Istruttore Informatico (Cat.C) 13

Tempo trascorso
-

1. Che cos'è il Quality Management?

Una tecnica di gestione caratterizzata dal ricorso continuo a strumenti che consentono la misurazione e valutazione dei prodotti e servizi e dei giudizi espressi dagli utenti finali.
Un processo di misurazione della qualità percepita.
Una politica di gestione delle risorse umane nel rispetto della qualità.
Non so rispondere

2. Con riferimento alla legislazione italiana , cosa si intende per "open-source"?

Applicazioni informatiche, di cui non è disponibile il codice sorgente.
Applicazioni informatiche, di cui non è disponibile il codice sorgente.
Applicazioni informatiche di cui è disponibile il codice sorgente ma non può essere liberamente modificato.
Non so rispondere

3. La logica che abilita applicazioni e infrastrutture diverse ad interagire tra di loro è detta ...

Porta di dominio.
Open source.
Cooperazione applicativa.
Non so rispondere

4. Quale dei seguenti protocolli è in grado di garantire l'autenticazione, l'integrità del messaggio e anche la privacy?

ESP.
AH.
ESP e AH utilizzati in sequenza.
Non so rispondere

5. Ai fini della sottoscrizione di documenti informatici di rilevanza esterna, le Pubbliche Amministrazioni ai sensi del Testo unico sulla documentazione amministrativa, possono:

svolgere direttamente l'attività di rilascio dei certificati qualificati non avendo l'obbligo di accreditarsi
svolgere direttamente l'attività di rilascio dei certificati qualificati avendo a tale fine l'obbligo di accreditarsi
adottare, nella propria autonomia organizzativa, regole alternative a quelle contenute nelle regole tecniche
Non so rispondere

6. Quando il destinatario desidera conoscere con certezza l'identità del mittente dei messaggi ricevuti, significa che richiede....

La confidenzialità.
L'autenticazione.
L'integrità.
Non so rispondere

7. Per verificare la "firma" di un messaggio firmato digitalmente utilizzando una chiave asimmetrica, il destinatario del messaggio, usa ...

La propria chiave privata.
La propria chiave pubblica.
La chiave pubblica del mittente.
Non so rispondere

8. Il DigitPA (ex CNIPA Centro Nazionale per l'Informatica nella Pubblica Amministrazione) unifica in sé due organismi preesistenti:

l'AIPA e il Centro Servizi tecnico del MIUR
il Centro tecnico per la RUPA e il Ministero per le Tecnologie Informatiche
l'AIPA ed il Centro tecnico per la RUPA
Non so rispondere

9. Nel protocollo informatico, il sistema deve:

consentire la produzione del registro giornaliero di protocollo, costituito dall'elenco delle informazioni inserite con l'operazione di registrazione di protocollo nell'arco di uno stesso giorno; l'assegnazione delle informazioni nelle ope
consentire la produzione del registro giornaliero di protocollo, costituito dall'elenco delle informazioni inserite con l'operazione di registrazione di protocollo nell'arco di uno stesso giorno; l'assegnazione delle informazioni nelle ope
consentire la produzione del registro giornaliero di protocollo, costituito dall'elenco delle informazioni inserite con l'operazione di registrazione di protocollo nell'arco di uno stesso giorno; l'assegnazione delle informazioni nelle ope
Non so rispondere

10. Un'architettura client-server comporta:

grande espandibilità e flessibilità operativa e scarsa sensibilità ai guasti
grande flessibilità operativa ma scarsa espandibilità
scarsa espandibilità e grande sensibilità ai guasti
Non so rispondere

11. Una procedura legale/informatica, in grado di garantire nel tempo la validità legale di un documento informatico è detta ...

