Concorsi
Home
area geografica
professione
ente pubblico
titolo di studio
tipologia concorso
gazzetta ufficiale
Quiz
Mobilità
Home
Regioni e province
Comparti
Professioni
Guida
Formazione
Forum
Accedi • Iscriviti
Categoria Quiz
discipline specifiche
Informatica
Istruttore Informatico (Cat.C) 17
Visualizza
(scheda attiva)
Istruttore Informatico (Cat.C) 17
Tempo trascorso
-
1. L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete, è chiamata....
Sniffing.
Denial of service.
Data diddling.
Non so rispondere
2. Per crittografare un messaggio da inviare ad A da B, B avrà bisogno....
Di conoscere la "chiave pubblica" di A.
Di conoscere sia la "chiave pubblica" che la "chiave privata" di A.
Di conoscere la "chiave privata" di A.
Non so rispondere
3. Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm?
Chi sarà il capo? (Who will be the boss?).
Quando sarà completato? (When will it be accomplished?).
Che cosa sarà fatto? (What will be done?).
Non so rispondere
4. Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file?
Modify.
Time.
Touch.
Non so rispondere
5. Quale delle seguenti è la definizione più accurata di un Sistema Operativo?
L'insieme delle periferiche contenute nel case di un computer.
Un insieme di programmi che gestisce le risorse di un sistema di elaborazione e coordina l'esecuzione dei programmi applicativi.
L'insieme dei programmi applicativi residenti in un computer.
Non so rispondere
6. Un tipo di connessione che instaura un collegamento dedicato tra due apparati è detta, in inglese,....
Primary.
Multipoint.
Point-to-point.
Non so rispondere
7. Quale è, in Oracle, il metodo più veloce per accedere ad una singola riga?
Accesso alla tabella tramite ROWID (identificatore di riga).
Accesso tramite chiave primaria (Primary key).
Accesso tramite chiave secondaria (Secondary key).
Non so rispondere
8. In UNIX, si usa il simbolo "|" (in inglese pipe) per....
Inviare il risultato di un comando in input ad un altro comando.
Mandare un file alla stampante.
Segnalare che quello che segue è un commento.
Non so rispondere
9. In una istruzione, il codice operativo indica....
Quale operazione deve essere eseguita.
La versione del compilatore.
Il valore che deve essere elaborato.
Non so rispondere
10. Un messaggio, prima di essere crittografato, è detto....
In chiaro (plaintext).
Cifrato (ciphertext).
Trasparente (transparent).
Non so rispondere
11. In ambito informatico cosa si intende per Dead Lock?
È la situazione che causa il blocco del sistema operativo perché l'accesso condiviso alle risorse non è correttamente gestito.
È il crash di un software applicativo dovuto all'introduzione di dati non corretti.
È la parte di codice che non viene mai raggiunta, indipendentemente dalle situazioni operative a causa di errori di programmazione.
Non so rispondere
12. A cosa serve il tag HTML ?
A definire l'inizio del "corpo" di un documento HTML.
A visualizzare una linea verticale.
A definire la fine di una tabella.
Non so rispondere
13. Che cosa è, nel gergo informatico, un Cavallo di Troia (Trojan Horse)?
È un virus che cancella il contenuto della memoria del sistema.
È un programma che contiene all' interno un secondo programma che permette al suo creatore di accedere al sistema senza autorizzazione.
È un virus che cancella tutto il contenuto dell'hard disk.
Non so rispondere
14. Qual è la corretta conversione in formato binario del numero esadecimale 3BE?
0010 1011 1111.
0011 1011 1110.
0101 1101 0111.
Non so rispondere
15. Quale dei seguenti tipi di modelli di dati è supportato da SQL?
Sequenziale - Sequential Database Model.
Relazionale - Relational Database Model.
Gerarchica - Hierarchical Database Model.
Non so rispondere
16. Quale, tra i seguenti, è il linguaggio usato per la realizzazione delle pagine WEB?
GWBasic.
HTML - Hyper Text Markup Language.
Pascal.
Non so rispondere
17. La trasmissione half duplex avviene....
Contemporaneamente nelle due direzioni.
