Istruttore Informatico (Cat.C) 13
Elenco domande
- Che cos'è il Quality Management?
- Con riferimento alla legislazione italiana , cosa si intende per "open-source"?
- La logica che abilita applicazioni e infrastrutture diverse ad interagire tra di loro è detta ...
- Quale dei seguenti protocolli è in grado di garantire l'autenticazione, l'integrità del messaggio e anche la privacy?
- Ai fini della sottoscrizione di documenti informatici di rilevanza esterna, le Pubbliche Amministrazioni ai sensi del Testo unico sulla documentazione amministrativa, possono:
- Quando il destinatario desidera conoscere con certezza l'identità del mittente dei messaggi ricevuti, significa che richiede....
- Per verificare la "firma" di un messaggio firmato digitalmente utilizzando una chiave asimmetrica, il destinatario del messaggio, usa ...
- Il DigitPA (ex CNIPA Centro Nazionale per l'Informatica nella Pubblica Amministrazione) unifica in sé due organismi preesistenti:
- Nel protocollo informatico, il sistema deve:
- Un'architettura client-server comporta:
- Una procedura legale/informatica, in grado di garantire nel tempo la validità legale di un documento informatico è detta ...
- Che cos'è la Posta Elettronica Certificata (PEC)?
- A norma del D.Lgs. 82/2005 il sistema di conservazione dei documenti informatici garantisce, oltre all'identificazione certa del soggetto che ha formato il documento e dell'amministrazione o dell'area organizzativa omogenea di riferimento
- Qual è il significato dell'acronimo UOR?
- Un documento word con estensione .doc ha valore legale come documento informatico?
- Come si definisce per una pubblica amministrazione il risultato generato dalla fornitura di un bene o dall'erogazione di un servizio su una condizione, stato o comportamento dell'utente?
- La corretta implementazione di un sistema di Protocollo Informatico deve seguire ed essere coerente con le norme:
- Qual è la data di entrata in vigore del Codice dell’amministrazione digitale?
- Nel DPR 445/2000 e nelle relative regole tecniche sono contenute:
- L'apposizione o l'associazione, all'originale del documento, in forma permanente e non modificabile, delle informazioni riguardanti il documento stesso definiscono ...
- Sostenere l'organizzazione di un processo di lavoro mediante l'utilizzo di software specifici, ove le attività possono essere svolte dai partecipanti al processo o da applicazioni informatiche specifiche è una possibile definizione di:
- Sono oggetto di registrazione obbligatoria di protocollo:
- Un sistema di Workflow Management, se ben implementato, può produrre:
- La segnatura di protocollo informatico è:
- Il giudizio dell'utenza sulla prestazione di un servizio è condizionato da ...
- A quali documenti si applica la segnatura?
- Il livello Workflow Documentali nel Protocollo Informatico prevede:
- Qual è il ruolo dell'Autorità di Certificazione nell'ambito di un sistema di firma digitale?
- Per "outcome" di una pubblica amministrazione si intende ...
- La Legge n. 4 del 09/01/2004, comunemente chiamata "Legge Stanca", definisce:
- Che differenza c'è tra un file pdf e un file pdf/A?
- L'acronimo CNIPA significa....
- In generale i protocolli telnet e ftp trasferiscono in chiaro sulla rete:
- Quale protocollo è progettato per autenticare l'host sorgente e per assicurare l'integrità del messaggio (payload) trasportato dal pacchetto IP?
- Quando mittente e destinatario desiderano che lo scambio di messaggi sia coperto da privacy, significa che si aspettano....
- Un sistema di riconoscimento di identità altamente sofisticato deve richiedere al soggetto da identificare ...
- Per una pubblica amministrazione il risultato generato dall'erogazione di un servizio su una condizione, stato o comportamento dell'utente è correttamente definibile output?
- I meccanismi in grado di identificare l'entità (computer, utente, etc.) che vuole ottenere accesso alle risorse di un sistema, garantiscono....
- Cosa ha maggiormente contribuito all'incremento del numero di utenti unici che fruiscono di Internet attraverso dispositivi mobili:
- Esiste un meccanismo più sofisticato della firma elettronica: la "firma elettronica avanzata" che garantisce...
- L'architettura di Rete della Pubblica Amministrazione prevede che la Porta Delegata e la Porta Applicativa di un dominio:
- Con quale nome è comunemente nota la famiglia di standard IEEE 802.16?
- Quale tra i seguenti device ha influito maggiormente nelle modificazioni delle abitudini di accesso multicanale?
- Nell'architettura di rete prevista per la Rete unitaria della Pubblica Amministrazione il client di un dominio può fruire dei servizi di un altro dominio:
- Quale, tra le seguenti terne di requisiti, deve essere garantita dalla firma digitale?
- Quale delle seguenti espressioni significa che il messaggio deve arrivare al destinatario esattamente come è stato inviato?
- La norma originaria del Codice dell'Amministrazione Digitale (CAD) è:
- Nella teoria organizzativa della qualità totale, tutto il personale deve essere ...
