sistemi operativi - Ministero della Giustizia

Ministero della Giustizia
Dipartimento dell’Amministrazione Penitenziaria Direzione Generale del Personale e della Formazione
CONCORSO PUBBLICO PER TITOLI ED ESAMI A 4 POSTI DI VICE PERITO INFORMATICO, RUOLI TECNICI DELL’AMMINISTRAZIONE PENITENZIARIA
RISPOSTA ESATTA: A
1
A
B
C
D
2
A
B
C
D
3
A
B
C
D
4
A
B
C
D
5
A
B
C
D
6
A
B
C
D
7
A
B
C
D
8
A
B
C
D
Quale delle seguenti è una tecnica formale per verificare matematicamente che un software soddisfi i
requisiti?
Dimostrazioni di correttezza (Proofs of correctness).
Test strutturale (Structnral testing). Analisi statica (Static analysis).
Analisi dinamica (Dynamic analysis).
Quale nota società di livello mondiale ha sviluppato e continua a gestire Java?
Sun Microsystems.
Borland. Microsoft. Apple. Quale dei seguenti NON è un beneficio legato all'aumento della qualità del software?
Tempi di ciclo aumentati. Riduzione dei problemi dopo il rilascio.
Aumento della soddisfazione del cliente.
Minori costi di sviluppo.
Nella programmazione Object-Oriented una classe rappresenta... La struttura formale che definisce un nuovo tipo di dato astratto. L'oggetto da cui tutti gli altri sono derivati. Un modello di programma. L'insieme degli oggetti che ad essa appartengono.
In un linguaggio orientato agli oggetti (Object Oriented) si parla di EREDITARIETA' quando: Un oggetto o classe include attributi o operazioni definite in un altro oggetto o classe.
Due oggetti condividono gli stessi attributi e le stesse operazioni.
Un oggetto definisce solo attributi e operazioni visibili all'esterno.
Nessuna delle risposte proposte è corretta. I driver di dispositivo:
Traducono le istruzioni che provengono da un Sistema Operativo (SO) o dal BIOS in istruzioni per un
particolare componente hardware, quali una stampante, uno scanner o un disco. Creano una piattaforma comune per ogni tipo di software utilizzato. Permettono l'interscambio d’informazioni tra l'hardware del PC e il SO. Trasformano in segnali per l'hardware le istruzioni che vengono da un SO o dal BIOS. Quale delle seguenti affermazioni relative al modello di sviluppo del software RAD (Rapid Application
Development) è corretta?
Il RAD prevede un approccio iterativo allo sviluppo.
Il RAD prevede una pianificazione molto accurata.
Il RAD esclude la realizzazione di prototipi e prevede che venga direttamente realizzato il prodotto
finale.
Il RAD prevede fasi successive ben separate in particolare all'avvio della sviluppo in cui nessuna
attività di codifica deve essere eseguita prima che sia stata completata la pianificazione ed il progetto.
Quali sono le classi in cui sono suddivisi gli indirizzi IP? A, B, C, D. A, B, C. Physical e data link. Host, Router, Switch.
9
A
B
C
D
10
A
B
C
D
11
A
B
C
D
12
A
B
C
D
13
A
B
C
D
14
A
B
C
D
15
A
B
C
D
16
A
B
C
D
17
A
B
C
D
18
A
B
C
D
19
A
B
C
D
20
A
Quale, dei seguenti tipi di driver JDBC, consente ai programmi Java di comunicare con il driver ODBC
di un DBMS?
JDBC-ODBC Bridge.
Pure Java.
Native-API.
JDBC-net.
Cosa è un algoritmo?
Un processo passo passo per risolvere un problema.
Un software per risolvere problemi matematici.
Un modello di programma.
La descrizione in linguaggio naturale di una procedura.
Quando una pagina JSP (Java Server Page) è compilata diventa...
Servlet.
Applet.
Application.
Browser.
Quale delle seguenti NON è una delle classificazioni dei requisiti utilizzata nel QFD (Quality Function
Deployment)?
Obbligatori (mandatory).
Eccitanti (exciting).
Previsti (expected).
Normali (normal).
Quali sono le tecniche alla base della programmazione strutturata?
Uso di strutture di controllo e sviluppo top-down.
Uso di variabili e sviluppo top-down.
Uso di algoritmi e linguaggi di programmazione.
Uso di salti condizionati e incondizionati.
Una libreria software è:
Un insieme di programmi.
Una guida all'uso del computer.
L'insieme di trentadue file di testa che trattano lo stesso argomento.
L'insieme dei database presenti sul computer.
Quale delle seguenti affermazioni riferite ad un linguaggio Object-Oriented è corretta?
In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova istanza (un nuovo
oggetto) dalla classe.
In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova classe.
Nella programmazione Object-Oriented non esistono metodi costruttori.
In un linguaggio Object-Oriented un metodo costruttore serve a creare un collegamento tra oggetti.
Quale, tra i seguenti, e uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel
definire un modello del sistema?
Ipotesi di riferimento (assumptions).
Tempi di realizzazione (schedule).
Budget.
Competenze degli sviluppatori (Staff skills).
Quale dei seguenti NON e un vantaggio delle librerie condivise (shared libraries)?
Le librerie condivise aumentano la sicurezza dei dati.
Le librerie condivise riducono l'occupazione di spazio disco.
Le librerie condivise riducono l'occupazione della memoria.
Più versioni della stessa libreria possono essere caricate memoria.
Che cosa significa JDBC?
Java Database Connectivity.
JDBC non é un acronimo, é il nome di una API che consente il collegamento ad un vasto numero di
DBMS.
Java Database Creator.
Java Digital Computer.
Quale tra le seguenti non è una corretta tipologia di indirizzamento di IPv6?
Broadcast.
Unicast.
Anycast.
Multicast.
Per "tuning" si intende normalmente l'attività che analisti e sistemisti compiono per:
Ottimizzare velocita di esecuzione e consumo di risorse di un programma o del sistema operativo.
21
22
23
24
25
26
27
28
29
30
31
B Integrare componenti di rete entro il sistema operativo.
C Sincronizzare tra loro archivi e data base su sistemi diversi.
D Adattare il sistema operativo a cambiamenti di configurazione.
In quale delle seguenti attività NON si applicano metodi formali (formal methods) per lo sviluppo del
software?
A Negoziazione del contratto di sviluppo del software.
B Definizione delle specifiche per sistemi basati sui computer.
C Sviluppo di sistemi basati sui computer esenti da difetti.
D Verifica di correttezza dei sistemi basati sui computer.
Secondo le norme alla base dell'ingegneria del software, in quale delle seguenti librerie devono
essere archiviate le versioni software rilasciate per l'uso?
A Static library.
B Dynamic library.
C Controlled library.
D Backup library.
L'utilizzo dell'istruzione di salto incondizionato:
A Non consente la scrittura di un programma strutturato.
B E tipica del Pascal.
C Serve per la chiamata a subroutine nella programmazione strutturata.
D Favorisce la scrittura di un programma strutturato.
Nel gergo dei JavaBean, un Bean che genera un evento è chiamato "source Bean"; come è chiamato
il Bean che riceve l'evento?
A Listener Bean.
B Receiver Bean.
C Enterprise JavaBean.
D Sender Bean.
Gli indirizzi IP di classe A sono usati per reti....
A Con un grande numero di hosts.
B Con un piccolo numero di hosts
C Con un numero di hosts media.
D Con un grande numero di router.
Un modello incrementale per lo sviluppo del software é…
A Un buon approccio quando e necessaria produrre rapidamente un nucleo del programma
funzionante.
B Un approccio ragionevole quando i requisiti sono ben definiti.
C Il migliore approccio per grandi progetti con grandi gruppi di sviluppo.
D Un approccio innovativo non ancora impiegato per lo sviluppo di software commerciale.
Quale delle seguenti affermazioni relative ai requisiti software di riferimento (software requirements
baselines), è corretta?
A Sono la base per il controllo delle modifiche al software.
B Sono definiti durante la fase di pianificazione.
C Non vengono utilizzati fino alla fase di test.
D Sono scritti dai programmatori.
Quali sono le 4 attività quadro (framework activities) identificate dall'Extreme Programming (XP)
process model?
A Planning, design, coding, testing (pianificazione, progetto, codifica, testing).
B Analysis, design, coding, testing (analisi, progetto, codifica, testing).
C Planning, analysis, design, coding (pianificazione, analisi, progetto, codifica).
D Planning, analysis, coding, testing (pianificazione, analisi, codifica, testing).
Gli indirizzi IP di classe B sono usati per reti....
A Con un numero di hosts media-grande.
B Con un grande numero di hosts.
C Con un piccolo numero di hosts.
D Con un grande numero di router.
Le specifiche di sistema descrivono....
A Le funzioni, le prestazioni ed i limiti di un sistema.
B L'architettura degli elementi software.
C Il modello del sistema.
D L'implementazione dei sottosistemi.
In Java, qual è la funzione principale delle variabili?
A Tenere traccia dei dati nella memoria del computer.
B Sommare i dati tra di loro.
32
33
34
35
36
37
38
39
40
41
42
C Interfacciarsi con il software operativo.
D Scambiare informazioni tra i processi.
Secondo le norme del Project Management, quando il progetto è completato, tutta la documentazione
ad esso relativa dovrà....
A Essere archiviata nell'Archivio di Progetto.
B Essere memorizzata in un Database.
C Essere conservata in una cassaforte resistente al fuoco.
D Essere inclusa nel documento denominato Project Report.
Quale dei seguenti ruoli gestisce le attività relative a cambi nel prodotto software ed ha la
responsabilità di garantire che nessuna modifica NON autorizzata sia effettuata al prodotto software?
A Controllo di configurazione del Software (Software Configuration Management).
B Assicurazione di Qualità del Software (Software Quality Assurance).
C Sviluppo del Software (Software Development).
D Verifica e Validazione Indipendente (Independent Verification and Validation).
Il protocollo IP....
A Usa il sottolivello (sublayer) AAL5.
B Usa il sottolivello (sublayer) AAL1.
C Usa il sottolivello (sublayer) AAL2.
D Non usa sottolivelli.
Quale dei seguenti modelli di ciclo di vita del software enfatizza la relazione tra le fasi di test ed i
prodotti generati durante le fasi di sviluppo iniziali?
A "V".
B Cascata (Waterfall).
C Spirale (Spiral).
D Incrementale (Incremental).
Quale delle seguenti é un'evoluzione/variante del modello di sviluppo software noto come Unified
Software Development Process (o Unified Process)?
A Rational Unified Process (RUP).
B Smart Unified Process (SUP).
C Waterfall Unified Process (WUP).
D Double Spiral Unified Process (DSUP).
Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)?
A 128.
B 64.
C 32.
D IPv6 ha un numero di bit di indirizzo variabile.
Il modello di sviluppo software a spirale...
A Prevede la valutazione dei rischi ad ogni iterazione.
B Termina con la consegna del prodotto software.
C È più caotico del modello incrementale.
D È un approccio rischioso che raramente produce buoni prodotti.
Secondo la prassi consolidata del controllo di configurazione (si escludono ragioni commerciali),
quale dei seguenti numeri di versione può identificare un prodotto software che, rispetto alla versione
1.0, ha subito 4 rilasci di cui 3 dovuti a variazioni del progetto originario?
A 4.1.
B 3.4.
C 3.0.
D 2.4.
In ambito informatico, il termine multitasking si riferisce....
A Alla possibilità, per un sistema di calcolo, di eseguire più processi in modo apparentemente
contemporaneo.
B Alla possibilità di un computer di collegarsi in rete a svariati altri computer.
C Alla possibilità di riprodurre filmati e suoni tramite computer.
D Alla possibilità di condividere i dati/file tra più utenti.
Che cosa e la BNF o Backus Naur Form?
A E la notazione formale per descrivere la sintassi di un dato linguaggio.
B E una forma di rappresentazione decimale dei numeri nella memoria di un calcolatore.
C E la strutturazione dei dati in cui l'operatore segue l'operando.
D E una delle rappresentazioni formali dei dati studiate da Djistra.
Come viene chiamato il codice Java quando è contenuto in una piccola applicazione in una pagina
web?
A Applet.
B JSP.
43
44
45
46
47
48
49
50
51
52
53
54
C Servlet.
D Javabean.
In un microprocessore il contatore di programma....
A Contiene l'indirizzo della cella di memoria della istruzione successiva da eseguire.
B Conta il numero di programmi eseguiti.
C Conta il numero di istruzioni di un programma.
D Contiene l'indirizzo della cella di memoria in cui si trova la prima locazione libera dello stack.
Il modello di sviluppo del software lineare, sequenziale (linear sequential model of software
development) e anche conosciuto come....
A Modello a cascata (Waterfall model).
B Modello a Fontana (Fountain model).
C Modello a spirale (Spiral model).
D Modello ad approccio evolutivo (Incremental delivery).
Un controllo delle modifiche informale (informal change control) è accettabile solo....
A Prima che i moduli software entrino a far parte di una "baseline".
B Prima dell'inizio del test.
C Per progetti di durata limitata.
D Per evitare di far sorgere problemi con il cliente.
Quale, tra i seguenti, NON è uno dei fattori limitativi che devono essere tenuti in conto da un
progettista nel definire un modello del sistema?
A Budget.
B Ipotesi di riferimento (assumptions).
C Semplificazioni (Simplifications).
D Limitazioni (Limitations).
Nello sviluppo di un programma, quale tra le seguenti fasi viene effettuata prima delle altre?
A Codifica.
B Testing.
C Debugging.
D Integrazione.
Quale tipologia di memoria viene normalmente gestita con modalità LIFO - Last In First Out?
A Lo Stack di un microprocessore.
B La Cache di prima livello di un microprocessore.
C La Cache di secondo livello di un microprocessore.
D Un buffer circolare.
Perché non è opportuno utilizzare istruzioni di salto incondizionato?
A Perché tali istruzioni non consentono la scrittura di un programma strutturato.
B Perché non è disponibile in tutti i sistemi e quindi non consente la portabilità del software.
C Perché non consente di sapere quale parte del programma verrà eseguita in seguito al salto.
D Perché tali istruzioni favoriscono Ia scrittura di un programma strutturato.
La pseudo codifica:
A Consiste nella descrizione di un algoritmo in linguaggio naturale.
B Consiste nella descrizione di un algoritmo in linguaggio di programmazione ad alto livello.
C È Ia traduzione di un programma in codice macchina.
D È Ia fase di verifica delle istruzioni prima della !oro esecuzione.
II modello di sviluppo del software noto come "rapid application development model" è....
A Un adattamento ad "alta velocita" del modello di sviluppo del software sequenziale lineare.
B La prima versione del modello di sviluppo software "component-based".
C Un approccio utile quando il cliente non è in grado di definire chiaramente i requisiti.
D Un approccio NON iterativo allo sviluppo del software.
Quante sono le tipologie di indirizzi previste dall'IPv6?
A 3.
B 4.
C 5.
D 6.
Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti?
A A cascata (waterfall).
B A spirale.
C Iterativo.
D Ciclico.
Che cosa deve fare un project manager per assicurarsi che tutte le necessarie attività per Ia
realizzazione del progetto siano considerate nella pianificazione?
A Preparare un WBS (Work Breakdown Structure).
55
56
57
58
59
60
61
62
63
64
65
B Preparare un piano per Ia gestione dei rischi.
C Preparare Ia stima dei costi.
D Preparare un piano di qualità.
Qual è Ia corretta sequenza delle fasi del ciclo di vita di un sistema informativo?
A Studio di fattibilità, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment.
B Studio di fattibilità, realizzazione, avviamento, gestione, progettazione e pianificazione, assessment.
C Studio di fattibilità, realizzazione, gestione, progettazione e pianificazione, avviamento, assessment.
D Studio di fattibilità, progettazione e pianificazione avviamento, realizzazione, assessment, gestione.
Secondo le norme alla base dell'ingegneria del software, in quale delle seguenti librerie devono
essere archiviati i duplicati delle versioni del software e tutta Ia documentazione ad esse associata?
A Backup library.
B Static library.
C Dynamic library.
D Controlled library.
Quale tra le seguenti NON è una delle quattro attività in cui può essere suddiviso lo sviluppo di
sistemi come assemblaggio di componenti, nel modello di sviluppo software "component-based"?
A Qualifica del fornitore (supplier qualification).
B Qualifica del componente (component qualification).
C Adattamento del componente (component adaptation).
D Assemblaggio dei componenti (component assembly).
Che cosa è l'IP Address (Indirizzo IP)?
A È un indirizzo a 32-bit definito nell'Internet Protocol e rappresentato di solito in notazione decimale. 4
cifre (ottetti) divisi da punti.
B È l'indirizzo di E-mail. E rappresentato di solito come <utente>@<dominio>.
C È l'indirizzo degli Hosts della rete.
D È l'indirizzo dei Clients della rete.
In Java, la classe Applet....
A Consente di definire il comportamento e l'aspetto dell'Applet.
B È un browser per eseguire l'applet.
C È una speciale pagina HTML.
D Fornisce il permesso di comunicare con il server.
Il modello di sviluppo software "concurrent"...
A È spesso utilizzato per lo sviluppo di applicazioni client/server.
B È la prima versione del modello di sviluppo software "rapid application development".
C È utilizzato solamente per lo sviluppo di sistemi paralleli o distribuiti.
D È utilizzato quando sono prevedibili molti cambiamenti dei requisiti durante lo sviluppo.
Nel mondo dell'ingegneria del software, cosa significa l'acronimo inglese RAD?
A Rapid application development.
B Risk and develop.
C Reactive Aggressive Development.
D RAD (Redundant Array of independent Disks).
Quando si progetta un nuovo software, le prestazioni che deve avere vengono decise....
A Dall'utente finale o committente.
B Dal programmatore.
C Dall'analista di sistema.
D Dal supervisore del sistema.
In JAVA i Servlets sono tipicamente usati per....
A Arricchire un web server fornendo contenuti dinamici.
B Creare grafici.
C Immagazzinare informazioni negli applet.
D Caricare pulsanti e menu.
La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto
come estensione di un'altra classe o di un altro oggetto e detta....
A Ereditarietà (Inheritance).
B Polimorfismo (Polymorphism).
C Astrazione (Abstraction).
D Incapsulamento (Encapsulation).
Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di
collegarsi in rete?
A Indirizzo IP.
B DNS.
C Gateway.
66
67
68
69
70
71
72
73
74
75
76
D WINS Server Address.
Per un prodotto software che NON subisce modifiche, ci si aspetta che la densità di malfunzionamenti
nel tempo,....
A Aumenti in modo lineare.
B Aumenti in modo esponenziale.
C Diminuisca in modo esponenziale.
D Diminuisca in modo lineare.
La prototipazione è particolarmente utile nella fase di definizione dei requisiti quando....
A I requisiti utente non sono stati ben compresi.
B Più soggetti sono coinvolti nell'uso del sistema.
C Non è possibile realizzare rapidamente il sistema finale
D I requisiti di qualità sono particolarmente stringenti.
Quale tra le seguenti non è un'evoluzione o una variazione dell'Unified Process Model per lo sviluppo
del software?
A European Unified Process (EurUP).
B Agile Unified Process (AUP).
C Basic Unified Process (BUP).
D Enterprise Unified Process (EUP).
Quali sono i due processi su cui si basa il modello di sviluppo software "component-based"?
A Assemblaggio del software partendo da componenti esistenti e sviluppo di componenti riutilizzabili.
B Sviluppo e testing.
C Assemblaggio del software partendo da componenti esistenti e testing.
D Progetto del sistema e acquisto di componenti.
Quale delle seguenti definizioni descrive meglio il significato di "life cycle model"?
A "life cycle model" descrive le fasi attraverso le quali passa lo sviluppo di un progetto, dalla sua
concezione al completamento del prodotto ed infine alla messa fuori servizio.
B "life cycle model" descrive le modalità con cui cambiano i requisiti di un sistema nel tempo.
C "life cycle model" descrive le diverse fasi dell'utilizzo di un sistema informativo.
D "life cycle model" descrive il flusso dei dati all'interno di un sistema informativo, dall'entrata
all'archiviazione.
Che cos'è il Time-out?
A Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un altro apparato di
rete, non riceve risposta entro un periodo di tempo prefissato.
B L'errore che si verifica quando si inserisce la username giusta, ma la password sbagliata.
C L'errore che si verifica quando si inserisce la username sbagliata, ma la password giusta.
D L'errore generico che si verifica quando o la username o la password inserite sono sbagliate.
Come si chiama la tecnologia che consente ai programmatori di utilizzare il linguaggio di
programmazione Java ed i relativi tools per sviluppare applicazioni per terminali di reti di telefonia
mobile quali PDA e Smartphone?
A Java 2 Platform, Micro Edition.
B Enterprise JavaBeans.
C Telemetria.
D Specialized Mobile Radio.
Quale tra i seguenti è l'ultimo passo del processo di chiusura di un progetto?
A L'archiviazione di tutti i documenti relativi al progetto.
B L'apprezzamento del cliente.
C L'accettazione del cliente.
D La redazione del documento sulle lezioni apprese (lesson learned).
Che cosa deve fare un project manager per assicurarsi che i parametri che identificano la fine del
progetto siano chiaramente identificati?
A Preparare una definizione della scopo del progetto (scope statement).
B Preparare un piano per la gestione dei rischi (Risk management plan).
C Preparare un piano di qualità (Quality Plan).
D Preparare la stima dei costi (Budget).
Quale delle seguenti NON è il nome di una fase definita dall'Unified Process Model per lo sviluppo del
software?
A Validation phase (Validazione).
B Inception phase (Concezione).
C Elaboration phase (Elaborazione).
D Construction phase (Costruzione).
Quale dei seguenti NON è un esempio di documentazione per la qualità (quality record)?
A Definizione del processo (Process definition).
B Verbali delle riunioni del Comitato di Controllo della Configurazione.
77
78
79
80
81
82
83
84
85
86
C Statini del collaudo di sistema.
D Verbali delle riunioni di audit.
Secondo le norme alla base dell'ingegneria del software, in quale delle seguenti librerie devono
essere archiviate le componenti software utilizzate per costruire un eseguibile da utilizzare nel test di
sistema (system testing)?
A Controlled library.
B Dynamic library.
C Static library.
D Backup library.
Quale strumento diagnostico si può utilizzare per individuare un adattatore di rete che non funziona
correttamente?
A Protocol Analyzer.
B Multimeter.
C Port Sniffer.
D Null Network Unit.
Quale, tra i seguenti dispositivi di rete esamina l'header (intestazione) di ogni pacchetto per decidere
dove inoltrarlo?
A Router.
B Bridge.
C Switch.
D Gateway.
Quali tra i seguenti sono i principali blocchi costitutivi di un database relazionale?
A Tabelle.
B Liste.
C Interrogazioni.
D Campi.
In Unix, quale dei seguenti comandi può essere usato per avere l'elenco di tutti i programmi ed i file
installati tramite RPM?
A "rpm -qa".
B "rpm -query".
C "rpm -q".
D "rpm -g all".
Che cos'e un software di backup?
A È un software che, opportunamente inizializzato, esegue periodicamente la creazione di copie di dati
o programmi che possano essere recuperate in caso di bisogno.
B È un software che protegge i dati con la creazione automatica di copie crittografate.
C È un software che protegge i dati dai virus con la creazione automatica di copie non infettate.
D È un software che protegge i dati mediante password.
Il termine multimedia si riferisce alla....
A Combinazione di suoni, immagini, testa e grafici.
B Combinazione di foto e filmati.
C Combinazione di filmati e audio.
D Musica.
In un DBMS l'unita informativa che raggruppa i campi (fields) si definisce....
A Record.
B Data base.
C File.
D Chiave.
Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non
causare il crash del sistema?
A Protected Mode.
B Virtual Mode.
C Real Mode.
D Tale modalità operativa non esiste.
In un microprocessore, qual e la sequenza corretta del ciclo di esecuzione delle istruzioni?
A Caricamento dell'istruzione, decodifica dell'istruzione, caricamento dell'operando, esecuzione
dell'istruzione, memorizzazione del risultato.
B Caricamento dell'istruzione, caricamento dell'operando, decodifica dell'istruzione, esecuzione
dell'istruzione, memorizzazione del risultato.
C Caricamento dell'istruzione, esecuzione dell'istruzione, decodifica dell'istruzione, caricamento
dell'operando, memorizzazione del risultato.
D Decodifica dell'istruzione, caricamento dell'istruzione, caricamento dell'operando, esecuzione
dell'istruzione, memorizzazione del risultato.
87
A
B
C
D
88
A
B
C
D
89
A
B
C
D
90
A
B
C
D
91
A
B
C
D
92
A
B
C
D
93
A
B
C
D
94
A
B
C
D
95
A
B
C
D
96
A
B
C
D
97
A
B
C
D
98
A
Un sistema multiprocessore e....
Un sistema dove più processori cooperano al suo funzionamento.
Un sistema dove l'unita centrale esegue più funzioni contemporaneamente.
Un sistema dove l'unita centrale effettua una gestione multitasking.
Un sistema con molte unita di Input/Output.
Il numero di bit minimi necessari per rappresentare il valore decimale 100 (senza segno) in codice
binario e:
7.
6.
8.
9.
In un Database, come è possibile ridurre il tempo di accesso ad un record?
Usando un indice.
Usando record molto grandi.
Usando record molto piccoli.
Usando tabelle con pochi campi.
Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso,
limitato e controllato ai dati interni aziendali?
Extranet.
DDP.
WAN.
Intranet.
Quale tra le seguenti affermazioni meglio descrive un database relazionale?
Consiste di tabelle separate di dati correlati.
Fornisce una relazione tra interi.
E un archivio di dati in forma sequenziale.
E un programma per la stampa formattata di tabelle.
In Unix, quale dei seguenti rappresenta un "path" assoluto?
/usr/bin/cat.
../home/file.txt.
bin/cat.
cs2204/.
Che meccanismo viene utilizzato, in un DBMS progettato correttamente, per consentire di ritornare
allo stato pre-esistente, qualora una transazione abbia causato errori nell'esecuzione?
Two phase commit.
Pre-fetch transaction.
One phase commit.
Backup and restore.
Quale tra le seguenti è una chiave per crittografare/decrittografare nota solamente a due entità che si
scambiano messaggi segreti?
Chiave privata.
Firma digitale.
Firma elettronica.
Certificato digitale.
Un messaggio, prima di essere crittografato, è detto....
In chiaro (plaintext).
Cifrato (ciphertext).
Trasparente (transparent).
Scintillante (shinytext).
Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile?
Codifica, compilazione, linking.
Codifica, linking, debugging, compilazione.
Compilazione, linking, codifica.
Codifica, debugging, compilazione, linking.
In un database relazionale ,per collegare i record di una tabella con quelli di un'altra è necessario che
abbiano in comune:
Un campo.
Un metodo.
Un record.
Una maschera.
In Unix, quale comando consente di visualizzare le prime dieci righe di un file sullo schermo?
Head.
99
100
101
102
103
104
105
106
107
108
109
110
B Pr. C Split. D Tail. Quale delle seguenti affermazioni è corretta?
A Il byte è una sequenza di bit.
B Il bit è un sequenza di byte.
C Il bit ed il byte sono la stessa cosa scritta in modo diverso.
D Il byte e una unita di misura della memoria, il bit è una unità di misura della risoluzione degli schermi.
In un sistema UNIX un demone è:
A Un processo server permanentemente presente in memoria fino a che il sistema e in attività.
B Un processo per lo shutdown del sistema.
C Una utility di amministrazione del sistema.
D Un processo che provvede ad eliminare dalla memoria i task completati.
Qualè la caratteristica principale della chiave primaria di una tabella?
A Identifica ogni record.
B È sempre il campo più importante del record.
C È sempre il prima campo del record.
D È un campo aggiuntivo alla normale struttura del record.
Quale dei seguenti numeri è la rappresentazione in binario del numero decimale 639?
A 1001111111.
B 100111.
C 111000.
D 1001110100.
L'acronimo SSL sta per....
A Secure Socket Layer.
B Single Socket Layer.
C Secure Set-up Link.
D Secure Socket Loop.
In una trasmissione di tipo Broadcast, il messaggio viene inviato....
A A tutti i computer collegati in rete.
B A tutti i computer collegati direttamente al mittente.
C Ai computer adiacenti al mittente.
D A tutti i server della rete.
In Unix, che cosa significa l'acronimo RPM?
A RedHat Package Manager.
B Redhot Patch Manager.
C Redhot Package Manager.
D RedHat Patch Manager.
L'Unita Logico Aritmetica (ALU)....
A Esegue operazioni aritmetiche o logiche
B Esegue solo calcoli.
C Esegue solo test logici.
D Verifica la consistenza dei dati.
La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati e
chiamata.... A DATA SCRUBBING B DEFRAG. C PURGE.
D FORMAT. Nell'ambiente Lotus, NSF è l'acronimo per:
A Notes Storage Facility.
B Notes Standard File.
C Named Storage Format.
D Notes Storage File.
Come viene chiamata la metodologia di trasmissione che invia un messaggio a tutti gli utenti di una
rete?
