Istruttore Informatico (Cat.C) 16

Tempo trascorso
-

1. Quale dei seguenti non è un protocollo facente parte del livello OSI data link?

FTP.
HDLC.
ISDN.
Non so rispondere

2. Un linguaggio standardizzato per la gestione e manipolazione dei dati in un Data Base è....

Data manipulation language.
Structured query language.
MS-Access.
Non so rispondere

3. Sapendo che l'espressione (a AND b) ha valore falso, quale delle seguenti proposizioni è sicuramente vera?

NOT a OR NOT b.
a OR b.
b OR a.
Non so rispondere

4. In Java, quale delle seguenti non è una "sezione" presente in tutti i tipi di "loop"?

La parola chiave "while".
Corpo del loop.
Inizializzazione.
Non so rispondere

5. Quale, tra i seguenti, è un sistema di telefonia mobile di seconda generazione basato su CDMA e DSSS?

IS-95.
GSM.
D-AMPS.
Non so rispondere

6. Che cosa si intende con preemptive multitasking?

È la tipologia di multitasking in cui il task attivo mantiene il controllo della CPU finché non termina le sue attività a meno che non cerchi di utilizzare una risorsa indisponibile.
È la procedura con cui il Sistema Operativo decide, in base a criteri predefiniti, quanto tempo macchina dedicare a ciascun task prima di attivare un altro task.
È la tipologia di multitasking in cui il task attivo mantiene il controllo della CPU finché non termina le sue attività.
Non so rispondere

7. L'evento che si verifica quando un apparato non riceve risposta ad un'interrogazione entro un periodo di tempo prefissato è chiamato....

Dead Lock.
Supervisor Call.
Time-out.
Non so rispondere

8. La portabilità del codice è:

La caratteristica che distingue un sistema operativo real time da un sistema operativo multitasking.
La possibilità di utilizzare un programma su un sistema diverso da quello per cui è stato scritto.
La possibilità di utilizzare un computer con un sistema operativo diverso da quello per cui è stato progettato.
Non so rispondere

9. Che cosa è il WAP (Wireless Application Protocol)?

Un protocollo di comunicazione tra le stazioni Radio Base ed il BSC.
Una tecnologia per il collegamento di telefoni cellulari a sistemi di posta elettronica o a siti Internet appositamente realizzati.
Un protocollo di comunicazione tra i telefoni cellulari e le stazioni Radio Base.
Non so rispondere

10. Che cosa è la commutazione di contesto?

É l'insieme delle operazioni eseguite dall'operatore per installare una nuova versione del sistema operativo.
É l'insieme delle operazioni eseguite dal sistema operativo quando interrompe un processo per attivarne un altro.
É l'insieme delle operazioni eseguite dall'operatore per installare una nuova versione di un programma applicativo.
Non so rispondere

11. I driver di dispositivo....

Permettono l'interscambio di informazioni tra l'hardware del PC e il SO.
Creano una piattaforma comune per ogni tipo di software utilizzato.
Traducono le istruzioni che provengono da un SO o dal BIOS in istruzioni per un particolare componente hardware, quali una stampante, uno scanner o un disco.
Non so rispondere

12. Nel mondo delle telecomunicazioni, 3G si riferisce....

Al terzo livello gerarchico di una rete di trasporto SDH.
A reti di telefonia mobile di terza generazione.
Ad un protocollo di comunicazione per Internet.
Non so rispondere

13. Quale delle seguenti tecniche, che consiste nel cambiamento frequente della frequenza di trasmissione, viene usata per ridurre la probabilità che una trasmissione GSM venga intercettata?

Frequency hopping.
Frequency Division Multiplexing.
Multipath fading.
Non so rispondere

14. In un sistema UNIX un demone è....

Un processo che provvede ad eliminare dalla memoria i task completati.
Un processo server permanentemente presente in memoria fino a che il sistema è in attività.
Un processo per lo shutdown del sistema.
Non so rispondere

15. Quali sono le bande di frequenza tipicamente utilizzate nei sistemi GSM?

900 MHz., 1900 MHz.
1800 MHz., 1900 MHz.
900 MHz., 1800 MHz., 1900 MHz.
Non so rispondere

16. Quale è lo schema di accesso multiplo utilizzato nel GSM?

Time Division Multiple Access (TDMA).
Code Division Multiple Access (CDMA).
Una combinazione di TDMA e FDMA.
Non so rispondere

