Informatica 16

Tempo trascorso
-

1. Data l'espressione booleana NOT (a AND b) a quale delle seguenti espressioni è equivalente?

NOT (a) OR NOT (b)
NOT (a) AND NOT (b)
a NAND b
Non so rispondere

2. In Windows è possibile avviare un programma ad ogni accensione del computer in maniera automatica?

No
Si, sempre
Si, ma soltanto gli antivirus
Non so rispondere

3. Quanti fogli di lavoro sono contenuti di "default" in una cartella di lavoro Excel?

3 fogli di lavoro
2 foglii di lavoro
5 fogli di lavoro
Non so rispondere

4. In un database, il "campo chiave" è:

la password che protegge l'intero DataBase
l'informazione che permette di identificare univocamente le righe di una tabella
la password che protegge una tabella
Non so rispondere

5. In un linguaggio orientato agli oggetti (Object Oriented) si parla di ereditarietà quando:

due oggetti condividono gli stessi attributi e le stesse operazioni
un oggetto può utilizzare gli attributi e le operazioni definite in un altro oggetto
un oggetto definisce solo attributi e operazioni visibili all'esterno
Non so rispondere

6. In un ambiente client/server, quando si preferisce implementare un servizio senza connessione piuttosto che un servizio orientato alla connessione?

Quando i mezzi trasmissivi utilizzati sono affidabili
Quando è necessario collegare utenti a grande distanza
Quando deve instaurarsi una comunicazione bidirezionale
Non so rispondere

7. Le routine di base di un PC sono memorizzate:

nel BIOS
nel file autoexec.bat
nel file-system
Non so rispondere

8. La comunicazione seriale:

è più veloce della comunicazione parallela
è meno veloce della comunicazione parallela
è veloce come la comunicazione parallela
Non so rispondere

9. Quale dei seguenti programmi risiede sempre in memoria?

Linker
Assembler
Loader
Non so rispondere

10. Quale delle seguenti affermazioni relative a Windows è errata?

Word Pad è un'applicazione di Windows per la scrittura di documenti
Lo sfondo del desktop di Windows è sostituibile
Il blocco note di Windows è un'applicazione per la creazione di database
Non so rispondere

11. In ambiente MS-DOS il file autoexec.bat può contenere:

qualsiasi comando
qualsiasi comando eseguibile all'avvio del sistema
nessun comando
Non so rispondere

12. Quando si inserisce una parola chiave nell'apposita casella di un motore di ricerca:

vengono visualizzati collegamenti alle pagine Web che includono informazioni su tali parole chiave
vengono ricercati tutti gli argomenti relativi al "mondo dei motori"
vengono visualizzati solo argomenti in materia di "Ricerca Scientifica"
Non so rispondere

13. Quali dei seguenti comportamenti dell'amministratore di sistema fa parte delle buone norme per la prevenzione degli attacchi alla sicurezza?

Scegliere personalmente le password assegnate agli utenti.
Installare su tutte le postazioni un software antivirus
Utilizzare solo software distribuito su CD
Non so rispondere

14. Nell’e-commerce, B2C si riferisce:

all’utilizzo, da parte delle aziende, di sistemi on-line per il pagamento dei servizi (luce, gas, acqua, etc.)
alla vendita on-line di prodotti da parte di un’azienda agli utenti finali (persone)
alla vendita on-line di prodotti da parte di un’azienda ad altre aziende
Non so rispondere

15. In una cella di un foglio di lavoro di MS ExcelI, il risultato di una formula:

può essere soggetto a variazioni se viene modificata la formula
non viene visualizzato finché non si salva il file
una volta elaborato, viene considerato una costante
Non so rispondere

16. Che cosa è un Data mart?

Un Data mart è un raccoglitore di dati specializzato in un particolare soggetto
Un Data mart è una tabella di un DBMS (Database Management System)
Un Data mart è un DSS (Decision Support System)
Non so rispondere

17. Il livello gestione documentale nel Protocollo Informatico prevede:

la segnatura sul documento delle informazioni riguardanti il documento stesso (numero, data, AOO)
la registrazione con trattamento delle immagini
l'informatizzazione dei processi relativi ai flussi documentali in entrata
Non so rispondere