A Broadcast. B Multicast. C Omnicast. D Radiocast.
Quale dei seguenti campi non può essere lasciato vuoto (null)?
A
B
C
D
111
A
B
C
D
112
A
B
C
D
113
A
B
C
D
114
A
B
C
D
115
A
B
C
D
116
A
B
C
D
117
A
B
C
D
118
A
B
C
D
119
A
B
C
D
120
A
B
C
D
121
Primary Key (Chiave primaria).
Secondary Key (Chiave secondaria).
Foreign Key (Chiave esterna).
Sia Secondary Key (Chiave secondaria) che Foreign Key (Chiave esterna). Quale delle seguenti procedure e utile per mantenere la sicurezza dei dati archiviati in un computer?
Effettuare regolarmente il backup.
Cancellare file e programmi dalla cartella Temp.
Eseguire il programma Scandisk.
Eseguire un qualsiasi programma di tipo Trojan.
Fare il Back-up di un disco rigido significa....
Riportare il contenuto del disco fisso su un altro supporto.
Controllare lo stato del disco fisso.
Eseguire la scansione del disco.
Riformattare l'intero Hard Disk.
Una differenza fra i linguaggi interpretati e quelli compilati è che nei primi....
Le istruzioni vengono tradotte ogni volta che vengono eseguite.
Il programma sorgente si trova in memoria centrale durante l'esecuzione.
Ogni istruzione viene tradotta una sola volta.
E possibile allocare dinamicamente la memoria.
Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point?
Aumentare il numero di bit utilizzati per la memorizzazione della mantissa.
Aumentare il numero di bit utilizzati per la memorizzazione dell'esponente.
Diminuire il numero di bit utilizzati per la memorizzazione della mantissa.
Diminuire il numero di bit utilizzati per la memorizzazione dell'esponente.
Quando un'azienda consente l'accesso dall'esterno a pagine web interne, tipicamente lo implementa
utilizzando....
Una extranet. Una intranet.
Un hacker.
Una VPN.
Un byte e composto da....
8 bit.
4 bit.
16 bit.
32 bit.
Cosa s'intende per disaster recovery?
È l'insieme delle misure volte a ripristinare il funzionamento di un sistema informatica dopo eventi
gravi che ne compromettano il funzionamento (per sistemi informatici particolarmente critici può
prevedere l'attivazione automatica di apparati predisposti in un sito remota).
È la procedura automatica che, in caso di disastro, attiva il software che effettua il backup dei dati. È il sistema in grado di recuperare dati persi da un disco fisso danneggiato. È la procedura con cui si reinstalla sul sistema informatica il sistema operativo ed i principali software applicativi.
Quale delle seguenti descrizioni si riferisce a un network server?
È un computer utilizzato per gestire le comunicazioni e la condivisione di risorse nelle reti locali di
piccole dimensioni.
È un computer in grado di supportare applicazioni che richiedano elevata capacita di calcolo ed
elevate prestazioni dal punta di vista della grafica quali applicazioni di tipo Cad. È un computer di costo e dimensioni ridotte tipicamente per uso domestico.
È la versione attuale di quella fascia di computer una volta definiti mainframe. Come vengono definiti, in inglese, i tecnici che creano i siti Web?
Web developers.
Web programmers.
Web intermediaries.
Web analysts.
Cosa è l'Overflow?
Errore che si verifica quando il numero da calcolare e troppo grande rispetto a quello previsto.
Errore che si verifica quando il numero da calcolare e troppo piccolo rispetto a quello previsto.
Errore che si verifica quando la quantità di dati in arrivo da una linea di comunicazione e superiore a
quella che può essere gestita.
Errore che si verifica, in una linea di comunicazione, quando la trasmissione dei dati e sincrona
mentre il ricevitore si aspetta una trasmissione asincrona.
Un interprete può risultare più opportuno di un compilatore quando:
A
B
C
D
122
A
B
C
D
123
A
B
C
D
124
A
B
C
D
125
A
B
C
D
126
A
B
C
D
127
A
B
C
D
128
A
B
C
D
129
A
B
C
D
130
A
B
C
D
131
A
B
C
D
132
Si vuole favorire la facilita di sviluppo.
Il programma esegue cicli.
Si vuole programmare a oggetti. Il programma viene eseguito molte volte. Un Kilobyte e pari a....
1024 byte.
1024 bit.
1024 megabyte.
1240 bit.
In UNIX, quale comando si deve usare per cancellare una directory non vuota?
Rm -r.
Rm -a.
Remove -all.
Rm.
In un sistema in cui il microprocessore e collegato a diverse unita periferiche tramite un bus, si genera
un conflitto di indirizzo quando....
Esistono due o più unita periferiche che rispondono allo stesso indirizzo.
Tutte le unita periferiche hanno indirizzi tra di loro differenti.
Il microprocessore genera un indirizzo che non corrisponde a nessuna delle unita periferiche.
Le unita periferiche sono troppo lente a rispondere all'indirizzo generato dal microprocessore.
Cosa e una CPU (Central Processing Unit)?
La CPU e l'unita centrale del calcolatore e comprende, tra l'altro, le unita che eseguono le operazioni
logico/aritmetiche e che decodificano ed eseguono le istruzioni.
La CPU e la scheda madre del computer e contiene, tra l'altro, l'interfaccia con le unita dischi e la
tastiera.
La CPU e l'unita base del computer e può essere in formato tower, mini-tower o desktop.
La CPU e un modello di microprocessore prodotto dalla Intel. Le reti di tipo Extranet e Intranet, tipicamente usano...
La tecnologia Internet.
La tecnologia SSL.
Una tecnologia proprietaria.
Hardware non commerciale.
In Unix, quale comando consente di verificare se un host e collegato ad Internet?
Ping.
Ls-la.
Cmd.
Pwd.
Quale delle seguenti è la descrizione corretta del meccanismo di locking in un RDBMS?
Un "lock" in scrittura (write lock) impedisce, ad altre transazioni, di leggere o scrivere i dati protetti da
"lock".
Un "lock" in lettura (read lock) impedisce, ad altre transazioni, di leggere o scrivere i dati protetti da
"lock".
Più transazioni possono generare un "lock" in scrittura (write lock) sugli stessi dati.
Un "lock" in scrittura (write lock) impedisce, ad altre transazioni, di scrivere, ma non di leggere i dati
protetti da "lock".
In un DBMS progettato correttamente, quali sono le componenti che consentono attività
contemporanee (concurrent)?
Transaction Manager, Lock Manager. Lock Manager, Process Manager.
Cache Manager, Transaction Manager. Process Manager, Cache Manager.
I moduli oggetto generati da un assemblatore possono contenere referenze non risolte; quale
programma dovrà risolverle utilizzando altri moduli oggetto?
Linker.
Loader.
Debugger.
Compiler. Un backup incrementale....
Salva i file che sono stati modificati rispetto all'ultimo backup completo.
Salva i file selezionati che sono stati modificati rispetto all'ultimo backup completo.
Salva tutti i file.
Salva tutti i file definiti Archivio.
Che cosa fa un backup incrementale?
A
B
C
D
133
A
B
C
D
134
A
B
C
D
135
A
B
C
D
136
A
B
C
D
137
A
B
C
D
138
A
B
C
D
139
A
B
C
D
140
A
B
C
D
141
A
B
C
D
142
A
B
C
D
143
A
B
C
D
Salva i file che sono stati modificati rispetto all'ultimo backup completo. Salva i file selezionati che sono stati modificati rispetto all'ultimo backup completo. Salva tutti i file. Salva tutti i file utilizzati in una determinata data, impostata nel clock del computer. Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce?
Alla dimensione del bus dati.
Alla dimensione del bus indirizzi.
Alla frequenza del clock.
Al numero di colori che possono essere rappresentati sul display.
Quale delle seguenti famiglie di specifiche si riferisce alle reti wireless locali?
IEEE 802.11.
3G.
IEEE 802.3.
IEEE 802.5.
Quale delle seguenti affermazioni meglio definisce una query?
Una query seleziona e presenta i dati che soddisfano le condizioni specificate nella query stessa.
Una query stampa i dati.
Una query consente all'utilizzatore di introdurre i dati in un database.
Una query verifica la consistenza dei dati nel database.
Cosa e un repository?
È un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo
organizzato.
È l'equivalente, in sistemi informativi di larghe dimensioni, del "recycle bin" di Windows.
È l'area dove un data base memorizza dati di uso più frequente. È l'area dove un data base memorizza dati di uso meno frequente.
Un proxy server è:
Il computer che consente l'accesso all'esterno.
Il computer che consente di effettuare il back-up dei dati dei PC collegati in rete.
Il computer che consente di gestire le stampanti collegate in rete.
Il computer che gestisce i permessi di accesso degli utenti.
Nella crittografia a chiave asimmetrica (asymmetric- key cryptography), quale chiave e pubblica?
Soltanto la chiave di crittografia.
Soltanto la chiave di de-crittografia.
La chiave di crittografia ed una chiave ausiliaria.
La chiave di de-crittografia ed una chiave ausiliaria.
Nella crittografia a chiave asimmetrica (asymmetric - key) quale chiave ha il destinatario?
La chiave privata (private key).
La chiave pubblica (public key).
Entrambe le chiavi.
Nessuna chiave, il messaggio e un eseguibile che si "apre" da solo.
Quale tra i seguenti programmi applicativi non è tipico dell'ambiente industriale?
Word Processor.
Gestione della produzione.
CASE (Computer Aided Software Engineering).
CAM (Computer Aided Manifacturing).
Come è definita la trasmissione di dati NON in chiaro per motivi di sicurezza?
Crittografia.
Controllo di parità.
Fault tolerance.
Fail-safe.
Quale è il numero di porta di default degli Web Server come Apache o IIS?
80.
60.
55.
70.
Come si definisce un sistema progettato in modo tale che qualora una parte di esso presenti un
malfunzionamento, una procedura alternativa si attiva automaticamente garantendo che non vi sia
alcuna perdita di servizio?
Fault-tolerant. Fault free.
Redundant. Triple play. 144
A
B
C
D
145
A
B
C
D
146
A
B
C
D
147
A
B
C
D
148
A
B
C
D
149
A
B
C
D
150
A
B
C
D
151
A
B
C
D
152
A
B
C
D
153
A
B
C
D
154
A
B
C
D
Quale dei seguenti comandi si usa in UNIX per creare una sub directory?
Mkdir.
Dir.
Cp.
Rm.
Che cosa è una "shell" in Unix?
Un programma tramite il quale gli utenti possono inviare comandi a Unix.
La videata di login.
Un sistema per la gestione dei "demoni".
La GUI di Unix.
In Linux, qual è lo username di default per l'amministratore di sistema?
Root.
Administrator.
Admin.
Superuser.
Una differenza fra i linguaggi compilati e quelli interpretati e che nei primi....
Ogni istruzione viene tradotta una sola volta.
Il programma sorgente si trova in memoria centrale durante l'esecuzione.
Non sono permesse procedure ricorsive.
Non e possibile allocare dinamicamente la memoria.
Quale tra i seguenti comandi configurerà i permessi di accesso al file "pippo" nel seguente modo:
lettura e scrittura per il proprietario (owner), solo lettura per il gruppo (group), nessun diritto per tutti gli
altri utenti?
Chmod 640 pippo.
Chmod 046 pippo.
Chmod 310 pippo.
Chmod rw r nil pippo.
Cosa si intende per grafica vettoriale?
È un'immagine computerizzata dove le forme sono descritte mediante forme geometriche definite da equazioni; la dimensione dell'immagine può essere modificata a piacere senza alterarne la qualità
È un'immagine computerizzata costituita da un insieme di punti (dots o pixels); operazioni di zoom su immagini di questa tipo tendono ad alterarne la qualità'
È il risultato ottenuto utilizzando un tool OCR su un testa acquisito tramite scanner.
È un'immagine computerizzata costituita da un insieme di punti (dots o pixels); questa tipo di
immagini possono essere ingrandite a piacere senza perdita di qualità.
Qual è la generica sintassi per tutti i comandi UNIX?
Nome del comando, opzioni, argomenti.
Nome del comando, opzioni.
Nome del comando, argomenti, opzioni.
Nome del comando, argomenti.
Quale tra i seguenti termini si riferisce alla struttura di una rete, cioè al "layout" logico di cavi e
dispositivi di interconnessione?
Topologia.
Protocollo.
Media.
Base dati.
Quale delle seguenti azioni NON avrebbe nessun effetto sulle prestazioni (throughput) di un
processore? Aumentare la dimensione del bus indirizzi. Aumentare la dimensione del bus dati. Aumentare il numero dei registri del processore.
Aumentare la frequenza di clock del processore. Indicare quale tra i seguenti software NON rappresenta un editor di immagini.
NeroVision Express.
Microsoft PhotoDraw.
Adobe PhotoShop.
Paint Shop Pro.
Quale tra le seguenti operazioni si riferisce alla creazione di una copia dei file da utilizzare in caso di
"crash" del sistema?
Backup.
Defrag. Restore.
Compress. 155
A
B
C
D
156
A
B
C
D
157
A
B
C
D
158
A
B
C
D
159
A
B
C
D
160
A
B
C
D
161
A
B
C
D
162
A
B
C
D
163
A
B
C
D
164
A
B
C
D
165
A
B
C
D
166
A
B
C
D
Cosa è un server DNS?
Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es. http://www.istruzione.it).
Un fornitore di servizi internet.
Un motore di ricerca.
Un firewall.
Nella gestione FIFO dei dati....
Il primo dato ad essere prelevato è il prima ad essere stato inserito.
Il primo dato ad essere prelevato è l'ultimo ad essere stato inserito.
L'ultimo dato ad essere prelevato è il primo ad essere stato inserito.
I dati vengono gestiti in funzione della loro grandezza in formato esadecimale.
Che cosa fanno gli applicativi che eseguono il processo chiamato Data mining?
Individuano automaticamente sequenze (patterns) archiviate in "data warehouses".
Individuano e distruggono file potenzialmente pericolosi per il sistema.
Disseminano il web di file corrotti.
Nei database sequenziali riordinano i record.
In UNIX, quale comando si usa per visualizzare il contenuto di un file sullo schermo?
Cat.
Dog.
Grep.
Ls.
Se l'utente A vuole inviare un messaggio cifrato all'utente B, il testo in chiaro viene crittografato con....
La chiave pubblica dell'utente B.
La chiave pubblica dell'utente A.
La chiave privata dell'utente B.
La chiave privata dell'utente A.
Nel sistema decimale il numero binario 10001 equivale a....
17.
87.
47.
27.
Per messaggi brevi, sono più efficienti gli algoritmi della....
Crittografia a chiave asimmetrica.
Crittografia a chiave simmetrica.
Crittografia a chiave pubblica.
Crittografia a chiave bilanciata.
Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa?
È generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito.
È un sistema operativo Unix-like.
È stato originariamente progettato e realizzato da Linus Torvald.
È generalmente considerato molto efficiente.
Quale delle seguenti affermazioni descrive meglio quello che il kernel fa all'avvio di un sistema Unix?
Inizializza e gestisce le risorse hardware del sistema.
Avvia tutti i servizi del sistema.
Richiede username e password sulla console principale.
Trasferisce il BIOS dalla ROM/Flash alla RAM.
Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di
un file?
Touch. Time. Modify. Cat. In un Database Relazionale, in quali strutture vengono archiviati i dati?
In tabelle.
In gerarchie.
In oggetti.
D In file.
Qual è il "datatype" di default delle variabili negli script della "ksh" di Unix?
String.
Character.
Floating point.
Integer.
167
A
B
C
D
168
A
B
C
D
169
A
B
C
D
170
A
B
C
D
171
A
B
C
D
172
A
B
C
D
173
A
B
C
D
174
A
B
C
D
175
A
B
C
D
176
A
B
C
D
177
A
B
C
D
178
A
Qual è la notazione ottale (in base del numero esadecimale (in base 16) (3456)16 ?
(32126)8.
(32125)8.
(32124)8.
(32120)8.
Il FLOP....
È misura di calcolo in ambito scientifico (computazioni in virgola mobile per secondo).
È lo stato di errore generato dalla divisione per zero.
Misura la velocita di trasferimento dati su linea commutata.
È lo stato di crash del sistema operativo.
Un messaggio, dopo essere stato crittografato, è detto....
Cifrato (ciphertext).
In chiaro (plaintext).
Trasparente (transparent).
Oscuro (darktext).
L'acronimo TSL sta per....
Transport Layer Security.
Traditional Look-up Security.
Telnet Layered Security.
Tunnel Link Security.
Quale tra le seguenti definizioni esprime meglio il significato del termine "record"?
Un insieme di dati di diverso tipo che si riferiscono ad una stessa entità.
Un insieme di dati di diverso tipo che si riferiscono ad entità diverse.
Un insieme di dati della stesso tipo che si riferiscono ad entità diverse.
Un insieme di dati di dimensioni fisse ed uguali.
Cosa è la notazione binaria?
È la rappresentazione di un numero utilizzando la base 2 e cioè utilizzando "0" e "1".
È la comunicazione bidirezionale tra due computer.
È un formato compresso di memorizzazione delle immagm1.
È la forma di comunicazione che avviene utilizzando in modo alternato lo stesso filo.
Nel normale utilizzo di un computer quale operazione tra le seguenti e consigliabile fare
periodicamente per evitare ogni rischio di perdita di dati? Effettuare una copia di back-up dei dati su cui si lavora.
Memorizzare i dati in una particolare area del disco fisso.
Effettuare una copia su carta di tutti i dati presenti sul disco fisso. Controllare che i dati siano salvati correttamente ogni volta che si termina di utilizzarli.
Che cosa è un sistema fault-tolerant?
È un sistema progettato in modo tale che non vi sia alcuna perdita di servizio.
È un sistema dotato di gruppo di continuità.
È un sistema in cui le memorie di massa sono duplicate (mirroring).
È un sistema in cui vengono periodicamente effettuate ed archiviate copie dei dati in modo
incrementale.
Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non
sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di
crittografia ottenute da una fonte "sicura"?
Public key infrastructure (PKI). Trusted Computing Platform Alliance (TCPA).
Internet Assigned Numbers Authority (lANA).
Private Branch Exchange (PBX). Secure Sockets Layer (SSL) è un protocollo crittografico che opera a livello....
Trasporto.
Fisico.
Data Link.
Rete (Network).
Qual è lo scopo principale degli indici in un database?
Rendere più veloce l'accesso ai dati.
Garantire l'integrità referenziale.
Creare un back-up dei dati.
Archiviare le transazioni in modo da pater ricostruire la sequenza delle operazioni svolte.
La sequenza delle fasi del progetto di un Database è:
Specifica dei requisiti, Conceptual Data Base Design, Scelta del DBMS (Data Base Management
System), Progettazione Logica del Data Base, Progettazione Fisica del Data Base.
179
180
181
182
183
184
185
186
187
188
B Conceptual Data Base Design, Specifica dei requisiti, Scelta del DBMS (Data Base Management
System), Progettazione Logica del Data Base, Progettazione Fisica del Data Base.
C Scelta del DBMS (Data Base Management System), Specifica dei requisiti, Progettazione Logica del
Data Base, Conceptual Data Base Design, Progettazione Fisica del Data Base.
D Specifica dei requisiti, Scelta del DBMS (Data Base Management System), Progettazione Fisica del
Data Base, Progettazione Logica del Data Base, Conceptual Data Base Design.
La gestione dei dati è di tipo LIFO quando....
A L'ultimo ad essere stato inserito è il primo dato ad essere prelevato.
B Il prima ad essere stato inserito è il primo dato ad essere prelevato.
C I dati vengono prelevati in base alle necessita del programma indipendentemente dal momento di
inserimento. D I dati vengono gestiti in funzione della loro grandezza in formato esadecimale.
Per messaggi molto lunghi è più opportuno usare....
A La crittografia a chiave simmetrica.
B La crittografia a chiave asimmetrica.
C La crittografia a chiave pubblica.
D La crittografia a chiave bilanciata.
Che cosa è il Loopback?
A È un test diagnostico nel quale i segnali trasmessi vengono rimandati indietro all'apparato che li ha
trasmessi.
B È la risposta che l'ISP invia al computer che sta cercando di collegarsi.
C È la parte di linea telefonica che va dal telefono dell'utente fino alla centralina della compagnia
telefonica.
D È un protocollo di trasmissione per il collegamento ad Internet satellitare.
Un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività
commerciale) e li presenta in un formato che aiuta il processo decisionale è detto.... A DSS- Decision Support System (sistema di supporto alle decisioni). B RDBMS - Relational Data Base Management System. C D&P - Decision and Presentation. D DBMS- Data Base Management System. A quale porta logica a due ingressi corrisponde la seguente tabella di verità (00=0; 01=0; 010=0;
11=1)?
A AND.
B OR.
C XOR.
D NAND. Nei sistemi embedded il tool con cui si definisce in quale specifico indirizzo di memoria verrà scritto
un programma (codice oggetto) è normalmente definito....
A Locator.
B Linker.
C Assembler.
D Macro. L'incongruenza dei dati in un database è....
A La situazione che si crea quando è consentito di aggiornare in modo diverso la stessa informazione a
più utenti
B La situazione che si crea quando l'utente immette dati errati.
C La ripetizione di informazioni identiche su un file. D Sinonimo di ridondanza.
In Unix, quale delle seguenti affermazioni relative ai servizi di login (quali rlogin, rsh, etc) non è vera?
A L'amministratore ha il controllo dei file critici (per esempio .rhosts).
B Il meccanismo di autenticazione è debole.
C La sessione può essere facilmente intercettata.
D I dati, incluse le password, vengono inviati in chiaro.
I dati che circolano in una rete di computer sono organizzati in....
A Pacchetti.
B Bit.
C Datagrammi.
D Tokens.
In un database, una riga di una tabella è anche definita come....
A Un record.
B Un campo.
C Un file.
D Una colonna trasposta.
189
A
B
C
D
190
A
B
C
D
191
A
B
C
D
192
A
B
C
D
193
A
B
C
D
194
A
B
C
D
195
A
B
C
D
196
A
B
C
D
197
A
B
C
D
198
A
B
C
D
199
A
B
C
D
200
In UNIX, usando il comando "ln" cosa si verifica?
Viene creato un file che "punta" a un file già esistente.
Viene creato un file che e una copia di un file già esistente.
Un file viene spostato da una cartella ad un'altra.
Viene cambiato il nome di un file.
In un Database Relazionale, una chiave può essere composta da....
Più campi.
8 campi.
4 campi.
16 campi.
La velocita della CPU si misura in....
Megahertz.
Megabyte.
Millisecondi.
Nanosecondi.
In un DBMS un record relativo ad un televisore contiene: il codice prodotto, il numero di serie, il colore
ed il peso; qual è la definizione di questi sottoinsiemi del record?
Campi (fields). Ranges. Celle.
D Files.
In una istruzione, il codice operativo indica....
Quale operazione deve essere eseguita.
Il valore che deve essere elaborato.
La versione del compilatore.
L'indicazione del sistema operativo utilizzato.
Come è definita una rete di computer il cui accesso e limitato ai membri dell'azienda a cui appartiene
la rete? Intranet.
Local area network.
Client/server network.
Office area network.
Un attributo che è usato come un collegamento tra i record in una tabella ed un record in un'altra
tabella è chiamato....
Foreign Key (Chiave esterna).
Pointer Field (Campo puntatore). Secondary Key (Chiave secondaria).
ROWID (identificatore di riga).
Cosa è lo spazio di indirizzamento di una CPU?
La dimensione dell'area di memoria direttamente indirizzabile dalla CPU.
La dimensione della scheda madre di un computer.
La dimensione della memoria condivisa tra il microprocessore e l'acceleratore grafico.
La dimensione (in Gb dell'hard disk installato nel computer.
Un sistema di elaborazione progettato per applicazioni specifiche, dotato di un software dedicato e in
cui parte delle funzioni sono realizzate in hardware è definito: Sistema Embedded. Single board computer.
RISC computer.
Desktop.
Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura,
ma anche più lenta?
PKI.
Secret key. FEDI. DES. Nel ciclo di esecuzione delle istruzioni di un microprocessore, che attività è descritta dal termine
inglese instruction fetch?
Il caricamento dell'istruzione dalla memoria al microprocessore.
Il caricamento dell'operando dalla memoria al microprocessore.
L'interpretazione dell'istruzione.
L'effettiva esecuzione dell'istruzione. La struttura di una tabella è....
A
B
C
D
201
A
B
C
D
202
A
B
C
D
203
A
B
C
D
204
A
B
C
D
205
A
B
C
D
206
A
B
C
D
207
A
B
C
D
208
A
B
C
D
209
A
B
C
D
210
A
L'insieme dei campi di un record.
La modalità con cui le righe e le colonne vengono visualizzate.
La visualizzazione grafica di una tabella. La modalità con cui le righe e le colonne vengono memorizzate.
Una combinazione di chiavi secondarie può essere usata per....
Individuare uno specifico record.
Definire un attributo.
Gestire un file dati.
Definire un campo dati.
In UNIX, cosa è VI?
Un editor di testa.
Un client e-mail.
Un client FTP.
Un servizio telnet.
A quale porta logica a due ingressi corrisponde la seguente tabella di verità (00=0; 01=1; 10=1;
11=1)?
OR.
AND.
XOR.
NAND. Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete?
Scheda ethernet.
Scheda audio.
Scheda video.
Scheda SCSI.
Quali sono le due componenti fondamentali della CPU?
Unita di controllo e ALU.
Unita centrale e memoria cache.
ROM e RAM.
Unita di output ed input.
Un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato è
detta....
Repository. Recycle bin. Swapping Area. Tabella.
Con il termine business-to-business (B2si intendono....
Transazioni tra imprese condotte attraverso l'utilizzo di reti basate su protocollo Internet o altro tipo di
rete.
Transazioni tra imprese e consumatori finali condotte attraverso l'utilizzo di reti basate su protocollo
Internet o altro tipo di rete.
Transazioni tra imprese e enti pubblici condotte attraverso l'utilizzo di reti basate su protocollo Internet
o altro tipo di rete.
Transazioni tra enti pubblici condotte attraverso l'utilizzo di reti basate su protocollo Internet o altro
tipo di rete.
Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un
processore?
Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di
controllo è attivata; il dato viene presentato sul bus dati e trasferito al processore.
La linea read del bus di controllo è attivata; il processore configura il bus indirizzi con l'indirizzo dei
dati da leggere; il dato viene presentato sul bus dati e trasferito al processore.
Il dato viene presentato sul bus dati e trasferito al processore; il processore configura il bus indirizzi
con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata.
Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; il dato viene presentato sul
bus dati e trasferito al processore; la linea read del bus di controllo e attivata.
Come viene chiamata la metodologia di trasmissione che invia un messaggio ad alcuni utenti di una
rete?
Multicast. Broadcast. Omnicast. Radiocast.
L'algoritmo RSA, quale metodo di crittografia usa?
Crittografia a chiave asimmetrica.
211
212
213
214
215
216
B Crittografia a chiave simmetrica.
C Crittografia a chiave privata. D Crittografia a chiave pubblica.
Utilizzando siti e-commerce viene, talvolta, richiesta l'autorizzazione all'uso dei dati personali per
scopi diversi da quelli strettamente legati alla transazione in corso. Come viene definito, in inglese il
rifiuto a questa richiesta?
A Opting out.
B Opting in.
C Opting decline. D Opting away. Con riferimento alle reti di computer, che cosa è il packet switch?
A Un qualsiasi nodo della rete che svolga funzioni di commutazione.
B Un driver software di un router.
C Un software per l'analisi statistica del traffico della rete.
D Un firewall che indirizza i pacchetti pericolosi su un "binario morto".
Quale delle seguenti tecnologie è utilizzata per proteggere le transazioni e-commerce?
A SSL.
B HTML.
C SecureLink.
D Http.
Quale dei seguenti campi dovrebbe, ragionevolmente, essere scelto come chiave primaria?
A Codice Cliente.
B Nome Cliente.
C Codice Postale Cliente.
D Debito Cliente.
Nel sistema decimale il numero binario 11010 equivale a....
A 26.
B 23.
C 39.
D 52.
Il modello di Data Base che da la maggior flessibilità e facilita d'uso e....
A Relazionale.
B Gerarchico.
C Network.
D Multimediale.
217
A
B
C
D
218
A
B
C
D
219
A
B
C
D
220
A
B
C
D
Nella fase finale della costruzione di un programma Z, quale utility (programma) ha il compito di
riassemblare i diversi moduli (sottoprogrammi) in cui era stato scomposto il programma Z?
Linker.
Compilatore.
Assemblatore.
Debugger.
In Unix, quale dei seguenti comandi visualizza il calendario?
Cal.
Dis cal.
View cal.
Calendar.
Su quali caratteristiche influisce la frequenza di clock (es. 300 MHz) di un processore?
Sulla velocita di calcolo.
Sulla capacita di memoria.
Sulla possibilità di utilizzare una scheda video con acceleratore grafico.
Sulla velocita di lettura di uno scanner.
I siti di acquisti online rendono disponibile agli utenti un "carrello della spesa"; per fare ciò molti siti
devono caricare sui computer dell'utente un.... Cookie.