Conservazione sostitutiva.
Archiviazione naturale.
Backup.
Non so rispondere

12. Che cos'è la Posta Elettronica Certificata (PEC)?

È un sistema di "trasporto" di documenti informatici fondamentalmente diverso dal servizio di posta elettronica "tradizionale", cui sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza, a valore legale, dell'invio, della conse
È un sistema di "trasporto" di documenti informatici fondamentalmente diverso dal servizio di posta elettronica "tradizionale", cui sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza, a valore legale, dell'invio, della conse
È un sistema di "trasporto" di documenti informatici che presenta delle forti similitudini con il servizio di posta elettronica "tradizionale", cui però sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza, a valore legale, de
Non so rispondere

13. A norma del D.Lgs. 82/2005 il sistema di conservazione dei documenti informatici garantisce, oltre all'identificazione certa del soggetto che ha formato il documento e dell'amministrazione o dell'area organizzativa omogenea di riferimento

Integrità del documento; leggibilità e agevole reperibilità di documenti e informazioni identificative, inclusi i dati di registrazione e di classificazione originari
Integrità del documento; leggibilità e agevole reperibilità di documenti e informazioni identificative, inclusi i dati di registrazione e di classificazione originari; rispetto delle misure di sicurezza previste dalla legge vigente
Integrità del documento; rispetto delle misure di sicurezza previste dalla legge vigente
Non so rispondere

14. Qual è il significato dell'acronimo UOR?

Ufficio Operativo Regionale
Unità Operativa Respnsabile
Unità Organizzativa Responsabile
Non so rispondere

15. Un documento word con estensione .doc ha valore legale come documento informatico?

No, occorre prima firmarlo e poi convertirlo in pdf
No, occorre prima convertirlo in pdf e poi firmarlo
Si, sempre
Non so rispondere

16. Come si definisce per una pubblica amministrazione il risultato generato dalla fornitura di un bene o dall'erogazione di un servizio su una condizione, stato o comportamento dell'utente?

Input.
Output.
Outcome.
Non so rispondere

17. La corretta implementazione di un sistema di Protocollo Informatico deve seguire ed essere coerente con le norme:

ONU.
AIPA.
CNR.
Non so rispondere

18. Qual è la data di entrata in vigore del Codice dell’amministrazione digitale?

1° gennaio 2002
1° gennaio 2000
1° gennaio 2006
Non so rispondere

19. Nel DPR 445/2000 e nelle relative regole tecniche sono contenute:

le disposizioni legislative in materia di documentazione amministrativa
le norme relative all'accessibilità dei siti web
le norme relative all'usabilita dei siti web
Non so rispondere

20. L'apposizione o l'associazione, all'originale del documento, in forma permanente e non modificabile, delle informazioni riguardanti il documento stesso definiscono ...

La memorizzazione su supporto ottico.
La scansione del documento.
La segnatura di protocollo.
Non so rispondere

21. Sostenere l'organizzazione di un processo di lavoro mediante l'utilizzo di software specifici, ove le attività possono essere svolte dai partecipanti al processo o da applicazioni informatiche specifiche è una possibile definizione di:

Sistema di Gestione dei Flussi di Lavoro.
Sistema di Gestione delle scorte di Magazzino.
Sistema di Contabilità Generale.
Non so rispondere

22. Sono oggetto di registrazione obbligatoria di protocollo:

le note di ricezione delle circolari e altre disposizioni, i materiali statistici, gli atti preparatori interni, i giornali, le riviste, i libri, i materiali pubblicitari e gli inviti a manifestazioni
le gazzette ufficiali, i bollettini ufficiali e i notiziari della pubblica amministrazione
i documenti ricevuti e spediti dall'amministrazione e tutti i documenti informatici
Non so rispondere

23. Un sistema di Workflow Management, se ben implementato, può produrre:

Diminuzione di rapporti interpersonali.
Chiusura dell'organizzazione interessata.
Incremento dell'efficienza e miglior controllo dei processi.
Non so rispondere

24. La segnatura di protocollo informatico è:

l'operazione di registrazione di protocollo per ogni documento ricevuto o spedito dalle pubbliche amministrazioni
l'operazione preliminare di apposizione o associazione all'originale del documento, del numero e data di protocollo
l'operazione di apposizione o associazione all'originale del documento, in forma permanente non modificabile, delle informazioni riguardanti il documento stesso
Non so rispondere

25. Il giudizio dell'utenza sulla prestazione di un servizio è condizionato da ...

La validità tecnica del servizio prestato.
La validità tecnica del servizio prestato, il tempo di intervento e il rapporto con il personale addetto.
Le caratteristiche tecniche del servizio.
Non so rispondere