18. Cosa è ITAPAC?

Una rete digitale
Una rete switched
Una sottorete di Internet
Non so rispondere

19. Quando si crea un database in Access:

viene creato un unico file contenente tabelle, query e schede
vengono creati due file, uno contenente le tabelle e l'altro gli oggetti che permettono l'utilizzo delle informazioni
vengono generati tre diversi file (uno per le tabelle, uno per le query e uno per le schede)
Non so rispondere

20. Per gestire la posta elettronica occorre un opportuno programma. Quale tra i seguenti è adatto allo scopo?

Excel
Outlook
Word
Non so rispondere

21. Il WAP (Wireless Application Protocol) è:

un protocollo di comunicazione utilizzato in alternativa al Bluetooth per il collegamento senza fili di periferiche al PC
un protocollo di comunicazione tra i telefoni cellulari e le stazioni Radio Base
una tecnologia per il collegamento di telefoni cellulari a sistemi di posta elettronica o a siti Internet appositamente realizzati
Non so rispondere

22. La memoria flash, anche chiamata flash memory è:

una memoria non volatile
una memoria volatile
una memoria ad accesso random nelle operazioni di modifica e cancellazione
Non so rispondere

23. Cosa è un sistema operativo multitasking?

Un sistema operativo che consente di eseguire più processi contemporaneamente
Un sistema operativo capace di svolgere più compiti
Un sistema operativo capace di eseguire programmi general purpose
Non so rispondere

24. Quale, tra i seguenti, non è un indirizzo di posta elettronica formalmente valido?

paolo@tin.it
mario.rossi@server.it
www.pino@http:\rossi.it
Non so rispondere

25. Come vengono definiti, i tecnici che creano i siti Web?

Web developers
Web programmers
Web analysts
Non so rispondere

26. In Microsoft Word, per visualizzare tutti gli elementi così come verranno effettivamente riprodotti in stampa:

si può utilizzare la visualizzazione "Normale"
si deve utilizzare la visualizzazione "Struttura"
si può utilizzare la visualizzazione "Layout di pagina"
Non so rispondere

27. Il sistema di gestione informatica dei documenti non deve:

fornire informazioni sul collegamento esistente tra ciascun documento ricevuto dall'amministrazione e i documenti dalla stessa formati nell'adozione dei provvedimenti finali
consentire l'assegnazione delle informazioni nelle operazioni di registrazione di protocollo anche mediante interventi intermedi, da parte dell'operatore
consentire il reperimento delle informazioni riguardanti i documenti registrati
Non so rispondere

28. Uno screen reader è:

un lettore di schede
un browser vocale
un software che legge il testo delle pagine web
Non so rispondere

29. Cosa si intende con “portante”, in inglese “carrier”?

È un segnale di una data frequenza adatto ad essere modulato con un secondo segnale (informazione).
È un “demon” che consente di scambiare (portare) le informazioni tra gli applicativi ed il Sistema operativo
È un pacchetto dati che contiene (porta) le informazioni nel protocollo FTP
Non so rispondere

30. Gli operatori dell'algebra relazionale servono per:

esprimere query (o interrogazioni)
fornire un linguaggio di programmazione generale
esprimere vincoli di integrità
Non so rispondere

31. Qual è la definizione appropriata di ipertesto?

Un ipertesto è un documento formato da migliaia di pagine contenenti solo testo e grafici
Un ipertesto è un testo elettronico che circola con "Alta priorità" per cui giunge prima al destinatario
Un ipertesto è un insieme di documenti messi in relazione tra loro tramite parole chiave
Non so rispondere

32. Un software antivirus:

riconosce la presenza di un virus grazie a una particolare sequenza identificativa che il virus porta con sé
non protegge da virus provenienti da Internet
scandisce continuamente il disco fisso in cerca di virus
Non so rispondere

33. In Italia, per le nuove realizzazioni e le modifiche apportate dalla Pubblica Amministrazione ai propri siti web, si deve tenere conto (pena nullità dei contratti stipulati):

della "Legge Bianchi" (Legge 6 del 9 gennaio 2006)
della "Legge Gelmini" (Legge 9 del 9 gennaio 2007)
della "Legge Stanca" (Legge 4 del 9 gennaio 2004)
Non so rispondere

