1. Le funzioni del "network layer" (livello di rete) sono....
2. Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese TCL?
3. In C++ gli attributi e i metodi dichiarati protected....
4. In Internet, Telnet serve per...
5. La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta....
6. Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa?
7. Per Hot-Pluggable (o Hot Swapping) si intende....
8. Nella telefonia mobile, cosa si intende con il termine inglese "cell breathing"?
9. Con riferimento allo sviluppo del software Object-Oriented, le "classi"...
10. Quale delle seguenti è la scienza su cui ci si basa per alterare messaggi in modo da rendere la loro trasmissione sicura?
11. In un sistema in cui il microprocessore è collegato a diverse unità periferiche tramite un bus, si genera un conflitto di indirizzo quando....
12. Quale tra le seguenti è un'evoluzione del GSM progettato per consentire velocità fino a 384Kbps, supporto ad applicazioni multimediali ed altri servizi a banda larga?
13. Nell'ingegneria del software, qual è la corretta definizione di ispezione?
14. Le linee telefoniche a lunga distanza (trunk)....
15. Che cosa è il Personal Software Process?
16. Che cosa è e che caratteristica ha il codice di Hamming?
17. Con quale altro nome è anche nota la metrica chiamata Cyclomatic complexity?
18. Quale tra i seguenti è un esempio di "Backdoor"?
19. Quale delle seguenti tecniche è più adatta ad essere utilizzata nella gestione dei requisiti (requirements management)?
20. La complessità asintotica del migliore algoritmo di ordinamento di una lista è....
21. Il nome della locazione di memoria che contiene uno specifico dato è ...
22. Nel linguaggio HTML cosa sono i "link tag"?
23. Nell'ambito del controllo di qualità del software, come vengono definiti gli "audit" in cui si cerca di verificare l'aderenza alle specifiche?
24. La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto è detta....
25. La sigla CSD che compare sui telefoni cellulari di ultima generazione mentre effettuano certi tipi di collegamento significa....
26. Con quale dei seguenti servizi di connessione ad internet la velocità di download e quella di upload sono uguali?
27. Come è chiamata la condivisione dello stesso conduttore e del collegamento da esso consentito tra più apparati?
28. Come viene definita l'attività che viene compiuta su un sistema/software al fine di eliminare gli errori?
29. In una rete telefonica cellulare (GSM) la distanza di riutilizzo di una frequenza cresce in funzione della dimensione della cella, e precisamente....
30. Quale tra i seguenti è un comando che appartiene al DML?
31. Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"?
32. Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile?
33. Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe A?
34. La ALU (Unità Aritmetico-Logica) è una unità interna al processore....
35. Quale tra i seguenti NON è un comando che appartiene al DML?
36. Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe B?
37. Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe E?
38. Nell'ambiente Java, quale è il significato di JMX?
39. Quale tra i seguenti è un comando che appartiene al DDL?
40. Quale dei seguenti "stream" NON è aperto automaticamente in un programma UNIX?
41. Con quale altra definizione sono anche noti i "transient cookies"?
42. La CPU (Central Processing Unit) è....
43. Quale dei seguenti NON è un comando per il controllo delle transazioni in SQL?
44. Che cosa è una "shell" in Unix?
45. Quale è la massima velocità di download di una connessione tipo dial-up, secondo il protocollo V.90?
46. Quale, tra i seguenti sistemi, utilizza l'intera banda di frequenza disponibile per un servizio e distribuisce le trasmissioni di tutti gli utenti su tutto lo spettro contemporaneamente per ottimizzare l'uso della banda?
47. Quale parola chiave può essere aggiunta alla fine di una query SQL per eliminare eventuali risultati duplicati?
48. In UNIX, trovandosi nella propria home directory, quale dei seguenti comandi si usa per creare una sub-directory?
49. Cosa è il linguaggio assembler?
50. Quale delle seguenti definizioni meglio definisce lo spamming?