Ministero della Giustizia Dipartimento dell’Amministrazione Penitenziaria Direzione Generale del Personale e della Formazione CONCORSO PUBBLICO PER TITOLI ED ESAMI A 4 POSTI DI VICE PERITO INFORMATICO, RUOLI TECNICI DELL’AMMINISTRAZIONE PENITENZIARIA RISPOSTA ESATTA: A 1 A B C D 2 A B C D 3 A B C D 4 A B C D 5 A B C D 6 A B C D 7 A B C D 8 A B C D Quale delle seguenti è una tecnica formale per verificare matematicamente che un software soddisfi i requisiti? Dimostrazioni di correttezza (Proofs of correctness). Test strutturale (Structnral testing). Analisi statica (Static analysis). Analisi dinamica (Dynamic analysis). Quale nota società di livello mondiale ha sviluppato e continua a gestire Java? Sun Microsystems. Borland. Microsoft. Apple. Quale dei seguenti NON è un beneficio legato all'aumento della qualità del software? Tempi di ciclo aumentati. Riduzione dei problemi dopo il rilascio. Aumento della soddisfazione del cliente. Minori costi di sviluppo. Nella programmazione Object-Oriented una classe rappresenta... La struttura formale che definisce un nuovo tipo di dato astratto. L'oggetto da cui tutti gli altri sono derivati. Un modello di programma. L'insieme degli oggetti che ad essa appartengono. In un linguaggio orientato agli oggetti (Object Oriented) si parla di EREDITARIETA' quando: Un oggetto o classe include attributi o operazioni definite in un altro oggetto o classe. Due oggetti condividono gli stessi attributi e le stesse operazioni. Un oggetto definisce solo attributi e operazioni visibili all'esterno. Nessuna delle risposte proposte è corretta. I driver di dispositivo: Traducono le istruzioni che provengono da un Sistema Operativo (SO) o dal BIOS in istruzioni per un particolare componente hardware, quali una stampante, uno scanner o un disco. Creano una piattaforma comune per ogni tipo di software utilizzato. Permettono l'interscambio d’informazioni tra l'hardware del PC e il SO. Trasformano in segnali per l'hardware le istruzioni che vengono da un SO o dal BIOS. Quale delle seguenti affermazioni relative al modello di sviluppo del software RAD (Rapid Application Development) è corretta? Il RAD prevede un approccio iterativo allo sviluppo. Il RAD prevede una pianificazione molto accurata. Il RAD esclude la realizzazione di prototipi e prevede che venga direttamente realizzato il prodotto finale. Il RAD prevede fasi successive ben separate in particolare all'avvio della sviluppo in cui nessuna attività di codifica deve essere eseguita prima che sia stata completata la pianificazione ed il progetto. Quali sono le classi in cui sono suddivisi gli indirizzi IP? A, B, C, D. A, B, C. Physical e data link. Host, Router, Switch. 9 A B C D 10 A B C D 11 A B C D 12 A B C D 13 A B C D 14 A B C D 15 A B C D 16 A B C D 17 A B C D 18 A B C D 19 A B C D 20 A Quale, dei seguenti tipi di driver JDBC, consente ai programmi Java di comunicare con il driver ODBC di un DBMS? JDBC-ODBC Bridge. Pure Java. Native-API. JDBC-net. Cosa è un algoritmo? Un processo passo passo per risolvere un problema. Un software per risolvere problemi matematici. Un modello di programma. La descrizione in linguaggio naturale di una procedura. Quando una pagina JSP (Java Server Page) è compilata diventa... Servlet. Applet. Application. Browser. Quale delle seguenti NON è una delle classificazioni dei requisiti utilizzata nel QFD (Quality Function Deployment)? Obbligatori (mandatory). Eccitanti (exciting). Previsti (expected). Normali (normal). Quali sono le tecniche alla base della programmazione strutturata? Uso di strutture di controllo e sviluppo top-down. Uso di variabili e sviluppo top-down. Uso di algoritmi e linguaggi di programmazione. Uso di salti condizionati e incondizionati. Una libreria software è: Un insieme di programmi. Una guida all'uso del computer. L'insieme di trentadue file di testa che trattano lo stesso argomento. L'insieme dei database presenti sul computer. Quale delle seguenti affermazioni riferite ad un linguaggio Object-Oriented è corretta? In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova istanza (un nuovo oggetto) dalla classe. In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova classe. Nella programmazione Object-Oriented non esistono metodi costruttori. In un linguaggio Object-Oriented un metodo costruttore serve a creare un collegamento tra oggetti. Quale, tra i seguenti, e uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema? Ipotesi di riferimento (assumptions). Tempi di realizzazione (schedule). Budget. Competenze degli sviluppatori (Staff skills). Quale dei seguenti NON e un vantaggio delle librerie condivise (shared libraries)? Le librerie condivise aumentano la sicurezza dei dati. Le librerie condivise riducono l'occupazione di spazio disco. Le librerie condivise riducono l'occupazione della memoria. Più versioni della stessa libreria possono essere caricate memoria. Che cosa significa JDBC? Java Database Connectivity. JDBC non é un acronimo, é il nome di una API che consente il collegamento ad un vasto numero di DBMS. Java Database Creator. Java Digital Computer. Quale tra le seguenti non è una corretta tipologia di indirizzamento di IPv6? Broadcast. Unicast. Anycast. Multicast. Per "tuning" si intende normalmente l'attività che analisti e sistemisti compiono per: Ottimizzare velocita di esecuzione e consumo di risorse di un programma o del sistema operativo. 21 22 23 24 25 26 27 28 29 30 31 B Integrare componenti di rete entro il sistema operativo. C Sincronizzare tra loro archivi e data base su sistemi diversi. D Adattare il sistema operativo a cambiamenti di configurazione. In quale delle seguenti attività NON si applicano metodi formali (formal methods) per lo sviluppo del software? A Negoziazione del contratto di sviluppo del software. B Definizione delle specifiche per sistemi basati sui computer. C Sviluppo di sistemi basati sui computer esenti da difetti. D Verifica di correttezza dei sistemi basati sui computer. Secondo le norme alla base dell'ingegneria del software, in quale delle seguenti librerie devono essere archiviate le versioni software rilasciate per l'uso? A Static library. B Dynamic library. C Controlled library. D Backup library. L'utilizzo dell'istruzione di salto incondizionato: A Non consente la scrittura di un programma strutturato. B E tipica del Pascal. C Serve per la chiamata a subroutine nella programmazione strutturata. D Favorisce la scrittura di un programma strutturato. Nel gergo dei JavaBean, un Bean che genera un evento è chiamato "source Bean"; come è chiamato il Bean che riceve l'evento? A Listener Bean. B Receiver Bean. C Enterprise JavaBean. D Sender Bean. Gli indirizzi IP di classe A sono usati per reti.... A Con un grande numero di hosts. B Con un piccolo numero di hosts C Con un numero di hosts media. D Con un grande numero di router. Un modello incrementale per lo sviluppo del software é… A Un buon approccio quando e necessaria produrre rapidamente un nucleo del programma funzionante. B Un approccio ragionevole quando i requisiti sono ben definiti. C Il migliore approccio per grandi progetti con grandi gruppi di sviluppo. D Un approccio innovativo non ancora impiegato per lo sviluppo di software commerciale. Quale delle seguenti affermazioni relative ai requisiti software di riferimento (software requirements baselines), è corretta? A Sono la base per il controllo delle modifiche al software. B Sono definiti durante la fase di pianificazione. C Non vengono utilizzati fino alla fase di test. D Sono scritti dai programmatori. Quali sono le 4 attività quadro (framework activities) identificate dall'Extreme Programming (XP) process model? A Planning, design, coding, testing (pianificazione, progetto, codifica, testing). B Analysis, design, coding, testing (analisi, progetto, codifica, testing). C Planning, analysis, design, coding (pianificazione, analisi, progetto, codifica). D Planning, analysis, coding, testing (pianificazione, analisi, codifica, testing). Gli indirizzi IP di classe B sono usati per reti.... A Con un numero di hosts media-grande. B Con un grande numero di hosts. C Con un piccolo numero di hosts. D Con un grande numero di router. Le specifiche di sistema descrivono.... A Le funzioni, le prestazioni ed i limiti di un sistema. B L'architettura degli elementi software. C Il modello del sistema. D L'implementazione dei sottosistemi. In Java, qual è la funzione principale delle variabili? A Tenere traccia dei dati nella memoria del computer. B Sommare i dati tra di loro. 32 33 34 35 36 37 38 39 40 41 42 C Interfacciarsi con il software operativo. D Scambiare informazioni tra i processi. Secondo le norme del Project Management, quando il progetto è completato, tutta la documentazione ad esso relativa dovrà.... A Essere archiviata nell'Archivio di Progetto. B Essere memorizzata in un Database. C Essere conservata in una cassaforte resistente al fuoco. D Essere inclusa nel documento denominato Project Report. Quale dei seguenti ruoli gestisce le attività relative a cambi nel prodotto software ed ha la responsabilità di garantire che nessuna modifica NON autorizzata sia effettuata al prodotto software? A Controllo di configurazione del Software (Software Configuration Management). B Assicurazione di Qualità del Software (Software Quality Assurance). C Sviluppo del Software (Software Development). D Verifica e Validazione Indipendente (Independent Verification and Validation). Il protocollo IP.... A Usa il sottolivello (sublayer) AAL5. B Usa il sottolivello (sublayer) AAL1. C Usa il sottolivello (sublayer) AAL2. D Non usa sottolivelli. Quale dei seguenti modelli di ciclo di vita del software enfatizza la relazione tra le fasi di test ed i prodotti generati durante le fasi di sviluppo iniziali? A "V". B Cascata (Waterfall). C Spirale (Spiral). D Incrementale (Incremental). Quale delle seguenti é un'evoluzione/variante del modello di sviluppo software noto come Unified Software Development Process (o Unified Process)? A Rational Unified Process (RUP). B Smart Unified Process (SUP). C Waterfall Unified Process (WUP). D Double Spiral Unified Process (DSUP). Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)? A 128. B 64. C 32. D IPv6 ha un numero di bit di indirizzo variabile. Il modello di sviluppo software a spirale... A Prevede la valutazione dei rischi ad ogni iterazione. B Termina con la consegna del prodotto software. C È più caotico del modello incrementale. D È un approccio rischioso che raramente produce buoni prodotti. Secondo la prassi consolidata del controllo di configurazione (si escludono ragioni commerciali), quale dei seguenti numeri di versione può identificare un prodotto software che, rispetto alla versione 1.0, ha subito 4 rilasci di cui 3 dovuti a variazioni del progetto originario? A 4.1. B 3.4. C 3.0. D 2.4. In ambito informatico, il termine multitasking si riferisce.... A Alla possibilità, per un sistema di calcolo, di eseguire più processi in modo apparentemente contemporaneo. B Alla possibilità di un computer di collegarsi in rete a svariati altri computer. C Alla possibilità di riprodurre filmati e suoni tramite computer. D Alla possibilità di condividere i dati/file tra più utenti. Che cosa e la BNF o Backus Naur Form? A E la notazione formale per descrivere la sintassi di un dato linguaggio. B E una forma di rappresentazione decimale dei numeri nella memoria di un calcolatore. C E la strutturazione dei dati in cui l'operatore segue l'operando. D E una delle rappresentazioni formali dei dati studiate da Djistra. Come viene chiamato il codice Java quando è contenuto in una piccola applicazione in una pagina web? A Applet. B JSP. 43 44 45 46 47 48 49 50 51 52 53 54 C Servlet. D Javabean. In un microprocessore il contatore di programma.... A Contiene l'indirizzo della cella di memoria della istruzione successiva da eseguire. B Conta il numero di programmi eseguiti. C Conta il numero di istruzioni di un programma. D Contiene l'indirizzo della cella di memoria in cui si trova la prima locazione libera dello stack. Il modello di sviluppo del software lineare, sequenziale (linear sequential model of software development) e anche conosciuto come.... A Modello a cascata (Waterfall model). B Modello a Fontana (Fountain model). C Modello a spirale (Spiral model). D Modello ad approccio evolutivo (Incremental delivery). Un controllo delle modifiche informale (informal change control) è accettabile solo.... A Prima che i moduli software entrino a far parte di una "baseline". B Prima dell'inizio del test. C Per progetti di durata limitata. D Per evitare di far sorgere problemi con il cliente. Quale, tra i seguenti, NON è uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un modello del sistema? A Budget. B Ipotesi di riferimento (assumptions). C Semplificazioni (Simplifications). D Limitazioni (Limitations). Nello sviluppo di un programma, quale tra le seguenti fasi viene effettuata prima delle altre? A Codifica. B Testing. C Debugging. D Integrazione. Quale tipologia di memoria viene normalmente gestita con modalità LIFO - Last In First Out? A Lo Stack di un microprocessore. B La Cache di prima livello di un microprocessore. C La Cache di secondo livello di un microprocessore. D Un buffer circolare. Perché non è opportuno utilizzare istruzioni di salto incondizionato? A Perché tali istruzioni non consentono la scrittura di un programma strutturato. B Perché non è disponibile in tutti i sistemi e quindi non consente la portabilità del software. C Perché non consente di sapere quale parte del programma verrà eseguita in seguito al salto. D Perché tali istruzioni favoriscono Ia scrittura di un programma strutturato. La pseudo codifica: A Consiste nella descrizione di un algoritmo in linguaggio naturale. B Consiste nella descrizione di un algoritmo in linguaggio di programmazione ad alto livello. C È Ia traduzione di un programma in codice macchina. D È Ia fase di verifica delle istruzioni prima della !oro esecuzione. II modello di sviluppo del software noto come "rapid application development model" è.... A Un adattamento ad "alta velocita" del modello di sviluppo del software sequenziale lineare. B La prima versione del modello di sviluppo software "component-based". C Un approccio utile quando il cliente non è in grado di definire chiaramente i requisiti. D Un approccio NON iterativo allo sviluppo del software. Quante sono le tipologie di indirizzi previste dall'IPv6? A 3. B 4. C 5. D 6. Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti? A A cascata (waterfall). B A spirale. C Iterativo. D Ciclico. Che cosa deve fare un project manager per assicurarsi che tutte le necessarie attività per Ia realizzazione del progetto siano considerate nella pianificazione? A Preparare un WBS (Work Breakdown Structure). 55 56 57 58 59 60 61 62 63 64 65 B Preparare un piano per Ia gestione dei rischi. C Preparare Ia stima dei costi. D Preparare un piano di qualità. Qual è Ia corretta sequenza delle fasi del ciclo di vita di un sistema informativo? A Studio di fattibilità, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment. B Studio di fattibilità, realizzazione, avviamento, gestione, progettazione e pianificazione, assessment. C Studio di fattibilità, realizzazione, gestione, progettazione e pianificazione, avviamento, assessment. D Studio di fattibilità, progettazione e pianificazione avviamento, realizzazione, assessment, gestione. Secondo le norme alla base dell'ingegneria del software, in quale delle seguenti librerie devono essere archiviati i duplicati delle versioni del software e tutta Ia documentazione ad esse associata? A Backup library. B Static library. C Dynamic library. D Controlled library. Quale tra le seguenti NON è una delle quattro attività in cui può essere suddiviso lo sviluppo di sistemi come assemblaggio di componenti, nel modello di sviluppo software "component-based"? A Qualifica del fornitore (supplier qualification). B Qualifica del componente (component qualification). C Adattamento del componente (component adaptation). D Assemblaggio dei componenti (component assembly). Che cosa è l'IP Address (Indirizzo IP)? A È un indirizzo a 32-bit definito nell'Internet Protocol e rappresentato di solito in notazione decimale. 4 cifre (ottetti) divisi da punti. B È l'indirizzo di E-mail. E rappresentato di solito come <utente>@<dominio>. C È l'indirizzo degli Hosts della rete. D È l'indirizzo dei Clients della rete. In Java, la classe Applet.... A Consente di definire il comportamento e l'aspetto dell'Applet. B È un browser per eseguire l'applet. C È una speciale pagina HTML. D Fornisce il permesso di comunicare con il server. Il modello di sviluppo software "concurrent"... A È spesso utilizzato per lo sviluppo di applicazioni client/server. B È la prima versione del modello di sviluppo software "rapid application development". C È utilizzato solamente per lo sviluppo di sistemi paralleli o distribuiti. D È utilizzato quando sono prevedibili molti cambiamenti dei requisiti durante lo sviluppo. Nel mondo dell'ingegneria del software, cosa significa l'acronimo inglese RAD? A Rapid application development. B Risk and develop. C Reactive Aggressive Development. D RAD (Redundant Array of independent Disks). Quando si progetta un nuovo software, le prestazioni che deve avere vengono decise.... A Dall'utente finale o committente. B Dal programmatore. C Dall'analista di sistema. D Dal supervisore del sistema. In JAVA i Servlets sono tipicamente usati per.... A Arricchire un web server fornendo contenuti dinamici. B Creare grafici. C Immagazzinare informazioni negli applet. D Caricare pulsanti e menu. La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto e detta.... A Ereditarietà (Inheritance). B Polimorfismo (Polymorphism). C Astrazione (Abstraction). D Incapsulamento (Encapsulation). Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete? A Indirizzo IP. B DNS. C Gateway. 66 67 68 69 70 71 72 73 74 75 76 D WINS Server Address. Per un prodotto software che NON subisce modifiche, ci si aspetta che la densità di malfunzionamenti nel tempo,.... A Aumenti in modo lineare. B Aumenti in modo esponenziale. C Diminuisca in modo esponenziale. D Diminuisca in modo lineare. La prototipazione è particolarmente utile nella fase di definizione dei requisiti quando.... A I requisiti utente non sono stati ben compresi. B Più soggetti sono coinvolti nell'uso del sistema. C Non è possibile realizzare rapidamente il sistema finale D I requisiti di qualità sono particolarmente stringenti. Quale tra le seguenti non è un'evoluzione o una variazione dell'Unified Process Model per lo sviluppo del software? A European Unified Process (EurUP). B Agile Unified Process (AUP). C Basic Unified Process (BUP). D Enterprise Unified Process (EUP). Quali sono i due processi su cui si basa il modello di sviluppo software "component-based"? A Assemblaggio del software partendo da componenti esistenti e sviluppo di componenti riutilizzabili. B Sviluppo e testing. C Assemblaggio del software partendo da componenti esistenti e testing. D Progetto del sistema e acquisto di componenti. Quale delle seguenti definizioni descrive meglio il significato di "life cycle model"? A "life cycle model" descrive le fasi attraverso le quali passa lo sviluppo di un progetto, dalla sua concezione al completamento del prodotto ed infine alla messa fuori servizio. B "life cycle model" descrive le modalità con cui cambiano i requisiti di un sistema nel tempo. C "life cycle model" descrive le diverse fasi dell'utilizzo di un sistema informativo. D "life cycle model" descrive il flusso dei dati all'interno di un sistema informativo, dall'entrata all'archiviazione. Che cos'è il Time-out? A Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un altro apparato di rete, non riceve risposta entro un periodo di tempo prefissato. B L'errore che si verifica quando si inserisce la username giusta, ma la password sbagliata. C L'errore che si verifica quando si inserisce la username sbagliata, ma la password giusta. D L'errore generico che si verifica quando o la username o la password inserite sono sbagliate. Come si chiama la tecnologia che consente ai programmatori di utilizzare il linguaggio di programmazione Java ed i relativi tools per sviluppare applicazioni per terminali di reti di telefonia mobile quali PDA e Smartphone? A Java 2 Platform, Micro Edition. B Enterprise JavaBeans. C Telemetria. D Specialized Mobile Radio. Quale tra i seguenti è l'ultimo passo del processo di chiusura di un progetto? A L'archiviazione di tutti i documenti relativi al progetto. B L'apprezzamento del cliente. C L'accettazione del cliente. D La redazione del documento sulle lezioni apprese (lesson learned). Che cosa deve fare un project manager per assicurarsi che i parametri che identificano la fine del progetto siano chiaramente identificati? A Preparare una definizione della scopo del progetto (scope statement). B Preparare un piano per la gestione dei rischi (Risk management plan). C Preparare un piano di qualità (Quality Plan). D Preparare la stima dei costi (Budget). Quale delle seguenti NON è il nome di una fase definita dall'Unified Process Model per lo sviluppo del software? A Validation phase (Validazione). B Inception phase (Concezione). C Elaboration phase (Elaborazione). D Construction phase (Costruzione). Quale dei seguenti NON è un esempio di documentazione per la qualità (quality record)? A Definizione del processo (Process definition). B Verbali delle riunioni del Comitato di Controllo della Configurazione. 77 78 79 80 81 82 83 84 85 86 C Statini del collaudo di sistema. D Verbali delle riunioni di audit. Secondo le norme alla base dell'ingegneria del software, in quale delle seguenti librerie devono essere archiviate le componenti software utilizzate per costruire un eseguibile da utilizzare nel test di sistema (system testing)? A Controlled library. B Dynamic library. C Static library. D Backup library. Quale strumento diagnostico si può utilizzare per individuare un adattatore di rete che non funziona correttamente? A Protocol Analyzer. B Multimeter. C Port Sniffer. D Null Network Unit. Quale, tra i seguenti dispositivi di rete esamina l'header (intestazione) di ogni pacchetto per decidere dove inoltrarlo? A Router. B Bridge. C Switch. D Gateway. Quali tra i seguenti sono i principali blocchi costitutivi di un database relazionale? A Tabelle. B Liste. C Interrogazioni. D Campi. In Unix, quale dei seguenti comandi può essere usato per avere l'elenco di tutti i programmi ed i file installati tramite RPM? A "rpm -qa". B "rpm -query". C "rpm -q". D "rpm -g all". Che cos'e un software di backup? A È un software che, opportunamente inizializzato, esegue periodicamente la creazione di copie di dati o programmi che possano essere recuperate in caso di bisogno. B È un software che protegge i dati con la creazione automatica di copie crittografate. C È un software che protegge i dati dai virus con la creazione automatica di copie non infettate. D È un software che protegge i dati mediante password. Il termine multimedia si riferisce alla.... A Combinazione di suoni, immagini, testa e grafici. B Combinazione di foto e filmati. C Combinazione di filmati e audio. D Musica. In un DBMS l'unita informativa che raggruppa i campi (fields) si definisce.... A Record. B Data base. C File. D Chiave. Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del sistema? A Protected Mode. B Virtual Mode. C Real Mode. D Tale modalità operativa non esiste. In un microprocessore, qual e la sequenza corretta del ciclo di esecuzione delle istruzioni? A Caricamento dell'istruzione, decodifica dell'istruzione, caricamento dell'operando, esecuzione dell'istruzione, memorizzazione del risultato. B Caricamento dell'istruzione, caricamento dell'operando, decodifica dell'istruzione, esecuzione dell'istruzione, memorizzazione del risultato. C Caricamento dell'istruzione, esecuzione dell'istruzione, decodifica dell'istruzione, caricamento dell'operando, memorizzazione del risultato. D Decodifica dell'istruzione, caricamento dell'istruzione, caricamento dell'operando, esecuzione dell'istruzione, memorizzazione del risultato. 87 A B C D 88 A B C D 89 A B C D 90 A B C D 91 A B C D 92 A B C D 93 A B C D 94 A B C D 95 A B C D 96 A B C D 97 A B C D 98 A Un sistema multiprocessore e.... Un sistema dove più processori cooperano al suo funzionamento. Un sistema dove l'unita centrale esegue più funzioni contemporaneamente. Un sistema dove l'unita centrale effettua una gestione multitasking. Un sistema con molte unita di Input/Output. Il numero di bit minimi necessari per rappresentare il valore decimale 100 (senza segno) in codice binario e: 7. 6. 8. 9. In un Database, come è possibile ridurre il tempo di accesso ad un record? Usando un indice. Usando record molto grandi. Usando record molto piccoli. Usando tabelle con pochi campi. Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso, limitato e controllato ai dati interni aziendali? Extranet. DDP. WAN. Intranet. Quale tra le seguenti affermazioni meglio descrive un database relazionale? Consiste di tabelle separate di dati correlati. Fornisce una relazione tra interi. E un archivio di dati in forma sequenziale. E un programma per la stampa formattata di tabelle. In Unix, quale dei seguenti rappresenta un "path" assoluto? /usr/bin/cat. ../home/file.txt. bin/cat. cs2204/. Che meccanismo viene utilizzato, in un DBMS progettato correttamente, per consentire di ritornare allo stato pre-esistente, qualora una transazione abbia causato errori nell'esecuzione? Two phase commit. Pre-fetch transaction. One phase commit. Backup and restore. Quale tra le seguenti è una chiave per crittografare/decrittografare nota solamente a due entità che si scambiano messaggi segreti? Chiave privata. Firma digitale. Firma elettronica. Certificato digitale. Un messaggio, prima di essere crittografato, è detto.... In chiaro (plaintext). Cifrato (ciphertext). Trasparente (transparent). Scintillante (shinytext). Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile? Codifica, compilazione, linking. Codifica, linking, debugging, compilazione. Compilazione, linking, codifica. Codifica, debugging, compilazione, linking. In un database relazionale ,per collegare i record di una tabella con quelli di un'altra è necessario che abbiano in comune: Un campo. Un metodo. Un record. Una maschera. In Unix, quale comando consente di visualizzare le prime dieci righe di un file sullo schermo? Head. 99 100 101 102 103 104 105 106 107 108 109 110 B Pr. C Split. D Tail. Quale delle seguenti affermazioni è corretta? A Il byte è una sequenza di bit. B Il bit è un sequenza di byte. C Il bit ed il byte sono la stessa cosa scritta in modo diverso. D Il byte e una unita di misura della memoria, il bit è una unità di misura della risoluzione degli schermi. In un sistema UNIX un demone è: A Un processo server permanentemente presente in memoria fino a che il sistema e in attività. B Un processo per lo shutdown del sistema. C Una utility di amministrazione del sistema. D Un processo che provvede ad eliminare dalla memoria i task completati. Qualè la caratteristica principale della chiave primaria di una tabella? A Identifica ogni record. B È sempre il campo più importante del record. C È sempre il prima campo del record. D È un campo aggiuntivo alla normale struttura del record. Quale dei seguenti numeri è la rappresentazione in binario del numero decimale 639? A 1001111111. B 100111. C 111000. D 1001110100. L'acronimo SSL sta per.... A Secure Socket Layer. B Single Socket Layer. C Secure Set-up Link. D Secure Socket Loop. In una trasmissione di tipo Broadcast, il messaggio viene inviato.... A A tutti i computer collegati in rete. B A tutti i computer collegati direttamente al mittente. C Ai computer adiacenti al mittente. D A tutti i server della rete. In Unix, che cosa significa l'acronimo RPM? A RedHat Package Manager. B Redhot Patch Manager. C Redhot Package Manager. D RedHat Patch Manager. L'Unita Logico Aritmetica (ALU).... A Esegue operazioni aritmetiche o logiche B Esegue solo calcoli. C Esegue solo test logici. D Verifica la consistenza dei dati. La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati e chiamata.... A DATA SCRUBBING B DEFRAG. C PURGE. D FORMAT. Nell'ambiente Lotus, NSF è l'acronimo per: A Notes Storage Facility. B Notes Standard File. C Named Storage Format. D Notes Storage File. Come viene chiamata la metodologia di trasmissione che invia un messaggio a tutti gli utenti di una rete? A Broadcast. B Multicast. C Omnicast. D Radiocast. Quale dei seguenti campi non può essere lasciato vuoto (null)? A B C D 111 A B C D 112 A B C D 113 A B C D 114 A B C D 115 A B C D 116 A B C D 117 A B C D 118 A B C D 119 A B C D 120 A B C D 121 Primary Key (Chiave primaria). Secondary Key (Chiave secondaria). Foreign Key (Chiave esterna). Sia Secondary Key (Chiave secondaria) che Foreign Key (Chiave esterna). Quale delle seguenti procedure e utile per mantenere la sicurezza dei dati archiviati in un computer? Effettuare regolarmente il backup. Cancellare file e programmi dalla cartella Temp. Eseguire il programma Scandisk. Eseguire un qualsiasi programma di tipo Trojan. Fare il Back-up di un disco rigido significa.... Riportare il contenuto del disco fisso su un altro supporto. Controllare lo stato del disco fisso. Eseguire la scansione del disco. Riformattare l'intero Hard Disk. Una differenza fra i linguaggi interpretati e quelli compilati è che nei primi.... Le istruzioni vengono tradotte ogni volta che vengono eseguite. Il programma sorgente si trova in memoria centrale durante l'esecuzione. Ogni istruzione viene tradotta una sola volta. E possibile allocare dinamicamente la memoria. Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point? Aumentare il numero di bit utilizzati per la memorizzazione della mantissa. Aumentare il numero di bit utilizzati per la memorizzazione dell'esponente. Diminuire il numero di bit utilizzati per la memorizzazione della mantissa. Diminuire il numero di bit utilizzati per la memorizzazione dell'esponente. Quando un'azienda consente l'accesso dall'esterno a pagine web interne, tipicamente lo implementa utilizzando.... Una extranet. Una intranet. Un hacker. Una VPN. Un byte e composto da.... 8 bit. 4 bit. 16 bit. 32 bit. Cosa s'intende per disaster recovery? È l'insieme delle misure volte a ripristinare il funzionamento di un sistema informatica dopo eventi gravi che ne compromettano il funzionamento (per sistemi informatici particolarmente critici può prevedere l'attivazione automatica di apparati predisposti in un sito remota). È la procedura automatica che, in caso di disastro, attiva il software che effettua il backup dei dati. È il sistema in grado di recuperare dati persi da un disco fisso danneggiato. È la procedura con cui si reinstalla sul sistema informatica il sistema operativo ed i principali software applicativi. Quale delle seguenti descrizioni si riferisce a un network server? È un computer utilizzato per gestire le comunicazioni e la condivisione di risorse nelle reti locali di piccole dimensioni. È un computer in grado di supportare applicazioni che richiedano elevata capacita di calcolo ed elevate prestazioni dal punta di vista della grafica quali applicazioni di tipo Cad. È un computer di costo e dimensioni ridotte tipicamente per uso domestico. È la versione attuale di quella fascia di computer una volta definiti mainframe. Come vengono definiti, in inglese, i tecnici che creano i siti Web? Web developers. Web programmers. Web intermediaries. Web analysts. Cosa è l'Overflow? Errore che si verifica quando il numero da calcolare e troppo grande rispetto a quello previsto. Errore che si verifica quando il numero da calcolare e troppo piccolo rispetto a quello previsto. Errore che si verifica quando la quantità di dati in arrivo da una linea di comunicazione e superiore a quella che può essere gestita. Errore che si verifica, in una linea di comunicazione, quando la trasmissione dei dati e sincrona mentre il ricevitore si aspetta una trasmissione asincrona. Un interprete può risultare più opportuno di un compilatore quando: A B C D 122 A B C D 123 A B C D 124 A B C D 125 A B C D 126 A B C D 127 A B C D 128 A B C D 129 A B C D 130 A B C D 131 A B C D 132 Si vuole favorire la facilita di sviluppo. Il programma esegue cicli. Si vuole programmare a oggetti. Il programma viene eseguito molte volte. Un Kilobyte e pari a.... 1024 byte. 1024 bit. 1024 megabyte. 1240 bit. In UNIX, quale comando si deve usare per cancellare una directory non vuota? Rm -r. Rm -a. Remove -all. Rm. In un sistema in cui il microprocessore e collegato a diverse unita periferiche tramite un bus, si genera un conflitto di indirizzo quando.... Esistono due o più unita periferiche che rispondono allo stesso indirizzo. Tutte le unita periferiche hanno indirizzi tra di loro differenti. Il microprocessore genera un indirizzo che non corrisponde a nessuna delle unita periferiche. Le unita periferiche sono troppo lente a rispondere all'indirizzo generato dal microprocessore. Cosa e una CPU (Central Processing Unit)? La CPU e l'unita centrale del calcolatore e comprende, tra l'altro, le unita che eseguono le operazioni logico/aritmetiche e che decodificano ed eseguono le istruzioni. La CPU e la scheda madre del computer e contiene, tra l'altro, l'interfaccia con le unita dischi e la tastiera. La CPU e l'unita base del computer e può essere in formato tower, mini-tower o desktop. La CPU e un modello di microprocessore prodotto dalla Intel. Le reti di tipo Extranet e Intranet, tipicamente usano... La tecnologia Internet. La tecnologia SSL. Una tecnologia proprietaria. Hardware non commerciale. In Unix, quale comando consente di verificare se un host e collegato ad Internet? Ping. Ls-la. Cmd. Pwd. Quale delle seguenti è la descrizione corretta del meccanismo di locking in un RDBMS? Un "lock" in scrittura (write lock) impedisce, ad altre transazioni, di leggere o scrivere i dati protetti da "lock". Un "lock" in lettura (read lock) impedisce, ad altre transazioni, di leggere o scrivere i dati protetti da "lock". Più transazioni possono generare un "lock" in scrittura (write lock) sugli stessi dati. Un "lock" in scrittura (write lock) impedisce, ad altre transazioni, di scrivere, ma non di leggere i dati protetti da "lock". In un DBMS progettato correttamente, quali sono le componenti che consentono attività contemporanee (concurrent)? Transaction Manager, Lock Manager. Lock Manager, Process Manager. Cache Manager, Transaction Manager. Process Manager, Cache Manager. I moduli oggetto generati da un assemblatore possono contenere referenze non risolte; quale programma dovrà risolverle utilizzando altri moduli oggetto? Linker. Loader. Debugger. Compiler. Un backup incrementale.... Salva i file che sono stati modificati rispetto all'ultimo backup completo. Salva i file selezionati che sono stati modificati rispetto all'ultimo backup completo. Salva tutti i file. Salva tutti i file definiti Archivio. Che cosa fa un backup incrementale? A B C D 133 A B C D 134 A B C D 135 A B C D 136 A B C D 137 A B C D 138 A B C D 139 A B C D 140 A B C D 141 A B C D 142 A B C D 143 A B C D Salva i file che sono stati modificati rispetto all'ultimo backup completo. Salva i file selezionati che sono stati modificati rispetto all'ultimo backup completo. Salva tutti i file. Salva tutti i file utilizzati in una determinata data, impostata nel clock del computer. Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce? Alla dimensione del bus dati. Alla dimensione del bus indirizzi. Alla frequenza del clock. Al numero di colori che possono essere rappresentati sul display. Quale delle seguenti famiglie di specifiche si riferisce alle reti wireless locali? IEEE 802.11. 3G. IEEE 802.3. IEEE 802.5. Quale delle seguenti affermazioni meglio definisce una query? Una query seleziona e presenta i dati che soddisfano le condizioni specificate nella query stessa. Una query stampa i dati. Una query consente all'utilizzatore di introdurre i dati in un database. Una query verifica la consistenza dei dati nel database. Cosa e un repository? È un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato. È l'equivalente, in sistemi informativi di larghe dimensioni, del "recycle bin" di Windows. È l'area dove un data base memorizza dati di uso più frequente. È l'area dove un data base memorizza dati di uso meno frequente. Un proxy server è: Il computer che consente l'accesso all'esterno. Il computer che consente di effettuare il back-up dei dati dei PC collegati in rete. Il computer che consente di gestire le stampanti collegate in rete. Il computer che gestisce i permessi di accesso degli utenti. Nella crittografia a chiave asimmetrica (asymmetric- key cryptography), quale chiave e pubblica? Soltanto la chiave di crittografia. Soltanto la chiave di de-crittografia. La chiave di crittografia ed una chiave ausiliaria. La chiave di de-crittografia ed una chiave ausiliaria. Nella crittografia a chiave asimmetrica (asymmetric - key) quale chiave ha il destinatario? La chiave privata (private key). La chiave pubblica (public key). Entrambe le chiavi. Nessuna chiave, il messaggio e un eseguibile che si "apre" da solo. Quale tra i seguenti programmi applicativi non è tipico dell'ambiente industriale? Word Processor. Gestione della produzione. CASE (Computer Aided Software Engineering). CAM (Computer Aided Manifacturing). Come è definita la trasmissione di dati NON in chiaro per motivi di sicurezza? Crittografia. Controllo di parità. Fault tolerance. Fail-safe. Quale è il numero di porta di default degli Web Server come Apache o IIS? 80. 60. 55. 70. Come si definisce un sistema progettato in modo tale che qualora una parte di esso presenti un malfunzionamento, una procedura alternativa si attiva automaticamente garantendo che non vi sia alcuna perdita di servizio? Fault-tolerant. Fault free. Redundant. Triple play. 144 A B C D 145 A B C D 146 A B C D 147 A B C D 148 A B C D 149 A B C D 150 A B C D 151 A B C D 152 A B C D 153 A B C D 154 A B C D Quale dei seguenti comandi si usa in UNIX per creare una sub directory? Mkdir. Dir. Cp. Rm. Che cosa è una "shell" in Unix? Un programma tramite il quale gli utenti possono inviare comandi a Unix. La videata di login. Un sistema per la gestione dei "demoni". La GUI di Unix. In Linux, qual è lo username di default per l'amministratore di sistema? Root. Administrator. Admin. Superuser. Una differenza fra i linguaggi compilati e quelli interpretati e che nei primi.... Ogni istruzione viene tradotta una sola volta. Il programma sorgente si trova in memoria centrale durante l'esecuzione. Non sono permesse procedure ricorsive. Non e possibile allocare dinamicamente la memoria. Quale tra i seguenti comandi configurerà i permessi di accesso al file "pippo" nel seguente modo: lettura e scrittura per il proprietario (owner), solo lettura per il gruppo (group), nessun diritto per tutti gli altri utenti? Chmod 640 pippo. Chmod 046 pippo. Chmod 310 pippo. Chmod rw r nil pippo. Cosa si intende per grafica vettoriale? È un'immagine computerizzata dove le forme sono descritte mediante forme geometriche definite da equazioni; la dimensione dell'immagine può essere modificata a piacere senza alterarne la qualità È un'immagine computerizzata costituita da un insieme di punti (dots o pixels); operazioni di zoom su immagini di questa tipo tendono ad alterarne la qualità' È il risultato ottenuto utilizzando un tool OCR su un testa acquisito tramite scanner. È un'immagine computerizzata costituita da un insieme di punti (dots o pixels); questa tipo di immagini possono essere ingrandite a piacere senza perdita di qualità. Qual è la generica sintassi per tutti i comandi UNIX? Nome del comando, opzioni, argomenti. Nome del comando, opzioni. Nome del comando, argomenti, opzioni. Nome del comando, argomenti. Quale tra i seguenti termini si riferisce alla struttura di una rete, cioè al "layout" logico di cavi e dispositivi di interconnessione? Topologia. Protocollo. Media. Base dati. Quale delle seguenti azioni NON avrebbe nessun effetto sulle prestazioni (throughput) di un processore? Aumentare la dimensione del bus indirizzi. Aumentare la dimensione del bus dati. Aumentare il numero dei registri del processore. Aumentare la frequenza di clock del processore. Indicare quale tra i seguenti software NON rappresenta un editor di immagini. NeroVision Express. Microsoft PhotoDraw. Adobe PhotoShop. Paint Shop Pro. Quale tra le seguenti operazioni si riferisce alla creazione di una copia dei file da utilizzare in caso di "crash" del sistema? Backup. Defrag. Restore. Compress. 155 A B C D 156 A B C D 157 A B C D 158 A B C D 159 A B C D 160 A B C D 161 A B C D 162 A B C D 163 A B C D 164 A B C D 165 A B C D 166 A B C D Cosa è un server DNS? Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es. http://www.istruzione.it). Un fornitore di servizi internet. Un motore di ricerca. Un firewall. Nella gestione FIFO dei dati.... Il primo dato ad essere prelevato è il prima ad essere stato inserito. Il primo dato ad essere prelevato è l'ultimo ad essere stato inserito. L'ultimo dato ad essere prelevato è il primo ad essere stato inserito. I dati vengono gestiti in funzione della loro grandezza in formato esadecimale. Che cosa fanno gli applicativi che eseguono il processo chiamato Data mining? Individuano automaticamente sequenze (patterns) archiviate in "data warehouses". Individuano e distruggono file potenzialmente pericolosi per il sistema. Disseminano il web di file corrotti. Nei database sequenziali riordinano i record. In UNIX, quale comando si usa per visualizzare il contenuto di un file sullo schermo? Cat. Dog. Grep. Ls. Se l'utente A vuole inviare un messaggio cifrato all'utente B, il testo in chiaro viene crittografato con.... La chiave pubblica dell'utente B. La chiave pubblica dell'utente A. La chiave privata dell'utente B. La chiave privata dell'utente A. Nel sistema decimale il numero binario 10001 equivale a.... 17. 87. 47. 27. Per messaggi brevi, sono più efficienti gli algoritmi della.... Crittografia a chiave asimmetrica. Crittografia a chiave simmetrica. Crittografia a chiave pubblica. Crittografia a chiave bilanciata. Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa? È generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito. È un sistema operativo Unix-like. È stato originariamente progettato e realizzato da Linus Torvald. È generalmente considerato molto efficiente. Quale delle seguenti affermazioni descrive meglio quello che il kernel fa all'avvio di un sistema Unix? Inizializza e gestisce le risorse hardware del sistema. Avvia tutti i servizi del sistema. Richiede username e password sulla console principale. Trasferisce il BIOS dalla ROM/Flash alla RAM. Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file? Touch. Time. Modify. Cat. In un Database Relazionale, in quali strutture vengono archiviati i dati? In tabelle. In gerarchie. In oggetti. D In file. Qual è il "datatype" di default delle variabili negli script della "ksh" di Unix? String. Character. Floating point. Integer. 167 A B C D 168 A B C D 169 A B C D 170 A B C D 171 A B C D 172 A B C D 173 A B C D 174 A B C D 175 A B C D 176 A B C D 177 A B C D 178 A Qual è la notazione ottale (in base del numero esadecimale (in base 16) (3456)16 ? (32126)8. (32125)8. (32124)8. (32120)8. Il FLOP.... È misura di calcolo in ambito scientifico (computazioni in virgola mobile per secondo). È lo stato di errore generato dalla divisione per zero. Misura la velocita di trasferimento dati su linea commutata. È lo stato di crash del sistema operativo. Un messaggio, dopo essere stato crittografato, è detto.... Cifrato (ciphertext). In chiaro (plaintext). Trasparente (transparent). Oscuro (darktext). L'acronimo TSL sta per.... Transport Layer Security. Traditional Look-up Security. Telnet Layered Security. Tunnel Link Security. Quale tra le seguenti definizioni esprime meglio il significato del termine "record"? Un insieme di dati di diverso tipo che si riferiscono ad una stessa entità. Un insieme di dati di diverso tipo che si riferiscono ad entità diverse. Un insieme di dati della stesso tipo che si riferiscono ad entità diverse. Un insieme di dati di dimensioni fisse ed uguali. Cosa è la notazione binaria? È la rappresentazione di un numero utilizzando la base 2 e cioè utilizzando "0" e "1". È la comunicazione bidirezionale tra due computer. È un formato compresso di memorizzazione delle immagm1. È la forma di comunicazione che avviene utilizzando in modo alternato lo stesso filo. Nel normale utilizzo di un computer quale operazione tra le seguenti e consigliabile fare periodicamente per evitare ogni rischio di perdita di dati? Effettuare una copia di back-up dei dati su cui si lavora. Memorizzare i dati in una particolare area del disco fisso. Effettuare una copia su carta di tutti i dati presenti sul disco fisso. Controllare che i dati siano salvati correttamente ogni volta che si termina di utilizzarli. Che cosa è un sistema fault-tolerant? È un sistema progettato in modo tale che non vi sia alcuna perdita di servizio. È un sistema dotato di gruppo di continuità. È un sistema in cui le memorie di massa sono duplicate (mirroring). È un sistema in cui vengono periodicamente effettuate ed archiviate copie dei dati in modo incrementale. Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"? Public key infrastructure (PKI). Trusted Computing Platform Alliance (TCPA). Internet Assigned Numbers Authority (lANA). Private Branch Exchange (PBX). Secure Sockets Layer (SSL) è un protocollo crittografico che opera a livello.... Trasporto. Fisico. Data Link. Rete (Network). Qual è lo scopo principale degli indici in un database? Rendere più veloce l'accesso ai dati. Garantire l'integrità referenziale. Creare un back-up dei dati. Archiviare le transazioni in modo da pater ricostruire la sequenza delle operazioni svolte. La sequenza delle fasi del progetto di un Database è: Specifica dei requisiti, Conceptual Data Base Design, Scelta del DBMS (Data Base Management System), Progettazione Logica del Data Base, Progettazione Fisica del Data Base. 179 180 181 182 183 184 185 186 187 188 B Conceptual Data Base Design, Specifica dei requisiti, Scelta del DBMS (Data Base Management System), Progettazione Logica del Data Base, Progettazione Fisica del Data Base. C Scelta del DBMS (Data Base Management System), Specifica dei requisiti, Progettazione Logica del Data Base, Conceptual Data Base Design, Progettazione Fisica del Data Base. D Specifica dei requisiti, Scelta del DBMS (Data Base Management System), Progettazione Fisica del Data Base, Progettazione Logica del Data Base, Conceptual Data Base Design. La gestione dei dati è di tipo LIFO quando.... A L'ultimo ad essere stato inserito è il primo dato ad essere prelevato. B Il prima ad essere stato inserito è il primo dato ad essere prelevato. C I dati vengono prelevati in base alle necessita del programma indipendentemente dal momento di inserimento. D I dati vengono gestiti in funzione della loro grandezza in formato esadecimale. Per messaggi molto lunghi è più opportuno usare.... A La crittografia a chiave simmetrica. B La crittografia a chiave asimmetrica. C La crittografia a chiave pubblica. D La crittografia a chiave bilanciata. Che cosa è il Loopback? A È un test diagnostico nel quale i segnali trasmessi vengono rimandati indietro all'apparato che li ha trasmessi. B È la risposta che l'ISP invia al computer che sta cercando di collegarsi. C È la parte di linea telefonica che va dal telefono dell'utente fino alla centralina della compagnia telefonica. D È un protocollo di trasmissione per il collegamento ad Internet satellitare. Un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale è detto.... A DSS- Decision Support System (sistema di supporto alle decisioni). B RDBMS - Relational Data Base Management System. C D&P - Decision and Presentation. D DBMS- Data Base Management System. A quale porta logica a due ingressi corrisponde la seguente tabella di verità (00=0; 01=0; 010=0; 11=1)? A AND. B OR. C XOR. D NAND. Nei sistemi embedded il tool con cui si definisce in quale specifico indirizzo di memoria verrà scritto un programma (codice oggetto) è normalmente definito.... A Locator. B Linker. C Assembler. D Macro. L'incongruenza dei dati in un database è.... A La situazione che si crea quando è consentito di aggiornare in modo diverso la stessa informazione a più utenti B La situazione che si crea quando l'utente immette dati errati. C La ripetizione di informazioni identiche su un file. D Sinonimo di ridondanza. In Unix, quale delle seguenti affermazioni relative ai servizi di login (quali rlogin, rsh, etc) non è vera? A L'amministratore ha il controllo dei file critici (per esempio .rhosts). B Il meccanismo di autenticazione è debole. C La sessione può essere facilmente intercettata. D I dati, incluse le password, vengono inviati in chiaro. I dati che circolano in una rete di computer sono organizzati in.... A Pacchetti. B Bit. C Datagrammi. D Tokens. In un database, una riga di una tabella è anche definita come.... A Un record. B Un campo. C Un file. D Una colonna trasposta. 189 A B C D 190 A B C D 191 A B C D 192 A B C D 193 A B C D 194 A B C D 195 A B C D 196 A B C D 197 A B C D 198 A B C D 199 A B C D 200 In UNIX, usando il comando "ln" cosa si verifica? Viene creato un file che "punta" a un file già esistente. Viene creato un file che e una copia di un file già esistente. Un file viene spostato da una cartella ad un'altra. Viene cambiato il nome di un file. In un Database Relazionale, una chiave può essere composta da.... Più campi. 8 campi. 4 campi. 16 campi. La velocita della CPU si misura in.... Megahertz. Megabyte. Millisecondi. Nanosecondi. In un DBMS un record relativo ad un televisore contiene: il codice prodotto, il numero di serie, il colore ed il peso; qual è la definizione di questi sottoinsiemi del record? Campi (fields). Ranges. Celle. D Files. In una istruzione, il codice operativo indica.... Quale operazione deve essere eseguita. Il valore che deve essere elaborato. La versione del compilatore. L'indicazione del sistema operativo utilizzato. Come è definita una rete di computer il cui accesso e limitato ai membri dell'azienda a cui appartiene la rete? Intranet. Local area network. Client/server network. Office area network. Un attributo che è usato come un collegamento tra i record in una tabella ed un record in un'altra tabella è chiamato.... Foreign Key (Chiave esterna). Pointer Field (Campo puntatore). Secondary Key (Chiave secondaria). ROWID (identificatore di riga). Cosa è lo spazio di indirizzamento di una CPU? La dimensione dell'area di memoria direttamente indirizzabile dalla CPU. La dimensione della scheda madre di un computer. La dimensione della memoria condivisa tra il microprocessore e l'acceleratore grafico. La dimensione (in Gb dell'hard disk installato nel computer. Un sistema di elaborazione progettato per applicazioni specifiche, dotato di un software dedicato e in cui parte delle funzioni sono realizzate in hardware è definito: Sistema Embedded. Single board computer. RISC computer. Desktop. Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta? PKI. Secret key. FEDI. DES. Nel ciclo di esecuzione delle istruzioni di un microprocessore, che attività è descritta dal termine inglese instruction fetch? Il caricamento dell'istruzione dalla memoria al microprocessore. Il caricamento dell'operando dalla memoria al microprocessore. L'interpretazione dell'istruzione. L'effettiva esecuzione dell'istruzione. La struttura di una tabella è.... A B C D 201 A B C D 202 A B C D 203 A B C D 204 A B C D 205 A B C D 206 A B C D 207 A B C D 208 A B C D 209 A B C D 210 A L'insieme dei campi di un record. La modalità con cui le righe e le colonne vengono visualizzate. La visualizzazione grafica di una tabella. La modalità con cui le righe e le colonne vengono memorizzate. Una combinazione di chiavi secondarie può essere usata per.... Individuare uno specifico record. Definire un attributo. Gestire un file dati. Definire un campo dati. In UNIX, cosa è VI? Un editor di testa. Un client e-mail. Un client FTP. Un servizio telnet. A quale porta logica a due ingressi corrisponde la seguente tabella di verità (00=0; 01=1; 10=1; 11=1)? OR. AND. XOR. NAND. Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete? Scheda ethernet. Scheda audio. Scheda video. Scheda SCSI. Quali sono le due componenti fondamentali della CPU? Unita di controllo e ALU. Unita centrale e memoria cache. ROM e RAM. Unita di output ed input. Un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato è detta.... Repository. Recycle bin. Swapping Area. Tabella. Con il termine business-to-business (B2si intendono.... Transazioni tra imprese condotte attraverso l'utilizzo di reti basate su protocollo Internet o altro tipo di rete. Transazioni tra imprese e consumatori finali condotte attraverso l'utilizzo di reti basate su protocollo Internet o altro tipo di rete. Transazioni tra imprese e enti pubblici condotte attraverso l'utilizzo di reti basate su protocollo Internet o altro tipo di rete. Transazioni tra enti pubblici condotte attraverso l'utilizzo di reti basate su protocollo Internet o altro tipo di rete. Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore? Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata; il dato viene presentato sul bus dati e trasferito al processore. La linea read del bus di controllo è attivata; il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; il dato viene presentato sul bus dati e trasferito al processore. Il dato viene presentato sul bus dati e trasferito al processore; il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata. Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; il dato viene presentato sul bus dati e trasferito al processore; la linea read del bus di controllo e attivata. Come viene chiamata la metodologia di trasmissione che invia un messaggio ad alcuni utenti di una rete? Multicast. Broadcast. Omnicast. Radiocast. L'algoritmo RSA, quale metodo di crittografia usa? Crittografia a chiave asimmetrica. 211 212 213 214 215 216 B Crittografia a chiave simmetrica. C Crittografia a chiave privata. D Crittografia a chiave pubblica. Utilizzando siti e-commerce viene, talvolta, richiesta l'autorizzazione all'uso dei dati personali per scopi diversi da quelli strettamente legati alla transazione in corso. Come viene definito, in inglese il rifiuto a questa richiesta? A Opting out. B Opting in. C Opting decline. D Opting away. Con riferimento alle reti di computer, che cosa è il packet switch? A Un qualsiasi nodo della rete che svolga funzioni di commutazione. B Un driver software di un router. C Un software per l'analisi statistica del traffico della rete. D Un firewall che indirizza i pacchetti pericolosi su un "binario morto". Quale delle seguenti tecnologie è utilizzata per proteggere le transazioni e-commerce? A SSL. B HTML. C SecureLink. D Http. Quale dei seguenti campi dovrebbe, ragionevolmente, essere scelto come chiave primaria? A Codice Cliente. B Nome Cliente. C Codice Postale Cliente. D Debito Cliente. Nel sistema decimale il numero binario 11010 equivale a.... A 26. B 23. C 39. D 52. Il modello di Data Base che da la maggior flessibilità e facilita d'uso e.... A Relazionale. B Gerarchico. C Network. D Multimediale. 217 A B C D 218 A B C D 219 A B C D 220 A B C D Nella fase finale della costruzione di un programma Z, quale utility (programma) ha il compito di riassemblare i diversi moduli (sottoprogrammi) in cui era stato scomposto il programma Z? Linker. Compilatore. Assemblatore. Debugger. In Unix, quale dei seguenti comandi visualizza il calendario? Cal. Dis cal. View cal. Calendar. Su quali caratteristiche influisce la frequenza di clock (es. 300 MHz) di un processore? Sulla velocita di calcolo. Sulla capacita di memoria. Sulla possibilità di utilizzare una scheda video con acceleratore grafico. Sulla velocita di lettura di uno scanner. I siti di acquisti online rendono disponibile agli utenti un "carrello della spesa"; per fare ciò molti siti devono caricare sui computer dell'utente un.... Cookie. Client software. API. Browser. 