Client software. API.
Browser.
221
A
B
C
D
222
A
B
C
D
223
A
B
C
D
224
A
B
C
D
225
A
B
C
D
226
A
B
C
D
227
A
B
C
D
228
A
B
C
D
229
A
B
C
D
230
A
B
C
D
231
A
B
C
D
232
A
In informatica, il numero di FLOPS di una CPU da un'indicazione esaustiva delle prestazioni della
CPU?
No, perché riguarda soltanto le operazioni in virgola mobile.
No, perché riguarda soltanto le operazioni in virgola fissa o su stringe.
Si.
FLOPS e un termine inglese che indica il fallimento commerciale di un prodotto software e quindi non
si riferisce alle prestazioni delle CPU.
Con riferimento alle metriche utilizzate per misurare le prestazioni di un sistema di calcolo, qual è la
corretta definizione di Tempo di risposta?
È il tempo che trascorre tra l'inizio dell'esecuzione di un compito ed il suo completamento.
È il tempo che intercorre tra l'accensione del sistema e la presentazione dell'applicazione utente.
È il tempo necessaria per ricevere la risposta ad un'operazione di ping.
È il tempo necessaria a recuperare i dati dal disco fisso a seguito di una richiesta utente.
È possibile utilizzare i comandi UNIX su un sistema Windows?
No, mai.
Si, sempre.
Solo se il computer dispone di periferiche SCSI.
Solo se si ha accesso ad Internet.
Quanti valori diversi si possono rappresentare con 2 byte?
65536.
65535.
16.
32767.
Come viene normalmente definito il messaggio "leggibile" prima di essere sottoposto ad un processo
di cifratura?
Testa in chiaro.
Testa cifrato.
Testa chiave.
Testa modificato. Lo standard IEEE 802.11 definisce....
Una rete wireless.
Una rete su cavo coassiale.
Una rete su fibra attica.
Una rete telefonica tradizionale.
Quale tra le seguenti non è una metrica utilizzata per misurare le prestazioni di un sistema di calcolo?
Software Lines of Code (numero di linee di codice del programma).
Response time (tempo di risposta).
Throughput (numero di task eseguite per unita di tempo).
Energy per task (consumo per eseguire una task).
Quale tra i seguenti può essere un numero in formato binario?
1001.
23.
68.
119.
In una azienda possono coesistere più sistemi informatici. Come viene definita la parte di ciascun
sistema che permette lo scambio di dati tra i diversi sistemi?
Interfaccia.
Middleware.
Sistema aperto (open system).
Gateway. Che cosa è, nelle reti di computer, il gateway?
È il nodo che mette in collegamento due reti.
È il server centrale di una rete a stella.
È una tipologia di Firewall adatta per gestire grossi flussi di dati.
È l'ultimo computer di una rete con collegamento di tipo bus.
Quale fra le seguenti definizioni caratterizza meglio una base di dati?
Una collezione di dati gestita da un Database Management System (DBMS).
Un insieme di file di dati strutturati.
Un insieme di dati (eventualmente non strutturati).
Una collezione di dati gestita da un Information Retrieval System (IRS).
Nel sistema decimale il numero binario 100011 equivale a....
35.
233
234
235
236
237
238
239
240
241
242
B 33. C 27. D 11. Che cosa è un sistema di supporto alle decisioni (decision support system- DSS)?
A È un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività
commerciale) e li presenta in un formato che aiuta il processo decisionale.
B È un programma applicativo che raccoglie i dati relativi ad una realtà (ad esempio un'attività
commerciale) e li cataloga.
C È un programma applicativo che raccoglie i verbali relativi alle decisioni assunte dalla direzione (ad
esempio di un'attività industriale) e li archivia.
D È un programma applicativo che raccoglie i verbali relativi alle decisioni assunte dalla direzione (ad
esempio di un'attività industriale) e li archivia insieme ai dati relativi agli effetti delle decisioni assunte.
Quanti bit servono per rappresentare 3 cifre esadecimali?
A 12.
B 24.
C 6.
D 48.
Qual è la rappresentazione in complemento a due del seguente numero binario a 8 bit cambiato di
segno: 01001100?
A 10110100.
B 11001100.
C 10110011.
D 110011.
Quando si utilizzano i codici a lunghezza variabile?
A Quando non si conoscono le probabilità di emissione dei simboli della sorgente
B Quando i simboli emessi dalla sorgente non sono tutti equiprobabili
C Quando i simboli emessi dalla sorgente sono equiprobabili
D Quando i simboli vengono emessi dalla sorgente con una probabilità superiore a quella minima
Una funzione booleana composta da tre variabili booleane è associata ad una tabella di verità
formata da:
A 8 righe
B 3 righe e 3 colonne
C 9 righe
D 9 righe e 3 colonne
In un programma è consigliabile utilizzare la struttura dati “array”:
A ogni volta che si debbano eseguire operazioni o confronti su un insieme di grandezze dello stesso
tipo B ogni volta che si debbano eseguire operazioni aritmetiche
C ogni volta che si rendano necessari confronti tra due grandezze dello stesso tipo
D ogni volta che si debbano eseguire calcoli su molti numeri
Un processo è:
A l’esecuzione attiva di un programma
B un’entità passiva registrata in memoria
C l’insieme di azioni sulla memoria di un programma
D la serie di dati contenuta in memoria
Quale delle seguenti definizioni spiega il significato di transazione?
A Un insieme di operazioni su un database con particolari proprietà, in particolare devono essere
eseguite con caratteristiche di unitarietà
B Un insieme di operazioni di modifica del database logicamente correlate
C Un insieme di operazioni su database
D Un insieme di operazioni di interrogazione del database logicamente correlate
Quale delle seguenti strutture dati è la più efficiente per trattare una lista di numeri interi di lunghezza
predefinita?
A Un vettore B Una pila
C Un file D Una lista
I tre processi P1, P2 e P3 i cui rispettivi tempi di arrivo sono 0 ms, 10 ms e 20 ms e le cui durate sono
rispettivamente 30 ms, 15 ms e 30 ms, sono schedulati con l’algoritmo Shortest-Remaining-Time-First
( Preemptive scheduling). Qual è l’ordine con cui i processi sono terminati, dal primo all’ultimo?
A P2 P1 P3 B P2 P3 P1 C P1 P2 P3 243
244
245
246
247
248
249
250
251
252
D P1 P3 P2
Nell’architettura di un Personal Computer:
A la memoria cache di primo livello è volatile
B l’accesso ai registri della CPU è più lento rispetto all’accesso alla cache di I livello
C l’IR contiene il programma correntemente
D il bus non consente il trasferimento di istruzioni dalla memoria alla CPU
Quali delle seguenti affermazioni riguardanti la Macchina di Turing sono vere?
I. Una funzione è calcolabile se esiste una macchina di Turing in grado di computarla
II. La tesi di Church-Turing è dimostrabilmente vera
III. Per qualsiasi funzione esiste una macchina di Turing in grado di calcolarla
IV. La macchina di Turing universale calcola solo le funzioni computabili A Solo I e IV
B Nessuna
C Tutte D Solo II e III
Quale dei seguenti processi non è sempre gestito dal kernel?
A L’aggiornamento del basic input/output system
B La comunicazione con le memorie di massa
C L’utilizzo della CPU
D L’interfacciamento con i diversi dispositivi hardware
La memoria virtuale di un sistema di elaborazione di informazioni è:
A uno spazio di memoria utilizzato quando le dimensioni della RAM non sono sufficienti per
l’esecuzione dei programmi B una memoria abbastanza grande da contenere tutti i processi in esecuzione
C una memoria non presente nel sistema ma utilizzata in modo virtuale D un parametro che definisce la quantità di memoria principale e di massa nel sistema L’interprete scritto in un linguaggio L2 per un programma scritto in un altro linguaggio L1 è:
A un programma in grado di eseguire tutti i programmi scritti in L1
B un programma che traduce istruzioni e strutture dati in linguaggio L2 che rappre-sentano un
programma scritto in L1
C un programma in grado di eseguire tutti i programmi scritti in L2
D un programma che traduce qualunque programma scritto in L1 producendo in output un programma
corrispondente scritto in L2 che poi esegue
Quale delle seguenti funzioni non è prerogativa del file system?
A Interagire con l’utente nell’utilizzo dei file
B Garantire protezione ai file
C Implementare vari tipi di file
D Permettere la condivisione di file
Il metodo della rilocazione dinamica dei frames di memoria centrale:
A riduce notevolmente la frammentazione esterna rispetto a quello della rilocazio-ne statica
B è consentito solo con la paginazione e la segmentazione
C consente l’utilizzo di partizioni statiche
D consente di compattare due o più zone libere di memoria centrale purché contigue
Quando arriva un segnale di interrupt:
A si attende la conclusione dell’istruzione in corso, si salva lo stato del processo e in seguito si gestisce
l’interrupt
B lo stato del processo in running viene portato a ready C il ciclo della CPU viene immediatamente interrotto D si gestisce immediatamente l’interrupt
La seconda forma di normalizzazione di una base di dati prevede che in ciascuna tabella di un
modello relazionale:
A tutti gli attributi che non appartengono alla chiave primaria dipendano dall’intera chiave
B tutti gli attributi che non appartengono alla chiave primaria dipendano in modo diretto dalla chiave
stessa
C nessuno degli attributi che non dipendono in modo diretto dalla chiave primaria appartenga alla
chiave stessa
D esistano attributi che non appartengono alla chiave primaria dipendenti in modo diretto dalla chiave
stessa
Per trasformare una relazione N:M tra le entità A e B di un modello concettuale nel corrispondente
modello relazionale, occorre:
A aggiungere una relazione avente come chiave primaria le chiavi primarie delle entità in relazione più
gli attributi caratterizzanti la relazione
B aggiungere nella relazione che descrive l’entità B la chiave dell’entità A
C aggiungere una relazione avente come chiave esterna la composizione delle chiavi primarie delle
253
254
255
256
257
258
259
260
261
262
263
entità in relazione
D aggiungere nella relazione che descrive l’entità A la chiave dell’entità B
Quale fra i seguenti requisiti non è necessario per una chiave primaria in una relazione di un modello
relazionale?
A Non deve essere multivalore B Deve essere atomica C Deve essere univoca D Deve essere formata da un unico attributo Un’organizzazione di archivi di dati mediante database offre il seguente vantaggio:
A cancellare i dati senza i vincoli d’integrità referenziale
B aggiornare i dati senza i vincoli d’integrità referenziale
C ricercare rapidamente i dati grazie all’utilizzo di indici
D manipolare direttamente gli archivi fisici senza mai dover utilizzare indici
Le regole d’integrità referenziale in una base di dati relazionale, impongono che:
A sia possibile inserire nuovi record con lo stesso valore di chiave primaria purché con valore diverso di
chiave esterna
B sia possibile cancellare un record relazionato senza cancellare i corrispondenti record in relazione
con esso
C sia possibile aggiornare gli attributi di un record relazionato senza aggiornare i corrispondenti attributi
nei record in relazione con esso
D non sia possibile inserire nuovi record aventi lo stesso valore di chiave primaria
Le entità del modello concettuale non rappresentano nel corrispondente modello fisico:
A campi
B recordset
C archivi
D file
Secondo il modello OSI il SAP:
A è l’interfaccia logica fra due entità di due strati adiacenti nel medesimo cal-colatore
B è l’interfaccia fisica fra due strati di due calcolatori remoti
C è l’interfaccia logica fra due strati di due calcolatori remoti
D serve per identificare univocamente le PDU di ciascuno strato
L’affidabilità del protocollo TCP è garantita:
A dal meccanismo di acknowledgement con ritrasmissione
B dall’affidabilità del protocollo IP
C dall’affidabilità della tecnologia del cablaggio
D dall’affidabilità della tecnologia delle reti su cui si usa IP
Nella suite di Protocolli TCP/IP, qual è il compito del protocollo ARP (Address Resolution Protocol)?
A Determinare l’indirizzo fisico MAC associato a un dato indirizzo IP
B Determinare l’indirizzo IP associato a un dato indirizzo fisico MAC
C Determinare un appropriato percorso per un pacchetto
D Determinare la corrispondenza tra indirizzo IP numerico e indirizzo simbolico
Quale tra questi protocolli può essere usato per inviare una e-mail tra i computer di una rete?
A SMTP
B UDP
C POP
D ICMP
Quale delle seguenti istruzioni crea un’istanza dell’oggetto ADODB Connection?
A Set Conn = Server.CreateObject(‘ADODB.Connection’)
B Set Server.conn = Object(‘ADODB.Connection’)
C Set Conn = CreateObject.Server(‘ADODB.Connection’)
D Set Server.conn = CreateObject(‘ADODB.Connection’)
Convertire il numero binario 1101.001011002 in decimale.
A 337210.
B 373210.
C 737210.
D 773210.
Sia LD il linguaggio cui appartengono tutte le stringhe {a^n b^m| n, m interi maggiori di 0}:
A esiste un automa a stati finiti che accetta il linguaggio
B esiste un automa a pila in grado di accettare il linguaggio, ma non esiste un automa a stati finiti che
accetta il linguaggio
C non esiste un automa a pila in grado di accettare il linguaggio, ma esiste un automa a stati finiti che
accetta il linguaggio
264
265
266
267
268
269
270
271
272
273
D non esiste un automa a stati finiti che accetta il linguaggio
Un algoritmo euristico:
A fornisce un’alternativa quando la risoluzione del problema ottimo può essere impossibile
B fornisce soluzioni molto costose in termini di tempo o di capacità di elaborazione
C costituisce la strategia ideale per risolvere problemi non troppo complessi
D porta ad una soluzione ottima per quel dato problema
Quale dei seguenti linguaggi non è stato realizzato sulla spinta offerta dalla ricerca nell’ambito dell’IA?
A ALGOL68
B PROLOG
C SMALLTALK
D LISP
Il tipo record permette di definire:
A dati strutturati non omogenei tra loro
B dati casuali
C dati strutturati ed omogenei
D dati semplici ed omogenei
Un numero binario termina con 1; che cosa si può dire del suo corrispondente in base 10?
A È dispari
B Senza conoscere il numero non si può affermare nulla
C È pari
D È multiplo di 3
Qual è il valore assunto, alla fine del frammento di codice C, dalle variabili X, Y, W, Z, K?
{
int X=0, W=1;
{
int K, X=3,Y,W,Z=4
Z++
Y=X++
K=X
{
W=++X
}
A x=1, k=4, y=3, z=5, w=1
B x=1, k=4, y=4, z=5, w=0
C x=1, k=4, y=4, z=5, w=1
D x=4, k=4, y=4, z=5, w=0
Quale delle seguenti affermazioni è vera?
A 1412 è la rappresentazione in base 5 di 232
B 1412 è la rappresentazione in base 4 di 134
C 1412 è la rappresentazione in base 1 di 1412
D 1412 è la rappresentazione in base 3 di 68
Un megabyte equivale a:
A 1.048.576 byte
B 24 byte
C 8 byte
D 1024 byte
Nella programmazione ad oggetti, un oggetto è composto da:
A dati + metodi
B struttura dati + istanza
C metodi + istanze + classe
D funzioni + controlli + dati
Nella programmazione ad oggetti, come è possibile creare nuove classi estendendo classi già
esistenti?
A Mediante l’ereditarietà
B Mediante i costruttori
C Mediante l’incapsulamento D Mediante gli attributi Un flip-flop Master-Slave è costituito da:
A due flip-flop con enable opportunamente collegati
B un solo flip-flop con l’aggiunta di alcune porte di uscita
C un solo flip-flop con doppia abilitazione
D un solo flip-flop abilitato da un rivelatore di transizioni
274
A
B
C
D
275
A
B
C
D
276
A
B
C
D
277
A
B
C
D
278
A
B
C
D
279
A
B
C
D
280
A
B
C
I bus:
sincroni sono generalmente impiegati per collegare processore e memoria
sincroni non multiplexed devono avere la dimensione della linea dati pro-porzionale alla linea indirizzi
asincroni sono generalmente impiegati per collegare processore e memoria
sincroni vengono generalmente usati per realizzare i bus di I/O
Su quale supporto di memoria di massa è consigliabile effettuare il backup dei dati per ottimizzare i
costi in organizzazioni piccole e medie?
Travan
DDM (Double Data Rate) DAT / DDS / 4 mm (Digital Data Storage on Digital Audio Tape) LTO (Linear Tape Open) 200 – 1600 Gb 40-320 Mb/sec
A, B e C sono tre processi che hanno rispettivamente 3, 3 e 4 pagine logiche caricate in altrettante
pagine fisiche della memoria. Non ci sono pagi-ne libere in memoria. La tabella riassume per ogni
pagina l’istante di tempo dell’ultimo riferimento:
Quale pagina viene rimossa dall’algoritmo di sostituzione LRU se all’istante 14 avviene un page fault
causato da C? Processo A A A B B B C C C C Pagina fisica 0 2 4 1 9 8 7 3 6 5 istante ultimo riferimento 10 2 13 3 12 5 8 11 6 4
2. 5. Nessuna delle precedenti
1. Un dispositivo si dice hot swappable se:
può essere connesso o disconnesso dal sistema, senza doverlo spegnere o dover interrompere le
elaborazioni in atto
è in grado di supportare funzioni di gestione dell’alimentazione nei computer per ridurre il consumo
energetico senza degradare le prestazioni del sistema
è in grado di supportare funzioni di gestione dell’alimentazione nei computer per ridurre il consumo
energetico pur influendo sulle prestazioni del sistema
può essere connesso o disconnesso dal sistema per testare a caldo le periferi-che, per evitare
malfunzionamenti e danni senza degradare le prestazioni del sistema
Un bus sincrono presenta le seguenti caratteristiche: • durata di un ciclo di clock 15 ns.
• durata di una trasmissione sul bus 2 cicli di clock.
• dimensione del bus dati 32 bit.
• dimensione del bus indirizzi 32 bit.
• durata di una trasmissione sul bus 2 cicli di clock.
Qual è la velocità di trasferimento durante un’operazione di lettura (READ) di un dato dalla memoria,
sapendo che la memoria principale ha un tempo di ciclo pari a 100 ns e che ciascuna locazione di
memoria ha capacità pari a 64 bit?
64 bit/195 ns
32 bit/195 ns
4 byte/(195*10-9) 32 bit/(195*10-9)
Quale di queste affermazioni è corretta?
CISC: l’insieme di istruzioni associato alla CPU è molto piccolo, le istruzio-ni sono molto elementari,
hanno tutte lo stesso formato e la stessa lunghezza e molte vengono eseguite in un solo ciclo di
clock. RISC è molto esteso, le istruzioni hanno lunghezza variabile e possono presentarsi in formati
diversi
CISC: l’insieme di istruzioni associato alla CPU è molto esteso, le istruzioni hanno lunghezza variabile
e possono presentarsi in formati diversi. L’insie-me di istruzioni RISC è molto piccolo, le istruzioni
sono molto elementari, hanno tutte lo stesso formato e la stessa lunghezza, ma richiedono vari cicli di
clock per essere eseguite
CISC: l’insieme di istruzioni associato alla CPU è molto esteso, le istruzioni hanno lunghezza variabile
e possono presentarsi in formati diversi. L’insie-me di istruzioni RISC è molto piccolo, le istruzioni
sono molto elementari, hanno tutte lo stesso formato e la stessa lunghezza e molte vengono eseguite
in un solo ciclo di clock
CISC: l’insieme di istruzioni associato alla CPU è molto esteso, le istruzioni hanno lunghezza variabile
e possono presentarsi in formati diversi, ma ven-gono eseguite tutte in un solo ciclo di clock.
L’insieme di istruzioni RISC è molto piccolo, le istruzioni sono molto elementari, hanno tutte lo stesso
formato e la stessa lunghezza e molte vengono eseguite in un solo ciclo di clock
Quale delle seguenti affermazioni non è corretta?
Una buona strategia di backup privilegia sempre i tempi di ripristino
Si possono combinare strategie di backup completo e incrementale
Si possono combinare strategie di backup completo e incrementale
281
282
283
284
285
286
287
288
289
290
291
D Una strategia di backup combina diverse tipologie di backup
Cosa si intende per “compilatore”?
A Dall’inglese compiler, è un software che traduce un programma sorgente in un programma oggetto
B Una particolare periferica del calcolatore
C Un software che compila un vettore di dati secondo un ordine prefissato dal programmatore in fase di
pre-compilazione
D Un dispositivo di compilazione elettroforetica
Quale tra le seguenti sequenze di stati di un processo NON è ammissibile?
A Pronto, esecuzione, pronto, attesa
B Esecuzione, pronto, esecuzione, pronto
C Attesa, pronto, esecuzione, terminato
D Esecuzione, attesa, pronto, esecuzione
La memoria virtuale è:
A un metodo di gestione della memoria che consente l’esecuzione di programmi di dimensioni maggiori
di quelle della memoria fisica
B una zona della memoria centrale organizzata a stack C il bus che collega la memoria centrale al disco
D il disco fisso
Quale dei seguenti protocolli è utilizzato per l’invio di messaggi di posta elettronica?
A SMTP
B POP3
C MTA
D IMAP
Relativamente alla codifica di canale, le prestazioni di un codice si misurano sulla base:
A della capacità di rivelazione e/o di correzione degli errori
B della complessità realizzativa
C della capacità di rivelazione e/o di correzione degli errori, dell’efficienza Rc = k/n (k → bit di
messaggio, n → lunghezza della parola di codice) e della complessità realizzativa
D della capacità di rivelazione e/o di correzione degli errori e dell’efficienza
Cosa è TCP/IP?
A Un protocollo di rete a commutazione di pacchetto
B Un’apparecchiatura di rete
C Un componente del microprocessore
D Un sistema operativo distribuito
Cosa distingue i protocolli di rete UDP (User Datagram Protocol) e TCP (Transmission Control
Protocol)?
A UDP è più efficiente, ma meno affidabile di TCP B UDP e TCP usano schemi di indirizzamento diversi
C UDP è più affidabile, ma meno efficiente di TCP D TCP è usato di solito assieme al protocollo IP, mentre UDP non lo è mai Che cosa è una Extranet?
A La parte di rete di un’organizzazione utilizzabile da persone non appartenenti all’organizzazione (es.
fornitori) B Una rete di comunicazione in ambito domestico
C Una rete privata di un’organizzazione
D Una rete di comunicazione globale
Quale di queste opzioni non garantisce che la relazione sia in seconda forma normale di uno schema
relazionale?
A Uno schema relazionale è in seconda forma normale se è in prima forma normale e ogni attributo
non-primo dipende anche dalla chiave
B Uno schema relazionale è in seconda forma normale se e solo se è in prima forma normale e ogni
attributo non-primo dipende completamente dalla chiave
C Uno schema relazionale è in seconda forma normale se è in prima forma normale e ogni attributo
non-primo dipende dall’intera chiave o, se dipende da altri attributi, questi sono una chiave candidata
D Uno schema relazionale è in seconda forma normale se e solo se ogni attributo non appartenente a
nessuna chiave dipende completamente da ogni chiave
Cosa è un trigger?
A Una regola attiva per eseguire azioni prestabilite nell’ambito di DB relazionali
B Un programma utilizzato per scompattare dati multimediali compressi
C Un segnalatore di un segmento di codice, per supportare attività di debug
D Un costrutto del modello ER
In uno schema relazionale, per garantire l’assenza di ridondanza sui dati è possibile praticare:
A la normalizzazione
292
293
294
295
296
297
298
B la razionalizzazione
C l’ottimizzazione
D la semplificazione Il seguente codice SQL:
ALTER TABLE[mio].[Clients] ADD PRIMARY KEY(ClientiId))
CREATE TABLE [mio].[Clients](
[ClientId] [int] NOT NULL,
[ClientName] [nvarchar](256),
[CreditLimit] [int],
[CreditLimit_Changed] [datetime],
[CreditLimit_ChangedBy] [varchar](50)
)
A contiene due istruzioni del DDL
B contiene due istruzioni del DDL e un vincolo
C contiene due istruzioni del DML
D contiene una istruzione del DDL e una del DML
Il numero minimo di semplici confronti di chiavi che ci si possa aspettare in un metodo di ordinamento
efficiente per un problema di dimensione N è dell’ordine di: A N log2N B N2 C 2N D N Quanta informazione contiene un dato che può assumere n configurazioni equiprobabili?
A log n
B n!
C n
D log (1/n)
Nel linguaggio della logica delle proposizioni: 1. la negazione e la disgiunzione inclusiva sono
connettivi logici essenziali; 2. la negazione e la disgiunzione esclusiva sono connettivi logici
essenziali; 3. l’operazione logica di implicazione è commutativa; 4. vale la proprietà distributiva della
congiunzione rispetto alla disgiunzione.
A Le precedenti affermazioni sono tutte corrette tranne la 2 e la 3 B Le precedenti affermazioni sono tutte corrette
C Delle precedenti affermazioni solo la 2 e la 3 sono corrette D Le precedenti affermazioni sono tutte corrette tranne la 2 Quali delle seguenti affermazioni sono vere?
1. L’ereditarietà e la composizione sono equivalenti, solo che l’ereditarietà è implementata nell’OOP,
mentre la composizione si usa nella programmazione procedurale.
2. L’ereditarietà e la composizione sono equivalenti, sia l’ereditarietà che la composizione sono
implementate nell’OOP.
3. L’ereditarietà e la composizione non sono equivalenti, sono entrambe implementate nell’OOP. Un
oggetto composto può accedere solo ai membri pubblici della componente, l’ereditarietà permette
invece di accedere direttamente anche ai membri protetti della classe base (quelli privati rimangono
inaccessibili alla classe derivata).
4. L’ereditarietà e la composizione non sono equivalenti, sono entrambe implementate nell’OOP. Un
oggetto composto può accedere solo ai membri pubblici della componente, l’ereditarietà permette
invece di accedere direttamente anche ai membri privati della classe base.
A Sono tutte false tranne la 3
B Sono false la 1 e la 3 C Sono tutte vere tranne la 1
D Sono vere la 1 e la 4 Quale delle seguenti affermazioni non è appropriata?
A I programmi scritti in un linguaggio ad alto livello sono direttamente eseguibili dall’elaboratore
B I linguaggi di programmazione ad alto livello sono stati progettati con lo scopo di rendere il linguaggio
indipendente dalle caratteristiche dell’elaboratore
C I linguaggi di programmazione evoluti che sono stati introdotti a partire dagli anni ’50 sono detti
linguaggi ad alto livello
D La maggior parte dei linguaggi ad alto livello sono basati sull’interpretazione delle variabili come celle
di memoria dell’elaboratore
Si consideri il seguente frammento di codice C-like:
if (b%2 = = 0 { ... }
else {if (b<10) {
if (b<5) { ... } else {C;} }
A
B
C
D
299
A
B
C
D
300
A
B
C
D
301
A
B
C
D
302
A
B
C
D
303
A
B
C
D
304
A
B
C
D
305
A
B
C
D
306
A
B
C
D
307
A
B
C
D
308
A
B
C
D
}
Per quali valori della variabile intera b viene sempre eseguita l'istruzione C?
5, 7, 9. 1, 3. 1, 3, 5. 2, 4. Sulle macchine di Von Neumann, quali linguaggi sono gerneralmente implementati?
i linguaggi funzionali
i linguaggi imperativi
i linguaggi di basso livello
i linguaggi che fanno riferimento all’omonimo modello di calcolo
La frammentazione della memoria è una conseguenza della:
gestione della memoria segmentata
gestione della memoria mista
gestione della memoria paginata
allocazione dinamica della memoria
L’eccezione di page fault viene generata quando:
un processo cerca di accedere ad una pagina che non è presente in memoria centrale
si blocca una pagina nella stampante
un processo cerca di accedere ad una pagina allocata ad un altro processo
l’header della pagina html non è formattato correttamente
Quale tra le seguenti affermazioni non è corretta?
Un’istruzione macchina viene tradotta in più istruzioni assembler
Le istruzioni assembler, per essere eseguite, devono essere tradotte in istruzioni macchina
L’assemblatore è un Sw che traduce istruzioni mnemoniche
Un programma scritto in assembler non segue il paradigma della programmazione strutturata
Realizzare il codice automodificante in assembler:
è sempre possibile
non è mai possibile
implica la sola modifica del segmento di dati in ASM x86
è possibile solo se il microprocessore e l’assemblatore lo permettono
Il DMA ha la funzione di:
gestire direttamente il trasferimento dei dati, nelle modalità di accesso diret-to alla memoria,
riducendo il carico della CPU consentire lo scambio dei dati sul bus di I/O
controllare la corretta trasmissione dei dati calcolare gli indirizzi di accesso alla memoria virtuale
Individuare l’affermazione corretta.
