Istruttore Informatico (Cat.C) 17
Elenco domande
- L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete, è chiamata....
- Per crittografare un messaggio da inviare ad A da B, B avrà bisogno....
- Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm?
- Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file?
- Quale delle seguenti è la definizione più accurata di un Sistema Operativo?
- Un tipo di connessione che instaura un collegamento dedicato tra due apparati è detta, in inglese,....
- Quale è, in Oracle, il metodo più veloce per accedere ad una singola riga?
- In UNIX, si usa il simbolo "|" (in inglese pipe) per....
- In una istruzione, il codice operativo indica....
- Un messaggio, prima di essere crittografato, è detto....
- In ambito informatico cosa si intende per Dead Lock?
- A cosa serve il tag HTML ?
- Che cosa è, nel gergo informatico, un Cavallo di Troia (Trojan Horse)?
- Qual è la corretta conversione in formato binario del numero esadecimale 3BE?
- Quale dei seguenti tipi di modelli di dati è supportato da SQL?
- Quale, tra i seguenti, è il linguaggio usato per la realizzazione delle pagine WEB?
- La trasmissione half duplex avviene....
- Quali tra le seguenti sono le 5 generiche "attività quadro" del software engineering?
- Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DDL?
- La pseudocodifica:
- Quale tra i seguenti è un comando che appartiene al DML?
- Quale tra i seguenti è il più noto linguaggio per la gestione e manipolazione dei dati in un Data Base?
- Come viene definito il trucco di far apparire, in un e-mail, un indirizzo mittente diverso da quello vero?
- In Java, in che cosa consiste un'istruzione di assegnazione?
- Con quale mezzo è possibile creare un file eseguibile?
- Gli indirizzi IP di classe B sono usati per reti....
- Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer?
- Come è definita la tecnica usata per trasmettere dati NON in chiaro per motivi di sicurezza?
- Quale risultato si ottiene utilizzando il seguente comando SQL: "SELECT count(*) FROM table"?
- Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DML?
- In una connessione ADSL....
- Per messaggi brevi, sono più efficienti gli algoritmi della....
- Che cosa è il "bit di parità"?
- In Unix, quale dei seguenti rappresenta un "path" assoluto?
- I virus che si diffondono utilizzando programmi come Word o Excel si chiamano
- Quale, tra i seguenti, è un sistema di telefonia mobile che utilizza la tecnica FDMA?
- Come si chiama il livello più basso del sistema operativo?
- Le e-mail commerciali, non richieste, vengono definite...
- Che cosa è il Frame Relay?
- Quale è la dimensione massima (raggio) di una cella del sistema di telefonia mobile GSM?
- Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point?
- Esiste un numero massimo di immagini per una pagina HTML?
- Quale tra i seguenti è un comando che appartiene al DDL?
- Come viene normalmente definito il messaggio "leggibile" prima di essere sottoposto ad un processo di cifratura?
- Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe D?
- Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese CHAP, che sta per....
- Nel linguaggio SQL, un attributo viene rappresentato con...
- In Java, quale tra i seguenti è il modo corretto per "dichiarare" una variabile?
- Un sistema di sicurezza che consente di impedire l'accesso, non autorizzato, ad una rete è un....
- Quale delle seguenti tecniche di multiplexing "sposta" ogni segnale a una diversa frequenza portante?
- Qual è il significato dell'acronimo inglese SQL?
- Una descrizione generalizzata di oggetti simili è....
- Data l'espressione booleana NOT (a OR b), a quale delle seguenti espressioni è equivalente?
- Nel linguaggio SQL, una tupla viene rappresentata con...
- In SQL, le righe di una tabella...
- A che cosa serve il testing di regressione (regression testing)?
- Quale è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema?
Categorie
Difficoltà
medio