221 A B C D 222 A B C D 223 A B C D 224 A B C D 225 A B C D 226 A B C D 227 A B C D 228 A B C D 229 A B C D 230 A B C D 231 A B C D 232 A In informatica, il numero di FLOPS di una CPU da un'indicazione esaustiva delle prestazioni della CPU? No, perché riguarda soltanto le operazioni in virgola mobile. No, perché riguarda soltanto le operazioni in virgola fissa o su stringe. Si. FLOPS e un termine inglese che indica il fallimento commerciale di un prodotto software e quindi non si riferisce alle prestazioni delle CPU. Con riferimento alle metriche utilizzate per misurare le prestazioni di un sistema di calcolo, qual è la corretta definizione di Tempo di risposta? È il tempo che trascorre tra l'inizio dell'esecuzione di un compito ed il suo completamento. È il tempo che intercorre tra l'accensione del sistema e la presentazione dell'applicazione utente. È il tempo necessaria per ricevere la risposta ad un'operazione di ping. È il tempo necessaria a recuperare i dati dal disco fisso a seguito di una richiesta utente. È possibile utilizzare i comandi UNIX su un sistema Windows? No, mai. Si, sempre. Solo se il computer dispone di periferiche SCSI. Solo se si ha accesso ad Internet. Quanti valori diversi si possono rappresentare con 2 byte? 65536. 65535. 16. 32767. Come viene normalmente definito il messaggio "leggibile" prima di essere sottoposto ad un processo di cifratura? Testa in chiaro. Testa cifrato. Testa chiave. Testa modificato. Lo standard IEEE 802.11 definisce.... Una rete wireless. Una rete su cavo coassiale. Una rete su fibra attica. Una rete telefonica tradizionale. Quale tra le seguenti non è una metrica utilizzata per misurare le prestazioni di un sistema di calcolo? Software Lines of Code (numero di linee di codice del programma). Response time (tempo di risposta). Throughput (numero di task eseguite per unita di tempo). Energy per task (consumo per eseguire una task). Quale tra i seguenti può essere un numero in formato binario? 1001. 23. 68. 119. In una azienda possono coesistere più sistemi informatici. Come viene definita la parte di ciascun sistema che permette lo scambio di dati tra i diversi sistemi? Interfaccia. Middleware. Sistema aperto (open system). Gateway. Che cosa è, nelle reti di computer, il gateway? È il nodo che mette in collegamento due reti. È il server centrale di una rete a stella. È una tipologia di Firewall adatta per gestire grossi flussi di dati. È l'ultimo computer di una rete con collegamento di tipo bus. Quale fra le seguenti definizioni caratterizza meglio una base di dati? Una collezione di dati gestita da un Database Management System (DBMS). Un insieme di file di dati strutturati. Un insieme di dati (eventualmente non strutturati). Una collezione di dati gestita da un Information Retrieval System (IRS). Nel sistema decimale il numero binario 100011 equivale a.... 35. 233 234 235 236 237 238 239 240 241 242 B 33. C 27. D 11. Che cosa è un sistema di supporto alle decisioni (decision support system- DSS)? A È un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale. B È un programma applicativo che raccoglie i dati relativi ad una realtà (ad esempio un'attività commerciale) e li cataloga. C È un programma applicativo che raccoglie i verbali relativi alle decisioni assunte dalla direzione (ad esempio di un'attività industriale) e li archivia. D È un programma applicativo che raccoglie i verbali relativi alle decisioni assunte dalla direzione (ad esempio di un'attività industriale) e li archivia insieme ai dati relativi agli effetti delle decisioni assunte. Quanti bit servono per rappresentare 3 cifre esadecimali? A 12. B 24. C 6. D 48. Qual è la rappresentazione in complemento a due del seguente numero binario a 8 bit cambiato di segno: 01001100? A 10110100. B 11001100. C 10110011. D 110011. Quando si utilizzano i codici a lunghezza variabile? A Quando non si conoscono le probabilità di emissione dei simboli della sorgente B Quando i simboli emessi dalla sorgente non sono tutti equiprobabili C Quando i simboli emessi dalla sorgente sono equiprobabili D Quando i simboli vengono emessi dalla sorgente con una probabilità superiore a quella minima Una funzione booleana composta da tre variabili booleane è associata ad una tabella di verità formata da: A 8 righe B 3 righe e 3 colonne C 9 righe D 9 righe e 3 colonne In un programma è consigliabile utilizzare la struttura dati “array”: A ogni volta che si debbano eseguire operazioni o confronti su un insieme di grandezze dello stesso tipo B ogni volta che si debbano eseguire operazioni aritmetiche C ogni volta che si rendano necessari confronti tra due grandezze dello stesso tipo D ogni volta che si debbano eseguire calcoli su molti numeri Un processo è: A l’esecuzione attiva di un programma B un’entità passiva registrata in memoria C l’insieme di azioni sulla memoria di un programma D la serie di dati contenuta in memoria Quale delle seguenti definizioni spiega il significato di transazione? A Un insieme di operazioni su un database con particolari proprietà, in particolare devono essere eseguite con caratteristiche di unitarietà B Un insieme di operazioni di modifica del database logicamente correlate C Un insieme di operazioni su database D Un insieme di operazioni di interrogazione del database logicamente correlate Quale delle seguenti strutture dati è la più efficiente per trattare una lista di numeri interi di lunghezza predefinita? A Un vettore B Una pila C Un file D Una lista I tre processi P1, P2 e P3 i cui rispettivi tempi di arrivo sono 0 ms, 10 ms e 20 ms e le cui durate sono rispettivamente 30 ms, 15 ms e 30 ms, sono schedulati con l’algoritmo Shortest-Remaining-Time-First ( Preemptive scheduling). Qual è l’ordine con cui i processi sono terminati, dal primo all’ultimo? A P2 P1 P3 B P2 P3 P1 C P1 P2 P3 243 244 245 246 247 248 249 250 251 252 D P1 P3 P2 Nell’architettura di un Personal Computer: A la memoria cache di primo livello è volatile B l’accesso ai registri della CPU è più lento rispetto all’accesso alla cache di I livello C l’IR contiene il programma correntemente D il bus non consente il trasferimento di istruzioni dalla memoria alla CPU Quali delle seguenti affermazioni riguardanti la Macchina di Turing sono vere? I. Una funzione è calcolabile se esiste una macchina di Turing in grado di computarla II. La tesi di Church-Turing è dimostrabilmente vera III. Per qualsiasi funzione esiste una macchina di Turing in grado di calcolarla IV. La macchina di Turing universale calcola solo le funzioni computabili A Solo I e IV B Nessuna C Tutte D Solo II e III Quale dei seguenti processi non è sempre gestito dal kernel? A L’aggiornamento del basic input/output system B La comunicazione con le memorie di massa C L’utilizzo della CPU D L’interfacciamento con i diversi dispositivi hardware La memoria virtuale di un sistema di elaborazione di informazioni è: A uno spazio di memoria utilizzato quando le dimensioni della RAM non sono sufficienti per l’esecuzione dei programmi B una memoria abbastanza grande da contenere tutti i processi in esecuzione C una memoria non presente nel sistema ma utilizzata in modo virtuale D un parametro che definisce la quantità di memoria principale e di massa nel sistema L’interprete scritto in un linguaggio L2 per un programma scritto in un altro linguaggio L1 è: A un programma in grado di eseguire tutti i programmi scritti in L1 B un programma che traduce istruzioni e strutture dati in linguaggio L2 che rappre-sentano un programma scritto in L1 C un programma in grado di eseguire tutti i programmi scritti in L2 D un programma che traduce qualunque programma scritto in L1 producendo in output un programma corrispondente scritto in L2 che poi esegue Quale delle seguenti funzioni non è prerogativa del file system? A Interagire con l’utente nell’utilizzo dei file B Garantire protezione ai file C Implementare vari tipi di file D Permettere la condivisione di file Il metodo della rilocazione dinamica dei frames di memoria centrale: A riduce notevolmente la frammentazione esterna rispetto a quello della rilocazio-ne statica B è consentito solo con la paginazione e la segmentazione C consente l’utilizzo di partizioni statiche D consente di compattare due o più zone libere di memoria centrale purché contigue Quando arriva un segnale di interrupt: A si attende la conclusione dell’istruzione in corso, si salva lo stato del processo e in seguito si gestisce l’interrupt B lo stato del processo in running viene portato a ready C il ciclo della CPU viene immediatamente interrotto D si gestisce immediatamente l’interrupt La seconda forma di normalizzazione di una base di dati prevede che in ciascuna tabella di un modello relazionale: A tutti gli attributi che non appartengono alla chiave primaria dipendano dall’intera chiave B tutti gli attributi che non appartengono alla chiave primaria dipendano in modo diretto dalla chiave stessa C nessuno degli attributi che non dipendono in modo diretto dalla chiave primaria appartenga alla chiave stessa D esistano attributi che non appartengono alla chiave primaria dipendenti in modo diretto dalla chiave stessa Per trasformare una relazione N:M tra le entità A e B di un modello concettuale nel corrispondente modello relazionale, occorre: A aggiungere una relazione avente come chiave primaria le chiavi primarie delle entità in relazione più gli attributi caratterizzanti la relazione B aggiungere nella relazione che descrive l’entità B la chiave dell’entità A C aggiungere una relazione avente come chiave esterna la composizione delle chiavi primarie delle 253 254 255 256 257 258 259 260 261 262 263 entità in relazione D aggiungere nella relazione che descrive l’entità A la chiave dell’entità B Quale fra i seguenti requisiti non è necessario per una chiave primaria in una relazione di un modello relazionale? A Non deve essere multivalore B Deve essere atomica C Deve essere univoca D Deve essere formata da un unico attributo Un’organizzazione di archivi di dati mediante database offre il seguente vantaggio: A cancellare i dati senza i vincoli d’integrità referenziale B aggiornare i dati senza i vincoli d’integrità referenziale C ricercare rapidamente i dati grazie all’utilizzo di indici D manipolare direttamente gli archivi fisici senza mai dover utilizzare indici Le regole d’integrità referenziale in una base di dati relazionale, impongono che: A sia possibile inserire nuovi record con lo stesso valore di chiave primaria purché con valore diverso di chiave esterna B sia possibile cancellare un record relazionato senza cancellare i corrispondenti record in relazione con esso C sia possibile aggiornare gli attributi di un record relazionato senza aggiornare i corrispondenti attributi nei record in relazione con esso D non sia possibile inserire nuovi record aventi lo stesso valore di chiave primaria Le entità del modello concettuale non rappresentano nel corrispondente modello fisico: A campi B recordset C archivi D file Secondo il modello OSI il SAP: A è l’interfaccia logica fra due entità di due strati adiacenti nel medesimo cal-colatore B è l’interfaccia fisica fra due strati di due calcolatori remoti C è l’interfaccia logica fra due strati di due calcolatori remoti D serve per identificare univocamente le PDU di ciascuno strato L’affidabilità del protocollo TCP è garantita: A dal meccanismo di acknowledgement con ritrasmissione B dall’affidabilità del protocollo IP C dall’affidabilità della tecnologia del cablaggio D dall’affidabilità della tecnologia delle reti su cui si usa IP Nella suite di Protocolli TCP/IP, qual è il compito del protocollo ARP (Address Resolution Protocol)? A Determinare l’indirizzo fisico MAC associato a un dato indirizzo IP B Determinare l’indirizzo IP associato a un dato indirizzo fisico MAC C Determinare un appropriato percorso per un pacchetto D Determinare la corrispondenza tra indirizzo IP numerico e indirizzo simbolico Quale tra questi protocolli può essere usato per inviare una e-mail tra i computer di una rete? A SMTP B UDP C POP D ICMP Quale delle seguenti istruzioni crea un’istanza dell’oggetto ADODB Connection? A Set Conn = Server.CreateObject(‘ADODB.Connection’) B Set Server.conn = Object(‘ADODB.Connection’) C Set Conn = CreateObject.Server(‘ADODB.Connection’) D Set Server.conn = CreateObject(‘ADODB.Connection’) Convertire il numero binario 1101.001011002 in decimale. A 337210. B 373210. C 737210. D 773210. Sia LD il linguaggio cui appartengono tutte le stringhe {a^n b^m| n, m interi maggiori di 0}: A esiste un automa a stati finiti che accetta il linguaggio B esiste un automa a pila in grado di accettare il linguaggio, ma non esiste un automa a stati finiti che accetta il linguaggio C non esiste un automa a pila in grado di accettare il linguaggio, ma esiste un automa a stati finiti che accetta il linguaggio 264 265 266 267 268 269 270 271 272 273 D non esiste un automa a stati finiti che accetta il linguaggio Un algoritmo euristico: A fornisce un’alternativa quando la risoluzione del problema ottimo può essere impossibile B fornisce soluzioni molto costose in termini di tempo o di capacità di elaborazione C costituisce la strategia ideale per risolvere problemi non troppo complessi D porta ad una soluzione ottima per quel dato problema Quale dei seguenti linguaggi non è stato realizzato sulla spinta offerta dalla ricerca nell’ambito dell’IA? A ALGOL68 B PROLOG C SMALLTALK D LISP Il tipo record permette di definire: A dati strutturati non omogenei tra loro B dati casuali C dati strutturati ed omogenei D dati semplici ed omogenei Un numero binario termina con 1; che cosa si può dire del suo corrispondente in base 10? A È dispari B Senza conoscere il numero non si può affermare nulla C È pari D È multiplo di 3 Qual è il valore assunto, alla fine del frammento di codice C, dalle variabili X, Y, W, Z, K? { int X=0, W=1; { int K, X=3,Y,W,Z=4 Z++ Y=X++ K=X { W=++X } A x=1, k=4, y=3, z=5, w=1 B x=1, k=4, y=4, z=5, w=0 C x=1, k=4, y=4, z=5, w=1 D x=4, k=4, y=4, z=5, w=0 Quale delle seguenti affermazioni è vera? A 1412 è la rappresentazione in base 5 di 232 B 1412 è la rappresentazione in base 4 di 134 C 1412 è la rappresentazione in base 1 di 1412 D 1412 è la rappresentazione in base 3 di 68 Un megabyte equivale a: A 1.048.576 byte B 24 byte C 8 byte D 1024 byte Nella programmazione ad oggetti, un oggetto è composto da: A dati + metodi B struttura dati + istanza C metodi + istanze + classe D funzioni + controlli + dati Nella programmazione ad oggetti, come è possibile creare nuove classi estendendo classi già esistenti? A Mediante l’ereditarietà B Mediante i costruttori C Mediante l’incapsulamento D Mediante gli attributi Un flip-flop Master-Slave è costituito da: A due flip-flop con enable opportunamente collegati B un solo flip-flop con l’aggiunta di alcune porte di uscita C un solo flip-flop con doppia abilitazione D un solo flip-flop abilitato da un rivelatore di transizioni 274 A B C D 275 A B C D 276 A B C D 277 A B C D 278 A B C D 279 A B C D 280 A B C I bus: sincroni sono generalmente impiegati per collegare processore e memoria sincroni non multiplexed devono avere la dimensione della linea dati pro-porzionale alla linea indirizzi asincroni sono generalmente impiegati per collegare processore e memoria sincroni vengono generalmente usati per realizzare i bus di I/O Su quale supporto di memoria di massa è consigliabile effettuare il backup dei dati per ottimizzare i costi in organizzazioni piccole e medie? Travan DDM (Double Data Rate) DAT / DDS / 4 mm (Digital Data Storage on Digital Audio Tape) LTO (Linear Tape Open) 200 – 1600 Gb 40-320 Mb/sec A, B e C sono tre processi che hanno rispettivamente 3, 3 e 4 pagine logiche caricate in altrettante pagine fisiche della memoria. Non ci sono pagi-ne libere in memoria. La tabella riassume per ogni pagina l’istante di tempo dell’ultimo riferimento: Quale pagina viene rimossa dall’algoritmo di sostituzione LRU se all’istante 14 avviene un page fault causato da C? Processo A A A B B B C C C C Pagina fisica 0 2 4 1 9 8 7 3 6 5 istante ultimo riferimento 10 2 13 3 12 5 8 11 6 4 2. 5. Nessuna delle precedenti 1. Un dispositivo si dice hot swappable se: può essere connesso o disconnesso dal sistema, senza doverlo spegnere o dover interrompere le elaborazioni in atto è in grado di supportare funzioni di gestione dell’alimentazione nei computer per ridurre il consumo energetico senza degradare le prestazioni del sistema è in grado di supportare funzioni di gestione dell’alimentazione nei computer per ridurre il consumo energetico pur influendo sulle prestazioni del sistema può essere connesso o disconnesso dal sistema per testare a caldo le periferi-che, per evitare malfunzionamenti e danni senza degradare le prestazioni del sistema Un bus sincrono presenta le seguenti caratteristiche: • durata di un ciclo di clock 15 ns. • durata di una trasmissione sul bus 2 cicli di clock. • dimensione del bus dati 32 bit. • dimensione del bus indirizzi 32 bit. • durata di una trasmissione sul bus 2 cicli di clock. Qual è la velocità di trasferimento durante un’operazione di lettura (READ) di un dato dalla memoria, sapendo che la memoria principale ha un tempo di ciclo pari a 100 ns e che ciascuna locazione di memoria ha capacità pari a 64 bit? 64 bit/195 ns 32 bit/195 ns 4 byte/(195*10-9) 32 bit/(195*10-9) Quale di queste affermazioni è corretta? CISC: l’insieme di istruzioni associato alla CPU è molto piccolo, le istruzio-ni sono molto elementari, hanno tutte lo stesso formato e la stessa lunghezza e molte vengono eseguite in un solo ciclo di clock. RISC è molto esteso, le istruzioni hanno lunghezza variabile e possono presentarsi in formati diversi CISC: l’insieme di istruzioni associato alla CPU è molto esteso, le istruzioni hanno lunghezza variabile e possono presentarsi in formati diversi. L’insie-me di istruzioni RISC è molto piccolo, le istruzioni sono molto elementari, hanno tutte lo stesso formato e la stessa lunghezza, ma richiedono vari cicli di clock per essere eseguite CISC: l’insieme di istruzioni associato alla CPU è molto esteso, le istruzioni hanno lunghezza variabile e possono presentarsi in formati diversi. L’insie-me di istruzioni RISC è molto piccolo, le istruzioni sono molto elementari, hanno tutte lo stesso formato e la stessa lunghezza e molte vengono eseguite in un solo ciclo di clock CISC: l’insieme di istruzioni associato alla CPU è molto esteso, le istruzioni hanno lunghezza variabile e possono presentarsi in formati diversi, ma ven-gono eseguite tutte in un solo ciclo di clock. L’insieme di istruzioni RISC è molto piccolo, le istruzioni sono molto elementari, hanno tutte lo stesso formato e la stessa lunghezza e molte vengono eseguite in un solo ciclo di clock Quale delle seguenti affermazioni non è corretta? Una buona strategia di backup privilegia sempre i tempi di ripristino Si possono combinare strategie di backup completo e incrementale Si possono combinare strategie di backup completo e incrementale 281 282 283 284 285 286 287 288 289 290 291 D Una strategia di backup combina diverse tipologie di backup Cosa si intende per “compilatore”? A Dall’inglese compiler, è un software che traduce un programma sorgente in un programma oggetto B Una particolare periferica del calcolatore C Un software che compila un vettore di dati secondo un ordine prefissato dal programmatore in fase di pre-compilazione D Un dispositivo di compilazione elettroforetica Quale tra le seguenti sequenze di stati di un processo NON è ammissibile? A Pronto, esecuzione, pronto, attesa B Esecuzione, pronto, esecuzione, pronto C Attesa, pronto, esecuzione, terminato D Esecuzione, attesa, pronto, esecuzione La memoria virtuale è: A un metodo di gestione della memoria che consente l’esecuzione di programmi di dimensioni maggiori di quelle della memoria fisica B una zona della memoria centrale organizzata a stack C il bus che collega la memoria centrale al disco D il disco fisso Quale dei seguenti protocolli è utilizzato per l’invio di messaggi di posta elettronica? A SMTP B POP3 C MTA D IMAP Relativamente alla codifica di canale, le prestazioni di un codice si misurano sulla base: A della capacità di rivelazione e/o di correzione degli errori B della complessità realizzativa C della capacità di rivelazione e/o di correzione degli errori, dell’efficienza Rc = k/n (k → bit di messaggio, n → lunghezza della parola di codice) e della complessità realizzativa D della capacità di rivelazione e/o di correzione degli errori e dell’efficienza Cosa è TCP/IP? A Un protocollo di rete a commutazione di pacchetto B Un’apparecchiatura di rete C Un componente del microprocessore D Un sistema operativo distribuito Cosa distingue i protocolli di rete UDP (User Datagram Protocol) e TCP (Transmission Control Protocol)? A UDP è più efficiente, ma meno affidabile di TCP B UDP e TCP usano schemi di indirizzamento diversi C UDP è più affidabile, ma meno efficiente di TCP D TCP è usato di solito assieme al protocollo IP, mentre UDP non lo è mai Che cosa è una Extranet? A La parte di rete di un’organizzazione utilizzabile da persone non appartenenti all’organizzazione (es. fornitori) B Una rete di comunicazione in ambito domestico C Una rete privata di un’organizzazione D Una rete di comunicazione globale Quale di queste opzioni non garantisce che la relazione sia in seconda forma normale di uno schema relazionale? A Uno schema relazionale è in seconda forma normale se è in prima forma normale e ogni attributo non-primo dipende anche dalla chiave B Uno schema relazionale è in seconda forma normale se e solo se è in prima forma normale e ogni attributo non-primo dipende completamente dalla chiave C Uno schema relazionale è in seconda forma normale se è in prima forma normale e ogni attributo non-primo dipende dall’intera chiave o, se dipende da altri attributi, questi sono una chiave candidata D Uno schema relazionale è in seconda forma normale se e solo se ogni attributo non appartenente a nessuna chiave dipende completamente da ogni chiave Cosa è un trigger? A Una regola attiva per eseguire azioni prestabilite nell’ambito di DB relazionali B Un programma utilizzato per scompattare dati multimediali compressi C Un segnalatore di un segmento di codice, per supportare attività di debug D Un costrutto del modello ER In uno schema relazionale, per garantire l’assenza di ridondanza sui dati è possibile praticare: A la normalizzazione 292 293 294 295 296 297 298 B la razionalizzazione C l’ottimizzazione D la semplificazione Il seguente codice SQL: ALTER TABLE[mio].[Clients] ADD PRIMARY KEY(ClientiId)) CREATE TABLE [mio].[Clients]( [ClientId] [int] NOT NULL, [ClientName] [nvarchar](256), [CreditLimit] [int], [CreditLimit_Changed] [datetime], [CreditLimit_ChangedBy] [varchar](50) ) A contiene due istruzioni del DDL B contiene due istruzioni del DDL e un vincolo C contiene due istruzioni del DML D contiene una istruzione del DDL e una del DML Il numero minimo di semplici confronti di chiavi che ci si possa aspettare in un metodo di ordinamento efficiente per un problema di dimensione N è dell’ordine di: A N log2N B N2 C 2N D N Quanta informazione contiene un dato che può assumere n configurazioni equiprobabili? A log n B n! C n D log (1/n) Nel linguaggio della logica delle proposizioni: 1. la negazione e la disgiunzione inclusiva sono connettivi logici essenziali; 2. la negazione e la disgiunzione esclusiva sono connettivi logici essenziali; 3. l’operazione logica di implicazione è commutativa; 4. vale la proprietà distributiva della congiunzione rispetto alla disgiunzione. A Le precedenti affermazioni sono tutte corrette tranne la 2 e la 3 B Le precedenti affermazioni sono tutte corrette C Delle precedenti affermazioni solo la 2 e la 3 sono corrette D Le precedenti affermazioni sono tutte corrette tranne la 2 Quali delle seguenti affermazioni sono vere? 1. L’ereditarietà e la composizione sono equivalenti, solo che l’ereditarietà è implementata nell’OOP, mentre la composizione si usa nella programmazione procedurale. 2. L’ereditarietà e la composizione sono equivalenti, sia l’ereditarietà che la composizione sono implementate nell’OOP. 3. L’ereditarietà e la composizione non sono equivalenti, sono entrambe implementate nell’OOP. Un oggetto composto può accedere solo ai membri pubblici della componente, l’ereditarietà permette invece di accedere direttamente anche ai membri protetti della classe base (quelli privati rimangono inaccessibili alla classe derivata). 4. L’ereditarietà e la composizione non sono equivalenti, sono entrambe implementate nell’OOP. Un oggetto composto può accedere solo ai membri pubblici della componente, l’ereditarietà permette invece di accedere direttamente anche ai membri privati della classe base. A Sono tutte false tranne la 3 B Sono false la 1 e la 3 C Sono tutte vere tranne la 1 D Sono vere la 1 e la 4 Quale delle seguenti affermazioni non è appropriata? A I programmi scritti in un linguaggio ad alto livello sono direttamente eseguibili dall’elaboratore B I linguaggi di programmazione ad alto livello sono stati progettati con lo scopo di rendere il linguaggio indipendente dalle caratteristiche dell’elaboratore C I linguaggi di programmazione evoluti che sono stati introdotti a partire dagli anni ’50 sono detti linguaggi ad alto livello D La maggior parte dei linguaggi ad alto livello sono basati sull’interpretazione delle variabili come celle di memoria dell’elaboratore Si consideri il seguente frammento di codice C-like: if (b%2 = = 0 { ... } else {if (b<10) { if (b<5) { ... } else {C;} } A B C D 299 A B C D 300 A B C D 301 A B C D 302 A B C D 303 A B C D 304 A B C D 305 A B C D 306 A B C D 307 A B C D 308 A B C D } Per quali valori della variabile intera b viene sempre eseguita l'istruzione C? 5, 7, 9. 1, 3. 1, 3, 5. 2, 4. Sulle macchine di Von Neumann, quali linguaggi sono gerneralmente implementati? i linguaggi funzionali i linguaggi imperativi i linguaggi di basso livello i linguaggi che fanno riferimento all’omonimo modello di calcolo La frammentazione della memoria è una conseguenza della: gestione della memoria segmentata gestione della memoria mista gestione della memoria paginata allocazione dinamica della memoria L’eccezione di page fault viene generata quando: un processo cerca di accedere ad una pagina che non è presente in memoria centrale si blocca una pagina nella stampante un processo cerca di accedere ad una pagina allocata ad un altro processo l’header della pagina html non è formattato correttamente Quale tra le seguenti affermazioni non è corretta? Un’istruzione macchina viene tradotta in più istruzioni assembler Le istruzioni assembler, per essere eseguite, devono essere tradotte in istruzioni macchina L’assemblatore è un Sw che traduce istruzioni mnemoniche Un programma scritto in assembler non segue il paradigma della programmazione strutturata Realizzare il codice automodificante in assembler: è sempre possibile non è mai possibile implica la sola modifica del segmento di dati in ASM x86 è possibile solo se il microprocessore e l’assemblatore lo permettono Il DMA ha la funzione di: gestire direttamente il trasferimento dei dati, nelle modalità di accesso diret-to alla memoria, riducendo il carico della CPU consentire lo scambio dei dati sul bus di I/O controllare la corretta trasmissione dei dati calcolare gli indirizzi di accesso alla memoria virtuale Individuare l’affermazione corretta. Programmazione multitask e programmazione multithread sono tecniche complementari La programmazione multitask implementa sempre la programmazione multithread Programmazione multitask è sinonimo di programmazione multithread La programmazione multitask è possibile solo sui sistemi multiprocessore, mentre la programmazione multithread è possibile solo su sistemi con hw specifico multithreading L’interprete di un programma: traduce ed esegue il programma sorgente istruzione per istruzione lancia il compilatore genera un programma oggetto in codice macchina genera il programma origine Le fasi della compilazione del codice sorgente sono: analisi lessicale, analisi sintattica, analisi semantica analisi sintattica, analisi lessicale, analisi semantica analisi grammaticale, analisi sintattica, analisi semantica analisi grammaticale, A574analisi semantica, analisi sintattica Si supponga di risolvere un problema di ordinamento attraverso un algoritmo di ordinamento con complessità O (nlog n). Su un certo calcolatore A, il nostro programma impiega approssimativamente un tempo di non più 10 m sec per risolvere un problema di dimensione computazionale 1000. Quanto tempo, approssimativamente, impiegherebbe (al più) sullo stesso calcolatore per risolvere un problema di dimensione computazionale 1000000? 