Programmazione multitask e programmazione multithread sono tecniche complementari
La programmazione multitask implementa sempre la programmazione multithread
Programmazione multitask è sinonimo di programmazione multithread
La programmazione multitask è possibile solo sui sistemi multiprocessore, mentre la programmazione
multithread è possibile solo su sistemi con hw specifico multithreading
L’interprete di un programma:
traduce ed esegue il programma sorgente istruzione per istruzione
lancia il compilatore
genera un programma oggetto in codice macchina
genera il programma origine
Le fasi della compilazione del codice sorgente sono:
analisi lessicale, analisi sintattica, analisi semantica
analisi sintattica, analisi lessicale, analisi semantica
analisi grammaticale, analisi sintattica, analisi semantica
analisi grammaticale, A574analisi semantica, analisi sintattica
Si supponga di risolvere un problema di ordinamento attraverso un algoritmo di ordinamento con
complessità O (nlog n). Su un certo calcolatore A, il nostro programma impiega approssimativamente
un tempo di non più 10 m sec per risolvere un problema di dimensione computazionale 1000. Quanto
tempo, approssimativamente, impiegherebbe (al più) sullo stesso calcolatore per risolvere un
problema di dimensione computazionale 1000000?
20 sec.
11 sec.
15 sec.
100 sec.
309
A
B
C
D
310
A
B
C
D
311
A
B
C
D
312
A
B
C
D
313
A
B
C
D
314
A
B
C
D
315
A
B
C
D
316
A
B
C
D
317
A
B
C
D
318
A
B
C
D
319
A
B
Quale tra i seguenti non è presente in Windows?
Rlogin
FTP
Gina
Telnet
Quale di questi protocolli opera secondo l’algoritmo distance vector?
RIP
NFS
TCP
OSPF
Il MAC address è composto da:
48 bit
64 bit
16 bit
32 bit
Il protocollo IP basa le sue decisioni di routing:
su entrambe le parti (rete + host) dell’indirizzo IP
sulla parte host dell’indirizzo IP
su nessuna parte dell’indirizzo IP
sulla parte rete dell’indirizzo IP
Quale tra quelli elencati è un programma di utilità diagnostico che visualizza la configurazione TCP/IP
per una scheda di rete specificata? È usato anche per liberare e rinnovare l’indirizzo DHCP IP
acquisito da una macchina in rete.
Ipconfig
Msconfig
Telnet
Regedit
Il linguaggio più comunemente utilizzato per costruire le queries per un database è:
SQL
PLI
C++
Pascal
Quale delle seguenti non è un tipo di interfaccia disponibile nei DBMS?
Event-Driven
User- friendly
Per l’utilizzo Embedded
Stand-alone
La relazione Team (Operaio, Commessa, Sede) può essere scomposta nelle relazioni: Op (Operaio,
Sede) e Com (Commessa, Sede) che:
alterano il contenuto del DB sono equivalenti ed eliminano ogni anomalia
non conservano le dipendenze
eliminano le anomalie di inserimento, ma non quelle di cancellazione
Nello schema relazionale: Camera (NCamera, piano, nposti), Prenotazione (NCamera, IdCliente,
DataI, ngiorni):
la chiave primaria di Prenotazione garantisce che lo stesso cliente non possa occupare la stessa
camera nello stesso giorno
la chiave primaria di Prenotazione garantisce che due clienti non possano occupare la stessa camera
nello stesso giorno
la chiave primaria di Prenotazione garantisce che la camera non venga occupata da clienti diversi
nello stesso periodo
la chiave primaria di Prenotazione garantisce che due clienti non possano occupare due camere nello
stesso giorno
In un sistema GIS, una tecnica di georeferenziazione continua quali delle seguenti caratteristiche non
possiede?
La misura della posizione di un fenomeno è ottenuta indirettamente rispetto ad unità territoriali di
riferimento già georeferenziate
Normalmente si usano sistemi di coordinate terrestri cartografiche
La posizione reale di un oggetto viene rilevata attraverso sistemi di posizionamento globale (GPS)
La misura della posizione di un fenomeno è ottenuta rispetto ad un sistema di riferimento assoluto
Le leggi di De Morgan affermano che:
non (P e Q) = non P o non Q; non (P o Q) = non P e non Q
non P e Q se non P e Q, ma non P o Q se non P o Q
320
321
322
323
324
325
326
327
328
377
329
C non (P e Q) = non P e non Q; non (P o Q) = non P o non Q
D non P e Q = P o non Q; non P o Q = P e non Q
Una formula Q segue logicamente da una formula P se e solo se:
A ogni interpretazione che soddisfa P soddisfa anche Q
B esiste almeno una interpretazione che soddisfa P e anche Q
C esiste una interpretazione che non soddisfa P e Q
D ogni interpretazione che soddisfa Q soddisfa anche P
Un algoritmo ricorsivo è trasformabile in modo efficiente in uno iterativo adottando come struttura dati:
A uno stack
B una coda
C un albero
D un grafo orientato
L’area di memoria heap è destinata per:
A l’allocazione dinamica della memoria
B l’allocazione statica della memoria
C l’interfacciamento dei dispositivi di memoria secondaria con i processi che vi accedono
D l’allocazione dei record di attivazione associati alle chiamate dei sottoprogrammi
L’Overloading della programmazione ad oggetti consente di:
A definire, all’interno della stessa classe, metodi con nome uguale ma parametri distinti
B nessuna delle altre
C definire, all’interno della stessa classe, metodi con nomi diversi ma parametri uguali
D definire, all’interno della stessa classe, metodi con nome diverso, ma stesso comportamento
Che cos’è UNICODE?
A Lo standard internazionale di codifica dei caratteri dei linguaggi naturali
B Lo standard internazionale di rappresentazione dello pseudocodice Java
C Il nome internazionalmente accettato del codice ASCII
D Un linguaggio di marcatura (markup) per il web
Da quali sezioni è composta una pagina HTML?
A Intestazione e corpo
B Titolo, intestazione e corpo
C Titolo e corpo
D Commento, intestazione e corpo
Una memoria RAM che ha 12 fili di indirizzo, 8 fili di dati e non utilizza tecniche di multiplexing
contiene:
A 65536 bit B 4096 byte
C 4096 bit
D 32768 bit Il MAR (Memory Address Register) è usato per contenere:
A l’indirizzo di memoria sul quale si deve effettuare un’operazione di lettura o scrittura
B l’indirizzo di memoria della prima istruzione del segmento attivo per il pro-cesso in esecuzione
C l’indirizzo di memoria della prima istruzione della pagina attiva per il pro-cesso in esecuzione
D l’indirizzo di memoria del risultato di un’operazione aritmetica
Dov’è posizionata la MMU?
A Tra UC e Bus Indirizzi
B Direttamente connesso al North Bridge
C Nella cache di secondo livello
D Nell’ALU
Una delle seguenti affermazioni NON si applica ad un sistema SMP (Symmetric Multiprocessing).
Quale?
A Esiste una relazione di tipo master-slave tra i processori
B La memoria è tipicamente in comune tra i processori
C N processi possono essere eseguiti in contemporanea se ci sono N CPU
D Un certo numero di processi (N su N CPU) può essere eseguito contempora-neamente senza un
apprezzabile deterioramento delle prestazioni
Un trap può essere generato da:1. accesso non consentito ad un’area di memoria;2. divisione per
0;3. ciclo infinito;4. accesso concorrente ad una risorsa da parte di più processi;5. la somma di due
valori molto grandi.Quali di queste affermazioni sono vere e quali sono false?
A La 3, la 4 e la 5 sono false
B Nessuna è vera
C Sono tutte vere tranne la 4 e la 5 D Sono tutte vere
330
A
B
C
D
331
A
B
C
D
332
A
B
C
D
333 A
B
C
D
334
A
B
C
D
335
A
B
C
D
336
A
B
C
D
337
A
B
C
D
338
A
B
C
D
339
A
B
C
D
340
A
B
Se hai fatto un backup completo Venerdì e dei backup incrementali Lunedì, Martedì e Mercoledì, un
backup differenziale Martedì e il tuo computer ha una rottura Giovedì mattina, per ripristinare i dati
necessiti:
del backup completo di Venerdì più il backup differenziale di Martedì e il backup incrementale di
Mercoledì del solo backup completo di Venerdì del backup completo di Venerdì più i backup incrementali di Lunedì, Marte-dì e Mercoledì del backup completo di Venerdì più il backup incrementale di Mercoledì
Un processo passa dallo stato di pronto allo stato di esecuzione:
quando lo schedulatore sceglie questo processo
quando il processo si blocca per input
quando l’input diventa disponibile
quando lo schedulatore sceglie un altro processo
Un deadlock può verificarsi se:1. ogni risorsa è assegnata ad un solo processo, oppure è
disponibile;2. i processi che hanno richiesto e ottenuto delle risorse, ne possono richiedere altre;3. le
risorse dedicate ad un processo possono essere rilasciate dal processo solo volontariamente;4.
catena circolare di attesa dei processi: esiste un sottoinsieme di processi {P0, P1, ..., Pn} tali che Pi è
in attesa di una risorsa che è assegnata a Pi + 1 mod n.
Le quattro condizioni sono necessarie, ma non sufficienti Le quattro condizioni sono sufficienti Le quattro condizioni sono necessarie e sufficienti È necessaria solo la 4
Qual è la tipologia di LAN, adottata da IBM e descritta nelle raccomandazioni IEEE 802.5, in cui tutti i
nodi sono collegati con una tipologia ad anello?
Token Ring TN3270
SNA AS400
FTP significa:
File Transfer Protocol
File Testing Process
Find and Transfer Process
Fast Transport Process
Quale delle seguenti affermazioni sul protocollo TCP è falsa?
Eventuali pacchetti IP persi non sono ritrasmessi
Ritrasmette i pacchetti IP che sono andati persi
Garantisce che i dati arrivino a destinazione senza errori
È un protocollo dello stato di trasporto della pila OSI
Una locazione sulla rete dove possono essere lasciati messaggi pubblici leggibili da tutti gli utenti è:
un BBS - Bulletin Board Service
una AUP - Acceptable Use Policy
un URL - Unique Repository List
un sistema di mail
In quale delle seguenti configurazioni di rete LAN tutti i computer sono collegati direttamente ad un
elaboratore centrale?
Star Token ring Ring Bus Su quale porta di comunicazione è in ascolto un server per il controllo di comandi FTP (File Transfer
Protocol)?
21. 25. 23. 80. Uno schema relazionale:
in 3NF non è sicuramente privo di anomalie
in 3NF non presenta più anomalie
non può essere sempre trasformato in 3NF, preservando tutte le dipendenze funzionali
in 3NF non ha tutti gli attributi non-primi non dipendenti transitivamente da nessuna chiave
Gli indici:
non sempre migliorano le prestazioni del DB
non sono efficienti se implementati sulle basi di dati che vengono aggiornati raramente
341
342
343
344
345
346
347
348
349
350
351
C nei moderni DB sono definiti automaticamente per migliorare l’efficienza delle query
D sono particolarmente consigliati quando il numero delle tabelle del DB cresce
In una base dei dati:
A lo schema di un DB non cambia frequentemente; lo stato di una DB cambia ogni volta che il DB viene
aggiornato
B l’istanza di un DB coincide con il valore assunto dalle sue entità al momento dell’inizializzazione dei
dati
C lo schema di un DB cambia frequentemente; le sue istanze ogni volta che il DB viene aggiornato
D lo schema di un DB è dinamico; lo stato di una DB cambia ogni volta che il DB viene aggiornato
Quanti bit servono per rappresentare 7 cifre ottali?
A 21.
B 12.
C 24.
D 48.
Quale delle seguenti affermazioni sul linguaggio di programmazione C è vera?
A In C non esiste il tipo primitivo boolean
B In C non è consentita l’allocazione dinamica di memoria
C In C non è consentita la chiamata ricorsiva di function
D In C non è possibile definire un puntatore a puntatore
Qual è il significato dell’acromino LISP?
A List Processor
B Language Interpreted Specialized Processor
C List Simbolyc Procedure
D Language Interpreted Specific Procedure
Quale fra le seguenti affermazioni relative ad una funzione, in C, è corretta?
A Può restituire un solo valore
B Ha sempre almeno un valore di ritorno
C Non può richiamare altre funzioni
D Ha sempre uno o più parametri
Quale dei seguenti linguaggi è event driven?
A Visual Basic
B Assembler
C C++
D HTML
I componenti principali di un elaboratore sono:
A nessuna delle risposte precedenti
B CPU, sistema di I/O, memoria centrale
C CPU, memoria centrale, clock
D bus, CPU, memoria centrale
Quale tra le seguenti è una strategia per liberare la memoria centrale quando lo spazio fisico non è
sufficiente a contenere nuove pagine di programma?
A LRU (Least Recently Used)
B Trigger choice C Round Robin
D FIFO (First in First Out) Quale informazione viene memorizzata nel registro program counter?
A L’indirizzo della successiva istruzione da eseguire
B Il valore del contatore di un ciclo
C La dimensione del file eseguibile
D Il numero di variabili utilizzate da un programma
Il disco fisso (hard disk) è:
A una memoria di massa ad accesso casuale che mantiene le informazioni per un tempo indeterminato
B una memoria di massa ad accesso casuale che mantiene le informazioni per un tempo determinato
C una memoria di massa ad accesso diretto che mantiene le informazioni fino a quando il computer è
acceso
D una memoria di massa ad accesso sequenziale che mantiene le informazioni per un tempo
indeterminato
I bus multiplexed a parità di dati trasferiti sono:
A più lenti di un bus non bus multiplexed
B più performanti di un bus non bus multiplexed
C più veloci di un bus non bus multiplexed
D dotati di larghezza maggiore di un bus non bus multiplexed
352
353
354
355
356
357
358
359
360
361
362
Le interruzioni:
A vengono riconosciute prima della fase di fetch di ciascuna istruzione
B si verificano sempre in modo sincrono rispetto al programma
C non possono mai essere mascherate, ossia non si può mai fare in modo che non vengano
riconosciute dal processore D sono sempre generate da dispositivi hardware
L’esecuzione di un’applicazione lato server viene:
A richiesta dal client, eseguita sulla macchina server
B richiesta dal server, eseguita sulla macchina server
C richiesta dal client, eseguita sulla macchina client
D richiesta dal client o dal server, eseguita sulla macchina client
Quale delle seguenti affermazioni rispetto agli Hard Link Unix è corretta?
A Non è possibile creare Hard Link tra File System differenti
B Gli Hard Link devono essere creati sempre nella root
C Un Hard Link serve a collegare File System differenti
D Si possono creare Hard Link tra directory differenti
Quale delle seguenti affermazioni non è corretta?
A I backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta
generalmente meno complessa
B I backup incrementali copiano solamente una parte dei dati
C I backup differenziali e incrementali risultano più efficienti per occupazione di spazio di memoria
D I backup differenziali copiano solamente una parte dei dati
Quale delle seguenti affermazioni non è corretta?
A Il backup non è necessario se si adotta un sistema di ridondanza di dati, salvando sempre i file su più
hard disk
B In genere è bene effettuare il backup su di uno o più dispositivi distinti
C Il backup può essere effettuato direttamente sul calcolatore locale
D È opportuno effettuare operazioni di backup in momenti in cui il sistema sia poco o per nulla utilizzato
Quale delle seguenti caratteristiche non contraddistingue una rete LAN?
A Alto costo
B Elevata velocità
C Espansibilità
D Elevata affidabilità
Il protocollo SMTP utilizza la porta TCP:
A nessuna delle altre risposte è corretta
B 20.
C 23.
D 22.
In un modello OSI, quando un pacchetto viene trasferito dagli strati più bassi verso quelli più alti, gli
header vengono: A ridisposti B rimossi
C modificati D aggiunti Quale dei seguenti protocolli permette l’assegnazione automatica o manuale degli indirizzi IP?
A DHCP
B IGMP
C ICMP
D TCP
Sia Impiegati (Matricola, cognome, Filiale, Stipendio) una relazionale. Quale espressione di algebra
relazionale occorre usare per trovare la matricola delle persone che guadagnano più di 100 e non
lavorano nella filiale 333?
A SELECT matricola FROM Impiegati WHERE stipendio>100 AND FILIALE <> 333
B SELECT matricola FROM Impiegati WHERE stipendio>100 AND FILIALE NOT 333
C SELECT * FROM Impiegati WHERE stipendio>100 AND FILIALE <> 333
D SELECT matricola FROM Impiegati WHERE stipendio>100 AND FILIALE NOT IN (SELECT 333)
Nel linguaggio della logica delle proposizioni, quale delle seguenti non costituisce un valido esempio
di disgiunzione esclusiva?
A O canto o suono
B O mangio o dormo
C O è sano o è malato
D O vinco o perdo
363
Quale delle seguenti affermazioni non si riferisce al paradigma di programmazione logica?
A In PROLOG i fatti e le regole non possono avere variabili e costanti
B Il PROLOG è l’esempio principale di linguaggio di programmazione basato sulla logica
C Il meccanismo che permette di effettuare deduzioni di nuova conoscenza a partire da un insieme di
regole e fatti noti si chiama in logica modus ponens
D Il PROLOG utilizza un sottoinsieme della logica nota come il calcolo dei predicati del primo ordine
364
Sia x l’indirizzo base di una tabella bidimensionale m per n e sia s la dimensione del suo dato base;
qual è l’indirizzo dell’elemento (i,j)?
A x + s (im + j)
B x + sim+ jn C x + sij D x + s (i + jm)
365
Per ottenere un alias della variabile int a, in C:
A int &p = a;
B int *p; p=&a;
C int p; &p= *a;
D int p; *p=&a;
366
Quando si parla di generazione di “riferimenti alla memoria”, cosa si intende per Località spaziale?
A La tendenza del sistema a generare riferimenti a zone contigue di memoria
B L’organizzazione della memoria riferita come una gerarchia
C La tendenza del sistema a riprodurre riferimenti generati in precedenza
D L’organizzazione delle memorie all’interno del sistema in cui memorie di livello alto generano
riferimenti a memorie dello stesso livello
367
La memoria centrale (RAM) è:
A un dispositivo ad accesso casuale che contiene il programma in esecuzione e i relativi dati
B un dispositivo ad accesso sequenziale che contiene il programma e i relativi dati in modo temporaneo
C un dispositivo ad accesso casuale che memorizza dati in modo permanente
D un dispositivo ad accesso casuale che contiene il programma in esecuzione e i relativi dati in modo
permanente
368
Le prestazioni delle unità di memoria sono valutabili attraverso:
A tempo di accesso, ciclo di memoria e velocità di trasferimento
B tipo di accesso, indirizzamento e MIPS
C tempo di accesso, capacità e MFLOPS
D tempo di risposta, throughput ed elapsed time
369
Un interrupt è:
A un segnale inviato da una periferica al microprocessore per richiedere l’esecuzione di una particolare
attività
B un segnale inviato da una periferica al microprocessore per richiedere l’esecuzione di una particolare
attività; il microprocessore interrompe immedia-tamente ciò che è in esecuzione per gestirlo
C un segnale che, nei sistemi multiprocessore, uno dei processi invia agli altri per richiedere l’uso del
bus
D un evento generato dal sistema operativo per sincronizzare le attività del sistema
370
Il compilatore di un programma:
A traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina
B traduce il programma istruzione per istruzione generando un codice ad alto livello
C genera le liste in codice sorgente per l’interprete
D compila le liste di report
371
Quale delle seguenti sequenze descrive correttamente l’avvio di un sistema operativo Linux?
A All’accensione il BIOS su ROM individua il boot sector del primo device di boot e provvede all’avvio
del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel
esegue il processo init
B All’avvio è presente in RAM un programma predefinito che carica le istruzioni su come procedere. Le
impostazioni sulla sequenza dei dispositivi da utilizzare per il boot sono definibili dall’utente
C All’avvio il BIOS cerca nell’ordine configurato il boot sector sui diversi dispositivi di boot previsti. Nel
Master Boot Sector si trova il codice del kernel del sistema che viene caricato immediatamente
D Sulla Motherboard è presente un BIOS su ROM con cui gestire l’hardware del sistema. All’avvio nulla
è presente in RAM, nessun programma predefinito da caricare. Le istruzioni su come procedere sono
nel kernel in cui, fra le impostazioni definibili dall’utente, c’è la sequenza dei dispositivi da utilizzare
per l’avvio. Se si esegue il boot da HD, viene eseguito il codice contenuto nel Master Boot Record
372 Nell’ambito di un sistema di rotazione dei nastri, nastri differenti sono utilizzati in giorni differenti
seguendo una specifica strategia di lavoro. Lo schema di rotazione più semplice è quello di avere un
nastro per ogni giorno lavorativo. Consideriamo una strategia di rotazione dei nastri con archiviazione
traslata di un solo giorno alla settimana (su cinque giorni lavorativi). Con questo sistema, a seconda
del numero di nastri disponibili, si possono archiviare i backup di un certo numero di settimane
A
B
C
D
373
A
B
C
D
374
A
B
C
D
375
A
B
C
D
376
A
B
C
D
377
A
B
C
D
378
A
B
C
D
379
A
B
C
D
380
A
B
C
D
381
A
B
C
D
382
A
B
C
precedenti. Supponendo di avere venti nastri, si avranno a disposizione i dati: dell’ultima settimana e di un giorno specifico per ognuna delle 15 settimane precedenti
delle ultime 2 settimane e di un giorno specifico per ognuna delle 10 settimane precedenti delle ultime 2 settimane e di un giorno specifico per ognuna delle 5 settimane precedenti
delle ultime 4 settimane Quale tra le seguenti tabelle non è utilizzata dal compilatore per effettuare la traduzione del codice
sorgente?
Tabella degli indirizzi
Tabella dei simboli
Tabella dei codici operativi Tabella degli pseudocodici
Quale delle seguenti affermazioni rispetto agli Hard Link Unix è corretta?
Non è possibile creare Hard Link tra File System differenti
Un Hard Link serve a collegare File System differenti
Gli Hard Link devono essere creati sempre nella root
Si possono creare Hard Link tra directory differenti
Quale delle seguenti affermazioni è caratteristica del livello Data Link dello stack OSI?
Deve raggruppare i bit da inviare in PDU chiamate frame e aggiungere deli-mitatori al frame (framing)
Deve effettuare il routing dei pacchetti
Effettua la contabilizzazione (accounting) del traffico
Ha a che fare con la trasmissione di bit grezzi sul mezzo fisico
Il campo TTL nell’intestazione di un pacchetto IPv4 specifica:
il tempo di vita rimanente in termini di numero di router ancora attraversabili dal pacchetto prima che
questo venga scartato
i dati necessari per allineare l’intestazione a 32 bit i campi opzionali dell’IP la lunghezza totale del pacchetto
Che cos’è una VPN?
Una connessione a una rete privata attraverso un tunnel criptato all’interno della rete pubblica.
Una rete geografica ad alta velocità utilizzando un tunnel criptato all’interno della rete pubblica.
Una rete locale con topologia ad anello
Una macchina virtuale
Il POP3 è:
il protocollo che definisce lo spostamento di posta da un server remoto ad un client attraverso una
connessione TCP/IP
il protocollo che definisce il modo in cui viene inviata la posta attraverso una connessione TCP/IP
il protocollo che definisce il modo in cui avviene una connessione remota in Internet
il protocollo che definisce il modo in cui viene trasferito un file attraverso una connessione TCP/IP
I protocolli per le reti locali, di tipo LAN, che determinano forma, dimensioni e funzionamento della
rete:
nessuna delle altre
sono incorporati negli switch sono incorporati nei router
sono incorporati nei bridge
Quale tra i seguenti è un loopback address?
127.0.0.1;
128.0.0.1;
192.0.0.1;
0.0.0.0;
La join sulle tabelle Camera (NCamera, piano, nposti), Prenotazione (NCamera, IdCliente, DataI,
ngiorni):
SELECT NCamera, DataI, ngiorni FROM Camera LEFT OUTER JOIN Prenotazione ON Camera.
NCamera = Prenotazione. Ncamera WHERE DataI> = ‘10-06-2014’
restituisce il numero di camera di tutte le camere, e l’associazione con la data di inizio e n giorni (se
presenti) a partire dalla data indicata
restituisce il numero di camera di tutte le camere libere a partire dalla data indicata
restituisce tutte le camere occupate a partire dalla data indicata
restituisce il numero di camera di tutte le camere a partire dalla data indicata; se la camera è libera
fornisce anche le altre indicazioni
La progettazione di una base dei dati prevede la stesura di:
modello concettuale; modello logico; modello fisico
modello funzionale; modello concettuale; modello logico
modello concettuale; modello funzionale; modello SQL
383
384
385
386
387
388
389
390
391
392
393
D modello concettuale; modello normalizzato; modello logico
Per ordinare dei dati, rispettando una regola di ordinamento prestabilita, viene impiegato:
A un algoritmo di sorting
B un algoritmo di merging
C un compilatore
D il coprocessore matematico
La complessità computazionale di un algoritmo è una misura:
A del numero di istruzioni da eseguire per ottenere l’output
B del numero di istruzioni che compongono l’algoritmo
C della correttezza dell’algoritmo
D espressa sempre come polinomio della dimensione dell’input
Nella programmazione ad oggetti, un oggetto è composto da:
A dati + metodi
B struttura dati + istanza
C metodi + istanze + classe
D funzioni + controlli + dati
Quale fra le seguenti stringhe indica un numero in notazione esadecimale?
A EFFE
B 16H16
C 100G01
D AMABAB
Delle due principali tecniche di testing Black Box (funzionale) e White Box (strutturale) si può
affermare che:
A il criterio di copertura per il test Black Box è che ciascuno degli scenari previsti nelle specifiche dei
requisiti sia testato almeno una volta. White Box è una tecnica di testing strutturale
B il criterio di copertura per il test White Box è che ciascuno degli scenari previsti nelle specifiche dei
requisiti sia testato almeno una volta. Black Box è una tecnica di testing funzionale
C il criterio di copertura per il test White Box è che ciascuna istruzione e/o ramo del flusso di controllo
siano eseguiti almeno una volta. Black Box è una tecnica di testing strutturale
D il criterio di copertura per il test Black Box è che ciascuno degli scenari previsti nelle specifiche dei
requisiti sia testato almeno una volta. White Box è una tecnica di testing funzionale
Per conservare in una memoria 3415 dati, la cui dimensione è 12 byte, quanti bit di indirizzamento
deve avere la memoria?
A 12 bit B 13 bit C 9 bit D 10 bit Quale tra le seguenti è una strategia per liberare la memoria centrale quando lo spazio fisico non è
sufficiente a contenere nuove pagine di programma?
A LRU (Least Recently Used)
B Trigger choice C FIFO (First in First Out) D Round Robin
La memoria cache di un server ha Hit Rate = 82%, il tempo medio di accesso = 80 ns e Hit Time = 15
ns. Qual è il valore di Miss Penalty della cache?
A Circa 376 ns B Circa 500 ns C Maggiore di 3,76 ms D Minore di 300 ns Un flip-flop Master-Slave è costituito da:
A due flip-flop con enable opportunamente collegati
B un solo flip-flop con l’aggiunta di alcune porte di uscita
C un solo flip-flop abilitato da un rivelatore di transizioni
D un solo flip-flop con doppia abilitazione
Un job lanciato tramite una connessione telnet:
A sfrutta unicamente la cpu del server telnet
B una volta lanciato, ha una velocità in esecuzione che dipende strettamente dalla velocità della
connessione utilizzata tra client e server
C non può in nessun caso utilizzare un’interfaccia grafica D può essere lanciato solo su server Unix
Quale delle seguenti affermazioni sui sistemi operativi non è valida?
A I sistemi operativi transazionali sono specializzati nel gestire applicazioni che eseguono un elevato
numero di operazioni e trasformazioni ad elevato contenuto matematico
394
395
396
397
398
399
400
401
402
B I sistemi operativi batch sono specializzati per operazioni che richiedono tempi lunghi e poca
interazione con l’utente
C I sistemi operativi time sharing prevedono più processi contemporanei, dando ad ogni processo e/o
utente l’impressione che la risorsa sia loro completamente dedicata
D I sistemi operativi real time sono specializzati per attività che richiedono una risposta in tempi certi
Quali sono i punti chiave del backup e quelli dell’archiviazione dei dati in informatica?
A I punti chiave del backup sono la strategia, l’automatismo e una velocità di lettura/scrittura; quelli
dell’archiviazione sono longevità, espandibilità e costo
B L’archiviazione si concentra sui dati “attivi”, file sui quali stiamo lavorando o accediamo
frequentemente. Il backup invece riguarda i dati “non attivi”, file ai quali non stiamo lavorando e
accediamo di rado
C Non c’e differenza, servono entrambi a preservare la perdita di informazione
D I punti chiave del backup sono la strategia, l’automatismo e una velocità di lettura/scrittura; quelli
dell’archiviazione l’efficienza di ripristino in caso di cancellazione o distruzione
SMTP è un protocollo usato per:
A trasferire messaggi da un server di posta a un altro
B la telefonia su Internet
C definire il formato delle intestazioni del messaggio
D leggere i messaggi di posta dal server di posta
Il DM (Data Mining) non fa uso del metodo di:
A Rendering
B Clustering
C Association Learning
D Classification
Un R-DBMS definisce:
A indici clustered per tutte le Primary Key
B indici unclustered per tutte le Primary Key
C indici clustered per tutte le Foreign Key
D indici unclustered per tutte le Foreign Key
La query: SELECT Sum(Reddito) FROM Persone WHERE Eta > 30 AND Reddito > (SELECT
Reddito FROM Persone WHERE Nome LIKE ‘A%’)
A non restituisce nulla, poiché è sbagliata
B restituisce: per le persone di età superiore ai 30 anni di età, la somma dei redditi, laddove il reddito
sia superiore al reddito delle persone il cui nome inizi con la lettera A
C restituisce: per le persone di età superiore ai 30 anni di età, il reddito complessivo, laddove il reddito
sia superiore al reddito delle persone il cui nome inizi per A
D restituisce: per le persone di età superiore ai 30 anni di età, il reddito complessivo, laddove il reddito
sia superiore al reddito delle persone il cui nome contenga la lettera A
Come viene memorizzata un’immagine all’interno di un DBMS?