26. A quali documenti si applica la segnatura?

sui documenti cartacei sia ai documenti in ingresso che ai documenti ; sui documenti informatici in uscita
Ai documenti informatici in ingresso e uscita
Solo ai documenti cartacei sia ai documenti in ingresso che ai documenti
Non so rispondere

27. Il livello Workflow Documentali nel Protocollo Informatico prevede:

la registrazione con trattamento delle immagini
la reingegnerizzazione dei processi dell’ente al fine di una loro successiva informatizzazione
la segnatura sul documento delle informazioni riguardanti il documento stesso (numero, data, AOO)
Non so rispondere

28. Qual è il ruolo dell'Autorità di Certificazione nell'ambito di un sistema di firma digitale?

L'Autorità di Certificazione deve garantire le credenziali del titolare.
L'Autorità di Certificazione deve garantire e rendere pubblica l'associazione fra la firma digitale ed il soggetto che la utilizza.
L'Autorità di Certificazione deve certificare la corretta protocollazione del messaggio.
Non so rispondere

29. Per "outcome" di una pubblica amministrazione si intende ...

L'output di un processo di produzione.
Il risultato operativo trimestrale.
Il risultato generato dalla fornitura di un bene o dall'erogazione di un servizio su una condizione, stato o comportamento dell'utente.
Non so rispondere

30. La Legge n. 4 del 09/01/2004, comunemente chiamata "Legge Stanca", definisce:

I soggetti che devono garantire l'accessibilità dei propri siti a tutti coloro che necessitano di tecnologie assistive.
Le linee guida sulla trasparenza degli enti pubblici.
Le modalità di pubblicazione degli atti amministrativi.
Non so rispondere

31. Che differenza c'è tra un file pdf e un file pdf/A?

il file pdf/A è un file pdf particolare, che possiede delle proprietà aggiuntive
il file pdf/A equivale ad un file pdf
Il file pdf/A non esiste
Non so rispondere

32. L'acronimo CNIPA significa....

Centro Nazionale per l'Informatizzazione dei Procedimenti Amministrativi.
Centro Nazionale per l'Informatica nella Pubblica Amministrazione.
Centro Nazionale per l'Informatizzazione della Pubblica Amministrazione.
Non so rispondere

33. In generale i protocolli telnet e ftp trasferiscono in chiaro sulla rete:

il nome dell'utente ma non la sua password (che viene criptata)
sia il nome dell'utente che la sua password
la password dell'utente ma non il suo nome (che viene criptato)
Non so rispondere

34. Quale protocollo è progettato per autenticare l'host sorgente e per assicurare l'integrità del messaggio (payload) trasportato dal pacchetto IP?

ESP.
AH.
AH e ESP.
Non so rispondere

35. Quando mittente e destinatario desiderano che lo scambio di messaggi sia coperto da privacy, significa che si aspettano....

Autenticazione.
Integrità.
Confidenzialità.
Non so rispondere

36. Un sistema di riconoscimento di identità altamente sofisticato deve richiedere al soggetto da identificare ...

Una password altamente complessa.
Una Smart card elettronica.
Una cosa che ha, una cosa che sa, una cosa che è.
Non so rispondere

37. Per una pubblica amministrazione il risultato generato dall'erogazione di un servizio su una condizione, stato o comportamento dell'utente è correttamente definibile output?

No, si tratta del così detto outcome.
Sì, ma solo nel settore sanitario.
Sì, ma solo nel settore della formazione.
Non so rispondere

38. I meccanismi in grado di identificare l'entità (computer, utente, etc.) che vuole ottenere accesso alle risorse di un sistema, garantiscono....

Message confidentiality.
Message authentication.
Entity authentication.
Non so rispondere

39. Cosa ha maggiormente contribuito all'incremento del numero di utenti unici che fruiscono di Internet attraverso dispositivi mobili:

Tariffe flat di connettività.
Display più grandi.
Device più leggeri.
Non so rispondere

40. Esiste un meccanismo più sofisticato della firma elettronica: la "firma elettronica avanzata" che garantisce...

Solamente l'autenticità del documento, ma con un'affidabilità molto più elevata.
L'associazione univoca a chi l'ha apposta, il controllo esclusivo del firmatario sui mezzi che l'hanno prodotta e l'integrità del documento.
Lo stesso valore legale della firma autografa.
Non so rispondere