20 sec. 11 sec. 15 sec. 100 sec. 309 A B C D 310 A B C D 311 A B C D 312 A B C D 313 A B C D 314 A B C D 315 A B C D 316 A B C D 317 A B C D 318 A B C D 319 A B Quale tra i seguenti non è presente in Windows? Rlogin FTP Gina Telnet Quale di questi protocolli opera secondo l’algoritmo distance vector? RIP NFS TCP OSPF Il MAC address è composto da: 48 bit 64 bit 16 bit 32 bit Il protocollo IP basa le sue decisioni di routing: su entrambe le parti (rete + host) dell’indirizzo IP sulla parte host dell’indirizzo IP su nessuna parte dell’indirizzo IP sulla parte rete dell’indirizzo IP Quale tra quelli elencati è un programma di utilità diagnostico che visualizza la configurazione TCP/IP per una scheda di rete specificata? È usato anche per liberare e rinnovare l’indirizzo DHCP IP acquisito da una macchina in rete. Ipconfig Msconfig Telnet Regedit Il linguaggio più comunemente utilizzato per costruire le queries per un database è: SQL PLI C++ Pascal Quale delle seguenti non è un tipo di interfaccia disponibile nei DBMS? Event-Driven User- friendly Per l’utilizzo Embedded Stand-alone La relazione Team (Operaio, Commessa, Sede) può essere scomposta nelle relazioni: Op (Operaio, Sede) e Com (Commessa, Sede) che: alterano il contenuto del DB sono equivalenti ed eliminano ogni anomalia non conservano le dipendenze eliminano le anomalie di inserimento, ma non quelle di cancellazione Nello schema relazionale: Camera (NCamera, piano, nposti), Prenotazione (NCamera, IdCliente, DataI, ngiorni): la chiave primaria di Prenotazione garantisce che lo stesso cliente non possa occupare la stessa camera nello stesso giorno la chiave primaria di Prenotazione garantisce che due clienti non possano occupare la stessa camera nello stesso giorno la chiave primaria di Prenotazione garantisce che la camera non venga occupata da clienti diversi nello stesso periodo la chiave primaria di Prenotazione garantisce che due clienti non possano occupare due camere nello stesso giorno In un sistema GIS, una tecnica di georeferenziazione continua quali delle seguenti caratteristiche non possiede? La misura della posizione di un fenomeno è ottenuta indirettamente rispetto ad unità territoriali di riferimento già georeferenziate Normalmente si usano sistemi di coordinate terrestri cartografiche La posizione reale di un oggetto viene rilevata attraverso sistemi di posizionamento globale (GPS) La misura della posizione di un fenomeno è ottenuta rispetto ad un sistema di riferimento assoluto Le leggi di De Morgan affermano che: non (P e Q) = non P o non Q; non (P o Q) = non P e non Q non P e Q se non P e Q, ma non P o Q se non P o Q 320 321 322 323 324 325 326 327 328 377 329 C non (P e Q) = non P e non Q; non (P o Q) = non P o non Q D non P e Q = P o non Q; non P o Q = P e non Q Una formula Q segue logicamente da una formula P se e solo se: A ogni interpretazione che soddisfa P soddisfa anche Q B esiste almeno una interpretazione che soddisfa P e anche Q C esiste una interpretazione che non soddisfa P e Q D ogni interpretazione che soddisfa Q soddisfa anche P Un algoritmo ricorsivo è trasformabile in modo efficiente in uno iterativo adottando come struttura dati: A uno stack B una coda C un albero D un grafo orientato L’area di memoria heap è destinata per: A l’allocazione dinamica della memoria B l’allocazione statica della memoria C l’interfacciamento dei dispositivi di memoria secondaria con i processi che vi accedono D l’allocazione dei record di attivazione associati alle chiamate dei sottoprogrammi L’Overloading della programmazione ad oggetti consente di: A definire, all’interno della stessa classe, metodi con nome uguale ma parametri distinti B nessuna delle altre C definire, all’interno della stessa classe, metodi con nomi diversi ma parametri uguali D definire, all’interno della stessa classe, metodi con nome diverso, ma stesso comportamento Che cos’è UNICODE? A Lo standard internazionale di codifica dei caratteri dei linguaggi naturali B Lo standard internazionale di rappresentazione dello pseudocodice Java C Il nome internazionalmente accettato del codice ASCII D Un linguaggio di marcatura (markup) per il web Da quali sezioni è composta una pagina HTML? A Intestazione e corpo B Titolo, intestazione e corpo C Titolo e corpo D Commento, intestazione e corpo Una memoria RAM che ha 12 fili di indirizzo, 8 fili di dati e non utilizza tecniche di multiplexing contiene: A 65536 bit B 4096 byte C 4096 bit D 32768 bit Il MAR (Memory Address Register) è usato per contenere: A l’indirizzo di memoria sul quale si deve effettuare un’operazione di lettura o scrittura B l’indirizzo di memoria della prima istruzione del segmento attivo per il pro-cesso in esecuzione C l’indirizzo di memoria della prima istruzione della pagina attiva per il pro-cesso in esecuzione D l’indirizzo di memoria del risultato di un’operazione aritmetica Dov’è posizionata la MMU? A Tra UC e Bus Indirizzi B Direttamente connesso al North Bridge C Nella cache di secondo livello D Nell’ALU Una delle seguenti affermazioni NON si applica ad un sistema SMP (Symmetric Multiprocessing). Quale? A Esiste una relazione di tipo master-slave tra i processori B La memoria è tipicamente in comune tra i processori C N processi possono essere eseguiti in contemporanea se ci sono N CPU D Un certo numero di processi (N su N CPU) può essere eseguito contempora-neamente senza un apprezzabile deterioramento delle prestazioni Un trap può essere generato da:1. accesso non consentito ad un’area di memoria;2. divisione per 0;3. ciclo infinito;4. accesso concorrente ad una risorsa da parte di più processi;5. la somma di due valori molto grandi.Quali di queste affermazioni sono vere e quali sono false? A La 3, la 4 e la 5 sono false B Nessuna è vera C Sono tutte vere tranne la 4 e la 5 D Sono tutte vere 330 A B C D 331 A B C D 332 A B C D 333 A B C D 334 A B C D 335 A B C D 336 A B C D 337 A B C D 338 A B C D 339 A B C D 340 A B Se hai fatto un backup completo Venerdì e dei backup incrementali Lunedì, Martedì e Mercoledì, un backup differenziale Martedì e il tuo computer ha una rottura Giovedì mattina, per ripristinare i dati necessiti: del backup completo di Venerdì più il backup differenziale di Martedì e il backup incrementale di Mercoledì del solo backup completo di Venerdì del backup completo di Venerdì più i backup incrementali di Lunedì, Marte-dì e Mercoledì del backup completo di Venerdì più il backup incrementale di Mercoledì Un processo passa dallo stato di pronto allo stato di esecuzione: quando lo schedulatore sceglie questo processo quando il processo si blocca per input quando l’input diventa disponibile quando lo schedulatore sceglie un altro processo Un deadlock può verificarsi se:1. ogni risorsa è assegnata ad un solo processo, oppure è disponibile;2. i processi che hanno richiesto e ottenuto delle risorse, ne possono richiedere altre;3. le risorse dedicate ad un processo possono essere rilasciate dal processo solo volontariamente;4. catena circolare di attesa dei processi: esiste un sottoinsieme di processi {P0, P1, ..., Pn} tali che Pi è in attesa di una risorsa che è assegnata a Pi + 1 mod n. Le quattro condizioni sono necessarie, ma non sufficienti Le quattro condizioni sono sufficienti Le quattro condizioni sono necessarie e sufficienti È necessaria solo la 4 Qual è la tipologia di LAN, adottata da IBM e descritta nelle raccomandazioni IEEE 802.5, in cui tutti i nodi sono collegati con una tipologia ad anello? Token Ring TN3270 SNA AS400 FTP significa: File Transfer Protocol File Testing Process Find and Transfer Process Fast Transport Process Quale delle seguenti affermazioni sul protocollo TCP è falsa? Eventuali pacchetti IP persi non sono ritrasmessi Ritrasmette i pacchetti IP che sono andati persi Garantisce che i dati arrivino a destinazione senza errori È un protocollo dello stato di trasporto della pila OSI Una locazione sulla rete dove possono essere lasciati messaggi pubblici leggibili da tutti gli utenti è: un BBS - Bulletin Board Service una AUP - Acceptable Use Policy un URL - Unique Repository List un sistema di mail In quale delle seguenti configurazioni di rete LAN tutti i computer sono collegati direttamente ad un elaboratore centrale? Star Token ring Ring Bus Su quale porta di comunicazione è in ascolto un server per il controllo di comandi FTP (File Transfer Protocol)? 21. 25. 23. 80. Uno schema relazionale: in 3NF non è sicuramente privo di anomalie in 3NF non presenta più anomalie non può essere sempre trasformato in 3NF, preservando tutte le dipendenze funzionali in 3NF non ha tutti gli attributi non-primi non dipendenti transitivamente da nessuna chiave Gli indici: non sempre migliorano le prestazioni del DB non sono efficienti se implementati sulle basi di dati che vengono aggiornati raramente 341 342 343 344 345 346 347 348 349 350 351 C nei moderni DB sono definiti automaticamente per migliorare l’efficienza delle query D sono particolarmente consigliati quando il numero delle tabelle del DB cresce In una base dei dati: A lo schema di un DB non cambia frequentemente; lo stato di una DB cambia ogni volta che il DB viene aggiornato B l’istanza di un DB coincide con il valore assunto dalle sue entità al momento dell’inizializzazione dei dati C lo schema di un DB cambia frequentemente; le sue istanze ogni volta che il DB viene aggiornato D lo schema di un DB è dinamico; lo stato di una DB cambia ogni volta che il DB viene aggiornato Quanti bit servono per rappresentare 7 cifre ottali? A 21. B 12. C 24. D 48. Quale delle seguenti affermazioni sul linguaggio di programmazione C è vera? A In C non esiste il tipo primitivo boolean B In C non è consentita l’allocazione dinamica di memoria C In C non è consentita la chiamata ricorsiva di function D In C non è possibile definire un puntatore a puntatore Qual è il significato dell’acromino LISP? A List Processor B Language Interpreted Specialized Processor C List Simbolyc Procedure D Language Interpreted Specific Procedure Quale fra le seguenti affermazioni relative ad una funzione, in C, è corretta? A Può restituire un solo valore B Ha sempre almeno un valore di ritorno C Non può richiamare altre funzioni D Ha sempre uno o più parametri Quale dei seguenti linguaggi è event driven? A Visual Basic B Assembler C C++ D HTML I componenti principali di un elaboratore sono: A nessuna delle risposte precedenti B CPU, sistema di I/O, memoria centrale C CPU, memoria centrale, clock D bus, CPU, memoria centrale Quale tra le seguenti è una strategia per liberare la memoria centrale quando lo spazio fisico non è sufficiente a contenere nuove pagine di programma? A LRU (Least Recently Used) B Trigger choice C Round Robin D FIFO (First in First Out) Quale informazione viene memorizzata nel registro program counter? A L’indirizzo della successiva istruzione da eseguire B Il valore del contatore di un ciclo C La dimensione del file eseguibile D Il numero di variabili utilizzate da un programma Il disco fisso (hard disk) è: A una memoria di massa ad accesso casuale che mantiene le informazioni per un tempo indeterminato B una memoria di massa ad accesso casuale che mantiene le informazioni per un tempo determinato C una memoria di massa ad accesso diretto che mantiene le informazioni fino a quando il computer è acceso D una memoria di massa ad accesso sequenziale che mantiene le informazioni per un tempo indeterminato I bus multiplexed a parità di dati trasferiti sono: A più lenti di un bus non bus multiplexed B più performanti di un bus non bus multiplexed C più veloci di un bus non bus multiplexed D dotati di larghezza maggiore di un bus non bus multiplexed 352 353 354 355 356 357 358 359 360 361 362 Le interruzioni: A vengono riconosciute prima della fase di fetch di ciascuna istruzione B si verificano sempre in modo sincrono rispetto al programma C non possono mai essere mascherate, ossia non si può mai fare in modo che non vengano riconosciute dal processore D sono sempre generate da dispositivi hardware L’esecuzione di un’applicazione lato server viene: A richiesta dal client, eseguita sulla macchina server B richiesta dal server, eseguita sulla macchina server C richiesta dal client, eseguita sulla macchina client D richiesta dal client o dal server, eseguita sulla macchina client Quale delle seguenti affermazioni rispetto agli Hard Link Unix è corretta? A Non è possibile creare Hard Link tra File System differenti B Gli Hard Link devono essere creati sempre nella root C Un Hard Link serve a collegare File System differenti D Si possono creare Hard Link tra directory differenti Quale delle seguenti affermazioni non è corretta? A I backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalmente meno complessa B I backup incrementali copiano solamente una parte dei dati C I backup differenziali e incrementali risultano più efficienti per occupazione di spazio di memoria D I backup differenziali copiano solamente una parte dei dati Quale delle seguenti affermazioni non è corretta? A Il backup non è necessario se si adotta un sistema di ridondanza di dati, salvando sempre i file su più hard disk B In genere è bene effettuare il backup su di uno o più dispositivi distinti C Il backup può essere effettuato direttamente sul calcolatore locale D È opportuno effettuare operazioni di backup in momenti in cui il sistema sia poco o per nulla utilizzato Quale delle seguenti caratteristiche non contraddistingue una rete LAN? A Alto costo B Elevata velocità C Espansibilità D Elevata affidabilità Il protocollo SMTP utilizza la porta TCP: A nessuna delle altre risposte è corretta B 20. C 23. D 22. In un modello OSI, quando un pacchetto viene trasferito dagli strati più bassi verso quelli più alti, gli header vengono: A ridisposti B rimossi C modificati D aggiunti Quale dei seguenti protocolli permette l’assegnazione automatica o manuale degli indirizzi IP? A DHCP B IGMP C ICMP D TCP Sia Impiegati (Matricola, cognome, Filiale, Stipendio) una relazionale. Quale espressione di algebra relazionale occorre usare per trovare la matricola delle persone che guadagnano più di 100 e non lavorano nella filiale 333? A SELECT matricola FROM Impiegati WHERE stipendio>100 AND FILIALE <> 333 B SELECT matricola FROM Impiegati WHERE stipendio>100 AND FILIALE NOT 333 C SELECT * FROM Impiegati WHERE stipendio>100 AND FILIALE <> 333 D SELECT matricola FROM Impiegati WHERE stipendio>100 AND FILIALE NOT IN (SELECT 333) Nel linguaggio della logica delle proposizioni, quale delle seguenti non costituisce un valido esempio di disgiunzione esclusiva? A O canto o suono B O mangio o dormo C O è sano o è malato D O vinco o perdo 363 Quale delle seguenti affermazioni non si riferisce al paradigma di programmazione logica? A In PROLOG i fatti e le regole non possono avere variabili e costanti B Il PROLOG è l’esempio principale di linguaggio di programmazione basato sulla logica C Il meccanismo che permette di effettuare deduzioni di nuova conoscenza a partire da un insieme di regole e fatti noti si chiama in logica modus ponens D Il PROLOG utilizza un sottoinsieme della logica nota come il calcolo dei predicati del primo ordine 364 Sia x l’indirizzo base di una tabella bidimensionale m per n e sia s la dimensione del suo dato base; qual è l’indirizzo dell’elemento (i,j)? A x + s (im + j) B x + sim+ jn C x + sij D x + s (i + jm) 365 Per ottenere un alias della variabile int a, in C: A int &p = a; B int *p; p=&a; C int p; &p= *a; D int p; *p=&a; 366 Quando si parla di generazione di “riferimenti alla memoria”, cosa si intende per Località spaziale? A La tendenza del sistema a generare riferimenti a zone contigue di memoria B L’organizzazione della memoria riferita come una gerarchia C La tendenza del sistema a riprodurre riferimenti generati in precedenza D L’organizzazione delle memorie all’interno del sistema in cui memorie di livello alto generano riferimenti a memorie dello stesso livello 367 La memoria centrale (RAM) è: A un dispositivo ad accesso casuale che contiene il programma in esecuzione e i relativi dati B un dispositivo ad accesso sequenziale che contiene il programma e i relativi dati in modo temporaneo C un dispositivo ad accesso casuale che memorizza dati in modo permanente D un dispositivo ad accesso casuale che contiene il programma in esecuzione e i relativi dati in modo permanente 368 Le prestazioni delle unità di memoria sono valutabili attraverso: A tempo di accesso, ciclo di memoria e velocità di trasferimento B tipo di accesso, indirizzamento e MIPS C tempo di accesso, capacità e MFLOPS D tempo di risposta, throughput ed elapsed time 369 Un interrupt è: A un segnale inviato da una periferica al microprocessore per richiedere l’esecuzione di una particolare attività B un segnale inviato da una periferica al microprocessore per richiedere l’esecuzione di una particolare attività; il microprocessore interrompe immedia-tamente ciò che è in esecuzione per gestirlo C un segnale che, nei sistemi multiprocessore, uno dei processi invia agli altri per richiedere l’uso del bus D un evento generato dal sistema operativo per sincronizzare le attività del sistema 370 Il compilatore di un programma: A traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina B traduce il programma istruzione per istruzione generando un codice ad alto livello C genera le liste in codice sorgente per l’interprete D compila le liste di report 371 Quale delle seguenti sequenze descrive correttamente l’avvio di un sistema operativo Linux? A All’accensione il BIOS su ROM individua il boot sector del primo device di boot e provvede all’avvio del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel esegue il processo init B All’avvio è presente in RAM un programma predefinito che carica le istruzioni su come procedere. Le impostazioni sulla sequenza dei dispositivi da utilizzare per il boot sono definibili dall’utente C All’avvio il BIOS cerca nell’ordine configurato il boot sector sui diversi dispositivi di boot previsti. Nel Master Boot Sector si trova il codice del kernel del sistema che viene caricato immediatamente D Sulla Motherboard è presente un BIOS su ROM con cui gestire l’hardware del sistema. All’avvio nulla è presente in RAM, nessun programma predefinito da caricare. Le istruzioni su come procedere sono nel kernel in cui, fra le impostazioni definibili dall’utente, c’è la sequenza dei dispositivi da utilizzare per l’avvio. Se si esegue il boot da HD, viene eseguito il codice contenuto nel Master Boot Record 372 Nell’ambito di un sistema di rotazione dei nastri, nastri differenti sono utilizzati in giorni differenti seguendo una specifica strategia di lavoro. Lo schema di rotazione più semplice è quello di avere un nastro per ogni giorno lavorativo. Consideriamo una strategia di rotazione dei nastri con archiviazione traslata di un solo giorno alla settimana (su cinque giorni lavorativi). Con questo sistema, a seconda del numero di nastri disponibili, si possono archiviare i backup di un certo numero di settimane A B C D 373 A B C D 374 A B C D 375 A B C D 376 A B C D 377 A B C D 378 A B C D 379 A B C D 380 A B C D 381 A B C D 382 A B C precedenti. Supponendo di avere venti nastri, si avranno a disposizione i dati: dell’ultima settimana e di un giorno specifico per ognuna delle 15 settimane precedenti delle ultime 2 settimane e di un giorno specifico per ognuna delle 10 settimane precedenti delle ultime 2 settimane e di un giorno specifico per ognuna delle 5 settimane precedenti delle ultime 4 settimane Quale tra le seguenti tabelle non è utilizzata dal compilatore per effettuare la traduzione del codice sorgente? Tabella degli indirizzi Tabella dei simboli Tabella dei codici operativi Tabella degli pseudocodici Quale delle seguenti affermazioni rispetto agli Hard Link Unix è corretta? Non è possibile creare Hard Link tra File System differenti Un Hard Link serve a collegare File System differenti Gli Hard Link devono essere creati sempre nella root Si possono creare Hard Link tra directory differenti Quale delle seguenti affermazioni è caratteristica del livello Data Link dello stack OSI? Deve raggruppare i bit da inviare in PDU chiamate frame e aggiungere deli-mitatori al frame (framing) Deve effettuare il routing dei pacchetti Effettua la contabilizzazione (accounting) del traffico Ha a che fare con la trasmissione di bit grezzi sul mezzo fisico Il campo TTL nell’intestazione di un pacchetto IPv4 specifica: il tempo di vita rimanente in termini di numero di router ancora attraversabili dal pacchetto prima che questo venga scartato i dati necessari per allineare l’intestazione a 32 bit i campi opzionali dell’IP la lunghezza totale del pacchetto Che cos’è una VPN? Una connessione a una rete privata attraverso un tunnel criptato all’interno della rete pubblica. Una rete geografica ad alta velocità utilizzando un tunnel criptato all’interno della rete pubblica. Una rete locale con topologia ad anello Una macchina virtuale Il POP3 è: il protocollo che definisce lo spostamento di posta da un server remoto ad un client attraverso una connessione TCP/IP il protocollo che definisce il modo in cui viene inviata la posta attraverso una connessione TCP/IP il protocollo che definisce il modo in cui avviene una connessione remota in Internet il protocollo che definisce il modo in cui viene trasferito un file attraverso una connessione TCP/IP I protocolli per le reti locali, di tipo LAN, che determinano forma, dimensioni e funzionamento della rete: nessuna delle altre sono incorporati negli switch sono incorporati nei router sono incorporati nei bridge Quale tra i seguenti è un loopback address? 127.0.0.1; 128.0.0.1; 192.0.0.1; 0.0.0.0; La join sulle tabelle Camera (NCamera, piano, nposti), Prenotazione (NCamera, IdCliente, DataI, ngiorni): SELECT NCamera, DataI, ngiorni FROM Camera LEFT OUTER JOIN Prenotazione ON Camera. NCamera = Prenotazione. Ncamera WHERE DataI> = ‘10-06-2014’ restituisce il numero di camera di tutte le camere, e l’associazione con la data di inizio e n giorni (se presenti) a partire dalla data indicata restituisce il numero di camera di tutte le camere libere a partire dalla data indicata restituisce tutte le camere occupate a partire dalla data indicata restituisce il numero di camera di tutte le camere a partire dalla data indicata; se la camera è libera fornisce anche le altre indicazioni La progettazione di una base dei dati prevede la stesura di: modello concettuale; modello logico; modello fisico modello funzionale; modello concettuale; modello logico modello concettuale; modello funzionale; modello SQL 383 384 385 386 387 388 389 390 391 392 393 D modello concettuale; modello normalizzato; modello logico Per ordinare dei dati, rispettando una regola di ordinamento prestabilita, viene impiegato: A un algoritmo di sorting B un algoritmo di merging C un compilatore D il coprocessore matematico La complessità computazionale di un algoritmo è una misura: A del numero di istruzioni da eseguire per ottenere l’output B del numero di istruzioni che compongono l’algoritmo C della correttezza dell’algoritmo D espressa sempre come polinomio della dimensione dell’input Nella programmazione ad oggetti, un oggetto è composto da: A dati + metodi B struttura dati + istanza C metodi + istanze + classe D funzioni + controlli + dati Quale fra le seguenti stringhe indica un numero in notazione esadecimale? A EFFE B 16H16 C 100G01 D AMABAB Delle due principali tecniche di testing Black Box (funzionale) e White Box (strutturale) si può affermare che: A il criterio di copertura per il test Black Box è che ciascuno degli scenari previsti nelle specifiche dei requisiti sia testato almeno una volta. White Box è una tecnica di testing strutturale B il criterio di copertura per il test White Box è che ciascuno degli scenari previsti nelle specifiche dei requisiti sia testato almeno una volta. Black Box è una tecnica di testing funzionale C il criterio di copertura per il test White Box è che ciascuna istruzione e/o ramo del flusso di controllo siano eseguiti almeno una volta. Black Box è una tecnica di testing strutturale D il criterio di copertura per il test Black Box è che ciascuno degli scenari previsti nelle specifiche dei requisiti sia testato almeno una volta. White Box è una tecnica di testing funzionale Per conservare in una memoria 3415 dati, la cui dimensione è 12 byte, quanti bit di indirizzamento deve avere la memoria? A 12 bit B 13 bit C 9 bit D 10 bit Quale tra le seguenti è una strategia per liberare la memoria centrale quando lo spazio fisico non è sufficiente a contenere nuove pagine di programma? A LRU (Least Recently Used) B Trigger choice C FIFO (First in First Out) D Round Robin La memoria cache di un server ha Hit Rate = 82%, il tempo medio di accesso = 80 ns e Hit Time = 15 ns. Qual è il valore di Miss Penalty della cache? A Circa 376 ns B Circa 500 ns C Maggiore di 3,76 ms D Minore di 300 ns Un flip-flop Master-Slave è costituito da: A due flip-flop con enable opportunamente collegati B un solo flip-flop con l’aggiunta di alcune porte di uscita C un solo flip-flop abilitato da un rivelatore di transizioni D un solo flip-flop con doppia abilitazione Un job lanciato tramite una connessione telnet: A sfrutta unicamente la cpu del server telnet B una volta lanciato, ha una velocità in esecuzione che dipende strettamente dalla velocità della connessione utilizzata tra client e server C non può in nessun caso utilizzare un’interfaccia grafica D può essere lanciato solo su server Unix Quale delle seguenti affermazioni sui sistemi operativi non è valida? A I sistemi operativi transazionali sono specializzati nel gestire applicazioni che eseguono un elevato numero di operazioni e trasformazioni ad elevato contenuto matematico 394 395 396 397 398 399 400 401 402 B I sistemi operativi batch sono specializzati per operazioni che richiedono tempi lunghi e poca interazione con l’utente C I sistemi operativi time sharing prevedono più processi contemporanei, dando ad ogni processo e/o utente l’impressione che la risorsa sia loro completamente dedicata D I sistemi operativi real time sono specializzati per attività che richiedono una risposta in tempi certi Quali sono i punti chiave del backup e quelli dell’archiviazione dei dati in informatica? A I punti chiave del backup sono la strategia, l’automatismo e una velocità di lettura/scrittura; quelli dell’archiviazione sono longevità, espandibilità e costo B L’archiviazione si concentra sui dati “attivi”, file sui quali stiamo lavorando o accediamo frequentemente. Il backup invece riguarda i dati “non attivi”, file ai quali non stiamo lavorando e accediamo di rado C Non c’e differenza, servono entrambi a preservare la perdita di informazione D I punti chiave del backup sono la strategia, l’automatismo e una velocità di lettura/scrittura; quelli dell’archiviazione l’efficienza di ripristino in caso di cancellazione o distruzione SMTP è un protocollo usato per: A trasferire messaggi da un server di posta a un altro B la telefonia su Internet C definire il formato delle intestazioni del messaggio D leggere i messaggi di posta dal server di posta Il DM (Data Mining) non fa uso del metodo di: A Rendering B Clustering C Association Learning D Classification Un R-DBMS definisce: A indici clustered per tutte le Primary Key B indici unclustered per tutte le Primary Key C indici clustered per tutte le Foreign Key D indici unclustered per tutte le Foreign Key La query: SELECT Sum(Reddito) FROM Persone WHERE Eta > 30 AND Reddito > (SELECT Reddito FROM Persone WHERE Nome LIKE ‘A%’) A non restituisce nulla, poiché è sbagliata B restituisce: per le persone di età superiore ai 30 anni di età, la somma dei redditi, laddove il reddito sia superiore al reddito delle persone il cui nome inizi con la lettera A C restituisce: per le persone di età superiore ai 30 anni di età, il reddito complessivo, laddove il reddito sia superiore al reddito delle persone il cui nome inizi per A D restituisce: per le persone di età superiore ai 30 anni di età, il reddito complessivo, laddove il reddito sia superiore al reddito delle persone il cui nome contenga la lettera A Come viene memorizzata un’immagine all’interno di un DBMS? A In campi di tipo BLOB B In campi di tipo CLOB C In