A In campi di tipo BLOB
B In campi di tipo CLOB
C In campi di tipo DOUBLE
D In campi di tipo VARCHAR
Data una proposizione composta ottenuta come combinazione di proposizioni semplici, attraverso
l’uso di connettivi logici, la sua tabella di verità contiene: A 2n righe
B quattro righe
C n + 1 righe
D n2 righe
Quanti simboli esadecimali servono per rappresentare 8 cifre ottali?
A 6.
B 5.
C 8.
D 7.
Siano date le seguenti proposizioni: “Napoli e Capua sono entrambi comuni della Campania”, “Se
Aldo è nato a Napoli, allora è campano”.
Ma abbiamo scoperto che “Aldo non è nato a Napoli”.
Avendo a disposizione questi dati di fatto, e indicando rispettivamente con P, Q, R, Z le proposizioni:
“Aldo non è campano”, “Aldo è italiano”, “Non possiamo dire che Aldo sia campano né che non sia
campano”, “Aldo è nato a Capua”, nonché indicando vero = v, falso = f e indeterminato = i, individuare
la sequenza corretta:
A P = i, Q = i, R = v, Z = i B P = f, Q = i, R = v, Z = f C P = f, Q = f, R = v, Z = i 403
404
405
406
407
408
409
410
411
412
413
D P = v, Q = v, R = v, Z = i
Quale tra questi non è un algoritmo di cifratura a chiave segreta?
A RSA
B IDEA
C BlowFish
D TwoFish
Un file è:
A una struttura logica per la memorizzazione permanente di informazioni
B un dispositivo fisico per la memorizzazione permanente di informazioni
C un tipo di memoria
D una sequenza di 512 bit
Quale delle seguenti affermazioni è vera?
A 1412 è la rappresentazione in base 5 di 232
B 1412 è la rappresentazione in base 4 di 134
C 1412 è la rappresentazione in base 1 di 1412
D 1412 è la rappresentazione in base 3 di 68
Quale delle seguenti affermazioni sul linguaggio Javascript è vera?
A È un linguaggio di programmazione che viene interpretato da un interprete incorporato in un browser
web
B È una versione di HTML dinamico
C È un’evoluzione del linguaggio di programmazione Java D È un linguaggio di marcatura (markup) alternativo a HTML
Una variabile globale è:
A una variabile visibile anche in ogni sottoprocedura del programma principale
B una variabile a più dimensioni
C una variabile passata come parametro ad una procedura
D un’espressione booleana
All’interno di un microprocessore la sigla MMU indica:
A Memory Management Unit
B Multimedia Management Unit
C Microsoft Multimedia Unit
D Micro Management Unit
Il DMA ha la funzione di:
A gestire direttamente il trasferimento dei dati, nelle modalità di accesso diret-to alla memoria,
riducendo il carico della CPU B controllare la corretta trasmissione dei dati C calcolare gli indirizzi di accesso alla memoria virtuale
D consentire lo scambio dei dati sul bus di I/O
Un bus sincrono ha linea dati di 32 bit, ciclo di clock di 50 ns. Il tempo di trasmissione su bus è 1 ciclo
di clock e il tempo per leggere una parola dalla memoria è 200 ns. Qual è la banda massima di
trasmissione per la lettura di una parola dalla memoria ad un altro dispositivo?
A 13.3 MB /sec B 2 MB /sec C 20 MB /sec D 15 MB /sec Quanti sono i bit di indirizzamento di una memoria con capacità totale 32768 Kbyte e dimensione del
dato 4 byte?
A 20. B 64. C 16. D 32. Nella gerarchia delle memorie:
A ai livelli più bassi si trovano memorie meno veloci e più capienti; ai livelli più alti memorie più veloci di
modeste dimensioni
B i registri di CPU possono essere considerati allo stesso livello dell’hard disk
C ai livelli più bassi si trovano le memorie ausiliarie e i bus
D ai livelli più alti si trovano memorie meno veloci e più capienti; ai livelli più bassi memorie più veloci di
modeste dimensioni
A cosa serve la system call Unix fork()?
A A creare un processo figlio
B A creare una pipe tra il processo padre e il processo figlio
C A creare una pipe tra il thread padre e il thread figlio
414
415
416
417
418
419
420
421
422
423
424
425
D A creare un thread figlio
Quale tra le seguenti sequenze di stati di un processo NON è ammissibile?
A Pronto, esecuzione, pronto, attesa
B Esecuzione, pronto, esecuzione, pronto
C Attesa, pronto, esecuzione, terminato
D Esecuzione, attesa, pronto, esecuzione
Un sistema RAID Hardware rispetto ad un RAID Software offre:
A l’aumento delle prestazioni in lettura/scrittura
B semplicità nella gestione dei driver del controller
C una diminuzione dei costi di gestione dei propri dati
D la visione unica di tutto lo spazio disponibile
Quale di questi protocolli opera secondo l’algoritmo distance vector?
A RIP
B OSPF
C TCP
D NFS
In quale delle seguenti raccomandazioni è definita l’introduzione, la formattazione dei dati e
l’interfaccia del protocollo UDP? A RFC 768
B RFC 793
C RFC 1122
D RFC 1323
L’IP (v4) è un protocollo di livello (ISO-OSI):
A 3.
B 2.
C 4.
D 1.
La chiave primaria è:
A un insieme minimale di attributi, presenti in una tabella, che identificano in modo univoco ogni
ennupla all’interno della relazione
B un insieme di campi speciali che permettono di identificare gli altri campi all’interno di un database
C un insieme di attributi che permettono di verificare l’integrità dei dati a livello di database
D l’attributo che permette di distinguere nella relazione le varie ennuple, eventualmente duplicate
Quale comando SQL modifica la struttura di una tabella Studente, aggiungendo la colonna MatPref?
A ALTER TABLE Studente ADD MatPref
B CHANGE Studente ADD MatPref
C ADD Fido INTO MatPref
D MODIFY Studente INSERT MatPref
La relazione di un R-DBMS è:
A un insieme di record identificati in modo univoco da una chiave primaria
B un insieme di righe e colonne
C un insieme di tabelle
D un insieme di campi, in cui ogni campo identifica un determinato attributo
Nella programmazione in C, qual è l’affermazione corretta riguardante i file?
A Per chiudere un file, un programma deve chiamare esplicitamente la funzione fclose
B La funzione fprintf scrive sullo standard output
C Il programmatore deve usare esplicitamente la fopen per aprire gli stream dello standard input,
standard output e standard error D La funzione fscanf non è utilizzata per leggere dati dallo standard input Che cosa significa che un problema è “indecidibile”?
A Che non può essere risolto in un tempo finito da alcun algoritmo
B Che si conoscono solo algoritmi che lo risolvono in un tempo polinomiale
C Che si conoscono solo algoritmi che lo risolvono in un tempo esponenziale
D Che non esiste un algoritmo che lo risolve in un tempo polinomiale
Nel linguaggio C, le “funzioni di libreria” sono:
A funzioni esterne al programma utili per lo sviluppo del software
B funzioni esterne per la gestione delle stampanti
C funzioni interne al programma sviluppate dal programmatore
D funzioni esterne per la scrittura di file
Quale delle seguenti affermazioni sul linguaggio Java non è corretta?
A L’evoluzione del linguaggio Java è JavaScript
B La Java Virtual Machine fornisce un ambiente virtuale adatto a far funzionare le applicazioni Java
426
498
427
428
429
430
431
432
433
434
C Java è un linguaggio ad oggetti
D Java consente di catturare eventi
Quale delle seguenti operazioni di casting delle variabili in Java non è corretta?
char c; double j = 3.1456; int i = 5; double j = 3.1456;
A i = j; /* casting implicito lecito */ B i = (int) j; /* casting esplicito legale */ C j = (int) i; /* casting esplicito legale */ D j = (double) i; /* casting esplicito legale */
Un’applicazione Client/Server:
A è un’applicazione che ha due versioni, una Client e una Server che possono essere eseguite anche
su computer distinti collegati attraverso rete locale
B è un’applicazione che, eseguita su un Server Remoto, è accessibile tramite Internet
C è un’applicazione che funziona su un Server e risponde alle esigenze di qualsiasi applicazione
remota
D è un’applicazione in grado di collegarsi ad un Server Remoto
Tutti i linguaggi di programmazione a oggetti implementano dei modificatori di accesso, per Java:
A private: specifica che l’attributo o il metodo che segue può essere ac-ceduto solo dall’interno della
classe; protected: consente l’accesso anche alle sottoclassi e alle classi nello stesso package; public:
consente l’accesso a chiunque. In assenza di modificatori d’accesso, si applica il criterio public
B private: specifica che l’attributo o il metodo che segue può essere ac-ceduto solo dall’interno della
classe; protected: consente l’accesso anche alle sottoclassi e alle classi nello stesso package; public:
consente l’accesso a chiunque. In assenza di modificatori d’accesso, si applica il criterio protected
C private: specifica che l’attributo o il metodo che segue può essere acceduto solo dall’interno della
classe; protected: consente l’accesso anche alle sottoclassi, ma non alle classi nello stesso package;
public: consente l’accesso a chiunque. In assenza di modificatori d’accesso, si applica il criterio public
D private: specifica che l’attributo o il metodo che segue può essere accedu-to solo dall’interno della
classe; protected: consente l’accesso anche alle sottoclassi, ma non alle classi nello stesso package;
public: consente l’accesso a chiunque. In assenza di modificatori d’accesso, si applica il criterio
private
Con sette bit possiamo rappresentare i naturali appartenenti al l’intervallo:
A [0,127].
B [0,7].
C [0,128].
D [0,64].
Qual è l’insieme di linee che non è mai presente nei bus?
A Elaborazione
B Controllo
C Dati
D Indirizzo
Nel caso di I/O di tipo memory-mapped il processore comunica con il controller:
A tramite registri di controllo del device compresi nello spazio di indirizza-mento del processore,
utilizzando le normali istruzioni di trasferimento dei dati
B indifferentemente in tutti e due i modi precedentemente citati
C tramite la porta seriale
D tramite l’uso di speciali istruzioni di I/O che specificano il trasferimento di un byte o di una word verso
un indirizzo di I/O
Il salvataggio iniziale ed il ripristino finale dello stato del processore, effettuati dal programma di
risposta ad una interruzione, permettono: A l’evoluzione strettamente sequenziale del programma interrotto B l’evoluzione concorrente (parallela) di parti del programma di risposta
C l’evoluzione concorrente (parallela) di parti del programma interrotto D l’evoluzione strettamente sequenziale dell’intero sistema In un sistema con memoria virtuale a segmenti, la verifica della presenza in memoria del segmento
referenziato viene effettuata da: A un modulo hardware/firmware
B una system call del sistema operativo C un supporto a tempo di esecuzione disponibile in ogni linguaggio
D una funzione di sistema invocata esplicitamente dal programma
Worst Fit è una:
A strategia di allocazione della memoria virtuale segmentata
B strategia di allocazione della memoria virtuale paginata
C strategia per ottimizzare la complessità degli algoritmi nel caso pessimo
D strategia di allocazione della memoria centrale
Quale tra le seguenti tabelle non è utilizzata dal compilatore per effettuare la traduzione del codice
A
B
C
D
435
A
B
C
D
436
A
B
C
D
437
A
B
C
D
438
A
B
C
D
439
A
B
C
D
440
A
B
C
D
441
A
B
C
D
442
A
B
C
D
443
A
B
C
D
444
A
B
C
D
445
A
B
C
sorgente?
Tabella degli indirizzi
Tabella degli pseudocodici
Tabella dei simboli
Tabella dei codici operativi A cosa serve la system call Unix fork()?
A creare un processo figlio
A creare una pipe tra il processo padre e il processo figlio
A creare una pipe tra il thread padre e il thread figlio
A creare un thread figlio
Un sistema RAID Hardware rispetto ad un RAID Software offre:
l’aumento delle prestazioni in lettura/scrittura
la visione unica di tutto lo spazio disponibile
una diminuzione dei costi di gestione dei propri dati
semplicità nella gestione dei driver del controller
Qual è il netmask di default per l’indirizzo 198.0.46.201?
255.0.0.0;
255.255.255.255;
255.255.225.0;
255.255.0.0;
Indicare quale, tra le seguenti funzionalità, è tipica del livello Presentation dello stack OSI:
occuparsi della sintassi e della semantica delle informazioni da trasferire
fornire tutti i protocolli utilizzati dalle applicazioni comunemente usate dall’utente
controllare la direzione del traffico dati
controllare la congestione del traffico
La query: SELECT * FROM Op as O WHERE O.Op = ‘Verdi’AND Sede IN (SELECT Op2.Sede
FROM Op as Op2, Com as C WHERE Op2.Operaio = C.Operaio AND C.Commessa = `333’)
una tabella vuota
una tabella con i dati relativi a Verdi
una tabella con i dati relativi a Rossi
uno scalare contenente il valore 0
Se nel linguaggio della logica delle proposizioni indichiamo con K la proposizione composta “Mario è
allergico alle pesche e alle mandorle, non mangia carne o Aldo parla italiano”, quale delle seguenti
affermazioni è corretta?
La proposizione è composta da 4 proposizioni semplici La proposizione è composta da tre principali e una subordinata
La proposizione composta contiene 2 connettivi logici
La proposizione composta contiene 4 connettivi logici
Le complessità di tempo dell’InsertionSort e del SelectionSort sono:
solo la complessità del SelectionSort è indipendente dall’input
entrambe dipendenti dalla distribuzione dell’input
solo la complessità dell’InsertionSort è indipendente dall’input
entrambe indipendenti dalla distribuzione dell’input
Quale delle seguenti fasi NON fa parte del processo di compilazione?
Esecuzione del codice
Analisi semantica
Ottimizzazione del codice oggetto
Analisi lessicale
Quale non è un obiettivo del testing Black Box?
La valutazione degli stati di funzionamento interni dell’applicazione
La valutazione dell’usabilità dell’interfaccia utente
La valutazione della copertura delle funzionalità previste nella specifica dei requisiti
La valutazione della copertura degli scenari di esecuzione definiti nei casi d’uso
L’esecuzione di un’applicazione CGI è tipicamente:
richiesta dal client, attivata dal server, eseguita sulla macchina del server
richiesta dal client, attivata dal server, eseguita sul client
iniziata all’attivazione del server e conclusa con il suo shutdown
richiesta, attivata ed eseguita sul client
Come sono dette le istruzioni che predispongono lo spazio in memoria per le variabili?
Di allocazione
Di denominazione
Di dichiarazione
446
447
448
449
450
451
452
453
454
455
456
D Di ingresso
Quale strategia tra le seguenti risulta essere la più adatta per gestire eventi asincroni aventi una
frequenza approssimativa di 1/10 Hz?
A Interruzione B Polling C Sequential polling
D Busy-waiting
L’esecuzione di un’applicazione lato server viene:
A richiesta dal client, eseguita sulla macchina server
B richiesta dal client o dal server, eseguita sulla macchina client
C richiesta dal client, eseguita sulla macchina client
D richiesta dal server, eseguita sulla macchina server
Quale dei seguenti sistemi operativi utilizza un multitasking di tipo preemptive?
A Mac Os X 10.3.9
B Windows 3.x
C MS-DOS 3.3
D MS-DOS 6.2
Quale delle seguenti affermazioni non è riferibile alla strategia Automatic Repeat and reQuest (ARQ)?
A Utilizza i codici che con la giusta ridondanza garantiscono la correzione degli errori nel messaggio
ricevuto
B È necessario un canale di ritorno
C Utilizza i codici solo per rivelare la presenza di errori nel messaggio ricevuto
D Quando si rivela la presenza di un errore, il ricevitore chiede la ritrasmissione del messaggio al
trasmettitore
La normalizzazione:
A non costituisce una metodologia di progettazione
B è una tecnica per l’organizzazione dei dati
C costituisce una metodologia di progettazione
D è una pratica che consente una più comoda organizzazione dei dati
Quale delle seguenti affermazioni non è corretta?
A I backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta
generalmente meno complessa
B I backup differenziali e incrementali risultano più efficienti per occupazione di spazio di memoria
C I backup incrementali copiano solamente una parte dei dati
D I backup differenziali copiano solamente una parte dei dati
Quale delle seguenti sequenze descrive correttamente l’avvio di un sistema operativo Linux?
A All’accensione il BIOS su ROM individua il boot sector del primo device di boot e provvede all’avvio
del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel
esegue il processo init
B Sulla Motherboard è presente un BIOS su ROM con cui gestire l’hardware del sistema. All’avvio nulla
è presente in RAM, nessun programma predefinito da caricare. Le istruzioni su come procedere sono
nel kernel in cui, fra le impostazioni definibili dall’utente, c’è la sequenza dei dispositivi da utilizzare
per l’avvio. Se si esegue il boot da HD, viene eseguito il codice contenuto nel Master Boot Record
C All’avvio il BIOS cerca nell’ordine configurato il boot sector sui diversi dispositivi di boot previsti. Nel
Master Boot Sector si trova il codice del kernel del sistema che viene caricato immediatamente
D All’avvio è presente in RAM un programma predefinito che carica le istruzioni su come procedere. Le
impostazioni sulla sequenza dei dispositivi da utilizzare per il boot sono definibili dall’utente
In riferimento alle reti di computer, un servizio è:
A un insieme di operazioni che un livello può fornire al livello superiore
B l’indirizzo di una stazione
C la descrizione di un protocollo
D un insieme di operazioni che un livello può fornire al livello inferiore
Il DHCP permette:
A di assegnare automaticamente indirizzo IP, DNS e WINS
B di tradurre gli indirizzi IP di host esterni al dominio in nomi
C di tradurre il nome degli host esterni al dominio in indirizzi IP
D di gestire unicamente indirizzi di sottorete pubblica
Qual è la sintassi base standard del comando di selezione in SQL?
A SELECT Colonne FROM Tabella WHERE Condizioni
B SELECT Tabella ON Colonne IF Condizione
C SELECT Colonne ON Tabella IF Condizione
D SELECT Tabella : Colonne WHERE Condizione
Che cos’è l’AGP?
A
B
C
D
457
A
B
C
D
458
A
B
C
D
459
A
B
C
D
460
A
B
C
D
461
A
B
C
D
462
A
B
C
D
463
A
B
C
D
464
A
B
C
D
465
A
B
C
D
466
A
Un’interfaccia di connessione tra una scheda video e la scheda madre di un pc
Un algoritmo di compressione di video 3D Un codec video Un processore presente su una scheda video 3D Il trasporto di documenti tra piattaforme e applicazioni differenti presuppone la standardizzazione
della descrizione al livello in cui avviene il trasporto. Quale, tra i seguenti, non è uno standard che
definisce formati di interscambio e protocolli di trasmissione di informazione e documentazione?
RLE
HTML SGML XML Quale tra questi non è un registro della CPU?
IR (Instruction Register)
PC (Program Counter)
PSW (Program Status Word)
CR (Carry Register)
Il trasferimento di dati tra memorie (che si trovano ad un diverso livello nella gerarchia delle memorie)
avviene:
per blocchi: un numero predefinito di blocchi di un livello superiore costitui-sce un blocco del livello
inferiore
per blocchi: un numero predefinito di blocchi di un livello inferiore costitui-sce un blocco del livello
superiore
per pagine: un numero predefinito di pagine di un livello inferiore costituisce una pagina del livello
superiore
per pagine: un numero predefinito di pagine di un livello superiore costitui-sce una pagina del livello
inferiore
I circuiti logici possono essere:
combinatori, sequenziali
a commutazione, a stati
sequenziali, a commutazione
a stati, sincroni
I sistemi di memorizzazione sono organizzati gerarchicamente. Quale tra questi non è un criterio di
valutazione utilizzato? Dimensione Costo Tempo di accesso
Velocità Il clock di un microprocessore è:
il segnale di temporizzazione interno del microprocessore
l’orologio che appare sullo schermo del computer
il numero di istruzioni che il microprocessore esegue in un secondo
un programma
Che cos’è il byte-code?
Il codice compilato in un formato intermedio e indipendente dall’architettura del sistema
Il codice adottato per memorizzare ogni carattere nelle celle di memoria
L’insieme di byte a fine settore di controllo di una traccia per dispositivi magnetici
La configurazione del byte di parità per il controllo degli errori di trasmissione
Qual è il compito di un gestore di interrupt sotto Unix?
Richiamare la procedura precedentemente prevista per quel tipo di interrupt
Gestire l’uscita dal main al termine del programma
Richiamare la system call alarm()
Attendere l’evento tramite la system call sleep()
Che cos’è il NAT (Network Address Translation)?
Una tecnica di firewall in cui il firewall effettua una traduzione degli indirizzi IP della rete locale,
nascondendo il vero indirizzo IP dei client locali e presentando al mondo esterno un unico indirizzo IP
per tutta la rete
L’evoluzione della rete Ethernet
Un componente di difesa di una rete informatica che può svolgere funzioni di collegamento tra
sottoreti e che garantisce protezione in termini di sicurezza della rete stessa
Una tecnica di pacchettizzazione dei dati del protocollo TCP/IP
L’architettura di rete peer-to-peer:
consiste nell’installare su tutte le workstation lo stesso sistema operativo e ciascun nodo è configurato
come client (service requester), server (service provider) o ambedue
467
468
469
470
471
472
473
474
475
476
477
B è il modello di comunicazione di una rete aziendale
C si basa su due livelli gerarchici: il server, ossia un programma che viene eseguito in background
senza intervento dell’operatore, che fornisce una serie di servizi, e i client, che inviano le richieste al
server e rimangono in attesa che questo fornisca loro i risultati delle elaborazioni richieste
D è il modello di comunicazione sul quale è imperniato Internet
Quale fra i seguenti non è un linguaggio per DBMS?
A HDL
B VDL
C SDL
D DCL
Quale tra le seguenti affermazioni sullo standard HDMI è falsa?
A Il connettore HDMI di tipo D, detto anche micro HDMI, è composto da 23 pin ed è grande all’incirca la
metà del connettore mini HDMI di tipo C e quasi uguale in dimensione al connettore micro USB
B Il connettore HDMI di tipo C è un connettore di tipo A di ridotte dimensioni sviluppato per apparecchi
portatili (es. videocamere) che necessitano di componenti di dimensioni ridotte C Il connettore HDMI di tipo A è il più diffuso: è composto da 19 pin
D Il connettore HDMI di tipo B è meno diffuso: è composto da 29 pin
Quale fra le seguenti stringhe indica un numero in notazione esadecimale?
A EFFE
B 100G01
C 16H16
D AMABAB
La codifica binaria di 31 è:
A 11111.
B 1.
C 0.
D 1110 1110.
In un linguaggio orientato agli oggetti Java-like, si consideri la classe Veicolo e la sua sottoclasse
Automobile. Dati gli oggetti V di classe Veicolo e A di classe Automobile, allora l’assegnazione V = A:
A è sempre corretta
B è corretta solo se il valore di A appartiene alla classe veicolo
C può essere effettuata solo facendo un typecasting esplicito di A alla classe veicolo
D è sempre scorretta
La memoria di un calcolatore si può misurare in:
A MB
B kBps
C GHz
D GhB
I driver di dispositivo:
A permettono l’interscambio di informazioni tra l’hardware del PC e il sistema operativo
B traducono le istruzioni che provengono da un sistema operativo o dal BIOS in istruzioni per un
particolare componente hardware, quali una stampante, uno scanner o un disco
C trasformano in segnali per l’hardware le istruzioni che vengono da un sistema operativo o dal BIOS
D creano una piattaforma comune per ogni tipo di software utilizzato
Il compilatore di un programma:
A traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina
B genera le liste in codice sorgente per l’interprete
C compila le liste di report
D traduce il programma istruzione per istruzione generando un codice ad alto livello
Un sistema RAID Hardware rispetto ad un RAID Software offre:
A l’aumento delle prestazioni in lettura/scrittura
B una diminuzione dei costi di gestione dei propri dati
C la visione unica di tutto lo spazio disponibile
D semplicità nella gestione dei driver del controller
Nel sistema operativo MS-DOS, dare il comando command.com da linea di comando:
A annida una shell all’interno della shell attuale
B è un’operazione sconsigliata in quanto porta al blocco del sistema
C equivale ad attivare la sequenza necessaria per fare shutdown
D è un’operazione effettuabile solamente all’accensione
Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP?
A 4.
B 6.
478
479
480
481
482
483
484
485
486
487
C 8. D 2. Quale dei seguenti acronimi non identifica un bitrate?
A DDR
B CBR
C ABR
D VBR
Qual è la complessità computazionale dell'algoritmo di ordinamento SelectionSort (ordinamento con
estrazione successiva dei minimi) in funzion+A+A30233072e della lunghezza n del vettore da
ordinare, rispettivamente nel caso migliore e nel caso medio?
A caso migliore: O(n2); caso medio O(n2) B caso migliore: O(n); caso medio: O(n log2n);
C caso migliore: O(n log2n); caso medio: O(n2) D caso migliore O(n); caso medio: O(n2) La cardinalità dell'insieme di tutte le funzioni dall'insieme A all'insieme B è:
A la cardinalità dell'insieme B elevata alla cardinalità dell'insieme A
B la cardinalità dell'insieme A elevata alla cardinalità dell'insieme B
C il prodotto delle cardinalità degli insiemi A e B
D infinita, poicheè le funzionitra due insiemi non sono ricorsivamente enumerabili
L'agoritmo A ha una complessità di tempo nel caso peggiore pari a O(nlogn), mentre l'algortmo B ha
una complessità di tempo nel caso peggiore pari a O (6nlogn): quale delle seguenti affermazioni è
corretta?
A l'algoritmo A e l'algoritmo B sono equivalenti quanto a complessità di tempo B l'algoritmo A gira sempre più velocemente dell'algoritmo B C l'algoritmo A è sempre più efficiente dell'algoritmo B D l'algoritmo B è più efficiente dell'algoritmo A A quale concetto matematico è strettamente collegata la ricorsione?
A all'induzione
B ai numeri reali
C alla deduzione
D all'intuizione
La soluzione di un problema basato sulla definizione di un algoritmo euristico non è consigliata
quando:
A la risoluzione del problema ottimo può essere raggiunta con complessità computazionale logaritmica
B la risoluzione del problema ottimo può essere impossibile
C la risoluzione del problema ottimo può essere troppo costosa in termini di tempo o di capacità di
elaborazione
D la risoluzione del problema ottimo può essere troppo costosa in termini di sola capacità di
elaborazione
Quale delle seguenti definizioni non rappresenta il concetto di algoritmo?
A una soluzione matematic a di un problema, che attraverso un insieme di operazioni ottiene un
risultato sempre uguale
B un algoritmo è un procedimento formato da una sequenza finita di operazioni elementari che
trasforma uno o più valori di ingresso in uno o più valori di uscita
C un algoritmo definisce implicitamene una funzione dall'insieme degli input a quelle degli output e nel
contempo descrive un procedimento non ambiguo che permette di determinare per ogni possibile
ingresso i corrispondenti valori di uscita
D una sequenza finita di passi elementari che dato un input fornisce sempre lo stesso output
Nel linguaggio della logica delle proposizioni: 1. la negazione e la disgiunzione inclusiva sono
connettivi logici essenziali; 2. la negazione e le disgiunzione esclusiva sono connettivi logici
essenziali; 3. l'operazione logica di implicazione commutativa; 4. vale la proprietà distributiva della
congiunzione rispetto alla disgiunzione.
A le precedenti affermazioni sono tutte corrette tranne la 2 e la 3 B le precedenti affermazioni sono tutte corrette C le precedenti affermazioni sono tutte corrette tranne la 2 D delle precedenti affermazioni solo la 2 e la 3 sono corrette Quale frase non è la negazione della frase '' Tutte le ragazze presenti alla riunione hanno i capelli
biondi''?
A nessuna ragazza presente alla riunione ha i capelli biondi''
B qualcuna fra tutte le ragazze presenti alla riunione non ha i capelli biondi''
C esiste almeno una ragazza presente alla riunione che non ha i capelli biondi''
D non tutte le ragazze presenti alla riunione hanno i capelli biondi''
Quale delle seguenti affermazioni sui linguaggi formali non è corretta?