17. Le reti di Petri....

Sono un modello formale per la rappresentazione e lo studio di sistemi sincroni multiprocessore.
Sono un modello formale per la rappresentazione e lo studio di sistemi concorrenti asincroni.
Sono costituite da una rete di transputer connessi secondo la tipologia a stella.
Non so rispondere

18. Quando si verifica l'evento definito "page fault"?

Quando la pagina che serve per l'esecuzione di un programma non è presente nella memoria principale.
Quando la pagina che serve per l'esecuzione di un programma è presente nella memoria principale.
Quando la pagina che serve per l'esecuzione di un programma è corrotta.
Non so rispondere

19. Che cosa è il coprocessore?

Processore uguale alla CPU principale utilizzato per fare le operazioni in parallelo per eliminare o ridurre la possibilità di errori di elaborazione.
Processore che, occupandosi di particolari operazioni, solleva il processore CPU da funzioni specializzate.
Processore uguale alla CPU principale utilizzato per fare le operazioni in parallelo per aumentare la velocità di esecuzione.
Non so rispondere

20. Se l'utente A vuole inviare un messaggio cifrato all'utente B, il testo in chiaro viene crittografato con....

La chiave privata dell'utente B.
La chiave pubblica dell'utente A.
La chiave pubblica dell'utente B.
Non so rispondere

21. Che cos'è l'analisi di sistema?

La definizione del formato dei dati da utilizzare.
La creazione di un modello formale del problema da risolvere.
La definizione delle maschere di input output di un data base.
Non so rispondere

22. Che cosa è un Trojan?

Una scheda madre che esegue innumerevoli applicazioni in simultanea.
Una scheda video che permette di visualizzare contemporaneamente due applicazioni.
Un particolare programma che nasconde (come il cavallo di Troia) un altro programma, in grado di far penetrare altre persone nel nostro pc.
Non so rispondere

23. Nella gestione FIFO dei dati....

Il primo dato ad essere prelevato è il primo ad essere stato inserito.
Il primo dato ad essere prelevato è l'ultimo ad essere stato inserito.
L'ultimo dato ad essere prelevato è il primo ad essere stato inserito.
Non so rispondere

24. Nella definizione di un protocollo quale parte si riferisce alle due seguenti caratteristiche: quando i dati devono essere inviati e con che velocità?

Logica.
Semantica.
Tempistica.
Non so rispondere

25. Qual è il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che contiene, come unico blocco di decisione un'istruzione di tipo ?

4.01
1.01
2.01
Non so rispondere

26. Come viene normalmente chiamata, in inglese, la connessione ad internet effettuata utilizzando un modem ed una linea telefonica tradizionale?

Dish.
Broadband.
Dial-up.
Non so rispondere

27. Quale tra le seguenti è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)?

Costruzione (codifica e testing).
Pianificazione.
Gestione dei rischi.
Non so rispondere

28. Nel sistema binario il numero decimale 53 equivale a....

001101.
110101.
101101.
Non so rispondere

29. Quale delle seguenti affermazioni riferite ai diagrammi di controllo dei flussi (Control flow diagrams) è corretta?

Talvolta sono utilizzati al posto dei diagrammi di flusso dei dati (data flow diagrams).
Sono utili per la modellizzazione di sistemi real-time.
Sono necessari per la modellizzazione di tutti i sistemi.
Non so rispondere

30. Nella trasmissione asincrona....

La trasmissione avviene ad istanti prefissati multipli di un periodo.
I dati vengono trasmessi senza segnali di start e stop.
Ogni gruppo di trasmissione è preceduto dal segnale di start e seguito dal segnale di stop.
Non so rispondere

31. Quale tra le seguenti è una delle domande definite dai W5HH principi di Boehm?

Chi sarà il capo? (Who will be the boss?).
Che cosa sarà fatto? (What will be done?).
Quanto costerà? (How much will it cost?).
Non so rispondere

32. Quale è la corretta sequenza in cui vengono organizzate le attività nel testing del software tradizionale?

Unit testing, integration testing, system testing, validation testing.
Unit testing, validation testing, integration testing, system testing.
Unit testing, integration testing, validation testing, system testing.
Non so rispondere

33. In un Sistema Operativo, il tempo di Context Switch è....

Il tempo necessario per l'attivazione di un file batch.
Il tempo necessario per passare da un processo all'altro.
Il tempo necessario per l'attivazione di una periferica.
Non so rispondere

34. L'interprete di un programma....

Genera un programma oggetto in codice macchina.
Lancia il compilatore.
Ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione.
Non so rispondere