Alternativamente, nelle due direzioni.
In una sola direzione.
Non so rispondere
18. Quali tra le seguenti sono le 5 generiche "attività quadro" del software engineering?
Comunicazione, pianificazione, modellizzazione, costruzione, installazione (communication, planning, modeling, construction, deployment).
Comunicazione, gestione del rischio, misura, produzione, rianalisi (communication, risk management, measurement, production, reviewing).
Analisi, progetto, programmazione, eliminazione degli errori, manutenzione (analysis, designing, programming, debugging, maintenance).
Non so rispondere
19. Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DDL?
Data Distribution Language.
Data Definition Language.
Discrete Data Language.
Non so rispondere
20. La pseudocodifica:
Consiste nella descrizione di un algoritmo in linguaggio naturale.
Consiste nella descrizione di un algoritmo in linguaggio di programmazione ad alto livello.
É la traduzione di un programma in codice macchina.
Non so rispondere
21. Quale tra i seguenti è un comando che appartiene al DML?
INSERT.
RENAME.
DROP.
Non so rispondere
22. Quale tra i seguenti è il più noto linguaggio per la gestione e manipolazione dei dati in un Data Base?
DDL - Data definition language.
SQL - structured query language.
COBOL.
Non so rispondere
23. Come viene definito il trucco di far apparire, in un e-mail, un indirizzo mittente diverso da quello vero?
Web defacing.
Spoofing.
Key logger.
Non so rispondere
24. In Java, in che cosa consiste un'istruzione di assegnazione?
Consiste nell'addizionare due numeri interi.
Consiste nell'attribuire un valore ad una variabile.
Consiste nell'assegnare il nome ad una variabile.
Non so rispondere
25. Con quale mezzo è possibile creare un file eseguibile?
Con un programma per la generazione di file ASCII.
Con un ambiente di sviluppo associato ad un linguaggio di programmazione.
Tramite un qualsiasi programma di videoscrittura.
Non so rispondere
26. Gli indirizzi IP di classe B sono usati per reti....
Con un grande numero di router.
Con un numero di hosts medio-grande.
Con un piccolo numero di hosts.
Non so rispondere
27. Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer?
Spyware blocker.
Popup blocker.
Firewall.
Non so rispondere
28. Come è definita la tecnica usata per trasmettere dati NON in chiaro per motivi di sicurezza?
Fail-safe.
Crittografia.
Controllo di parità.
Non so rispondere
29. Quale risultato si ottiene utilizzando il seguente comando SQL: "SELECT count(*) FROM table"?
Il numero di righe contenute della tabella che contengono "*".
Il numero di campi contenuti nei record nella tabella.
Il numero di righe contenute nella tabella.
Non so rispondere
30. Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DML?
Data Modifying Language.
Data Manipulation Language.
Discrete Manipulation Language.
Non so rispondere
31. In una connessione ADSL....
Il flusso dei dati è bilanciato.
Il flusso dei dati è maggiore in uplink.
Il flusso dei dati è maggiore in downlink.
Non so rispondere
32. Per messaggi brevi, sono più efficienti gli algoritmi della....
Crittografia a chiave simmetrica.
Crittografia a chiave asimmetrica.
Crittografia a chiave pubblica.
Non so rispondere
33. Che cosa è il "bit di parità"?
Sono i bit che fanno parte del CRC (Cyclic Redundancy Code), utilizzati per verificare che il pacchetto dati non sia stato corrotto.
Bit aggiuntivo inserito all'interno di un gruppo di bit per assicurare che il numero di bit uguali ad "1" sia pari o dispari.
Bit aggiuntivo, anche detto filler, inserito all'interno di un pacchetto dati per garantire che il pacchetto sia a dimensione costante, indipendentemente dalla quantità di dati da trasmettere.
Non so rispondere
34. In Unix, quale dei seguenti rappresenta un "path" assoluto?
/usr/bin/cat
../home/file.txt
bin/cat
Non so rispondere
35. I virus che si diffondono utilizzando programmi come Word o Excel si chiamano
Denial-of-service attack.