A se il linguaggio è finito, può essere rappresentato solo estensivamente
488
489
490
491
492
493
494
495
496
497
498
B un linguaggio è un insieme di parole su un dato alfabeto C se il linguaggio è infinito, può essere rappresentato solo intensivamente
D se il linguaggio è finito, può essere rappresentato sia intensivamente che estensivamente
Quale delle seguenti affermazioni rispetto ai grafi non è corretta?
A quando il grafo è denso o occorre alta efficienza nel rilevare se vi è un arco fra due vertici dati, non si
usa la rappresentazione tramite matrice di adiacenza
B vi sono due modi per rappresentare un grafo: collezione (array) di liste di adiacenza e matrice di
adiacenza
C quando il grafo è sparso, si preferisce la rappresentazione tramite liste di adiacenza
D quando il grafo non è sparso si preferisce la rappresnetazione tramite matrice di adiacenza
Le complessità di tempo dell'InsertionSort e del SelectionSort sono :
A solo la complessità del SelectionSort è indipendente dall'input
B entrambe indipendenti dalla distribuzione dell' input
C solo la complessità dell'InsertionSort è indipendente dall'input
D entrambe indipendenti dalla distribuzione dell' input
Per bit si intende:
A l'informazione associata al verificarsi di un evento fra due definiti ed equiprobabili
B la probabilità che si verifichi un evento fra due definiti ed equiprobabili
C la probabilità che si verifichi un evento fra due definiti
D l'informazione associata al verificarsi di un evento fra due definiti
Che cosa è java?
A un linguaggio di programmazione ad oggetti
B un linguaggio di programmazione adatto solo per applicazioni WAPP
C un linguaggio standard usato esclusivamente per scrivere applicazioni Web
D un linguaggio di configurazione di sistemi operativi distributivi
Che cosa la rappresentazione ottale?
A una rappresentazione dei numeri naturali
B un codice criptografico
C una rappresentazione dei caratteri alfanumerici
D una rappresentazione dei numeri reali
La codifica esadecimale F2 rappresenta il numero decimale:
A nessuna delle risposte precedenti.
B 240.
C 166.
D 342.
La chiamata malloc () in C permette di :
A allocare memoria dinamica
B allocare memoria statica
C liberare memoria statica
D liberare memoria dinamica
Cosa significa '' mascherare'' un membro non privato di una classe A in una sottaclasse B?
A dichiarare nuovamente il campo nella sottoclasse B
B assegnare in B un nuovo valore intero al campo di A
C in B porre il campo uguale a Null
D azzerare in A il campo prima di usarlo in B
Quale tra le seguenti affermazioni sul file direct (ad accesso diretto al file) è corretta?
A la chiave univoca che individua un record rappresenta sia la posizione del record logico nel file che
quella del record fisico sul disco
B la modalità di accesso ad un record la medesima delle altre tipologie (sequential, indexed,ecc)
C le caratteristiche delle diverse tipologie rendono indifferente la scelta di un file direct rispetto alle altre
tipologie nelle diverse applicazioni pratiche
D le operazioni di ricerca su di un file direct hanno la complessità di quelle su un file sequenziale
Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria della variabile ''int
alfa''?
A &alfa B *alfa C alfa D address(alfa) In C, qual è l'effetto dell'istruzione: ''x*=10;''?
A moltiplica per 10 il precedente valore della variabile x e ne modifica il valore
B causa un errore durante la compilazione
C causa un errore in fase di esecuzione
499
500
501
502
503
504
505
506
507
508
509
D pone a 10 l'indirizzo della locazione di memoria ove è memorizzata la variabile x
Che cos'è UNICODE?
A lo standard internazionale di codifica dei caratteri dei linguaggi naturali
B un linguaggio di marcatura(markup) per il web
C lo standard internazionale di rappresentazione dello psedocodice Java
D il nome internazionalmente accettato del codice ASCII
Qual è la rappresentazione in complemento a 2 del numero -5?
A 11111011.
B 11111010.
C 10000101.
D -1010000.
Lo standard IEEE 754 riguarda:
A la rappresentazione di numeri a virgola mobile
B la rappresentazione di numeri interi
C la rappresentazione di dati testuali
D la rappresentazione delle istruzioni macchina dei processori Intel x86
Un applicazione Client/Server:
A è un applicazione che ha due versioni, una Client e una Server che possono essere eseguite anche
su computer distinti collegati attraverso rete locale
B è un'applicazione in grado di collegarsi ad un Server Remoto
C è un applicazione che funziona su un Server e risponde alle esigenze di qualsiasi applicazione
remota
D è un applicazione che, eseguita su un Server Remoto, è accessibile tramite Internet
Quale delle seguenti affermazioni non si adatta all'idea di linguaggio dichiarativo?
A i linguaggi funzionali non consentono forme di programmazione dichiarativa, ma nemmeno di
programmazione procedurale
B i linguaggi utilizzati per rappresentare la conoscenza possono essere considerati linguaggi di
programmazione dichiarativa
C i linguaggi dichiarativi considerano la specifica del problema lasciando agli strumenti offerti dal
sistema il compito di trovare algoritmicamente la soluzione
D i linguaggi logici consentono forme di programmazione dichiarativa, ma anche di programmazione
procedurale
Qual è il valore restituito dall'esecuzione della seguente funzione LISP in corrispondenza di x=4?
(DEFUN matt(x)(COND((LEx1)1)(T(*x(matt(-x1))))))matt A 1. B 12. C 4. D 24. Un programma scritto in un linguaggio basato sulla logica richiede la formalizzazione delle proprie
conoscenze relativamente ad un certo problema. Ciò avviene mediante l'asserzione di : A fatti e regole
B assiomi e formule
C variabili e istrizioni
D liste astratte In PROLOG le clausole sono:
A asserzioni condizionate o incondizionate
B asserzioni sempre vere
C le sole asserzioni incondizionate
D le sole asserzioni condizionate
In PROLOG il goal è:
A la forma assunta da un interrogazione del sistema
B il file sorgente del programma scritto in PROLOG
C l'eseguibile compilato del sorgente scritto in PROLOG
D il risultato dell'esecuzione della compilazione della applicazione PROLOG
Nell'ambito della programmazione ad oggetti il metodo costruttore non deve :
A necessariamente essere unico
B essere pubblico
C avere lo stesso nome della classe
D far parte dell'interfaccia della classe
Tutti i linguaggi di programmazione ad oggetti implementano dei modificatori di accesso per Java:
A private: specifica che l'attributo o il metodo che segue può essere acceduto solo dall'interno della
classe; protected:consente l'accesso anche alle sottoclassi e alle classi nello stesso package; public:
consente l'accesso a chiunque. In assenza di modificatori d'accesso si applica il criterio public
510
511
512
513
514
515
516
517
B private: specifica che l'attributo o il metodo che segue può essere acceduto solo dall'interno della
classe;protected: consente l'accesso anche alle sottoclassi e alle classi nello stesso package; public:
consente l'accesso a chiunque. In assenza di modificatori d'accesso, si applica il criterio protec.
C private: significa che l'attributo o il metodo che segue può essere acceduto solo dall'interno della
classe; protect : consente l'accesso anche alle sottoclassi ma non alle classi nello stesso package;
public: consente l'accesso a chiunque. In assenza di modificatori d'accesso si applica il criterio private
D private: specifica che l'attributo o il metodo che segue può essere acceduto solo dall'interno della
classe; protected: consente l'accesso anche alle sottoclassi, ma non alle classi nello stesso package;
public: consente l'accesso a chiunque. In assenza di modificatori d'accesso si applica il criterio public
Un Applet Java:
A può essere eseguito direttamente nei browser
B deve essere implementato come sottoclasse della classe predefinita java.applet.Applet
C deve implementare(ridefinire) alcuni metodi ereditati dalla classe java.applet.Applet
D può essere scaricato dalla rete
Quale tra le seguenti non è una caratteristica del software?
A competitività
B manutenibilità
C affidabilità
D efficienza
La valutazione delle prestazioni di un sistema Sw:
1.si basa unicamente sulla teoria della complessità del calcolo nel caso medio e nel caso peggiore,
in termini asintotici rispetto ad alcune grandezze tipiche del programma in esame;
2.prevede anche altri modi per valutare le prestazioni di un sistema;
3. non si basa più sulla teoria della complessità del calcolo, che stata sostituita da sistemi di software
monitors con cui si misura il tempo di esecuzione o l'occupazione di memoria durante esecuzioni ­
campione del programma;
4.effettua le misure negli ambienti simulati
le affermazioni precedenti: A sono vere la 2 e la 4 B sono tutte corrette C sono tutte false D sono vere la 2, la 3 e la 4 Quale non è un obbiettivo del testing Black Box?
A la valutazione degli stati di funzionamento interni dellapplicazione
B la valutazione della copertura degli scenari di esecuzione definiti nei casi d'uso
C la valutazione dell'usabilità dell'interfaccia utente
D la valutazione della copertura delle funzionalità previste nella specifica dei requisiti
Quante delle seguenti affermazioni sono corrette?
1.la differenza principale tra ADT e OOP il modo in cui il controllo fruisce nel programma.
2.i linguaggi ADT sono procedurali: le procedure che il programmatore definisce operano su dati
passivi e su strutture dati, sia pur più complessi dei dati primitivi.
3.i linguaggi OOP usano il concetto del passaggio di messaggi tra oggetti.
4. gli oggetti sono dati attivi ai quali vengono inviati messaggi che richiedono operazioni da parte
degl'altri oggetti.
5.l'oggettoè responsabile di interpretare che cosa significa un messaggio e di agire
conseguentemente.
6.lo stile OOPestende il meccanismo di protezione dei dati al di là di quello dello stile ADT.
7.per essere orientate agli oggetti, tutte le classi devono essere vere implementazioni di ADT, cio
non ci deve essere alcun dato membro pubbliche.
A nessuna.
B 2. C 3. D tutte.
Quale dei seguenti non è un linguaggio di programmazione?
A silverlight
B objective C
C piton
D visual basic
La notazione di Backus e Naur (BNF):
A utilizza dei simboli aflanumerici per descrivere gli elementi di una grammmatica
B rappresenta graficamente le strutture dei dati
C utilizza una rappresentazione grafica per descrivere un linguaggon
D utilizza schemi per riclassificare le istruzioni di un algoritmo
UML è:
A
B
C
D
518
A
B
C
D
519
A
B
C
D
520
A
B
C
D
521
A
B
C
D
522
A
B
C
D
523
A
B
C
D
524
A
B
C
D
525
A
B
C
D
526
A
B
C
D
527
A
B
C
D
528
A
B
C
un linguaggio grafico unificato di modellazione dei sistemi software
un linguaggio dichiarativo per la gestione di basi di dati non relazionali
Unified Markup Language, per rendere standard gli script su web
il modulo che, nei Sistemi Operativi Unix, consente la gestione dei Soft Link L'area di memoria heap è destinata per:
l'allocazione dinamica della memoria
l'allocazione statica della memoria
l'interfacciamento dei dispositivi di memoria secondaria con i processi che vi accedono
l'allocazione dei record di attivazione associati alle chiamate dei sottoprogrammi
Nella programmazione ad ogetti, come è possibile creare nuove classi estendendo classi già
esistenti?
mediante l'eredità
mediante l'incapsuilamento
mediante gli attributi mediante i costruttori
l'esecuzione di una applicazione CGI è tipicamente:
richiesta dal client, attivata dal server, eseguita sulla macchina del server
richiesta dal client, attivata dal server, eseguita sul client
richiesta, attivata ed eseguita sul client
iniziata all'attivazione del server e conclusa con il suo shootdown
Che cosa è un sistema di elaborazione in tempo reale?
un impianto di elaborazione in grado di rispondere agli eventi entro i tempi massimi consentiti dalla
applicazione
un calcolatore veloce
un sistema capace di rispondere agli eventi esterni entro 1 secondo
un programma veloce
Quale delle seguenti affermazioni relative alla memoria principale e secondaria è vera?
la velocità di accesso alla memoria principale è molto più alta
la memoria secondaria è molto più costosa
la capacità di memorizzazione della memoria secondaria è inferiore
la memoria principale è un dispositivo collegato esternamente a un computer
Che cosa significa ROM?
memoria di sola lettura
memoria di scrittura e lettura
memoria di accesso causale
memoria di sola scrittura
Il memory bus è:
il dispositivo che assicura lo scambio di informazioni tra la CPU e la memoria
un dispositivo che registra la presenza di istruzioni eseguita da un programma
l'organo di controllo della memoria
la zona della memoria centrale organizata a stack
la memoria centrale viene usualmente identificata con l'acronimo RAM (random access memory)
perché:
il tempo di accesso alla generica locazione è indipendente dal suo indirizzo
il tempo di accesso alle locazioni di memoria è uniformemente distribuito nell'intervallo [ 10ns,100ns ]
gli accessi in lettura sono sequenziali
il tempo di accesso alle locazioni di memoria è direttamente proporzionale ai loro indirizzi
Realizzare il codice automodificante in assembler:
possibile solo se il microprocessore e l'assemblatore lo permettono
è sempre possibnile
non è mai possibile
implica la sola modifica del segmento di dati in ASM X86
Nel modello della macchina RAM:
le istruzioni vengono eseguite una dopo l'altra, senza operazioni concorrenti
le istruzioni vengono eseguite una dopo l'altra, senza operazioni concorrenti, e hanno tute lo stesso
tempo di esecuzione
le istruzioni vengono eseguite in parallelo, e ogni istruzione ha un solo tempo costante di esecuzione
i programmi possono essere eseguiti in parallelo, ma solo se richiedono la stessa quantità di memoria
Quale di queste non è una tecnologia per la realizzazione di memorie?
chimica
solida
magnetica
529
530
531
532
533
534
535
536
537
538
539
D ottica
Le istruzioni nel modello RAM vengono eseguite:
A in modo sequenziale, senza operazioni concorrenti e hanno tute lo stesso tempo di esecuzione
B in modo sequenziale senza operazioni concorrenti e ogni istruzione ha il suo tempo costante di
esecuzione
C in parallelo, e ogni istruzione ha un suo tempo costante di esecuzione
D in modo sequenziale tranne quelle su vettori che vengono eseguite in modo concorrente, componente
per componente
Il MAR (memory address register) è usato per contenere:
A l'indirizzo di memoria sul quale si deve effettuare un operazione di lettura o scrittura
B l'indirizzo di memoria della prima istruzione del segmento attivo per il processo in esecuzione
C l'indirizzo di memoria della prima istruzione della pagina attiva per il processo in esecuzione
D l'indirizzo di memoria del risultato di un operazione aritmetica
Un bus sincronico ha linea dati di 32 bit, ciclo clock di 50 ns. il tempo di trasmissione su bus è 1 ciclo
di clock e il tempo per leggere una parola dalla memoria è 200 ns. qual è la banda massima di
trasmissione per la lettura di una parola dalla memoria ad un altro dispositivo?
A 20 MB/sec
B 15 MB/sec
C 2 MB/sec D 13.3 MB/sec
Qual è la larghezza di un bus che puè indirizzare 2048 indirizzi e la cui dimensione del dato è 4 byte?
A 43.
B 15.
C 42.
D 16.
Le memorie cache hanno tempi di accesso misurabile(dell'ordine dei) in :
A nanosecondi
B picosecondi
C millisecondi
D microsecondi
Quale di queste è la funzione minimale di y= A'B'C'+A 'B C'+ AB' C+ ABC' +ABC (A' sta per A
negato)?
A Y=A+C' B Y=A+B
C Y=A+B' D Y=A+B C' Per deadlock di un sistema si intende:
A una condizione di attesa circolare
B la fase di shootdown del sistema stesso
C il decadimento delle prestazioni del sistema a causa di una eccessiva attività di swapping
D un modello crittografico di protezione dati
Che cosa è Unix?
A un sistema operativo per gestire le risorse in un qualunque calcolatore
B un sistema operativo esclusivamente per applicazioni industriali
C un sistema operativo esclusivamente per palm computer
D una versione MS Windows 2000 unificata per grandi sistemi di elaborazione
L'interfaccia utente a finestre è stata introdotta per la prima volta nei sistemi operativi MS Windows?
A no, esitevano altri sistemi operativi ad interfaccia grafica prima di MS Windows
B no, era presente nelle prime versioni del DOS, ma mai utilizzata poiché computazionalmente pesante
C si, è stata sviluppata per le applicazioni grafiche di CAD
D si, è stata sviluppata per i processori Intel Pentium poiché sono gli unici in grado di supportarla con
prestazioni accettabili
Quale delle seguenti asserzioni sul sistema operativo NON è vera?
A si può togliere dal disco rigido per creare spazio ad una applicazione
B Windows è il sistema operativo più usato per il Personal Computer
C è di norma il primo programma che è istallato in un computer
D puè essere caricato da un dischetto se è necessario
Quale dei seguenti non è un sistema operativo?
A MS Outlook
B MAC OS
C UNIX
D LINUX
540
A
B
C
D
541
A
B
C
D
542
A
B
C
D
543
A
B
C
D
544
A
B
C
D
545
A
B
C
D
546
A
B
C
D
547
A
B
C
D
548
A
B
C
D
549
Il sistema operativo è:
una componente software del computer
un database
un sistema di numerazione
un insieme di circuiti
Un sistema operativo real time:
nessuna delle precedenti risposte è valida
non è mai basato su UNIX
se di tipo hard real time, garantisce il completamento dei task critici in tempo
se di tipo soft real time, ha le medesime caratteristiche del tipo hard, ma con tempi di risposta più
rapidi
Nell'ambito della teoria dei sistemi operativi, il processo:
è un entità dinamica
coincide con il programma
è un entità statica
è un unità non scomponibile
Come si chiama il livello più interno del sistema operativo?
Kernel
Bootstrap
MMI
Device Handler
Quale delle seguenti caratteristiche non può essere riferita ad un interfaccia di sistemi operativi?
a stringhe
a comandi
a menù
Batch
Quante di queste affermazioni sui sistemi operativi sono scorrette?
1. Nei sistemi Batch il processore è attivo durante le interruzioni del processo in corso
2. Nei ssitemi monotasking il processore resta inattivo durante le interruzioni (I/O) del processo in
corso
3. Nei sistemi multitasking il processore esegue le istruzioni di un processo per volta
4. Nei sistemi multitasking il tempo di utilizzo del processore viene ottimizzato
5. I sistemi multitasking danno all'utente l'impressione che tutte le risorse del sistema siano loro
dedicate
6. Nei sistemi real time vengono eseguiti prima i processi che richiedono meno tempo
2. 6. 3. 1. Quale delle seguenti non è una strategia di gestione del deadlock
Worst Fit
Ostrich algorithm
Deadlock detection and recovery
Deadlock avoidance
Quale dei seguenti non uno degli svantaggi del polling?
gestisce hardware e software allo stesso modo delle periferiche
potenzialmente la CPU potrebbe sprecare preziose risorse di calcolo: se, ad esempio, nessuna
periferica fosse pronta al colloquio, la CPU sarebbe comunque un controllo a vuoto sui i bit di stato di
tutte le periferiche
l'intervallo tra due interrogazioni di bit di stato non è costante, ma dipende dallo stato delle periferiche
non può gestire situazioni di emergenza in cui una periferica manda un segnale alla CPU per
continuare il suo lavoro
Quale delle seguenti affermazioni non è corretta?
la modalità del loader è stabilita dopo il caricamento a run time dal sistema operativo in base al
overhead di sistema
il loader cambia il proprio modo di caricare il codice oggetto in base al tipo di programma oggetto
il loader può caricare un programma ad indirizzi assoluti (programma assoluto)
il loader può caricare un programma in formato rilocabile
Si supponga di risolvere un problema di ordinamento attraverso un algoritmo di ordinamento con
complessività O (nlog n). Su un certo calcolatore A, il nostro programma impiega approsivativamente
un tempo di non più 10 m sec per risolvere un problema di dimensione computazionale 1000. Quanto
tempo, approsimativamente, impiegherebbe (al più) sullo stesso calcolatore per risolvere un problema
di dimensione computazionale 1000000?
A
B
C
D
550
A
B
C
D
551
A
B
C
D
552
A
B
C
D
553
A
B
C
D
554
A
B
C
D
555
A
B
C
D
556
A
B
C
D
557
A
B
C
D
558
A
B
C
D
559
A
B
C
D
560
A
B
C
D
20 sec 15 sec 100 sec 11 sec Quale delle seguenti affermazioni non è corretta?
una buona strategia di backup privilegia sempre i tempi di ripristino
una strategia di backup combina diverse tipologie di backup
si possono combinare strategie di backup completo e incrementale
si possono combinare strategie di backup completo e incrementale
Quale delle seguenti affermazioni non è corretta?
i backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta
generalemnte meno complessa
i backup differenziali copiano solamente una parte dei dati
i backup differenziali e incrementali risultano più efficienti per occupazione di spazio di memoria
i backup incrementali copiano solamente una parte dei dati
Per un ente che usa sistemi informativi informatici, eseguire copie di backup:
è obbligatorio
è illegale
è fortemente consigliato
non è necessario, sono consigliate altre forme di protezione dei dati
Qual è il livello del sistema operativo che gestisce l'archivazione dei dati su supporto non volatile?
File System
Device Handler
gestore della memoria
MMU
In un sistema multiprogrammato, qual è lo stato in cui non può trovarsi un processo?
loop
terminated
new
running
Le funzioni tipiche per gestire un semaforo associato ad una risorsa condivis, nella programmazione
concorrente, sono: wait e signal
turn-off e turn-on push e pop
set e reset
Quale dei seguenti comandi può rendere il file joco leggibile, modificabile ed eseguibile dal
proprietario, leggibile dal gruppo e non dagl'altri utenti? Chmod 710 joco
Chmod ug +rx joco
Chmod ug +x joco
Chmod 741 joco
Qual è il comando UNIX che consente di modificare il proprietario di un file?
Chown
Chmod
Chgroup
Chdir
Qual è il comando UNIX che consente di attivare un nuovo processo?
fork
new thread
new process
invoke
È necessario effettuare il backup del sistema operativo:
copiando i file su un dispositivo diverso da quello su cui risiedono normalmente i dati stessi
almeno una volta al mese
sempre sullo stesso hard disk
da una postazione remota e protetta con firewall e antivirus attivi
L'UML:
è usato anche come strumento di comunicazione all'interno dei gruppi di lavoro
è una metodologia di sviluppo per sistemi software
richiede un notevole impegno economico e di tempo
consigliabile solo per i progetti che utilizzano tecnologie object oriented
561
A
B
C
D
562
A
B
C
D
563
A
B
C
D
564
A
B
C
D
565
A
B
C
D
566
A
B
C
D
567
A
B
C
D
568
A
B
C
D
569
A
B
C
D
570
A
B
C
D
571
A
B
C
D
572
A
Quale tra i seguenti livelli RAID standard non è fault tolerant?
RAID 0
RAID 1
RAID 2
RAID 5
Qual è il protocollo di comiunicazione standard de facto più utilizzato per lo scambio di messaggi in
internet?
TCP/IP FTP ASCII SHTTTP
Il protocollo HTTP è un protocollo:
di tipo stateless
di tipo statefull
di livello 2
di tipo data-link
L'indirizzo IP 102.233.55.9 è di classe :
A
B
C
D
Indicare l'affermazione corretta per i modelli OSI e TCP/IP.
il modello OSI definisce 7 livelli
il modello OSI definisce 5 livelli
il modello TCP/IP è uno standard de iure, cioè uno standard legale, adottato da una organizzazione
internazionale autorizzata alla definizione di standard
il modello TCP/IP definisce, fra gli altri, i livelli di Sessione e Presentazione
Quale delle seguenti affermazioni relative ad un modem ISDN è falsa?
consente una velocità di ricezione superiore a 128 kbit/s
sfrutta per la trasmissione/ricezione delle informazioni una linea dati dedicata
consente la trasmissione/ricezione dei dati in modalità wireless
utilizza la rete telefonica domestica
A cosa serve l'Address Resolution Protocol (ARP)?
a risolvere un indirizzo IP di un host destinatario in un indirizzo MAC
ad identificare in modo univoco un documento su internet
a stabilire una comunicazione Client/Server
a garantire la ritrasmissione dei pacchetti IP persi
Quale delle seguenti primitive non appartiene al servizio di trasporto del TCP?
FORWARD
LISTEN
CONNECT
RECEIVE
Quale delle seguenti caratteristiche non è tipica di una rete locale con topologia a stella?
un guasto sul cablaggio di rete di un computer interrompe l'operatività dell'intera rete
ogni dispositivo può accedere in modo indipendente alla rete
la topologia a stella presenta procedure di instradamento del traffico molto semplici
l'inserzione di nuove stazioni nella rete è molto semplice
Relativamente alla struttura trasmissiva di una rete LAN, cosa specifica un LLC (Logical Link
Control)?
l'interfaccia unificata verso il livello di rete dello stack OSI Le modalità per la condivisione del mezzo trasmissivo tra gli utenti le specifiche del cablaggio
la struttura dell'indirizzo di rete nella struttura trasmissiva di una rete LAN, quale delle seguenti affermazioni è vera?
il livello MAC (Medium Access Control) è generalmente realizzato sulla scheda di rete e quindi
mediante struttura hardware
il livello MAC (Medium Access Control) è generalmente realizzato via software
nel caso di indirizzi MAC a 48 bit, l'indirizzo di destinazione di tipo broadcast è 00 FF FF FF FF 00
nel caso di indirizzi MAC a 48 bit, l'indirizzo di destinazione di tipo multicast è è indirizzato a tutti i
dispositivi
Quale dei seguenti prodotti non gestisce una rete aziendale?
NetBeans sponsorizzato da Oracle
573
574
575
576
577
578
579
580
581
582
B OpenView di HP C NetView di IBM D enterprise management architecture (EMA) di DEC Quali delle seguenti caratteristiche appartengono agli indirizzi IP a 32 bit di classe B?
A 16 bit individuano la rete, 16 bit gli host presenti nella rete. Il primo ottenuto può assumere valori
compresi tra 128 e 191
B 8 bit individuano la rete, 24 bit gli host presenti nella rete. Il primo ottenuto può assumere valori
compresi tra 1 e 126
C 24 bit individuano la rete, 8 bit gli host presenti nella rete. Il primo ottenuto può assumere valori
compresi tra 192 e 223
D sono sperimentali e pertanto riservati. Sono riservati per usi futuri. Il primo ottenuto può assumere
valori compresi tra 240 e 255
Quali tra i seguenti suffissi di un URL viene utilizzato per le organizzazioni no profit non governative?
A .org
B .gov
C .com
D .net
L'efficienza di un codice, relativamente alla codifica di canale, si definisce come:
A il rapporto tra i bit di messaggio e la lunghezza della parola di codice
B la quantità di informazione del messaggio
C la sommatoria della probabilità di errore di ogni bit di messaggio
D la sommatori della probabilità che non si verifichi un errore per ogni bit della parola codice
In una rete wireless, che cosa indica la larghezza di banda?
A l'intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dati
B la velocità di trasmissione di un segnale su linea digitale
C la distanza che intercorre tra il dispositivo trasmittente e quello ricevente
D nessuna delle risposte precedenti
Che cos'è il NAT (Network Address Translation)?
A una tecnica di firewall in cui il firewall effettua una traduzione degli indirizzi IP della rete locale,
nascondendo il vero indirizzo IP dei client locali e presentando al mondo esterno un unico indirizzo IP
per tutta la rete
B un componente di difesa di una rete informatica che può svolgere funzioni di collegamento tra
sottoreti e che garantisce protezione in termini di sicurezza della rete stessa
C una tecnica di pacchettizzazione dei dati del protocollo TCP/IP D l'evoluzione della rete Ethernet
Per conneter i router tra di loro, vengono utilizzate delle linee di trasmissione. Queste differiscono per
tipologia dei circuiti, che possono essere analogici (obsoleti) o digitali, per modalità trasmissiva, per
modalità di commutazione, ovvero di circuito, di pacchetto, di trama o di cella. Quale delle seguenti
tecnologie di trasmissione non afferisce al collegamento tra router?
A tecnologie di strato session
B tecnologie trsmissive a collegamento diretto C tecnologie commutate a circuito
D tecnologie a commutazione di etichetta o MPLS (Multi Protocol Label Switching) Quale delle seguenti affermazioni sugli HUB è vera?
A gli hub passivi svolgono soltanto la funzione di concentratore di cablaggio e smistamento di segnali,
senza alcuna rigenerazione del segnale
B gli hub attivi svolgono soltanto la funzione di concentratore di cablaggio e smistamento di segnali,
senza alcuna rigenerazione del segnale
C gi hub passivi svolgono la funzione di ripetitore, cioè rigenenrano il segnale prima di ritrasmetterlo
verso le porte in uscita
D gli hub attivi sono dei router che rigenerano il segnale e lo instradano su segmenti di rete esterni alla
rete locale
Nell'ambito delle reti di calcolatori, chi può richiedere un servizio?