41. L'architettura di Rete della Pubblica Amministrazione prevede che la Porta Delegata e la Porta Applicativa di un dominio:

possano essere realizzate sullo stesso nodo fisico se ciò risulta vantaggioso
debbano necessariamente essere realizzate su nodi fisici diversi
debbano sempre essere realizzate sullo stesso nodo fisico
Non so rispondere

42. Con quale nome è comunemente nota la famiglia di standard IEEE 802.16?

WiMAX.
WiFi.
Bluetooth.
Non so rispondere

43. Quale tra i seguenti device ha influito maggiormente nelle modificazioni delle abitudini di accesso multicanale?

Orologio digitale.
Radio.
Smartphone.
Non so rispondere

44. Nell'architettura di rete prevista per la Rete unitaria della Pubblica Amministrazione il client di un dominio può fruire dei servizi di un altro dominio:

tramite la Porta Delegata a quei servizi
per collegamento diretto con l'host cui richiede i servizi, senza alcun tramite
tramite la Porta Applicativa che esporta direttamente al client i servizi richiesti
Non so rispondere

45. Quale, tra le seguenti terne di requisiti, deve essere garantita dalla firma digitale?

Segretezza, autenticità, oggettività.
Riservatezza, integrità, autenticità.
Ora dell'invio, luogo di partenza e di destinazione.
Non so rispondere

46. Quale delle seguenti espressioni significa che il messaggio deve arrivare al destinatario esattamente come è stato inviato?

Accettazione (Non-repudiation).
Rifiuto (Repudiation).
Integrità (Message integrity).
Non so rispondere

47. La norma originaria del Codice dell'Amministrazione Digitale (CAD) è:

Il Decreto Legislativo 7 marzo 2005, n. 82.
Il Decreto del Presidente della Repubblica 20 ottobre 1998, n. 428.
La Legge 675 del 31/12/1996.
Non so rispondere

48. Nella teoria organizzativa della qualità totale, tutto il personale deve essere ...

Diviso in gruppi di lavoro.
Responsabilizzato e coinvolto nel processo di qualità.
Incentivato.
Non so rispondere

49. Le norme concernenti i documenti informatici e la firma digitale sono contenute nel:

D.Lgs. 7/3/2005, n. 82
D.P.R. 28/7/1971, n. 287
D.P.R. 12/4/1975, n. 102
Non so rispondere

50. Cosa è l’RPA (Responsabile del Procedimento Amministrativo)?

svolgere direttamente l'attività di rilascio dei certificati qualificati
è la persona che ha la responsabilità del documento, cioè può in parte correggerlo o completarlo
garantisce il corretto funzionamento del sistema di protocollo informatico
Non so rispondere

51. Quale dei seguenti protocolli è in grado di garantire l'autenticazione e l'integrità del messaggio, ma non la privacy?

AH.
ESP.
AH e ESP utilizzati in sequenza.
Non so rispondere

52. Gli obblighi di pubblicazione di atti e provvedimenti amministrativi aventi effetto di pubblicità legale si intendono assolti con la pubblicazione nei propri siti informatici da parte delle amministrazioni e degli enti pubblici obbligati. Ciò significa:

Che l'Albo Pretorio on-line deve ancora essere istituito.
Che l'Albo Pretorio on-line sostituisce per la legge quello tradizionale.
Che l'Albo Pretorio tradizionale deve comunque rimanere.
Non so rispondere

53. Qual'è il significato dell'acronimo RPA?

Rete di Pubbliche Amministrazioni
Responsabile del Procedimento Amministrativo
Responsabile del processo di Archiviazione
Non so rispondere

54. Nell'architettura prevista per la rete unitaria della Pubblica Amministrazione, la funzione della Porta Delegata è:

sia consentire il controllo delle autorizzazioni in uscita dei clienti, sia adeguare i protocolli di accesso ai servizi esterni
esclusivamente consentire il controllo delle autorizzazioni in uscita dei clienti
esclusivamente adeguare i protocolli di accesso ai servizi esterni
Non so rispondere

55. L'art. 2 della legge 63/93 (rapporti tra cittadini e Pubblica Amministrazione) impone di inserire nelle anagrafi informatizzate dei Comuni:

l'esatto indirizzo dei cittadini residenti
il C.F. (Codice Fiscale) dei cittadini residenti
il C.A.P. (Codice di Avviamento Postale) di tutte le vie del Comune
Non so rispondere

56. Secondo il D.Lgs. 82/2005 e successive modifiche, le disposizioni relative alla trasmissione dei documenti informatici si applicano anche ai privati?

