• Accedi • Iscriviti gratis
  • Istruttore Informatico (Cat.C) 14

    Tempo trascorso
    -

    1. Le funzioni del "network layer" (livello di rete) sono....

    Determinare i percorsi (routes).
    Garantire la consegna dei pacchetti dell'host mittente all'host destinatario.
    La consegna affidabile, di un pacchetto, al successivo nodo della rete (hop).
    Non so rispondere

    2. Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese TCL?

    Transactional Control Language.
    Test & Control Language.
    Translation Control Language.
    Non so rispondere

    3. In C++ gli attributi e i metodi dichiarati protected....

    Sono accessibili dall'interno della classe in cui sono definiti e dalle classi derivate.
    Sono accessibili dall'interno di tutte le classi nella gerarchia in cui si trova la classe.
    Sono accessibili solo dall'interno della classe in cui sono definiti.
    Non so rispondere

    4. In Internet, Telnet serve per...

    Fare ricerche in rete.
    Ricevere messaggi di posta elettronica.
    Collegarsi ad un calcolatore remoto.
    Non so rispondere

    5. La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta....

    Polimorfismo (Polymorphism).
    Astrazione (Abstraction).
    Ereditarietà (Inheritance).
    Non so rispondere

    6. Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa?

    É un sistema operativo Unix-like.
    É stato originariamente progettato e realizzato da Linus Torvald.
    É generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito.
    Non so rispondere

    7. Per Hot-Pluggable (o Hot Swapping) si intende....

    La proprietà di un sistema di collegamento, per cui le periferiche possono essere connesse e disconnesse senza dover spegnere il sistema o interrompere altre operazioni in corso.
    La proprietà delle schede madri multiprocessori, per cui i microprocessori possono essere connessi e disconnessi senza dover spegnere il sistema o interrompere altre operazioni in corso.
    Un dispositivo in grado di supportare le funzioni di gestione dell'alimentazione nei computer, per ridurre il consumo energetico senza influire sulle prestazioni del sistema.
    Non so rispondere

    8. Nella telefonia mobile, cosa si intende con il termine inglese "cell breathing"?

    È lo spazio dati non utilizzato nei burst del GSM.
    È un metodo di raffreddamento degli amplificatori delle stazioni radio base del sistema UMTS.
    Nelle tecnologie basate sul CDMA, è la variazione di copertura di una cella in funzione delle variazioni di carico.
    Non so rispondere

    9. Con riferimento allo sviluppo del software Object-Oriented, le "classi"...

    Sono i mezzi con cui vengono scambiati messaggi all'interno di un sistema.
    Incapsulano sia i dati che le funzioni che li manipolano.
    Sono descrizioni generalizzate che descrivono un insieme di oggetti simili.
    Non so rispondere

    10. Quale delle seguenti è la scienza su cui ci si basa per alterare messaggi in modo da rendere la loro trasmissione sicura?

    Crittografia.
    Analisi matematica.
    Criptoanalisi.
    Non so rispondere

    11. In un sistema in cui il microprocessore è collegato a diverse unità periferiche tramite un bus, si genera un conflitto di indirizzo quando....

    Tutte le unità periferiche hanno indirizzi tra di loro differenti.
    Il microprocessore genera un indirizzo che non corrisponde a nessuna delle unità periferiche.
    Esistono due o più unità periferiche che rispondono allo stesso indirizzo.
    Non so rispondere

    12. Quale tra le seguenti è un'evoluzione del GSM progettato per consentire velocità fino a 384Kbps, supporto ad applicazioni multimediali ed altri servizi a banda larga?