A un client
B un interfaccia socket
C una porta
D un server
Nel linguaggio SQL:
A l'utente specifica quali dati desidera, ma non indica come estrarli in modo ottimizzato
B l'utente specifica quali dati desidera ed indica come estrarli in modo ottimizzato
C l'utente non specifica quali dati desidera: sarà l'ottimizzatore ad estrarre i dati sulla base delle
precedenti query
D l'utente specifica i dati con precisione solo nel caso di join
I trigger in SQL sono :
A
B
C
D
583
A
B
C
D
584
A
B
C
D
585
A
B
C
D
586
A
B
C
D
587
A
B
C
D
588
A
B
C
D
589
A
B
C
D
590
A
B
C
D
591
A
B
C
D
592
A
B
C
D
moduli di programma in grado di agir autonomamente nel momento in cui serve la loro azione
valori di tensione di soglia per l'attivazione della registrazione dei dati
comandi standard SQL-2 per la creazione delle tabelle
comandi standard SQL-2 per la cancellazione delle tabelle
Si consideri il seguente frammento di codice SQL:
SELECT Stud.cognome, Stud.nome, Stages.classe, Stages.annoscolastico
FROM Stud INNER JOIN Stages ON Stud.codicestudente = Stages.codicestudente
WHERE Stages.classe LIKE '_B'
Che operazione realizza?
visualizza i dati anagrafici, con i corrispondenti anni scolastici e classi, degli studenti della sezione B
che hanno effetuato stages
visualizza i dati anagrafici, con i corrispondenti stages, degli studenti della sezione B
visualizza i dati anagrafici degli studenti che hanno effettuato stages nella sezione B
visualizza i dati anagrafici con i corrispondenti anni scolastici, degli studenti della sezione B che non
hanno fìeffettuato stages
Quale delle seguanti affermazioni sui linguaggi per la creazione e la manipolazione di un DB è
corretta?
in molti DBMS l' SQL svolge la funzione di linguagglio DML oltre che di Query Language
tutti i linguaggi, DDL, DML, DMCL (o SDDL), servono per ottenere lo schema concettuale
il DMCL è un linguaggio semplificato a disposizione degli utenti finali
il DDL e il DML svolgono le stesse funzioni, e quindi non sono previsti entrambi in uno stesso sistema
di gestione di basi di dati
Nel modello relazionale:
ogni relazione è esprimibile in forma tabellare
cardinalità e grado di una relazione sono termini equivalenti
le operazioni su una relazione modificano sempre i dati della tabella originaria
loperazione di proiezione produce una tabella costituita da un solo record
il modello E/R è:
un modello semantico
un modello di database
una astrazione
un concetto semantico
In un database relazionale, i dati sono archiviati in:
tabelle
gerarchie
oggetti
liste
In Oracle, quale dei seguenti è accettabile come nome per una colonna?
Catch_#22
Column
1966_invoices
2005 _ fatture
Durante la progettazione di una base di dati, la normalizzazione:
è una proprietà di uno schema relazionale che ne garantisce la ''qualità'', cioè l'assenza di determinati
difetti
è la trasformazione matematica per la codifica binaria dei valori numerici floatig-point
è una operazione matematica che consente di ottenere la stessa mantissa per tutti i valori numerici
è una proprietà dei dati che ne garantisce la qualità
Il modello logico per la definizione dei dati, basato sul concetto di relazione matematica, è :
relazionale
reticolare
funzionale
gerarchico
Normalizzare uno schema significa decomporlo in sottoschemi. La normalizzazione è:
un passo che deve preservare le dipendenza funzionali (FD)
un passo indispensabile
un passo consigliato per semplificare le interrogazioni
un passo che a fronte di una maggiore robustezza dei dati introduce ridondanza
Qual è il comando SQL che consente di eliminare una colonna in una tabella?
ALTER Table DROP Column
DELETE Column FROM Table
DROP Column FROM Table
ERASE Column FROM Table
593
A
B
C
D
594
A
B
C
D
595
A
B
C
D
596
A
B
C
D
597
A
B
C
D
598
A
B
C
D
599
A
B
C
D
600
A
B
C
D
601
A
B
C
D
602
A
Quali sono i principali costrutti del più utilizzato modello concettuale per la definizione di schemi di
dati?
Entità, Relazioni e Attributi Schemi e Occorrenze
Righe, Colonne e Relazioni Sequenze, Alternative e Iterazioni
Quante di queste sono operazioni di DM (Data Mining) ?
Ricerca di una località turistica con particolari requisiti.
Ricerca del gusto di gelato preferito dai teenagers.
Ricerca dei numeri di telefono dei clienti di una particolare azienda.
Ricerca delle tendenze nel mercato delle figurine.
2. 4. 3. 0. Il seguente codice SQL:
CREATE TABLE [mio].[Clients](
[Client ID] [int] not null,
[ClientName] [nvarchar](256),
[CreditLimit] [int],
[CreditLimit_Changed] [datetime],
[CreditLimit_ChangedBy] [varchar](50) )
Alter TABLE[mio].[Clients] Add Primari Key([CLientId]) contiene due istruzioni del DDL
contiene una istruzione del DDL e una del DML
contiene due istruzioni del DML
contiene due istruzioni del DDL e un vincolo
Quale di queste scelte non è applicabile usando l'istruzione CREATE DATABASE?
creare un unico file primario per i dati e il log
creare unfile primario per i dati e uno per il log
creare più file dati e un unico file di log
creare più file dati e più file di log
Per quanto riguarda gli indici:
sono più efficienti i clustered degli unclustered
non sono necessari per migliorare i tempi di risposta delle interrogazioni al crescere della quantità di
dati da gestire non possono essere definiti su più tabelle
non possono essere multipli su singola tabella
In quale delle seguenti clausole non è possibile annidare una SELECT?
è possibile in tutte e tre le precedenti
SELECT
HAVING
WHERE
Quale è l'insieme di regole del modello relazionale, che serve a rendere validi i legami tra le tabelle ed
eliminare errori di inserimento, cancellazione o modifica di dati collegati fra loro?
integrità referenziale
error check redundancy check Protocollo Relazionale
Quale dei seguenti campi può assumere il valore ''Null''?
Foreign Key
Super Key
Primary Key
Candidate Key
Nell'algebra relazione due relazioni sono compatibili se:
hanno lo stesso grado e gli attributi corrispondenti hanno lo stesso dominio
hanno la stessa cardinalità e gli attributi hanno lo stesso dominio
hanno la stessa chiave primaria
la chiave primaria di una relazione compare come chiave esterna nell'altra
La profondità di colore di un'immagine è data dal numero di bit utilizzati per rappresentare ciascun
pixel dell'immagine stessa. Un immagine con 256 toni di colore o di grigio:
associa a ciascun pixel 8 bit (un byte)
603
604
605
606
607
608
609
610
611
612
B associa a ciascun punto un solo bit
C associa a ciascun pixel 16 bit D associa a ciascun pixel 24 bit Come viene denominata la tecnica di riduzione dell’effetto ''scalettatura'' di un immagine dovuto all'
arrotondamento del valore reale dei punti nei valori discreti sul video?
A antialiasing B aliasing C RGB D CYM Per cosa viene soprattutto usata la codifica H.263?
A per la videotelefonia e la videoconferenza
B per la rappresentazione di immagini RASTER
C per la diffusione televisiva
D per la compressione RLE (compressione senza perdita di dati)
D all'uscita per gli altoparlanti posteriori (nei sistemi surround)
Come viene memorizzata un immagine all'interno di un DBMS?
A in campi di tipo BLOB
B in campi di tipo VARCHAR
C in campi di tipo CLOB
D in capi di tipo DOUBLE
Che cos'è un documento ipertestuale?
A un insieme di informazioni testuali e grafiche, esplorabili attraverso collegamenti non sequenziali
B un insieme di informazioni trasmesse da uno o più media in unione a testo e grafica statica, la cui
presentazione occupa spazio e tempo C un documento multimediale con collegamenti ipertestuali
D un documento che presenta delle sezioni cifrate
Il trasporto di documenti tra piattaformi e applicazioni differenti presuppone la standardizzazione della
descrizione al livello in cui avviene il trasporto. Quale tra i seguenti, non è uno standard che definisce
formati di interscambio e protocolli di trasmissione di informazione e documentazione?
A RLE
B HTML C SGML D XML Che cos'è il DHRM (Dexter Hypertext Reference Model)?
A un modello di descrizione di applicazioni ipertestuali
B un modello di descrizione di applicazioni multimediali
C un modello di descrizione di applicazioni ipermediali
D un modello per la presentazione di dati ipertestuali a video
Su quanti livelli si basa il modello Dexter Hypertext Reference Model?
A 3.
B 2.
C 5.
D 4.
Che differenza c'è tra un immagine bitmap e un immagine raster?
A la bitmap è vettoriale, il raster è una matrice di punti
B nessuna
C la bitmap è una matrice di punti, il raster è vettoriale
D il file che rappresenta la bitmap ha estensione .bmp, quello che rappresenta il raster ha estensione.
Rar
Qual è la caratteristica dellinterfaccia di acquisizione video Component?
A il segnale si separa in 3 canali distinti (rosso, verde e blu), ottenendo così colori più vivi e brillanti
B è composta da un connettore con 21 PIN
C utilizza un segnale video che ingloba sia il colore chela luminanza in un unico segnale
D utilizza un segnale video di luminanza e crominanza su due cavi separati, permettendo una
definizione del colore migliore del composito
Lo standard di formato video PAL è:
A uno stadard europeo e quindi anche italiano in cui l'immagine sullo schermo viene disegnata
trasmettendo il segnale analogico 625 linee alla velocità di 25 fotogrammi interlacciati al secondo,
alternando prima le ricghe pari e poi quelle dispari
B uno standard americano che prevede la generazione di un quadro composto da 525 righe che viene
trasmesso 30 volte al secondo. Viene utiolizzato negli Usa, in Giappone, in Canada, nell'America
Centrale e in circa metà dell'America Latina
C uno stadard usato in Francia, Russia e nell'Este Europa. Possiede 825 linee a 25 fps
613
614
615
616
617
618
619
620
D nessuna delle risposte precedenti
Quale dei seguenti formati non è associato ad uno streaming audio?
A ASP
B RM
C ASF
D ASX
RMM (Relationship Management Methodology) defginisce un modello dei dati e una metodologia che
si adattano al progetto e alla costruzione di applicazioni ipermediali/multimediali. Quale delle seguenti
primitive di accesso non è parte del Data Model di navigazione definito nella metodologia?
A i domini
B i link C i gruppi
D gli indici
che cos'è un Shapefile?
A un formato vettoriale per Sistemi Informativi Geografici
B un file audio di tipo streaming
C un file video compresso secondo lo standard MPEG-2
D un formato raster per Sistemi Informativi Geografici
Qual è lo scopo della piattaforma Web Open Source MOODLE?
A è una piattaforma multimediale di e-learning
B è una piattaforma per l'acquisizione video
C è una piattaforma per l'acquisizione di file MIDI
D è una piattaforma per lo sviluppo di applicazione GIS
In un sistema di e- learning, i materiali didattici devono essere predisposti per poter essere distribuiti
su qualsiasi piattaforma tecnologica e garantire la tracciabilità dell'azione formativa. Quale tra i
seguenti non è uno standard implementato per garantire la comunicazione tra diversi sistemi in modo
che un Learning Object ideato su una piattaforma possa essere integrato su un altra?
A CBT B SCORM C AICC
D IMS Quale dei seguenti protocolli rappresenta una delle tecnologie fondamentali nell'industria della
telefonia IP (VOIP)? A RTP
B HTTP
C FTP D ASF D nessuna delle risposte precedenti
Quale, tra i seguenti, non è un servizio da una rete satellitare di comunicazione?
A il DVB-T
B fonia(telefonia satellitare)
C dati (TV satellitare, radiosatellitare)
D servizi di radiolocalizzazione e navigazione aerea, navale e terrestre (come per esempio il GPS)
Il DVB-H è uno standard concepito per lo sviluppo e la diffusione di contenuti su:
A smartphone e palmari
B personal computer
C televisori
D server IBM
621 Cosa è una LAN (Local Area Network)?
a) Una rete di computer situati in un'area limitata, tipicamente nello stesso edificio.
b) Un sistema per la condivisione di risorse quali stampanti, unità di memoria di massa, etc;
c) Un sistema di gestione della posta elettronica nell'ambito dello stesso edificio;
d) Il cosiddetto "ultimo miglio" della rete dell'operatore pubblico;
622La numerazione binaria è un sistema numerico: a) Codificato che ammette solo due simboli. b) Codificato che ammette numeri composti al massimo da due cifre;
c) Che ammette solo numeri composti da due cifre; d) Criptato che ammette una doppia chiave di risoluzione; 623 Dopo ripetute navigazioni avete cancellato Cronologia, Moduli, Cookie e file temporanei di Internet: avete veramente eliminato tutte le tracce della vostra navigazione?
a) L'indirizzo di tutti i siti visitati rimane indelebile fino a formattazione nel relativo file index.dat; b) Sì; c) Rimangono solo gli eventuali file LOG del firewall; d) Dipende dal modem utilizzato. 624 Qual è il linguaggio usato per la realizzazione delle pagine WEB? a) HTML - Hyper Text Markup Language; b) Word;
c) Access;
d) Excel.
625 Cosa è lo Spamming? a) L'invio di e-mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di
causare disturbo
b) Il blocco del funzionamento di un ISP causato dall'invio indiscriminato di e-mail c) Una forma di sexual arrassment effettuata per via informatica
d) L'utilizzo della casella di posta elettronica aziendale a scopo privato 626 Quali tipi di software sono definiti dal termine "defrag"?
a) I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer b) I programmi che servono per la gestione di gruppi di dati logicamente omologhi tra loro; c) I programmi per la gestione e il calcolo di tabelle di dati d) I programmi che permettono la connessione ad un computer centrale facendo sì che il computer locale possa agire come un suo terminale
627 In gestione risorse di Windows, il tasto F6 permette di: a) Passare dai riquadri di sinistra a quelli di destra.
b) Espandere la cartella selezionata
c) Comprimere la cartella selezionata
d) Creare una nuova cartella 628 Nell'ambito delle reti di computer, di cosa si occupa il protocollo IP? a) Dell'indirizzamento tra computer in rete b) Della gestione delle pagine web
c) Delle comunicazioni tra computer tra loro connessi direttamente
d) Della gestione della posta. 629 In Excel, quale è l'effetto dell'istruzione: =A2-10?
a) Sottrae 10 al valore della cella A2
b) Causa un messaggio di errore
c) Nessuno, riporta il valore dell'istruzione d) Ripete il carattere "-" per dieci volte 630 Quali tipi di software sono definiti "scandisk"?
A)
I programmi di sistema per la verifica dell'integrità della mappatura dei file presenti su un disco. B)
I programmi per la gestione e il calcolo di tabelle di dati. C)
I programmi per la visualizzazione di brani filmati e/o sonori. D)
I programmi che permettono la connessione ad un computer centrale facendo sì che il nostro
computer possa agire come un suo terminale.
631L'Universal Serial Bus (USB).... A)
É uno standard di comunicazione seriale che consente di collegare diverse periferiche ad un computer.
B)
É uno standard di comunicazione seriale basato su cablaggi in fibra ottica. C)
É uno standard di comunicazione analogica che consente di collegare più dispositivi video (monitor, videoproiettori, etc.) ad un computer.
D)
É uno standard di comunicazione seriale utilizzato esclusivamente in campo industriale medio-alto in quanto i prezzi dei supporti per questo standard risultano essere ancora troppo elevati. 632. Una libreria software è: A)
Un insieme di programmi.
B)
Una guida all'uso del computer.
C)
L'insieme di trentadue file di testo che trattano lo stesso argomento.
D)
L'insieme dei database presenti sul computer.
633. Quale di queste funzioni non è propria di un programma di videoscrittura?
A)
Ordinare dati.
B)
C)
D)
Cercare parole.
Stampare.
Inserire disegni.
634. Una pagina WEB può essere salvata in formato "solo testo"?
A)
Si, ma si perdono le immagini e le formattazioni della pagina.
B)
No, perché non esiste questa possibilità. C)
No, perché sarebbero salvate le immagini ma non i testi. D)
Si, senza nessun problema.
635. Durante l'esecuzione di un'applicazione, il microprocessore.... A)
Trasferisce i dati dal disco fisso alla RAM. B)
Trasferisce i dati dalla RAM al disco fisso.
C)
Trasferisce i dati dalla RAM al monitor.
D)
Trasferisce i dati dal disco fisso al monitor.
636 Il programma "setup" di Windows serve per: A)
Installare il Sistema Operativo e/o modificare l'installazione precedente. B)
Proteggere il computer dai virus.
C)
Avviare il computer in modalità MS-DOS. D)
Accedere ad Internet.
637. Il sistema operativo.... A)
Detto anche software di base, garantisce il funzionamento della macchina, consentendo agli altri programmi di "dialogare" con l'hardware, cioè di sfruttarne le risorse. B)
Detto anche software applicativo, rende operativo il computer trasformandolo in una macchina con funzionalità specifiche: videoscrittura, grafica, calcolo, videogiochi, etc. C)
Serve ai programmatori per progettare e codificare i diversi programmi applicativi. D)
Serve esclusivamente agli utenti per modificare le impostazioni del sistema. 638. Quale delle seguenti procedure non è utile a mantenere la sicurezza dei dati archiviati in un computer?
A)
Formattare periodicamente il disco fisso. B)
Usare dei software antivirus. C)
Effettuare regolarmente il backup.
D)
Usare un firewall nel collegarsi ad internet. 639. Cosa è un Firewall?
A)
Un sistema di sicurezza che consente di impedire l'accesso, non autorizzato, ad una rete.
B)
Un sistema a prova di fuoco per l'archiviazione di dati critici.
C)
Un software di protezione contro i virus informatici. D)
Un programma per accedere ad internet. 640. Quale comando si può usare per installare applicazioni attraverso Windows? A)
Esegui.
B)
Installazioni.
C)
Copia.
D)
Incolla.
641. Per uscire da una finestra MS-DOS di Windows si può:
A)
Digitare "exit" dal prompt dei comandi.
B)
Premere ALT + INVIO. C)
Digitare "out" dal prompt dei comandi. D)
Nessuna delle risposte proposte è corretta. 642. L'opzione "Accesso Remoto" in Windows è un programma che permette di.... A)
Connettersi ad altri computer tramite modem e linea telefonica.
B)
Far funzionare un computer a distanza, a mezzo di apposito telecomando. C)
Recuperare dei file precedentemente cancellati per errore. D)
Rintracciare velocemente i file più vecchi presenti sull'Hard Disk.
643. In un foglio elettronico i testi possono essere contenuti: A)
In qualsiasi cella del foglio di lavoro.
B)
Solo nelle celle alfabetiche. C)
Nella barra della formula.
D)
Nessuna delle risposte proposte è corretta. 644. Per poter accedere a un file situato sul disco fisso di un altro computer è necessario.... A)
Mettere i computer in rete. B)
C)
D)
Copiare il file nella temp del computer in cui risiede. Copiare tutta la cartella che contiene il file a cui si vuole accedere su un CD-ROM. Utilizzare lo stesso sistema operativo installato sul computer in cui risiede il file. 645. Un file può contenere:
A)
Sia dati qualsiasi sia codice eseguibile (programmi).
B)
Solo dati (immagini, testi, ecc.) ma non programmi. C)
Solo codice eseguibile ma non dati.
D)
Solo dati riconosciuti (documenti Word, Excel, ecc.) o programmi ufficiali. 646. Comprimere un file significa:
A)
Utilizzare un programma che consente di diminuire lo spazio occupato dal file. B)
Togliere dal file le parti di testo non indispensabili.
C)
Aumentare la capacità di un floppy disk. D)
Eliminare da esso le informazioni di formattazione. 647. L'utilizzo di un gruppo di continuità, permette di.... A)
Poter chiudere correttamente il computer in caso di black-out dell'energia elettrica.
B)
Stampare più file contemporaneamente.
C)
Poter avere una connessione permanente ad Internet. D)
Salvare tutto il lavoro svolto in caso di crash del sistema operativo. 648. Quando si accende il computer, qual è la prima azione che compie il microprocessore?
A)
Controlla il funzionamento della memoria e di tutti i dispositivi collegati. B)
Controlla il volume degli altoparlanti. C)
Controlla se il computer era stato spento precedentemente in maniera corretta. D)
Richiede nome utente e password.
649. Che cos'è un Sistema Operativo?
A)
É un insieme di programmi di base per la gestione del computer.
B)
É un sistema di informazione. C)
É un sistema per la gestione dei contenuti. D)
Sono i programmi di videoscrittura, fogli di calcolo, etc... 650. Il file "Italia.jpg" é.... A)
Un'immagine.
B)
Un file video.
C)
Un file audio. D)
Un'immagine disco.
651. Il termine "directory" sta ad indicare: A)
Un nome atto a raggruppare un insieme di file. B)
Un insieme di record di database.
C)
La direzione da seguire per raggiungere un'informazione specifica.
D)
La raccolta dei file documento di Word.
652. In un programma come Excel per Windows è possibile inserire delle formule per effettuare calcoli. In che modo si può prelevare il contenuto di una cella per inserirlo nella formula?
A)
Specificando le coordinate della cella.
B)
Con la procedura di "copia e incolla".
C)
Specificando le coordinate della cella, ma avendo abilitato la cella ad essere inserita nella formula con l'opzione di "formattazione cella". D)
É necessario inserire direttamente il contenuto della cella. 653. Quale dei seguenti componenti non fa parte dell'hardware di un computer?
A)
I driver per le stampanti. B)
La scheda madre.
C)
Il microprocessore.
D)
La tastiera.
654. Se un documento di Windows con un dato font di caratteri viene portato su di un computer che non presenti tale font nella sua tabella,....
A)
Il font viene sostituito con un altro.
B)
Il font viene mantenuto dal documento.
C)
Il computer visualizzerà un messaggio di errore.
D)
Windows richiede se deve essere aggiunto quel font. 655. Il nome di un file di Windows, può contenere degli spazi?
A)
Si.
B)
C)
D)
No.
Si, ma solo tra il nome e l'estensione. Si, ma solo se preceduto da un asterisco. 656. Quali file è conveniente non copiare da INTERNET per evitare di scaricare file contenenti virus?
A)
I file eseguibili con estensione ".exe" e ".com".
B)
Esclusivamente i file documento con estensione ".txt" e ".doc". C)
I file di immagini con estensione ".pcx" e ".bmp". D)
Non vi è possibilità di scaricare file infetti via INTERNET. 657. In Windows, per accedere ad un'unità connessa in rete di norma si deve: A)
Connettere l'unità voluta tramite l'icona "risorse di rete" ad una lettera identificativa di unità. B)
Connettere l'unità voluta ad una directory operando dal pannello di controllo. C)
Impostare la connessione all'avviamento premendo il tasto F8 durante il caricamento di Windows.
D)
Accedere alle "proprietà delle risorse di rete". 658. Il programma Winzip viene utilizzato: A)
Per comprimere file o directory affinché occupino meno spazio. B)
Per modificare e stampare immagini.
C)
Per verificare che una mail non contenga virus.
D)
Per proteggere il computer quando è collegato in rete.
659. Avendo problemi ad avviare Windows sarà indispensabile.... A)
Disporre di un disco di ripristino.
B)
Fare una copia del Logo di Windows.
C)
Utilizzare un savescreen con password.
D)
Eliminare i file temporanei.
660. Avendo un file salvato su floppy disk, è possibile accedervi direttamente e modificarlo?
A)
Si.
B)
Si, ma sarà possibile salvare le modifiche solo sul disco fisso.
C)
No, possiamo accedervi ma non modificarlo.
D)
No, bisogna prima salvarlo sul proprio disco fisso.
661. Cosa è la Firma Digitale?
A)
É una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza.
B)
É la versione "scannerizzata" della firma autografa di una persona.
C)
É la versione elettronica dell'impronta digitale. D)
É il codice di attivazione di un programma per PC.
662. Di norma un modem esterno:
A)
Viene alimentato tramite opportuno alimentatore da collegarsi alla rete elettrica.
B)
Viene alimentato direttamente tramite l'interfaccia seriale. C)
Non ha bisogno di nessuna alimentazione. D)
Viene alimentato tramite batterie alcaline interne.
663. È possibile navigare in Internet quando il PC è avviato in "Modalità Provvisoria"?
A)
No.
B)
Sì.
C)
Dipende dal modem.
D)
Solo a velocità ridotta.
664. Qual è la situazione dopo aver copiato la cartella A nella cartella B? A)
Nella cartella B sarà presente la cartella A con all'interno i suoi file. B)
Non è possibile effettuare tale operazione. C)
I file della cartella A si trovano nella cartella B. D)
Il Sistema Operativo chiede se si vuole sostituire la cartella B con la cartella A. 665. Con Windows quando si è avviata una finestra MS-DOS, per passare alla visualizzazione a schermo
intero, è necessario:
A)
Premere ALT + INVIO. B)
Premere CTRL + ALT.
C)
Digitare "expand" dal prompt dei comandi. D)
Digitare il comando CANC. 666. Dove sono contenuti i nomi dei file registrati e le informazioni ad essi associate?
A)
Nella directory.
B)
In un particolare file di configurazione. C)
Internamente al file stesso. D)
Nella memoria del computer.
667. Utilizzando "Excel", è possibile riordinare l'intero foglio di lavoro o parte di esso?
A)
Si, selezionando l'intero foglio o la porzione di celle che si vuole riordinare. B)
Si, ma il riordino sarà possibile solo per le celle contenenti dati numerici. C)
Si, ma il riordino sarà possibile solo per le celle formato testo. D)
No, "Excel" non prevede la possibilità di riordinare i dati contenuti.
668. Al fine di migliorare le prestazioni dell'Hard Disk, è consigliabile.... A)
Eseguire periodicamente un programma di deframmentazione del disco.
B)
Salvare periodicamente i dati su un'altra unità. C)
Eseguire quotidianamente il back-up del sistema. D)
Tenere attivo un programma di compressione dei dati su disco.
669. É corretto affermare che il programma Microsoft Access è un software adatto alla gestione di dati?
A)
Si, è corretto. B)
No, il programma Microsoft Access è un software utilizzato per elaborare testi. C)
No, il programma Microsoft Access è un software utilizzato per elaborare fogli elettronici. D)
No, il programma Microsoft Access è un software adatto alla realizzazione di grafici.
670. Per BOOTSTRAP si intende:
A)
Il processo di inizializzazione della macchina. B)
Il processo di recupero della CPU dopo un errore sull'accesso di una risorsa.
C)
Una situazione di stallo in cui tutti i processi risultano bloccati. D)
Il blocco della macchina, dove l'unica soluzione per il riavvio è lo spegnimento e la riaccensione. 671. Cosa si intende per "CASE" di un computer? A)
Il contenitore in cui sono installati e connessi tutti i componenti dell'unità centrale del computer. B)
Un'unità hardware per la lettura dei Compact Disc. C)
Un'unità hardware per la modulazione e demodulazione di un segnale digitale su una portante
analogica.
D)
Una scheda di espansione in grado di convertire dei dati digitali in segnali audio (analogici e/o digitali) e viceversa.
672. Gli organi di elaborazione del sistema hardware sono.... A)
Processore e memoria RAM. B)
Tastiera, Mouse, Scanner. C)
Monitor, Stampante, Drive, Modem.
D)
Tastiera, Mouse, Monitor e Scanner.
673. Nei PC, i file con estensione ".EXE", ".BAT", ".CMD" quale particolarità hanno? A)
Sono eseguibili.
B)
Sono temporanei.
C)
Sono modificabili.
D)
Sono di tipo testo.
674. In informatica, cosa si intende per COMPRESSIONE? A)
Un algoritmo di trasformazione del contenuto di un file in modo da minimizzare lo spazio di occupazione su disco. B)
Una apparecchiatura hardware in grado di ridurre l'occupazione di un file su hard disk. C)
Un algoritmo di trasformazione irreversibile del contenuto di un file in modo da minimizzare lo spazio
occupato sul disco.
D)
Un algoritmo di trasformazione del contenuto di un file in modo da segmentare lo spazio occupato sul disco.
675. La formattazione di un testo.... A)
Modifica l'aspetto del testo. B)
Elimina il testo che è stato selezionato.
C)
Cancella tutti i files di testo contenuti in una cartella.
D)
Trasforma un file testuale in un file grafico.
676. Per poter avere copia dei dati e dei programmi da poter ripristinare in caso di rottura dell'HardDisk, che operazione è opportuno fare periodicamente?
A)
Backup.
B)
C)
D)
Setup.
Defrag.
Scandisk.
677. Quali tipi di software sono definiti "browser"?
A)
I programmi che permettono la visualizzazione e la gestione delle risorse di un computer (hard disk, file, directory, computer di rete, stampanti ecc.); il termine è oggi usato in particolar modo per indicare i software di navigazione su Internet. B)
I programmi realizzati per permettere la stesura e la modifica di file di testo. C)
I programmi che permettono la connessione ad un computer centrale facendo sì che il computer locale possa agire come un suo terminale. D)
I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer.
678. Per disinstallare un'applicazione in ambiente Windows, si deve, di norma:
A)
Vedere se esiste un programma che esegue la disinstallazione.
B)
Formattare il disco fisso.