34. Quali dei seguenti non è un sub-sistema del sistema organizzativo aziendale?

Informativo
Decisionale
Diritto
Non so rispondere

35. Che cos'è Microsoft Outlook?

È il componente di Office dedicato alla gestione di Informazioni personali (E-mail, Contatti, Calendario, Attività)
È il componente di Office dedicato alla gestione di operazioni di foglio di calcolo
È il componente di Office dedicato alla gestione di presentazioni multimediali
Non so rispondere

36. A che cosa serve tipicamente il formato .rtf?

È un formato dedicato alla gestione dei file compressi
È un formato dedicato alla stampa delle immagini
È un formato che serve per lo scambio di documenti di testo tra programmi diversi
Non so rispondere

37. Le linee guida internazionalmente più utilizzate per quanto concerne il web sono redatte:

dalla WAI
dalla WEIS
dal WCAG
Non so rispondere

38. Quanti sono gli strati del modello OSI?

7
9
5
Non so rispondere

39. I protocolli ESMTP/MIME e X.400 servono per:

la posta elettronica
l'emulazione di terminale
il trasferimento di file
Non so rispondere

40. Dove trova applicazione una codifica Manchester?

nelle reti WAN
nelle reti PMAN
nelle reti LAN
Non so rispondere

41. I componenti del Comitato per le regole tecniche sui dati territoriali delle pubbliche amministrazioni:

durano in carica cinque anni e sono rinnovabili per una sola volta
durano in carica tre anni e sono rinnovabili per una sola volta
durano in carica tre anni e non sono rinnovabili
Non so rispondere

42. In MS PowerPoint, per selezionare più oggetti contemporaneamente:

occorre selezionare gli oggetti con il mouse tenendo premuto il tasto MAIUSC della tastiera
occorre selezionare sequenzialmente gli oggetti utilizzando il mouse
occorre utilizzare la funzione "Selezione oggetti" nel menu "Strumenti"
Non so rispondere

43. Quale tra i seguenti indirizzi Internet è formalmente errato?

255.25.192.154
http://www.concorso.it.
htwp://www,kataweb.it.
Non so rispondere

44. Per trovare l'indirizzo a cui spedire un messaggio di e-mail mediante SMTP, un MTA può utilizzare:

sola la tabella
il DNS e la tabella
solo il DNS
Non so rispondere

45. Nell'ambito dei virus informatici, un virus polimorfo:

crittografa il proprio codice per non farsi riconoscere
cambia spesso il tipo di trigger
utilizza esclusivamente la email come mezzo di diffusione dell'infezione
Non so rispondere

46. Quale tra le seguenti è la prima cosa che deve fare l’amministratore della rete aziendale quando si scopre un problema in una rete?

Determinare la dimensione del problema e le componenti coinvolte
Spegnere immediatamente l’alimentazione di tutti i router
Chiamare il supporto tecnico del fornitore
Non so rispondere

47. Come si individuano le celle del foglio elettronico MS Excel?

Tramite il numero della colonna e la lettera della riga
Tramite la lettera della colonna e il numero della riga
Tramite il numero della riga e il numero della colonna
Non so rispondere

48. Nell'ambito di un database, cosa sono i campi di una tabella?

Sono le funzioni di calcolo del DataBase
Sono i valori totalizzati riga per riga
Sono le colonne della tabella, ogni colonna contiene sempre la stessa informazione
Non so rispondere

49. I modelli logici dei dati servono per:

descrivere le strutture di memorizzazione usate
descrive le condizioni di accesso ai dati usando la logica proposizionale
descrivere la strutturazione dei dati di interesse e le relazioni fra di essi, facendo riferimento ad opportuni costrutti matematici
Non so rispondere

50. Una mailing list è:

un software per la gestione della posta elettronica
un sistema solitamente automatizzato che invia messaggi email a tutti i membri registrati di una lista
un delimitatore di indirizzi e-mail
Non so rispondere
Al termine del quiz è presente la valutazione finale con risposte corrette/errate