campi di tipo DOUBLE D In campi di tipo VARCHAR Data una proposizione composta ottenuta come combinazione di proposizioni semplici, attraverso l’uso di connettivi logici, la sua tabella di verità contiene: A 2n righe B quattro righe C n + 1 righe D n2 righe Quanti simboli esadecimali servono per rappresentare 8 cifre ottali? A 6. B 5. C 8. D 7. Siano date le seguenti proposizioni: “Napoli e Capua sono entrambi comuni della Campania”, “Se Aldo è nato a Napoli, allora è campano”. Ma abbiamo scoperto che “Aldo non è nato a Napoli”. Avendo a disposizione questi dati di fatto, e indicando rispettivamente con P, Q, R, Z le proposizioni: “Aldo non è campano”, “Aldo è italiano”, “Non possiamo dire che Aldo sia campano né che non sia campano”, “Aldo è nato a Capua”, nonché indicando vero = v, falso = f e indeterminato = i, individuare la sequenza corretta: A P = i, Q = i, R = v, Z = i B P = f, Q = i, R = v, Z = f C P = f, Q = f, R = v, Z = i 403 404 405 406 407 408 409 410 411 412 413 D P = v, Q = v, R = v, Z = i Quale tra questi non è un algoritmo di cifratura a chiave segreta? A RSA B IDEA C BlowFish D TwoFish Un file è: A una struttura logica per la memorizzazione permanente di informazioni B un dispositivo fisico per la memorizzazione permanente di informazioni C un tipo di memoria D una sequenza di 512 bit Quale delle seguenti affermazioni è vera? A 1412 è la rappresentazione in base 5 di 232 B 1412 è la rappresentazione in base 4 di 134 C 1412 è la rappresentazione in base 1 di 1412 D 1412 è la rappresentazione in base 3 di 68 Quale delle seguenti affermazioni sul linguaggio Javascript è vera? A È un linguaggio di programmazione che viene interpretato da un interprete incorporato in un browser web B È una versione di HTML dinamico C È un’evoluzione del linguaggio di programmazione Java D È un linguaggio di marcatura (markup) alternativo a HTML Una variabile globale è: A una variabile visibile anche in ogni sottoprocedura del programma principale B una variabile a più dimensioni C una variabile passata come parametro ad una procedura D un’espressione booleana All’interno di un microprocessore la sigla MMU indica: A Memory Management Unit B Multimedia Management Unit C Microsoft Multimedia Unit D Micro Management Unit Il DMA ha la funzione di: A gestire direttamente il trasferimento dei dati, nelle modalità di accesso diret-to alla memoria, riducendo il carico della CPU B controllare la corretta trasmissione dei dati C calcolare gli indirizzi di accesso alla memoria virtuale D consentire lo scambio dei dati sul bus di I/O Un bus sincrono ha linea dati di 32 bit, ciclo di clock di 50 ns. Il tempo di trasmissione su bus è 1 ciclo di clock e il tempo per leggere una parola dalla memoria è 200 ns. Qual è la banda massima di trasmissione per la lettura di una parola dalla memoria ad un altro dispositivo? A 13.3 MB /sec B 2 MB /sec C 20 MB /sec D 15 MB /sec Quanti sono i bit di indirizzamento di una memoria con capacità totale 32768 Kbyte e dimensione del dato 4 byte? A 20. B 64. C 16. D 32. Nella gerarchia delle memorie: A ai livelli più bassi si trovano memorie meno veloci e più capienti; ai livelli più alti memorie più veloci di modeste dimensioni B i registri di CPU possono essere considerati allo stesso livello dell’hard disk C ai livelli più bassi si trovano le memorie ausiliarie e i bus D ai livelli più alti si trovano memorie meno veloci e più capienti; ai livelli più bassi memorie più veloci di modeste dimensioni A cosa serve la system call Unix fork()? A A creare un processo figlio B A creare una pipe tra il processo padre e il processo figlio C A creare una pipe tra il thread padre e il thread figlio 414 415 416 417 418 419 420 421 422 423 424 425 D A creare un thread figlio Quale tra le seguenti sequenze di stati di un processo NON è ammissibile? A Pronto, esecuzione, pronto, attesa B Esecuzione, pronto, esecuzione, pronto C Attesa, pronto, esecuzione, terminato D Esecuzione, attesa, pronto, esecuzione Un sistema RAID Hardware rispetto ad un RAID Software offre: A l’aumento delle prestazioni in lettura/scrittura B semplicità nella gestione dei driver del controller C una diminuzione dei costi di gestione dei propri dati D la visione unica di tutto lo spazio disponibile Quale di questi protocolli opera secondo l’algoritmo distance vector? A RIP B OSPF C TCP D NFS In quale delle seguenti raccomandazioni è definita l’introduzione, la formattazione dei dati e l’interfaccia del protocollo UDP? A RFC 768 B RFC 793 C RFC 1122 D RFC 1323 L’IP (v4) è un protocollo di livello (ISO-OSI): A 3. B 2. C 4. D 1. La chiave primaria è: A un insieme minimale di attributi, presenti in una tabella, che identificano in modo univoco ogni ennupla all’interno della relazione B un insieme di campi speciali che permettono di identificare gli altri campi all’interno di un database C un insieme di attributi che permettono di verificare l’integrità dei dati a livello di database D l’attributo che permette di distinguere nella relazione le varie ennuple, eventualmente duplicate Quale comando SQL modifica la struttura di una tabella Studente, aggiungendo la colonna MatPref? A ALTER TABLE Studente ADD MatPref B CHANGE Studente ADD MatPref C ADD Fido INTO MatPref D MODIFY Studente INSERT MatPref La relazione di un R-DBMS è: A un insieme di record identificati in modo univoco da una chiave primaria B un insieme di righe e colonne C un insieme di tabelle D un insieme di campi, in cui ogni campo identifica un determinato attributo Nella programmazione in C, qual è l’affermazione corretta riguardante i file? A Per chiudere un file, un programma deve chiamare esplicitamente la funzione fclose B La funzione fprintf scrive sullo standard output C Il programmatore deve usare esplicitamente la fopen per aprire gli stream dello standard input, standard output e standard error D La funzione fscanf non è utilizzata per leggere dati dallo standard input Che cosa significa che un problema è “indecidibile”? A Che non può essere risolto in un tempo finito da alcun algoritmo B Che si conoscono solo algoritmi che lo risolvono in un tempo polinomiale C Che si conoscono solo algoritmi che lo risolvono in un tempo esponenziale D Che non esiste un algoritmo che lo risolve in un tempo polinomiale Nel linguaggio C, le “funzioni di libreria” sono: A funzioni esterne al programma utili per lo sviluppo del software B funzioni esterne per la gestione delle stampanti C funzioni interne al programma sviluppate dal programmatore D funzioni esterne per la scrittura di file Quale delle seguenti affermazioni sul linguaggio Java non è corretta? A L’evoluzione del linguaggio Java è JavaScript B La Java Virtual Machine fornisce un ambiente virtuale adatto a far funzionare le applicazioni Java 426 498 427 428 429 430 431 432 433 434 C Java è un linguaggio ad oggetti D Java consente di catturare eventi Quale delle seguenti operazioni di casting delle variabili in Java non è corretta? char c; double j = 3.1456; int i = 5; double j = 3.1456; A i = j; /* casting implicito lecito */ B i = (int) j; /* casting esplicito legale */ C j = (int) i; /* casting esplicito legale */ D j = (double) i; /* casting esplicito legale */ Un’applicazione Client/Server: A è un’applicazione che ha due versioni, una Client e una Server che possono essere eseguite anche su computer distinti collegati attraverso rete locale B è un’applicazione che, eseguita su un Server Remoto, è accessibile tramite Internet C è un’applicazione che funziona su un Server e risponde alle esigenze di qualsiasi applicazione remota D è un’applicazione in grado di collegarsi ad un Server Remoto Tutti i linguaggi di programmazione a oggetti implementano dei modificatori di accesso, per Java: A private: specifica che l’attributo o il metodo che segue può essere ac-ceduto solo dall’interno della classe; protected: consente l’accesso anche alle sottoclassi e alle classi nello stesso package; public: consente l’accesso a chiunque. In assenza di modificatori d’accesso, si applica il criterio public B private: specifica che l’attributo o il metodo che segue può essere ac-ceduto solo dall’interno della classe; protected: consente l’accesso anche alle sottoclassi e alle classi nello stesso package; public: consente l’accesso a chiunque. In assenza di modificatori d’accesso, si applica il criterio protected C private: specifica che l’attributo o il metodo che segue può essere acceduto solo dall’interno della classe; protected: consente l’accesso anche alle sottoclassi, ma non alle classi nello stesso package; public: consente l’accesso a chiunque. In assenza di modificatori d’accesso, si applica il criterio public D private: specifica che l’attributo o il metodo che segue può essere accedu-to solo dall’interno della classe; protected: consente l’accesso anche alle sottoclassi, ma non alle classi nello stesso package; public: consente l’accesso a chiunque. In assenza di modificatori d’accesso, si applica il criterio private Con sette bit possiamo rappresentare i naturali appartenenti al l’intervallo: A [0,127]. B [0,7]. C [0,128]. D [0,64]. Qual è l’insieme di linee che non è mai presente nei bus? A Elaborazione B Controllo C Dati D Indirizzo Nel caso di I/O di tipo memory-mapped il processore comunica con il controller: A tramite registri di controllo del device compresi nello spazio di indirizza-mento del processore, utilizzando le normali istruzioni di trasferimento dei dati B indifferentemente in tutti e due i modi precedentemente citati C tramite la porta seriale D tramite l’uso di speciali istruzioni di I/O che specificano il trasferimento di un byte o di una word verso un indirizzo di I/O Il salvataggio iniziale ed il ripristino finale dello stato del processore, effettuati dal programma di risposta ad una interruzione, permettono: A l’evoluzione strettamente sequenziale del programma interrotto B l’evoluzione concorrente (parallela) di parti del programma di risposta C l’evoluzione concorrente (parallela) di parti del programma interrotto D l’evoluzione strettamente sequenziale dell’intero sistema In un sistema con memoria virtuale a segmenti, la verifica della presenza in memoria del segmento referenziato viene effettuata da: A un modulo hardware/firmware B una system call del sistema operativo C un supporto a tempo di esecuzione disponibile in ogni linguaggio D una funzione di sistema invocata esplicitamente dal programma Worst Fit è una: A strategia di allocazione della memoria virtuale segmentata B strategia di allocazione della memoria virtuale paginata C strategia per ottimizzare la complessità degli algoritmi nel caso pessimo D strategia di allocazione della memoria centrale Quale tra le seguenti tabelle non è utilizzata dal compilatore per effettuare la traduzione del codice A B C D 435 A B C D 436 A B C D 437 A B C D 438 A B C D 439 A B C D 440 A B C D 441 A B C D 442 A B C D 443 A B C D 444 A B C D 445 A B C sorgente? Tabella degli indirizzi Tabella degli pseudocodici Tabella dei simboli Tabella dei codici operativi A cosa serve la system call Unix fork()? A creare un processo figlio A creare una pipe tra il processo padre e il processo figlio A creare una pipe tra il thread padre e il thread figlio A creare un thread figlio Un sistema RAID Hardware rispetto ad un RAID Software offre: l’aumento delle prestazioni in lettura/scrittura la visione unica di tutto lo spazio disponibile una diminuzione dei costi di gestione dei propri dati semplicità nella gestione dei driver del controller Qual è il netmask di default per l’indirizzo 198.0.46.201? 255.0.0.0; 255.255.255.255; 255.255.225.0; 255.255.0.0; Indicare quale, tra le seguenti funzionalità, è tipica del livello Presentation dello stack OSI: occuparsi della sintassi e della semantica delle informazioni da trasferire fornire tutti i protocolli utilizzati dalle applicazioni comunemente usate dall’utente controllare la direzione del traffico dati controllare la congestione del traffico La query: SELECT * FROM Op as O WHERE O.Op = ‘Verdi’AND Sede IN (SELECT Op2.Sede FROM Op as Op2, Com as C WHERE Op2.Operaio = C.Operaio AND C.Commessa = `333’) una tabella vuota una tabella con i dati relativi a Verdi una tabella con i dati relativi a Rossi uno scalare contenente il valore 0 Se nel linguaggio della logica delle proposizioni indichiamo con K la proposizione composta “Mario è allergico alle pesche e alle mandorle, non mangia carne o Aldo parla italiano”, quale delle seguenti affermazioni è corretta? La proposizione è composta da 4 proposizioni semplici La proposizione è composta da tre principali e una subordinata La proposizione composta contiene 2 connettivi logici La proposizione composta contiene 4 connettivi logici Le complessità di tempo dell’InsertionSort e del SelectionSort sono: solo la complessità del SelectionSort è indipendente dall’input entrambe dipendenti dalla distribuzione dell’input solo la complessità dell’InsertionSort è indipendente dall’input entrambe indipendenti dalla distribuzione dell’input Quale delle seguenti fasi NON fa parte del processo di compilazione? Esecuzione del codice Analisi semantica Ottimizzazione del codice oggetto Analisi lessicale Quale non è un obiettivo del testing Black Box? La valutazione degli stati di funzionamento interni dell’applicazione La valutazione dell’usabilità dell’interfaccia utente La valutazione della copertura delle funzionalità previste nella specifica dei requisiti La valutazione della copertura degli scenari di esecuzione definiti nei casi d’uso L’esecuzione di un’applicazione CGI è tipicamente: richiesta dal client, attivata dal server, eseguita sulla macchina del server richiesta dal client, attivata dal server, eseguita sul client iniziata all’attivazione del server e conclusa con il suo shutdown richiesta, attivata ed eseguita sul client Come sono dette le istruzioni che predispongono lo spazio in memoria per le variabili? Di allocazione Di denominazione Di dichiarazione 446 447 448 449 450 451 452 453 454 455 456 D Di ingresso Quale strategia tra le seguenti risulta essere la più adatta per gestire eventi asincroni aventi una frequenza approssimativa di 1/10 Hz? A Interruzione B Polling C Sequential polling D Busy-waiting L’esecuzione di un’applicazione lato server viene: A richiesta dal client, eseguita sulla macchina server B richiesta dal client o dal server, eseguita sulla macchina client C richiesta dal client, eseguita sulla macchina client D richiesta dal server, eseguita sulla macchina server Quale dei seguenti sistemi operativi utilizza un multitasking di tipo preemptive? A Mac Os X 10.3.9 B Windows 3.x C MS-DOS 3.3 D MS-DOS 6.2 Quale delle seguenti affermazioni non è riferibile alla strategia Automatic Repeat and reQuest (ARQ)? A Utilizza i codici che con la giusta ridondanza garantiscono la correzione degli errori nel messaggio ricevuto B È necessario un canale di ritorno C Utilizza i codici solo per rivelare la presenza di errori nel messaggio ricevuto D Quando si rivela la presenza di un errore, il ricevitore chiede la ritrasmissione del messaggio al trasmettitore La normalizzazione: A non costituisce una metodologia di progettazione B è una tecnica per l’organizzazione dei dati C costituisce una metodologia di progettazione D è una pratica che consente una più comoda organizzazione dei dati Quale delle seguenti affermazioni non è corretta? A I backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalmente meno complessa B I backup differenziali e incrementali risultano più efficienti per occupazione di spazio di memoria C I backup incrementali copiano solamente una parte dei dati D I backup differenziali copiano solamente una parte dei dati Quale delle seguenti sequenze descrive correttamente l’avvio di un sistema operativo Linux? A All’accensione il BIOS su ROM individua il boot sector del primo device di boot e provvede all’avvio del loader; questo esegue il bootstrap del sistema operativo; lancia il caricamento del kernel; il kernel esegue il processo init B Sulla Motherboard è presente un BIOS su ROM con cui gestire l’hardware del sistema. All’avvio nulla è presente in RAM, nessun programma predefinito da caricare. Le istruzioni su come procedere sono nel kernel in cui, fra le impostazioni definibili dall’utente, c’è la sequenza dei dispositivi da utilizzare per l’avvio. Se si esegue il boot da HD, viene eseguito il codice contenuto nel Master Boot Record C All’avvio il BIOS cerca nell’ordine configurato il boot sector sui diversi dispositivi di boot previsti. Nel Master Boot Sector si trova il codice del kernel del sistema che viene caricato immediatamente D All’avvio è presente in RAM un programma predefinito che carica le istruzioni su come procedere. Le impostazioni sulla sequenza dei dispositivi da utilizzare per il boot sono definibili dall’utente In riferimento alle reti di computer, un servizio è: A un insieme di operazioni che un livello può fornire al livello superiore B l’indirizzo di una stazione C la descrizione di un protocollo D un insieme di operazioni che un livello può fornire al livello inferiore Il DHCP permette: A di assegnare automaticamente indirizzo IP, DNS e WINS B di tradurre gli indirizzi IP di host esterni al dominio in nomi C di tradurre il nome degli host esterni al dominio in indirizzi IP D di gestire unicamente indirizzi di sottorete pubblica Qual è la sintassi base standard del comando di selezione in SQL? A SELECT Colonne FROM Tabella WHERE Condizioni B SELECT Tabella ON Colonne IF Condizione C SELECT Colonne ON Tabella IF Condizione D SELECT Tabella : Colonne WHERE Condizione Che cos’è l’AGP? A B C D 457 A B C D 458 A B C D 459 A B C D 460 A B C D 461 A B C D 462 A B C D 463 A B C D 464 A B C D 465 A B C D 466 A Un’interfaccia di connessione tra una scheda video e la scheda madre di un pc Un algoritmo di compressione di video 3D Un codec video Un processore presente su una scheda video 3D Il trasporto di documenti tra piattaforme e applicazioni differenti presuppone la standardizzazione della descrizione al livello in cui avviene il trasporto. Quale, tra i seguenti, non è uno standard che definisce formati di interscambio e protocolli di trasmissione di informazione e documentazione? RLE HTML SGML XML Quale tra questi non è un registro della CPU? IR (Instruction Register) PC (Program Counter) PSW (Program Status Word) CR (Carry Register) Il trasferimento di dati tra memorie (che si trovano ad un diverso livello nella gerarchia delle memorie) avviene: per blocchi: un numero predefinito di blocchi di un livello superiore costitui-sce un blocco del livello inferiore per blocchi: un numero predefinito di blocchi di un livello inferiore costitui-sce un blocco del livello superiore per pagine: un numero predefinito di pagine di un livello inferiore costituisce una pagina del livello superiore per pagine: un numero predefinito di pagine di un livello superiore costitui-sce una pagina del livello inferiore I circuiti logici possono essere: combinatori, sequenziali a commutazione, a stati sequenziali, a commutazione a stati, sincroni I sistemi di memorizzazione sono organizzati gerarchicamente. Quale tra questi non è un criterio di valutazione utilizzato? Dimensione Costo Tempo di accesso Velocità Il clock di un microprocessore è: il segnale di temporizzazione interno del microprocessore l’orologio che appare sullo schermo del computer il numero di istruzioni che il microprocessore esegue in un secondo un programma Che cos’è il byte-code? Il codice compilato in un formato intermedio e indipendente dall’architettura del sistema Il codice adottato per memorizzare ogni carattere nelle celle di memoria L’insieme di byte a fine settore di controllo di una traccia per dispositivi magnetici La configurazione del byte di parità per il controllo degli errori di trasmissione Qual è il compito di un gestore di interrupt sotto Unix? Richiamare la procedura precedentemente prevista per quel tipo di interrupt Gestire l’uscita dal main al termine del programma Richiamare la system call alarm() Attendere l’evento tramite la system call sleep() Che cos’è il NAT (Network Address Translation)? Una tecnica di firewall in cui il firewall effettua una traduzione degli indirizzi IP della rete locale, nascondendo il vero indirizzo IP dei client locali e presentando al mondo esterno un unico indirizzo IP per tutta la rete L’evoluzione della rete Ethernet Un componente di difesa di una rete informatica che può svolgere funzioni di collegamento tra sottoreti e che garantisce protezione in termini di sicurezza della rete stessa Una tecnica di pacchettizzazione dei dati del protocollo TCP/IP L’architettura di rete peer-to-peer: consiste nell’installare su tutte le workstation lo stesso sistema operativo e ciascun nodo è configurato come client (service requester), server (service provider) o ambedue 467 468 469 470 471 472 473 474 475 476 477 B è il modello di comunicazione di una rete aziendale C si basa su due livelli gerarchici: il server, ossia un programma che viene eseguito in background senza intervento dell’operatore, che fornisce una serie di servizi, e i client, che inviano le richieste al server e rimangono in attesa che questo fornisca loro i risultati delle elaborazioni richieste D è il modello di comunicazione sul quale è imperniato Internet Quale fra i seguenti non è un linguaggio per DBMS? A HDL B VDL C SDL D DCL Quale tra le seguenti affermazioni sullo standard HDMI è falsa? A Il connettore HDMI di tipo D, detto anche micro HDMI, è composto da 23 pin ed è grande all’incirca la metà del connettore mini HDMI di tipo C e quasi uguale in dimensione al connettore micro USB B Il connettore HDMI di tipo C è un connettore di tipo A di ridotte dimensioni sviluppato per apparecchi portatili (es. videocamere) che necessitano di componenti di dimensioni ridotte C Il connettore HDMI di tipo A è il più diffuso: è composto da 19 pin D Il connettore HDMI di tipo B è meno diffuso: è composto da 29 pin Quale fra le seguenti stringhe indica un numero in notazione esadecimale? A EFFE B 100G01 C 16H16 D AMABAB La codifica binaria di 31 è: A 11111. B 1. C 0. D 1110 1110. In un linguaggio orientato agli oggetti Java-like, si consideri la classe Veicolo e la sua sottoclasse Automobile. Dati gli oggetti V di classe Veicolo e A di classe Automobile, allora l’assegnazione V = A: A è sempre corretta B è corretta solo se il valore di A appartiene alla classe veicolo C può essere effettuata solo facendo un typecasting esplicito di A alla classe veicolo D è sempre scorretta La memoria di un calcolatore si può misurare in: A MB B kBps C GHz D GhB I driver di dispositivo: A permettono l’interscambio di informazioni tra l’hardware del PC e il sistema operativo B traducono le istruzioni che provengono da un sistema operativo o dal BIOS in istruzioni per un particolare componente hardware, quali una stampante, uno scanner o un disco C trasformano in segnali per l’hardware le istruzioni che vengono da un sistema operativo o dal BIOS D creano una piattaforma comune per ogni tipo di software utilizzato Il compilatore di un programma: A traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina B genera le liste in codice sorgente per l’interprete C compila le liste di report D traduce il programma istruzione per istruzione generando un codice ad alto livello Un sistema RAID Hardware rispetto ad un RAID Software offre: A l’aumento delle prestazioni in lettura/scrittura B una diminuzione dei costi di gestione dei propri dati C la visione unica di tutto lo spazio disponibile D semplicità nella gestione dei driver del controller Nel sistema operativo MS-DOS, dare il comando command.com da linea di comando: A annida una shell all’interno della shell attuale B è un’operazione sconsigliata in quanto porta al blocco del sistema C equivale ad attivare la sequenza necessaria per fare shutdown D è un’operazione effettuabile solamente all’accensione Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP? A 4. B 6. 478 479 480 481 482 483 484 485 486 487 C 8. D 2. Quale dei seguenti acronimi non identifica un bitrate? A DDR B CBR C ABR D VBR Qual è la complessità computazionale dell'algoritmo di ordinamento SelectionSort (ordinamento con estrazione successiva dei minimi) in funzion+A+A30233072e della lunghezza n del vettore da ordinare, rispettivamente nel caso migliore e nel caso medio? A caso migliore: O(n2); caso medio O(n2) B caso migliore: O(n); caso medio: O(n log2n); C caso migliore: O(n log2n); caso medio: O(n2) D caso migliore O(n); caso medio: O(n2) La cardinalità dell'insieme di tutte le funzioni dall'insieme A all'insieme B è: A la cardinalità dell'insieme B elevata alla cardinalità dell'insieme A B la cardinalità dell'insieme A elevata alla cardinalità dell'insieme B C il prodotto delle cardinalità degli insiemi A e B D infinita, poicheè le funzionitra due insiemi non sono ricorsivamente enumerabili L'agoritmo A ha una complessità di tempo nel caso peggiore pari a O(nlogn), mentre l'algortmo B ha una complessità di tempo nel caso peggiore pari a O (6nlogn): quale delle seguenti affermazioni è corretta? A l'algoritmo A e l'algoritmo B sono equivalenti quanto a complessità di tempo B l'algoritmo A gira sempre più velocemente dell'algoritmo B C l'algoritmo A è sempre più efficiente dell'algoritmo B D l'algoritmo B è più efficiente dell'algoritmo A A quale concetto matematico è strettamente collegata la ricorsione? A all'induzione B ai numeri reali C alla deduzione D all'intuizione La soluzione di un problema basato sulla definizione di un algoritmo euristico non è consigliata quando: A la risoluzione del problema ottimo può essere raggiunta con complessità computazionale logaritmica B la risoluzione del problema ottimo può essere impossibile C la risoluzione del problema ottimo può essere troppo costosa in termini di tempo o di capacità di elaborazione D la risoluzione del problema ottimo può essere troppo costosa in termini di sola capacità di elaborazione Quale delle seguenti definizioni non rappresenta il concetto di algoritmo? A una soluzione matematic a di un problema, che attraverso un insieme di operazioni ottiene un risultato sempre uguale B un algoritmo è un procedimento formato da una sequenza finita di operazioni elementari che trasforma uno o più valori di ingresso in uno o più valori di uscita C un algoritmo definisce implicitamene una funzione dall'insieme degli input a quelle degli output e nel contempo descrive un procedimento non ambiguo che permette di determinare per ogni possibile ingresso i corrispondenti valori di uscita D una sequenza finita di passi elementari che dato un input fornisce sempre lo stesso output Nel linguaggio della logica delle proposizioni: 1. la negazione e la disgiunzione inclusiva sono connettivi logici essenziali; 2. la negazione e le disgiunzione esclusiva sono connettivi logici essenziali; 3. l'operazione logica di implicazione commutativa; 4. vale la proprietà distributiva della congiunzione rispetto alla disgiunzione. A le precedenti affermazioni sono tutte corrette tranne la 2 e la 3 B le precedenti affermazioni sono tutte corrette C le precedenti affermazioni sono tutte corrette tranne la 2 D delle precedenti affermazioni solo la 2 e la 3 sono corrette Quale frase non è la negazione della frase '' Tutte le ragazze presenti alla riunione hanno i capelli biondi''? A nessuna ragazza presente alla riunione ha i capelli biondi'' B qualcuna fra tutte le ragazze presenti alla riunione non ha i capelli biondi'' C esiste almeno una ragazza presente alla riunione che non ha i capelli biondi'' D non tutte le ragazze presenti alla riunione hanno i capelli biondi'' Quale delle seguenti affermazioni sui linguaggi formali non è corretta? A se il linguaggio è finito, può essere rappresentato solo estensivamente 488 489 490 491 492 493 494 495 496 497 498 B un linguaggio è un insieme di parole su un dato alfabeto C se il linguaggio è infinito, può essere rappresentato solo intensivamente D se il linguaggio è finito, può essere rappresentato sia intensivamente che estensivamente Quale delle seguenti affermazioni rispetto ai grafi non è corretta? A quando il grafo è denso o occorre alta efficienza nel rilevare se vi è un arco fra due vertici dati, non si usa la rappresentazione tramite matrice di adiacenza B vi sono due modi per rappresentare un grafo: collezione (array) di