    ESMR.
    EDGE.
    BREW.
    Non so rispondere

    13. Nell'ingegneria del software, qual è la corretta definizione di ispezione?

    Per ispezione si intende la visita a sorpresa del cliente presso il fornitore per verificare l'effettivo stato di avanzamento del progetto.
    Per ispezione si intende la revisione formale da parte di colleghi di pari livello di un prodotto del ciclo di vita del software con lo scopo di trovarne i difetti.
    Per ispezione si intende la visita a sorpresa del responsabile dell'assicurazione di qualità per verificare che le procedure interne siano seguite correttamente.
    Non so rispondere

    14. Le linee telefoniche a lunga distanza (trunk)....

    Operano come linee Full duplex.
    Operano come linee Simplex.
    Operano come linee Half duplex.
    Non so rispondere

    15. Che cosa è il Personal Software Process?

    È un processo di sviluppo del software strutturato che può aiutare il team di sviluppo software a capire e a migliorare i propri risultati.
    È una tecnica di sviluppo del software, specifica per i Personal Computer che utilizzano i Sistemi Operativi Microsoft (XP, VISTA, etc.).
    È un processo di sviluppo del software strutturato che può aiutare il singolo "sviluppatore" a capire e a migliorare i propri risultati.
    Non so rispondere

    16. Che cosa è e che caratteristica ha il codice di Hamming?

    È un codice che non rileva gli errori a distribuzione casuale.
    È un codice ciclico di rilevamento degli errori (CRC).
    È un codice ridondante con capacità di autocorrezione.
    Non so rispondere

    17. Con quale altro nome è anche nota la metrica chiamata Cyclomatic complexity?

    Conditional complexity.
    Derived complexity.
    Exponential complexity.
    Non so rispondere

    18. Quale tra i seguenti è un esempio di "Backdoor"?

    Un impiegato di banca che modifica il software di gestione, aggiungendo poche linee di codice, affinché il sistema non tenga conto dei sui prelievi di denaro.
    Un programmatore che nasconde in un programma una parte di codice che gli consentirà, in futuro, di avere accesso al sistema.
    Un programma che, introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati.
    Non so rispondere

    19. Quale delle seguenti tecniche è più adatta ad essere utilizzata nella gestione dei requisiti (requirements management)?

    Istogrammi (Histogram).
    Matrice di tracciabilità (Traceability matrix).
    Diagramma di flusso dei dati (Data flow diagram).
    Non so rispondere

    20. La complessità asintotica del migliore algoritmo di ordinamento di una lista è....

    Polinomiale.
    Lineare.
    Esponenziale.
    Non so rispondere

    21. Il nome della locazione di memoria che contiene uno specifico dato è ...

    L'archivio.
    L'indirizzo.
    Il bus.
    Non so rispondere

    22. Nel linguaggio HTML cosa sono i "link tag"?

    Sono istruzioni per l'inizializzazione delle tabelle.
    Sono istruzioni che consentono di inserire in una pagina Web dei collegamenti ad altri siti.
    Sono istruzioni al browser su come visualizzare un testo.
    Non so rispondere

    23. Nell'ambito del controllo di qualità del software, come vengono definiti gli "audit" in cui si cerca di verificare l'aderenza alle specifiche?

    Audit funzionali.
    Audit fisici.
    Audit logici.
    Non so rispondere

    24. La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto è detta....

    Ereditarietà (Inheritance).
    Astrazione (Abstraction).
    Polimorfismo (Polymorphism).
    Non so rispondere

    25. La sigla CSD che compare sui telefoni cellulari di ultima generazione mentre effettuano certi tipi di collegamento significa....

    Che è in corso una trasmissione dati a commutazione di pacchetto.
    Che è in corso un collegamento ad internet.
    Che è in corso una trasmissione dati a commutazione di circuito.
    Non so rispondere

    26. Con quale dei seguenti servizi di connessione ad internet la velocità di download e quella di upload sono uguali?

    ADSL.
    SDSL.
    VDSL.
    Non so rispondere

    27. Come è chiamata la condivisione dello stesso conduttore e del collegamento da esso consentito tra più apparati?

    Encoding.
    Multiplexing.
    Modulation.
    Non so rispondere

    28. Come viene definita l'attività che viene compiuta su un sistema/software al fine di eliminare gli errori?

    Coding.
    Debugging.
    Tuning.
    Non so rispondere

    29. In una rete telefonica cellulare (GSM) la distanza di riutilizzo di una frequenza cresce in funzione della dimensione della cella, e precisamente....

    In modo proporzionale al quadrato della dimensione della cella.
    In modo proporzionale alla radice quadrata della dimensione della cella.
    Linearmente con la dimensione della cella.
    Non so rispondere

    30. Quale tra i seguenti è un comando che appartiene al DML?

    ALTER.
    CREATE.
    SELECT.
    Non so rispondere

    31. Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"?

