Concorsi
Home
area geografica
professione
ente pubblico
titolo di studio
tipologia concorso
gazzetta ufficiale
Quiz
Mobilità
Home
Regioni e province
Comparti
Professioni
Guida
Formazione
Forum
Accedi • Iscriviti
Categoria Quiz
discipline specifiche
Informatica
Istruttore Informatico (Cat.C) 15
Visualizza
(scheda attiva)
Istruttore Informatico (Cat.C) 15
Tempo trascorso
-
1. Che cosa è l'e-mail spoofing?
È un sofisticato sistema di monitoraggio delle reti aziendali (illegale in Italia) che consente di individuare usi non consentiti del servizio mail aziendale.
È la sostituzione fraudolenta dell'indirizzo destinatario di un mail per far giungere il mail ad un destinatario diverso da quello effettivo.
È la falsificazione dell'indirizzo mittente, nell'intestazione di un mail, per far apparire che il mail provenga da un mittente diverso da quello effettivo.
Non so rispondere
2. In Unix, quale comando consente di visualizzare le prime dieci righe di un file sullo schermo?
Split.
Head.
Pr.
Non so rispondere
3. Come sono classificati i tag HTML "
,
.....
"?
Formatting tags.
Heading tags.
List tags.
Non so rispondere
4. Quale delle seguenti è la registrazione, cartacea o elettronica, utilizzata per tener traccia delle attività di un computer?
Audit trail.
Web log.
Traceroute.
Non so rispondere
5. Svolgere attività illegali tramite l'uso di un computer o contro un sistema informatico è noto, in inglese, come computer....
Crime.
Hacking.
Abuse.
Non so rispondere
6. A cosa serve il tag HTML "
"?
A far scrivere in grassetto il testo tra due tag"
".
A visualizzare una linea verticale.
A visualizzare una linea orizzontale.
Non so rispondere
7. A cosa serve il tag HTML "
"?
Ad inclinare una linea verso destra: bend right.
Ad inserire un nuovo paragrafo.
Ad inserire un "a capo".
Non so rispondere
8. Nel GSM, come si definisce la procedura con cui un terminale (telefono), cambia la stazione radio base a cui è collegato?
Handoff.
Switch.
Handover.
Non so rispondere
9. Nel gergo delle reti informatiche, che cosa è un Cavallo di Troia (Trojan Horse)?
È un motore di ricerca che consente di trovare stringhe anche nei file nascosti o protetti.
È un browser freeware, noto anche per il logo che rappresenta un Cavallo di Troia stilizzato.
È un pericoloso programma che contiene all'interno un secondo programma che permette al suo creatore di accedere al sistema vittima, senza autorizzazione.
Non so rispondere
10. A cosa serve il tag HTML
?
A far scrivere in ASCII il testo tra due tag
.
A visualizzare una linea verticale.
A definire un'ancora.
Non so rispondere
11. Quale tipo di errore è associato ad un "cattivo" bit di stop?
Errore di parità.
Registro di ricezione pieno.
Errore di frame.
Non so rispondere
12. Quale è l'affermazione errata: il numero 111001010 in base 2....
Corrisponde al numero 11310 in base 16.
Corrisponde al numero 458 in base 10.
Corrisponde al numero 712 in base 8.
Non so rispondere
13. Il termine inglese "phishing"....
Si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili.
È un esempio di password veramente sicura.
Si riferisce ad un tipo di virus.
Non so rispondere
14. Quale tra i seguenti NON è un comando che appartiene al DML?
DROP.
SELECT.
MERGE.
Non so rispondere
15. Che cosa è il PING (Packet InterNet Grouper)?
Un programma usato per verificare la raggiungibilità di una destinazione tramite l'invio ed il controllo di pacchetti.
Il pacchetto inviato per verificare di essere collegati alla rete.
Il suono emesso dal computer all'arrivo di una nuova e-mail.
Non so rispondere
16. Che cosa è il PERT chart?
É la fase di analisi che precede tutte le fasi successive dell'ingegneria del software.
É una tecnica per lo sviluppo di grossi programmi software.
È un diagramma che illustra il flusso delle attività di un progetto.
Non so rispondere
17. Quale, tra i seguenti termini inglesi, definisce genericamente tutto ciò che può causare danno ad un sistema di calcolo collegato ad Internet?
Threat.
Spoof.
Phish.