liste di adiacenza e matrice di adiacenza C quando il grafo è sparso, si preferisce la rappresentazione tramite liste di adiacenza D quando il grafo non è sparso si preferisce la rappresnetazione tramite matrice di adiacenza Le complessità di tempo dell'InsertionSort e del SelectionSort sono : A solo la complessità del SelectionSort è indipendente dall'input B entrambe indipendenti dalla distribuzione dell' input C solo la complessità dell'InsertionSort è indipendente dall'input D entrambe indipendenti dalla distribuzione dell' input Per bit si intende: A l'informazione associata al verificarsi di un evento fra due definiti ed equiprobabili B la probabilità che si verifichi un evento fra due definiti ed equiprobabili C la probabilità che si verifichi un evento fra due definiti D l'informazione associata al verificarsi di un evento fra due definiti Che cosa è java? A un linguaggio di programmazione ad oggetti B un linguaggio di programmazione adatto solo per applicazioni WAPP C un linguaggio standard usato esclusivamente per scrivere applicazioni Web D un linguaggio di configurazione di sistemi operativi distributivi Che cosa la rappresentazione ottale? A una rappresentazione dei numeri naturali B un codice criptografico C una rappresentazione dei caratteri alfanumerici D una rappresentazione dei numeri reali La codifica esadecimale F2 rappresenta il numero decimale: A nessuna delle risposte precedenti. B 240. C 166. D 342. La chiamata malloc () in C permette di : A allocare memoria dinamica B allocare memoria statica C liberare memoria statica D liberare memoria dinamica Cosa significa '' mascherare'' un membro non privato di una classe A in una sottaclasse B? A dichiarare nuovamente il campo nella sottoclasse B B assegnare in B un nuovo valore intero al campo di A C in B porre il campo uguale a Null D azzerare in A il campo prima di usarlo in B Quale tra le seguenti affermazioni sul file direct (ad accesso diretto al file) è corretta? A la chiave univoca che individua un record rappresenta sia la posizione del record logico nel file che quella del record fisico sul disco B la modalità di accesso ad un record la medesima delle altre tipologie (sequential, indexed,ecc) C le caratteristiche delle diverse tipologie rendono indifferente la scelta di un file direct rispetto alle altre tipologie nelle diverse applicazioni pratiche D le operazioni di ricerca su di un file direct hanno la complessità di quelle su un file sequenziale Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria della variabile ''int alfa''? A &alfa B *alfa C alfa D address(alfa) In C, qual è l'effetto dell'istruzione: ''x*=10;''? A moltiplica per 10 il precedente valore della variabile x e ne modifica il valore B causa un errore durante la compilazione C causa un errore in fase di esecuzione 499 500 501 502 503 504 505 506 507 508 509 D pone a 10 l'indirizzo della locazione di memoria ove è memorizzata la variabile x Che cos'è UNICODE? A lo standard internazionale di codifica dei caratteri dei linguaggi naturali B un linguaggio di marcatura(markup) per il web C lo standard internazionale di rappresentazione dello psedocodice Java D il nome internazionalmente accettato del codice ASCII Qual è la rappresentazione in complemento a 2 del numero -5? A 11111011. B 11111010. C 10000101. D -1010000. Lo standard IEEE 754 riguarda: A la rappresentazione di numeri a virgola mobile B la rappresentazione di numeri interi C la rappresentazione di dati testuali D la rappresentazione delle istruzioni macchina dei processori Intel x86 Un applicazione Client/Server: A è un applicazione che ha due versioni, una Client e una Server che possono essere eseguite anche su computer distinti collegati attraverso rete locale B è un'applicazione in grado di collegarsi ad un Server Remoto C è un applicazione che funziona su un Server e risponde alle esigenze di qualsiasi applicazione remota D è un applicazione che, eseguita su un Server Remoto, è accessibile tramite Internet Quale delle seguenti affermazioni non si adatta all'idea di linguaggio dichiarativo? A i linguaggi funzionali non consentono forme di programmazione dichiarativa, ma nemmeno di programmazione procedurale B i linguaggi utilizzati per rappresentare la conoscenza possono essere considerati linguaggi di programmazione dichiarativa C i linguaggi dichiarativi considerano la specifica del problema lasciando agli strumenti offerti dal sistema il compito di trovare algoritmicamente la soluzione D i linguaggi logici consentono forme di programmazione dichiarativa, ma anche di programmazione procedurale Qual è il valore restituito dall'esecuzione della seguente funzione LISP in corrispondenza di x=4? (DEFUN matt(x)(COND((LEx1)1)(T(*x(matt(-x1))))))matt A 1. B 12. C 4. D 24. Un programma scritto in un linguaggio basato sulla logica richiede la formalizzazione delle proprie conoscenze relativamente ad un certo problema. Ciò avviene mediante l'asserzione di : A fatti e regole B assiomi e formule C variabili e istrizioni D liste astratte In PROLOG le clausole sono: A asserzioni condizionate o incondizionate B asserzioni sempre vere C le sole asserzioni incondizionate D le sole asserzioni condizionate In PROLOG il goal è: A la forma assunta da un interrogazione del sistema B il file sorgente del programma scritto in PROLOG C l'eseguibile compilato del sorgente scritto in PROLOG D il risultato dell'esecuzione della compilazione della applicazione PROLOG Nell'ambito della programmazione ad oggetti il metodo costruttore non deve : A necessariamente essere unico B essere pubblico C avere lo stesso nome della classe D far parte dell'interfaccia della classe Tutti i linguaggi di programmazione ad oggetti implementano dei modificatori di accesso per Java: A private: specifica che l'attributo o il metodo che segue può essere acceduto solo dall'interno della classe; protected:consente l'accesso anche alle sottoclassi e alle classi nello stesso package; public: consente l'accesso a chiunque. In assenza di modificatori d'accesso si applica il criterio public 510 511 512 513 514 515 516 517 B private: specifica che l'attributo o il metodo che segue può essere acceduto solo dall'interno della classe;protected: consente l'accesso anche alle sottoclassi e alle classi nello stesso package; public: consente l'accesso a chiunque. In assenza di modificatori d'accesso, si applica il criterio protec. C private: significa che l'attributo o il metodo che segue può essere acceduto solo dall'interno della classe; protect : consente l'accesso anche alle sottoclassi ma non alle classi nello stesso package; public: consente l'accesso a chiunque. In assenza di modificatori d'accesso si applica il criterio private D private: specifica che l'attributo o il metodo che segue può essere acceduto solo dall'interno della classe; protected: consente l'accesso anche alle sottoclassi, ma non alle classi nello stesso package; public: consente l'accesso a chiunque. In assenza di modificatori d'accesso si applica il criterio public Un Applet Java: A può essere eseguito direttamente nei browser B deve essere implementato come sottoclasse della classe predefinita java.applet.Applet C deve implementare(ridefinire) alcuni metodi ereditati dalla classe java.applet.Applet D può essere scaricato dalla rete Quale tra le seguenti non è una caratteristica del software? A competitività B manutenibilità C affidabilità D efficienza La valutazione delle prestazioni di un sistema Sw: 1.si basa unicamente sulla teoria della complessità del calcolo nel caso medio e nel caso peggiore, in termini asintotici rispetto ad alcune grandezze tipiche del programma in esame; 2.prevede anche altri modi per valutare le prestazioni di un sistema; 3. non si basa più sulla teoria della complessità del calcolo, che stata sostituita da sistemi di software monitors con cui si misura il tempo di esecuzione o l'occupazione di memoria durante esecuzioni campione del programma; 4.effettua le misure negli ambienti simulati le affermazioni precedenti: A sono vere la 2 e la 4 B sono tutte corrette C sono tutte false D sono vere la 2, la 3 e la 4 Quale non è un obbiettivo del testing Black Box? A la valutazione degli stati di funzionamento interni dellapplicazione B la valutazione della copertura degli scenari di esecuzione definiti nei casi d'uso C la valutazione dell'usabilità dell'interfaccia utente D la valutazione della copertura delle funzionalità previste nella specifica dei requisiti Quante delle seguenti affermazioni sono corrette? 1.la differenza principale tra ADT e OOP il modo in cui il controllo fruisce nel programma. 2.i linguaggi ADT sono procedurali: le procedure che il programmatore definisce operano su dati passivi e su strutture dati, sia pur più complessi dei dati primitivi. 3.i linguaggi OOP usano il concetto del passaggio di messaggi tra oggetti. 4. gli oggetti sono dati attivi ai quali vengono inviati messaggi che richiedono operazioni da parte degl'altri oggetti. 5.l'oggettoè responsabile di interpretare che cosa significa un messaggio e di agire conseguentemente. 6.lo stile OOPestende il meccanismo di protezione dei dati al di là di quello dello stile ADT. 7.per essere orientate agli oggetti, tutte le classi devono essere vere implementazioni di ADT, cio non ci deve essere alcun dato membro pubbliche. A nessuna. B 2. C 3. D tutte. Quale dei seguenti non è un linguaggio di programmazione? A silverlight B objective C C piton D visual basic La notazione di Backus e Naur (BNF): A utilizza dei simboli aflanumerici per descrivere gli elementi di una grammmatica B rappresenta graficamente le strutture dei dati C utilizza una rappresentazione grafica per descrivere un linguaggon D utilizza schemi per riclassificare le istruzioni di un algoritmo UML è: A B C D 518 A B C D 519 A B C D 520 A B C D 521 A B C D 522 A B C D 523 A B C D 524 A B C D 525 A B C D 526 A B C D 527 A B C D 528 A B C un linguaggio grafico unificato di modellazione dei sistemi software un linguaggio dichiarativo per la gestione di basi di dati non relazionali Unified Markup Language, per rendere standard gli script su web il modulo che, nei Sistemi Operativi Unix, consente la gestione dei Soft Link L'area di memoria heap è destinata per: l'allocazione dinamica della memoria l'allocazione statica della memoria l'interfacciamento dei dispositivi di memoria secondaria con i processi che vi accedono l'allocazione dei record di attivazione associati alle chiamate dei sottoprogrammi Nella programmazione ad ogetti, come è possibile creare nuove classi estendendo classi già esistenti? mediante l'eredità mediante l'incapsuilamento mediante gli attributi mediante i costruttori l'esecuzione di una applicazione CGI è tipicamente: richiesta dal client, attivata dal server, eseguita sulla macchina del server richiesta dal client, attivata dal server, eseguita sul client richiesta, attivata ed eseguita sul client iniziata all'attivazione del server e conclusa con il suo shootdown Che cosa è un sistema di elaborazione in tempo reale? un impianto di elaborazione in grado di rispondere agli eventi entro i tempi massimi consentiti dalla applicazione un calcolatore veloce un sistema capace di rispondere agli eventi esterni entro 1 secondo un programma veloce Quale delle seguenti affermazioni relative alla memoria principale e secondaria è vera? la velocità di accesso alla memoria principale è molto più alta la memoria secondaria è molto più costosa la capacità di memorizzazione della memoria secondaria è inferiore la memoria principale è un dispositivo collegato esternamente a un computer Che cosa significa ROM? memoria di sola lettura memoria di scrittura e lettura memoria di accesso causale memoria di sola scrittura Il memory bus è: il dispositivo che assicura lo scambio di informazioni tra la CPU e la memoria un dispositivo che registra la presenza di istruzioni eseguita da un programma l'organo di controllo della memoria la zona della memoria centrale organizata a stack la memoria centrale viene usualmente identificata con l'acronimo RAM (random access memory) perché: il tempo di accesso alla generica locazione è indipendente dal suo indirizzo il tempo di accesso alle locazioni di memoria è uniformemente distribuito nell'intervallo [ 10ns,100ns ] gli accessi in lettura sono sequenziali il tempo di accesso alle locazioni di memoria è direttamente proporzionale ai loro indirizzi Realizzare il codice automodificante in assembler: possibile solo se il microprocessore e l'assemblatore lo permettono è sempre possibnile non è mai possibile implica la sola modifica del segmento di dati in ASM X86 Nel modello della macchina RAM: le istruzioni vengono eseguite una dopo l'altra, senza operazioni concorrenti le istruzioni vengono eseguite una dopo l'altra, senza operazioni concorrenti, e hanno tute lo stesso tempo di esecuzione le istruzioni vengono eseguite in parallelo, e ogni istruzione ha un solo tempo costante di esecuzione i programmi possono essere eseguiti in parallelo, ma solo se richiedono la stessa quantità di memoria Quale di queste non è una tecnologia per la realizzazione di memorie? chimica solida magnetica 529 530 531 532 533 534 535 536 537 538 539 D ottica Le istruzioni nel modello RAM vengono eseguite: A in modo sequenziale, senza operazioni concorrenti e hanno tute lo stesso tempo di esecuzione B in modo sequenziale senza operazioni concorrenti e ogni istruzione ha il suo tempo costante di esecuzione C in parallelo, e ogni istruzione ha un suo tempo costante di esecuzione D in modo sequenziale tranne quelle su vettori che vengono eseguite in modo concorrente, componente per componente Il MAR (memory address register) è usato per contenere: A l'indirizzo di memoria sul quale si deve effettuare un operazione di lettura o scrittura B l'indirizzo di memoria della prima istruzione del segmento attivo per il processo in esecuzione C l'indirizzo di memoria della prima istruzione della pagina attiva per il processo in esecuzione D l'indirizzo di memoria del risultato di un operazione aritmetica Un bus sincronico ha linea dati di 32 bit, ciclo clock di 50 ns. il tempo di trasmissione su bus è 1 ciclo di clock e il tempo per leggere una parola dalla memoria è 200 ns. qual è la banda massima di trasmissione per la lettura di una parola dalla memoria ad un altro dispositivo? A 20 MB/sec B 15 MB/sec C 2 MB/sec D 13.3 MB/sec Qual è la larghezza di un bus che puè indirizzare 2048 indirizzi e la cui dimensione del dato è 4 byte? A 43. B 15. C 42. D 16. Le memorie cache hanno tempi di accesso misurabile(dell'ordine dei) in : A nanosecondi B picosecondi C millisecondi D microsecondi Quale di queste è la funzione minimale di y= A'B'C'+A 'B C'+ AB' C+ ABC' +ABC (A' sta per A negato)? A Y=A+C' B Y=A+B C Y=A+B' D Y=A+B C' Per deadlock di un sistema si intende: A una condizione di attesa circolare B la fase di shootdown del sistema stesso C il decadimento delle prestazioni del sistema a causa di una eccessiva attività di swapping D un modello crittografico di protezione dati Che cosa è Unix? A un sistema operativo per gestire le risorse in un qualunque calcolatore B un sistema operativo esclusivamente per applicazioni industriali C un sistema operativo esclusivamente per palm computer D una versione MS Windows 2000 unificata per grandi sistemi di elaborazione L'interfaccia utente a finestre è stata introdotta per la prima volta nei sistemi operativi MS Windows? A no, esitevano altri sistemi operativi ad interfaccia grafica prima di MS Windows B no, era presente nelle prime versioni del DOS, ma mai utilizzata poiché computazionalmente pesante C si, è stata sviluppata per le applicazioni grafiche di CAD D si, è stata sviluppata per i processori Intel Pentium poiché sono gli unici in grado di supportarla con prestazioni accettabili Quale delle seguenti asserzioni sul sistema operativo NON è vera? A si può togliere dal disco rigido per creare spazio ad una applicazione B Windows è il sistema operativo più usato per il Personal Computer C è di norma il primo programma che è istallato in un computer D puè essere caricato da un dischetto se è necessario Quale dei seguenti non è un sistema operativo? A MS Outlook B MAC OS C UNIX D LINUX 540 A B C D 541 A B C D 542 A B C D 543 A B C D 544 A B C D 545 A B C D 546 A B C D 547 A B C D 548 A B C D 549 Il sistema operativo è: una componente software del computer un database un sistema di numerazione un insieme di circuiti Un sistema operativo real time: nessuna delle precedenti risposte è valida non è mai basato su UNIX se di tipo hard real time, garantisce il completamento dei task critici in tempo se di tipo soft real time, ha le medesime caratteristiche del tipo hard, ma con tempi di risposta più rapidi Nell'ambito della teoria dei sistemi operativi, il processo: è un entità dinamica coincide con il programma è un entità statica è un unità non scomponibile Come si chiama il livello più interno del sistema operativo? Kernel Bootstrap MMI Device Handler Quale delle seguenti caratteristiche non può essere riferita ad un interfaccia di sistemi operativi? a stringhe a comandi a menù Batch Quante di queste affermazioni sui sistemi operativi sono scorrette? 1. Nei sistemi Batch il processore è attivo durante le interruzioni del processo in corso 2. Nei ssitemi monotasking il processore resta inattivo durante le interruzioni (I/O) del processo in corso 3. Nei sistemi multitasking il processore esegue le istruzioni di un processo per volta 4. Nei sistemi multitasking il tempo di utilizzo del processore viene ottimizzato 5. I sistemi multitasking danno all'utente l'impressione che tutte le risorse del sistema siano loro dedicate 6. Nei sistemi real time vengono eseguiti prima i processi che richiedono meno tempo 2. 6. 3. 1. Quale delle seguenti non è una strategia di gestione del deadlock Worst Fit Ostrich algorithm Deadlock detection and recovery Deadlock avoidance Quale dei seguenti non uno degli svantaggi del polling? gestisce hardware e software allo stesso modo delle periferiche potenzialmente la CPU potrebbe sprecare preziose risorse di calcolo: se, ad esempio, nessuna periferica fosse pronta al colloquio, la CPU sarebbe comunque un controllo a vuoto sui i bit di stato di tutte le periferiche l'intervallo tra due interrogazioni di bit di stato non è costante, ma dipende dallo stato delle periferiche non può gestire situazioni di emergenza in cui una periferica manda un segnale alla CPU per continuare il suo lavoro Quale delle seguenti affermazioni non è corretta? la modalità del loader è stabilita dopo il caricamento a run time dal sistema operativo in base al overhead di sistema il loader cambia il proprio modo di caricare il codice oggetto in base al tipo di programma oggetto il loader può caricare un programma ad indirizzi assoluti (programma assoluto) il loader può caricare un programma in formato rilocabile Si supponga di risolvere un problema di ordinamento attraverso un algoritmo di ordinamento con complessività O (nlog n). Su un certo calcolatore A, il nostro programma impiega approsivativamente un tempo di non più 10 m sec per risolvere un problema di dimensione computazionale 1000. Quanto tempo, approsimativamente, impiegherebbe (al più) sullo stesso calcolatore per risolvere un problema di dimensione computazionale 1000000? A B C D 550 A B C D 551 A B C D 552 A B C D 553 A B C D 554 A B C D 555 A B C D 556 A B C D 557 A B C D 558 A B C D 559 A B C D 560 A B C D 20 sec 15 sec 100 sec 11 sec Quale delle seguenti affermazioni non è corretta? una buona strategia di backup privilegia sempre i tempi di ripristino una strategia di backup combina diverse tipologie di backup si possono combinare strategie di backup completo e incrementale si possono combinare strategie di backup completo e incrementale Quale delle seguenti affermazioni non è corretta? i backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalemnte meno complessa i backup differenziali copiano solamente una parte dei dati i backup differenziali e incrementali risultano più efficienti per occupazione di spazio di memoria i backup incrementali copiano solamente una parte dei dati Per un ente che usa sistemi informativi informatici, eseguire copie di backup: è obbligatorio è illegale è fortemente consigliato non è necessario, sono consigliate altre forme di protezione dei dati Qual è il livello del sistema operativo che gestisce l'archivazione dei dati su supporto non volatile? File System Device Handler gestore della memoria MMU In un sistema multiprogrammato, qual è lo stato in cui non può trovarsi un processo? loop terminated new running Le funzioni tipiche per gestire un semaforo associato ad una risorsa condivis, nella programmazione concorrente, sono: wait e signal turn-off e turn-on push e pop set e reset Quale dei seguenti comandi può rendere il file joco leggibile, modificabile ed eseguibile dal proprietario, leggibile dal gruppo e non dagl'altri utenti? Chmod 710 joco Chmod ug +rx joco Chmod ug +x joco Chmod 741 joco Qual è il comando UNIX che consente di modificare il proprietario di un file? Chown Chmod Chgroup Chdir Qual è il comando UNIX che consente di attivare un nuovo processo? fork new thread new process invoke È necessario effettuare il backup del sistema operativo: copiando i file su un dispositivo diverso da quello su cui risiedono normalmente i dati stessi almeno una volta al mese sempre sullo stesso hard disk da una postazione remota e protetta con firewall e antivirus attivi L'UML: è usato anche come strumento di comunicazione all'interno dei gruppi di lavoro è una metodologia di sviluppo per sistemi software richiede un notevole impegno economico e di tempo consigliabile solo per i progetti che utilizzano tecnologie object oriented 561 A B C D 562 A B C D 563 A B C D 564 A B C D 565 A B C D 566 A B C D 567 A B C D 568 A B C D 569 A B C D 570 A B C D 571 A B C D 572 A Quale tra i seguenti livelli RAID standard non è fault tolerant? RAID 0 RAID 1 RAID 2 RAID 5 Qual è il protocollo di comiunicazione standard de facto più utilizzato per lo scambio di messaggi in internet? TCP/IP FTP ASCII SHTTTP Il protocollo HTTP è un protocollo: di tipo stateless di tipo statefull di livello 2 di tipo data-link L'indirizzo IP 102.233.55.9 è di classe : A B C D Indicare l'affermazione corretta per i modelli OSI e TCP/IP. il modello OSI definisce 7 livelli il modello OSI definisce 5 livelli il modello TCP/IP è uno standard de iure, cioè uno standard legale, adottato da una organizzazione internazionale autorizzata alla definizione di standard il modello TCP/IP definisce, fra gli altri, i livelli di Sessione e Presentazione Quale delle seguenti affermazioni relative ad un modem ISDN è falsa? consente una velocità di ricezione superiore a 128 kbit/s sfrutta per la trasmissione/ricezione delle informazioni una linea dati dedicata consente la trasmissione/ricezione dei dati in modalità wireless utilizza la rete telefonica domestica A cosa serve l'Address Resolution Protocol (ARP)? a risolvere un indirizzo IP di un host destinatario in un indirizzo MAC ad identificare in modo univoco un documento su internet a stabilire una comunicazione Client/Server a garantire la ritrasmissione dei pacchetti IP persi Quale delle seguenti primitive non appartiene al servizio di trasporto del TCP? FORWARD LISTEN CONNECT RECEIVE Quale delle seguenti caratteristiche non è tipica di una rete locale con topologia a stella? un guasto sul cablaggio di rete di un computer interrompe l'operatività dell'intera rete ogni dispositivo può accedere in modo indipendente alla rete la topologia a stella presenta procedure di instradamento del traffico molto semplici l'inserzione di nuove stazioni nella rete è molto semplice Relativamente alla struttura trasmissiva di una rete LAN, cosa specifica un LLC (Logical Link Control)? l'interfaccia unificata verso il livello di rete dello stack OSI Le modalità per la condivisione del mezzo trasmissivo tra gli utenti le specifiche del cablaggio la struttura dell'indirizzo di rete nella struttura trasmissiva di una rete LAN, quale delle seguenti affermazioni è vera? il livello MAC (Medium Access Control) è generalmente realizzato sulla scheda di rete e quindi mediante struttura hardware il livello MAC (Medium Access Control) è generalmente realizzato via software nel caso di indirizzi MAC a 48 bit, l'indirizzo di destinazione di tipo broadcast è 00 FF FF FF FF 00 nel caso di indirizzi MAC a 48 bit, l'indirizzo di destinazione di tipo multicast è è indirizzato a tutti i dispositivi Quale dei seguenti prodotti non gestisce una rete aziendale? NetBeans sponsorizzato da Oracle 573 574 575 576 577 578 579 580 581 582 B OpenView di HP C NetView di IBM D enterprise management architecture (EMA) di DEC Quali delle seguenti caratteristiche appartengono agli indirizzi IP a 32 bit di classe B? A 16 bit individuano la rete, 16 bit gli host presenti nella rete. Il primo ottenuto può assumere valori compresi tra 128 e 191 B 8 bit individuano la rete, 24 bit gli host presenti nella rete. Il primo ottenuto può assumere valori compresi tra 1 e 126 C 24 bit individuano la rete, 8 bit gli host presenti nella rete. Il primo ottenuto può assumere valori compresi tra 192 e 223 D sono sperimentali e pertanto riservati. Sono riservati per usi futuri. Il primo ottenuto può assumere valori compresi tra 240 e 255 Quali tra i seguenti suffissi di un URL viene utilizzato per le organizzazioni no profit non governative? A .org B .gov C .com D .net L'efficienza di un codice, relativamente alla codifica di canale, si definisce come: A il rapporto tra i bit di messaggio e la lunghezza della parola di codice B la quantità di informazione del messaggio C la sommatoria della probabilità di errore di ogni bit di messaggio D la sommatori della probabilità che non si verifichi un errore per ogni bit della parola codice In una rete wireless, che cosa indica la larghezza di banda? A l'intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dati B la velocità di trasmissione di un segnale su linea digitale C la distanza che intercorre tra il dispositivo trasmittente e quello ricevente D nessuna delle risposte precedenti Che cos'è il NAT (Network Address Translation)? A una tecnica di firewall in cui il firewall effettua una traduzione degli indirizzi IP della rete locale, nascondendo il vero indirizzo IP dei client locali e presentando al mondo esterno un unico indirizzo IP per tutta la rete B un componente di difesa di una rete informatica che può svolgere funzioni di collegamento tra sottoreti e che garantisce protezione in termini di sicurezza della rete stessa C una tecnica di pacchettizzazione dei dati del protocollo TCP/IP D l'evoluzione della rete Ethernet Per conneter i router tra di loro, vengono utilizzate delle linee di trasmissione. Queste differiscono per tipologia dei circuiti, che possono essere analogici (obsoleti) o digitali, per modalità trasmissiva, per modalità di commutazione, ovvero di circuito, di pacchetto, di trama o di cella. Quale delle seguenti tecnologie di trasmissione non afferisce al collegamento tra router? A tecnologie di strato session B tecnologie trsmissive a collegamento diretto C tecnologie commutate a circuito D tecnologie a commutazione di etichetta o MPLS (Multi Protocol Label Switching) Quale delle seguenti affermazioni sugli HUB è vera? A gli hub passivi svolgono soltanto la funzione di concentratore di cablaggio e smistamento di segnali, senza alcuna rigenerazione del segnale B gli hub attivi svolgono soltanto la funzione di concentratore di cablaggio e smistamento di segnali, senza alcuna rigenerazione del segnale C gi hub passivi svolgono la funzione di ripetitore, cioè rigenenrano il segnale prima di ritrasmetterlo verso le porte in uscita D gli hub attivi sono dei router che rigenerano il segnale e lo instradano su segmenti di rete esterni alla rete locale Nell'ambito delle reti di calcolatori, chi può richiedere un servizio? A un client B un interfaccia socket C una porta D un server Nel linguaggio SQL: A l'utente specifica quali dati desidera, ma non indica come estrarli in modo ottimizzato B l'utente specifica quali dati desidera ed indica come estrarli in modo ottimizzato C l'utente non specifica quali dati desidera: sarà l'ottimizzatore ad estrarre i dati sulla base delle precedenti query D l'utente specifica i dati con precisione solo nel caso di join I trigger in SQL sono : A B C D 583 A B C D 584 A B C D 585 A B C D 586 A B C D 587 A B C D 588 A B C D 589 A B C D 590 A B C D 591 A B C D 592 A B C D moduli di programma in grado di agir autonomamente nel momento in cui serve la loro azione valori di tensione di soglia per l'attivazione della registrazione dei dati comandi standard SQL-2 per la creazione delle tabelle comandi standard SQL-2 per la cancellazione delle tabelle Si consideri il seguente frammento di codice SQL: SELECT Stud.cognome, Stud.nome, Stages.classe, Stages.annoscolastico FROM Stud INNER JOIN Stages ON Stud.codicestudente = Stages.codicestudente WHERE Stages.classe LIKE '_B' Che operazione realizza? visualizza i dati anagrafici, con i corrispondenti anni scolastici e classi, degli studenti della sezione B che hanno effetuato stages visualizza i dati anagrafici, con i corrispondenti stages, degli studenti della sezione B visualizza i dati anagrafici degli studenti che hanno effettuato stages nella sezione B visualizza i dati anagrafici con i corrispondenti anni scolastici, degli studenti della sezione B che non hanno fìeffettuato stages Quale delle seguanti affermazioni sui linguaggi per la creazione e la manipolazione di un DB è corretta? in molti DBMS l' SQL svolge la funzione di linguagglio DML oltre che di Query Language tutti i linguaggi, DDL, DML, DMCL (o SDDL), servono per ottenere lo schema concettuale il DMCL è un linguaggio semplificato a disposizione degli utenti finali il DDL e il DML svolgono le stesse funzioni, e quindi non sono previsti entrambi in uno stesso sistema di gestione di basi di dati Nel modello relazionale: ogni relazione è esprimibile in forma tabellare cardinalità e grado di una relazione sono termini equivalenti le operazioni su una relazione modificano sempre i dati della tabella originaria loperazione di proiezione produce una tabella costituita da un solo record il modello E/R è: un modello semantico un modello di database una astrazione un concetto semantico In un database relazionale, i dati sono archiviati in: tabelle gerarchie oggetti liste In Oracle, quale dei seguenti è accettabile come nome per una colonna? Catch_#22 Column 1966_invoices 2005 _ fatture Durante la progettazione di una base di dati, la normalizzazione: è una proprietà di uno schema relazionale che ne garantisce la ''qualità'', cioè l'assenza di determinati difetti è la trasformazione matematica per la codifica binaria dei valori numerici floatig-point è una operazione matematica che consente di ottenere la stessa mantissa per tutti i valori numerici è una proprietà dei dati che ne garantisce la qualità Il modello logico per la definizione dei dati, basato sul concetto di relazione matematica, è : relazionale reticolare funzionale gerarchico Normalizzare uno schema significa decomporlo in sottoschemi. La normalizzazione è: un passo che deve preservare le dipendenza funzionali (FD) un passo indispensabile un passo consigliato per semplificare le interrogazioni un passo che a fronte di una maggiore robustezza dei dati introduce ridondanza Qual è il comando SQL che consente di eliminare una colonna in una tabella? ALTER Table DROP Column DELETE Column FROM Table DROP Column FROM Table ERASE Column FROM Table 593 A B C D 594 A B C D 595 A B C D 596 A B C D 597 A B C D 598 A B C D 599 A B C D 600 A B C D 601 A B C D 602 A Quali sono i principali costrutti del più utilizzato modello concettuale per la definizione di schemi di dati? Entità, Relazioni e Attributi Schemi e Occorrenze Righe, Colonne e Relazioni Sequenze, Alternative e Iterazioni Quante di queste sono operazioni di DM (Data Mining) ? Ricerca di una località turistica con particolari requisiti. Ricerca del gusto di gelato preferito dai teenagers. Ricerca dei numeri di telefono dei clienti di una particolare azienda. Ricerca delle tendenze nel mercato delle figurine. 