Istruttore Informatico (Cat.C) 16

Istruttore Informatico (Cat.C) 16

Domande 50
Disponibile Sempre
Navigazione all'indietro Consentito

Elenco domande

  1. Quale dei seguenti non è un protocollo facente parte del livello OSI data link?
  2. Un linguaggio standardizzato per la gestione e manipolazione dei dati in un Data Base è....
  3. Sapendo che l'espressione (a AND b) ha valore falso, quale delle seguenti proposizioni è sicuramente vera?
  4. In Java, quale delle seguenti non è una "sezione" presente in tutti i tipi di "loop"?
  5. Quale, tra i seguenti, è un sistema di telefonia mobile di seconda generazione basato su CDMA e DSSS?
  6. Che cosa si intende con preemptive multitasking?
  7. L'evento che si verifica quando un apparato non riceve risposta ad un'interrogazione entro un periodo di tempo prefissato è chiamato....
  8. La portabilità del codice è:
  9. Che cosa è il WAP (Wireless Application Protocol)?
  10. Che cosa è la commutazione di contesto?
  11. I driver di dispositivo....
  12. Nel mondo delle telecomunicazioni, 3G si riferisce....
  13. Quale delle seguenti tecniche, che consiste nel cambiamento frequente della frequenza di trasmissione, viene usata per ridurre la probabilità che una trasmissione GSM venga intercettata?
  14. In un sistema UNIX un demone è....
  15. Quali sono le bande di frequenza tipicamente utilizzate nei sistemi GSM?
  16. Quale è lo schema di accesso multiplo utilizzato nel GSM?
  17. Le reti di Petri....
  18. Quando si verifica l'evento definito "page fault"?
  19. Che cosa è il coprocessore?
  20. Se l'utente A vuole inviare un messaggio cifrato all'utente B, il testo in chiaro viene crittografato con....
  21. Che cos'è l'analisi di sistema?
  22. Che cosa è un Trojan?
  23. Nella gestione FIFO dei dati....
  24. Nella definizione di un protocollo quale parte si riferisce alle due seguenti caratteristiche: quando i dati devono essere inviati e con che velocità?
  25. Qual è il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che contiene, come unico blocco di decisione un'istruzione di tipo ?
  26. Come viene normalmente chiamata, in inglese, la connessione ad internet effettuata utilizzando un modem ed una linea telefonica tradizionale?
  27. Quale tra le seguenti è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)?
  28. Nel sistema binario il numero decimale 53 equivale a....
  29. Quale delle seguenti affermazioni riferite ai diagrammi di controllo dei flussi (Control flow diagrams) è corretta?
  30. Nella trasmissione asincrona....
  31. Quale tra le seguenti è una delle domande definite dai W5HH principi di Boehm?
  32. Quale è la corretta sequenza in cui vengono organizzate le attività nel testing del software tradizionale?
  33. In un Sistema Operativo, il tempo di Context Switch è....
  34. L'interprete di un programma....
  35. L'uso delle tabelle di tracciabilità aiuta a ...
  36. In ambito informatico, il termine multitasking si riferisce....
  37. Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta?
  38. Che cosa è un compilatore?
  39. A quale scopo fu creato il Personal Software Process (PSP)?
  40. Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce?
  41. Quale è il metodo di crittografia in cui chiunque ha accesso alle chiavi pubbliche di chiunque altro?
  42. Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è....
  43. In Oracle, quale funzione può essere usata per ottenere una specifica parte di una stringa di caratteri?
  44. Quali sono le fasi del modello di sviluppo software Unified Process?
  45. Quale tra i seguenti è un esempio di "data diddling"?
  46. Come si definisce quella parte di flusso di dati di una trasmissione asincrona utilizzato per la sincronizzazione, a livello di bit, della comunicazione tra trasmettitore e ricevitore?
  47. Come si chiama l'operazione eseguita dal sistema operativo dopo aver fermato l'esecuzione di un processo per attivarne un altro?
  48. Cosa è lo spazio di indirizzamento di una CPU?
  49. Nella crittografia a chiave asimmetrica (asymmetric-key cryptography) quale chiave è pubblica?
  50. Nella definizione di un protocollo, quale parte si riferisce alla modalità con cui deve essere interpretata una particolare sequenza dei dati e alle azioni che devono essere intraprese?
Fonte
Comune di Somma Vesuviana (Provincia di Napoli)
Difficoltà
medio