No, ai privati si applicano solo le disposizioni di cui al capo III concernenti i documenti informatici e le firme elettroniche
No, si applicano solo alle amministrazioni centrali dello Stato e agli enti locali
Si, si applicano anche ai privati
Non so rispondere

57. Con quale norma è stato istituito il Documento Programmatico sulla Sicurezza (DPS)?

Il Decreto Legislativo 20 febbraio 2004, n. 52.
Il Decreto legislativo 30 giugno 2003, n. 196.
La Legge 675 del 31/12/1996.
Non so rispondere

58. In MS Access, che cosa è un record?

È un generico Oggetto del Database.
È la stampa del Logfile di una sessione di accesso al Database.
È un insieme di Campi che contengono informazioni relative a un elemento di una tabella.
Non so rispondere

59. Quale è la corretta sequenza di eventi quando un microprocessore riceve ed onora un interrupt?

Salvataggio del Program Counter, Attivazione della routine di gestione dell'interrupt, Completamento dell'esecuzione della routine di gestione dell'interrupt, Ritorno al flusso normale, Recupero del Program Counter.
Salvataggio del Program Counter, Attivazione della routine di gestione dell'interrupt, Completamento dell'esecuzione della routine di gestione dell'interrupt, Recupero del Program Counter, Ritorno al flusso normale.
Attivazione della routine di gestione dell'interrupt, Completamento dell'esecuzione della routine di gestione dell'interrupt, Ritorno al flusso normale.
Non so rispondere

60. Nel linguaggio SQL, una relazione viene rappresentata con...

Una vista.
Una colonna.
Una tabella.
Non so rispondere

61. Quale tra le seguenti non è una fase di una trasmissione in TCP/IP?

Suddivisione del messaggio in pacchetti.
Selezione del percorso per inviare i pacchetti costituenti il messaggio.
Aggiunta al pacchetto dell'indirizzo del destinatario o dei destinatari.
Non so rispondere

62. In MS Access, in quale visualizzazione è possibile modificare la formattazione di un report?

Visualizzazione Struttura.
Anteprima di Stampa.
Anteprima di Layout.
Non so rispondere

63. Cosa è un algoritmo?

Un processo passo passo per risolvere un problema.
Un software per risolvere problemi matematici.
La descrizione in linguaggio naturale di una procedura.
Non so rispondere

64. Il protocollo SNMP, con riferimento ai pacchetti che devono essere inviati da un "manager" ad un "agent",....

Definisce la codifica del pacchetto.
Definisce il numero dei pacchetti.
Definisce il formato del pacchetto.
Non so rispondere

65. Il fatto che un utente non autorizzato abbia accesso ad una rete è un problema che riguarda ...

La prestazione della rete.
La sicurezza della rete.
L'affidabilità della rete.
Non so rispondere

66. Quale delle seguenti definizioni descrive meglio il GANTT chart?

É la fase di analisi che precede tutte le fasi successive dell'ingegneria del software.
É una tecnica per la progettazione strutturata del software.
È un diagramma a barre orizzontali che rappresenta graficamente le relazioni temporali tra le diverse attività di un progetto.
Non so rispondere

67. Il processo di scrittura delle linee di codice di un programma è chiamato ...

Testing.
Compilazione.
Codifica.
Non so rispondere

68. In un microprocessore, qual è la sequenza corretta del ciclo di esecuzione delle istruzioni?

Caricamento dell'istruzione, esecuzione dell'istruzione, decodifica dell'istruzione, caricamento dell'operando, memorizzazione del risultato.
Caricamento dell'istruzione, decodifica dell'istruzione, caricamento dell'operando, esecuzione dell'istruzione, memorizzazione del risultato.
Caricamento dell'istruzione, caricamento dell'operando, decodifica dell'istruzione, esecuzione dell'istruzione, memorizzazione del risultato.
Non so rispondere