2. 4. 3. 0. Il seguente codice SQL: CREATE TABLE [mio].[Clients]( [Client ID] [int] not null, [ClientName] [nvarchar](256), [CreditLimit] [int], [CreditLimit_Changed] [datetime], [CreditLimit_ChangedBy] [varchar](50) ) Alter TABLE[mio].[Clients] Add Primari Key([CLientId]) contiene due istruzioni del DDL contiene una istruzione del DDL e una del DML contiene due istruzioni del DML contiene due istruzioni del DDL e un vincolo Quale di queste scelte non è applicabile usando l'istruzione CREATE DATABASE? creare un unico file primario per i dati e il log creare unfile primario per i dati e uno per il log creare più file dati e un unico file di log creare più file dati e più file di log Per quanto riguarda gli indici: sono più efficienti i clustered degli unclustered non sono necessari per migliorare i tempi di risposta delle interrogazioni al crescere della quantità di dati da gestire non possono essere definiti su più tabelle non possono essere multipli su singola tabella In quale delle seguenti clausole non è possibile annidare una SELECT? è possibile in tutte e tre le precedenti SELECT HAVING WHERE Quale è l'insieme di regole del modello relazionale, che serve a rendere validi i legami tra le tabelle ed eliminare errori di inserimento, cancellazione o modifica di dati collegati fra loro? integrità referenziale error check redundancy check Protocollo Relazionale Quale dei seguenti campi può assumere il valore ''Null''? Foreign Key Super Key Primary Key Candidate Key Nell'algebra relazione due relazioni sono compatibili se: hanno lo stesso grado e gli attributi corrispondenti hanno lo stesso dominio hanno la stessa cardinalità e gli attributi hanno lo stesso dominio hanno la stessa chiave primaria la chiave primaria di una relazione compare come chiave esterna nell'altra La profondità di colore di un'immagine è data dal numero di bit utilizzati per rappresentare ciascun pixel dell'immagine stessa. Un immagine con 256 toni di colore o di grigio: associa a ciascun pixel 8 bit (un byte) 603 604 605 606 607 608 609 610 611 612 B associa a ciascun punto un solo bit C associa a ciascun pixel 16 bit D associa a ciascun pixel 24 bit Come viene denominata la tecnica di riduzione dell’effetto ''scalettatura'' di un immagine dovuto all' arrotondamento del valore reale dei punti nei valori discreti sul video? A antialiasing B aliasing C RGB D CYM Per cosa viene soprattutto usata la codifica H.263? A per la videotelefonia e la videoconferenza B per la rappresentazione di immagini RASTER C per la diffusione televisiva D per la compressione RLE (compressione senza perdita di dati) D all'uscita per gli altoparlanti posteriori (nei sistemi surround) Come viene memorizzata un immagine all'interno di un DBMS? A in campi di tipo BLOB B in campi di tipo VARCHAR C in campi di tipo CLOB D in capi di tipo DOUBLE Che cos'è un documento ipertestuale? A un insieme di informazioni testuali e grafiche, esplorabili attraverso collegamenti non sequenziali B un insieme di informazioni trasmesse da uno o più media in unione a testo e grafica statica, la cui presentazione occupa spazio e tempo C un documento multimediale con collegamenti ipertestuali D un documento che presenta delle sezioni cifrate Il trasporto di documenti tra piattaformi e applicazioni differenti presuppone la standardizzazione della descrizione al livello in cui avviene il trasporto. Quale tra i seguenti, non è uno standard che definisce formati di interscambio e protocolli di trasmissione di informazione e documentazione? A RLE B HTML C SGML D XML Che cos'è il DHRM (Dexter Hypertext Reference Model)? A un modello di descrizione di applicazioni ipertestuali B un modello di descrizione di applicazioni multimediali C un modello di descrizione di applicazioni ipermediali D un modello per la presentazione di dati ipertestuali a video Su quanti livelli si basa il modello Dexter Hypertext Reference Model? A 3. B 2. C 5. D 4. Che differenza c'è tra un immagine bitmap e un immagine raster? A la bitmap è vettoriale, il raster è una matrice di punti B nessuna C la bitmap è una matrice di punti, il raster è vettoriale D il file che rappresenta la bitmap ha estensione .bmp, quello che rappresenta il raster ha estensione. Rar Qual è la caratteristica dellinterfaccia di acquisizione video Component? A il segnale si separa in 3 canali distinti (rosso, verde e blu), ottenendo così colori più vivi e brillanti B è composta da un connettore con 21 PIN C utilizza un segnale video che ingloba sia il colore chela luminanza in un unico segnale D utilizza un segnale video di luminanza e crominanza su due cavi separati, permettendo una definizione del colore migliore del composito Lo standard di formato video PAL è: A uno stadard europeo e quindi anche italiano in cui l'immagine sullo schermo viene disegnata trasmettendo il segnale analogico 625 linee alla velocità di 25 fotogrammi interlacciati al secondo, alternando prima le ricghe pari e poi quelle dispari B uno standard americano che prevede la generazione di un quadro composto da 525 righe che viene trasmesso 30 volte al secondo. Viene utiolizzato negli Usa, in Giappone, in Canada, nell'America Centrale e in circa metà dell'America Latina C uno stadard usato in Francia, Russia e nell'Este Europa. Possiede 825 linee a 25 fps 613 614 615 616 617 618 619 620 D nessuna delle risposte precedenti Quale dei seguenti formati non è associato ad uno streaming audio? A ASP B RM C ASF D ASX RMM (Relationship Management Methodology) defginisce un modello dei dati e una metodologia che si adattano al progetto e alla costruzione di applicazioni ipermediali/multimediali. Quale delle seguenti primitive di accesso non è parte del Data Model di navigazione definito nella metodologia? A i domini B i link C i gruppi D gli indici che cos'è un Shapefile? A un formato vettoriale per Sistemi Informativi Geografici B un file audio di tipo streaming C un file video compresso secondo lo standard MPEG-2 D un formato raster per Sistemi Informativi Geografici Qual è lo scopo della piattaforma Web Open Source MOODLE? A è una piattaforma multimediale di e-learning B è una piattaforma per l'acquisizione video C è una piattaforma per l'acquisizione di file MIDI D è una piattaforma per lo sviluppo di applicazione GIS In un sistema di e- learning, i materiali didattici devono essere predisposti per poter essere distribuiti su qualsiasi piattaforma tecnologica e garantire la tracciabilità dell'azione formativa. Quale tra i seguenti non è uno standard implementato per garantire la comunicazione tra diversi sistemi in modo che un Learning Object ideato su una piattaforma possa essere integrato su un altra? A CBT B SCORM C AICC D IMS Quale dei seguenti protocolli rappresenta una delle tecnologie fondamentali nell'industria della telefonia IP (VOIP)? A RTP B HTTP C FTP D ASF D nessuna delle risposte precedenti Quale, tra i seguenti, non è un servizio da una rete satellitare di comunicazione? A il DVB-T B fonia(telefonia satellitare) C dati (TV satellitare, radiosatellitare) D servizi di radiolocalizzazione e navigazione aerea, navale e terrestre (come per esempio il GPS) Il DVB-H è uno standard concepito per lo sviluppo e la diffusione di contenuti su: A smartphone e palmari B personal computer C televisori D server IBM 621 Cosa è una LAN (Local Area Network)? a) Una rete di computer situati in un'area limitata, tipicamente nello stesso edificio. b) Un sistema per la condivisione di risorse quali stampanti, unità di memoria di massa, etc; c) Un sistema di gestione della posta elettronica nell'ambito dello stesso edificio; d) Il cosiddetto "ultimo miglio" della rete dell'operatore pubblico; 622La numerazione binaria è un sistema numerico: a) Codificato che ammette solo due simboli. b) Codificato che ammette numeri composti al massimo da due cifre; c) Che ammette solo numeri composti da due cifre; d) Criptato che ammette una doppia chiave di risoluzione; 623 Dopo ripetute navigazioni avete cancellato Cronologia, Moduli, Cookie e file temporanei di Internet: avete veramente eliminato tutte le tracce della vostra navigazione? a) L'indirizzo di tutti i siti visitati rimane indelebile fino a formattazione nel relativo file index.dat; b) Sì; c) Rimangono solo gli eventuali file LOG del firewall; d) Dipende dal modem utilizzato. 624 Qual è il linguaggio usato per la realizzazione delle pagine WEB? a) HTML - Hyper Text Markup Language; b) Word; c) Access; d) Excel. 625 Cosa è lo Spamming? a) L'invio di e-mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo b) Il blocco del funzionamento di un ISP causato dall'invio indiscriminato di e-mail c) Una forma di sexual arrassment effettuata per via informatica d) L'utilizzo della casella di posta elettronica aziendale a scopo privato 626 Quali tipi di software sono definiti dal termine "defrag"? a) I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer b) I programmi che servono per la gestione di gruppi di dati logicamente omologhi tra loro; c) I programmi per la gestione e il calcolo di tabelle di dati d) I programmi che permettono la connessione ad un computer centrale facendo sì che il computer locale possa agire come un suo terminale 627 In gestione risorse di Windows, il tasto F6 permette di: a) Passare dai riquadri di sinistra a quelli di destra. b) Espandere la cartella selezionata c) Comprimere la cartella selezionata d) Creare una nuova cartella 628 Nell'ambito delle reti di computer, di cosa si occupa il protocollo IP? a) Dell'indirizzamento tra computer in rete b) Della gestione delle pagine web c) Delle comunicazioni tra computer tra loro connessi direttamente d) Della gestione della posta. 629 In Excel, quale è l'effetto dell'istruzione: =A2-10? a) Sottrae 10 al valore della cella A2 b) Causa un messaggio di errore c) Nessuno, riporta il valore dell'istruzione d) Ripete il carattere "-" per dieci volte 630 Quali tipi di software sono definiti "scandisk"? A) I programmi di sistema per la verifica dell'integrità della mappatura dei file presenti su un disco. B) I programmi per la gestione e il calcolo di tabelle di dati. C) I programmi per la visualizzazione di brani filmati e/o sonori. D) I programmi che permettono la connessione ad un computer centrale facendo sì che il nostro computer possa agire come un suo terminale. 631L'Universal Serial Bus (USB).... A) É uno standard di comunicazione seriale che consente di collegare diverse periferiche ad un computer. B) É uno standard di comunicazione seriale basato su cablaggi in fibra ottica. C) É uno standard di comunicazione analogica che consente di collegare più dispositivi video (monitor, videoproiettori, etc.) ad un computer. D) É uno standard di comunicazione seriale utilizzato esclusivamente in campo industriale medio-alto in quanto i prezzi dei supporti per questo standard risultano essere ancora troppo elevati. 632. Una libreria software è: A) Un insieme di programmi. B) Una guida all'uso del computer. C) L'insieme di trentadue file di testo che trattano lo stesso argomento. D) L'insieme dei database presenti sul computer. 633. Quale di queste funzioni non è propria di un programma di videoscrittura? A) Ordinare dati. B) C) D) Cercare parole. Stampare. Inserire disegni. 634. Una pagina WEB può essere salvata in formato "solo testo"? A) Si, ma si perdono le immagini e le formattazioni della pagina. B) No, perché non esiste questa possibilità. C) No, perché sarebbero salvate le immagini ma non i testi. D) Si, senza nessun problema. 635. Durante l'esecuzione di un'applicazione, il microprocessore.... A) Trasferisce i dati dal disco fisso alla RAM. B) Trasferisce i dati dalla RAM al disco fisso. C) Trasferisce i dati dalla RAM al monitor. D) Trasferisce i dati dal disco fisso al monitor. 636 Il programma "setup" di Windows serve per: A) Installare il Sistema Operativo e/o modificare l'installazione precedente. B) Proteggere il computer dai virus. C) Avviare il computer in modalità MS-DOS. D) Accedere ad Internet. 637. Il sistema operativo.... A) Detto anche software di base, garantisce il funzionamento della macchina, consentendo agli altri programmi di "dialogare" con l'hardware, cioè di sfruttarne le risorse. B) Detto anche software applicativo, rende operativo il computer trasformandolo in una macchina con funzionalità specifiche: videoscrittura, grafica, calcolo, videogiochi, etc. C) Serve ai programmatori per progettare e codificare i diversi programmi applicativi. D) Serve esclusivamente agli utenti per modificare le impostazioni del sistema. 638. Quale delle seguenti procedure non è utile a mantenere la sicurezza dei dati archiviati in un computer? A) Formattare periodicamente il disco fisso. B) Usare dei software antivirus. C) Effettuare regolarmente il backup. D) Usare un firewall nel collegarsi ad internet. 639. Cosa è un Firewall? A) Un sistema di sicurezza che consente di impedire l'accesso, non autorizzato, ad una rete. B) Un sistema a prova di fuoco per l'archiviazione di dati critici. C) Un software di protezione contro i virus informatici. D) Un programma per accedere ad internet. 640. Quale comando si può usare per installare applicazioni attraverso Windows? A) Esegui. B) Installazioni. C) Copia. D) Incolla. 641. Per uscire da una finestra MS-DOS di Windows si può: A) Digitare "exit" dal prompt dei comandi. B) Premere ALT + INVIO. C) Digitare "out" dal prompt dei comandi. D) Nessuna delle risposte proposte è corretta. 642. L'opzione "Accesso Remoto" in Windows è un programma che permette di.... A) Connettersi ad altri computer tramite modem e linea telefonica. B) Far funzionare un computer a distanza, a mezzo di apposito telecomando. C) Recuperare dei file precedentemente cancellati per errore. D) Rintracciare velocemente i file più vecchi presenti sull'Hard Disk. 643. In un foglio elettronico i testi possono essere contenuti: A) In qualsiasi cella del foglio di lavoro. B) Solo nelle celle alfabetiche. C) Nella barra della formula. D) Nessuna delle risposte proposte è corretta. 644. Per poter accedere a un file situato sul disco fisso di un altro computer è necessario.... A) Mettere i computer in rete. B) C) D) Copiare il file nella temp del computer in cui risiede. Copiare tutta la cartella che contiene il file a cui si vuole accedere su un CD-ROM. Utilizzare lo stesso sistema operativo installato sul computer in cui risiede il file. 645. Un file può contenere: A) Sia dati qualsiasi sia codice eseguibile (programmi). B) Solo dati (immagini, testi, ecc.) ma non programmi. C) Solo codice eseguibile ma non dati. D) Solo dati riconosciuti (documenti Word, Excel, ecc.) o programmi ufficiali. 646. Comprimere un file significa: A) Utilizzare un programma che consente di diminuire lo spazio occupato dal file. B) Togliere dal file le parti di testo non indispensabili. C) Aumentare la capacità di un floppy disk. D) Eliminare da esso le informazioni di formattazione. 647. L'utilizzo di un gruppo di continuità, permette di.... A) Poter chiudere correttamente il computer in caso di black-out dell'energia elettrica. B) Stampare più file contemporaneamente. C) Poter avere una connessione permanente ad Internet. D) Salvare tutto il lavoro svolto in caso di crash del sistema operativo. 648. Quando si accende il computer, qual è la prima azione che compie il microprocessore? A) Controlla il funzionamento della memoria e di tutti i dispositivi collegati. B) Controlla il volume degli altoparlanti. C) Controlla se il computer era stato spento precedentemente in maniera corretta. D) Richiede nome utente e password. 649. Che cos'è un Sistema Operativo? A) É un insieme di programmi di base per la gestione del computer. B) É un sistema di informazione. C) É un sistema per la gestione dei contenuti. D) Sono i programmi di videoscrittura, fogli di calcolo, etc... 650. Il file "Italia.jpg" é.... A) Un'immagine. B) Un file video. C) Un file audio. D) Un'immagine disco. 651. Il termine "directory" sta ad indicare: A) Un nome atto a raggruppare un insieme di file. B) Un insieme di record di database. C) La direzione da seguire per raggiungere un'informazione specifica. D) La raccolta dei file documento di Word. 652. In un programma come Excel per Windows è possibile inserire delle formule per effettuare calcoli. In che modo si può prelevare il contenuto di una cella per inserirlo nella formula? A) Specificando le coordinate della cella. B) Con la procedura di "copia e incolla". C) Specificando le coordinate della cella, ma avendo abilitato la cella ad essere inserita nella formula con l'opzione di "formattazione cella". D) É necessario inserire direttamente il contenuto della cella. 653. Quale dei seguenti componenti non fa parte dell'hardware di un computer? A) I driver per le stampanti. B) La scheda madre. C) Il microprocessore. D) La tastiera. 654. Se un documento di Windows con un dato font di caratteri viene portato su di un computer che non presenti tale font nella sua tabella,.... A) Il font viene sostituito con un altro. B) Il font viene mantenuto dal documento. C) Il computer visualizzerà un messaggio di errore. D) Windows richiede se deve essere aggiunto quel font. 655. Il nome di un file di Windows, può contenere degli spazi? A) Si. B) C) D) No. Si, ma solo tra il nome e l'estensione. Si, ma solo se preceduto da un asterisco. 656. Quali file è conveniente non copiare da INTERNET per evitare di scaricare file contenenti virus? A) I file eseguibili con estensione ".exe" e ".com". B) Esclusivamente i file documento con estensione ".txt" e ".doc". C) I file di immagini con estensione ".pcx" e ".bmp". D) Non vi è possibilità di scaricare file infetti via INTERNET. 657. In Windows, per accedere ad un'unità connessa in rete di norma si deve: A) Connettere l'unità voluta tramite l'icona "risorse di rete" ad una lettera identificativa di unità. B) Connettere l'unità voluta ad una directory operando dal pannello di controllo. C) Impostare la connessione all'avviamento premendo il tasto F8 durante il caricamento di Windows. D) Accedere alle "proprietà delle risorse di rete". 658. Il programma Winzip viene utilizzato: A) Per comprimere file o directory affinché occupino meno spazio. B) Per modificare e stampare immagini. C) Per verificare che una mail non contenga virus. D) Per proteggere il computer quando è collegato in rete. 659. Avendo problemi ad avviare Windows sarà indispensabile.... A) Disporre di un disco di ripristino. B) Fare una copia del Logo di Windows. C) Utilizzare un savescreen con password. D) Eliminare i file temporanei. 660. Avendo un file salvato su floppy disk, è possibile accedervi direttamente e modificarlo? A) Si. B) Si, ma sarà possibile salvare le modifiche solo sul disco fisso. C) No, possiamo accedervi ma non modificarlo. D) No, bisogna prima salvarlo sul proprio disco fisso. 661. Cosa è la Firma Digitale? A) É una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza. B) É la versione "scannerizzata" della firma autografa di una persona. C) É la versione elettronica dell'impronta digitale. D) É il codice di attivazione di un programma per PC. 662. Di norma un modem esterno: A) Viene alimentato tramite opportuno alimentatore da collegarsi alla rete elettrica. B) Viene alimentato direttamente tramite l'interfaccia seriale. C) Non ha bisogno di nessuna alimentazione. D) Viene alimentato tramite batterie alcaline interne. 663. È possibile navigare in Internet quando il PC è avviato in "Modalità Provvisoria"? A) No. B) Sì. C) Dipende dal modem. D) Solo a velocità ridotta. 664. Qual è la situazione dopo aver copiato la cartella A nella cartella B? A) Nella cartella B sarà presente la cartella A con all'interno i suoi file. B) Non è possibile effettuare tale operazione. C) I file della cartella A si trovano nella cartella B. D) Il Sistema Operativo chiede se si vuole sostituire la cartella B con la cartella A. 665. Con Windows quando si è avviata una finestra MS-DOS, per passare alla visualizzazione a schermo intero, è necessario: A) Premere ALT + INVIO. B) Premere CTRL + ALT. C) Digitare "expand" dal prompt dei comandi. D) Digitare il comando CANC. 666. Dove sono contenuti i nomi dei file registrati e le informazioni ad essi associate? A) Nella directory. B) In un particolare file di configurazione. C) Internamente al file stesso. D) Nella memoria del computer. 667. Utilizzando "Excel", è possibile riordinare l'intero foglio di lavoro o parte di esso? A) Si, selezionando l'intero foglio o la porzione di celle che si vuole riordinare. B) Si, ma il riordino sarà possibile solo per le celle contenenti dati numerici. C) Si, ma il riordino sarà possibile solo per le celle formato testo. D) No, "Excel" non prevede la possibilità di riordinare i dati contenuti. 668. Al fine di migliorare le prestazioni dell'Hard Disk, è consigliabile.... A) Eseguire periodicamente un programma di deframmentazione del disco. B) Salvare periodicamente i dati su un'altra unità. C) Eseguire quotidianamente il back-up del sistema. D) Tenere attivo un programma di compressione dei dati su disco. 669. É corretto affermare che il programma Microsoft Access è un software adatto alla gestione di dati? A) Si, è corretto. B) No, il programma Microsoft Access è un software utilizzato per elaborare testi. C) No, il programma Microsoft Access è un software utilizzato per elaborare fogli elettronici. D) No, il programma Microsoft Access è un software adatto alla realizzazione di grafici. 670. Per BOOTSTRAP si intende: A) Il processo di inizializzazione della macchina. B) Il processo di recupero della CPU dopo un errore sull'accesso di una risorsa. C) Una situazione di stallo in cui tutti i processi risultano bloccati. D) Il blocco della macchina, dove l'unica soluzione per il riavvio è lo spegnimento e la riaccensione. 671. Cosa si intende per "CASE" di un computer? A) Il contenitore in cui sono installati e connessi tutti i componenti dell'unità centrale del computer. B) Un'unità hardware per la lettura dei Compact Disc. C) Un'unità hardware per la modulazione e demodulazione di un segnale digitale su una portante analogica. D) Una scheda di espansione in grado di convertire dei dati digitali in segnali audio (analogici e/o digitali) e viceversa. 672. Gli organi di elaborazione del sistema hardware sono.... A) Processore e memoria RAM. B) Tastiera, Mouse, Scanner. C) Monitor, Stampante, Drive, Modem. D) Tastiera, Mouse, Monitor e Scanner. 673. Nei PC, i file con estensione ".EXE", ".BAT", ".CMD" quale particolarità hanno? A) Sono eseguibili. B) Sono temporanei. C) Sono modificabili. D) Sono di tipo testo. 674. In informatica, cosa si intende per COMPRESSIONE? A) Un algoritmo di trasformazione del contenuto di un file in modo da minimizzare lo spazio di occupazione su disco. B) Una apparecchiatura hardware in grado di ridurre l'occupazione di un file su hard disk. C) Un algoritmo di trasformazione irreversibile del contenuto di un file in modo da minimizzare lo spazio occupato sul disco. D) Un algoritmo di trasformazione del contenuto di un file in modo da segmentare lo spazio occupato sul disco. 675. La formattazione di un testo.... A) Modifica l'aspetto del testo. B) Elimina il testo che è stato selezionato. C) Cancella tutti i files di testo contenuti in una cartella. D) Trasforma un file testuale in un file grafico. 676. Per poter avere copia dei dati e dei programmi da poter ripristinare in caso di rottura dell'HardDisk, che operazione è opportuno fare periodicamente? A) Backup. B) C) D) Setup. Defrag. Scandisk. 677. Quali tipi di software sono definiti "browser"? A) I programmi che permettono la visualizzazione e la gestione delle risorse di un computer (hard disk, file, directory, computer di rete, stampanti ecc.); il termine è oggi usato in particolar modo per indicare i software di navigazione su Internet. B) I programmi realizzati per permettere la stesura e la modifica di file di testo. C) I programmi che permettono la connessione ad un computer centrale facendo sì che il computer locale possa agire come un suo terminale. D) I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer. 678. Per disinstallare un'applicazione in ambiente Windows, si deve, di norma: A) Vedere se esiste un programma che esegue la disinstallazione. B) Formattare il disco fisso. C) Eseguire il programma SCANDISK. D) Cancellare l'icona del programma sul desktop. 