Non so rispondere
18. Quale delle seguenti affermazioni, relative al codice sorgente è corretta?
Se viene modificato, non necessita della ricompilazione.
È scritto dal programmatore e successivamente compilato e tradotto in linguaggio macchina.
Viene eseguito direttamente dall'elaboratore.
Non so rispondere
19. Quale, tra i seguenti, è il termine inglese con cui si definiscono genericamente virus, worms, Trojan horses, etc.?
Phish.
Malware.
Spam.
Non so rispondere
20. In un PC, si definisce driver....
Una guida per utilizzare il sistema operativo.
Un software che consente di utilizzare una particolare periferica.
Un particolare dischetto magnetico.
Non so rispondere
21. Con riferimento alle memorie utilizzate nei sistemi di calcolo, quale delle seguenti affermazioni relative al concetto di "località temporale" (Temporal Locality) è corretta?
I dati più recentemente utilizzati devono essere tenuti il più vicino possibile al processore.
I dati più recentemente utilizzati devono essere tenuti il più lontano possibile dal processore.
I blocchi costituiti da "word" contigue devono essere memorizzati nelle memorie più vicine al processore.
Non so rispondere
22. Quale tra i seguenti è un comando che appartiene al DDL?
DROP.
SAVEPOINT.
COMMIT.
Non so rispondere
23. Quale delle seguenti affermazioni relative all'indirizzo IP 231.1.2.3 è corretta?
Appartiene alla Classe D.
L'identificativo di rete (netid) è 231
L'identificativo dell'host (hostid) è 1.2.3
Non so rispondere
24. Il testing del flusso dei dati (Data flow testing) è una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare le strutture di test (test cases) è...
Quello di focalizzarsi sulla validità della struttura dei loop.
Quello di selezionare i percorsi di test in base alla posizione e all'uso delle variabili.
Quello di esercitare tutte le condizioni logiche in un modulo di programma.
Non so rispondere
25. Perché sono state introdotte le memorie cache nelle architetture dei sistemi di calcolo?
Per ridurre i costi, infatti le memorie cache sono le più economiche.
Per conservare alcuni dati fondamentali anche quando il calcolatore viene spento.
Per ridurre al minimo il tempo necessario a caricare i programmi ed i dati nel microprocessore.
Non so rispondere
26. Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP?
6.01
2.01
4.01
Non so rispondere
27. Un host il cui indirizzo IP è 142.5.0.1 deve provare il funzionamento del proprio software interno; a quale indirizzo deve inviare i pacchetti?
129.1.127.127
127.1.1.1
131.0.0.0
Non so rispondere
28. In un microprocessore il contatore di programma....
Contiene l'indirizzo della cella di memoria della istruzione successiva da eseguire.
Conta il numero di programmi eseguiti.
Conta il numero di istruzioni di un programma.
Non so rispondere
29. Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore?
Il dato viene presentato sul bus dati e trasferito al processore; il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata.
La linea read del bus di controllo è attivata; il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; il dato viene presentato sul bus dati e trasferito al processore.
Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata; il dato viene presentato sul bus dati e trasferito al processore.
Non so rispondere
30. A quale delle classi di indirizzi IP appartiene il seguente indirizzo 4.5.6.7 ?
Classe C.
Classe A.
Classe B.
Non so rispondere
31. Quale è la prima etichetta (tag) HTML che deve comparire in un documento HTML?
Non so rispondere
32. Il tempo di latenza è definito come....
Il tempo che intercorre tra l'accensione di un PC e il caricamento in memoria del sistema operativo.
Il ritardo tra l'istante in cui si invia una richiesta di lettura di un dato ad un determinato indirizzo e l'istante in cui si verifica la disponibilità di quest'ultimo sui piedini di uscita della memoria.
Il ritardo tra l'istante in cui si invia una richiesta al microprocessore e l'istante in cui si ottiene il risultato in uscita.
Non so rispondere
33. Quale funzione SQL può essere utilizzata per contare le righe nel risultato di una query?
NUMBER()
COUNT()
SUM()
Non so rispondere
34. Che cosa è lo Stop bit?
Nei trasferimenti sincroni, il carattere reale termina con uno o due stop bit che assicurano la fine del carattere.
Nei trasferimenti asincroni, il carattere reale termina con uno o due stop bit che assicurano la fine del carattere.
È il bit che indica la fine di un pacchetto di dati nei trasferimenti asincroni.