69. Quale dei seguenti NON è un vantaggio delle librerie condivise (shared libraries)?

Le librerie condivise aumentano la sicurezza dei dati.
Le librerie condivise riducono l'occupazione della memoria.
Le librerie condivise riducono l'occupazione di spazio disco.
Non so rispondere

70. L'algoritmo RSA, quale metodo di crittografia usa?

Crittografia a chiave simmetrica.
Crittografia a chiave privata.
Crittografia a chiave asimmetrica.
Non so rispondere

71. Tipicamente la gestione dello Stack di un microprocessore è di tipo....

LIFO - Last In First Out.
FIFO - First In First Out.
LILO - Last In Last Out.
Non so rispondere

72. Normalmente i satelliti per le telecomunicazioni coprono una specifica area della terra; quale nome inglese viene usato per definire tale superficie?

Effect.
Path.
Footprint.
Non so rispondere

73. Con un byte possiamo rappresentare un range in base dieci (senza segno)....

Da 0 a 255.
Da 0 a 256.
Da 1 a 255.
Non so rispondere

74. Un messaggio, dopo essere stato crittografato, è detto....

In chiaro (plaintext).
Trasparente (transparent).
Cifrato (ciphertext).
Non so rispondere

75. Quale dei seguenti protocolli è la base per il protocollo Data link di ethernet?

BISYNC.
SDLC.
HDLC.
Non so rispondere

76. Che cosa è il segnale RTS (Request To Send)?

È un segnale di controllo inviato da un apparato DCE (es. un computer) al modem per comunicare la presenza di dati da trasmettere.
È un segnale di controllo inviato da un apparato DCE (es. un modem) al computer per comunicare di aver ricevuto dei dati.
È un segnale di controllo inviato da un apparato DTE (es. un computer) al modem per comunicare la presenza di dati da trasmettere.
Non so rispondere

77. Quale, tra i seguenti, NON è uno dei livelli del software engineering?

Metodi (Methods).
Produzione (Manufacturing).
Processo (Process).
Non so rispondere

78. Un messaggio di posta elettronica può essere un veicolo di diffusione dei virus?

Sì, ma solo se il messaggio contiene allegati di tipo .txt.
Sì, ma solo se il messaggio contiene allegati eseguibili (.exe).
Sì, se il messaggio ha un qualsiasi allegato.
Non so rispondere

79. Qual è il maggior numero in base 10 esprimibile con 6 cifre binarie?

63:00:00
15.01
35:00:00
Non so rispondere

80. Quale dei seguenti acronimi si riferisce alla protezione dei dispositivi elettronici contro l'emissione di radiazioni che possano consentire a terzi l'acquisizione di dati sensibili?

RadHard.
ASCII.
TEMPEST.
Non so rispondere

81. Un applet JAVA può funzionare su quasi tutti i browser perché....

Nel browser è incorporata (built-in) la Java Virtual Machine (JVM).
Nel server è incorporata (built-in) la Java Virtual Machine (JVM).
Gli applets non hanno bisogno della Java Virtual Machine (JVM).
Non so rispondere

82. Quale tra i seguenti è un esempio di "virus"?

Un programma che, introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati.
Un programmatore che nasconde in un programma una parte di codice che gli consentirà, in futuro, di avere accesso al sistema.
Uno studente che violando le protezioni di accesso modifica i propri voti nell'archivio elettronico della scuola.
Non so rispondere

83. Quale dei seguenti viene normalmente definito come un sistema di telefonia mobile 2,5 G?

GSM + GPRS.
UMTS.
GSM.
Non so rispondere

84. Quale delle seguenti parole chiave è definita nel linguaggio C++, ma non in Java?

Float.
Goto.
Virtual.
Non so rispondere

85. Quale tra le seguenti coppie di parametri influenza maggiormente le prestazioni di un personal computer?

Frequenza di clock e dimensione del bus dati interno.
Capacità del disco fisso e dimensione del bus dati interno.
Frequenza di clock e tensione di alimentazione.
Non so rispondere

86. Nell'ambito dei sistemi di comunicazione, come viene definita la multiplazione di una linea che assegna diversi intervalli di tempo (slot temporali), solitamente della stessa durata, ad ogni sorgente per la trasmissione dei dati?