679 A B C D 680 A B C D 681 A B C D 682 A B C D 683 A B C D 684 A B C D 685 A B C D 686 A B C D 687 A Quale tra le seguenti affermazioni non è corretta? Un’istruzione macchina viene tradotta in più istruzioni assembler Le istruzioni assembler, per essere eseguite, devono essere tradotte in istruzioni macchina L’assemblatore è un Sw che traduce istruzioni mnemoniche Le istruzioni macchina sono direttamente eseguibili Individuare l’affermazione corretta. Programmazione multitask e programmazione multithread sono tecniche complementari La programmazione multitask implementa sempre la programmazione multithread Programmazione multitask è sinonimo di programmazione multithread Nessuna delle altre è corretta. Che cos'è un flow chart? È un diagramma di flusso che descrive un algoritmo È un diagramma di flusso che descrive un progetto È un diagramma di flusso che descrive gli stati di un programma È un diagramma di flusso che descrive il percorso seguito da un utente per eseguire un login. Il codice ASCII da quanti caratteri e composto? 256. 255. 65535. 128. Che cos'è un Array? Un insieme di variabili dello stesso tipo Un insieme di variabili di tipo diverso Un insieme di numeri e caratteri Nessuna delle altre. Un programma è: un algoritmo implementato mediante un linguaggio di programmazione insieme di regole sintattiche che descrive un linguaggio di programmazione l'hardware di un personal computer Un elenco di dati da gestire. In ambito di linguaggi di programmazione, l'operazione chiamata "compilazione" ha lo scopo di: Generare dei codici in linguaggio macchina Generare dei codici in un linguaggio chiamato "C-Language" Eseguire le istruzioni del programma in questione Implementazione del programma . Quale delle seguenti procedure è utile per mantenere la sicurezza dei dati archiviati in un computer? Effettuare regolarmente il backup. Cancellare file e programmi dalla cartella Temp. Eseguire il programma Scandisk. Nessuna delle altre. Quale delle seguenti affermazioni relative al Sistema operativo Windows è falsa? È un sistema operativo gratuito. 688 689 690 691 692 693 694 695 696 697 698 699 B È un sistema operativo molto diverso da Unix. C È stato ideato da Bill Gates D È un sistema operativo con interfaccia grafica user-friendly. Quale dei seguenti servizi non è presente in Windows? A Rlogin. B Spooler di stampa. C Windows update D File non in linea. Quale strato dell'architettura di un calcolatore riguarda l'utente finale? A programmi applicativi B sistema operativo C librerie e strumenti comuni D Nessuna delle altre. Su quale strato di architettura di un elaboratore lavora il progettista del sistema operativo? A hardware del calcolatore B programmi applicativi C librerie e strumenti comuni D Nessuna delle altre. Nell'architettura a livelli del sistema operativo il terzo livello è: A Gestore delle periferiche B nucleo C interprete dei comandi D Kernel. Nell'architettura a livelli del sistema operativo il primo livello è: A nucleo B Programma apllicativo C gestore dei file D Gestore delle periferiche. Su cosa si poggia l'architettura a livelli del sistema operativo? A hardware del calcolatore B nucleo C CPU D Nessuna delle altre. Cos'è una Base di Dati? A Un insieme di dati organizzati logicamente e correlati tra loro B Qualunque collezione di dati ed informazioni C Un'archivio D Un tipo di banca dati con servizi dedicati alla rete internet. Quali sono i tipi di Database? A Gerachico, reticolare, relazionale, ad oggetti. B Concettuale, logico, fisico. C Ad albero, reticolare, relazionari. D Concentrico, procedurale, unitario. Quali sono gli oggetti principali di un database? A Tabelle, Viste, Indici, Utenti B Tabelle, Colonne, Righe C Tabelle, Query, Procedure D Tabelle, record, tuple e campi Data la maschera di sottorete 255.255.254.0 e gli indirizzi IP 129.156.4.77, 129.156.5.75 e 129.156.6.77, possiamo affermare che: A Due degli indirizzi appartengono alla stessa sottorete B Nessun indirizzo appartiene alla stessa sottorete di un altro C I tre indirizzi appartengono tutti alla stessa sottorete D I tre indirizzi appartengono a sottoreti distinte. Le "porte" permettono al protocollo TCP di gestire flussi multipli di dati attraverso una unica connessione fisica alla rete, in particolare: A La porta 110 è assegnata univocamente al protocollo POP3 B La porta 23 è assegnata univocamente al protocollo FTP C La porta 3389 è riservata al HTTPS D La porta 80 è assegnata univocamente al protocollo SMTP In una LAN il MAC address è? A B C D 700 A B C D 701 A B C D 702 A B C D 703 A B C D 704 A B C D 705 A B C D 706 A B C D 707 A B C D 708 A B C D 709 A B C D 710 A B C D Identifica univocamente la scheda di rete di un computer Il codice di autentica riservato ad un utente È composto da caratteri speciali È un particolare indirizzo riservato ai computer Apple. Quali dei seguenti è un indirizzo IP valido? 155.123.121.1; 155.258.3.1; 155.12.02; Nessuno degli altri. Quali sono caratteristiche del servizio DNS? Permette la risoluzione del nome di un host nell'indirizzo IP È un protocollo tramite il quale non è necessaria l'assegnazione di un IP address Serve a proteggere da accessi indesiderati un computer quando è collegato in internet Nessuna delle altre. LAN è acronimo di local area network logical area network local architecture network Nessuna delle altre. Con 1 byte quanti numeri interi è possibile rappresentare, supponendo che 1 bit sia riservato al segno? 256. 128. 255. 127. Quale file system è consigliato utilizzare su partizioni di grandi dimensioni? Ntfs FAT32 FAT FAT16. Che tipo di file system si può utilizzare con un sistema operativo Windows? Fat/Ntfs Pat RAW Ext4. Che cos'è il Mirroring? Il Mirroring, corrisponde al RAID 0, i dati vengono suddivisi automaticamente tra due o più Hard Disk Il Mirroring è un tecnica che replica i dati di un disco su un Hard disk remoto Il Mirroring è un tecnica che replica i dati anche su un'unità a nastro Nessuna delle altre.. Che cos'è un sistema RAID? RAID significa Redundant Array of Indipendent Disk, è un collegamento tra i vari Hard Disk del computer, in modo da migliorare le prestazioni e aumentare la sicurezza RAID significa Redundant Array of Indipendent Disk, è un collegamento tra i vari Hard Disk del computer, in modo da migliorare per fare il backup dei dati RAID significa Redundant Array of Indipendent Disk, è una tacnica per usare più dischi contemporaneamente Nessuna delle altre. Che cos'è la densità d'area dei dischi (Areal density)? Quantità di Bit memorizzati in un'area del disco La domensione in pollici occupata da un disco Lo spessore di un piatto di un disco rigido Nessuna delle altre. Qual è il codice di correzione degli errori più usato? Il più semplice codice di correzione degli errori è quello che si ottiene utilizzando un bit di parità. Il più semplice codice di correzione degli errori è quello che si ottiene utilizzando un byte di parità. Il più semplice codice di correzione degli errori è quello che si ottiene utilizzando chekdisk. Il più semplice codice di correzione degli errori è quello che si ottiene utilizzando un bit dispari. Che differenza esiste tra un Controller IDE ed un SCSI SCSI è più veloce è permette di gestire anche più dischi parallelamente IDE è più veloce è permette di gestire anche più dischi parallelamente SCSI è più veloce, come lIDE permette di gestire un disco alla volta Non ci sono differenze, IDE è il nome utilizzato nei sistemi IBM, mentre SCSI è il nome utilizzato nei sistemi Apple. 711 A B C D 712 A B C D 713 A B C D 714 A B C D 715 A B C D 715 A B C D 716 A B C D 717 A B C D 718 A B C D 719 A B C D 720 A B C D 721 A B C Quali sono i tipi di Controller che gestiscono i dischi esterni? IDE, EIDE, ATAPI, SCSI USB, COM, LPT RAID e SCSI AGP, PCI. Che cos'è un controller? I Controller sono schede che gestiscono i dischi esterni I Controller sono schede che gestiscono le periferiche I Controller sono schede che gestiscono la sicurezza dei dati I Controller sono schede che gestiscono il funzionamento dell’hardware. Che cosa si intende per Multitasking? Più processi attivi contemporaneamente, ma eseguiti in sequenza uno alla volta, ripartendo il tempo di un microprocessore Più processi attivi contemporaneamente, ma eseguiti tutti nello stesso tempo Con questo termine si indica un processo diviso in più sottoprocessi Nessuna delle altre. In una architettura Client/server: la comunicazione avviene escluviamente attarverso lo scambio di messaggi Client e Server sono due applicativi che agiscono alla pari Client e Server sono due applicativi che hanno ruoli intercambiabili Nessuna delle altre. Si definisce SAP, nell'ambito delle architetture software: Un punto di Accesso al Servizio, tipico delle interfacce tra i layer delle applicazioni Un protocollo per la trasmissione di un segnale radio Un protocollo per la trasmissione dei dati da un processo all’altro Nessuna delle altre. Con il termine API si indica: Application Programming Interface Application Paradigm Internet Apple Program Indipendent. Nessuna delle altre. Alcuni esempi di stili architetturali sono: Pipe and filter, Basato su eventi API XML e API Nessuna delle altre. Con il termine “client/server” ci riferiamo: ad uno stile architetturale per applicazioni distribuite ad uno stile architetturale per applicazioni desktop Ad un sistema di componenti hardware per la trasmissione Nessuna delle altre. Un sistema a layer è organizzato in: Gerarchie a canali di comunicazione a eventi a processi Uno stile (o paradigma) architetturale definisce: un insieme di possibili architetture caratterizzate da un alto grado di similitudine. l’allocazione di funzionalità ai diversi componenti. le unità run-time che costituiscono l’applicazione e il modo con cui comunicano/ collaborano. Nessuna delle altre. La descrizione architetturale di un’applicazione include diverse “viste”: funzionale, deployment, run-time grafica e procedurale grafica e a riga di comando procedure, funzioni e strutture dati L'acronimo CSL in ambito della sicurezza indica: Certificate Suspension List Certificate Suspect list Certified Suspect list 722 723 724 725 726 727 728 729 730 731 732 733 D Nessuna delle altre. Una Certification Authority è una infrastruttura basata su: A distribuzione di chiavi a schema asimmetrico B distribuzione di chiavi a schema simmetrico C distribuzione di chiavi private D nessuna delle altre Una Chiave di Sessione è: A Una chiave di cifratura viene definita per una sessione specifica e ha validità solo per la durata della comunicazione B Una chiave di cifratura permanente che dura fino a che l'utente non la cambia esplicitamente C Una chiave utilizzata più volte (multi-time key) D Nessuna delle altre. Nella cifratura simmetrica, le due parti comunicanti A e B: A devono condividere una chiave privata B ciascuno possiede la propria chiave privata C condividono la chiave pubblica D devono inviarsi reciprocamente la chiave privata con altro mezzo trasmissivo.. Uno schema di cifratura a livello di Link prevede: A Dispositivi posti agli estremi di ogni link della rete B Dispositivi posti al centro della rete C Basso livello di sicurezza D Nessuna delle altre. Una Certification Authority è: A un garante autorizzato a certificare l'autenticità di un messaggio o l'identità di una entità che comunica su rete B un software per generare certificati nella pubblica amministrazione C un software per generare password casuali e sicure D un’autorità pubblica che garantisce la sicurezza delle comunicazioni. L'acronimo DES sta per: A Data Encryption Standard B Data Encryption Security C Direct Encryption System D Department Environment Security La Cifratura a blocchi è: A in grado di fornire servizi di confidenzialità e autenticazione B in grado di fornire servizi di non ripudio e autenticazione C è alla base dell'algoritmo RSA D Nessuna delle altre La Sicurezza a Livello di Codice d'Accesso' determina permessi comuni a quale livello? A Assembly B File C Metodo D Utente Perché conviene separare i Web Server dagli Application Server? A Per motivi di sicurezza B Richiedono Hardware assolutamente diverso C Richiedono licenze diverse D Non conviene separarli, anzi è conveniente tenerli uniti per una questione di costi A quale livello di programmazione si affrontano i problemi di sicurezza? A A tutti i livelli B A livello del trasporto C Nell'Application Server D Nel Web Server Nel livello di base di sicurezza, cosa non può fare uno Applet Java? A Scrivere su disco fisso B Interagire con l'utente C Aprire una connessione di rete D Nessuna delle altre. Si può dire che un Web Server ha grosse vulnerabilità di sicurezza? A Si, è uno dei servizi storicamente più vulnerabili B No, è da considerarsi assolutamente sicuro C Solo se configurato male 734 735 736 737 738 739 740 741 742 743 744 745 D Dipende dalle connessioni concorrenti Con il termine Spyware si indica un software in grado di: A raccogliere informazioni sulle attività online di un utente B bloccare che le attività online di un utente siano divulgate sui rete C evitare l'intrusione di software malizioso D Raccogliere informazioni sull’identità e sulle attività di utenti malintenzionati Con il termine TROJAN si intende una categoria di software: A che non hanno capacità di replicarsi. B che hanno capacità di replicarsi C che non contengono istruzioni dannose per il sistema D Nessuna delle altre. Con il termine MALWARE si intende una categoria di software: A che sono dannosi (malicious software) e si installano via Internet in un computer senza che il proprietario se ne accorga. B che modificano il sistema operativo della macchina ospite C che oltre ad avere funzionalità "lecite",contengono istruzioni dannose eseguite all'insaputa dell'utilizzatore D Nessuna delle altre. Un sistema informatico si definisce sicuro se: A garantisce tutti e tre i requisiti di integrità, segretezza e disponibilità B garantisce almeno integrità e segretezza C protetto da password D Correttamente protetto con antivirus. Che cosa è un router? A Un apparato che smista il traffico tra reti di computer distinte. B Un computer con molte schede di rete. C Un nodo della rete. D Un apparato che smista il traffico in una LAN. Cosa è un Wireless Access Point? A È un dispositivo di una rete locale wireless che consente il collegamento degli utenti alla rete. B È un dispositivo che consente l'utilizzo di mouse e tastiera senza fili. C È la scheda PCMCIA che inserita nei computer portatili consente il collegamento alle Wireless Lan. D Nessuna delle altre Quale tra i seguenti apparati costituisce il punto di ingresso in una rete? A Nodo. B Bridge. C Router. D Server Come si chiama l'apparato che determina il successivo punto della rete a cui un pacchetto deve essere inoltrato nel suo cammino verso il destinatario finale? A Router. B Bridge. C Modem. D Scheda di rete Un router è.... A Un dispositivo in grado di definire l'indirizzo del prossimo nodo della rete a cui trasmettere un "pacchetto" dati nel suo percorso verso la destinazione finale. B Un dispositivo in grado di filtrare le e-mail indesiderate. C Un dispositivo in grado di collegare tra loro due reti che utilizzano un diverso protocollo. D Un dispositivo per interconnettere PC alla rete LAN Come si chiama l'apparato che, in una rete, riceve un segnale (elettrico o ottico) e lo ritrasmette dopo averlo filtrato ed amplificato? A Repeater. B Bridge. C Modem. D Firewall Quale tra i seguenti apparati collega reti simili? A Bridge. B Repeater. C Router. D Switch Il modem è: A un dispositivo che trasforma un segnale da digitale ad analogico e viceversa 746 747 748 749 750 751 752 753 754 755 756 757 B un dispositivo che trasforma un segnale da digitale ad analogico C un dispositivo che trasforma un segnale telefonico D Nessuna delle altre ADSL è l'acronimo di: A Asymmetric Digital Subscriber Line B Asymmetric Data Subscriber Line C Asymmetric Data System Line D Nessuna delle altre Caratteristica dell' ADSL è è che: A la velocità di trasmissione e ricezione non è identica in entrambe le direzioni B la velocità di trasmissione e ricezione sono identiche C la velocità di trasmissione è maggiore di quella in ricezione D Dipende dagli accordi commerciali con i fornitore del servizio L'algoritmo comunemente noto come Bubble Sort è utilizzato per: A l'ordinamento di una struttura dati B il calcolo del fattoriale di un numero C il calcolo delle occorrenze di un elemento assegnato in una struttura dati D Nessuna delle altre Come si definisce, in programmazione, un "Puntatore"? A Una variabile contenente la posizione in memoria dei dati e non i dati stessi B Una variabile in grado di restituire l'indirizzo di una particolare area della memoria Ram C Un oggetto che contiene una serie di dati relativi alle risorse del sistema D Un sistema che punta direttamente al’invio dei dati alla CPU Un diagramma di flusso: A È la rappresentazione grafica di un algoritmo o di un flusso di dati B È un riassunto delle operazioni effettuate per testare il funzionamento di un programma C È uno schema contenente la lista di tutte le proprietà di un dato oggetto D Nessuna delle altre Qual è la corretta definizione per il termine "Fatal Error"? A Un errore che provoca il blocco del programma, senza possibilità di recupero B Un errore causato esclusivamente da un malfunzionamento del sistema operativo C Un errore di programma che comporta un output di dati anomali e inspiegabili D Un errore non intercettabile, pertanto fatale sull’elaborazione finale dei risultati. Cosa si intende con l'espressione "Compatibilità verso il basso"? A L'eseguibilità di un programma con versioni precedenti del sistema o del compilatore B Lo standard per cui due dispositivi completamente diversi possono condividere gli stessi programmi C L'eseguibilità di un programma anche con versioni più avanzate del sistema o del compilatore D Nessuna delle altre. In ambito di linguaggi di programmazione, come si definisce una "procedura"? A Una serie di istruzioni che vengono richiamate da un programma ogni volta che è necessario B Una libreria contenente i codici necessari a stabilire una connessione con una base dati C La maniera con cui un dato problema viene analizzato e risolto attraverso un programma D È la procedura di accesso ai dati da parte del programma che li utilizza L'errore di programma comunemente noto con il nome "Overflow" si verifica quando: A Si tenta di inserire in variabili di tipo numerico dei numeri di valore assoluto troppo grandi B Si tenta di inserire dati testuali in variabili di tipo numerico C Si chiama ricorsivamente una funzione per più di 100 volte D Si tenta di inserire un valore intero in una variabile decimale o viceversa Come si definisce un "Interprete"? A Un software che esegue i codici di un linguaggio di programmazione B Un software di controllo sintattico C Un software che traduce i sorgenti di un dato linguaggio di programmazione in linguaggio macchina D Nessuna delle altre. Come si può definire "l'area di validità" di una variabile? A Definisce i punti del codice da cui la variabile può essere riferita B Specifica il tipo di dati che la variabile può contenere C Determina la zona della RAM utilizzata dalla variabile D Specifica il tipo e la quantità di dati che può contenere Le socket rappresentano: A i numeri di porta che il sistema assegna ai processi di livello applicativo quando si apre una connessione verso e da la rete 758 759 760 761 762 763 764 765 766 767 768 769 B sono un tipo di variabile utente C sono un tipo di segnale utilizzato per la comunicazione interprocesso. D Nessuna delle altre. L'Event Viewer di Windows fornisce, fra le altre, informazioni su: A Errori e warnings del sistema B Dettagli dello spooling C Dettagli derllo scheduling D Dettagli sull’accesso degli utenti ai file In sistemi Windows, Active Directory rappresenta: A Uno strumento di gestione globale delle risorse della rete B Un software di backup dell'intero File System C Il programma di gestione delle partizioni di un disco D Le directory attive sul file system corrente. I sistemi operativi Microsoft definiscono un gruppo come: A Una collezione di account utente B Una serie di permessi utente C Una collezione di categorie di utenti D Un insieme organizzato di dati Il BIOS svolge la funzione di: A Iniziare il processo di caricamento del sistema operativo B Controllare le operazioni di I/O durante l'accesso alla rete C Controllare che gli utenti non compiano azioni illecite D Controllare l’accesso alla memoria da parte della CPU. Nel backup incrementale: A Si può far riferimento ad un precedente backup completo B Non è necessario far riferimento a backup precedenti C La copia-dati può essere effettuata esclusivamente su nastri magnetici D Nel backup corrente, dovranno esserci necessariamente più file di quello precedente Quale dei seguenti moduli software non appartiene a un sistema operativo? A Master boot record B Job Scheduler C Shell D Tutti i moduli elencati appartengono al sistema operativo Nel linguaggio SQL, l'operatore "BETWEEN" è utilizzato: A Per ricercare valori all'interno di un intervallo B In sostituzione dell'operatore IN C Per ricercare valori all'esterno di un intervallo D In nessuno dei casi elencati Nel linguaggio SQL, il comando "ROLLBACK": A È utilizzato per annullare tutti gli aggiornamenti di una transazione B È un comando che annulla i precedenti inserimenti C È utilizzato per cancellare dati in una tabella D È il comando per cancellare il database. Nel linguaggio SQL, la clausola "SET" del comando "UPDATE": A Indica la colonna da modificare, insieme con un'espressione che fornisce il nuovo valore B Indica il nuovo valore da fornire ad una colonna C Non è abbinabile al comando "UPDATE" D Nessuna delle altre Nel linguaggio SQL, per congiungere delle tabelle in una interrogazione è necessario: A Elencare le tabelle nel blocco FROM e specificare eventuali condizioni nel blocco WHERE B Specificare l'uguaglianza dei campi nel blocco WHERE C Elencare i campi nel blocco SELECT D Non è possibile farlo. Nel linguaggio SQL, la causola "HAVING" è utilizzata A Per limitare l'output a determinati gruppi B Per ricercare valori in tabelle di grosse dimensioni C In sostituzione della WHERE D Si può utilizzare in alternativa a SELECT Nel linguaggio SQL, per implementare un ordinamento decrescente è necessario utilizzare la sintassi: A ORDER BY con la clausola DESC B Non si usa nessun comando poiché i dati hanno un ordinamento decrescente di default 770 771 772 773 774 775 776 777 778 779 780 781 C ORDER BY D SORT BY Quale delle seguenti affermazioni è corretta relativamente alle variabili in PL/SQL? A Due variabili possono avere lo stesso nome solo se sono definite e utilizzate in due blocchi diversi B Due variabili devono avere lo stesso nome se sono definite e utilizzate in due blocchi diversi C Due variabili possono avere lo stesso nome indipendentemente dal blocco dove sono definite D Nessuna delle altre. Nel linguaggio SQL, la clausola "DISTINCT" nel comando "SELECT" ha la funzione di: A Eliminare i record duplicati nel risultato del comando B Eliminare in modo permanente dalle tabelle i record duplicati C Permette di identificare in modo univoco un comando "SELECT" D Nessuna delle altre. Nel linguaggio SQL, quando è obbligatorio utilizzare la clausola "GROUP BY"? A Quando devo applicare funzioni di aggregazione a sottoinsiemi di righe B Quando voglio raggruppare più tabelle in una sola C Quando uso funzioni di aggregazione D Quando voglio raggruppare 2 o più campi della stessa tupla. Nel linguaggio SQL, il nome di una tabella in una clausola "FROM" può essere seguito da un alias? A si B no C Si, ma dipende dalla tabella D No, a meno che non sia stato previsto in fase di creazione della tabella. Quali sono caratteristiche del protocollo IMAP e non del protocollo POP? A Permette connessioni simultanee alla stessa mailbox B Mentre utilizza il protocollo il client si connette per scaricare nuovi messaggi e poi si disconnette C Assume che un solo utente è connesso ad una determinata mailbox (quella che gli è stata assegnata) D Sono due protocolli identici. Quale delle seguenti affermazioni sul dispositivo "hub" è vera ? A È un dispositivo di livello 1 (fisico) nel modello OSI in quanto ritrasmette semplicemente i segnali elettrici enon i dati B Come prestazioni equivale ad un switch C Non utilizza il MAC address ma l'indirizzo IP D Nessuna delle altre Nel linguaggio C, le variabili locali: A possono essere utilizzate solamente all’interno della funzione dove sono state dichiarate B sono visibili all'interno e all'esterno della funzione in cui sono state dichiarate C non esistono le variabili locali, ma solo le variabili funzionali D Solo all’interno della rete locale Nel linguaggio C, le stringhe: A sono implementate come array di caratteri B sono un tipo primitivo del linguaggio C sono delimitate dal carattere \9 D Sono delimitate dal carattere \X Nel linguaggio C il passaggio per valore di un parametro comporta: A una copia locale del valore della variabile passata alla chiamata della funzione B una copia del riferimento della variabile passata alla chiamata della funzione C la sovrascrittura del valore della variabile passata alla chiamata della funzione D nessuna delle altre. Quali tra 'float' e 'double' ha più precisione? A double' B float' C sono uguali D Dipende dalla RAM Quanti 'case' può contenere lo 'switch'? A Qualsiasi numero necessario più il default B Qualsiasi numero necessario più il default, ma con un massimo di 9. C Al massimo 9 più il default. D Al massimo 255 compreso il default In Java, quale parametro va inserito nelle [] per la dichiarazione i un array? A la dimensione dell'array B il tipo di dato dell'array 782 783 784 785 786 787 788 789 790 C il primo elemento D Nulla. Nel linguaggio C, I puntatori possono essere usati nelle funzioni? A Sì B No C Solo in alcuni casi. D Solo con una particolare configurazione hardware I puntatori possono puntare solo variabili? A No, anche ad array o strutture. B Sì, solo variabili intere. C No, anche alle stringhe. D Solo con una particolare configurazione hardware Nel linguaggio Java, un programma è considerato come: A un insieme di oggetti che si comunicano cosa fare inviandosi dei messaggi B un insieme di procedure e funzioni C una libreria di funzioni utili per il riuso D Nessuna delle altre Qual è l'arconimo di JSP? A Java Server Pages B Java System Pages C Java Server Preprocessor D Java System Processor Cosa forniscono le JSP? A Contenuti dinamici in formato HTML o XML B Contenuti statici in formato HTML o XML C Contenuti statici in formato PHP D Le informazioni relative al processore di sistema Java. Cosa è necessario per il funzionamento di pagine JSP? A Serlet B WebServer C Sessioni java D Nessuna delle altre. Nel linguaggio java, che cosa è il for-each? A Un ciclo che consente di ripetere un gruppo di istruzioni per ciascun elemento B Un ciclo che consente di ripetere una sola istruzioni per insieme di elementi C Un ciclo che consente una sola istruzioni per un solo elemento N volte D Non esiste. Quale delle seguenti affermazioni più si adatta al concetto di algoritmo? A una successione finita di istruzioni eseguibili che determina la soluzione di un problema B una strategia di scelta tra diverse proposte allo scopo di individuare la più vantaggiosa C una successione di infinite operazioni volte a risolvere un esercizio di matematica D Una descrizione personalizzata di operazioni da compiere Nel sistema operativo Windows, a cosa fa riferimento il gruppo Everyone? A a tutti gli utenti che si collegano al computer B a utenti remoti connessi via web C a utenti collegati in desktop remoto D nessuna delle risposte precedenti 791. Quale account può acquisire la proprietà dei file per poi trasferirla a un altro utente in un sistema operativo Windows? a) Account Administrator; b) un authenticator user c) everyone d) guest. 792. Che cos'è un gruppo di lavoro? A) un gruppo di lavoro è composto da due o più computer che possono condividere risorse quali i file e le stampanti con altri computer della rete. B) Una rete in cui un unico computer possiede le identità digitali di tutti gli utenti e le gestisce C) Nessuna delle altre. D) Un insieme di computer nella stessa stanza 793. Quali tra questi sono gli account predefiniti in un sistema operativo Linux? A) root. B) admin. C) user. D) owner.
© Copyright 2024 Paperzz