35. L'uso delle tabelle di tracciabilità aiuta a ...

Valutare le prestazioni dell'implementazione degli algoritmi.
Trovare gli errori nel programma a seguito del rilevamento di un malfunzionamento del programma in esecuzione.
Mantenere traccia dell'origine dei requisiti, della loro relazione con le caratteristiche dei sistemi e dei sottosistemi.
Non so rispondere

36. In ambito informatico, il termine multitasking si riferisce....

Allo possibilità di un computer di collegarsi in rete a svariati altri computer.
Alla possibilità, per un sistema di calcolo, di eseguire più processi in modo apparentemente contemporaneo.
Alla possibilità di riprodurre filmati e suoni tramite computer.
Non so rispondere

37. Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta?

Secret key.
PKI.
FEDI.
Non so rispondere

38. Che cosa è un compilatore?

Un programma che agisce su un altro programma scritto in linguaggio simbolico evoluto, producendo un programma oggetto.
Un programma che agisce su un altro programma scritto in linguaggio simbolico evoluto, trasformando ciascuna riga del suddetto programma in programma oggetto ed eseguendola passo passo.
Un sistema operativo evoluto che esegue direttamente il linguaggio sorgente.
Non so rispondere

39. A quale scopo fu creato il Personal Software Process (PSP)?

Il PSP fu creato per applicare i principi base del Capability Maturity Model (CMM) del Software Engineering Institute's (SEI) alle pratiche utilizzate dal singolo sviluppatore nello sviluppo del software.
Il PSP è un'evoluzione alleggerita del Capability Maturity Model (CMM) del Software Engineering Institute's (SEI) specifica per i Personal Computer.
Il PSP fu creato per applicare le migliori pratiche di sviluppo software, utilizzate per i mainframe, anche agli sviluppi per i Personal Computer.
Non so rispondere

40. Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce?

Alla dimensione del bus dati.
Alla dimensione del bus indirizzi.
Alla frequenza del clock.
Non so rispondere

41. Quale è il metodo di crittografia in cui chiunque ha accesso alle chiavi pubbliche di chiunque altro?

La crittografia a chiave pubblica.
La crittografia a chiave simmetrica.
La crittografia a chiave asimmetrica.
Non so rispondere

42. Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è....

Transmission Control Protocol.
Dynamic Host Configuration Protocol.
File Transfer Protocol.
Non so rispondere

43. In Oracle, quale funzione può essere usata per ottenere una specifica parte di una stringa di caratteri?

SUBSTR.
INSTR.
SUBSTRING.
Non so rispondere

44. Quali sono le fasi del modello di sviluppo software Unified Process?

Inception, Elaboration, Construction, Transition, Production.
Requirements, Analysis, Design, Coding, Testing, Deployment.
Requirements, Analysis, Design, Coding, Review, Testing.
Non so rispondere

45. Quale tra i seguenti è un esempio di "data diddling"?

Un programmatore che nasconde in un programma una parte di codice che gli consentirà, in futuro, di avere accesso al sistema.
Uno studente che violando le protezioni di accesso modifica i propri voti nell'archivio elettronico della scuola.
Un impiegato di banca che modifica il software di gestione, aggiungendo poche linee di codice, affinché il sistema non tenga conto dei sui prelievi di denaro.
Non so rispondere

46. Come si definisce quella parte di flusso di dati di una trasmissione asincrona utilizzato per la sincronizzazione, a livello di bit, della comunicazione tra trasmettitore e ricevitore?

BIT di parità.
STOP BIT.
START BIT.
Non so rispondere

47. Come si chiama l'operazione eseguita dal sistema operativo dopo aver fermato l'esecuzione di un processo per attivarne un altro?

Swapping.
Process Exchange.
Commutazione di contesto.
Non so rispondere

48. Cosa è lo spazio di indirizzamento di una CPU?

La dimensione della memoria condivisa tra il microprocessore e l'acceleratore grafico.
La dimensione dell'area di memoria direttamente indirizzabile dalla CPU.
La dimensione della scheda madre di un computer.
Non so rispondere

49. Nella crittografia a chiave asimmetrica (asymmetric-key cryptography) quale chiave è pubblica?

Soltanto la chiave di crittografia.
Soltanto la chiave di de-crittografia.
La chiave di crittografia ed una chiave ausiliaria.
Non so rispondere

50. Nella definizione di un protocollo, quale parte si riferisce alla modalità con cui deve essere interpretata una particolare sequenza dei dati e alle azioni che devono essere intraprese?

Semantica.
Sintassi.
Logica.
Non so rispondere