FDM (Frequency Division Multiplexing).
TDM (Time Division Multiplexing).
STDM (Statistical Time Division Multiplexing).
Non so rispondere

87. Nella gestione dei progetti le metriche hanno un'importanza fondamentale. Quale dei seguenti acronimi si riferisce al costo pianificato per realizzare le attività di progetto alla data corrente?

BCWP (Budgeted Cost of Work Performed).
BCWS (Budgeted Cost of Work Scheduled).
ACWP (Actual Cost of Work Performed).
Non so rispondere

88. Quale dei seguenti NON è un attributo di qualità del software indicato dall'acronimo FURPS?

Reliability.
Usability.
Feasibility.
Non so rispondere

89. Utilizzando il sistema di telefonia mobile GSM è possibile attivare chiamate dati in modalità CSD (circuit-switched data). Quanti schemi di codifica del segnale sono previsti per questa modalità?

4.01
3.01
8.01
Non so rispondere

90. In Oracle, quale dei seguenti nomi è accettabile come nome per una colonna?

Column.
1966_Invoices.
Catch_#22.
Non so rispondere

91. Quale dei seguenti termini indica una serie di messaggi inviati da un utilizzatore fraudolento ad un computer per venire a sapere quali servizi di rete, detto computer, fornisce?

Service Profile Identifier.
Bit robbing.
Port scan.
Non so rispondere

92. Nella programmazione Object-Oriented una classe rappresenta....

La struttura formale che definisce un nuovo tipo di dato astratto.
L'oggetto da cui tutti gli altri sono derivati.
Un modello di programma.
Non so rispondere

93. Che cosa è un sistema fault-tolerant?

É un sistema progettato in modo tale che in caso che una parte di esso presenti un malfunzionamento, una procedura alternativa si attiva automaticamente garantendo che non vi sia alcuna perdita di servizio.
É un sistema in cui le memorie di massa sono duplicate (mirroring).
É un sistema in cui vengono periodicamente effettuate ed archiviate copie dei dati in modo incrementale.
Non so rispondere

94. Quale tra le seguenti società informatiche ha creato il linguaggio SQL?

Oracle.
Microsoft.
IBM.
Non so rispondere

95. Perché non è opportuno utilizzare istruzioni di salto incondizionato?

Perché non è disponibile in tutti i sistemi e quindi non consente la portabilità del software.
Perché tali istruzioni non consentono la scrittura di un programma strutturato.
Perché non consente di sapere quale parte del programma verrà eseguita in seguito al salto.
Non so rispondere

96. In Java, qual è la funzione principale delle variabili?

Interfacciarsi con il software operativo.
Sommare i dati tra di loro.
Tenere traccia dei dati nella memoria del computer.
Non so rispondere

97. Cosa è l' Erlang?

È l'unità di misura normalizzata dell'ampiezza delle celle nel sistema GSM. L'ampiezza di una cella GSM 900 MHz con potenza di uscita di 20 W è, ad esempio, 1,0 Erlang.
È l'unità di misura dell'occupazione di un canale di trasmissione. Un canale totalmente utilizzato/occupato ha, ad esempio, un valore di 1,0 Erlang.
È l'unità di misura della disponibilità di un canale di trasmissione.Un canale totalmente libero/disponibile ha, ad esempio, un valore di 1,0 Erlang.
Non so rispondere

98. Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DCL?

Data Control Language.
Declaration Control Language.
Distributed Control Language.
Non so rispondere

99. Il pipelining....

É una tecnica di connessione di più unità di calcolo in cascata, al fine di aumentare le capacità di calcolo.
É un metodo di indirizzamento della memoria virtuale ad accesso diretto.
É una tecnica di connessione di due unità di calcolo in serie, al fine di aumentare l'affidabilità del sistema.
Non so rispondere

100. Quale delle seguenti affermazioni è falsa?

Originariamente, per cercare tramite Archie, un file, si poteva inviare un e-mail ad un sito Archie.
Archie è un servizio che crea e gestisce dei database che contengono liste di file ottenute da diversi siti.
Archie, che è considerato il precursore dei motori di ricerca, deriva il suo nome da "file architecture".
Non so rispondere
Al termine del quiz è presente la valutazione finale con risposte corrette/errate