso ai dati
    limitare l'immissione di dati scorretti nella base di dati
    controllare gli utenti che accedono ad un DBMS
    Non so rispondere

    73. Quale tra i seguenti è un software per la navigazione in Internet?

    Excel
    Explorer
    Excite
    Non so rispondere

    74. Come funzionano i virus di tipo Trojan (cavallo di Troia)?

    Si installano sul sistema e lo attaccano dall'interno
    Si installano sul sistema e permettono il controllo dall'esterno
    Esauriscono le risorse della macchina rendendo più facile gli attacchi dall'esterno
    Non so rispondere

    75. In Word esiste un sistema di controllo ortografico durante la digitazione?

    Si, esiste. Normalmente è attivo ma si può anche disattivare
    No, perché in Office c'è un programma specifico per il controllo ortografico dei documenti
    No, non esiste e non è possibile installarlo come componente aggiuntivo
    Non so rispondere

    76. I mainframe sono:

    sono PC portatili
    stazioni di lavoro individuali ad altissime prestazioni sia di calcolo sia di grafica, adatte all’elaborazione vettoriale e pittorica
    grandi calcolatori centrali in grado di fornire servizi interattivi a centinaia di utenti
    Non so rispondere

    77. Nell'ambito del protocollo informatico, il Responsabile dell'Organizzazione (RO):

    svolge direttamente l'attività di rilascio dei certificati qualificati avendo a tale fine l'obbligo di accreditarsi
    è una sorta di coordinatore che sovrintende, dal punto di vista organizzativo, all'implementazione della normativa nell'Area Organizzativa Omogenea (AOO) di riferimento
    ha il compito di garantire il corretto funzionamento del sistema di protocollo informatico, della gestione informatica dei flussi documentali e degli archivi
    Non so rispondere

    78. Quali fra i seguenti non è un elemento di un documento WSDL (Web Services Description Language)?

    PortType
    Destination
    Types
    Non so rispondere

    79. Nelle reti locali quando una stazione ottiene l'accesso alla trasmissione:

    essa occupa temporaneamente tutta la banda disponibile per il tempo necessario a trasmettere uno o più pacchetti
    essa occupa temporaneamente tutta la banda disponibile per il tempo necessario a trasmettere un solo pacchetto ed attende par la trasmissione dei successivi pacchetti
    essa occupa una porzione della banda disponibile per il tempo necessario a trasmettere uno o più pacchetti
    Non so rispondere

    80. In Internet, per eseguire una ricerca su un motore di ricerca:

    si fornisce l'URL della risorsa che stiamo cercando
    si utilizzano le parole chiave
    si naviga la directory utilizzando il sistema delle categorie e le sotto-categorie
    Non so rispondere

    81. Rispetto al PC, uno scanner è:

    esclusivamente un dispositivo di input
    esclusivamente un dispositivo di output
    un dispositivo di input/output
    Non so rispondere

    82. Qual è il vantaggio principale offerto dalle reti a commutazione di pacchetto di tipo datagram?

    Il processo di individuazione del percorso viene effettuato soltanto all’inizio del collegamento
    Consente di effettuare collegamento senza connessioni
    Non è necessario stabilire un collegamento iniziale
    Non so rispondere

    83. L'indirizzamento nel sistema MVS/XA è a:

    31 bit
    64 bit
    32 bit
    Non so rispondere

    84. Cosa non viene certificato dal servizio di posta elettronica certificata (PEC)?

    La PEC non dispone della certificazione del contenuto del messaggio
    La PEC non dispone della certificazione della ricezione del messaggio
    La PEC non dispone della certificazione dell'invio del messaggio
    Non so rispondere

    85. Quale dei seguenti tipi di memoria è una memoria volatile?

    Hard Disk
    ROM
    RAM
    Non so rispondere

    86. Per inviare o ricevere un messaggio Email è necessario essere connessi ad Internet?

    Si, ma solo se in quel momento è collegato anche il destinatario del messaggio
    Si, altrimenti non ci sarebbe collegamento con i server Pop3 e Smtp
    No, la posta elettronica funziona anche senza collegamento
    Non so rispondere

    87. Cosa è una linea switched?

    Una linea a commutazione di circuito
    Una linea a commutazione di pacchetto
    Una linea di trasmissione dati
    Non so rispondere

    88. Gli algoritmi di hashing:

    permettono di creare una chiave asimmetrica
    permettono di creare una chiave simmetrica
    permettono di creare da una sequenza di bit di lunghezza qualsiasi una sequenza di bit a lunghezza fissa correlata in modo molto stretto alla sequenza di partenza
    Non so rispondere

    89. Un proxy server è:

    il computer che consente l’accesso all’esterno
    il computer che gestisce i permessi di accesso degli utenti
    il computer che consente di effettuare il back-up dei dati dei PC collegati in rete
    Non so rispondere

    90. Con il termine "spamming" si intende:

    il nome di un pericolosissimo virus
    l’invio indiscriminato di mail generalmente pubblicitarie e/o a scopo di lucro
    un’applicazione per aumentare la velocità del computer
    Non so rispondere

    91. Che cosa si intende per porta logica?

    Per porta logica si intende un circuito elettronico che ha il compito di eseguire una delle operazioni logiche booleane elementari
    Per porta logica si intende un circuito che genera segnali di controllo per il data path
    Per porta logica si intende un tipo di connettore che consente di collegare diverse periferiche ad un computer
    Non so rispondere

    92. Nelle reti datagram a commutazione di pacchetto:

    non c'è una fase di inizializzazione della chiamata
    la domanda totale di uso della rete non può eccedere la disponibilità
    c'è una fase di inizializzazione della chiamata
    Non so rispondere

    93. Solitamente, per convenzione, su quale porta “ascolta” il servizio POP3?

    Port 25
    Port 18
    Port 110
    Non so rispondere

    94. Il termine "algoritmo":

    designa una procedura che non termina necessariamente
    designa una procedura che esegue una sequenza finita di operazioni
    è sinonimo di "programma"
    Non so rispondere

    95. Quali fra questi sistemi è basato su un'architettura client/server?

    Il freenet
    Il world wide web
    Il gnutella
    Non so rispondere

    96. Qual è il protocollo TCP/IP responsabile dell'indirizzamento e del routing di un mesaggio?

    IP (Internet Protocol)
    UDP (User Datagram Protocol)
    TCP (Transmission Control Protocol)
    Non so rispondere

    97. Che cosa si intende per paragrafo nei programmi di videoscrittura?

    Il testo selezionato
    La porzione di testo tra un a capo e quello successivo
    Il contenuto di un intera pagina
    Non so rispondere

    98. Che cosa è JavaScript?

    Un linguaggio di programmazione orientato agli oggetti sviluppato dalla Sun Microsystems
    Un linguaggio di script sviluppato dalla Sun Microsystem
    Un linguaggio di script sviluppato da Netscape
    Non so rispondere

    99. Qual è l'estensione standard dei file generati con Microsoft Word 2003?

    .rtf
    .doc
    .txt
    Non so rispondere

    100. Quale atto normativo disciplina il Codice dell’amministrazione digitale?

    D.Lgs. 3 marzo 2001, n. 81
    D.Lgs. 5 maggio 2000, n. 85
    D.Lgs. 7 marzo 2005, n. 82
    Non so rispondere