• Accedi • Iscriviti gratis
  • Profilo informatico, area C 3° – serie 15 domande

    Tempo trascorso
    -

    1. La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati è chiamata ....

    DATA SCRUBBING.
    DEFRAG.
    PURGE.
    FORMAT.
    Non so rispondere

    2. Per collegare i record di una tabella con quelli di un'altra è necessario che abbiano in comune:

    una maschera
    un record
    un metodo
    un campo
    Non so rispondere

    3. Per poter utilizzare all’interno di un programma il driver JDBC-ODBC Bridge, quale tra le seguenti chiamate bisogna inserire?

    Class.Name.init("sun.jdbc.odbc.JdbcOdbcDriver");
    Class.forName("sun.jdbc.odbc.JdbcOdbcDriver"); - correct answer
    Class.callName("sun.jdbc.odbc.JdbcOdbcDriver");
    Class.callfunc("JdbcOdbcDriver");
    Non so rispondere

    4. Quale delle seguenti NON è una valida “rowset class” che si può usare in una applicazione Java?

    JDBCRowSet class
    JavaSource class
    CachedRowSet class
    WebRowSet class
    Non so rispondere

    5. Nel linguaggio SQL utilizzato nei database relazionali, quale parola chiave (keyword) si deve usare perché un’istruzione SELECT recuperi solamente dati non duplicati?

    SEPARATE
    INDEX
    INDIVIDUAL
    DISTINCT
    Non so rispondere

    6. La caratteristica principale della chiave primaria di una tabella è quella di....

    Identificare unicamente l’ultimo record della tabella.
    Identificare ogni record della tabella.
    Identificare unicamente il primo record della tabella.
    Essere sempre il primo campo del record nella tabella di lavoro.
    Non so rispondere

    7. Un attributo che è usato come un collegamento tra i record in una tabella ed un record in un'altra tabella è chiamato....

    ROWID (identificatore di riga).
    Secondary Key (Chiave secondaria).
    Foreign Key (Chiave esterna).
    Pointer Field (Campo puntatore).
    Non so rispondere

    8. Un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale è detto ...

    D&P – Decision and Presentation.
    RDBMS – Relational Data Base Management System.
    DSS - decision support system (sistema di supporto alle decisioni)
    DBMS - . Data Base Management System.
    Non so rispondere

    9. Che cosa indica il termine inglese “tiger team”?

    Indica il gruppo di specialisti della National Security Agency (NSA) incaricato di perseguire i crimini informatici.
    Indica il gruppo di esperti che viene impiegato per individuare errori o “security holes” in un nuovo software o in una rete di computer.
    Indica il gruppo di esperti che viene impiegato per accelerare lo sviluppo del software quando si verificano drammatici ritardi rispetto alla data di consegna.
    Indica il gruppo che si occupa del collaudo del software.
    Non so rispondere

    10. Se si utilizza un controllo di tipo hash totale in un sistema EDP per la gestione delle paghe, quale tra i seguenti “campi” può essere sommato per effettuare la verifica di congruità?

    paga lorda
    paga netta
    ore lavorate
    numeri di reparto
    Non so rispondere

    11. Quale delle seguenti metodologie di lavoro riduce la robustezza di un sistema EDP?

    Gli operatori terminalisti segnalano eventuali anomalie al gruppo del System Manager.
    Gli operatori terminalisti lavorano sotto la supervisione dei programmatori
    il back-up dei dati viene conservato in un sito diverso da quello dove si trova il sistema di calcolo
    Gli operatori terminalisti non hanno accesso al manuale completo del sistema
    Non so rispondere

    12. Che cosa è l’audit trail?

    É l’insieme delle procedure atte a garantire la privacy dei dati personali archiviati nei sistemi informatici governativi.
    É il “processo” a cui vengono sottoposti i dipenti delle aziende informatiche quando vengono ritenuti colpevoli di gravi mancanze negli aspetti legati alla security.
    É la registrazione, cartacea o elettronica, utilizzata per tenere traccia delle attività di un computer.
    É il documento generato al termine di una sessione di audit.
    Non so rispondere

    13. Al fine di ridurre al minimo la possibilità che avvenga una distruzione accidentale di dati archiviati, quale delle seguenti avvertenze è opportuno porre in atto?

    Utilizzare un firewall
    Mantenere una lista dei file archiviati
    Introdurre controlli di parità sui file
    Apporre etichette esterne ed interne sui supporti di archiviazione
    Non so rispondere

    14. L’utilizzo di etichette esterne ed interne sui supporti di archiviazione ha lo scopo di evitare errori da parte....

    Degli utenti remoti
    Degli analisti di sistema
    Degli operatori del sistema di calcolo
    Dei programmatori
    Non so rispondere

    15. A chi deve essere affidata la responsabilità di effettuare il testing (debugging) iniziale dei programmi?

    Agli operatori del centro di calcolo
    Agli analisti di sistema
    Ad un gruppo speciale tra i programmatori
    All’audit interno
    Non so rispondere