Macro virus.
Worm.
Non so rispondere
36. Quale, tra i seguenti, è un sistema di telefonia mobile che utilizza la tecnica FDMA?
D-AMPS.
AMPS.
GSM.
Non so rispondere
37. Come si chiama il livello più basso del sistema operativo?
ROM.
Bootstrap.
Kernel.
Non so rispondere
38. Le e-mail commerciali, non richieste, vengono definite...
Junk.
Hypertext.
Spam.
Non so rispondere
39. Che cosa è il Frame Relay?
É una tecnologia di collegamento interna delle Reti Locali.
É una tecnologia di collegamento wireless per Reti Locali.
É una tecnologia di collegamento di tipo geografico (WAN) a commutazione di pacchetto che opera al livello COLLEGAMENTO DATI.
Non so rispondere
40. Quale è la dimensione massima (raggio) di una cella del sistema di telefonia mobile GSM?
12 Km.
20 Km.
35 Km.
Non so rispondere
41. Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point?
Aumentare il numero di bit utilizzati per la memorizzazione della mantissa.
Diminuire il numero di bit utilizzati per la memorizzazione della mantissa.
Aumentare il numero di bit utilizzati per la memorizzazione dell'esponente.
Non so rispondere
42. Esiste un numero massimo di immagini per una pagina HTML?
No.
Si, non più di 100.
No, purché non si superi 1 Megabyte di spazio disco.
Non so rispondere
43. Quale tra i seguenti è un comando che appartiene al DDL?
ALTER.
MERGE.
DELETE.
Non so rispondere
44. Come viene normalmente definito il messaggio "leggibile" prima di essere sottoposto ad un processo di cifratura?
Testo in chiaro.
Testo cifrato.
Testo chiave.
Non so rispondere
45. Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe D?
1024:00:00
Gli indirizzi IP di classe D non sono assegnati agli hosts, sono riservati per il multicasting.
128:00:00
Non so rispondere
46. Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese CHAP, che sta per....
Controlling Hierarchical Access Protocol.
Certificate Handling Application Program.
Challenge Handshake Authentication Protocol.
Non so rispondere
47. Nel linguaggio SQL, un attributo viene rappresentato con...
Una colonna.
Una riga.
Una tabella.
Non so rispondere
48. In Java, quale tra i seguenti è il modo corretto per "dichiarare" una variabile?
VariableType;
VariableName;
VariableType variableName;
Non so rispondere
49. Un sistema di sicurezza che consente di impedire l'accesso, non autorizzato, ad una rete è un....
Antivirus.
Firewall.
Worm.
Non so rispondere
50. Quale delle seguenti tecniche di multiplexing "sposta" ogni segnale a una diversa frequenza portante?
FDM.
FDM eTDM.
TDM.
Non so rispondere
51. Qual è il significato dell'acronimo inglese SQL?
Storage Queuing Language.
Storage Query Language.
Structured Query Language.
Non so rispondere
52. Una descrizione generalizzata di oggetti simili è....
Una sottoclasse.
Un'istanza.
Una classe.
Non so rispondere
53. Data l'espressione booleana NOT (a OR b), a quale delle seguenti espressioni è equivalente?
a NAND b.
a AND b.
NOT (a) AND NOT (b).
Non so rispondere
54. Nel linguaggio SQL, una tupla viene rappresentata con...
Una riga.
Una colonna.
Una tabella.
Non so rispondere
55. In SQL, le righe di una tabella...
Possono avere cardinalità diverse.
Forniscono, col loro numero, la cardinalità della tabella stessa.
Possono avere cardinalità diverse, purché non superiori al numero di colonne della tabella.
Non so rispondere
56. A che cosa serve il testing di regressione (regression testing)?
A garantire che sia possibile ripristinare la precedente versione installata.
A verificare che non siano stati introdotti errori in parti di software già testate.
A verificare che esistano tutti i documenti previsti nel piano di qualità.
Non so rispondere
57. Quale è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema?
Spyware.
Backdoor.
Trapdoor.
Non so rispondere
Al termine del quiz è presente la valutazione finale con risposte corrette/errate