    Trusted Computing Platform Alliance (TCPA).
    Internet Assigned Numbers Authority (IANA).
    Public key infrastructure (PKI).
    Non so rispondere

    32. Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile?

    Codifica, debugging, compilazione, linking.
    Codifica, linking, debugging, compilazione.
    Codifica, compilazione, linking.
    Non so rispondere

    33. Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe A?

    Circa 8.000.000.
    Circa 17.000.000.
    Circa 65.000.
    Non so rispondere

    34. La ALU (Unità Aritmetico-Logica) è una unità interna al processore....

    Nella quale vengono accumulati gli operandi e i risultati di operazioni matematiche e logiche.
    Nella quale vengono eseguite operazioni matematiche e logiche tra i dati.
    Nella quale vengono immagazzinati i codici delle istruzioni che il processore deve di volta in volta eseguire.
    Non so rispondere

    35. Quale tra i seguenti NON è un comando che appartiene al DML?

    RENAME.
    DELETE.
    UPDATE.
    Non so rispondere

    36. Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe B?

    65000.
    32700.
    1024:00:00
    Non so rispondere

    37. Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe E?

    131000.
    Gli indirizzi IP di classe E sono riservati per future implementazioni.
    128:00:00
    Non so rispondere

    38. Nell'ambiente Java, quale è il significato di JMX?

    Java Modular Extensions.
    Java Management Extensions.
    Java Modified SintaX.
    Non so rispondere

    39. Quale tra i seguenti è un comando che appartiene al DDL?

    INSERT.
    CREATE.
    SELECT.
    Non so rispondere

    40. Quale dei seguenti "stream" NON è aperto automaticamente in un programma UNIX?

    Standard output.
    Standard terminal.
    Standard input.
    Non so rispondere

    41. Con quale altra definizione sono anche noti i "transient cookies"?

    Third-party cookies.
    Session cookies.
    Persistent cookies.
    Non so rispondere

    42. La CPU (Central Processing Unit) è....

    Un microprocessore ormai superato con l'avvento del Pentium.
    L'elemento che concorre a determinare le caratteristiche e le prestazioni di un computer.
    Un microprocessore prodotto da AMD.
    Non so rispondere

    43. Quale dei seguenti NON è un comando per il controllo delle transazioni in SQL?

    INSERT.
    COMMIT.
    ROLLBACK.
    Non so rispondere

    44. Che cosa è una "shell" in Unix?

    Un programma tramite il quale gli utenti possono inviare comandi a Unix.
    È la videata di login.
    È un sistema per la gestione dei "demoni".
    Non so rispondere

    45. Quale è la massima velocità di download di una connessione tipo dial-up, secondo il protocollo V.90?

    53Kbps.
    126 Kbps.
    56 Kbps.
    Non so rispondere

    46. Quale, tra i seguenti sistemi, utilizza l'intera banda di frequenza disponibile per un servizio e distribuisce le trasmissioni di tutti gli utenti su tutto lo spettro contemporaneamente per ottimizzare l'uso della banda?

    FDMA.
    TDMA.
    CDMA.
    Non so rispondere

    47. Quale parola chiave può essere aggiunta alla fine di una query SQL per eliminare eventuali risultati duplicati?

    ISOLATE.
    UNIQUE.
    DISTINCT.
    Non so rispondere

    48. In UNIX, trovandosi nella propria home directory, quale dei seguenti comandi si usa per creare una sub-directory?

    Cp
    Mkdir
    Dir
    Non so rispondere

    49. Cosa è il linguaggio assembler?

    Un linguaggio di programmazione a basso livello in cui ogni linea corrisponde ad una singola istruzione macchina.
    Un linguaggio di programmazione ad oggetti.
    Un linguaggio che richiede almeno due fasi di compilazione prima di poter essere utilizzato dal computer.
    Non so rispondere

    50. Quale delle seguenti definizioni meglio definisce lo spamming?

    È il blocco del funzionamento di un ISP causato dall'invio indiscriminato di e-mail.
    È l'invio di e-mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo.
    È una forma di sexual arrassment effettuata per via informatica.
    Non so rispondere