C)
Eseguire il programma SCANDISK. D)
Cancellare l'icona del programma sul desktop. 679
A
B
C
D
680
A
B
C
D
681
A
B
C
D
682
A
B
C
D
683
A
B
C
D
684
A
B
C
D
685
A
B
C
D
686
A
B
C
D
687
A
Quale tra le seguenti affermazioni non è corretta?
Un’istruzione macchina viene tradotta in più istruzioni assembler
Le istruzioni assembler, per essere eseguite, devono essere tradotte in istruzioni macchina
L’assemblatore è un Sw che traduce istruzioni mnemoniche
Le istruzioni macchina sono direttamente eseguibili
Individuare l’affermazione corretta.
Programmazione multitask e programmazione multithread sono tecniche complementari
La programmazione multitask implementa sempre la programmazione multithread
Programmazione multitask è sinonimo di programmazione multithread
Nessuna delle altre è corretta.
Che cos'è un flow chart?
È un diagramma di flusso che descrive un algoritmo
È un diagramma di flusso che descrive un progetto
È un diagramma di flusso che descrive gli stati di un programma
È un diagramma di flusso che descrive il percorso seguito da un utente per eseguire un login.
Il codice ASCII da quanti caratteri e composto?
256.
255.
65535.
128.
Che cos'è un Array?
Un insieme di variabili dello stesso tipo
Un insieme di variabili di tipo diverso
Un insieme di numeri e caratteri
Nessuna delle altre.
Un programma è:
un algoritmo implementato mediante un linguaggio di programmazione
insieme di regole sintattiche che descrive un linguaggio di programmazione
l'hardware di un personal computer
Un elenco di dati da gestire.
In ambito di linguaggi di programmazione, l'operazione chiamata "compilazione" ha lo scopo di:
Generare dei codici in linguaggio macchina
Generare dei codici in un linguaggio chiamato "C-Language"
Eseguire le istruzioni del programma in questione
Implementazione del programma .
Quale delle seguenti procedure è utile per mantenere la sicurezza dei dati archiviati in un computer?
Effettuare regolarmente il backup.
Cancellare file e programmi dalla cartella Temp.
Eseguire il programma Scandisk.
Nessuna delle altre.
Quale delle seguenti affermazioni relative al Sistema operativo Windows è falsa?
È un sistema operativo gratuito.
688
689
690
691
692
693
694
695
696
697
698
699
B È un sistema operativo molto diverso da Unix. C È stato ideato da Bill Gates D È un sistema operativo con interfaccia grafica user-friendly. Quale dei seguenti servizi non è presente in Windows?
A Rlogin.
B Spooler di stampa.
C Windows update
D File non in linea.
Quale strato dell'architettura di un calcolatore riguarda l'utente finale?
A programmi applicativi
B sistema operativo
C librerie e strumenti comuni
D Nessuna delle altre.
Su quale strato di architettura di un elaboratore lavora il progettista del sistema operativo?
A hardware del calcolatore
B programmi applicativi
C librerie e strumenti comuni
D Nessuna delle altre.
Nell'architettura a livelli del sistema operativo il terzo livello è:
A Gestore delle periferiche
B nucleo
C interprete dei comandi
D Kernel.
Nell'architettura a livelli del sistema operativo il primo livello è:
A nucleo
B Programma apllicativo
C gestore dei file
D Gestore delle periferiche.
Su cosa si poggia l'architettura a livelli del sistema operativo?
A hardware del calcolatore
B nucleo
C CPU
D Nessuna delle altre.
Cos'è una Base di Dati?
A Un insieme di dati organizzati logicamente e correlati tra loro
B Qualunque collezione di dati ed informazioni
C Un'archivio
D Un tipo di banca dati con servizi dedicati alla rete internet.
Quali sono i tipi di Database?
A Gerachico, reticolare, relazionale, ad oggetti.
B Concettuale, logico, fisico.
C Ad albero, reticolare, relazionari.
D Concentrico, procedurale, unitario.
Quali sono gli oggetti principali di un database?
A Tabelle, Viste, Indici, Utenti
B Tabelle, Colonne, Righe
C Tabelle, Query, Procedure
D Tabelle, record, tuple e campi
Data la maschera di sottorete 255.255.254.0 e gli indirizzi IP 129.156.4.77, 129.156.5.75 e 129.156.6.77,
possiamo affermare che:
A Due degli indirizzi appartengono alla stessa sottorete
B Nessun indirizzo appartiene alla stessa sottorete di un altro
C I tre indirizzi appartengono tutti alla stessa sottorete
D I tre indirizzi appartengono a sottoreti distinte. Le "porte" permettono al protocollo TCP di gestire flussi multipli di dati attraverso una unica connessione fisica
alla rete, in particolare: A La porta 110 è assegnata univocamente al protocollo POP3 B La porta 23 è assegnata univocamente al protocollo FTP C La porta 3389 è riservata al HTTPS
D La porta 80 è assegnata univocamente al protocollo SMTP In una LAN il MAC address è?
A
B
C
D
700
A
B
C
D
701
A
B
C
D
702
A
B
C
D
703
A
B
C
D
704
A
B
C
D
705
A
B
C
D
706
A
B
C
D
707
A
B
C
D
708
A
B
C
D
709
A
B
C
D
710
A
B
C
D
Identifica univocamente la scheda di rete di un computer Il codice di autentica riservato ad un utente È composto da caratteri speciali È un particolare indirizzo riservato ai computer Apple.
Quali dei seguenti è un indirizzo IP valido?
155.123.121.1;
155.258.3.1;
155.12.02;
Nessuno degli altri.
Quali sono caratteristiche del servizio DNS?
Permette la risoluzione del nome di un host nell'indirizzo IP
È un protocollo tramite il quale non è necessaria l'assegnazione di un IP address
Serve a proteggere da accessi indesiderati un computer quando è collegato in internet
Nessuna delle altre.
LAN è acronimo di
local area network
logical area network
local architecture network
Nessuna delle altre.
Con 1 byte quanti numeri interi è possibile rappresentare, supponendo che 1 bit sia riservato al segno?
256.
128.
255.
127.
Quale file system è consigliato utilizzare su partizioni di grandi dimensioni?
Ntfs
FAT32
FAT
FAT16.
Che tipo di file system si può utilizzare con un sistema operativo Windows?
Fat/Ntfs
Pat
RAW
Ext4.
Che cos'è il Mirroring?
Il Mirroring, corrisponde al RAID 0, i dati vengono suddivisi automaticamente tra due o più Hard Disk
Il Mirroring è un tecnica che replica i dati di un disco su un Hard disk remoto
Il Mirroring è un tecnica che replica i dati anche su un'unità a nastro
Nessuna delle altre..
Che cos'è un sistema RAID?
RAID significa Redundant Array of Indipendent Disk, è un collegamento tra i vari Hard Disk del computer, in
modo da migliorare le prestazioni e aumentare la sicurezza
RAID significa Redundant Array of Indipendent Disk, è un collegamento tra i vari Hard Disk del computer, in
modo da migliorare per fare il backup dei dati
RAID significa Redundant Array of Indipendent Disk, è una tacnica per usare più dischi contemporaneamente
Nessuna delle altre.
Che cos'è la densità d'area dei dischi (Areal density)?
Quantità di Bit memorizzati in un'area del disco
La domensione in pollici occupata da un disco
Lo spessore di un piatto di un disco rigido
Nessuna delle altre.
Qual è il codice di correzione degli errori più usato?
Il più semplice codice di correzione degli errori è quello che si ottiene utilizzando un bit di parità.
Il più semplice codice di correzione degli errori è quello che si ottiene utilizzando un byte di parità.
Il più semplice codice di correzione degli errori è quello che si ottiene utilizzando chekdisk.
Il più semplice codice di correzione degli errori è quello che si ottiene utilizzando un bit dispari.
Che differenza esiste tra un Controller IDE ed un SCSI
SCSI è più veloce è permette di gestire anche più dischi parallelamente
IDE è più veloce è permette di gestire anche più dischi parallelamente
SCSI è più veloce, come lIDE permette di gestire un disco alla volta
Non ci sono differenze, IDE è il nome utilizzato nei sistemi IBM, mentre SCSI è il nome utilizzato nei sistemi
Apple.
711
A
B
C
D
712
A
B
C
D
713
A
B
C
D
714
A
B
C
D
715
A
B
C
D
715
A
B
C
D
716
A
B
C
D
717
A
B
C
D
718
A
B
C
D
719
A
B
C
D
720
A
B
C
D
721
A
B
C
Quali sono i tipi di Controller che gestiscono i dischi esterni?
IDE, EIDE, ATAPI, SCSI
USB, COM, LPT
RAID e SCSI
AGP, PCI.
Che cos'è un controller?
I Controller sono schede che gestiscono i dischi esterni
I Controller sono schede che gestiscono le periferiche
I Controller sono schede che gestiscono la sicurezza dei dati
I Controller sono schede che gestiscono il funzionamento dell’hardware.
Che cosa si intende per Multitasking?
Più processi attivi contemporaneamente, ma eseguiti in sequenza uno alla volta, ripartendo il tempo di un
microprocessore
Più processi attivi contemporaneamente, ma eseguiti tutti nello stesso tempo Con questo termine si indica un processo diviso in più sottoprocessi
Nessuna delle altre.
In una architettura Client/server:
la comunicazione avviene escluviamente attarverso lo scambio di messaggi
Client e Server sono due applicativi che agiscono alla pari
Client e Server sono due applicativi che hanno ruoli intercambiabili
Nessuna delle altre.
Si definisce SAP, nell'ambito delle architetture software:
Un punto di Accesso al Servizio, tipico delle interfacce tra i layer delle applicazioni
Un protocollo per la trasmissione di un segnale radio
Un protocollo per la trasmissione dei dati da un processo all’altro
Nessuna delle altre. Con il termine API si indica:
Application Programming Interface
Application Paradigm Internet
Apple Program Indipendent.
Nessuna delle altre.
Alcuni esempi di stili architetturali sono:
Pipe and filter, Basato su eventi
API
XML e API
Nessuna delle altre.
Con il termine “client/server” ci riferiamo:
ad uno stile architetturale per applicazioni distribuite
ad uno stile architetturale per applicazioni desktop
Ad un sistema di componenti hardware per la trasmissione
Nessuna delle altre.
Un sistema a layer è organizzato in:
Gerarchie
a canali di comunicazione
a eventi
a processi
Uno stile (o paradigma) architetturale definisce:
un insieme di possibili architetture caratterizzate da un alto grado di similitudine.
l’allocazione di funzionalità ai diversi componenti.
le unità run-time che costituiscono l’applicazione e il modo con cui comunicano/ collaborano.
Nessuna delle altre.
La descrizione architetturale di un’applicazione include
diverse “viste”: funzionale, deployment, run-time
grafica e procedurale
grafica e a riga di comando
procedure, funzioni e strutture dati
L'acronimo CSL in ambito della sicurezza indica:
Certificate Suspension List
Certificate Suspect list
Certified Suspect list
722
723
724
725
726
727
728
729
730
731
732
733
D Nessuna delle altre.
Una Certification Authority è una infrastruttura basata su:
A distribuzione di chiavi a schema asimmetrico
B distribuzione di chiavi a schema simmetrico
C distribuzione di chiavi private
D nessuna delle altre
Una Chiave di Sessione è:
A Una chiave di cifratura viene definita per una sessione specifica e ha validità solo per la durata della
comunicazione B Una chiave di cifratura permanente che dura fino a che l'utente non la cambia esplicitamente
C Una chiave utilizzata più volte (multi-time key) D Nessuna delle altre.
Nella cifratura simmetrica, le due parti comunicanti A e B:
A devono condividere una chiave privata
B ciascuno possiede la propria chiave privata
C condividono la chiave pubblica
D devono inviarsi reciprocamente la chiave privata con altro mezzo trasmissivo..
Uno schema di cifratura a livello di Link prevede:
A Dispositivi posti agli estremi di ogni link della rete
B Dispositivi posti al centro della rete
C Basso livello di sicurezza
D Nessuna delle altre.
Una Certification Authority è:
A un garante autorizzato a certificare l'autenticità di un messaggio o l'identità di una entità che comunica su rete
B un software per generare certificati nella pubblica amministrazione
C un software per generare password casuali e sicure
D un’autorità pubblica che garantisce la sicurezza delle comunicazioni.
L'acronimo DES sta per:
A Data Encryption Standard
B Data Encryption Security
C Direct Encryption System
D Department Environment Security
La Cifratura a blocchi è:
A in grado di fornire servizi di confidenzialità e autenticazione
B in grado di fornire servizi di non ripudio e autenticazione
C è alla base dell'algoritmo RSA
D Nessuna delle altre
La Sicurezza a Livello di Codice d'Accesso' determina permessi comuni a quale livello?
A Assembly
B File
C Metodo
D Utente
Perché conviene separare i Web Server dagli Application Server?
A Per motivi di sicurezza
B Richiedono Hardware assolutamente diverso
C Richiedono licenze diverse
D Non conviene separarli, anzi è conveniente tenerli uniti per una questione di costi
A quale livello di programmazione si affrontano i problemi di sicurezza?
A A tutti i livelli
B A livello del trasporto
C Nell'Application Server
D Nel Web Server
Nel livello di base di sicurezza, cosa non può fare uno Applet Java?
A Scrivere su disco fisso
B Interagire con l'utente
C Aprire una connessione di rete
D Nessuna delle altre.
Si può dire che un Web Server ha grosse vulnerabilità di sicurezza?
A Si, è uno dei servizi storicamente più vulnerabili
B No, è da considerarsi assolutamente sicuro
C Solo se configurato male
734
735
736
737
738
739
740
741
742
743
744
745
D Dipende dalle connessioni concorrenti
Con il termine Spyware si indica un software in grado di:
A raccogliere informazioni sulle attività online di un utente
B bloccare che le attività online di un utente siano divulgate sui rete
C evitare l'intrusione di software malizioso
D Raccogliere informazioni sull’identità e sulle attività di utenti malintenzionati
Con il termine TROJAN si intende una categoria di software:
A che non hanno capacità di replicarsi.
B che hanno capacità di replicarsi
C che non contengono istruzioni dannose per il sistema
D Nessuna delle altre.
Con il termine MALWARE si intende una categoria di software:
A che sono dannosi (malicious software) e si installano via Internet in un computer senza che il proprietario se ne
accorga.
B che modificano il sistema operativo della macchina ospite
C che oltre ad avere funzionalità "lecite",contengono istruzioni dannose eseguite all'insaputa dell'utilizzatore
D Nessuna delle altre.
Un sistema informatico si definisce sicuro se:
A garantisce tutti e tre i requisiti di integrità, segretezza e disponibilità
B garantisce almeno integrità e segretezza
C protetto da password
D Correttamente protetto con antivirus.
Che cosa è un router?
A Un apparato che smista il traffico tra reti di computer distinte.
B Un computer con molte schede di rete.
C Un nodo della rete.
D Un apparato che smista il traffico in una LAN.
Cosa è un Wireless Access Point?
A È un dispositivo di una rete locale wireless che consente il collegamento degli utenti alla rete.
B È un dispositivo che consente l'utilizzo di mouse e tastiera senza fili.
C È la scheda PCMCIA che inserita nei computer portatili consente il collegamento alle Wireless Lan.
D Nessuna delle altre
Quale tra i seguenti apparati costituisce il punto di ingresso in una rete?
A Nodo.
B Bridge.
C Router.
D Server
Come si chiama l'apparato che determina il successivo punto della rete a cui un pacchetto deve essere inoltrato
nel suo cammino verso il destinatario finale?
A Router. B Bridge.
C Modem.
D Scheda di rete
Un router è....
A Un dispositivo in grado di definire l'indirizzo del prossimo nodo della rete a cui trasmettere un "pacchetto" dati
nel suo percorso verso la destinazione finale.
B Un dispositivo in grado di filtrare le e-mail indesiderate. C Un dispositivo in grado di collegare tra loro due reti che utilizzano un diverso protocollo. D Un dispositivo per interconnettere PC alla rete LAN Come si chiama l'apparato che, in una rete, riceve un segnale (elettrico o ottico) e lo ritrasmette dopo averlo
filtrato ed amplificato?
A Repeater.
B Bridge.
C Modem.
D Firewall
Quale tra i seguenti apparati collega reti simili?
A Bridge.
B Repeater.
C Router.
D Switch
Il modem è:
A un dispositivo che trasforma un segnale da digitale ad analogico e viceversa
746
747
748
749
750
751
752
753
754
755
756
757
B un dispositivo che trasforma un segnale da digitale ad analogico
C un dispositivo che trasforma un segnale telefonico
D Nessuna delle altre
ADSL è l'acronimo di:
A Asymmetric Digital Subscriber Line
B Asymmetric Data Subscriber Line
C Asymmetric Data System Line
D Nessuna delle altre
Caratteristica dell' ADSL è è che:
A la velocità di trasmissione e ricezione non è identica in entrambe le direzioni
B la velocità di trasmissione e ricezione sono identiche
C la velocità di trasmissione è maggiore di quella in ricezione
D Dipende dagli accordi commerciali con i fornitore del servizio
L'algoritmo comunemente noto come Bubble Sort è utilizzato per:
A l'ordinamento di una struttura dati
B il calcolo del fattoriale di un numero
C il calcolo delle occorrenze di un elemento assegnato in una struttura dati
D Nessuna delle altre
Come si definisce, in programmazione, un "Puntatore"?
A Una variabile contenente la posizione in memoria dei dati e non i dati stessi
B Una variabile in grado di restituire l'indirizzo di una particolare area della memoria Ram
C Un oggetto che contiene una serie di dati relativi alle risorse del sistema
D Un sistema che punta direttamente al’invio dei dati alla CPU
Un diagramma di flusso:
A È la rappresentazione grafica di un algoritmo o di un flusso di dati
B È un riassunto delle operazioni effettuate per testare il funzionamento di un programma
C È uno schema contenente la lista di tutte le proprietà di un dato oggetto
D Nessuna delle altre
Qual è la corretta definizione per il termine "Fatal Error"?
A Un errore che provoca il blocco del programma, senza possibilità di recupero
B Un errore causato esclusivamente da un malfunzionamento del sistema operativo
C Un errore di programma che comporta un output di dati anomali e inspiegabili
D Un errore non intercettabile, pertanto fatale sull’elaborazione finale dei risultati.
Cosa si intende con l'espressione "Compatibilità verso il basso"?
A L'eseguibilità di un programma con versioni precedenti del sistema o del compilatore
B Lo standard per cui due dispositivi completamente diversi possono condividere gli stessi programmi
C L'eseguibilità di un programma anche con versioni più avanzate del sistema o del compilatore
D Nessuna delle altre.
In ambito di linguaggi di programmazione, come si definisce una "procedura"?
A Una serie di istruzioni che vengono richiamate da un programma ogni volta che è necessario
B Una libreria contenente i codici necessari a stabilire una connessione con una base dati
C La maniera con cui un dato problema viene analizzato e risolto attraverso un programma
D È la procedura di accesso ai dati da parte del programma che li utilizza
L'errore di programma comunemente noto con il nome "Overflow" si verifica quando:
A Si tenta di inserire in variabili di tipo numerico dei numeri di valore assoluto troppo grandi
B Si tenta di inserire dati testuali in variabili di tipo numerico
C Si chiama ricorsivamente una funzione per più di 100 volte
D Si tenta di inserire un valore intero in una variabile decimale o viceversa
Come si definisce un "Interprete"?
A Un software che esegue i codici di un linguaggio di programmazione
B Un software di controllo sintattico
C Un software che traduce i sorgenti di un dato linguaggio di programmazione in linguaggio macchina
D Nessuna delle altre.
Come si può definire "l'area di validità" di una variabile?
A Definisce i punti del codice da cui la variabile può essere riferita
B Specifica il tipo di dati che la variabile può contenere
C Determina la zona della RAM utilizzata dalla variabile
D Specifica il tipo e la quantità di dati che può contenere
Le socket rappresentano:
A i numeri di porta che il sistema assegna ai processi di livello applicativo quando si apre una connessione verso
e da la rete
758
759
760
761
762
763
764
765
766
767
768
769
B sono un tipo di variabile utente
C sono un tipo di segnale utilizzato per la comunicazione interprocesso.
D Nessuna delle altre. L'Event Viewer di Windows fornisce, fra le altre, informazioni su:
A Errori e warnings del sistema
B Dettagli dello spooling
C Dettagli derllo scheduling
D Dettagli sull’accesso degli utenti ai file
In sistemi Windows, Active Directory rappresenta:
A Uno strumento di gestione globale delle risorse della rete
B Un software di backup dell'intero File System
C Il programma di gestione delle partizioni di un disco
D Le directory attive sul file system corrente.
I sistemi operativi Microsoft definiscono un gruppo come:
A Una collezione di account utente
B Una serie di permessi utente
C Una collezione di categorie di utenti
D Un insieme organizzato di dati
Il BIOS svolge la funzione di:
A Iniziare il processo di caricamento del sistema operativo
B Controllare le operazioni di I/O durante l'accesso alla rete
C Controllare che gli utenti non compiano azioni illecite
D Controllare l’accesso alla memoria da parte della CPU.
Nel backup incrementale:
A Si può far riferimento ad un precedente backup completo
B Non è necessario far riferimento a backup precedenti
C La copia-dati può essere effettuata esclusivamente su nastri magnetici
D Nel backup corrente, dovranno esserci necessariamente più file di quello precedente
Quale dei seguenti moduli software non appartiene a un sistema operativo?
A Master boot record
B Job Scheduler
C Shell
D Tutti i moduli elencati appartengono al sistema operativo
Nel linguaggio SQL, l'operatore "BETWEEN" è utilizzato:
A Per ricercare valori all'interno di un intervallo
B In sostituzione dell'operatore IN
C Per ricercare valori all'esterno di un intervallo
D In nessuno dei casi elencati
Nel linguaggio SQL, il comando "ROLLBACK":
A È utilizzato per annullare tutti gli aggiornamenti di una transazione
B È un comando che annulla i precedenti inserimenti
C È utilizzato per cancellare dati in una tabella
D È il comando per cancellare il database.
Nel linguaggio SQL, la clausola "SET" del comando "UPDATE":
A Indica la colonna da modificare, insieme con un'espressione che fornisce il nuovo valore
B Indica il nuovo valore da fornire ad una colonna
C Non è abbinabile al comando "UPDATE"
D Nessuna delle altre
Nel linguaggio SQL, per congiungere delle tabelle in una interrogazione è necessario:
A Elencare le tabelle nel blocco FROM e specificare eventuali condizioni nel blocco WHERE
B Specificare l'uguaglianza dei campi nel blocco WHERE
C Elencare i campi nel blocco SELECT
D Non è possibile farlo.
Nel linguaggio SQL, la causola "HAVING" è utilizzata
A Per limitare l'output a determinati gruppi
B Per ricercare valori in tabelle di grosse dimensioni
C In sostituzione della WHERE
D Si può utilizzare in alternativa a SELECT
Nel linguaggio SQL, per implementare un ordinamento decrescente è necessario utilizzare la sintassi:
A ORDER BY con la clausola DESC
B Non si usa nessun comando poiché i dati hanno un ordinamento decrescente di default
770
771
772
773
774
775
776
777
778
779
780
781
C ORDER BY
D SORT BY
Quale delle seguenti affermazioni è corretta relativamente alle variabili in PL/SQL?
A Due variabili possono avere lo stesso nome solo se sono definite e utilizzate in due blocchi diversi
B Due variabili devono avere lo stesso nome se sono definite e utilizzate in due blocchi diversi
C Due variabili possono avere lo stesso nome indipendentemente dal blocco dove sono definite
D Nessuna delle altre.
Nel linguaggio SQL, la clausola "DISTINCT" nel comando "SELECT" ha la funzione di:
A Eliminare i record duplicati nel risultato del comando
B Eliminare in modo permanente dalle tabelle i record duplicati
C Permette di identificare in modo univoco un comando "SELECT"
D Nessuna delle altre.
Nel linguaggio SQL, quando è obbligatorio utilizzare la clausola "GROUP BY"?
A Quando devo applicare funzioni di aggregazione a sottoinsiemi di righe
B Quando voglio raggruppare più tabelle in una sola
C Quando uso funzioni di aggregazione
D Quando voglio raggruppare 2 o più campi della stessa tupla.
Nel linguaggio SQL, il nome di una tabella in una clausola "FROM" può essere seguito da un alias?
A si
B no
C Si, ma dipende dalla tabella
D No, a meno che non sia stato previsto in fase di creazione della tabella.
Quali sono caratteristiche del protocollo IMAP e non del protocollo POP?
A Permette connessioni simultanee alla stessa mailbox
B Mentre utilizza il protocollo il client si connette per scaricare nuovi messaggi e poi si disconnette
C Assume che un solo utente è connesso ad una determinata mailbox (quella che gli è stata assegnata)
D Sono due protocolli identici.
Quale delle seguenti affermazioni sul dispositivo "hub" è vera ?
A È un dispositivo di livello 1 (fisico) nel modello OSI in quanto ritrasmette semplicemente i segnali elettrici enon i
dati B Come prestazioni equivale ad un switch
C Non utilizza il MAC address ma l'indirizzo IP D Nessuna delle altre
Nel linguaggio C, le variabili locali:
A possono essere utilizzate solamente all’interno della funzione dove sono state dichiarate
B sono visibili all'interno e all'esterno della funzione in cui sono state dichiarate
C non esistono le variabili locali, ma solo le variabili funzionali
D Solo all’interno della rete locale
Nel linguaggio C, le stringhe:
A sono implementate come array di caratteri
B sono un tipo primitivo del linguaggio
C sono delimitate dal carattere \9
D Sono delimitate dal carattere \X
Nel linguaggio C il passaggio per valore di un parametro comporta:
A una copia locale del valore della variabile passata alla chiamata della funzione
B una copia del riferimento della variabile passata alla chiamata della funzione
C la sovrascrittura del valore della variabile passata alla chiamata della funzione
D nessuna delle altre.
Quali tra 'float' e 'double' ha più precisione?
A double'
B float'
C sono uguali
D Dipende dalla RAM
Quanti 'case' può contenere lo 'switch'?
A Qualsiasi numero necessario più il default
B Qualsiasi numero necessario più il default, ma con un massimo di 9.
C Al massimo 9 più il default.
D Al massimo 255 compreso il default
In Java, quale parametro va inserito nelle [] per la dichiarazione i un array?
A la dimensione dell'array
B il tipo di dato dell'array
782
783
784
785
786
787
788
789
790
C il primo elemento
D Nulla.
Nel linguaggio C, I puntatori possono essere usati nelle funzioni?
A Sì
B No
C Solo in alcuni casi.
D Solo con una particolare configurazione hardware
I puntatori possono puntare solo variabili?
A No, anche ad array o strutture.
B Sì, solo variabili intere.
C No, anche alle stringhe.
D Solo con una particolare configurazione hardware
Nel linguaggio Java, un programma è considerato come:
A un insieme di oggetti che si comunicano cosa fare inviandosi dei messaggi
B un insieme di procedure e funzioni
C una libreria di funzioni utili per il riuso
D Nessuna delle altre
Qual è l'arconimo di JSP?
A Java Server Pages
B Java System Pages
C Java Server Preprocessor
D Java System Processor
Cosa forniscono le JSP?
A Contenuti dinamici in formato HTML o XML
B Contenuti statici in formato HTML o XML
C Contenuti statici in formato PHP
D Le informazioni relative al processore di sistema Java.
Cosa è necessario per il funzionamento di pagine JSP?
A Serlet
B WebServer
C Sessioni java
D Nessuna delle altre.
Nel linguaggio java, che cosa è il for-each?
A Un ciclo che consente di ripetere un gruppo di istruzioni per ciascun elemento
B Un ciclo che consente di ripetere una sola istruzioni per insieme di elementi
C Un ciclo che consente una sola istruzioni per un solo elemento N volte
D Non esiste.
Quale delle seguenti affermazioni più si adatta al concetto di algoritmo?
A una successione finita di istruzioni eseguibili che determina la soluzione di un problema
B una strategia di scelta tra diverse proposte allo scopo di individuare la più vantaggiosa
C una successione di infinite operazioni volte a risolvere un esercizio di matematica
D Una descrizione personalizzata di operazioni da compiere
Nel sistema operativo Windows, a cosa fa riferimento il gruppo Everyone?
A a tutti gli utenti che si collegano al computer
B a utenti remoti connessi via web
C a utenti collegati in desktop remoto
D nessuna delle risposte precedenti
791. Quale account può acquisire la proprietà dei file per poi trasferirla a un altro utente in un sistema operativo Windows?
a) Account Administrator;
b) un authenticator user
c) everyone
d) guest.
792. Che cos'è un gruppo di lavoro?
A)
un gruppo di lavoro è composto da due o più computer che possono condividere risorse quali i file e le stampanti con altri computer della rete. B)
Una rete in cui un unico computer possiede le identità digitali di tutti gli utenti e le gestisce
C)
Nessuna delle altre. D)
Un insieme di computer nella stessa stanza
793. Quali tra questi sono gli account predefiniti in un sistema operativo Linux?
A)
root.
B)
admin.
C)
user.
D)
owner.