Istruttore Informatico (Cat.C) 16
Elenco domande
- Quale dei seguenti non è un protocollo facente parte del livello OSI data link?
- Un linguaggio standardizzato per la gestione e manipolazione dei dati in un Data Base è....
- Sapendo che l'espressione (a AND b) ha valore falso, quale delle seguenti proposizioni è sicuramente vera?
- In Java, quale delle seguenti non è una "sezione" presente in tutti i tipi di "loop"?
- Quale, tra i seguenti, è un sistema di telefonia mobile di seconda generazione basato su CDMA e DSSS?
- Che cosa si intende con preemptive multitasking?
- L'evento che si verifica quando un apparato non riceve risposta ad un'interrogazione entro un periodo di tempo prefissato è chiamato....
- La portabilità del codice è:
- Che cosa è il WAP (Wireless Application Protocol)?
- Che cosa è la commutazione di contesto?
- I driver di dispositivo....
- Nel mondo delle telecomunicazioni, 3G si riferisce....
- Quale delle seguenti tecniche, che consiste nel cambiamento frequente della frequenza di trasmissione, viene usata per ridurre la probabilità che una trasmissione GSM venga intercettata?
- In un sistema UNIX un demone è....
- Quali sono le bande di frequenza tipicamente utilizzate nei sistemi GSM?
- Quale è lo schema di accesso multiplo utilizzato nel GSM?
- Le reti di Petri....
- Quando si verifica l'evento definito "page fault"?
- Che cosa è il coprocessore?
- Se l'utente A vuole inviare un messaggio cifrato all'utente B, il testo in chiaro viene crittografato con....
- Che cos'è l'analisi di sistema?
- Che cosa è un Trojan?
- Nella gestione FIFO dei dati....
- Nella definizione di un protocollo quale parte si riferisce alle due seguenti caratteristiche: quando i dati devono essere inviati e con che velocità?
- Qual è il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che contiene, come unico blocco di decisione un'istruzione di tipo ?
- Come viene normalmente chiamata, in inglese, la connessione ad internet effettuata utilizzando un modem ed una linea telefonica tradizionale?
- Quale tra le seguenti è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)?
- Nel sistema binario il numero decimale 53 equivale a....
- Quale delle seguenti affermazioni riferite ai diagrammi di controllo dei flussi (Control flow diagrams) è corretta?
- Nella trasmissione asincrona....
- Quale tra le seguenti è una delle domande definite dai W5HH principi di Boehm?
- Quale è la corretta sequenza in cui vengono organizzate le attività nel testing del software tradizionale?
- In un Sistema Operativo, il tempo di Context Switch è....
- L'interprete di un programma....
- L'uso delle tabelle di tracciabilità aiuta a ...
- In ambito informatico, il termine multitasking si riferisce....
- Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta?
- Che cosa è un compilatore?
- A quale scopo fu creato il Personal Software Process (PSP)?
- Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce?
- Quale è il metodo di crittografia in cui chiunque ha accesso alle chiavi pubbliche di chiunque altro?
- Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è....
- In Oracle, quale funzione può essere usata per ottenere una specifica parte di una stringa di caratteri?
- Quali sono le fasi del modello di sviluppo software Unified Process?
- Quale tra i seguenti è un esempio di "data diddling"?
- Come si definisce quella parte di flusso di dati di una trasmissione asincrona utilizzato per la sincronizzazione, a livello di bit, della comunicazione tra trasmettitore e ricevitore?
- Come si chiama l'operazione eseguita dal sistema operativo dopo aver fermato l'esecuzione di un processo per attivarne un altro?
- Cosa è lo spazio di indirizzamento di una CPU?
- Nella crittografia a chiave asimmetrica (asymmetric-key cryptography) quale chiave è pubblica?
- Nella definizione di un protocollo, quale parte si riferisce alla modalità con cui deve essere interpretata una particolare sequenza dei dati e alle azioni che devono essere intraprese?
Categorie
Difficoltà
medio