Profilo informatico, area C 3° – serie 15 domande

Tempo trascorso
-

1. La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati è chiamata ....

DATA SCRUBBING.
DEFRAG.
PURGE.
FORMAT.
Non so rispondere

2. Per collegare i record di una tabella con quelli di un'altra è necessario che abbiano in comune:

una maschera
un record
un metodo
un campo
Non so rispondere

3. Per poter utilizzare all’interno di un programma il driver JDBC-ODBC Bridge, quale tra le seguenti chiamate bisogna inserire?

Class.Name.init("sun.jdbc.odbc.JdbcOdbcDriver");
Class.forName("sun.jdbc.odbc.JdbcOdbcDriver"); - correct answer
Class.callName("sun.jdbc.odbc.JdbcOdbcDriver");
Class.callfunc("JdbcOdbcDriver");
Non so rispondere

4. Quale delle seguenti NON è una valida “rowset class” che si può usare in una applicazione Java?

JDBCRowSet class
JavaSource class
CachedRowSet class
WebRowSet class
Non so rispondere

5. Nel linguaggio SQL utilizzato nei database relazionali, quale parola chiave (keyword) si deve usare perché un’istruzione SELECT recuperi solamente dati non duplicati?

SEPARATE
INDEX
INDIVIDUAL
DISTINCT
Non so rispondere

6. La caratteristica principale della chiave primaria di una tabella è quella di....

Identificare unicamente l’ultimo record della tabella.
Identificare ogni record della tabella.
Identificare unicamente il primo record della tabella.
Essere sempre il primo campo del record nella tabella di lavoro.
Non so rispondere

7. Un attributo che è usato come un collegamento tra i record in una tabella ed un record in un'altra tabella è chiamato....

ROWID (identificatore di riga).
Secondary Key (Chiave secondaria).
Foreign Key (Chiave esterna).
Pointer Field (Campo puntatore).
Non so rispondere

8. Un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale è detto ...

D&P – Decision and Presentation.
RDBMS – Relational Data Base Management System.
DSS - decision support system (sistema di supporto alle decisioni)
DBMS - . Data Base Management System.
Non so rispondere

9. Che cosa indica il termine inglese “tiger team”?

Indica il gruppo di specialisti della National Security Agency (NSA) incaricato di perseguire i crimini informatici.
Indica il gruppo di esperti che viene impiegato per individuare errori o “security holes” in un nuovo software o in una rete di computer.
Indica il gruppo di esperti che viene impiegato per accelerare lo sviluppo del software quando si verificano drammatici ritardi rispetto alla data di consegna.
Indica il gruppo che si occupa del collaudo del software.
Non so rispondere

10. Se si utilizza un controllo di tipo hash totale in un sistema EDP per la gestione delle paghe, quale tra i seguenti “campi” può essere sommato per effettuare la verifica di congruità?

paga lorda
paga netta
ore lavorate
numeri di reparto
Non so rispondere

11. Quale delle seguenti metodologie di lavoro riduce la robustezza di un sistema EDP?

Gli operatori terminalisti segnalano eventuali anomalie al gruppo del System Manager.
Gli operatori terminalisti lavorano sotto la supervisione dei programmatori
il back-up dei dati viene conservato in un sito diverso da quello dove si trova il sistema di calcolo
Gli operatori terminalisti non hanno accesso al manuale completo del sistema
Non so rispondere

12. Che cosa è l’audit trail?

É l’insieme delle procedure atte a garantire la privacy dei dati personali archiviati nei sistemi informatici governativi.
É il “processo” a cui vengono sottoposti i dipenti delle aziende informatiche quando vengono ritenuti colpevoli di gravi mancanze negli aspetti legati alla security.
É la registrazione, cartacea o elettronica, utilizzata per tenere traccia delle attività di un computer.
É il documento generato al termine di una sessione di audit.
Non so rispondere

13. Al fine di ridurre al minimo la possibilità che avvenga una distruzione accidentale di dati archiviati, quale delle seguenti avvertenze è opportuno porre in atto?

Utilizzare un firewall
Mantenere una lista dei file archiviati
Introdurre controlli di parità sui file
Apporre etichette esterne ed interne sui supporti di archiviazione
Non so rispondere

14. L’utilizzo di etichette esterne ed interne sui supporti di archiviazione ha lo scopo di evitare errori da parte....

Degli utenti remoti
Degli analisti di sistema
Degli operatori del sistema di calcolo
Dei programmatori
Non so rispondere

15. A chi deve essere affidata la responsabilità di effettuare il testing (debugging) iniziale dei programmi?

Agli operatori del centro di calcolo
Agli analisti di sistema
Ad un gruppo speciale tra i programmatori
All’audit interno
Non so rispondere