- Le norme concernenti i documenti informatici e la firma digitale sono contenute nel:
- Cosa è l’RPA (Responsabile del Procedimento Amministrativo)?
- Quale dei seguenti protocolli è in grado di garantire l'autenticazione e l'integrità del messaggio, ma non la privacy?
- Gli obblighi di pubblicazione di atti e provvedimenti amministrativi aventi effetto di pubblicità legale si intendono assolti con la pubblicazione nei propri siti informatici da parte delle amministrazioni e degli enti pubblici obbligati. Ciò significa:
- Qual'è il significato dell'acronimo RPA?
- Nell'architettura prevista per la rete unitaria della Pubblica Amministrazione, la funzione della Porta Delegata è:
- L'art. 2 della legge 63/93 (rapporti tra cittadini e Pubblica Amministrazione) impone di inserire nelle anagrafi informatizzate dei Comuni:
- Secondo il D.Lgs. 82/2005 e successive modifiche, le disposizioni relative alla trasmissione dei documenti informatici si applicano anche ai privati?
- Con quale norma è stato istituito il Documento Programmatico sulla Sicurezza (DPS)?
- In MS Access, che cosa è un record?
- Quale è la corretta sequenza di eventi quando un microprocessore riceve ed onora un interrupt?
- Nel linguaggio SQL, una relazione viene rappresentata con...
- Quale tra le seguenti non è una fase di una trasmissione in TCP/IP?
- In MS Access, in quale visualizzazione è possibile modificare la formattazione di un report?
- Cosa è un algoritmo?
- Il protocollo SNMP, con riferimento ai pacchetti che devono essere inviati da un "manager" ad un "agent",....
- Il fatto che un utente non autorizzato abbia accesso ad una rete è un problema che riguarda ...
- Quale delle seguenti definizioni descrive meglio il GANTT chart?
- Il processo di scrittura delle linee di codice di un programma è chiamato ...
- In un microprocessore, qual è la sequenza corretta del ciclo di esecuzione delle istruzioni?
- Quale dei seguenti NON è un vantaggio delle librerie condivise (shared libraries)?
- L'algoritmo RSA, quale metodo di crittografia usa?
- Tipicamente la gestione dello Stack di un microprocessore è di tipo....
- Normalmente i satelliti per le telecomunicazioni coprono una specifica area della terra; quale nome inglese viene usato per definire tale superficie?
- Con un byte possiamo rappresentare un range in base dieci (senza segno)....
- Un messaggio, dopo essere stato crittografato, è detto....
- Quale dei seguenti protocolli è la base per il protocollo Data link di ethernet?
- Che cosa è il segnale RTS (Request To Send)?
- Quale, tra i seguenti, NON è uno dei livelli del software engineering?
- Un messaggio di posta elettronica può essere un veicolo di diffusione dei virus?
- Qual è il maggior numero in base 10 esprimibile con 6 cifre binarie?
- Quale dei seguenti acronimi si riferisce alla protezione dei dispositivi elettronici contro l'emissione di radiazioni che possano consentire a terzi l'acquisizione di dati sensibili?
- Un applet JAVA può funzionare su quasi tutti i browser perché....
- Quale tra i seguenti è un esempio di "virus"?
- Quale dei seguenti viene normalmente definito come un sistema di telefonia mobile 2,5 G?
- Quale delle seguenti parole chiave è definita nel linguaggio C++, ma non in Java?
- Quale tra le seguenti coppie di parametri influenza maggiormente le prestazioni di un personal computer?
- Nell'ambito dei sistemi di comunicazione, come viene definita la multiplazione di una linea che assegna diversi intervalli di tempo (slot temporali), solitamente della stessa durata, ad ogni sorgente per la trasmissione dei dati?
- Nella gestione dei progetti le metriche hanno un'importanza fondamentale. Quale dei seguenti acronimi si riferisce al costo pianificato per realizzare le attività di progetto alla data corrente?
- Quale dei seguenti NON è un attributo di qualità del software indicato dall'acronimo FURPS?
- Utilizzando il sistema di telefonia mobile GSM è possibile attivare chiamate dati in modalità CSD (circuit-switched data). Quanti schemi di codifica del segnale sono previsti per questa modalità?
- In Oracle, quale dei seguenti nomi è accettabile come nome per una colonna?
- Quale dei seguenti termini indica una serie di messaggi inviati da un utilizzatore fraudolento ad un computer per venire a sapere quali servizi di rete, detto computer, fornisce?
- Nella programmazione Object-Oriented una classe rappresenta....
- Che cosa è un sistema fault-tolerant?
- Quale tra le seguenti società informatiche ha creato il linguaggio SQL?
- Perché non è opportuno utilizzare istruzioni di salto incondizionato?
- In Java, qual è la funzione principale delle variabili?
- Cosa è l' Erlang?
- Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DCL?
- Il pipelining....
- Quale delle seguenti affermazioni è falsa?
Categorie
Difficoltà
medio