Non so rispondere
35. In ambiente informatico cosa è Java?
Un worm non molto aggressivo.
Un sito web interattivo.
Un linguaggio di programmazione orientato agli oggetti.
Non so rispondere
36. Nella gestione dei progetti, le metriche di tipo "Earned value" sono utilizzate per misurare la differenza tra il valore stimato e quello reale di quale dei seguenti parametri del progetto?
Qualità del prodotto.
Funzionalità del prodotto.
Avanzamento (schedule) del progetto.
Non so rispondere
37. Il codice di Hamming....
É un software per il calcolo del bit di parità.
É un codice ciclico di rilevamento degli errori (CRC).
É un codice ridondante con capacità di autocorrezione.
Non so rispondere
38. In UNIX, quale delle seguenti espressioni indica il modo corretto per aggiungere la directory /usr/bin al "path" di default?
PATH=$PATH:/usr/bin
PATH=/usr/bin
PATH+=/usr/bin
Non so rispondere
39. Quale delle seguenti tecnologie consente di usare il linguaggio di programmazione Java ed i tools ad esso collegati per sviluppare programmi per dispositivi quali telefoni cellulari e PDAs con capacità di comunicazione mobile (i.e. GPRS, etc.)?
Telemetrics.
Java 2 Platform, Micro Edition.
Enterprise JavaBeans.
Non so rispondere
40. Nell'ingegneria del software, a cosa ci si riferisce parlando dei W5HH principi di Boehm?
Sono cinque prescrizioni definite da W. Boehm relative all'assicurazione di qualità nei progetti software.
Sono 7 domande da porsi nella definizione, pianificazione, progetto etc. di un prodotto software; cinque delle domande, in inglese, iniziano con la "W" e 2 con la "H".
Sono cinque prescrizioni definite da K. Boehm relative al testing nei progetti software.
Non so rispondere
41. Che cosa è la steganografia (steganography)?
É una tecnica per crittografare il contenuto dei messaggi di posta elettronica.
É una tecnica per nascondere, all'interno di un messaggio visibile e innocuo, un messaggio secreto che può essere estratto dal destinatario.
É una tecnica per crittografare i messaggi di posta elettronica, incluso l'header.
Non so rispondere
42. L'azione con cui un hacker contatta la potenziale vittima via e-mail al fine di ottenere, da questa, informazioni riservate, quale ad esempio la password di accesso al conto corrente bancario online, è chiamata....
Spamming.
Spoofing.
Phishing.
Non so rispondere
43. Una libreria software è:
Una guida all'uso del computer.
L'insieme dei database presenti sul computer.
Un insieme di programmi.
Non so rispondere
44. Per messaggi molto lunghi è più opportuno usare....
La crittografia a chiave bilanciata.
La crittografia a chiave asimmetrica.
La crittografia a chiave simmetrica.
Non so rispondere
45. Un sistema per il riconoscimento di attacchi al sistema di sicurezza (Intrusion Detection System) che si basa sul confronto del traffico con un archivio di metodi di attacco noti si chiama...
Anomaly-Based.
Signature-Based.
Repetition-Based.
Non so rispondere
46. Nella fase finale della costruzione di un programma Z, quale utility (programma) ha il compito di riassemblare i diversi moduli (sottoprogrammi) in cui era stato scomposto il programma Z?
Assemblatore.
Compilatore.
Linker.
Non so rispondere
47. Che cosa si intende per memoria virtuale?
È l'uso del disco fisso quando la quantità di dati supera la capacità della RAM.
È una parte della cache di primo livello.
È una parte della cache di secondo livello.
Non so rispondere
48. Che cosa è la commutazione di circuito (circuit switching)?
È un sistema di comunicazione che consente l'attivazione contemporanea di più connessioni sulla stessa linea mediante rapidissime commutazioni tra i terminali coinvolti.
È un sistema per la chiusura "protetta" di un circuito telefonico quando tale circuito non è più necessario.
È un sistema per creare connessioni telefoniche mediante la costituzione di un "collegamento" effettivo tra i due terminali comunicanti.
Non so rispondere
49. L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "supportability"?
Extensibility.
Testability.
Security.
Non so rispondere
50. Come vengono chiamati, nei PC, i primi 640 KB di memoria centrale?
Enhanced.
Expanded.
Conventional.
Non so rispondere
Al termine del quiz è presente la valutazione finale con risposte corrette/errate