Istruttore Informatico (Cat.C) 17

Istruttore Informatico (Cat.C) 17

Al termine del quiz è presente la valutazione finale con risposte corrette/errate

Istruttore Informatico (Cat.C) 17

Autore: 
Comune di Somma Vesuviana (Provincia di Napoli)
Difficoltà: 
medio
Voto: 
Average: 4.7 (3 votes)
Prova altri quiz della categoria: 

Domande test Istruttore Informatico (Cat.C) 17

1. L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete, è chiamata....

2. Per crittografare un messaggio da inviare ad A da B, B avrà bisogno....

3. Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm?

4. Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file?

5. Quale delle seguenti è la definizione più accurata di un Sistema Operativo?

6. Un tipo di connessione che instaura un collegamento dedicato tra due apparati è detta, in inglese,....

7. Quale è, in Oracle, il metodo più veloce per accedere ad una singola riga?

8. In UNIX, si usa il simbolo "|" (in inglese pipe) per....

9. In una istruzione, il codice operativo indica....

10. Un messaggio, prima di essere crittografato, è detto....

11. In ambito informatico cosa si intende per Dead Lock?

12. A cosa serve il tag HTML <body>?

13. Che cosa è, nel gergo informatico, un Cavallo di Troia (Trojan Horse)?

14. Qual è la corretta conversione in formato binario del numero esadecimale 3BE?

15. Quale dei seguenti tipi di modelli di dati è supportato da SQL?

16. Quale, tra i seguenti, è il linguaggio usato per la realizzazione delle pagine WEB?

17. La trasmissione half duplex avviene....

18. Quali tra le seguenti sono le 5 generiche "attività quadro" del software engineering?

19. Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DDL?

20. La pseudocodifica:

21. Quale tra i seguenti è un comando che appartiene al DML?

22. Quale tra i seguenti è il più noto linguaggio per la gestione e manipolazione dei dati in un Data Base?

23. Come viene definito il trucco di far apparire, in un e-mail, un indirizzo mittente diverso da quello vero?

24. In Java, in che cosa consiste un'istruzione di assegnazione?

25. Con quale mezzo è possibile creare un file eseguibile?

26. Gli indirizzi IP di classe B sono usati per reti....

27. Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer?

28. Come è definita la tecnica usata per trasmettere dati NON in chiaro per motivi di sicurezza?

29. Quale risultato si ottiene utilizzando il seguente comando SQL: "SELECT count(*) FROM table"?

30. Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DML?

31. In una connessione ADSL....

32. Per messaggi brevi, sono più efficienti gli algoritmi della....

33. Che cosa è il "bit di parità"?

34. In Unix, quale dei seguenti rappresenta un "path" assoluto?

35. I virus che si diffondono utilizzando programmi come Word o Excel si chiamano

36. Quale, tra i seguenti, è un sistema di telefonia mobile che utilizza la tecnica FDMA?

37. Come si chiama il livello più basso del sistema operativo?

38. Le e-mail commerciali, non richieste, vengono definite...

39. Che cosa è il Frame Relay?

40. Quale è la dimensione massima (raggio) di una cella del sistema di telefonia mobile GSM?

41. Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point?

42. Esiste un numero massimo di immagini per una pagina HTML?

43. Quale tra i seguenti è un comando che appartiene al DDL?

44. Come viene normalmente definito il messaggio "leggibile" prima di essere sottoposto ad un processo di cifratura?

45. Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe D?

46. Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese CHAP, che sta per....

47. Nel linguaggio SQL, un attributo viene rappresentato con...

48. In Java, quale tra i seguenti è il modo corretto per "dichiarare" una variabile?

49. Un sistema di sicurezza che consente di impedire l'accesso, non autorizzato, ad una rete è un....

50. Quale delle seguenti tecniche di multiplexing "sposta" ogni segnale a una diversa frequenza portante?

51. Qual è il significato dell'acronimo inglese SQL?

52. Una descrizione generalizzata di oggetti simili è....

53. Data l'espressione booleana NOT (a OR b), a quale delle seguenti espressioni è equivalente?

54. Nel linguaggio SQL, una tupla viene rappresentata con...

55. In SQL, le righe di una tabella...

56. A che cosa serve il testing di regressione (regression testing)?

57. Quale è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema?