STRUTTURE E BASI DI DATI, DEFINIZIONE, MODELLI

STRUTTURE E BASI DI DATI, DEFINIZIONE, MODELLI
STRUTTURE E BASI DI DATI, DEFINIZIONE, MODELLI, INTEGRITÀ E SICUREZZA,
PROGETTAZIONE (CONCETTUALE, LOGICA E FISICA), MODELLO ENTITÀ/RELAZIONI;
RETI DI CALCOLATORI: ARCHITETTURE E TIPOLOGIA;
ARCHITETTURE DI ELABORAZIONE;
LA RETE INTERNET E LA PIATTAFORMA WEB: ARCHITETTURE, TECNOLOGIE,
LINGUAGGI DI PROGRAMMAZIONE, POLITICHE DI SICUREZZA;
CICLO DI VITA DEL SOFTWARE.
N.B. PER FACILITA’ DI CONSULTAZIONE LA RISPOSTA ESATTA È SEMPRE LA “A)”.
0001. L'interprete di un programma….
A) Ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione
B) Genera un programma oggetto in codice macchina
C) Lancia il compilatore
D) Genera il programma sorgente
0002. Cosa è il linguaggio assembler?
A) Un linguaggio di programmazione a basso livello in cui ogni linea corrisponde ad una singola istruzione macchina.
B) Un linguaggio che richiede almeno due fasi di compilazione prima di poter essere utilizzato dal computer.
C) Il linguaggio di programmazione delle pagine WEB.
D) Un linguaggio di programmazione ad oggetti.
0003. Quale dei seguenti è un linguaggio di programmazione a basso livello in cui ogni linea corrisponde ad una singola
istruzione macchina?
A) Assembler
B) C++
C) Pascal
D) Fortran
0004. Nei linguaggi Assembler, ad ogni istruzione.…
A) corrisponde una sola istruzione in linguaggio macchina
B) corrispondono più istruzioni in linguaggio macchina
C) corrispondono una, nessuna o più istruzioni in linguaggio macchina
D) corrisponde una operazione di lettura o scrittura dalla memoria
0005. Un interprete può risultare più efficiente di un compilatore quando:
A) si vuole favorire la facilità di sviluppo
B) Il programma esegue cicli
C) Si vuole programmare a oggetti
D) Il programma viene eseguito molte volte
0006. La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo
è detta....
A) Polimorfismo (Polymorphism)
B) Astrazione (Abstraction)
C) Ereditarietà (Inheritance)
D) Incapsulamento (Encapsulation)
0007. La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di
un’altra classe o di un altro oggetto è detta....
A) Ereditarietà (Inheritance)
B) Polimorfismo (Polymorphism)
C) Astrazione (Abstraction)
D) Incapsulamento (Encapsulation)
0008. Quale tra i seguenti non è un programma applicativo di tipo general purpose?
A) Gestore di magazzini
B) Foglio di calcolo
C) Wordprocessor
D) Desktop publisher
0009. Quale tra i seguenti programmi applicativi non è tipico dell’ambiente industriale?
A) Word Processor
B) Gestione della produzione
C) CASE (Computer Aided Software Engineering)
D) CAM (computer Aided Manifacturing)
0010. Un compilatore è….
A) Un particolare programma per la conversione di un programma scritto in un linguaggio ad alto livello al linguaggio macchina
B) Un tipo di sistema operativo
C) Un’interfaccia utente per la compilazione di moduli predefiniti
D) Un dispositivo hardware per l’interfaccia con la rete
PAGINA 1 di 256
0011. Il compilatore di un programma….
A) Traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina
B) Compila le liste di report
C) Traduce il programma istruzione per istruzione generando un codice ad alto livello
D) Compila le liste di traduzione generando i report di compilazione
0012. Quando si progetta un nuovo software, le prestazioni che deve avere vengono decise.…
A) Dall’utente finale o committente.
B) Dal programmatore.
C) Dall’analista di sistema.
D) Dal supervisore del sistema.
0013. Quando si progetta un nuovo software, il progetto della struttura del programma viene effettuato da.…
A) L’utente finale o committente.
B) Il programmatore.
C) L’analista di sistema.
D) Il supervisore del sistema.
0014. Nello sviluppo di un programma, quale tra le seguenti fasi viene effettuata prima delle altre?
A) Codifica
B) Testing
C) Debugging
D) Integrazione
0015. Una libreria software è:
A) Un insieme di programmi.
B) Una guida all'uso del computer.
C) L'insieme di trentadue file di testo che trattano lo stesso argomento.
D) L'insieme dei database presenti sul computer.
0016. La portabilità del codice è....
A) La possibilità di utilizzare un programma su un sistema diverso da quello per cui è stato scritto.
B) La caratteristica che distingue un sistema operativo real time da un sistema operativo multitasking.
C) La possibilità di utilizzare un computer con un sistema operativo diverso da quello per cui è stato progettato.
D) La possibilità di effettuare copie illegali del software.
0017. Cosa è un algoritmo?
A) Un processo passo passo per risolvere un problema.
B) Un software per risolvere problemi matematici.
C) Un modello di programma.
D) La descrizione in linguaggio naturale di una procedura.
0018. Nella programmazione strutturata è meglio….
A) Individuare delle procedure e separarle dal programma principale.
B) Mettere tutto il codice nello stesso programma.
C) Nessuna delle risposte proposte è corretta.
D) Dividere il codice dai commenti.
0019. Quali sono le tecniche alla base della programmazione strutturata?
A) Uso di strutture di controllo e sviluppo top-down.
B) Uso di variabili e sviluppo top-down.
C) Uso di algoritmi e linguaggi di programmazione.
D) Uso di salti condizionati e incondizionati
0020. Quale delle seguenti affermazioni, relative alla tecnica di test “white box”, è corretta?
A) Include il test dei loop
B) È solitamente effettuata nella fase di integrazione
C) È solitamente effettuata dopo il “black box” testing
D) Non richiede la conoscenza del codice sorgente.
0021. Un programma è un insieme di....
A) Istruzioni.
B) Campi.
C) Record.
D) Dati.
0022. Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile?
A) Codifica, compilazione, linking
B) Codifica, linking, debugging, compilazione
C) Compilazione, linking, Codifica
D) Codifica, debugging, compilazione, linking
0023. Spesso i programmatori di computer parlano di “baco”, o “bug”, cosa significa?
A) Vuol dire che un applicativo presenta un errore di programmazione che ne impedisce la corretta/completa utilizzazione.
B) È un componente hardware speciale che ha prestazioni superiori a quelli standard.
C) È un particolare programma utilizzato per rimediare a problemi hardware di un sistema.
D) È l'estensione di un tipo di file
PAGINA 2 di 256
0024. Perché non è opportuno utilizzare istruzioni di salto incondizionato?
A) Perché tali istruzioni non consentono la scrittura di un programma strutturato.
B) Perché non è disponibile in tutti i sistemi e quindi non consente la portabilità del software.
C) Perché non consente di sapere quale parte del programma verrà eseguita in seguito al salto.
D) Perché tali istruzioni favoriscono la scrittura di un programma strutturato.
0025. Come viene definita l’attività che viene compiuta su un sistema/software al fine di eliminare gli errori?
A) Debugging
B) Tuning
C) Coding
D) System Analysis
0026. Cosa significa e cosa indica il termine BUG?
A) Lett. cimice, verme. Indica un errore di programmazione che causa l'arresto dell'esecuzione del programma
B) Lett. cimice, verme. Indica un difetto di costruzione di un componente hardware
C) Lett. cimice, verme. Indica un difetto di progettazione di un componente hardware del computer che viene risolto con una patch
o upgrade del Software
D) È l'estensione di un tipo di file
0027. La procedura con cui si ricercano e si correggono eventuali errori di un programma è detta.…
A) Debugging.
B) Bugging.
C) Correcting.
D) Compiling.
0028. La memoria virtuale….
A) É una tecnica di gestione della memoria in cui alcune pagine vengono caricate in memoria principale, mentre le rimanenti sono
disponibili su disco.
B) É la parte di memoria utilizzata per la registrazione temporanea dei dati, usata come interfaccia tra due unità sincrone.
C) É una memoria che necessita costantemente di alimentazione per mantenere l'informazione in essa memorizzata.
D) É lo spazio di memoria necessario all'esecuzione di un programma.
0029. Cosa è un interrupt non mascherabile (NMI)?
A) È una segnalazione che viene inviata da una periferica al microprocessore per richiedere l’esecuzione di una particolare attività
che il microprocessore deve necessariamente onorare
B) Nei sistemi multi-processore, è la segnalazione che uno dei processori invia agli altri per richiedere l’uso del bus
C) Nei sistemi con sistema operativo multitask, è il momento in cui lo scheduler attiva un task diverso da quello attivo fino a quel
momento
D) È una segnalazione che viene inviata da una periferica al microprocessore per richiedere l’esecuzione di una particolare attività
0030. Qual è la corretta sequenza di eventi quando un microprocessore riceve ed onora un interrupt?
A) Salvataggio del Program Counter, Attivazione della routine di gestione dell’interrupt, Completamento dell’esecuzione della
routine di gestione dell’interrupt, Recupero del Program Counter, Ritorno al flusso normale.
B) Attivazione della routine di gestione dell’interrupt, Completamento dell’esecuzione della routine di gestione dell’interrupt,
Ritorno al flusso normale.
C) Salvataggio del Program Counter, Attivazione della routine di gestione dell’interrupt, Completamento dell’esecuzione della
routine di gestione dell’interrupt, Ritorno al flusso normale.
D) Salvataggio del Program Counter, Attivazione della routine di gestione dell’interrupt, Recupero del Program Counter,
Completamento dell’esecuzione della routine di gestione dell’interrupt, Ritorno al flusso normale.
0031. In un microprocessore il contatore di programma....
A) contiene l'indirizzo della cella di memoria della istruzione successiva da eseguire
B) conta il numero di programmi eseguiti
C) conta il numero di istruzioni di un programma
D) contiene l'indirizzo della cella di memoria in cui si trova la prima locazione libera dello stack
0032. I driver di dispositivo….
A) traducono le istruzioni che provengono da un SO o dal BIOS in istruzioni per un particolare componente hardware, quali una
stampante, uno scanner o un disco
B) creano una piattaforma comune per ogni tipo di software utilizzato
C) permettono l'interscambio di informazioni tra l'hardware del PC e il SO
D) trasformano in segnali per l'hardware le istruzioni che vengono da un SO o dal BIOS
0033. Che cos è il Time-out?
A) Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un altro apparato di rete, non riceve risposta
entro un periodo di tempo prefissato
B) L’errore che si verifica quando si inserisce la username giusta, ma la password sbagliata
C) L’errore che si verifica quando si inserisce la username sbagliata, ma la password giusta
D) L’errore generico che si verifica quando o la username, o la password inserite sono sbagliate
PAGINA 3 di 256
0034. Qual è il termine inglese con cui viene definita la sequenza di messaggi scambiati tra due o più apparati di rete per
assicurare la sincronizzazione della trasmissione?
A) Handshake
B) Connect
C) TCP/IP
D) Ping
0035. Quale operazione viene descritta dal termine Handshake?
A) È la sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della trasmissione
B) È lo scambio di “convenevoli” che si effettua all’inizio e alla fine di un collegamento su una “chat”
C) È la procedura con cui il sistema operativo accetta una richiesta di servizio da parte di un programma applicativo.
D) È la sequenza di messaggi scambiati tra il Sistema Operativo Windows e le periferiche (Hard Disk, Stampante, etc.) per
verificare che siano accese
0036. Con il termine Handshake si indica….
A) La sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della trasmissione
B) Lo scambio di “convenevoli” che si effettua all’inizio di un collegamento su una “chat”
C) Lo scambio di “convenevoli” che si effettua all’uscita di un collegamento su una “chat”
D) La sequenza di messaggi scambiati tra il Sistema Operativo Windows e le periferiche (Hard Disk, Stampante, etc.) per
verificare che siano accese
0037. In ambito informatico, il termine multitasking si riferisce….
A) alla possibilità, per un sistema di calcolo, di eseguire più processi in modo apparentemente contemporaneo.
B) allo possibilità di un computer di collegarsi in rete a svariati altri computer.
C) alla possibilità di riprodurre filmati e suoni tramite computer.
D) alla possibilità di condividere i dati/file tra più utenti.
0038. Quale delle seguenti definizioni corrisponde al termine multitasking?
A) La possibilità di eseguire più processi in modo apparentemente contemporaneo.
B) Lo spegnimento automatico del monitor dopo un certo periodo di inattività.
C) La possibilità di usare filmati e suoni in un computer.
D) La possibilità di accedere, da parte di più utenti, agli stessi dati.
0039. La capacità di un elaboratore di eseguire (dal punto di vista dell'utente) più attività contemporaneamente è definita....
A) Multitasking.
B) Juggling.
C) Looping.
D) Multiwindows.
0040. Che cosa si intende con preemptive multitasking?
A) È la procedura con cui il Sistema Operativo decide, in base a criteri predefiniti, quanto tempo macchina dedicare a ciascun task
prima di attivare un altro task
B) È la tipologia di multitasking in cui il task attivo mantiene il controllo della CPU finché non termina le sue attività
C) È la tipologia di multitasking in cui il task attivo mantiene il controllo della CPU finché non termina le sue attività a meno che
non cerchi di utilizzare una risorsa indisponibile
D) È la tipologia di multitasking in cui il task attivo mantiene il controllo della CPU per un tempo predefinito indipendentemente
dal fatto che sia effettivamente attivo oppure in idle in attesa di un evento
0041. Quale delle seguenti definizioni corrisponde al termine multitasking?
A) La possibilità di eseguire più operazioni contemporaneamente.
B) Lo spegnimento automatico del monitor dopo un certo periodo di inattività.
C) Il caricamento di un programma dopo averne terminato un altro.
D) La possibilità di usare filmati e suoni in un computer.
0042. Che cosa è la commutazione di contesto?
A) É l’insieme delle operazioni eseguite dal sistema operativo quando interrompe un processo per attivarne un altro.
B) É l’insieme delle operazioni eseguite dall'operatore per installare una nuova versione del sistema operativo.
C) É l’insieme delle operazioni eseguite dall'operatore per installare una nuova versione di un programma applicativo.
D) Nelle macchine multiprocessore consiste nel trasferire l’esecuzione di un programma da un processore ad un altro.
0043. Come si chiama l’operazione eseguita dal sistema operativo dopo aver fermato l’esecuzione di un processo per attivarne
un altro?
A) Commutazione di contesto.
B) Swapping
C) Process Exchange
D) Process restart
0044. La commutazione di contesto….
A) É un'operazione eseguita dal sistema operativo che interrompe un processo per attivarne un altro.
B) É un'operazione eseguita dall'operatore che interrompe un programma per attivarne un altro.
C) É lo shutdown di un sistema operativo con successivo bootstrapping automatico.
D) Nelle macchine multiprocessore consiste nel far passare il controllo dal processore main ad un processore stand-by.
PAGINA 4 di 256
0045. Qual è l’acronimo inglese con cui viene identificata l’interfaccia grafica con l’utente di un sistema/programma?
A) Graphical User Interface
B) Good User Interface
C) Global User Interface
D) Gentle User Interaction
0046. Il termine GUI.…
A) È l’acronimo di Graphical User Interface
B) È l’acronimo di Good User Interface
C) È l’acronimo di Global User Interface
D) Non è un acronimo
0047. Quale è il significato dell’’acronimo GUI?
A) Grafical User Interface e si riferisce all’interfaccia grafica di un software
B) Guided User Interface e si riferisce all’aiuto in linea di un software
C) Great Urban infrastructure e si riferisce alle reti dati in fibra ottica installate nelle grandi città
D) Gigabit User Interconnection e si riferisce alle reti dati in fibra ottica delle grandi aziende
0048. Di quale fase del ciclo di vita di un sistema informativo sono tipiche le regolari operazioni di salvataggio e monitoraggio?
A) gestione
B) realizzazione
C) progettazione e pianificazione
D) assessment
0049. Che cos’è l’analisi di sistema?
A) La creazione di un modello formale del problema da risolvere
B) La definizione delle maschere di input output di un data base
C) La definizione del formato dei dati da utilizzare
D) Il dimensionamento delle risorse Hardware necessarie
0050. In quale delle seguenti fasi del ciclo di vita del Software la mancanza di controllo dei requisiti si dimostra più “costosa”?
A) Manutenzione
B) Test
C) Progetto
D) Roll-out
0051. Un software manager di una società che fornisce software real-time viene incaricato di valutare in modo analitico
(bench-marking) i processi di sviluppo e test della Società. Volendo mutuare il modello di valutazione da un’altra società
del gruppo che sviluppa software, a quale delle seguenti società sarebbe opportuno che si rivolgesse?
A) Società che sviluppa sistemi per la robotica
B) Società che sviluppa applicazioni di data processing
C) Società che sviluppa interfacce grafiche per WEB
D) Società che sviluppa prodotti software per il settore bancario
0052. Quale delle seguenti frasi descrive correttamente la differenza tra informazioni e dati?
A) L’informazione è direttamente rilevante al fine di prendere una decisione, mentre i dati devono essere precedentemente
elaborati prima di poter essere utilizzati
B) I dati sono le informazioni organizzate
C) I dati sono relativamente rari mentre le informazioni sono largamente disponibili
D) Informazioni e dati sono sostanzialmente la stessa cosa
0053. Analisti di sistema e progettisti usano “modelli” che consistono di ….
A) Diagrammi e testo
B) Solo diagrammi
C) Solo testo
D) Listati dei programmi
0054. A quale scopo analisti di sistema e progettisti usano i diagrammi?
A) Per comunicare idee, capire le strutture e le relazioni tra esse
B) Per comunicare idee
C) Per capire le strutture e le relazioni tra esse
D) Per ricevere i requisiti del cliente
0055. Durante la fase di avviamento di un sistema informativo è opportuno che.…
A) Vengano sperimentate (per quanto possibile) tutte le condizioni operative
B) Non vengano eccessivamente “stressate” le componenti del sistema per evitare problemi
C) Vengano analizzate con cura le specifiche del sistema
D) Gli utenti non perdano tempo a segnalare eventuali problemi che saranno comunque risolti nel tempo
0056. Quale delle seguenti frasi meglio descrive lo scopo di un sistema di controllo?
A) Un sistema di controllo agisce sul funzionamento del sistema controllato con lo scopo di mantenere uno o più parametri relativi
al funzionamento di un sistema entro un campo [range] di valori definiti
B) Un sistema di controllo spegne o accende il sistema controllato in funzione delle necessità
C) Un sistema di controllo agisce sul sistema controllato al fine di ottenere il massimo valore dell’uscita
D) Un sistema di controllo agisce sul sistema controllato al fine di ottenere il minimo valore dell’uscita
PAGINA 5 di 256
0057. Quale delle seguenti è la migliore definizione di sottosistema?
A) Una parte di sistema che può essere considerata un sistema a sé stante
B) Un qualcosa che è controllato da un altro sistema
C) Un qualcosa che riceve un input da un altro sistema
D) Un qualcosa che utilizza l’output di un altro sistema
0058. Quale dei seguenti diagrammi rappresenta un sistema di controllo ad anello chiuso, con retroazione?
A)
B)
C)
D)
0059. Come viene definita, in un progetto, la sequenza di attività che ha relazione diretta con il completamento del progetto?
A) Percorso critico (Critical Path) in un progetto
B) Earned Value
C) Percorso lungo (Long Path)
D) Percorso costoso (Highest Cost Path)
0060. Quale delle seguenti definizioni descrive meglio il GANTT chart?
A) È un diagramma a barre orizzontali che rappresenta graficamente le relazioni temporali tra le diverse attività di un progetto
B) É una tecnica per la progettazione strutturata del software
C) É la fase di analisi che precede tutte le fasi successive dell'ingegneria del software
D) É la fase di verifica che segue la fase di analisi nell'ingegneria del software
0061. Nell’ambito del ciclo di vita di un sistema informativo, nella fase di progettazione deve essere effettuata la raccolta ed
analisi dei requisiti; i requisiti sui processi si riferiscono principalmente alle....
A) Operazioni sui dati.
B) Caratteristiche dei dati.
C) Proprietà dei dati.
D) Validazioni dei dati.
0062. Quale delle seguenti è un’espressione sintatticamente corretta per una istruzione “if” in C?
A) If (espressione)
B) If espressione
C) If { espressione }
D) espressione if
0063. Quale è la “funzione” che tutti i programmi C++ devono contenere?
A) main ()
B) start ()
C) system ()
D) program ()
0064. Nel linguaggio C, quali simboli di “punteggiatura” devono essere utilizzati all’inizio e alla fine di un blocco di codice?
A) { }
B) -> <C) ( )
D) [ ]
0065. Nel linguaggio C, quale parola chiave, in un’istruzione “case” copre le possibilità non esplicitamente gestite?
A) default
B) all
C) other
D) contingency
PAGINA 6 di 256
0066. Nel linguaggio C, quale delle seguenti è la corretta dichiarazione di un puntatore (pointer)?
A) int *x;
B) int x;
C) int &x;
D) ptr x;
0067. Quale delle seguenti istruzioni, nel linguaggio C, deve essere usata per de-allocare memoria?
A) delete
B) free
C) clear
D) remove
0068. Quale delle seguenti istruzioni, nel linguaggio C, deve essere usata per allocare memoria?
A) new
B) malloc
C) create
D) value
0069. Nel linguaggio C, le "funzioni di libreria" sono:
A) Funzioni esterne al programma utili per lo sviluppo del software
B) Funzioni interne al programma sviluppate dal programmatore
C) Funzioni esterne per la scrittura di file
D) Funzioni esterne per la gestione delle stampanti
0070. Quale fra le seguenti affermazioni relative ad una funzione in C è corretta?
A) Può restituire un solo valore
B) Ha sempre almeno un valore di ritorno
C) Non può richiamare altre funzioni
D) Ha sempre uno o più parametri
0071. Nella programmazione in C, quale è l’affermazione corretta riguardante i file?
A) La funzione fprintf può scrivere sullo standard output
B) La funzione fscanf non può essere utilizzata per leggere dati dallo standard input
C) Il programmatore deve usare esplicitamente la fopen per aprire gli stream dello standard input, standard output e standard error
D) Per chiudere un file, un programma deve chiamare esplicitamente la funzione fclose
0072. In C, qual è l’effetto dell’istruzione: x *= 10;
A) Moltiplica per 10 il precedente valore della variabile x
B) Causa un errore durante la compilazione
C) Causa un errore in fase di esecuzione
D) Pone a 10 l'indirizzo della locazione di memoria ove è memorizzata la variabile x
0073. In C, l'istruzione giusta per inserire 6 numeri interi, in un array di 6 elementi, è:
A) for (i=0; i<6; i++) scanf(“%d”, &vettore[i]);
B) for (i=1; i<6; i++) scanf(“%d”, vettore);
C) for (i=0; i<6; i++) scanf(“%d”, &vettore);
D) for (i=0; i<6; i++) scanf(“%d”, vettore[i]);
0074. In C, che cosa è richiesto per evitare che dopo avere eseguito il codice contenuto in uno dei “rami” dell’istruzione “case”
venga eseguito anche quello del ramo successivo?
A) break;
B) end;
C) Stop;
D) Un punto e virgola
0075. In C, dati int x=0, y=3, z=2, quale fra le seguenti espressioni è sbagliata?
A) x*(y||z)
B) x&&y||z
C) x||y&&z
D) y%z
0076. Quale delle seguenti affermazioni è errata: in un programma C il main() ….
A) È una funzione che può o meno essere presente
B) È la prima funzione ad essere eseguita
C) Può richiamare altre funzioni
D) Quando termina, indica la fine dell'intero programma
0077. Quale fra le seguenti istruzioni è corretta?
A) char c = 'b';
B) int a[4]; a[4]=5;
C) char z = “a”;
D) int vettore[2] = {1, 2, 3};
PAGINA 7 di 256
0078. Il seguente ciclo: while (1) printf(“Hello world\n”);
A) È infinito e può essere interrotto dall'utente premendo CTRL+C
B) Causa un errore durante la compilazione
C) Causa un errore durante l’esecuzione
D) È infinito e non può essere interrotto dall'utente, e causa il blocco dell'elaboratore
0079. In C, quale dei seguenti è un commento scritto correttamente?
A) /* Comment */
B) */ Comments */
C) { Comment }
D) ** Comment **
0080. Quale delle seguenti affermazioni, riferite all'istruzione C return(a); non è corretta?
A) È sempre uguale ad exit(a);
B) È uguale ad exit(a); se usata nella funzione main()
C) Provoca l'uscita dalla funzione in cui viene usata
D) È equivalente a return a;
0081. Quale delle seguenti istruzioni, in C, restituisce il valore dell’indirizzo di memoria della variabile int gamma ?
A) &gamma;
B) *gamma;
C) gamma;
D) address(gamma);
0082. Quale delle seguenti istruzioni, in C, restituisce il valore dell’indirizzo di memoria del puntatore, pointer charlie?
A) charlie;
B) *charlie;
C) &charlie;
D) address(charlie);
0083. Quale delle seguenti istruzioni, in C, restituisce il valore contenuto nell’indirizzo di memoria “puntato” dal puntatore,
pointer omega?
A) *omega;
B) omega;
C) val(omega);
D) &omega;
0084. Nel paradigma Object-Oriented, la relazione IS_A....
A) Rappresenta un legame di ereditarietà.
B) Non ha niente a che fare con l'object-oriented.
C) Rappresenta un legame di associazione.
D) Rappresenta un legame di aggregazione.
0085. In C++ gli attributi e i metodi dichiarati protected....
A) sono accessibili dall'interno della classe in cui sono definiti e dalle classi derivate.
B) Non esistono.
C) sono accessibili dall'interno di tutte le classi nella gerarchia in cui si trova la classe.
D) sono accessibili solo dall'interno della classe in cui sono definiti.
0086. Quale della seguenti affermazioni riferite ad un linguaggio Object-Oriented è corretta?
A) In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova istanza (un nuovo oggetto) dalla classe.
B) In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova classe.
C) Nella programmazione object-oriented non esistono metodi costruttori.
D) In un linguaggio Object-Oriented un metodo costruttore serve a creare un collegamento tra oggetti.
0087. In un linguaggio orientato agli oggetti (Object Oriented) si parla di EREDITARIETA' quando:
A) Un oggetto può utilizzare gli attributi e le operazioni definite in un altro oggetto.
B) Due oggetti condividono gli stessi attributi e le stesse operazioni.
C) Un oggetto definisce solo attributi e operazioni visibili all'esterno.
D) Nessuna delle risposte proposte è corretta.
0088. In C#.NET, quale delle seguenti affermazioni relative ad una variabile locale è corretta?
A) È dichiarata all’interno di un “metodo”
B) Può essere usata ovunque nel programma
C) Rappresenta un oggetto di una classe
D) Deve accettare una classe
0089. In C#.NET, una variabile dichiarata all’interno di un metodo,.…
A) É detta variabile locale
B) É detta variabile statica
C) É detta variabile privata
D) A seconda della sintassi usata nella dichiarazione, può essere o una variabile statica o una variabile privata
PAGINA 8 di 256
0090. In C, con quale simbolo viene terminata un’istruzione?
A) ;
B) %
C) #
D) $
0091. In C, quale dei seguenti NON è un tipo di dati primario?
A) Array
B) Int
C) Float
D) Char
0092. In C, un’operazione tra un dato di tipo INT e un dato di tipo FLOAT, …
A) Produrrà un risultato di tipo FLOAT
B) Produrrà un risultato di tipo INT
C) Produrrà un risultato di tipo UNSIGNED INT
D) Genererà un errore
0093. In C, qual è l’output generato dal seguente programma?
main()
{
int a=10;
int b;
b=a++ + 20;
printf("a=%d b=%d",a,b);
}
A) a=11 b=30
B) a=10 b=30
C) a=11 b=31
D) Genererà un errore perché la notazione a++ non è ammessa
0094. In C, l’istruzione <goto Label;>, prevede che nel programma esista l’etichetta.…
A) Label:
B) Label!
C) Label;
D) Label#
0095. In C, quale delle seguenti non è un tipo d’istruzione necessaria in un’istruzione di tipo for loop?
A) Scanf
B) Inizializzazione
C) Incremento
D) confronto
0096. In C, quale delle seguenti linee di codice indica che la funzione chiamata prova, accetta in ingresso un dato di tipo INT e
restituisce un dato di tipo FLOAT?
A) float prova (int a);
B) int prova (float a);
C) void prova (float a);
D) float prova (float a);
0097. In C, le variabili globali sono anche chiamate…
A) Variabili esterne
B) Variabili locali
C) Variabili statiche
D) Variabili di registro
0098. In C, se un vettore (array) è dichiarato come <int Vettore[100];>, il primo elemento del vettore si trova in …
A) Vettore
B) Vettore [1]
C) Vettore [0]
D) Vettore [100]
0099. In C, in quale delle seguenti strutture d’iterazione controllata, la condizione di controllo viene verificata solo dopo che è
stata completata la prima iterazione?
A) do-while loop
B) while loop
C) for loop
D) do-while loop e while loop
PAGINA 9 di 256
0100. Quale sarà l’output di questo programma in C?
#include <iostream>
using namespace std;
int main ()
{
int a, b;
a = 10;
b = 4;
a = b;
b = 7;
cout << "a:";
cout << a;
cout << " b:";
cout << b;
return 0;
}
A) a:4 b:7
B) a:10 b:7
C) a:4 b:10
D) a:7 b:7
0101. In C, quale coppia di caratteri viene utilizzata nell’operatore condizionale?
A) ?:
B) !?
C) ?#
D) @#
0102. Nel linguaggio C, che cosa è richiesto per evitare che dopo avere eseguito il codice contenuto in uno dei “rami”
dell’istruzione “case” venga eseguito anche quello del ramo successivo?
A) break;
B) end;
C) Stop;
D) Un punto e virgola
0103. Quale delle seguenti istruzioni, in C, restituisce il valore dell’indirizzo di memoria del puntatore, pointer alfa ?
A) alfa;
B) *alfa;
C) &alfa;
D) address(alfa);
0104. Quale delle seguenti istruzioni, in C, restituisce il valore dell’indirizzo di memoria della variabile int alfa ?
A) &alfa;
B) *alfa;
C) alfa;
D) address(alfa);
0105. Quale delle seguenti istruzioni, in C, restituisce il valore contenuto nell’indirizzo di memoria “puntato” dal puntatore,
pointer alfa?
A) *alfa;
B) alfa;
C) val(alfa);
D) &alfa;
0106. Quale dei seguenti linguaggi è stato progettato principalmente per applicazioni di tipo scientifico?
A) FORTRAN
B) Java
C) BASIC
D) COBOL
0107. Quale dei seguenti NON è un linguaggio di programmazione?
A) EIDE
B) PASCAL
C) FORTH
D) LISP
0108. Quale dei seguenti è un linguaggio di programmazione?
A) FORTRAN
B) SCSI
C) ISDN
D) EXCEL
PAGINA 10 di 256
0109. Quale dei seguenti è un linguaggio ad oggetti?
A) C++.
B) BASIC.
C) PASCAL.
D) FORTH.
0110. Tra i seguenti è un linguaggio orientato agli oggetti….
A) Java.
B) Pascal.
C) Forth.
D) FORTRAN.
0111. Quale dei seguenti linguaggi può essere considerato orientato agli oggetti?
A) Simula.
B) PROLOG.
C) COBOL.
D) FORTRAN.
0112. Il Pascal….
A) É un linguaggio nato per favorire la programmazione strutturata.
B) É un linguaggio di programmazione a basso livello.
C) É un linguaggio nato per favorire la programmazione ad oggetti.
D) Si può utilizzare esclusivamente in ambito scientifico.
0113. Qual è la sequenza corretta per ottenere un programma eseguibile?
A) Scrittura, compilazione, linking
B) Scrittura, linking, compilazione
C) Compilazione, linking, scrittura
D) Linking, compilazione, scrittura
0114. Quale delle seguenti affermazioni, relative al codice sorgente è corretta?
A) È scritto dal programmatore e successivamente compilato e tradotto in linguaggio macchina
B) Viene eseguito direttamente dall'elaboratore
C) Se viene modificato, non necessita della ricompilazione
D) È scritto in linguaggio naturale
0115. Con quale strumento si traduce un codice sorgente in codice oggetto?
A) Compilatore.
B) Editor.
C) Interprete.
D) Linker.
0116. Che cosa è un compilatore?
A) Un programma che agisce su un altro programma scritto in linguaggio simbolico evoluto, producendo un programma oggetto
B) Un programma che agisce su un altro programma scritto in linguaggio simbolico evoluto, trasformando ciascuna riga del
suddetto programma in programma oggetto ed eseguendola passo passo.
C) Uno speciale word processor per applicazioni editoriali.
D) Un sistema operativo evoluto che esegue direttamente il linguaggio sorgente
0117. Quale, dei seguenti programmi, trasforma un programma scritto in linguaggio ad alto livello nel codice macchina?
A) Compilatore.
B) Assembler.
C) Word processor.
D) Firewall.
0118. Quale nome ha il programma che traduce il programma sorgente generando un codice direttamente eseguibile dalla
macchina?
A) Compilatore
B) Interprete
C) Sistema Operativo
D) Linker
0119. Il compilatore di un programma….
A) Traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina
B) Compila le liste di report
C) Traduce il programma istruzione per istruzione generando un codice ad alto livello
D) Compila le liste di traduzione generando i report di compilazione
0120. Il programma oggetto è….
A) Il programma scritto in linguaggio macchina
B) Il programma scritto in linguaggio utente
C) Un programma di tipo general purpose
D) Un qualsiasi programma
PAGINA 11 di 256
0121. Con quale mezzo è possibile creare un file eseguibile?
A) Con un ambiente di sviluppo associato ad un linguaggio di programmazione.
B) Tramite un qualsiasi programma di videoscrittura.
C) Con un programma per la generazione di file ASCII.
D) É sufficiente modificare l'estensione del file in «.EXE».
0122. Una differenza fra i linguaggi interpretati e quelli compilati è che nei primi....
A) Le istruzioni vengono tradotte ogni volta che vengono eseguite.
B) Il programma sorgente si trova in memoria centrale durante l'esecuzione.
C) Ogni istruzione viene tradotta una sola volta.
D) È possibile allocare dinamicamente la memoria.
0123. Quale nome ha il programma che esegue un altro programma scritto in un linguaggio ad alto livello, traducendo il
programma sorgente istruzione per istruzione?
A) Interprete
B) Compilatore
C) Sistema Operativo
D) Linker
0124. Come sono dette le istruzioni che predispongono lo spazio in memoria per le variabili?
A) di locazione
B) di dichiarazione
C) di ingresso
D) di denominazione
0125. Cosa è la mappa di Karnaugh?
A) Uno strumento per la minimizzazione delle funzioni Booleane
B) Uno strumento per la minimizzazione delle funzioni algebriche
C) Uno strumento per l’ottimizzazione delle funzioni algebriche
D) Uno strumento per il calcolo del discriminante nella risoluzione dei sistemi lineari
0126. La portabilità del codice è:
A) La possibilità di utilizzare un programma su un sistema diverso da quello per cui è stato scritto
B) La possibilità di utilizzare un computer con un sistema operativo diverso da quello per cui è stato progettato
C) La caratteristica che distingue un sistema operativo real time da un sistema operativo multitasking
D) La possibilità di eseguire il bootstrapping da postazione remota
0127. Che cosa è la BNF o Backus Naur Form?
A) È la notazione formale per descrivere la sintassi di un dato linguaggio
B) È una forma di rappresentazione decimale dei numeri nella memoria di un calcolatore
C) È la strutturazione dei dati in cui l’operatore segue l’operando
D) È una delle rappresentazioni formali dei dati studiate da Djistra
0128. Che cosa è la notazione polacca inversa?
A) La notazione polacca prevede che la generica istruzione X*X venga rappresentata come XX*.
B) La notazione polacca prevede che la generica istruzione X*X venga rappresentata come +XX.
C) La notazione polacca prevede che la generica istruzione X*X venga rappresentata come =*XX.
D) La notazione polacca prevede che la generica istruzione X*X venga rappresentata come =XX*.
0129. Il passaggio parametri "by value" è utilizzato quando....
A) Il sottoprogramma utilizza i parametri "passati", ma non li deve modificare.
B) I parametri vengono passati utilizzando lo stack.
C) Il sottoprogramma utilizza i parametri "passati", li modifica per uso interno, ma non ritorna il valore modificato.
D) Il sottoprogramma utilizza i parametri "passati", li modifica e ritorna il valore modificato.
0130. Quale, tra le seguenti fasi del ciclo di vita del software, avviene dopo tutte le altre indicate?
A) Manutenzione
B) Analisi dei requisiti
C) Progettazione
D) Implementazione
0131. La complessità asintotica del migliore algoritmo di ordinamento di una lista è....
A) Polinomiale.
B) Esponenziale.
C) Non nota.
D) Lineare.
0132. L'utilizzo dell'istruzione di salto incondizionato:
A) Non consente la scrittura di un programma strutturato.
B) É tipica del Pascal.
C) Serve per la chiamata a subroutine nella programmazione strutturata.
D) Favorisce la scrittura di un programma strutturato.
PAGINA 12 di 256
0133. Nella progettazione strutturata la coesione di un sottoprogramma o modulo:
A) É una qualità interna del modulo, che misura l'interdipendenza delle singole parti.
B) É una qualità esterna del modulo, che misura la dipendenza dagli altri moduli del programma.
C) É un indice che misura la difficoltà a scinderlo in ulteriori sottoprogrammi.
D) É un indice che misura la leggibilità del sottoprogramma stesso.
0134. La pseudocodifica:
A) Consiste nella descrizione di un algoritmo in linguaggio naturale
B) Consiste nella descrizione di un algoritmo in linguaggio di programmazione ad alto livello
C) É la traduzione di un programma in codice macchina
D) É la fase di verifica delle istruzioni prima della loro esecuzione
0135. L'algoritmo di Djjkstra….
A) É un algoritmo di ottimizzazione
B) É un metodo di minimizzazione delle funzioni booleane
C) É un algoritmo numerico per la risoluzione di sistemi di ordine > 2
D) É un metodo di progettazione strutturata
0136. Nella fase finale della costruzione di un programma Z, quale utility (programma) ha il compito di riassemblare i diversi
moduli (sottoprogrammi) in cui era stato scomposto il programma Z?
A) linker
B) compilatore
C) assemblatore
D) debugger
0137. Il processo di scrittura delle linee di codice di un programma è chiamato …
A) Codifica.
B) Testing.
C) Compilazione.
D) Debugging.
0138. Il nome BASIC del noto linguaggio, è in realtà un acronimo, quale?
A) Beginner's All-purpose Symbolic Instruction Code
B) Beginner's Assembly Syntax Instruction Code
C) Basic All System Internal Code
D) Balanced Assembly System Integrated Code
0139. Si dice che un modulo, che in un software esegue un singolo compito che richiede poca interazione con attività svolte in
altre parti del programma, ha.…
A) un’elevata coesione
B) un elevato accoppiamento
C) un’elevata astrazione
D) un’elevata complessità
0140. In ambito informatico, che cosa è una Guida in linea?
A) Un aiuto presente all'interno di quasi tutti i programmi per Windows, consultabile durante l'esecuzione del programma stesso.
B) Un aiuto sul programma utilizzato, fornito da personale specializzato contattato telefonicamente.
C) Un manuale fornito con il programma.
D) Una simulazione del programma che ne spiega le caratteristiche principali con esempi.
0141. Nel linguaggio informatico il termine “impaginazione” viene sempre più spesso sostituito da….
A) “Layout”.
B) “PageMaker”.
C) “InDesign”.
D) “InPage”.
0142. Perché un applicativo possa essere eseguito dal PC….
A) deve trovarsi nella memoria centrale o RAM
B) non deve occupare aree di memoria RAM
C) non devono essere eseguiti contemporaneamente altri applicativi
D) deve essere presente il driver adeguato
0143. Quale delle seguenti affermazioni relative ad un’upgrade software è corretta?
A) Per installare un upgrade di un programma è necessario che la versione base sia già installata sul computer.
B) Per installare un upgrade di un programma è necessario rimuovere la versione base dal computer.
C) L’upgrade software è sempre gratuita.
D) Nessuna delle risposte proposte è corretta.
0144. La prima cosa da fare quando si vuole installare un nuovo software è.…
A) Leggere attentamente il manuale.
B) Inserire correttamente il disco d’installazione.
C) Spegnere e riaccendere il computer alcune volte.
D) Attivare Internet Explorer.
PAGINA 13 di 256
0145. L’elenco delle caratteristiche che un computer deve avere per essere in grado di utilizzare uno specifico software è detto,
in inglese,….
A) System Requirements.
B) Operating System.
C) System Details.
D) Minimum Standard.
0146. In un computer, qual è il principale problema che si può incontrare quando vengono disinstallati (uninstall) dei
programmi applicativi?
A) Il fatto che possano essere lasciati nel sistema dei file “orfani”
B) Il fatto che il programma che si vuole disinstallare non permetta di effettuare questa operazione
C) Il fatto che è sempre necessario effettuare un re-boot e una deframmentazione del disco
D) Il fatto che solo l’utente che l’ha installato lo può disinstallare
0147. Talvolta viene richiesta l’introduzione di una password anche a livello di file word, quale è la funzione di tale password?
A) Serve per prevenire accessi non autorizzati e può avere vari livelli, cioè può essere richiesta per modificare il file o, anche, solo
per aprirlo.
B) Serve per prevenire accessi non autorizzati e viene richiesta esclusivamente per modificare il file
C) Serve per aiutare l’amministratore di sistema nelle operazioni di manutenzione.
D) Serve per rendere l’accesso al file più rapido.
0148. Quale delle seguenti operazioni costituisce una grave infrazione alle norme che assicurano la sicurezza di un sistema di
calcolo?
A) Attribuire a tutti gli utenti tutti i diritti di accesso
B) Chiudere a chiave la stanza che contiene il sistema per prevenire i furti
C) Installare un sistema anti-incendio nella server room
D) Attribuire temporaneamente ad un utente i diritti di amministratore sul proprio PC al fine di installare, da solo e localmente, un
software applicativo certificato di cui ha bisogno
0149. Quale dei seguenti tool applicativi è meglio utilizzare per produrre 100 lettere da inviare ai propri clienti?
A) Mail Merge
B) Email group
C) Power Point
D) Excel
0150. Il principale vantaggio di utilizzare una suite software integrata è che.…
A) Le diverse applicazioni sono compatibili tra di loro
B) Si possono comprare le diverse applicazioni separatamente
C) Deve essere installata in rete
D) Occupa meno spazio sul disco
0151. Quale delle seguenti è la migliore descrizione della struttura delle cartelle (directory) in un PC?
A) Ad albero (tree)
B) Ad anello (ring)
C) A catena (chain)
D) A Lista (list)
0152. Usualmente, per utilizzare un software deve essere pagata un’apposita licenza. Quale delle seguenti affermazioni, sulla
licenza d’uso, è corretta?
A) Il pagamento può essere una tantum o ricorrente
B) La licenza d’uso non deve essere pagata se il software viene utilizzato solo per scopi personali
C) Il programma può essere copiato senza alcuna limitazione
D) Non è permesso fare copie di backup
0153. Un’organizzazione che non ha ancora raggiunto un processo maturo per lo sviluppo del software, quale passo del Total
Quality Management è bene che osservi?
A) Sviluppare un processo evidente, ripetibile e misurabile
B) Esaminare in quali modi i clienti utilizzano i prodotti
C) Analizzare il posizionamento competitivo dei prodotti sul mercato
D) Migliorare la propria competitività tagliando i costi, principalmente nell’area testing.
0154. Quale ISO standard si applica all’ingegneria del Software?
A) ISO 9001
B) ISO 9002
C) ISO 9003
D) ISO 9004
0155. In accordo con quanto indicato dal Capability Maturity Model® per il software del Software Engineering Institute, lo
scopo della pianificazione del progetto software è…
A) Stabilire una base a cui riferirsi per un effettivo project management.
B) Consentire al team di sviluppo software di confrontarsi con gli altri gruppi.
C) Fornire una comune visione dei requisiti tra cliente e team di sviluppo software.
D) Consentire al management di attribuire i premi di produttività al personale.
PAGINA 14 di 256
0156. Cosa significa RAID?
A) Redundant Array of Independent Disks: tecnologia che prevede l'uso di molti hard disk, visti dai computer in rete come uno
solo, per consentire una gestione sicura dei dati.
B) Redundant Array of Independent Disks: tecnologia che prevede l'uso di molti hard disk, visti dai computer in rete come uno
solo, per consentire una maggiore disponibilità di spazio disco
C) È il rapido accesso compiuto dai pirati informatici nelle banche dati di banche od altre organizzazioni al fine di ottenere un
profitto
D) È il rapido accesso compiuto dai pirati informatici nelle banche dati di banche od altre organizzazioni al fine di prendersi gioco
dei sistemi di sicurezza, ma senza fini di lucro
0157. L'MPLS (Multiprotocol Label Switching)….
A) É un sistema in grado di migliorare la velocità di trasferimento dei pacchetti attraverso router, rendendolo così in grado di
offrire collegamenti IP su larga scala.
B) É un sistema in grado di migliorare l'affidabilità del trasferimento dei pacchetti attraverso router anche su reti in piccola scala.
C) É un sistema in grado di migliorare la velocità di trasferimento dei pacchetti attraverso bridge, rendendolo così in grado di
offrire collegamenti DHCP su larga scala.
D) É un sistema in grado di migliorare l'affidabilità del trasferimento dei pacchetti attraverso bridge anche su reti in larga scala.
0158. In ambito Software, qual è la miglior definizione di DRIVER?
A) Un software che consente ad una periferica di funzionare (lett. autista)
B) Un gioco di corse automobilistiche
C) Un programma per fare calcoli
D) Un sistema operativo
0159. In un PC, si definisce driver….
A) Un software che consente di utilizzare una particolare periferica.
B) Una guida per utilizzare il sistema operativo.
C) Un particolare dischetto magnetico.
D) Una periferica per la connessione in rete.
0160. Cosa si intende con la parola «driver»?
A) Un programma che permette il colloquio tra un computer ed una particolare periferica.
B) Un programma per la simulazione di guida.
C) Un programma di aiuto in linea.
D) Un tipo di periferica.
0161. Per Hot-Pluggable (o Hot Swapping) si intende….
A) la proprietà di un sistema di collegamento, per cui le periferiche possono essere connesse e disconnesse senza dover spegnere il
sistema o interrompere altre operazioni in corso
B) la proprietà delle schede madri multiprocessori, per cui i microprocessori possono essere connessi e disconnessi senza dover
spegnere il sistema o interrompere altre operazioni in corso
C) un dispositivo in grado di supportare le funzioni di gestione dell'alimentazione nei computer, per ridurre il consumo energetico
senza influire sulle prestazioni del sistema
D) un dispositivo con il compito di testare a caldo le periferiche di un computer, per evitare malfunzionamenti e danni, e per tenere
sotto controllo le prestazioni del sistema
0162. Che cosa si intende per memoria virtuale?
A) È l’uso del disco fisso quando la quantità di dati supera la capacità della DRAM
B) È una parte della cache di secondo livello
C) È una parte della cache di primo livello
D) È un tipo di memoria estremamente veloce
0163. Per proteggere i dati da accessi non autorizzati quale azione è corretta?
A) Usare un sistema di crittografia
B) Usare un antivirus
C) Cambiare l’estensione del file
D) Comprimere le dimensioni del file
0164. Un sistema multiprocessore è….
A) Un sistema dove più processori cooperano al suo funzionamento
B) Un sistema dove l’unità centrale esegue più funzioni contemporaneamente
C) Un sistema dove l’unità centrale effettua una gestione multitasking
D) Un sistema con molte unità di Input/Output
0165. In ambito informatico cosa si intende per Dead Lock?
A) È la situazione che causa il blocco del sistema operativo perché l’accesso condiviso alle risorse non è correttamente gestito
B) È la parte di codice che non viene mai raggiunta, indipendentemente dalle situazioni operative a causa di errori di
programmazione
C) È il crash di un software applicativo dovuto all’introduzione di dati non corretti
D) È il crash di un sistema dovuto allo spegnimento effettuato senza avere eseguito propriamente lo Shut Down
PAGINA 15 di 256
0166. Le periferiche sono….
A) l'insieme dei componenti alloggiati all'interno e di quelli posti all'esterno del PC
B) quei componenti alloggiati esclusivamente all'interno del case del PC
C) quei componenti posti esclusivamente all'esterno del case del PC
D) quei componenti alloggiati esclusivamente all'interno del microprocessore
0167. Il tempo di latenza è definito come….
A) il ritardo tra l'istante in cui si invia una richiesta di lettura di un dato ad un determinato indirizzo e l'istante in cui si verifica la
disponibilità di quest'ultimo sui piedini di uscita della memoria
B) il ritardo tra l'istante in cui si invia una richiesta al microprocessore e l'istante in cui si ottiene il risultato in uscita
C) il tempo che intercorre tra l'accensione di un PC e il caricamento in memoria del sistema operativo
D) l'inverso della frequenza di lavoro di un microprocessore
0168. L’evento che si verifica quando un apparato non riceve risposta ad un’interrogazione entro un periodo di tempo
prefissato è chiamato.…
A) Time-out.
B) Dead Lock.
C) Supervisor Call.
D) Interrupt.
0169. Cosa si intende con XON/XOFF software?
A) È un modo di gestire la temporizzazione della trasmissione tra due computer mediante l’invio di caratteri di controllo sulla linea
seriale
B) Non esiste una gestione software della temporizzazione della trasmissione tra due computer: si può fare solo mediante l’uso dei
segnali CTS e RTS
C) È il sistema di spegnimento automatico del computer quando si effettua lo shut down
D) Nei computer che utilizzano un sistema UPS (Uninterruptable Power Supply) è il modo di controllare l’accensione e lo
spegnimento del computer
0170. L'overlay….
A) Consiste nel suddividere un programma in blocchi risiedenti in memoria di massa, in modo da caricare nella memoria principale
soltanto il blocco necessario al momento.
B) É un metodo di accesso diretto alla memoria in modo da ridurre la quantità di memoria di massa necessaria.
C) É una tecnica di paginazione della memoria atta a ridurre i tempi di latenza.
D) É la sovrapposizione di pagine nella memoria principale occorsa in seguito ad un overflow.
0171. Nell'elaborazione time sharing, il foreground….
A) Si riferisce ai task a priorità più elevata che vengono eseguiti per primi.
B) É il tempo in cui la CPU rimane disponibile per le chiamate di I/O.
C) É la fase di formattazione dei dati prima della successiva elaborazione.
D) Si riferisce ai task secondari che vengono eseguiti non appena la CPU è disponibile.
0172. State pianificando l'implementazione di un nuovo Server Windows NT e volete assicurarvi che il file system abbia
sufficiente spazio per operare senza interferire con i file e le applicazioni utenti. Quale tra le seguenti configurazioni della
partizione meglio risponde alle esigenze?
A) Creare partizioni multiple; una contenente i file di sistema, una le applicazioni e una infine per i dati dell'utente.
B) Creare una singola partizione e installate quindi tutti i file.
C) Creare una partizione mirror utilizzando un set di dischi per i file di sistema e un altro set per gli altri file.
D) Usare la tecnologia RAID 5 per assicurarvi che non vengano persi file.
0173. L'interleaving è….
A) L'assegnazione di locazioni consecutive a moduli distinti di memoria, in modo da ridurre i tempi di accesso
B) Una funzione del sistema operativo per ricevere ed analizzare i comandi prima della loro esecuzione
C) Il tempo intercorrente tra ogni ciclo di clock della cpu
D) Un metodo di elaborazione multitasking
0174. Il pipelining….
A) É una tecnica di connessione di più unità di calcolo in cascata, al fine di aumentare le capacità di calcolo
B) É una tecnica di connessione di due unità di calcolo in serie, al fine di aumentare l'affidabilità del sistema
C) É un metodo di indirizzamento della memoria virtuale ad accesso diretto
D) É una tecnica di connessione su bus seriale in modalità asincrona
0175. Quale delle seguenti affermazioni relative al codice di Gray è corretta?
A) Nel codice di Gray due numeri consecutivi sono codificati con due stringhe di bit che differiscono per un solo bit
B) Nel codice di Gray invertendo ogni bit si ottiene il complemento a due della cifra decimale
C) Nel codice di Gray l'errore su un bit corrisponde ad un errore del complemento ad uno
D) Il codice di Gray è una forma ad 8 bit del codice EBCDIC
0176. Quale comando consente di vedere e modificare i file di configurazione di Windows?
A) Sysedit
B) Cfgedit
C) Autoedit
D) Regedit
PAGINA 16 di 256
0177. In quale dei seguenti dispositivi viene riservato lo spazio per effettuare lo swapping?
A) Disk
B) RAM
C) ROM
D) Cache
0178. A cosa serve lo swapping di un sistema operativo?
A) Ad ottimizzare l'uso della memoria virtuale
B) A aumentare la dimensione della RAM del computer
C) A migliorare i tempi di avvio del sistema
D) Ad aumentare la velocità di trasferimento dei dati con il disco rigido
0179. Quale dei seguenti programmi risiede sempre in memoria?
A) Loader
B) Linker
C) Assembler
D) Compilatore
0180. Associare le astrazioni del sistema operativo (nella colonna di sinistra) con la componente hardware (nella colonna di
destra)
a. Thread
1. Interrupt
b. Virtual Address Space
2. Memory
c. File System
3. CPU
d. Signal
4. Disk
A) a-3, b-2, c-4, d-1
B) a-4, b-2, c-2, d-1
C) a-2, b-4, c-3, d-1
D) a-1, b-2, c-3, d-4
0181. I moduli oggetto generati da un assemblatore possono contenere referenze non risolte; quale programma dovrà
risolverle utilizzando altri moduli oggetto?
A) linker
B) loader
C) debugger
D) compiler
0182. Cosa è un repository?
A) É un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato.
B) É l'equivalente, in sistemi informativi di larghe dimensioni, del "recycle bin" di Windows.
C) É l'area dove un data base memorizza dati di uso più frequente.
D) É l'area dove un data base memorizza dati di uso meno frequente.
0183. Un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato è detta.…
A) Repository.
B) Recycle bin.
C) Swapping Area.
D) Tabella.
0184. Che cosa è un sistema di supporto alle decisioni (decision support system - DSS)?
A) É un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un
formato che aiuta il processo decisionale.
B) É un programma applicativo che raccoglie i dati relativi ad una realtà (ad esempio un'attività commerciale) e li cataloga.
C) É un programma applicativo che raccoglie i verbali relativi alle decisioni assunte dalla direzione (ad esempio di un'attività
industriale) e li archivia.
D) É un programma applicativo che raccoglie i verbali relativi alle decisioni assunte dalla direzione (ad esempio di un'attività
industriale) e li archivia insieme ai dati relativi agli effetti delle decisioni assunte.
0185. La tendenza ad adottare architetture a tre livelli basate su server dipende....
A) Dalla crescita delle applicazioni operanti sul Web.
B) Dalla disponibilità di connessioni "sicure".
C) Dalla disponibilità di connessioni wireless.
D) Sia dalla disponibilità di connessioni wireless che dalla disponibilità di connessioni "sicure".
0186. Nella classica architettura a tre livelli di astrazione di un DBMS (livello logico, livello fisico, livello esterno), quale delle
seguenti definizioni si riferisce al livello fisico?
A) Descrive il modo in cui i dati sono organizzati e gestiti in memoria di massa: ordinamento, scelta dei metodi di accesso.
B) Descrive la base di dati con il modello usato dal DBMS.
C) Descrive una parte (una vista) della base di dati di interesse.
D) Nessuna delle risposte proposte è corretta.
PAGINA 17 di 256
0187. Quale è la tipologia di Database che consente la maggiore flessibilità e facilità d'uso?
A) Relazionale.
B) Gerarchico.
C) Ad albero.
D) Sequenziale.
0188. Quale tra i seguenti è il più noto linguaggio per la gestione e manipolazione dei dati in un Data Base?
A) SQL - structured query language
B) COBOL
C) DDL - Data definition language
D) Oracle
0189. Quale è lo scopo principale degli indici in un database?
A) Rendere più veloce l'accesso ai dati.
B) Garantire l'integrità referenziale.
C) Creare un back-up dei dati.
D) Archiviare le transazioni in modo da poter ricostruire la sequenza delle operazioni svolte.
0190. La sequenza delle fasi del progetto di un Database è:
A) Specifica dei requisiti, Conceptual Data Base Design, Scelta del DBMS (Data Base Management System), Progettazione Logica
del Data Base, Progettazione Fisica del Data Base.
B) Conceptual Data Base Design, Specifica dei requisiti, Scelta del DBMS (Data Base Management System), Progettazione Logica
del Data Base, Progettazione Fisica del Data Base.
C) Scelta del DBMS (Data Base Management System), Specifica dei requisiti, Progettazione Logica del Data Base, Conceptual
Data Base Design, Progettazione Fisica del Data Base.
D) Specifica dei requisiti, Scelta del DBMS (Data Base Management System), Progettazione Fisica del Data Base, Progettazione
Logica del Data Base, Conceptual Data Base Design.
0191. In un Database, il campo chiave di un record è....
A) Un identificatore del record stesso.
B) Una protezione del record.
C) L'indicatore di inizio del record.
D) L'indicatore di fine del record.
0192. Quale tra le seguenti società informatiche ha creato il linguaggio SQL?
A) IBM
B) Microsoft
C) Oracle
D) Informix
0193. Con riferimento alla tabella Clienti di seguito proposta, l’esecuzione del seguente comando SQL:
SELECT Cognome FROM Clienti WHERE Citta_residenza = Citta_nascita produrrà un numero di righe pari a.…
Cognome
Rossi
Bianchi
Gatti
Saltelli
Scala
Regio
Eta
40
25
30
35
22
60
Citta_residenza
Genova
Roma
Firenze
Firenze
Genova
Roma
Citta_nascita
Torino
Genova
Torino
Torino
Genova
Roma
A) 2
B) 4
C) 3
D) 0
0194. Quale tra i seguenti linguaggi è considerato lo standard “de facto” per i database ?
A) SQL
B) Cobol
C) C++
D) Access
0195. Quale tra le seguenti non è una corretta istruzione SQL per la manipolazione del database?
A) CREATE TABLE
B) UPDATE
C) DELETE
D) INSERT
PAGINA 18 di 256
0196. Cosa è la procedura chiamata "data scrubbing"?
A) É una procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati.
B) É una procedura che, in un database, riordina in modalità batch gli archivi durante le pause nella normale attività operativa (ad
esempio di notte).
C) É una procedura che, in un database, riordina per chiave primaria crescente gli archivi tra un accesso ed il successivo.
D) É una procedura che, in un database, riordina per chiave primaria decrescente gli archivi tra un accesso ed il successivo.
0197. Che cosa fanno gli applicativi che eseguono il processo chiamato Data mining?
A) Individuano automaticamente sequenze (patterns) archiviate in "data warehouses".
B) Individuano e distruggono file potenzialmente pericolosi per il sistema.
C) Disseminano il web di file corrotti.
D) Nei database sequenziali riordinano i record.
0198. Quale fra le seguenti definizioni caratterizza meglio una base di dati?
A) Una collezione di dati gestita da un Database Management System (DBMS).
B) Un insieme di file di dati strutturati.
C) Un insieme di dati (eventualmente non strutturati).
D) Una collezione di dati gestita da un Information Retrieval System (IRS).
0199. Il modello logico….
A) É il riferimento per le applicazioni.
B) Viene utilizzato per la modellazione concettuale.
C) Permette di rappresentare i dati in modo indipendente da ogni DBMS.
D) É utile nelle fasi preliminari di progettazione di una base di dati.
0200. Quale delle seguenti affermazioni è falsa?
A) Un modello logico molto diffuso rappresenta i dati di interesse mediante Entità e Relazioni (modello E/R).
B) Ogni DBMS manipola dati in accordo ad un ben preciso modello logico.
C) Il modello descrive come sono logicamente organizzati i dati nella base di dati.
D) Il modello logico nasconde la struttura fisica dei dati.
0201. Indicare quale corrispondenza è errata.
A) Modello reticolare-reti di calcolatori.
B) Modello relazionale-tabelle.
C) Modello orientato agli oggetti-paradigma degli oggetti.
D) Modello gerarchico-strutture ad albero.
0202. Uno schema di base di dati….
A) viene anche indicato con il termine di "metadati".
B) descrive i dati in accordo al modello concettuale adottato.
C) generalmente cambia nel tempo.
D) descrive i dati in accordo al modello fisico.
0203. L'istanza di una base di dati….
A) cambia frequentemente nel tempo.
B) può cambiare nel tempo, anche se raramente.
C) è paragonabile al concetto di "classe" nel linguaggio PHP.
D) viene stabilita in fase di progettazione della base di dati.
0204. Quale è, in Oracle, il metodo più veloce per accedere ad una singola riga?
A) Accesso alla tabella tramite ROWID (identificatore di riga).
B) Accesso tramite chiave secondaria (Secondary key).
C) Accesso tramite chiave primaria (Primary key).
D) Indifferentemente accesso tramite chiave secondaria (Secondary key) o accesso tramite chiave primaria (Primary key).
0205. Una combinazione di chiavi secondarie può essere usata per....
A) Individuare uno specifico record.
B) Definire un attributo.
C) Gestire un file dati.
D) Definire un campo dati.
0206. La struttura di una tabella è….
A) L'insieme dei campi di un record
B) La modalità con cui le righe e le colonne vengono visualizzate
C) La visualizzazione grafica di una tabella
D) La modalità con cui le righe e le colonne vengono memorizzate
0207. Una chiave può essere composta da….
A) più campi
B) 8 campi
C) 4 campi
D) Un campo
PAGINA 19 di 256
0208. Nell’ambiente Lotus, NSF è l’acronimo per:
A) Notes Storage Facility
B) Notes Standard File
C) Named Storage Format
D) Notes Storage File
0209. Un linguaggio standardizzato per la gestione e manipolazione dei dati in un Data Base è.…
A) structured query language
B) MS-Access
C) Oracle
D) data manipulation language
0210. Quando si crea una tabella, per archiviare le informazioni contenute nel documento «ordine d'acquisto», deve essere
possibile memorizzare ciascun elemento informativo. Diverse tabelle dovranno essere create per archiviare tutti gli
elementi informativi. Quali tabelle saranno necessarie?
A) Tabella degli ordini d'acquisto, tabella delle «righe» degli ordini d'acquisto, tabella dei venditori, tabella del magazzino.
B) Tabella degli ordini d'acquisto, tabella dei venditori, tabella del magazzino.
C) Tabella degli ordini d'acquisto, tabella delle «righe» degli ordini d'acquisto, tabella del magazzino.
D) Tabella degli ordini d'acquisto, tabella dei venditori.
0211. Quando un utente crea, in Oracle, un oggetto senza usare il comando (clause) TABLESPACE,….
A) Il segmento verrà salvato nell'area tablespace di default per l'utente.
B) Verrà segnalato un errore.
C) Il segmento verrà salvato nell'area di sistema.
D) Il segmento verrà salvato nell'area catalog.
0212. I file con estensione «.dbf», «.db2» e «.mdb» appartengono al genere….
A) Database.
B) Eseguibile.
C) Foglio di calcolo.
D) Immagine.
0213. La query ad un insieme di record viene utilizzata….
A) In un database.
B) Solamente in Lotus Domino della IBM.
C) Solamente in Microsoft Excel.
D) Solamente in Microsoft Word.
0214. In MS Access, cosa si intende per integrità referenziale?
A) È un comando che applicando delle limitazioni protegge l’integrità dei dati immessi nell’archivio.
B) È un comando che consente di rendere più veloce l’accesso ai dati
C) È un comando che garantisce la corretta associazione tra Username e Password
D) È uno degli attributi della chiave primaria
0215. In MS Access, che cosa è un record?
A) È un insieme di Campi che contengono informazioni relative a un soggetto
B) È un generico Oggetto del Database
C) È la stampa del Logfile di una sessione di accesso al Database
D) È una particolare Vista di una Tabella
0216. In MS Access, in quale visualizzazione è possibile modificare la formattazione di un report?
A) Visualizzazione Struttura
B) Anteprima di Stampa
C) Anteprima di Layout
D) Visualizzazione Tabella
0217. In un DBMS l’unità informativa che raggruppa i campi (fields) si definisce….
A) Record
B) Data base
C) File
D) Chiave
0218. Quale tra i seguenti sono i principali blocchi costitutivi di un database?
A) Tables
B) Lists
C) Queries
D) Fields
0219. Quale tra le seguenti definizioni esprime meglio il significato del termine "record"?
A) Un insieme di dati di diverso tipo che si riferiscono ad una stessa unità.
B) Un insieme di dati di diverso tipo che si riferiscono ad entità diverse.
C) Un insieme di dati dello stesso tipo che si riferiscono ad entità diverse.
D) Un insieme di dati di dimensioni fisse ed uguali.
PAGINA 20 di 256
0220. In un Database Relazionale, i dati sono archiviati in....
A) Tabelle.
B) Gerarchie.
C) Oggetti.
D) File.
0221. L'incongruenza dei dati in un database è....
A) La situazione che si crea quando, a causa della mancanza di adeguati meccanismi di protezione, a diversi utenti è consentito di
aggiornare in modo diverso la stessa informazione ripetuta su più archivi.
B) La situazione che si crea quando l'utente immette dati errati.
C) La ripetizione di informazioni identiche su un file.
D) Sinonimo di ridondanza.
0222. Un’azienda che deve gestire oltre 30.000 clienti dovrebbe utilizzare un.…
A) RDBMS
B) word processor
C) Foglio di calcolo
D) CAD
0223. Un programma che individua automaticamente sequenze (patterns) archiviate in "data warehouses" esegue ciò che è
comunemente chiamato....
A) Data mining.
B) Data analysis and design.
C) Data cleansing development.
D) Data modelling.
0224. Un esempio tra quelli che segue NON è un Transaction Processing System (TPS), quale?
A) Archivio studenti di un istituto.
B) Sportello Bancomat.
C) Sistema di pagamento tramite Bancomat/Carta di Credito alla cassa di un negozio.
D) Sistema di prenotazione biglietti aerei.
0225. La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati è chiamata ….
A) DATA SCRUBBING.
B) DEFRAG.
C) PURGE.
D) FORMAT.
0226. Per collegare i record di una tabella con quelli di un'altra è necessario che abbiano in comune:
A) un campo
B) un metodo
C) un record
D) una maschera
0227. In Microsoft Access, quella mostrata in figura è….
A) la Barra Scorrimento dei Record
B) la Barra delle Cartelle
C) la Barra di scorrimento verticale
D) la Barra di scorrimento orizzontale
0228. In Microsoft Access, quale pulsante si deve premere per inserire in una maschera tutti i campi contenuti in una tabella?
A)
B)
C)
D)
0229. Nella gestione di un database, quando si crea una serie di indici secondari, quale tra i seguenti aspetti è il MENO
importante?
A) security
B) evitare confusione nella selezione del metodo ottimale per l’esecuzione della query
C) l’utilizzo dello spazio sul disco
D) il sovraccarico di overhead nell’esecuzione
0230. Quale, dei seguenti tipi di driver JDBC consente ai programmi Java di comunicare con il driver ODBC di un DBMS?
A) JDBC-ODBC Bridge
B) Pure Java
C) Native-API
D) JDBC-net
PAGINA 21 di 256
0231. Per poter utilizzare all’interno di un programma il driver JDBC-ODBC Bridge, quale tra le seguenti chiamate bisogna
inserire?
A) Class.forName("sun.jdbc.odbc.JdbcOdbcDriver"); - correct answer
B) Class.callName("sun.jdbc.odbc.JdbcOdbcDriver");
C) Class.callfunc("JdbcOdbcDriver");
D) Class.Name.init("sun.jdbc.odbc.JdbcOdbcDriver");
0232. Quale delle seguenti è la corretta sequenza con cui opera un DBMS a seguito di una richiesta dell’utente?
A) Richiesta utente – DBMS riceve la richiesta – DBMS recupera le informazioni rilevanti ed esegue la richiesta – DBMS presenta
l’esito della richiesta all’utente
B) Richiesta utente – DBMS recupera le informazioni rilevanti ed esegue la richiesta – DBMS riceve la richiesta –DBMS presenta
l’esito della richiesta all’utente
C) Richiesta utente – DBMS presenta l’esito della richiesta all’utente – DBMS riceve la richiesta – DBMS recupera le
informazioni rilevanti ed esegue la richiesta
D) Richiesta utente – DBMS riceve la richiesta – DBMS presenta l’esito della richiesta all’utente – DBMS recupera le
informazioni rilevanti ed esegue la richiesta
0233. Quale delle seguenti NON è una valida “rowset class” che si può usare in una applicazione Java?
A) JavaSource class
B) CachedRowSet class
C) WebRowSet class
D) JDBCRowSet class
0234. Nel linguaggio SQL utilizzato nei database relazionali, quale parola chiave (keyword) si deve usare perché un’istruzione
SELECT recuperi solamente dati non duplicati?
A) DISTINCT
B) INDIVIDUAL
C) INDEX
D) SEPARATE
0235. La caratteristica principale della chiave primaria di una tabella è quella di….
A) Identificare ogni record della tabella.
B) Identificare unicamente il primo record della tabella.
C) Essere sempre il primo campo del record nella tabella di lavoro.
D) Identificare unicamente l’ultimo record della tabella.
0236. Qual è la caratteristica principale della chiave primaria di una tabella?
A) Identifica ogni record
B) È sempre il campo più importante del record
C) È sempre il primo campo del record
D) È un campo aggiuntivo alla normale struttura del record
0237. Il modello di Data Base che dà la maggiore flessibilità e facilità d’uso è….
A) relazionale
B) gerarchico
C) network
D) multimediale
0238. Le architetture a tre livelli consentono di....
A) Tenere la presentazione, la logica di business e i dati delle applicazioni chiaramente separati e funzionanti su macchine
differenti connesse in rete.
B) Tenere la presentazione, la logica di business e i dati delle applicazioni chiaramente separati, ma funzionanti sulla stessa
macchina.
C) Tenere la presentazione, la logica di business e i dati delle applicazioni ben collegati e funzionanti sulla stessa macchina.
D) Tenere la presentazione, la logica di business e i dati delle applicazioni chiaramente separati e funzionanti su macchine
differenti che non devono essere connesse in rete.
0239. Un attributo che è usato come un collegamento tra i record in una tabella ed un record in un'altra tabella è chiamato....
A) Foreign Key (Chiave esterna).
B) Pointer Field (Campo puntatore).
C) Secondary Key (Chiave secondaria).
D) ROWID (identificatore di riga).
0240. Quale dei seguenti campi non può essere lasciato vuoto (null)?
A) Primary Key (Chiave primaria).
B) Secondary Key (Chiave secondaria).
C) Foreign Key (Chiave esterna).
D) Sia Secondary Key (Chiave secondaria) che Foreign Key (Chiave esterna).
PAGINA 22 di 256
0241. La tecnologia a tre livelli negli ambienti Web consente....
A) Alle applicazioni, di utilizzare interfacce utente di tipo browser mentre i dati sono archiviati, in sicurezza, oltre firewall
aziendali.
B) Agli utenti che utilizzano interfacce di tipo browser di accedere ed aggiornare i dati aziendali liberamente.
C) Di interporre un livello di filtraggio tra le interfacce di tipo browser ed i dati aziendali al fine di evitare il trasferimento di file
troppo voluminosi.
D) Di interporre due livelli di filtraggio tra le interfacce di tipo browser ed i dati aziendali al fine di evitare il trasferimento di file
troppo voluminosi.
0242. Quale tra le seguenti presentazioni delle informazioni non è tipica di un sistema di supporto alle decisioni (decision
support system - DSS)?
A) I dati di vendita dell'anno precedente divisi per settimane.
B) I risultati comparativi delle vendite in due settimane consecutive.
C) Le conseguenze di diverse decisioni basate sull'esperienza precedente in un contesto noto.
D) I risultati di vendita attesi sulla base di nuove ipotesi di attività di vendita.
0243. Un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in
un formato che aiuta il processo decisionale è detto …
A) DSS - decision support system (sistema di supporto alle decisioni)
B) RDBMS – Relational Data Base Management System.
C) D&P – Decision and Presentation.
D) DBMS - . Data Base Management System.
0244. Che cosa indica il termine inglese “tiger team”?
A) Indica il gruppo di esperti che viene impiegato per individuare errori o “security holes” in un nuovo software o in una rete di
computer.
B) Indica il gruppo di esperti che viene impiegato per accelerare lo sviluppo del software quando si verificano drammatici ritardi
rispetto alla data di consegna.
C) Indica il gruppo che si occupa del collaudo del software.
D) Indica il gruppo di specialisti della National Security Agency (NSA) incaricato di perseguire i crimini informatici.
0245. Come viene definito, in Inglese, il gruppo di esperti che viene impiegato per individuare errori o “security holes” in un
nuovo software o in una rete di computer?
A) tiger team
B) ERM Group
C) Defense Advanced Research Projects Agency (DARPA)
D) silicone cockroach
0246. Quale tipo di sistema EDP è caratterizzato dalla possibilità di ricevere dati da più sorgenti contemporaneamente e dalla
possibilità di gestirli ed archiviarli immediatamente?
A) Sistema real time on line
B) Sistema a Minicomputer
C) Sistema a Main Frame
D) Sistema di tipo BATCH
0247. Quale tra le seguenti NON è una caratteristica dell’esucuzione BATCH?
A) L’esecuzione di una transazione, nel momento stesso in cui avviene e l’archiviazione immediata dei dati su diversi file come
necessario.
B) La raccolta delle transazioni ed il loro ordinamento prima di venire elaborate in sequenza.
C) L’introduzione delle transazioni nel sistema mediante scheda perforata per un’esecuzione differita nel tempo.
D) L’esecuzione delle operazioni NON in real time
0248. Se si utilizza un controllo di tipo hash totale in un sistema EDP per la gestione delle paghe, quale tra i seguenti “campi”
può essere sommato per effettuare la verifica di congruità?
A) numeri di reparto
B) ore lavorate
C) paga netta
D) paga lorda
0249. Quale delle seguenti metodologie di lavoro riduce la robustezza di un sistema EDP?
A) Gli operatori terminalisti lavorano sotto la supervisione dei programmatori
B) il back-up dei dati viene conservato in un sito diverso da quello dove si trova il sistema di calcolo
C) Gli operatori terminalisti non hanno accesso al manuale completo del sistema
D) Gli operatori terminalisti segnalano eventuali anomalie al gruppo del System Manager.
0250. Un sistema EDP di tipo real time on line è caratterizzato….
A) dalla possibilità di ricevere dati da più sorgenti contemporaneamente e dalla possibilità di gestirli ed archiviarli immediatamente
B) dalla possibilità di ricevere dati da più sorgenti contemporaneamente per gestirli, in un secondo tempo, con un processo di tipo
“batch”
C) dalla possibilità di ricevere dati una sola sorgente per volta gestendo ed archiviando i dati immediatamente
D) dal fatto che tutti i terminali collegati al sistema possono essere accesi allo stesso tempo
PAGINA 23 di 256
0251. Quale delle seguenti definizioni descrive meglio il significato di “life cycle model”?
A) “life cycle model” descrive le fasi attraverso le quali passa lo sviluppo di un progetto, dalla sua concezione al completamento
del prodotto ed infine alla messa fuori servizio
B) “life cycle model” descrive le modalità con cui cambiano i requisiti di un sistema nel tempo
C) “life cycle model” descrive le diverse fasi dell’utilizzo di un sistema informativo
D) “life cycle model” descrive il flusso dei dati all’interno di un sistema informativo, dall’entrata all’archiviazione
0252. Quale delle seguenti affermazioni relative al progetto di realizzazione di un sistema è corretta?
A) Lo sviluppo di un sistema può non includere alcuno sviluppo software
B) Lo sviluppo di un sistema include solamente lo sviluppo del software
C) Lo sviluppo di un sistema si riferisce solamente alla progettazione hardware
D) Lo sviluppo di un sistema termina con l’installazione del sistema
0253. Che cosa è l’audit trail?
A) É la registrazione, cartacea o elettronica, utilizzata per tenere traccia delle attività di un computer.
B) É il documento generato al termine di una sessione di audit.
C) É il “processo” a cui vengono sottoposti i dipenti delle aziende informatiche quando vengono ritenuti colpevoli di gravi
mancanze negli aspetti legati alla security.
D) É l’insieme delle procedure atte a garantire la privacy dei dati personali archiviati nei sistemi informatici governativi.
0254. Al fine di avere un buon controllo sui processi, quale delle seguenti funzioni è opportuno che sia separata dalla normale
gestione del sistema di calcolo?
A) Sviluppo del sistema
B) Conversione dati
C) Sorveglianza delle segnalazioni di errore
D) Manutenzione programmata
0255. Al fine di ridurre al minimo la possibilità che avvenga una distruzione accidentale di dati archiviati, quale delle seguenti
avvertenze è opportuno porre in atto?
A) Apporre etichette esterne ed interne sui supporti di archiviazione
B) Introdurre controlli di parità sui file
C) Mantenere una lista dei file archiviati
D) Utilizzare un firewall
0256. Quale tra le seguenti è una procedura di controllo per individuare usi del sistema di calcolo non autorizzati?
A) Registrazione degli accessi alla consolle (log file)
B) Deframmentazione del disco di sistema
C) Back up giornaliero dei file
D) Controllo del checksum dei file archiviati
0257. Nell’ambito delle tecniche di autenticazione dell’identità, la biometria si occupa di.…
A) misurare ed analizzare caratteristiche del corpo umano (impronte digitali, iride, …)
B) memorizzare e leggere parole chiave da un microchip (RFID)
C) sviluppare meccanismi di archiviazione sicura delle password
D) sviluppare meccanismi di protezione delle transazioni e-commerce in rete.
0258. Quale delle seguenti rappresentazioni simboliche indica l’avvenuta consultazione di un file?
A)
B)
C)
D)
0259. Il linguaggio macchina di uno specifico computer.…
A) Viene definito in sede di progetto del computer
B) Può essere cambiato dal programmatore
C) Può essere cambiato dal Gestore del Sistema
D) É uguale in tutti i computer.
0260. Il sistema EDP che viene normalmente usato in una banca per la tenuta dei conti correnti dei risparmiatori è….
A) Sistema real time on line
B) Sistema DBMX
C) Sistema a Main Frame
D) Sistema di tipo BATCH
PAGINA 24 di 256
0261. In un diagramma di flusso di un programma, questo simbolo
rappresenta.…
A) Un documento
B) Un’operazione del computer
C) Un’operazione manuale
D) Un punto di decisione
0262. In un diagramma di flusso di un programma, questo simbolo
rappresenta.…
A) Un’operazione del computer
B) Un documento
C) Un’operazione manuale
D) Un punto di decisione
0263. In un diagramma di flusso di un programma, questo simbolo
rappresenta.…
A) Un’operazione manuale
B) Un’operazione del computer
C) Un documento
D) Un punto di decisione
0264. In un diagramma di flusso di un programma, questo simbolo
rappresenta.…
A) Un punto di decisione
B) Un’operazione manuale
C) Un’operazione del computer
D) Un documento
0265. In un diagramma di flusso di un programma, questo simbolo
rappresenta.…
A) Un’archiviazione on-line che consente l’accesso casuale
B) Un punto di decisione a due sole uscite
C) Un’operazione manuale per ripartire dopo un errore
D) Un’operazione automatica del computer per superare una situazione di errore.
0266. In un diagramma di flusso di un programma, questo simbolo
rappresenta.…
A) Un disco magnetico
B) Un’operazione manuale
C) Un’operazione del computer
D) Un punto di decisione
0267. L’utilizzo di etichette esterne ed interne sui supporti di archiviazione ha lo scopo di evitare errori da parte.…
A) Degli operatori del sistema di calcolo
B) Dei programmatori
C) Degli analisti di sistema
D) Degli utenti remoti
0268. Tradizionalmente qual è il principale vantaggio di usare un nastro magnetico per l’archiviazione dei dati?
A) É un sistema a basso costo
B) Consente l’accesso casuale (random) ai dati
C) Consente l’uso dei record a lunghezza variabile
D) É più affidabile dei dischi ottici
0269. Quale delle seguenti è la registrazione, cartacea o elettronica, utilizzata per tener traccia delle attività di un computer?
A) audit trail
B) traceroute
C) Web log
D) monitor
0270. Come viene definito l’attacco alla sicurezza portato sostituendo ad una sezione di testo cifrato un’altra sezione che
sembra uguale (ma non è uguale) a quella rimossa?
A) cut-and-paste attack
B) hashing
C) Trojan Horse
D) Swap file
0271. Uno dei maggiori problemi di sicurezza in un Sistema EDP è che, spesso, funzioni incompatibili sono svolte dallo stesso
individuo. Un efficace sistema per ovviare a tale problema è.…
A) un’accurata registrazione degli eventi (computer log)
B) un antivirus
C) un sistema a controllo di parità
D) un back-up giornaliero dei dati
PAGINA 25 di 256
0272. Quando si utilizza un sistema EDP real time on line il controllo interno può essere rafforzato….
A) verificando accuratamente l’identità dell’operatore prima che questi possa avere accesso ai file
B) distribuendo un’unica password a tutti gli operatori
C) utilizzando la rete Internet per i collegamenti delle sedi remote
D) inserendo un controllo di disparità sui record
0273. Quale tra le seguenti tipologie professionali dovrebbe essere responsabile della progettazione di nuove procedure per un
sistema di calcolo in un’azienda del settore alimentare?
A) L’analista di sistema
B) Il programmatore
C) Il direttore tecnico
D) L’operatore terminalista
0274. A chi deve essere affidata la responsabilità di effettuare il testing (debugging) iniziale dei programmi?
A) Ad un gruppo speciale tra i programmatori
B) All’audit interno
C) Agli analisti di sistema
D) Agli operatori del centro di calcolo
0275. Quale tra i seguenti programmi viene normalmente usato per l’Automazione d’Ufficio?
A) Word Processor
B) CAD - Progettazione assistita da computer
C) Un impianto di collegamenti video
D) ERP - Enterprise Resource Planning
0276. Un programma di computer che periodicamente calcola le paghe e stampa gli statini può essere definito come un:
A) Programma applicativo
B) Sistema operativo
C) Programma di utilità
D) Programma di stampa
0277. Indipendentemente dal valore economico del contratto, per contratti di grande rilievo (CR/AIPA/38), si intendono quelli
che….
A) si riferiscono a servizi che interessino la sicurezza dello Stato, la difesa nazionale, l’ordine e la sicurezza pubblica, lo
svolgimento di consultazioni elettorali nazionali ed europee, ai sensi dell’art. 16, comma 1, del D.Lgs. n. 39/1993.
B) si riferiscono a servizi che interessino grandi manifestazioni sportive di rilievo internazionale che impattino sull’immagine
dell’Italia nel mondo, ai sensi dell’art. 16, comma 1, del D.Lgs. n. 39/1993.
C) si riferiscono a servizi che interessino concorsi pubblici nei quali la trasparenza assuma un ruolo chiave, ai sensi dell’art. 16,
comma 1, del D.Lgs. n. 39/1993.
D) Il valore economico del contratto è l’unico parametro che definisce i contratti di grande rilievo.
0278. Il Centro Nazionale per l’Informatica nella Pubblica Amministrazione (CNIPA) opera
A) presso la Presidenza del Consiglio per l’attuazione delle politiche del Ministro per l’Innovazione e le Tecnologie.
B) presso la Presidenza del Consiglio dei Ministri per l’attuazione delle politiche del Ministro dell’Industria.
C) presso la Presidenza del Consiglio per l’attuazione delle politiche del Ministro dell’Università e della Ricerca Scientifica.
D) Indipendentemente, riportando direttamente al Presidente della Repubblica.
0279. L’attività di monitoraggio sui contratti di grande rilievo, disposta dall’art. 13 comma 2 del D.Lgs. n. 39/1993, può essere
effettuata….
A) dall’amministrazione interessata ovvero, su sua richiesta, dal CNIPA; in entrambi i casi l’esecuzione del monitoraggio può
essere affidata a società specializzata inclusa in un elenco predisposto dal CNIPA e che non risulti collegata con le imprese parti
dei contratti.
B) esclusivamente dal CNIPA
C) dal CNIPA che può affidare tale attività a società specializzata inclusa in un elenco predisposto dal CNIPA stesso e che non
risulti collegata con le imprese parti dei contratti.
D) Da enti certificatori esterni.
0280. Dal punto di vista economico, per contratti di grande rilievo (CR/AIPA/38), si intendono quelli che….
A) abbiano un valore, al netto di IVA, superiore a 25 milioni di euro, ovvero, in caso di contratti con validità pluriennale, superiore
a 5 milioni di euro in media ogni anno e che, in entrambi i casi, prevedano una percentuale del valore uguale o superiore al 60%
a copertura dell’erogazione di servizi ICT e/o di attività di sviluppo software.
B) abbiano un valore, al netto di IVA, superiore a 20 milioni di euro, ovvero, in caso di contratti con validità pluriennale, superiore
a 4 milioni di euro in media ogni anno e che, in entrambi i casi, prevedano una percentuale del valore uguale o superiore al 60%
a copertura dell’erogazione di servizi ICT e/o di attività di sviluppo software.
C) abbiano un valore, al netto di IVA, superiore a 20 milioni di euro, ovvero, in caso di contratti con validità pluriennale, superiore
a 4 milioni di euro in media ogni anno e che, in entrambi i casi, prevedano una percentuale del valore uguale o superiore al 50%
a copertura dell’erogazione di servizi ICT e/o di attività di sviluppo software.
D) abbiano un valore, al netto di IVA, superiore a 10 milioni di euro, ovvero, in caso di contratti con validità pluriennale, superiore
a 2 milioni di euro in media ogni anno e che, in entrambi i casi, prevedano una percentuale del valore uguale o superiore al 40%
a copertura dell’erogazione di servizi ICT e/o di attività di sviluppo software.
PAGINA 26 di 256
0281. Ai sensi dell’art. 7 del D.Lgs. n. 39/1993, a chi è affidato il compito di verificare periodicamente, d’intesa con le
amministrazioni interessate, i risultati conseguiti nelle singole amministrazioni, riguardo ai costi e benefici dei sistemi
informativi automatizzati?
A) CNIPA
B) CNEL
C) CNR
D) MIUR
0282. Ai sensi dell’art. 7 del D.Lgs. n. 39/1993 il monitoraggio e la verifica rispondono alla necessità di una adeguata e corretta
gestione, da parte delle P.A., dei contratti di servizio delle tecnologie dell’informazione. Per questo costituiscono uno
strumento operativo di buona amministrazione che, applicato ai contratti di servizio ed ai progetti ad essi inerenti, è
finalizzato al perseguimento di:
A) Efficacia, efficienza, economia, trasparenza.
B) Eccellenza, efficacia, efficienza, economia.
C) Efficacia, economia, trasparenza.
D) Economicità, sicurezza, efficienza.
0283. Con riferimento all’art. 2, direttiva PCM 19/12/2003, cosa si intende per “open-source”?
A) Applicazioni informatiche il cui codice sorgente può essere liberamente studiato, copiato, modificato e ridistribuito.
B) Applicazioni informatiche, di cui non è disponibile il codice sorgente, il cui codice oggetto può essere liberamente utilizzato,
ma non inserito in altre applicazioni oggetto di vendita.
C) Applicazioni informatiche il cui codice oggetto può essere liberamente utilizzato ed inserito in altre applicazioni oggetto di
vendita, ma di cui non è disponibile il codice sorgente.
D) Applicazioni informatiche il cui codice eseguibile è stato illegalmente duplicato.
0284. Quale delle seguenti fonti legislative pone le basi normative per consentire il riuso del software nell’ambito della
pubblica amministrazione stabilendo che è facoltà di un’amministrazione cedere in uso gratuito un applicativo ad
un’altra, la quale può adattarlo alle proprie esigenze?
A) Legge 24 novembre 2000, n. 340 (art. 25)
B) Legge 27 dicembre 2002, n. 289
C) Decreto Legislativo 12 febbraio 1993, n. 39
D) Decreto Legislativo 20 febbraio 2003, n. 39
0285. L'utilizzo illecito di programmi è perseguibile in base alle leggi che proteggono....
A) I diritti d'autore.
B) I brevetti.
C) I marchi di fabbrica.
D) Il libero mercato.
0286. Con riferimento all’art. 1, D.M. 8/07/2005 (Requisiti tecnici e i diversi livelli per l’accessibilità agli strumenti
informatici), cosa si intende per “ambiente operativo” ?
A) L’insieme di programmi e di interfacce utente che consentono l'utilizzo delle risorse hardware e software disponibili sul
computer.
B) Le interfacce utente che consentono l'utilizzo delle risorse software del computer.
C) La postazione di lavoro dell’operatore del computer in termini di scrivania, sedia, etc. con particolare attenzione agli aspetti
ergonomici.
D) Il contesto amministrativo (personale, procedure, strutture) in cui deve essere utilizzato il sistema informatico.
0287. Con riferimento all’art. 1, D.M. 8/07/2005 (Requisiti tecnici e i diversi livelli per l’accessibilità agli strumenti
informatici), cosa si intende per “Application Program Interface (API)”?
A) L’insieme di programmi che consentono ad applicazioni diverse di comunicare tra loro.
B) L’interfaccia software fra le applicazioni rese disponibili da emittenti o fornitori di servizi e le risorse delle apparecchiature
digitali televisive avanzate per la televisione e i servizi radiofonici digitali.
C) L’equivalente di Graphic User Interface (GUI).
D) Il software, anche detto client, utilizzato nelle strutture di tipo client-server.
0288. Con riferimento all’art. 4, D.Lgs. 196/2003, cosa si intende per “banca di dati”?
A) Qualsiasi complesso organizzato di dati (personali), ripartito in una o più unità dislocate in uno o più siti.
B) Un complesso organizzato di dati (personali), archiviato in uno o più computer rigorosamente situati nello stesso edificio.
C) Il complesso organizzato di dati che si riferiscono alle transazioni tra la Banca d’Italia e gli altri Istituti Bancari.
D) Ogni tipo di archivio dati che utilizzi un RDBMS.
0289. Una “banca di dati” così come definito dall’art. 4, D.Lgs. 196/2003 è….
A) Una qualsiasi raccolta organizzata di dati, anche se contenuta in unità distinte situate in siti geograficamente distanti..
B) Una qualsiasi raccolta organizzata di dati personali, anche se contenuta in unità distinte, ma situate nello stesso edificio.
C) Il complesso organizzato di dati che si riferiscono alle transazioni tra la Banca d’Italia e gli altri Istituti Bancari.
D) Ogni tipo di archivio dati che utilizzi un RDBMS.
PAGINA 27 di 256
0290. Con riferimento all’art. 1, D.Lgs. 82/2005, cosa si intende con “Carta Nazionale dei Servizi (CNS)”?
A) Il documento rilasciato su supporto informatico per consentire l'accesso per via telematica ai servizi erogati dalle pubbliche
amministrazioni.
B) Il documento d’identità munito di fotografia del titolare rilasciato su supporto informatico dalle amministrazioni comunali con
la prevalente finalità di dimostrare l’identità anagrafica del suo titolare.
C) Il documento che elenca tutti i servizi che i fornitori di servizi Internet (ISP) hanno l’obbligo di fornire ai loro clienti nella
Pubblica Amministrazione.
D) Il libro bianco indicante i servizi che la Pubblica Amministrazione si propone di fornire ai cittadini entro il 2020 in linea con la
Strategia di Lisbona definita dall’Unione Europea.
0291. Ai sensi della Direttiva del 19 dicembre 2003 (Gazzetta Ufficiale n. 31 del 7-2-2004) del ministero per l'innovazione e le
tecnologie per «costo totale di possesso» di un sistema informativo si intende …
A) l'insieme dei costi che nel corso dell'intera vita operativa di un sistema informativo è necessario sostenere affinché esso sia
utilizzabile proficuamente dall'utenza.
B) il costo di acquisto sia dell’hardware che del software, inclusivi di IVA.
C) il costo di acquisto dell’hardware, del software e della manutenzione, inclusivi di IVA, ma escluso il costo di upgrade delle
licenze software.
D) il costo del personale che gestisce il sistema informativo sommato alla quota d’ammortamento quinquennale del costo
d’acquisto.
0292. Ai sensi della Direttiva del 19 dicembre 2003 (Gazzetta Ufficiale n. 31 del 7-2-2004) del Ministero per l'innovazione e le
tecnologie, l'insieme dei costi che nel corso dell'intera vita operativa di un sistema informativo è necessario sostenere
affinché esso sia utilizzabile proficuamente dall'utenza è definito come.…
A) Costo totale di possesso del sistema informativo.
B) Somma dei costi del sistema.
C) Valore d’ammortamento del sistema informativo.
D) Costo d’informatizzazione dell’ente.
0293. Con riferimento all’art. 1, D.M. 8/07/2005 (Requisiti tecnici e i diversi livelli per l’accessibilità agli strumenti
informatici), cosa si intende con “applet”?
A) È un programma autonomo, in genere scritto in linguaggio Java, che può essere inserito in una pagina Web per fornire
informazioni o funzionalità.
B) È la codifica dell’abbreviazione gergale di appliance
C) È un programma residente sul server che verifica i diritti di accesso ad un’applicazione
D) È un programma utilizzato sui sistemi Windows per interfacciare i computer con sistema operativo MAC.
0294. Con riferimento alla razionalizzazione CED (DPCM 31/05/2005), cosa si intende con “backup”?
A) È il processo tramite il quale i dati, in formato cartaceo o elettronico, sono copiati, in modo da essere resi disponibili e utilizzati
se il dato originale da cui è stata prodotta la copia è andato perduto, distrutto o corrotto.
B) È il processo obbligatorio di salvataggio giornaliero dei dati di un sistema informatico della Pubblica Amministrazione su
supporto magnetico
C) È il processo obbligatorio di salvataggio su supporto ottico dei Programmi Applicativi acquistati dalla Pubblica
Amministrazione.
D) È la procedura con cui vengono ripristinati sul computer i dati persi a seguito di un malfunzionamento.
0295. Sulla base della razionalizzazione CED (dPCM 31/05/2005) cosa si intende per “application server”?
A) È il server di rete il cui compito è fornire l'accesso a una applicazione client/server (cioè un’applicazione che risiede in parte
sull’application server e in parte sul computer dell’operatore).
B) Si tratta della fornitura di applicazioni specifiche in accesso remoto. L'applicazione risiede fisicamente dal Provider e l'utente vi
accede via Extranet (Internet o accesso diretto, su un canale protetto).
C) È il server di rete il cui compito è fornire l’autenticazione degli utenti della rete.
D) È lo specifico computer di una rete in cui sono archiviate le copie di back-up dei programmi applicativi installati sui computer
della rete e le relative licenze d’uso.
0296. Ai sensi dell’art. 7 del D.Lgs. 39/1993 il monitoraggio si articola in diverse azioni, specifiche di ogni fase del ciclo di vita
della fornitura. Esse comprendono i seguenti gruppi di attività….
A) realizzazione dello studio di fattibilità, redazione degli atti di gara, direzione dei lavori, assistenza al collaudo, realizzazione del
piano di continuità ed emergenza.
B) realizzazione dello studio di fattibilità, redazione degli atti di gara, direzione dei lavori, assistenza al collaudo, manutenzione.
C) realizzazione dello studio di fattibilità, direzione dei lavori, assistenza al collaudo, realizzazione del piano di continuità ed
emergenza.
D) Definizione dei requisiti, realizzazione dello studio di fattibilità, direzione dei lavori, assistenza al collaudo, realizzazione del
piano di continuità ed emergenza.
0297. Escluso il valore economico e quanto indicato dall’art. 16, comma 1, del D.Lgs. del 12 febbraio 1993, n. 39, per contratti
di grande rilievo (CR/AIPA/38), si intendono quelli che….
A) abbiano un rilevante impatto sotto il profilo organizzativo o dei benefici che si prefiggono di conseguire.
B) si riferiscano a servizi che interessino grandi manifestazioni sportive di rilievo internazionale che impattino sull’immagine
dell’Italia nel mondo.
C) si riferiscano a servizi che interessino concorsi pubblici nei quali la trasparenza assuma un ruolo chiave.
D) si riferiscano a servizi di rilevanza strategica quali, ad esempio, quelli del ministero della difesa in cui la sicurezza assuma un
ruolo chiave.
PAGINA 28 di 256
0298. Quale prodotto del settore IT viene protetto dalle legge sui diritti d’autore?
A) I programmi software
B) I dati personali dei clienti o dei dipendenti.
C) I dati relativi alle transazioni commerciali dell’azienda e contenuti negli archivi informatici.
D) L’hardware.
0299. L’acronimo CNIPA significa….
A) Centro Nazionale per l’Informatica nella Pubblica Amministrazione.
B) Comitato Nazionale per l’Informatizzazione della Pubblica Amministrazione.
C) Consiglio Nazionale per l’Informatizzazione nella Pubblica Amministrazione.
D) Consiglio Nazionale per l’Informatizzazione dei Processi Amministrativi.
0300. Quale delle seguenti tecnologie viene utilizzata per misurare ed analizzare caratteristiche del corpo umano (impronte
digitali, iride, …) come sistema per il riconoscimento dell’individuo?
A) biometria (biometrics)
B) antropomorfismo
C) OCR
D) footprinting
0301. Quale delle seguenti indica una serie di messaggi inviati da un utilizzatore fraudolento ad un computer per venire a
sapere quali servizi di rete, detto computer, fornisce?
A) port scan
B) bit robbing
C) Service Profile Identifier
D) Web services description language (WSDL)
0302. Quale dei seguenti è un meccanismo utilizzato per garantire che solamente utilizzatori autorizzati possano copiare o
eseguire uno specifico programma applicativo?
A) dongle
B) access log
C) service level agreement
D) private key
0303. I dischi magnetici dei computer contengono molti programmi e molti archivi contemporaneamente, normalmente senza
alcun problema. In applicazioni critiche, quali meccanismi è opportuno utilizzare per prevenire problemi di
sovrascrittura o scambio di dati?
A) Boundary Protection
B) File integrity control
C) Interleaving
D) Paging
0304. Quale dei seguenti aspetti potrebbe indebolire il controllo interno in un sistema EDP?
A) gli operatori terminalisti hanno accesso ai programmi sorgente
B) solamente il system manager ha il controllo sull’archivio dei programmi
C) I programmatori scrivono i programmi scritti dagli analisti di sistema, mentre il test viene eseguito da gruppi indipendenti
D) I supporti magnetici contenenti le copie di back-up sono custoditi in cassaforti ignifughe, non accessibili dagli operatori.
0305. Quale delle seguenti funzioni è buona norma che NON sia affidata al responsabile della tesoreria?
A) Gestione Dati (EDP)
B) gestione del contante
C) gestione delle politiche di credito
D) custodia dei titoli
0306. Le somme dei campi di un archivio EDP che vengono sommati solamente per ragioni di controllo vengono dette....
A) hash totals
B) field totals
C) record totals
D) processing data totals
0307. Volendo inserire, per esempio in un numero di conto, un codice di controllo, questo deve essere posto....
A) in qualunque posizione, nel numero di conto, purché in modo consistente
B) solamente all’inizio del numero di conto
C) solamente in posizione centrale rispetto al numero di conto
D) solamente alla fine del numero di conto
0308. Quale dei seguenti è un esempio di codice di controllo relativamente al numero di matricola di un impiegato?
A) un numero generato algebricamente in modo univoco partendo dalle altre cifre componenti il numero di matricola
B) un numero generato in modo casuale partendo dalle altre cifre componenti il numero di matricola
C) un test logico che assicuri che tutti i numeri di matricola siano di nove cifre
D) una coppia di zeri anteposta al numero di matricola di ciascun impiegato
0309. Controllo di parità, checksum, Cyclic Redundancy Codes sono utilizzati al fine di.…
A) Individuare e/o correggere possibili errori nelle fasi di archiviazione o trasmissione di dati
B) Impedire e/o individuare l’uso illegale del software
C) Impedire l’accesso illegale al sistema di calcolo
D) Nessuna delle risposte proposte è corretta
PAGINA 29 di 256
0310. Quale delle seguenti affermazioni descrive correttamente un sistema di controllo dell’accesso basato sul ruolo (rolebased access control)?
A) In un sistema di controllo dell’accesso basato sul ruolo vengono creati dei ruoli (categorie di utenti) e, per ogni ruolo è definito
l’elenco delle operazioni a cui è abilitato; ad ogni utente è assegnato un ruolo
B) In un sistema di controllo dell’accesso basato sul ruolo l’utente, per poter accedere al sistema, deve fornire la password ed il
certificato digitale
C) In un sistema di controllo dell’accesso basato sul ruolo l’attenzione è più focalizzata sulla confidenzialità dei dati che sulla loro
integrità
D) In un sistema di controllo dell’accesso basato sul ruolo si utilizza, per l’accesso al sistema, il tesserino aziendale ed i privilegi
assegnati sono definiti in base al livello gerarchico nell’organizzazione.
0311. Quale delle seguenti azioni non è utile per migliorare la sicurezza dei dati di un computer?
A) Scegliere nomi di file evocativi.
B) Installare un Firewall.
C) Installare un antivirus.
D) Cambiare frequentemente la password.
0312. Quale tra i seguenti dispositivi è stato introdotto per ridurre al minimo il tempo che il processore impiega per
recuperare i dati usati di recente?
A) Memorie cache
B) Interfaccia wireless
C) Acceleratori grafici
D) Memorie Flash
0313. A che scopo sono state introdotte le memorie cache nei processori?
A) Per ridurre al minimo il tempo che il processore impiega per recuperare i dati usati di recente.
B) Per ridurre al minimo il tempo che il processore impiega per recuperare i dati dal bus esterno.
C) Per caricare su tali memorie il sistema operativo.
D) Per archiviare le parti di programma che vengono utilizzate più raramente.
0314. Le memorie cache sono state introdotte nei processori allo scopo di….
A) Ridurre al minimo il tempo che il processore impiega per recuperare i dati usati di recente
B) Ridurre al minimo il tempo che il processore impiega per recuperare i dati dal bus esterno
C) Caricare su tali memorie il sistema operativo
D) Caricare su tali memorie il software in esecuzione
0315. L’utilizzo di un gruppo di continuità (UPS) è consigliato quando.…
A) Sono possibili interruzioni nella fornitura di energia elettrica.
B) Ci si collega ad internet
C) L’elevata temperatura può provocare il surriscaldamento dell’unità centrale del computer.
D) Il computer ha un video superiore ai 20” (pollici).
0316. Che cosa NON succede quando la CPU riceve un interrupt?
A) Il codice della procedura di gestione dell’interrupt viene salvato nello stack.
B) Lo stato della CPU viene salvato copiando i registri nello stack.
C) La procedura di gestione dell’interrupt viene eseguita.
D) L’indirizzo dell’istruzione che è stata interrotta viene salvato nello stack.
0317. Come vengono chiamati, nei PC, i primi 640 KB di memoria?
A) Conventional.
B) Enhanced.
C) Expanded.
D) Extended.
0318. Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del
sistema?
A) Protected Mode.
B) Virtual Mode.
C) Real Mode.
D) Tale modalità operativa non esiste.
0319. Che cosa significa l’acronimo HAL ?
A) Hardware Abstraction Layer
B) Hardware Access Layer
C) High-memory Access Link
D) HDSPA Air Link
0320. Quali delle seguenti affermazioni relative al Sistema operativo Linux è falsa?
A) É generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito
B) É un sistema operativo Unix-like
C) É stato originariamente progettato e realizzato da Linus Torvald
D) É generalmente considerato molto efficiente
PAGINA 30 di 256
0321. Un server autonomo, in una rete Windows, è un computer che....
A) esegue Windows 2000 Server e non è membro di un dominio di Windows 2000 ma di un gruppo di lavoro.
B) esegue Windows 2000 e fa da server per un particolare servizio, ad esempio il proxy.
C) esegue Windows 2000 Server e non è membro di un gruppo di lavoro ma di un dominio di Windows 2000 diverso.
D) esegue Windows 2000 Server e non è membro di un dominio di Windows 2000 né di un gruppo di lavoro.
0322. Quale è il vantaggio nell'usare profili roaming?
A) L'utente ritrova il suo ambiente su qualunque computer del dominio
B) Poter avere più macchine, nella rete, con lo stesso profilo
C) Un minor numero di accessi alla rete durante il login
D) Una diminuzione del carico di rete durante l’accesso ad Internet
0323. Quale dei seguenti è un micro kernel di Sistema Operativo?
A) Mach
B) Windows
C) Unix
D) QNX
0324. Il sistema operativo fornisce numerosi servizi; quale tra i seguenti ne è un esempio?
A) Gestione di code di stampa
B) Gestione dei siti www
C) Visualizzazione dei fogli di calcolo
D) Collegamento con un sito internet specifico
0325. Quale delle seguenti affermazioni relativamente ai sistemi real-time è corretta?
A) Danno priorità alle attività (task) critiche rispetto a quelle non critiche.
B) Non utilizzano dischi fissi.
C) Gestiscono le attività ottimizzando l’uso della memoria.
D) Danno priorità alle attività (task) non critiche rispetto a quelle critiche.
0326. Cosa si intende per portabilità di un sistema operativo?
A) L'attitudine di un SO ad essere eseguito su diverse piattaforme hardware
B) La possibilità di un SO di girare su diversi PC collegati in rete
C) Il fatto di essere un Sistema operativo specificamente progettato per funzionare sui computer portatili (notebook)
D) La possibilità di un SO di venire distribuito ed installato in modo gratuito
0327. In ambiente Windows, che cosa significa l’acronimo MBR?
A) Master Boot Record
B) Mouse Bit Report
C) Multiple Break Routerable
D) Master Bios Recovery
0328. Quali sono gli elementi caratteristici di un sistema operativo?
A) Kernel, Shell, File System
B) Kernel, interfaccia grafica, supporto software
C) Interfaccia Utente, File System e Accesso all'Hardware
D) Kernel, Accesso alla rete, File System
0329. Nello scegliere la password si deve preferibilmente utilizzare....
A) Una parola di uso non comune.
B) Il proprio cognome.
C) La data di nascita di un familiare.
D) Il proprio codice fiscale.
0330. Nello scegliere la password si deve preferibilmente utilizzare....
A) Una parola di uso non comune.
B) Il proprio cognome.
C) Il cognome di un familiare.
D) Il proprio codice fiscale.
0331. Cosa è preferibile utilizzare, nello scegliere la password?
A) Una parola di uso non comune e, se il sistema lo consente, è opportuno inserire anche numeri e segni di interpunzione.
B) Il proprio cognome.
C) Il nome di un familiare.
D) Lo username.
0332. Nello scegliere la password si deve preferibilmente utilizzare....
A) Una insieme di lettere e numeri non direttamente collegabili all’utente
B) Il proprio cognome
C) Il cognome di un familiare
D) Il proprio codice fiscale
0333. Nello scegliere una password che garantisca una buona sicurezza è buona norma....
A) Utilizzare una combinazione di lettere e numeri.
B) Utilizzare il proprio nome.
C) Utilizzare il proprio numero di cellulare.
D) Utilizzare la propria data di nascita.
PAGINA 31 di 256
0334. Quale dei seguenti “stream” NON è aperto automaticamente in un programma UNIX?
A) Standard terminal
B) Standard input
C) Standard output
D) Standard error
0335. Normalmente, il trasferimento dei dati da e verso la memoria principale avviene in ….
A) words
B) bits
C) bytes
D) nibbles
0336. Quale delle seguenti affermazioni, relative alla memoria virtuale, è corretta?
A) La memoria virtuale consente l’elaborazione di processi che non possono risiedere completamente nella memoria
B) La memoria virtuale è una memoria centrale di dimensioni molto elevate
C) La memoria virtuale è una memoria secondaria di dimensioni molto elevate
D) La memoria virtuale è un tipo di memoria ad accesso molto veloce usata con i processori RISC
0337. Quando si verifica l’evento definito “page fault”?
A) Quando la pagina che serve per l’esecuzione di un programma non è presente nella memoria principale
B) Quando la pagina che serve per l’esecuzione di un programma è corrotta
C) Quando la pagina che serve per l’esecuzione di un programma è presente nella memoria principale
D) Quando il programma tenta di effettuare una divisione per “0”
0338. Quando arriva un interrupt, il sistema operativo….
A) Può cambiare lo stato del task attivo, in quel momento, da “running” a “blocked”
B) Ignora l’interrupt
C) Cambia sempre lo stato del task attivo, in quel momento, da “running” a “blocked”
D) Dopo aver servito l’interrupt fa sempre riprendere l’esecuzione del task che era attivo al momento dell’arrivo dell’interrupt
0339. Quale dei seguenti NON è un vantaggio delle librerie condivise (shared libraries)?
A) Le librerie condivise aumentano la sicurezza dei dati
B) Le librerie condivise riducono l’occupazione di spazio disco
C) Le librerie condivise riducono l’occupazione della memoria
D) Più versioni della stessa libreria possono essere caricate in memoria
0340. Un disco rigido da 1000 MB ha settori da 512 byte; ogni traccia (track) sul disco ha 1000 settori. Quante tracce ha il
disco?
A) 2048
B) 1024
C) 512
D) 1000
0341. Come vengono generate (invoked) le chiamate di sistema (system calls)?
A) Tramite un interrupt software
B) Tramite un salto indiretto
C) Tramite un’istruzione privilegiata
D) Con un meccanismo di polling
0342. Quale delle seguenti non è una condizione necessaria per il “deadlock”?
A) Il verificarsi di un interrupt
B) La mutua esclusione (Mutual Exclusion)
C) L’attesa circolare (Circular wait)
D) La mancata “preemption” delle risorse (No preemption of resources)
0343. Quale file utilizza Linux per risolvere i nomi degli host della rete?
A) /etc/host.conf
B) /etc/hostname.conf
C) /etc/dns.conf
D) /etc/resolve.conf
0344. Quali sono gli attributi del file per eseguire programmi Perl?
A) 755
B) 666
C) 766
D) 777
0345. In Linux, cos’è “bash”?
A) Una shell di comandi (command shell)
B) Il file che contiene le password non criptate
C) Un comando per cancellare contemporaneamente tutti i file di una directory
D) Un comando per recuperare i file cancellati erroneamente
PAGINA 32 di 256
0346. A cosa corrisponde, in Linux, la porta LPT1 di DOS?
A) /dev/lp0
B) /dev/lpt0
C) /dev/lpt1
D) /dev/lp1
0347. In Linux, qual è lo username di default per l’amministratore di sistema?
A) Root
B) administrator
C) admin
D) superuser
0348. State pianificando l'implementazione di un nuovo Server Windows NT e volete assicurarvi che il file system abbia
sufficiente spazio per operare senza interferire con i file e le applicazioni utenti. Quale tra le seguenti configurazioni della
partizione meglio risponde alle esigenze?
A) Create partizioni multiple; una contenente i file di sistema, una le applicazioni e una infine i dati dell'utente.
B) Create una singola partizione e installate quindi tutti i file.
C) Create una partizione mirror utilizzando un set di dischi per i file di sistema e un altro set per gli altri file.
D) Usate la tecnologia RAID 5 per assicurarvi che non vengano persi file.
0349. Che cosa è un sistema fault-tolerant?
A) É un sistema progettato in modo tale che in caso che una parte di esso presenti un malfunzionamento, una procedura alternativa
si attiva automaticamente garantendo che non vi sia alcuna perdita di servizio
B) É un sistema dotato di gruppo di continuita’
C) É un sistema in cui le memorie di massa sono duplicate (mirroring)
D) É un sistema in cui vengono periodicamente effettuate ed archiviate copie dei dati in modo incrementale
0350. Come si definisce un sistema progettato in modo tale che qualora una parte di esso presenti un malfunzionamento, una
procedura alternativa si attiva automaticamente garantendo che non vi sia alcuna perdita di servizio?
A) fault-tolerant
B) fault free
C) redundant
D) triple play
0351. Quale delle seguenti procedure non è utile a mantenere la sicurezza dei dati archiviati in un computer?
A) Formattare periodicamente il disco fisso.
B) Usare dei software antivirus.
C) Effettuare regolarmente il backup.
D) Usare un firewall nel collegarsi ad internet.
0352. Quando un SO (Sistema Operativo) permette di eseguire più programmi (task) contemporaneamente....
A) Si dice che il PC opera in multitask e il SO assegna parti di memoria diverse a ciascuna delle applicazioni in esecuzione
B) Si dice che il PC opera in multitread e il SO assegna uno stesso blocco di memoria in condivisione tra tutti i task in esecuzione
C) Si dice che il PC opera in multitask e il SO assegna uno stesso blocco di memoria in condivisione tra tutte le applicazioni in
esecuzione
D) Si dice che il PC opera in multitread e il SO assegna parti di memoria diverse a ciascuno dei task in esecuzione
0353. Quale tra i seguenti è un tipico servizio fornito dal Sistema Operativo?
A) Gestione di code di stampa.
B) Visualizzazione dei fogli di calcolo.
C) Collegamento con un sito internet specifico.
D) Collegamento con un ISP specifico.
0354. In Windows i profili utente permettono di....
A) Personalizzare il Desktop e le impostazioni per ciascun utente registrato.
B) Registrare il nome e i dati delle persone che utilizzano un determinato computer.
C) Impostare le connessioni per l'accesso ad altri computer tramite modem.
D) Accedere ad Internet.
0355. Una delle definizioni che seguono NON descrive un Sistema informativo, quale?
A) Operating System (OS)
B) Transaction Processing System (TPS)
C) Management Information Systems (MIS)
D) Decision Support System (DSS)
0356. La funzione fondamentale di un SO, ad esempio Windows 98, è quella di….
A) creare una piattaforma comune per ogni tipo di software utilizzato
B) compilare i programmi scritti in linguaggi evoluti per renderli utilizzabili dal computer
C) verificare il corretto funzionamento delle periferiche
D) verificare il corretto funzionamento del PC
0357. In un sistema UNIX un demone è....
A) Un processo server permanentemente presente in memoria fino a che il sistema è in attività.
B) Un processo per lo shutdown del sistema.
C) Una utility di amministrazione del sistema.
D) Un processo che provvede ad eliminare dalla memoria i task completati.
PAGINA 33 di 256
0358. Quale, tra i seguenti, non è tipicamente un modo per passare parametri tra un programma in esecuzione ed il sistema
operativo?
A) Scrivere i parametri in un file e scrivere l’indirizzo del file in un registro.
B) Scrivere i parametri nei registri.
C) Scrivere i parametri in una tabella di memoria e scrivere l’indirizzo tabella di memoria in un registro.
D) Scrivere i parametri sullo stack (tramite l’operazione PUSH) affinché il Sistema Operativo li legga tramite l’operazione POP.
0359. Quale delle seguenti liste di informazioni sono contenute nel Process Control Block (PCB) di un Processo?
A) Contatore di programma, limiti di memoria, tempo di CPU utilizzato.
B) Contatore di programma, limiti di memoria.
C) Limiti di memoria, tempo di CPU utilizzato.
D) Contatore di programma, tempo di CPU utilizzato.
0360. Quali file costituiscono i Registri di Windows95 ?
A) User.dat and System.dat
B) Io.sys and Msdos.sys
C) Config.sys and Autoexec.bat
D) User.da0 and System.da0
0361. Quale dei seguenti Sistemi Operativi non funziona in “protected mode” ?
A) DOS.
B) Windows XP
C) Unix
D) Linus.
0362. Come si chiama il livello più basso del sistema operativo?
A) Kernel
B) Bootstrap
C) ROM
D) MMI
0363. Che cosa è un sistema operativo?
A) È il Software di sistema che gestisce e coordina le attività delle componenti hardware e software di un computer
B) È la parte dell’hardware di un computer che gestisce i dispositivi di input-output
C) È la parte dell’hardware di un computer che gestisce la tastiera, il mouse ed il monitor
D) È una parte di software che deve essere sempre presente in ogni programma (software)
0364. In quale modalità di funzionamento di un Sistema Operativo per PC, il malfunzionamento di un processo non causa il
blocco del sistema?
A) Protected Mode
B) Virtual Mode
C) Real Mode
D) Legacy Mode
0365. Un insieme di Hardware, Software e tecnologie di comunicazione che riuniscono: gestione dei dati, presentazione ed
analisi in un ambiente client/server a tre livelli, può essere definita come….
A) Middleware
B) Firmware
C) Logic software
D) Groupware
0366. Quale tool viene usato per preparare un disco fisso per l’uso?
A) Fdisk
B) Chldsk
C) Fisdisk
D) Cleandisk
0367. Quale dei seguenti file esegue i comandi in MS-DOS ?
A) Command.com
B) Msdos.sys
C) Io.sys
D) Config.sys
0368. All’accensione del computer, dove viene caricato il Sistema Operativo?
A) RAM
B) ROM
C) BIOS
D) Floppy disk
0369. Quale dei seguenti è un Sistema Operativo con interfaccia testuale (non grafica)?
A) MS-DOS
B) MAC
C) Windows 3.1
D) VISTA
PAGINA 34 di 256
0370. Qual è la funzione di HIMEM.SYS?
A) caricare i programmi nella “extended memory”.
B) caricare i programmi nella “expanded memory”.
C) Gestire lo swapping
D) Caricare il BIOS nella “extended memory”.
0371. Quale programma “carica” Windows 2000?
A) WIN.COM
B) BOOT.INI
C) KERNEL32.EXE
D) NTLDR
0372. Nella programmazione strutturata è meglio….
A) Individuare delle procedure e separarle dal programma principale.
B) Mettere tutto il codice nello stesso programma.
C) Nessuna delle risposte proposte è corretta.
D) Dividere il codice dai commenti.
0373. L'algoritmo di Djjkstra….
A) É un algoritmo di ottimizzazione
B) É un metodo di minimizzazione delle funzioni booleane
C) É un algoritmo numerico per la risoluzione di sistemi di ordine > 2
D) É un metodo di progettazione strutturata
0374. Che cosa è un Percorso critico (Critical Path) in un progetto?
A) È la sequenza di attività che ha relazione diretta con il completamento del progetto
B) È la sequenza di istruzioni di un programma che può causare il dead lock
C) È la sequenza di attività più costose di un progetto
D) È la sequenza di attività che richiedono più risorse umane in un progetto
0375. Perché è importante utilizzare degli standard nell’analisi di sistema e nei diagrammi di progetto?
A) Perché facilitano la comunicazione tra i membri del team
B) Per utilizzare il lavoro prodotto dagli organismi internazionali di standardizzazione
C) Perché facilitano il controllo da parte dei responsabili sulla quantità di lavoro prodotta dai loro dipendenti.
D) Non è importante utilizzare degli standard nell’analisi di sistema e nei diagrammi di progetto salvo che sia in corso la
certificazione ISO 9001
0376. Quale delle seguenti è un effetto della suddivisione del processo di sviluppo di un software?
A) Consente di assegnare le diverse fasi a gruppi di lavoro specializzati
B) Rende la gestione del progetto più complicata
C) Permette di identificare piccole parti del lavoro (task) che possono essere completate in fretta
D) Aumenta gli extra costi di gestione e quindi il costo finale dello sviluppo (progetto)
0377. Quale dei seguenti programmi si utilizza per disegnare un pezzo meccanico?
A) Autocad.
B) Excel.
C) Paint.
D) Word.
0378. Cosa si intende per grafica raster?
A) È un’immagine computerizzata costituita da un insieme di punti (dots o pixels); operazioni di zoom su immagini di questo tipo
tendono ad alterarne la qualità.
B) È un’immagine computerizzata dove le forme sono descritte mediante forme geometriche definite da equazioni; la dimensione
dell’immagine può essere modificata a piacere senza alterarne la qualità
C) È l’immagine creata usando il tool grafico di WORD.
D) È un’immagine computerizzata costituita da un insieme di punti (dots o pixels); questo tipo di immagini possono essere
ingrandite a piacere senza perdita di qualità.
0379. Cosa si intende per grafica vettoriale?
A) È un’immagine computerizzata dove le forme sono descritte mediante forme geometriche definite da equazioni; la dimensione
dell’immagine può essere modificata a piacere senza alterarne la qualità.
B) È un’immagine computerizzata costituita da un insieme di punti (dots o pixels); operazioni di zoom su immagini di questo tipo
tendono ad alterarne la qualità.
C) È il risultato ottenuto utilizzando un tool OCR su un testo acquisito tramite scanner.
D) È un’immagine computerizzata costituita da un insieme di punti (dots o pixels); questo tipo di immagini possono essere
ingrandite a piacere senza perdita di qualità.
0380. Come si chiama la carta geografica dove vengono evidenziati particolari fenomeni o situazioni che interessano
determinate discipline?
A) carta tematica.
B) carta orografica.
C) carta politica.
D) carta batimetrica.
PAGINA 35 di 256
0381. In un GIS, dati relativi a particolari fenomeni o situazioni che interessano determinate discipline, georeferenziati,
vengono normalmente archiviati ….
A) In un database.
B) Come colori sulla carta.
C) In file raster.
D) In file WORD.
0382. La sequenza delle fasi del progetto di un Database è….
A) Specifica dei requisiti, Conceptual Data Base Design, Scelta del DBMS (Data Base Management System), Progettazione Logica
del Data Base, Progettazione Fisica del Data Base.
B) Conceptual Data Base Design, Specifica dei requisiti, Scelta del DBMS (Data Base Management System), Progettazione Logica
del Data Base, Progettazione Fisica del Data Base.
C) Scelta del DBMS (Data Base Management System), Specifica dei requisiti, Progettazione Logica del Data Base, Conceptual
Data Base Design, Progettazione Fisica del Data Base.
D) Specifica dei requisiti, Conceptual Data Base Design, Scelta del DBMS (Data Base Management System), Progettazione Fisica
del Data Base, Progettazione Logica del Data Base.
0383. Quale delle seguenti è la descrizione corretta del meccanismo di locking in un RDBMS?
A) Un “lock” in scrittura (write lock) impedisce, ad altre transazioni, di leggere o scrivere i dati protetti da “lock”.
B) Un “lock” in lettura (read lock) impedisce, ad altre transazioni, di leggere o scrivere i dati protetti da “lock”.
C) Più transazioni possono generare un “lock” in scrittura (write lock) sugli stessi dati.
D) Un “lock” in scrittura (write lock) impedisce, ad altre transazioni, di scrivere, ma non di leggere i dati protetti da “lock”.
0384. In un DBMS progettato correttamente, quali sono le componenti che consentono attività contemporanee (concurrent)?
A) Transaction Manager, Lock Manager
B) Lock Manager, Process Manager
C) Cache Manager, Transaction Manager
D) Process Manager, Cache Manager
0385. Che meccanismo viene utilizzato, in un DBMS progettato correttamente, per consentire di ritornare allo stato preesistente, qualora una transazione abbia causato errori nell’esecuzione?
A) two phase commit.
B) pre-fetch transaction.
C) one phase commit.
D) backup and restore.
0386. Di quale fase della progettazione di un database sono considerati un prodotto i diagrammi di relazione tra le entità
(Entity Relationship Diagrams)?
A) Modellazione concettuale delle strutture dati (Conceptual Data Modeling)
B) Progettazione logica del database
C) Scelta del DBMS
D) Debug
0387. Quale delle seguenti affermazioni meglio definisce una query?
A) Una query seleziona e presenta i dati che soddisfano le condizioni specificate nella query stessa.
B) Una query stampa i dati.
C) Una query consente all’utilizzatore di introdurre i dati in un database.
D) Una query verifica la consistenza dei dati nel database.
0388. Quale tra le seguenti affermazioni meglio descrive un database relazionale?
A) Consiste di tabelle separate di dati correlati.
B) Fornisce una relazione tra interi.
C) È un archivio di dati in forma sequenziale.
D) È un programma per la stampa formattata di tabelle.
0389. In un Database, come è possibile ridurre il tempo di accesso ad un record?
A) Usando un indice.
B) Usando record molto grandi.
C) Usando record molto piccoli.
D) Usando tabelle con pochi campi.
0390. In un Database, come viene chiamato l’identificatore del record?
A) Chiave.
B) Indice.
C) Delimitatore.
D) Descrittore.
0391. In un Database Relazionale, in quali strutture vengono archiviati i dati?
A) In tabelle
B) In gerarchie
C) In oggetti
D) In file
PAGINA 36 di 256
0392. Nella classica architettura a tre livelli di astrazione di un DBMS (livello logico, livello fisico, livello esterno), quale delle
seguenti affermazioni si riferisce al livello fisico?
A) Descrive il modo in cui i dati sono organizzati e gestiti in memoria di massa: ordinamento, scelta dei metodi di accesso.
B) Descrive la base di dati con il modello usato dal DBMS.
C) Descrive una parte (una vista) della base di dati di interesse.
D) Si riferisce al computer su cui è installato il DBMS.
0393. In un database, una riga di una tabella è anche definita come….
A) Un record
B) Un campo
C) Un file
D) Una colonna trasposta
0394. Nel tradizionale ciclo di sviluppo dei sistemi, in quale fase vengono creati i database?
A) Nella fase di implementazione del sistema
B) Nella fase di analisi del sistema
C) Nella fase di manutenzione del sistema
D) Nella fase di debug del sistema
0395. Nella metodologia di sviluppo dei sistemi, quale dei seguenti modelli grafici non è previsto che venga generato?
A) Modello dei flussi di alimentazione
B) Modello dei dati
C) Modello del processo
D) Modello delle interazioni
0396. Quale dei seguenti riscontri dimostra una scadente qualità dei dati?
A) Nel database di un supermercato, lo stesso fornitore compare, con due indirizzi diversi, in due diverse registrazioni nel database.
B) Il database di un supermercato riporta in tempo reale variazioni del prezzo degli articoli esposti
C) Nel database di un supermercato, articoli simili hanno prezzi diversi
D) Nel database di un supermercato, ad ogni dipendente è associato un numero di matricola unico
0397. In un Database Relazionale, una chiave può essere composta da….
A) Più campi.
B) 8 campi.
C) 4 campi.
D) 16 campi.
0398. Quale dei seguenti campi dovrebbe, ragionevolmente, essere scelto come chiave primaria?
A) Codice Cliente
B) Nome Cliente
C) Codice Postale Cliente
D) Debito Cliente
0399. Il processo con cui i dati vengono archiviati nelle tabelle in modo più efficiente è detto....
A) Ottimizzazione
B) Compressione
C) Deframmentazione
D) Normalizzazione
0400. In un Database, il campo chiave di un record è....
A) Un identificatore del record stesso.
B) Una protezione del record.
C) L'indicatore di inizio del record.
D) L'indicatore di fine del record.
0401. In un Database, il tempo di accesso ad un record può essere ridotto….
A) Utilizzando un indice
B) Utilizzando record molto grandi
C) Utilizzando record molto piccoli
D) Suddividendo il Database su più file
0402. In un DBMS un record relativo ad un televisore contiene: il codice prodotto, il numero di serie, il colore ed il peso; qual
è la definizione di questi sottoinsiemi del record?
A) Campi (fields)
B) Ranges
C) Celle
D) Files
0403. In Oracle, quale dei seguenti nomi è accettabile come nome per una colonna?
A) Catch_#22.
B) Column.
C) 1966_Invoices.
D) Tutte le risposte proposte sono corrette.
PAGINA 37 di 256
0404. In Oracle, quale funzione può essere usata per ottenere una specifica parte di una stringa di caratteri?
A) SUBSTR.
B) SUBSTRING.
C) INSTR.
D) COPY.
0405. Quale funzione SQL può essere utilizzata per contare le righe nel risultato di una query?
A) COUNT().
B) NUMBER().
C) SUM().
D) LENGTH().
0406. Quale parola chiave può essere aggiunta alla fine di una query SQL per eliminare eventuali risultati duplicati?
A) DISTINCT.
B) ISOLATE.
C) UNIQUE.
D) PURGE.
0407. Quale dei seguenti comandi SQL è considerato parte del DML (Data Manipulation Language)?
A) INSERT
B) ALTER
C) GRANT
D) Nessuna delle risposte proposte è corretta.
0408. Quale risultato si ottiene utilizzando il seguente comando SQL: "SELECT count(*) FROM table"?
A) Il numero di righe contenute nella tabella
B) Il numero di righe contenute della tabella che contengono “*”
C) Syntax Error
D) Il numero di campi contenuti nei record nella tabella
0409. Gli archivi possono essere….
A) corrente, di deposito, storico.
B) immediato, di primo livello, tangibile.
C) fisici, digitali, virtuali.
D) cartaceo, informatico, misto
0410. Quale tra le seguenti definizioni descrive l’archivio corrente?
A) L’insieme organico di documenti relativi ad affari correnti e necessari allo svolgimento delle attività del soggetto produttore
B) L’insieme di documenti organizzati cronologicamente relativi alle attività del soggetto produttore
C) Un archivio di lavoro in cui si conservano i documenti in attesa di essere protocollati.
D) L’insieme dei documenti relativi ad un reparto che sono temporaneamente conservati dalla segreteria in attesa di essere
analizzati dal responsabile.
0411. Quale tra le seguenti definizioni descrive l’archivio storico?
A) il complesso dei documenti relativi ad affari esauriti da oltre 40 anni
B) il complesso dei documenti relativi ad affari esauriti da oltre 10 anni
C) il complesso dei documenti relativi ad affari ormai conclusi
D) l’insieme dei documenti inerenti alla storia delle funzioni e delle attività dell’ente
0412. La registrazione è….
A) La rilevazione degli elementi identificativi dei documenti ricevuti e spediti.
B) L’acquisizione tramite scanner di un documento cartaceo.
C) La trascrizione su apposito registro, cartaceo o informatico del codice alfanumerico progressivo attribuito ai documenti ricevuti
e spediti.
D) L’archiviazione della copia elettronica del documento effettivamente inviato (contenente la firma del responsabile)
nell’opportuna cartella del computer della segreteria.
0413. Che cos'è la segnatura?
A) L’apposizione o associazione in forma permanente e non modificabile all’originale del documento della data del protocollo, del
numero progressivo di protocollo e dell’identificazione in forma sintetica dell’amministrazione.
B) La trascrizione su apposito registro, cartaceo o informatico, del codice alfanumerico progressivo attribuito ai documenti
ricevuti.
C) L’apposizione del visto, da parte del responsabile dell’ufficio protocollo, sulle pagine del registro di protocollo.
D) La registrazione, nel programma che gestisce il protocollo informatico, dell’avvenuta ricezione di un documento
0414. La gestione dei versamenti nei fascicoli è….
A) L’operazione con cui un ufficio trasferisce periodicamente in archivio i fascicoli non più correnti.
B) L’eliminazione dei fascicoli obsoleti.
C) La procedura di assegnazione di un documento ad un fascicolo.
D) La procedura di trasferimento di fascicoli da un archivio fisico ad un altro.
0415. Quali sono i criteri da adottare per la selezione dei documenti?
A) Obiettivo, soggettivo e di esperienza amministrativa.
B) Esistono tabelle descrittive specifiche che consentono di effettuare la selezione in modo procedurale, senza discrezionalità.
C) Soggettivo, principalmente in base agli spazi negli archivi.
D) Buon senso, obbiettività, utilità.
PAGINA 38 di 256
0416. Che cos’è la classificazione dei documenti?
A) È l’organizzazione fisica e logica dei documenti correnti di un soggetto produttore.
B) Tradizionalmente, è il posizionamento fisico dei documento negli armadi, attualmente il salvataggio dei documenti negli archivi
informatici.
C) È l’organizzazione cronologica dei documenti in base all’arrivo o alla creazione.
D) È l’attribuzione del livello di segretezza ad un documento (segretissimo, segreto, riservato, etc.).
0417. Che cos’è la selezione?
A) L’attività di valutazione al fine di stabilire la durata della vita del documento sulla base del valore di testimonianza dello stesso.
B) La scelta del livello di segretezza da attribuire ad un documento (segretissimo, segreto, riservato, etc.).
C) Nessuna delle risposte proposte è corretta.
D) L’individuazione della direzione a cui trasmettere il documento, per competenza.
0418. Quale tra gli elementi elencati di seguito sono unità archivistiche fondamentali?
A) Il registro ed il fascicolo.
B) L’archivio corrente, di deposito e storico.
C) L’archivio fisico, la registrazione (cartacea o informatica), il documento.
D) Il registro, il fascicolo ed il documento.
0419. È necessario che la conservazione in archivi informatici garantisca.…
A) Integrità, autenticità e accessibilità dei documenti
B) Facilità d’accesso, riproducibilità, possibilità di trasmissione tramite posta elettronica.
C) Accessibilità, integrità, leggibilità.
D) Tempi di accesso rapidi, riduzione degli spazi, riduzione dei costi.
0420. In Java, che cosa viene stampato dal seguente pezzo di programma?
String mesg = "Answer is ";
int sum = 1 + 2;
System.out.println(mesg + sum);
A) Answer is 3
B) mesg + sum
C) Answer is 1 + 2
D) 3
0421. In Java, quale valore di “sum” viene stampato dal seguente pezzo di programma?
int sum = 5;
sum = sum + sum *5/2;
System.out.println(sum);
A) 17
B) 17.5
C) 15
D) 25
0422. In Java, quale valore di “total” viene stampato dal seguente pezzo di programma?
int limit = 25;
int count = 30;
int total = 200;
count *=5;
limit -=5;
total +=count + limit;
System.out.println("total =" + total);
A) 370
B) 55
C) 170
D) 10
0423. In Java, quale valore di “weekTotal” viene stampato dal seguente pezzo di programma?
int weekTotal, dayTotal, limit;
weekTotal = 2;
dayTotal = 4;
limit = 2;
if(weekTotal >= 2 || dayTotal >= 4)
weekTotal = dayTotal*limit;
System.out.println("value of weekTotal is " + weekTotal);
A) 8
B) 4
C) 2
D) 1
PAGINA 39 di 256
0424. In Java, quale sarà il contenuto della stringa “s2” alla fine dell’esecuzione del seguente pezzo di programma?
String str1 = "Java";
String str2 = "Java program";
String str3 = "program";
char c = ' ';
String s1 = str1 + str3;
String s2 = str1 + "c";
A) “Javac”
B) “cJava”
C) “ Java” (il primo carattere è uno spazio)
D) "Java " (l’ultimo carattere è uno spazio)
0425. In Java, quale sarà il contenuto della stringa “s5” alla fine dell’esecuzione del seguente pezzo di programma?
String str1 = "Java";
String str2 = "Java program";
String str3 = "program";
char c = ' ';
String s1 = str1 + str3;
String s2 = str1 + "c";
String s3 = str1 + c;
String s4 = " ";
s4 += str1;
String s5 = s4 + str3;
A) " Java program" (il primo carattere è uno spazio)
B) " Javaprogram" (il primo carattere è uno spazio)
C) "Java program"
D) "Java program"
0426. Quale delle seguenti affermazioni a proposito dei metodi in Java è falsa?
A) I metodi sono usati come alternativa ai commenti nel codice
B) Un metodo fornisce un sistema per riutilizzare il codice
C) Le variabili dichiarate in un metodo non possono essere usate al di fuori di quel metodo
D) Un metodo fornisce un modo per suddividere un’attività in sotto-attività
0427. Quale delle seguente linee di codice mostra la definizione di una costante?
A) final int STOP = -999;
B) ConsoleWindow c = new consoleWindow();
C) int value = c.input.readint();
D) int sum = 0;
0428. Quale delle seguente linee di codice mostra la creazione di un oggetto?
A) ConsoleWindow c = new consoleWindow();
B) final int STOP = -999;
C) int value = c.input.readint();
D) int sum = 0;
0429. Quale nota società di livello mondiale ha sviluppato e continua a gestire Java?
A) Sun Microsystems
B) Borland
C) Microsoft
D) Apple
0430. Qual era, originariamente il nome del software ora noto come Java?
A) Oak
B) Ada
C) Lisp
D) C++ super
0431. Chi è stato il “padre” del software Java?
A) James Gosling
B) Bjarne Stroustroup
C) Bill Gates
D) Dennis Ritchie
0432. Come viene chiamato il codice Java quando è contenuto in una piccola applicazione in una pagina web?
A) Applet
B) JSP
C) Servlet
D) Javabean
PAGINA 40 di 256
0433. Java può “girare” su qualunque piattaforma che abbia ….
A) Una Java Virtual Machine
B) Un sistema operativo Linux
C) Una piattaforma Hardware basata sul Pentium
D) Un compilatore Java
0434. Come si chiama l’API (Application Programming Interface) Java progettata per applicazioni server a 3 livelli?
A) Java 2, Enterprise Edition
B) Java 2, Standard Edition
C) Java 2 Servlets
D) JavaMail
0435. In ambiente Java, cosa significa l’acronimo inglese AWT?
A) Abstract Window Toolkit
B) Abstract Widget Transfer
C) All Windows Titles
D) Apple-Windows Technology
0436. Quale delle seguenti parole chiave è definita nel linguaggio Java, ma non nel C++?
A) Final
B) Void
C) Int
D) static
0437. Quale delle seguenti parole chiave è definita nel linguaggio C++, ma non in Java?
A) Virtual
B) Float
C) Goto
D) Class
0438. Qual e’ il nome della classe da cui tutte le classi Java “ereditano”, direttamente o indirettamente?
A) Object
B) Class
C) ClassLoader
D) MasterClass
0439. In ambiente informatico cosa è Java?
A) Un linguaggio di programmazione orientato agli oggetti
B) Un sito web interattivo
C) Un virus particolarmente pericoloso
D) Un worm non molto aggressivo
0440. In ambiente Java, che cosa è l’Applet?
A) Un programma Java che viene fatto “girare” tramite un web browser
B) Un tipo di computer dedicato alle applicazioni di rete
C) Un sito web interattivo
D) E’ il logo che rappresenta la tazza di caffè
0441. Java “gira” su ….
A) Tutte le risposte proposte sono corrette
B) Windows
C) Mac
D) Unix/Linux
0442. In Java, qual e’ la funzione principale delle variabili?
A) Tenere traccia dei dati nella memoria del computer
B) Sommare i dati tra di loro
C) Interfacciarsi con il software operativo
D) Scambiare informazioni tra i processi
0443. In Java, quale tra i seguenti e’ il modo corretto per “dichiarare” una variabile?
A) variableType variableName;
B) variableType;
C) variableName;
D) variableName variableType;
0444. In Java i dati di tipo boolean (Booleans) sono …
A) True o False
B) Singoli caratteri
C) Stringhe di testo
D) Numeri in virgola mobile
PAGINA 41 di 256
0445. In Java, che valore assume la variabile “length” a seguito dell’esecuzione di queste 3 linee di codice?
int length;
length = 4;
length ++;
A) 5
B) 4
C) 9
D) 3
0446. In Java, in che cosa consiste un’istruzione di assegnazione?
A) Consiste nell’ attribuire un valore ad una variabile
B) Consiste nell’assegnare il nome ad una variabile
C) Consiste nell’addizionare due numeri interi
D) Consiste nell’addizionare due numeri qualunque
0447. In Java, che valore assume la variabile “num” a seguito dell’esecuzione di queste linee di codice?
int num;
num = (5+4);
num = num / 9;
num = 12;
A) 12
B) 9
C) 1
D) 21
0448. In Java, se si vuole che una condizione di test dipenda dal fatto che due condizioni siano entrambe vere, quale operatore
si deve porre tra le due espressioni booleane?
A) &&
B) &
C) |
D) ||
0449. In Java, se si vuole che una condizione di test dipenda dal fatto che almeno una due condizioni sia vera, quale operatore
si deve porre tra le due espressioni booleane?
A) ||
B) &
C) &&
D) |
0450. In Java, quale delle seguenti espressioni è vera se “x” è minore di 3 oppure se “y” è maggiore od uguale a 4?
A) if ((x < 3) || (y > = 4))
B) if ((x > 3) || (y < = 4))
C) if (x < 3 y >= 4)
D) if ((x < 3) && (y > 4))
0451. In Java, che cosa è un “loop”?
A) Un segmento di codice che viene eseguito un numero definito di volte
B) Un segmento di codice che viene eseguito un numero indefinito di volte
C) Un nuovo tipo di Applet
D) Un blocco di codice riutilizzato da un altro programma
0452. In Java, quale dei seguenti accorgimenti deve essere utilizzato per evitare che un “loop” venga eseguito indefinitamente?
A) Che la condizione di controllo utilizzata sia, ad un certo punto, falsa
B) Tutte le risposte proposte sono corrette
C) Nel codice ci deve essere un punto di verifica (Boolean statement)
D) Che la condizione di controllo utilizzata sia, ad un certo punto, vera
0453. In Java, quale delle seguenti non e’ una “sezione” presente in tutti i tipi di “loop”?
A) La parola chiave “while”
B) Inizializzazione
C) Corpo del loop
D) Istruzione di test
0454. In Java, nel costrutto ‘for – loop’ quale sezione del loop non e’ inclusa nelle parentesi dopo il “for”?
A) Corpo del loop
B) Inizializzazione
C) Istruzione di test
D) L’aggiornamento del contatore
0455. In informatica, che cosa è una funzione?
A) Un gruppo di linee di codice che svolgono un compito preciso
B) E’ un intero programma
C) E’ l’insieme delle operazioni svolte da un programma
D) E’ un pezzo di codice che risiede in un file diverso da quello dove si trova il programma principale
PAGINA 42 di 256
0456. In Java, qual è la differenza tra funzioni private e funzioni pubbliche?
A) Le funzioni pubbliche possono essere usate da chiunque, le funzioni private possono essere utilizzate solo nell’ambito della
classe cui appartengono
B) Le funzioni pubblica sono un software di tipo freeware, mentre per utilizzare le funzioni private si deve pagare una licenza
C) Solamente le funzioni pubbliche possono essere scaricate
D) In Java non esistono le funzioni pubbliche
0457. Quale delle seguenti tecnologie consente di usare il linguaggio di programmazione Java ed i tools ad esso collegati per
sviluppare programmi per dispositivi quali telefoni cellulari e PDAs con capacità di comunicazione mobile (i.e. GPRS,
etc.) ?
A) Java 2 Platform, Micro Edition
B) Enterprise JavaBeans
C) Telemetrics
D) Windows CE
0458. Come si chiama la tecnologia che consente ai programmatori di utilizzare il linguaggio di programmazione Java ed i
relativi tools per sviluppare applicazioni per terminali di reti di telefonia mobile quali PDA e Smartphone?
A) Java 2 Platform, Micro Edition
B) Enterprise JavaBeans
C) Telemetria
D) Specialized Mobile Radio
0459. In Java, il processo di unire elementi per formare un nuovo elemento è chiamato....
A) Incapsulamento (Encapsulation)
B) Polimorfismo (Polymorphism)
C) Astrazione (Abstraction)
D) Ereditarietà (Inheritance)
0460. La BeanBox è uno strumento di test per i JavaBean che fa parte del Kit di Sviluppo dei JavaBean. Quali finestre ha la
BeanBox?
A) Le finestre ToolBox, BeanBox, e Properties windows.
B) Le finestre ToolBox, BeanBox, e Garage windows.
C) Le finestre BeanBox, ToolBox, e Windows98 windows.
D) Le finestre Properties e ToolBox windows.
0461. Quale dei seguenti non è un modo corretto di scrivere i commenti in Java?
A) <!--A comment--> int x;
B) int x; // a comment
C) /* A comment */ int x;
D) /**A comment*/ int x;
0462. Un applet JAVA può funzionare su quasi tutti i browser perché....
A) Nel browser è incorporata (built-in) la Java Virtual Machine (JVM)
B) Nel server è incorporata (built-in) la Java Virtual Machine (JVM)
C) Il codice sorgente è interpretato da tutti i browser
D) Gli applets non hanno bisogno della Java Virtual Machine (JVM)
0463. Nell’ambiente Java, quale è il significato di JMX?
A) Java Management Extensions
B) Java Modular Extensions
C) Just More eXtreme programming
D) Java Modified SintaX
0464. Quale “metodo” deve usare un web browser per chiamare per la prima volta un nuovo applet?
A) init method
B) main method
C) start method
D) paint method.
0465. Quando una pagina JSP (Java Server Page) è compilata diventa....
A) Servlet.
B) Applet.
C) Application.
D) Browser.
0466. Come può, efficientemente, un servlet chiamare una pagina di errore JSP?
A) Quando il servlet «lancia» una eccezione (exception), questa verrà catturata automaticamente dalla pagina SP chiamante
(originatrice).
B) Questa possibilità non è disponibile.
C) Il servlet deve inviare la richiesta all'indirizzo (URL) della specifica pagina di errore.
D) Nessuna delle risposte proposte è corretta.
PAGINA 43 di 256
0467. In JAVA i Servlets sono tipicamente usati per ...
A) arricchire un web server fornendo contenuti dinamici
B) creare grafici
C) immagazzinare informazioni negli applet
D) caricare pulsanti e menu
0468. Un applet JAVA può funzionare su quasi tutti i browser perché....
A) Nel browser è incorporata (built-in) la Java Virtual Machine (JVM)
B) Nel server è incorporata (built-in) la Java Virtual Machine (JVM)
C) Il codice sorgente è interpretato da tutti i browser
D) Gli applets non hanno bisogno della Java Virtual Machine (JVM)
0469. La classe Applet….
A) Consente di definire il comportamento e l’aspetto dell’Applet
B) È un browser per eseguire l’applet
C) È una speciale pagina HTML
D) Fornisce il permesso di comunicare con il server
0470. Nel gergo dei JavaBean, un Bean che genera un evento è chiamato “source Bean”, come è chiamato il Bean che riceve
l’evento?
A) Listener Bean
B) Receiver Bean
C) Enterprise JavaBean
D) Sender Bean
0471. Che cosa significa JDBC?
A) JDBC non è un acronimo, è il nome di una API che consente il collegamento ad un vasto numero di DBMS.
B) Java Database Connectivity.
C) Java Database Creator.
D) Java Digital Computer.
0472. Che cosa è Javascript?
A) Un linguaggio di script sviluppato da Netscape
B) Un linguaggio di programmazione orientato agli oggetti sviluppato dalla Sun Microsystems
C) Un linguaggio di script sviluppato dalla Sun Microsystems
D) Una consolle che deve essere installata sul computer per poter utilizzare gli script Java
0473. Nel linguaggio SQL, una relazione viene rappresentata con…
A) Una tabella
B) Una colonna
C) Una riga
D) Una vista
0474. Nel linguaggio SQL, una tupla viene rappresentata con…
A) Una riga
B) Una tabella
C) Una colonna
D) Una vista
0475. Nel linguaggio SQL, un attributo viene rappresentato con…
A) Una colonna
B) Una riga
C) Una tabella
D) Una vista
0476. In SQL, dal punto di vista logico, qual è la più piccola entità che può essere aggiunta o tolta ad una tabella dopo che
questa è stata definita ed inizializzata?
A) La riga
B) La colonna
C) Il campo
D) La relazione
0477. In SQL, le righe di una tabella…
A) Hanno tutte la stessa cardinalità che corrisponde al numero di colonne della tabella
B) Possono avere cardinalità diverse
C) Possono avere cardinalità diverse, purché non superiori al numero di colonne della tabella
D) Hanno tutte la stessa cardinalità, ma non c’è corrispondenza con il numero di colonne della tabella
0478. In SQL, il grado di una tabella è…
A) Il numero di colonne della tabella stessa
B) Il numero di righe della tabella stessa
C) Il numero di colonne moltiplicato per il numero di righe della tabella stessa
D) Il numero di colonne sommato al numero di righe della tabella stessa
PAGINA 44 di 256
0479. In SQL, in ogni momento, il grado della tabella è…
A) Lo stesso della cardinalità di ognuna delle sue righe
B) Maggiore della cardinalità di ognuna delle sue righe
C) Minore della cardinalità di ognuna delle sue righe
D) Lo stesso della riga con cardinalità più elevata
0480. In SQL, la cardinalità di una tabella è…
A) Il numero di righe contenute nella tabella stessa
B) Il numero di colonne della tabella stessa
C) Il numero di colonne moltiplicato per il numero di righe della tabella stessa
D) Il numero di colonne sommato al numero di righe della tabella stessa
0481. In SQL, in ogni momento, la cardinalità della tabella è…
A) La stessa della cardinalità di ognuna delle sue colonne
B) Maggiore della cardinalità di ognuna delle sue colonne
C) Minore della cardinalità di ognuna delle sue colonne
D) La stessa della colonna con cardinalità più elevata
0482. In SQL, se una tabella non contiene alcuna riga, la sua cardinalità è...
A) 0
B) 1
C) Infinita
D) Uguale al numero di colonne
0483. In SQL, la tabella con cardinalità zero…
A) Viene definita come vuota.
B) Non può esistere
C) Viene definita come piena.
D) Coincide con il database
0484. In SQL, per creare una relazione bisogna creare…
A) una tabella
B) una colonna
C) una riga
D) almeno due righe
0485. In SQL, qual è la cardinalità della tabella creata con la seguente istruzione?
CREATE TABLE Indirizzi (
Codice
integer,
Cognome
char(40),
Nome
char(40),
Indirizzo
varchar(60),
Telefono
varchar(40)
)
A) Non si può dire, la cardinalità dipende dal numero di righe che verranno inserite
B) 5
C) 182 (un integer equivale a 2 char)
D) Non si può dire: avendo utilizzato “varchar” non è determinata a priori
0486. In SQL, qual è il grado della tabella creata con la seguente istruzione?
CREATE TABLE Indirizzi (
Codice
integer,
Cognome
char(40),
Nome
char(40),
Indirizzo
varchar(60),
Telefono
varchar(40)
)
A) 5
B) Non si può dire, il grado dipende dal numero di righe che verranno inserite
C) 182 (un integer equivale a 2 char)
D) Non si può dire: avendo utilizzato “varchar” non è determinata a priori
PAGINA 45 di 256
0487. In SQL, qual è il grado della seguente tabella?
Indirizzo
Cognome
Nome
Via
Civico Città
Rossi
Paolo
Adige 33
Genova
Bianchi
Luigi
Piave 44
Roma
Verdi
Antonio Po
55
Torino
A) 5
B) 3
C) 8
D) 15
0488. In SQL, qual è la cardinalità della seguente tabella?
Indirizzo
Cognome
Nome
Via
Civico Città
Rossi
Paolo
Adige 33
Genova
Bianchi
Luigi
Piave 44
Roma
Verdi
Antonio Po
55
Torino
A) 3
B) 5
C) 4
D) 15
0489. In SQL, qual è l’effetto dell’istruzione <GRANT SELECT ON Stipendi TO Rossi WITH GRANT OPTION> ?
A) Viene attribuito all’utente Rossi il privilegio di accedere in lettura alla tabella Stipendi con la possibilità di estendere tale
privilegio ad altri utenti
B) Viene attribuito all’utente Rossi il privilegio di accedere in lettura alla tabella Stipendi
C) Viene attribuito temporaneamente all’utente Rossi il privilegio di accedere in lettura alla tabella Stipendi; la durata del
privilegio dipende dal valore assegnato alla variabile di sistema OPTION
D) Viene attribuito all’utente Rossi il privilegio di accedere in lettura alla tabella Stipendi con l’autorizzazione ad auto-assegnarsi
altri privilegi, se necessario
0490. Con quale istruzione, normalmente, inizia una transazione in SQL?
A) START TRANSACTION
B) COMMIT
C) ROLLBACK
D) INIT TRANSACTION
0491. Con quale istruzione, normalmente, termina una transazione in SQL?
A) COMMIT oppure ROLLBACK
B) Unicamente COMMIT
C) END TRANSACTION
D) TRANSACTION COMPLETED
0492. In SQL, normalmente, una transazione termina con l’istruzione COMMIT oppure ROLLBACK, qual è la differenza?
A) COMMIT conferma la transazione che viene memorizzata, ROLLBACK annulla le modifiche apportate dalla transazione.
B) ROLLBACK conferma la transazione che viene memorizzata, COMMIT annulla le modifiche apportate dalla transazione.
C) In SQL una transazione può terminare solo con l’istruzione COMMIT
D) COMMIT conferma la transazione che però viene mantenuta nella memoria del computer, ROLLBACK conferma la
transazione che viene subito memorizzata sul disco
0493. In SQL, con riferimento alla tabella in figura, che effetto avrà avuto questa sequenza d’istruzioni?
START TRANSACTION
INSERT INTO Indirizzo
VALUES (
'Viola',
'Dario',
'Isonzo',
'66’,
'Milano',
)
COMMIT
A) L’inserimento di una riga con i valori descritti nell’istruzione
B) La sostituzione dei valori contenuti nella prima riga con i valori descritti nell’istruzione
C) La sostituzione dei valori contenuti nell’ultima riga con i valori descritti nell’istruzione
D) nessuno, l’ultima istruzione (COMMIT) annulla le precedenti
PAGINA 46 di 256
0494. In SQL, con riferimento alla tabella in figura, che effetto avrà avuto questa sequenza d’istruzioni?
START TRANSACTION
INSERT INTO Indirizzo
VALUES (
'Viola',
'Dario',
'Isonzo',
'66’,
'Milano',
)
ROLLBACK
A) L’inserimento di una riga con i valori descritti nell’istruzione
B) La sostituzione dei valori contenuti nella prima riga con i valori descritti nell’istruzione
C) La sostituzione dei valori contenuti nell’ultima riga con i valori descritti nell’istruzione
D) nessuno, l’ultima istruzione (ROLLBACK) annulla le precedenti
0495. In SQL, è possibile cancellare più righe di una stessa tabella con un singolo comando DELETE utilizzando la clausola
(clause) WHERE?
A) Sì
B) Sì, fino a 5
C) Sì, però se a causa della clausola WHERE non viene selezionata nessuna riga ci sarà una segnalazione di errore
D) No, la clausola WHERE non è ammessa con il comando DELETE
0496. In SQL, con riferimento alla tabella in figura, che effetto avrà questa sequenza d’istruzioni?
DELETE FROM Indirizzo
WHERE Cognome = 'Rossi';
A) Verrà eliminata la prima riga della tabella
B) Verrà eliminata la tutta la tabella Indirizzo
C) Verrà eliminato l’indirizzo (Via, Civico, Città) della prima riga
D) Verrà generato un errore perché la clausola WHERE non è ammessa con il comando DELETE.
0497. In SQL, con riferimento alla tabella in figura, che effetto avrà questa sequenza d’istruzioni?
DELETE FROM Indirizzo
WHERE Citta = 'Roma';
A) Verranno eliminate le ultime due righe della tabella
B) Verrà eliminata la tutta la tabella Indirizzo
C) Verrà eliminato l’indirizzo (Via, Civico, Città) delle ultime due righe della tabella
D) Verrà generato un errore perché la clausola WHERE non è ammessa con il comando DELETE.
0498. In SQL, che cosa succede quando si utilizza il comando DELETE omettendo la clausola WHERE?
A) Vengono cancellate tutte le righe della tabella
B) Viene generato un errore perché la clausola WHERE è obbligatoria con il comando DELETE.
C) Vengono cancellate tutte le righe della tabella e tutti gli oggetti ad esse collegati in altre tabelle
D) Viene cancellata soltanto la prima riga della tabella
0499. In SQL, eseguendo il comando SELECT è possibile ottenere, come risultato, una tabella con più righe uguali?
A) Sì, ma solo se non è stata specificata l’opzione DISTINCT
B) No
C) Sì, ma solo se è stata specificata l’opzione DISTINCT
D) No, perchè nei database non sono ammessi dati duplicati
0500. In SQL, per quali valori degli operandi alfa e beta l’espressione alfa AND beta risulta vera?
A) Se entrambi gli operandi sono veri
B) Se almeno uno dei due operandi è vero
C) Se almeno uno dei due operandi è falso
D) Se entrambi gli operandi sono falsi
0501. In SQL, per quali valori degli operandi alfa e beta l’espressione alfa OR beta risulta falsa?
A) Se entrambi gli operandi sono falsi
B) Se entrambi gli operandi sono veri
C) Se almeno uno dei due operandi è vero
D) Se almeno uno dei due operandi è falso
PAGINA 47 di 256
0502. In SQL, che nome hanno le due componenti che rappresentano i dati con formato FLOAT, REAL e DOUBLE
PRECISION?
A) mantissa ed esponente
B) precisione e scala
C) mantissa e precisione
D) reale e complesso
0503. In SQL, con riferimento alla tabella in figura, che effetto avrà questa sequenza d’istruzioni?
SELECT DISTINCT Citta
FROM Indirizzo
A) Citta
Genova
Torino
Roma
B) Cognome
Rossi
Verdi
Bianchi
C) Citta
Roma
D) Citta
Genova
Torino
0504. Come si chiama il linguaggio di programmazione utilizzato per inserire, leggere o modificare i dati in un database?
A) Structured Query Language
B) Structured database Language
C) Structured programming Language
D) Structured Query Analyzer
0505. In SQL*PLUS, qual è il commando usato per cancellare una tabella?
A) DROP TABLE
B) DELETE TABLE
C) DEL TABLE
D) REMOVE TABLE
0506. In SQL, la funzione TO_DATE …
A) Converte stringhe di caratteri o numeri in una data
B) Converte una data in una stringa di caratteri
C) Converte stringhe di caratteri in una data
D) Converte numeri in una data
0507. In SQL, quale commando si utilizza per creare una “vista”?
A) CREATE VIEW
B) BUILD VIEW
C) CONSTRUCT VIEW
D) MAKE VIEW
0508. In SQL, quale dei seguenti indica un operatore di confronto (matching)?
A) LIKE
B) UNION
C) SET
D) MINUS
0509. In SQL, quale dei seguenti è un operatore “pattern” utilizzato insieme a LIKE?
A) %
B) #
C) ?
D) &
0510. Quale, dei seguenti comandi SQL, può essere utilizzato per ridurre i tempi di accesso al database?
A) INDEX
B) MINIMIZE
C) REDUCETIME
D) MINTIME
0511. Quale dei seguenti tipi di modelli di dati è supportato da SQL?
A) Relazionale - Relational Database Model
B) Gerarchica - Hierarchical Database Model
C) Sequenziale - Sequential Database Model
D) Basato su file - File Management Model
PAGINA 48 di 256
0512. In SQL, quale concetto è alla base della possibilità di unire più tabelle tra di loro?
A) Join
B) Normalization
C) Indexing
D) Sequence
0513. Qual è il significato dell’acronimo inglese SQL?
A) Structured Query Language
B) Storage Query Language
C) Storage Queuing Language
D) Standard Query Language
0514. Quale dei seguenti comandi SQL consente di evitare la selezione di righe duplicate?
A) DISTINCT
B) UNIQUE
C) EXCLUSIVE
D) DISCRETE
0515. In SQL, combinando due tabelle, quale comando si deve usare se si vogliono visualizzare anche le righe duplicate?
A) UNION ALL
B) UNION
C) UNION SHOW ALL
D) ALL UNION
0516. In SQL, quale dei seguenti operatori si deve usare se si vuole selezionare un record se almeno una delle condizioni
previste è vera?
A) OR
B) AND
C) MINUS
D) NOR
0517. In SQL, quale dei seguenti operatori si deve usare se si vuole selezionare un record solo se tutte le condizioni previste
sono vere?
A) AND
B) OR
C) MINUS
D) NOR
0518. In SQL, confrontando due stringhe di caratteri, che cosa rappresenta il simbolo “%”?
A) Qualunque sequenza di caratteri (anche nessun carattere)
B) Qualunque carattere singolo
C) Qualunque numero
D) Il carattere NULL
0519. In SQL, confrontando due stringhe di caratteri, che cosa rappresenta il simbolo “_”?
A) Qualunque carattere singolo
B) Qualunque sequenza di caratteri (anche nessun carattere)
C) Qualunque numero
D) Il carattere NULL
0520. In SQL, quale tra i seguenti comandi può annullare gli effetti (undo) della transazione in corso?
A) ROLLBACK
B) COMMIT
C) ALTER
D) SAVEPOINT
0521. Quale delle seguenti funzioni SQL ha un singolo valore in input?
A) SQRT ( )
B) AVG ( )
C) COUNT ( )
D) SUM ()
0522. In SQL, qual è il comando da utilizzare per inserire un commento di più righe?
A) /* */
B) ***
C) Rem
D) /& &/
0523. Quale dei seguenti NON è un comando per il controllo delle transazioni in SQL?
A) INSERT
B) COMMIT
C) ROLLBACK
D) SAVEPOINT
PAGINA 49 di 256
0524. Quale delle seguenti istruzioni, in SQL, deve essere utilizzata per conoscere il numero di record contenuti nella tabella
<Clienti>?
A) select count(*) from Clienti;
B) select total(*) from Clienti;
C) select sum(*) from Clienti;
D) select total from Clienti;
0525. In SQL, se si considera una tabella <Dipendenti> con tre colonne: <DipN>, <NomeDip>, <Stipendio>, quale delle
seguenti interrogazioni ordinerà la tabella in ordine discendente per <NomeDip> e poi per <Stipendio>?
A) SELECT DipN, NomeDip, Stipendio FROM Dipendenti ORDER BY NomeDip, Stipendio DESC;
B) SELECT DipN FROM Dipendenti SORT BY NomeDip, Stipendio IN DESC;
C) SELECT DipN, NomeDip, Stipendio FROM Dipendenti SORT IN NomeDip, Stipendio DESC;
D) SELECT # FROM Dipendenti SORT BY NomeDip AND Stipendio IN DESC;
0526. Quale dei seguenti comandi inserirà un record, nella tabella <Dipendenti> che ha 2 colonne: <DipN> e <NomeDip>?
A) INSERT INTO Dipendenti VALUES ( 1000,'Rossi');
B) INSERT INTO Dipendenti (1000, 'Rossi');
C) INSERT FROM Dipendenti VALUES (1000, 'Rossi');
D) INSERT FROM Dipendenti (1000, 'Rossi');
0527. Con riferimento al linguaggio SQL, che cosa significa l’acronimo inglese DML?
A) Data Manipulation Language
B) Discrete Manipulation Language
C) Data Modifying Language
D) Digital Manipulation Language
0528. Con riferimento al linguaggio SQL, che cosa significa l’acronimo inglese DDL?
A) Data Definition Language
B) Data Distribution Language
C) Discrete Data Language
D) Distributed Data Linking
0529. Con riferimento al linguaggio SQL, che cosa significa l’acronimo inglese DCL?
A) Data Control Language
B) Declaration Control Language
C) Distributed Control Language
D) Discrete Control Language
0530. Con riferimento al linguaggio SQL, che cosa significa l’acronimo inglese TCL?
A) Transactional Control Language
B) Test & Control Language
C) Translation Control Language
D) Traditional Control Language
0531. Quale tra i seguenti NON è un comando che appartiene al DML?
A) CREATE
B) SELECT
C) INSERT
D) UPDATE
0532. Quale tra i seguenti NON è un comando che appartiene al DML?
A) ALTER
B) DELETE
C) MERGE
D) LOCK TABLE
0533. Quale tra i seguenti NON è un comando che appartiene al DML?
A) DROP
B) SELECT
C) MERGE
D) UPDATE
0534. Quale tra i seguenti NON è un comando che appartiene al DML?
A) RENAME
B) DELETE
C) INSERT
D) UPDATE
0535. Quale tra i seguenti è un comando che appartiene al DML?
A) SELECT
B) CREATE
C) ALTER
D) DROP
PAGINA 50 di 256
0536. Quale tra i seguenti è un comando che appartiene al DML?
A) INSERT
B) RENAME
C) ALTER
D) DROP
0537. Quale tra i seguenti è un comando che appartiene al DDL?
A) CREATE
B) SELECT
C) INSERT
D) UPDATE
0538. Quale tra i seguenti è un comando che appartiene al DDL?
A) ALTER
B) DELETE
C) MERGE
D) SELECT
0539. Quale tra i seguenti è un comando che appartiene al DDL?
A) DROP
B) COMMIT
C) SAVEPOINT
D) ROLLBACK
0540. Lo scopo principale degli indici di una "Tabella SQL" è quello di....
A) Velocizzare l'accesso ai dati.
B) Gestire l'integrità referenziale.
C) Fornire un elenco di accessi alla tabella.
D) Ridurre lo spazio sulle memorie di massa.
0541. Quale statement SQL viene utilizzato per estrarre dati da un DB?
A) Select.
B) Insert.
C) Update.
D) Remove
0542. Il linguaggio di programmazione SQL contiene istruzioni che consentono.…
A) Di strutturare il DB, di manipolare i dati contenuti nel DB, di controllare il DB
B) Solamente di strutturare il DB.
C) Solamente di manipolare i dati contenuti nel DB.
D) Solamente di estrarre e visualizzare i dati contenuti nel DB.
0543. Che cosa significa l’acronimo inglese XML?
A) Extensible MarkUp Language
B) Extra Modern Link
C) Example markup Language
D) X-Markup Language
0544. Quale delle seguenti affermazioni relative al linguaggio XML e’ corretta?
A) Gli elementi possono essere “nestati”, cioe’ un elemento ne puo’ contenere un altro, ma non possono sovrapporsi (overlap)
B) Gli elementi possono avere attributi multipli con lo stesso nome
C) La sintassi di XML e’ meno rigida di quella di HTML
D) XML e’ utile solo per creare pagine web
0545. In XML, quale delle seguenti e’ la corretta sintaasi della dichiarazione di versione di un documento XML?
A) <?xml version="1.0"/?>
B) </xml version="1.0"/>
C) <xml version="1.0">
D) <xml v="1.0">
0546. In XML, come viene definito un elemento vuoto?
A) <sample></sample>
B) <sample><empty></sample>
C) <sample><void></sample>
D) <sample><null></sample>
0547. In XML, quale e’ la sintassi corretta per inserire un commento?
A) <!-This is a comment->
B) <?-This is a comment->
C) <comment>This is a comment</comment>
D) <comment><This is a comment></comment>
0548. Con riferimento a XML, che cosa significa l’acronimo inglese DTD?
A) Document Type Definition.
B) Dynamic Type Definition.
C) Direct Type Definition.
D) Device Type Definition.
PAGINA 51 di 256
0549. Quale delle seguenti affermazioni relative al linguaggio XML e’ corretta?
A) In XML tutti gli elementi devono essere correttamente chiusi
B) In XML tutti gli elementi devono essere scritti in lettere minuscole
C) In XML tutti gli elementi devono avere un DTD
D) Nessuna delle risposte proposte è corretta
0550. Quale delle seguenti affermazioni relative al linguaggio XML e’ corretta?
A) Tutte le risposte proposte sono corrette
B) In XML i tags sono “case sensitive”, cioe’ differenziano tra lettere minuscole e lettere maiuscole
C) Tutti i documenti XML devono avere un “root tag” (un tag di partenza)
D) In XML tutti gli elementi devono essere correttamente chiusi
0551. In XML, quale dei seguenti non e’ un nome valido per un elemento in XML?
A) <nome cognome>
B) <indirizzo1>
C) <NOME>
D) <INDIRIZZO>
0552. Con riferimento a XML, che cosa significa l’acronimo inglese XSL?
A) eXtensible Stylesheet Language
B) eXtra Style Language
C) eXpandable Style Language
D) eXtensible Style Listing
0553. In XML, quale e’ il modo corretto di riferirsi ad uno “stylesheet” chiamato “mystyle.xsl”?
A) <link type="text/xsl" href="mystyle.xsl" />
B) <?xml-stylesheet type="text/xsl" href="mystyle.xsl"?>
C) <stylesheet type="text/xsl" href="mystyle.xsl" />
D) Nessuna delle risposte proposte è corretta
0554. In XML, qual è la sintassi corretta per istruire il parser ad ignorare una specifica sezione di un documento?
A) <![CDATA[ Text to be ignored ]]>
B) <CDATA> Text to be ignored </CDATA>
C) <xml:CDATA[ Text to be ignored ]>
D) <PCDATA> Text to be ignored </PCDATA>
0555. XML e’ una raccomandazione generata da ….
A) W3C
B) Microsoft
C) Sun
D) 3GPP
0556. XML e’ considerato un complemento a ….
A) HTML
B) XHTML
C) Xpath
D) Xquery
0557. Per descrivere i dati, XML utilizza ….
A) Un XML Schema
B) Un XPath
C) Un XHTML Schema
D) Un XQuery
0558. Un Megabyte corrisponde a ….
A) 1024 Kilobytes
B) 1000 Kilobytes
C) 512 Kilobytes
D) 2048 Kilobytes
0559. A quanto equivale 1 Kilobyte?
A) 1.024 byte
B) 1.240 byte
C) 1.042 byte
D) 1.024 Megabyte
0560. Un Kilobyte è pari a....
A) 1024 byte.
B) 1024 bit.
C) 1024 megabyte.
D) Nessuna delle risposte proposte è corretta.
0561. Qual è la corretta conversione in formato binario del numero esadecimale 3BE?
A) 0011 1011 1110
B) 0010 1011 1111
C) 0101 1101 0111
D) 0111 0010 0001
PAGINA 52 di 256
0562. Qual è il maggior numero decimale esprimibile con 6 cifre binarie?
A) 63.
B) 35.
C) 15.
D) 127.
0563. Nell'unitá di misura informatica, un byte….
A) può contenere 256 caratteri diversi
B) contiene solo i valori 0 e 1
C) contiene caratteri ma non numeri
D) contiene 128 caratteri diversi
0564. Il nome della locazione di memoria che contiene uno specifico dato è …
A) L’indirizzo
B) L’archivio
C) La porta
D) Il bus
0565. Quale è la differenza tra hardware e software?
A) L’hardware è tangibile, il software è intangibile
B) L’hardware è metallo, il software è plastica
C) L’hardware è affidabile, il software non è affidabile
D) L’hardware è permanente, il software è temporaneo
0566. Che differenza c'è tra i termini «hardware» e «software»?
A) Hardware indica tutte le parti fisiche, elettroniche e meccaniche di un computer, software indica l'insieme dei programmi che
permettono ad un computer di funzionare.
B) Software indica tutte le parti fisiche, elettroniche e meccaniche di un computer, hardware indica l'insieme dei programmi che
permettono ad un computer di funzionare.
C) Nessuna differenza, sono due termini sinonimi di «componente di un computer».
D) Hardware indica l'insieme delle periferiche di un computer, software indica tutti i componenti interni ad un computer.
0567. Che cosa significa l'acronimo ASCII?
A) American Standard Code for Information Interchange.
B) American Standard Code for Information Interlinking.
C) American Secure Code for Information Interchange.
D) American Secure Code for Information Interlinking.
0568. Cos'è il codice ASCII?
A) Una tabella nella quale ad ogni carattere (128) corrisponde un codice numerico; è la sigla di American Standard Code for
Information Interchange.
B) Un miglioramento dello standard GSM (Advanced Speach Call International Items) utilizzato in campo ferroviario (GSM-R).
C) Un metodo di archiviazione di file.
D) Un linguaggio di programmazione per macchinari meccanici.
0569. Il codice ASCII è….
A) È una tabella nella quale ad ogni carattere (128) corrisponde un codice numerico, è la sigla di: American Standard Code for
Information Interchange
B) È un miglioramento dello standard GSM (Advanced Speach Call International Items) utilizzato in campo ferroviario (GSM-R)
C) É un metodo crittografico per trasmettere documenti segreti via internet
D) É un codice internazionale di comportamento
0570. Un byte è composto da….
A) 8 bit.
B) 4 bit.
C) 16 bit.
D) 32 bit.
0571. Quale delle seguenti affermazioni è corretta?
A) Il Byte è un insieme di Bit.
B) Il Bit è un insieme di Byte.
C) Il Bit ed il Byte sono la stessa cosa scritta in modo diverso.
D) Il Byte è una unità di misura della memoria, il Bit è una unità di misura della risoluzione degli schermi.
0572. Che cosa è un file?
A) É una collezione di dati che risiede su un dispositivo di memoria esterna ed è strutturato in accordo ai requisiti di
un'applicazione.
B) É lo spazio, su disco magnetico, dove risiedono i nomi delle cartelle.
C) É l'area di memoria utilizzata per archiviare le variabili temporanee di un programma.
D) É un tipo di floppy disk.
0573. Dove sono contenuti i nomi dei file registrati e le informazioni ad essi associate?
A) Nella directory.
B) In un particolare file di configurazione.
C) Internamente al file stesso.
D) Nella memoria del computer.
PAGINA 53 di 256
0574. Un file può contenere….
A) Sia dati qualsiasi sia codice eseguibile (programmi).
B) Solo dati (immagini, testi, ecc.) ma non programmi.
C) Solo codice eseguibile ma non dati.
D) Solo dati riconosciuti (documenti Word, Excel, ecc.) o programmi ufficiali.
0575. Quale dei seguenti numeri è l'equivalente in binario del numero decimale 639?
A) 1001111111.
B) 100111.
C) 111000.
D) 1001110100.
0576. Nel sistema decimale il numero binario 111111 equivale a....
A) 63.
B) 45.
C) 32.
D) 90.
0577. In un byte abbiamo un range decimale (senza segno)….
A) Da 0 a 255.
B) Da 0 a 256.
C) Da 1 a 255.
D) Da 1 a 256.
0578. Nel sistema decimale il numero binario 100011 equivale a....
A) 35.
B) 33.
C) 27.
D) 11.
0579. Nel sistema binario il numero decimale 53 equivale a....
A) 110101.
B) 101101.
C) 001101.
D) 010101.
0580. Nel sistema decimale il numero binario 10001 equivale a....
A) 17.
B) 87.
C) 47.
D) 27.
0581. Nel sistema decimale il numero binario 11010 equivale a....
A) 26.
B) 23.
C) 39.
D) 52.
0582. Il numero di bit minimi necessari per rappresentare il valore decimale 100 (senza segno) in codice binario è:
A) 7.
B) 6.
C) 8.
D) 9.
0583. Una Memoria RAM che ha 12 fili di indirizzo, 8 fili dati e non utilizza tecniche di multiplexing contiene:
A) 32768 bit
B) 65536 bit
C) 4096 bit
D) 4096 byte
0584. Una Memoria EPROM che ha 10 fili di indirizzo, 16 fili dati e non utilizza tecniche di multiplexing contiene:
A) 2048 byte
B) 4096 bit
C) 4096 byte
D) 32768 bit
0585. Quale è il valore in base 2 (binario) del seguente numero esadecimale, (0AAAA)H?
A) (1010101010101010)2
B) (0101010101010101)2
C) (1100110011001100)2
D) (0011001100110011)2
0586. Una Memoria ROM che ha 12 fili di indirizzo, 8 fili dati e non utilizza tecniche di multiplexing contiene:
A) 4096 byte
B) 4096 bit
C) 65536 bit
D) 32768 bit
PAGINA 54 di 256
0587. Quale è il valore in base 16 (esadecimale) del seguente numero binario, (1100001101101001)2?
A) (0C369)H
B) (0D349)H
C) (0F368)H
D) (0A3A9)H
0588. Quale è l’affermazione errata: il numero 111001010 in base 2.…
A) Corrisponde al numero 11310 in base 16
B) Corrisponde al numero 712 in base 8
C) Corrisponde al numero 458 in base 10
D) Corrisponde al numero 1CA in base 16
0589. Quante informazioni si possono rappresentare con 16 bit?
A) 65536
B) 65535
C) 256
D) 32
0590. Quale è la notazione ottale (in base 8) del numero esadecimale (in base 16) (3456)16 ?
A) (32126)8
B) (32125)8
C) (32124)8
D) (32120)8
0591. Una Memoria RAM che ha 12 fili di indirizzo, 16 fili dati e non utilizza tecniche di multiplexing contiene….
A) 65536 bit
B) 4096 bit
C) 4096 byte
D) 32768 bit
0592. Quale è la tabella di verità per una rete logica che fornisca la parità pari per un qualsiasi dato in ingresso a 2 bit?
A) 00 0
01 1
10 1
00 0.
B) 00 0
01 0
10 0
00 0
C) 00 1
01 1
10 1
00 1
D) 00 1
01 0
10 1
00 0
0593. Data l'espressione booleana NOT (a OR b), a quale delle seguenti espressioni è equivalente?
A) NOT (a) AND NOT (b).
B) a AND b.
C) a NAND b.
D) NOT (a) OR NOT (b).
0594. Sapendo che l’espressione (a AND b) ha valore falso, quale delle seguenti proposizioni è sicuramente vera?
A) NOT a OR NOT b.
B) a OR b.
C) b OR a.
D) a XOR b.
0595. A quale porta logica a due ingressi corrisponde la seguente tabella di verità (00=0; 01=0; 010=0; 11=1)?
A) AND
B) OR
C) XOR
D) NAND
0596. A quale porta logica a due ingressi corrisponde la seguente tabella di verità (00=0; 01=1; 010=1; 11=1)?
A) OR
B) AND
C) XOR
D) NAND
PAGINA 55 di 256
0597. A quale porta logica a due ingressi corrisponde la seguente tabella di verità (00=1; 01=1; 010=1; 11=0)?
A) NAND
B) OR
C) AND
D) XOR
0598. A quale porta logica a due ingressi corrisponde la seguente tabella di verità (00=0; 01=1; 010=1; 11=0)?
A) XOR
B) NAND
C) OR
D) AND
0599. Il programma di un computer è un insieme di:
A) Istruzioni
B) Record
C) Stringhe
D) Contatori
0600. Cosa si intende per software?
A) È tutto ciò che costituisce il contenuto informativo del sistema
B) È una qualunque periferica del sistema
C) È un qualunque tipo di programma applicativo
D) È un qualunque documento generato con qualsiasi tipo di programma
0601. Il termine «directory» sta ad indicare….
A) Un nome atto a raggruppare un insieme di file.
B) Un insieme di record di database.
C) La direzione da seguire per raggiungere un'informazione specifica.
D) La raccolta dei file documento di Word.
0602. In quale di questi casi l'essere umano è più efficace di un computer?
A) Per trattare problemi non previsti.
B) Per trattare grandi quantità di dati.
C) Per svolgere calcoli complessi.
D) Per svolgere attività ripetitive.
0603. Quale delle seguenti affermazioni non è corretta? Il computer è….
A) Creativo
B) Preciso
C) Veloce
D) Affidabile
0604. Perché sta diventando sempre più comune l’utilizzo della tecnologia VoIP?
A) Perché consente di effettuare telefonate anche intercontinentali al costo della semplice connessione al proprio service provider
B) Perché la qualità della voce è migliore delle telefonate standard
C) Perché è più comodo telefonare dal proprio computer
D) Perché ci si mette al riparo dalle intercettazioni
0605. Perché utilizzando la tecnologia VoIP su Internet per effettuare chiamate telefoniche, talvolta la qualità della chiamata
non è molto buona?
A) Perché la rete Internet non garantisce il tempo di consegna dei pacchetti e quindi si possono verificare dei disallineamenti
B) Perché, effettuando chiamate a distanze considerevoli, il segnale si attenua.
C) Perché la qualità della scheda audio utilizzata in molti computer non è molto elevata.
D) Perché la qualità del microfono utilizzato in molti computer non è molto elevata.
0606. Come è chiamata la tecnologia che consente di ridurre la bolletta telefonica effettuando chiamate telefoniche su una rete
dati?
A) VoIP
B) SCSI
C) Video-conferenza
D) Fast Ethernet
0607. Come si chiama la tecnica che consente di effettuare telefonate terminate su un telefono tradizionale utilizzando un
computer o uno speciale telefono collegato ad internet?
A) VoIP
B) EtherPhone
C) Skype
D) MSN Messenger
0608. Cosa è la tecnica Voice Over IP (VoIP)?
A) É una tecnologia che consente di effettuare telefonate "in voce" utilizzando reti basate sul protocollo IP.
B) É la tecnologia che consente l'ascolto di musica sulla rete Internet.
C) É la tecnologia che consente l'inserimento di commenti "in voce" alle presentazioni di slide Power Point.
D) É una tecnologia che permette di trasmettere la voce via Internet in formato analogico.
PAGINA 56 di 256
0609. Quale delle seguenti affermazioni è la più corretta per descrivere una WAN?
A) Una WAN collega tra di loro LAN in aree geografiche separate da grande distanza
B) Una WAN collega tra di loro computer, terminali ed altri apparati in un’area metropolitana
C) Una WAN collega tra di loro diverse LAN all’interno di un grande edificio
D) Una WAN collega tra di loro computer, terminali ed altri apparati all’interno di un edificio
0610. Quale dei seguenti è un esempio di WAN?
A) Frame Relay, ISDN
B) Token Ring, ARCNet
C) Star, Banyon Vines
D) CSU/DSU, ARCView
0611. Quale configurazione di rete LAN è strutturata con un elaboratore centrale a cui sono collegati tutti i computer?
A) Stella - Star
B) Anello - Ring
C) Bus
D) ETSI
0612. Quale configurazione di rete LAN è strutturata in modo tale che ogni computer sia collegato ad altri due adiacenti?
A) Anello - Ring
B) Stella - Star
C) Bus
D) SCSI
0613. In quale delle seguenti configurazioni di rete LAN tutti i computer sono collegati direttamente ad un elaboratore
centrale?
A) Star
B) Ring
C) Bus
D) DDP
0614. Cosa è una LAN (Local Area Network)?
A) Una rete di computer situati in un'area limitata, tipicamente nello stesso edificio.
B) Un sistema per la condivisione di risorse quali stampanti, unità di memoria di massa, etc.
C) Un sistema di gestione della posta elettronica nell'ambito dello stesso edificio.
D) Il cosiddetto "ultimo miglio" della rete dell'operatore pubblico.
0615. Quali sono i vantaggi di una LAN?
A) condividere risorse
B) far viaggiare i dati in fasce orarie definite
C) avere un unico computer centralizzato
D) ridurre i costi telefonici
0616. Quale è l’acronimo utilizzato per indicare le reti metropolitane?
A) MAN
B) LAN
C) WAN
D) PAN
0617. La MAN è….
A) Una rete metropolitana
B) Una rete locale
C) Un insieme di reti locali
D) Un network di reti geografiche
0618. Le WLAN….
A) sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie basate sulle radiofrequenze (RF) e sugli
infrarossi (Ir)
B) sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie basate sulle radiofrequenze (RF) e
sull'ultravioletto (UV)
C) sono le Wide LAN (LAN di ampie dimensioni), dette anche WAN (Wide Area Network)
D) sono le Wireless LAN (LAN senza fili) e la trasmissioni sono supportate da tecnologie basate sulle radiofrequenze (RF) e sui
cavi in fibra ottica (FO)
0619. Quale è l’acronimo utilizzato per descrivere una rete di computer situati in un'area limitata, tipicamente nello stesso
edificio?
A) LAN
B) MAN
C) WAN
D) PAN
PAGINA 57 di 256
0620. Quale delle seguenti affermazioni relative ad una rete locale con topologia ad anello è falsa?
A) Le informazioni viaggiano in entrambe le direzioni.
B) Le informazioni viaggiano in una sola direzione.
C) Il protocollo più comunemente usato è il Token Ring.
D) La topologia ad anello può essere utilizzata con la cablatura in twisted pair, in cavo coassiale o in fibra ottica.
0621. Quale dei seguenti acronimi rappresenta il tipo di rete senza fili che si può realizzare nella propria abitazione per
collegare tra di loro i computer della famiglia?
A) WLAN
B) WAN
C) WWAN
D) SDH
0622. La rete rappresentata in figura implementa la topologia …..
A) Bus
B) Ring
C) Star
D) Mesh
0623. La rete rappresentata in figura implementa la topologia …..
A) Ring
B) Bus
C) Star
D) Mesh
0624. La rete rappresentata in figura implementa la topologia …..
A) Star
B) Ring
C) Bus
D) Mesh
0625. Una rete utilizzata per la prenotazione distribuita dei biglietti ferroviari avrà, ragionevolmente, una struttura di tipo.…
A) Star
B) Ring
C) Bus
D) Gateway
0626. Quale delle seguenti non è una topologia di rete?
A) Linear.
B) Star.
C) Bus.
D) Ring.
0627. Quando un computer che si trova nella rete A invia un messaggio ad un computer che si trova nella rete B, quale
indirizzo utilizza il router?
A) Logico
B) Fisico
C) Della Porta
D) Cablato.
0628. Quale dei seguenti può essere un indirizzo Ethernet corretto?
A) 07:01:02:01:2C:4B
B) 07:01:02:01:2C:4B:2C
C) 01:02:01:2C:4B
D) 4B:4B:2C
0629. Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso, limitato e controllato
ai dati interni aziendali?
A) Extranet
B) DDP
C) WAN
D) Intranet
PAGINA 58 di 256
0630. Come viene chiamata una video-camera collegata ad Internet che rende disponibili in rete le immagini riprese ad
intervalli regolari (solitamente alcuni minuti)?
A) Webcam
B) Internetcam
C) Wirelesscam
D) Spider Cam.
0631. Cosa è una webcam?
A) È una video-camera collegata ad Internet che rende disponibili in rete le immagini riprese ad intervalli regolari (solitamente
alcuni minuti)
B) È un sistema di telecamere digitali utilizzato esclusivamente nelle riprese a circuito chiuso
C) È la speciale telecamera utilizzata nella ripresa dei programmi televisivi
D) È un particolare effetto a ragnatela (Spider Web) utilizzato nelle riprese televisive.
0632. Come viene chiamata la metodologia di trasmissione che invia un messaggio a tutti gli utenti di una rete?
A) Broadcast
B) Multicast
C) Omnicast
D) Radiocast
0633. Che cosa è una trasmissione di tipo Broadcast?
A) È una trasmissione in cui il messaggio viene inviato a tutti i computer collegati in rete.
B) È una trasmissione in cui il messaggio viene inviato a tutti i computer collegati direttamente al mittente.
C) È una trasmissione in cui il messaggio viene inviato a tutti i computer adiacenti al mittente.
D) È una trasmissione in cui il messaggio viene inviato a tutti i server della rete.
0634. In una trasmissione di tipo Broadcast, il messaggio viene inviato....
A) A tutti i computer collegati in rete.
B) A tutti i computer collegati direttamente al mittente.
C) Ai computer adiacenti al mittente.
D) A tutti i server della rete.
0635. Quale delle seguenti affermazioni riferite ad una rete ethernet è corretta?
A) La trasmissione è di tipo broadcast su bus
B) La trasmissione è di tipo token passing
C) È una tecnologia di trasmissione a commutazione di circuito
D) La trasmissione è di tipo point-to-point su topologia ad anello
0636. Per quale motivo fu sviluppato il modello OSI?
A) Era necessario avere degli standard per consentire a due computer/sistemi di comunicare.
B) Era necessario avere sistemi in grado di gestire una maggiore quantità di dati.
C) Per superare i limiti del TCP/IP.
D) Nessuna delle risposte proposte è corretta.
0637. Perché fu sviluppato il modello ISO OSI?
A) Si sentiva la necessità di uno standard per consentire a due sistemi informatici di comunicare
B) Un gruppo di costruttori era ostile alla suite TCP/IP
C) Per far fronte all’aumento esponenziale del traffico
D) Il modello ISO OSI fu sviluppato per scopi didattici dall’Università di Ginevra
0638. Quale necessità oggettiva fu alla base dello sviluppo del modello OSI?
A) Il modello OSI risponde alla necessità di avere degli standard che consentano a due computer/sistemi di comunicare.
B) Il modello OSI risponde alla necessità di gestire flussi di dati più elevati sulle linee di comunicazione.
C) Il modello OSI risponde alla necessità di avere degli standard che consentano le comunicazioni in voce su linee dati.
D) Il modello OSI risponde alla necessità di avere degli standard per consentire l’accesso alla rete internet dei PC di ultima
generazione.
0639. Quale dei seguenti modelli specifica come le funzioni di una rete di calcolatori dovrebbero essere organizzate?
A) OSI
B) CCITT
C) ISO
D) ANSI
0640. Nel modello ISO OSI, quando un pacchetto di dati passa da un livello più basso ad uno più alto l’incapsulamento
(header) del pacchetto viene….
A) Rimosso
B) Aggiunto
C) Modificato
D) Riorganizzato
0641. Nel modello ISO OSI, quando un pacchetto di dati passa da un livello più alto a uno più basso, l’incapsulamento
(header) del pacchetto viene….
A) Aggiunto
B) Rimosso
C) Modificato
D) Riorganizzato
PAGINA 59 di 256
0642. Nel modello OSI, quale è la principale funzione del transport layer?
A) Consegna di “messaggi” da un processo sul nodo A ad un processo sul nodo B
B) Consegna di “messaggi” dal nodo A al nodo B
C) Sincronizzazione
D) Aggiornamento delle tabelle di routing
0643. I sette livelli del modello ISO OSI sono dall’alto in basso sono….
A) application, presentation, session, transport, network, data link, physical
B) application, presentation, session, data link, transport, network, physical
C) application, session, presentation, transport, network, data link, physical
D) application, presentation, network, session, transport, data link, physical
0644. Secondo il modello OSI, quale è la sequenza corretta dei livelli dall’alto verso il basso?
A) Application, Presentation, Session, Transport, Network, Datalink, Physical
B) Application, Session, Presentation, Transport, Network, Datalink, Physical
C) Application, Presentation, Network, Session, Transport, Datalink, Physical
D) Application, Presentation, Session, Network, Transport, Datalink, Physical
0645. Secondo il modello OSI, quale livello converte i dati in pacchetti?
A) Network
B) Physical
C) Application
D) Data Link
0646. Secondo il modello OSI, quale livello converte i dati in bit?
A) Physical
B) Network
C) Session
D) Data Link
0647. Secondo il modello OSI, quale delle seguenti operazioni non fa parte del livello Session?
A) Garantire che il “segmento” sia privo di errori
B) Stabilire una sessione
C) Terminare una sessione
D) Evitare che mittente e destinatario inviino dati allo stesso tempo
0648. Quale dei seguenti apparati di rete appartiene al livello fisico (physical layer) di OSI?
A) Repeater
B) Router
C) Switch
D) Bridge
0649. Il primo livello del modello OSI, livello fisico, si occupa del movimento.…
A) Dei bit
B) Dei protocolli
C) Dei dialoghi
D) Dei programmi
0650. Quanti sono i livelli del modello ISO OSI?
A) 7
B) 3
C) 4
D) 2
0651. Da quanti livelli è composto il modello ISO OSI?
A) 7
B) 5
C) 3
D) 8
0652. Nel modello OSI, quale è il livello responsabile per la crittografia dei dati?
A) presentation
B) session
C) transport
D) application
0653. Quale livello aggiunge al pacchetto, che arriva da un livello superiore, un header che include gli indirizzi logici del
mittente e del destinatario?
A) Network
B) Physical
C) Data link
D) Application
PAGINA 60 di 256
0654. Nel modello OSI, quale livello è responsabile per la consegna di pacchetti da un processo sul nodo A ad un processo sul
nodo B?
A) Transport
B) Physical
C) Network
D) Application
0655. Nel modello OSI, a quale livello compete la consegna dell’intero messaggio da un processo ad un altro?
A) Transport
B) Network
C) Application
D) Physical
0656. Secondo il modello OSI, quale livello converte i dati in segmenti?
A) Transport
B) Presentation
C) Application
D) Physical
0657. Nel modello OSI, quale livello fa da interfaccia tra i livelli utente ed i livelli di rete?
A) transport layer
B) network layer
C) physical layer
D) session layer
0658. Secondo il modello OSI, quale è la sequenza corretta dei 4 livelli superiori dall’alto verso il basso?
A) Application, Presentation, Session, Transport
B) Application, Session, Presentation, Transport
C) Application, Presentation, Transport, Session
D) Presentation, Application, Session, Transport
0659. Secondo il modello OSI, quale è la sequenza corretta dei 4 livelli inferiori dal basso verso l’alto?
A) Physical, Datalink, Network, Transport
B) Physical, Network, Datalink, Transport
C) Physical, Transport, Datalink, Network
D) Physical, Datalink, Transport, Network
0660. I livelli bassi (lower layers) dello standard ISO OSI, ordinati dal basso verso l’alto, sono....
A) physical, data link, network, transport
B) physical, system, network, logical
C) physical, logical, network, system
D) physical, transport, network, data link
0661. Come viene chiamata la metodologia di trasmissione che invia un messaggio ad alcuni utenti di una rete?
A) Multicast
B) Broadcast
C) Omnicast
D) Radiocast
0662. Lo standard OSI specifica….
A) come le funzioni di una rete di calcolatori dovrebbero essere organizzate
B) i livelli elettrici dei collegamenti tra calcolatori
C) il protocollo di linea con cui si attiva una connessione punto-punto tra due calcolatori
D) l’interfaccia grafica delle pagine del WEB
0663. Da quale organizzazione è stato pubblicato lo standard OSI?
A) ISO
B) IEEE
C) CCITT
D) ANSI
0664. Quale dei seguenti collegamenti ad internet consente un maggiore flusso di dati?
A) Fibra ottica.
B) ADSL.
C) Modem.
D) GPRS.
0665. I livelli alti (upper layers) dello standard ISO OSI, ordinati dall’alto verso il basso, sono....
A) application, presentation, session
B) session, application, physical
C) application, session, presentation
D) application, transport, session
PAGINA 61 di 256
0666. Quale dei seguenti apparati di rete appartiene al Data Link Layer (livello 2) di OSI?
A) Bridge
B) Repeater
C) Router
D) Switch
0667. A quale livello (layer) di OSI corrisponde FTP (File Transfer Protocol)?
A) application
B) presentation
C) session
D) Nessuna delle risposte proposte è corretta.
0668. L’Internet Protocol (IP), generalmente, a quale livello ISO OSI corrisponde?
A) network (layer three)
B) transport (layer four)
C) data link (layer two)
D) session (layer five)
0669. L’Internet Protocol (IP), generalmente, corrisponde al livello ISO OSI….
A) network (livello tre)
B) presentation (livello due)
C) data link (livello quattro)
D) physical (livello sette)
0670. A quale livello del modello OSI appartiene il sottolivello MAC?
A) Data Link
B) Transport
C) Network
D) Physical
0671. Nel modello ISO OSI, a quale livello appartengono i sottolivelli MAC e LLC?
A) Datalink
B) Fisico
C) Network
D) Application
0672. Con riferimento al modello OSI, quale tra i seguenti non è un protocollo di livello 7?
A) FDDI
B) POP3
C) IMAP4
D) FTP
0673. Con riferimento al modello OSI, quale tra i seguenti è un protocollo di livello 5?
A) SIP
B) TCP
C) UDP
D) FTP
0674. Con riferimento al modello OSI, quale tra i seguenti non è un protocollo di livello 4?
A) POP3
B) TCP
C) UDP
D) RTP
0675. Con riferimento al modello OSI, quale tra i seguenti non è un protocollo di livello 2?
A) TCP
B) ATM
C) Frame Relay
D) Token Ring
0676. Con riferimento al modello OSI, quale tra le seguenti è una funzione di livello 7?
A) application support (supporto alle applicazioni)
B) data format conversion (Conversione del formato dei dati)
C) data encryption (crittografia dei dati)
D) establishing a session (attivazione di una sessione)
0677. Con riferimento al modello OSI, quale tra le seguenti è una funzione di livello 2?
A) Error detection (rilevamento degli errori)
B) application support (supporto alle applicazioni)
C) data encryption (crittografia dei dati)
D) establishing a session (attivazione di una sessione)
PAGINA 62 di 256
0678. Con riferimento al modello OSI, quale livello, a causa della sua complessità, è stato suddiviso nei due sottolivelli Media
Access Control (MAC) e Logical Link Control (LLC)?
A) Data Link Layer
B) Physical Layer
C) Network Layer
D) Transport Layer
0679. Con riferimento al modello OSI, quali sono i due sottolivelli in cui è stato suddiviso il livello Data Link Layer, a causa
della sua complessità?
A) Media Access Control e Logical Link Control
B) Media Access Control e Physical Layer
C) Logical Link Control e Physical Layer
D) Network Layer e Transport Layer
0680. Quale livello del modello ISO OSI è deputato alla crittografia?
A) Presentation layer
B) Network layer
C) Application layer
D) Data Link layer
0681. Quale delle seguenti strutture di rete implementa il livello fisico (physical layer) di OSI?
A) Tutte le strutture di rete indicate implementano il livello fisico di OSI
B) Ethernet
C) Token Ring
D) FDDI
0682. Quale tra i seguenti non è un esempio di mezzo per il trasporto delle informazioni?
A) Computer
B) Cavo coassiale
C) Doppino telefonico
D) Fibra ottica
0683. Qual è il numero di porta di default di FTP?
A) 21
B) 25
C) 18
D) 20
0684. Quale è il numero di porta di default degli Web Server come Apache o IIS?
A) 80
B) 60
C) 55
D) 70
0685. Quale dei seguenti protocolli utilizza il Token Passing in una topologia a Bus?
A) 802.4
B) 802.1
C) 802.2
D) 802.3
0686. Un protocollo di comunicazione è....
A) Un insieme di regole con le quali strutturare il messaggio da trasmettere.
B) Un dispositivo hardware per collegare un computer ad una rete digitale.
C) Un contratto stipulato tra un cliente ed un fornitore del servizio di trasmissione.
D) Un programma che permette il collegamento in rete.
0687. Che cosa è il videotel?
A) Un servizio telematico interattivo per usi pubblici e privati.
B) Un servizio telematico interattivo per bancari.
C) Un apparecchio per la ricezione dei programmi Rai.
D) Un dispositivo per la ricezione via satellite.
0688. Le architetture a tre livelli consentono di….
A) tenere la presentazione, la logica di business e i dati delle applicazioni chiaramente separati e funzionanti su macchine differenti
connesse in rete.
B) tenere la presentazione, la logica di business e i dati delle applicazioni chiaramente separati, ma funzionanti sulla stessa
macchina.
C) tenere la presentazione, la logica di business e i dati delle applicazioni ben collegati e funzionanti sulla stessa macchina.
D) Facilitare, al personale di segreteria, l’accesso ai dati riservati del top management
0689. La tendenza ad adottare architetture a tre livelli basate su server dipende….
A) Dalla crescita delle applicazioni operanti sul Web
B) Dalla disponibilità di connessioni “sicure”
C) Dalla disponibilità di connessioni wireless
D) Dall’introduzione delle reti UMTS
PAGINA 63 di 256
0690. La tecnologia a tre livelli negli ambienti Web consente….
A) Alle applicazioni di utilizzare interfacce utente di tipo browser mentre i dati sono archiviati, in sicurezza, oltre firewall
aziendali.
B) Agli utenti che utilizzano interfacce di tipo browser di accedere ed aggiornare i dati aziendali liberamente
C) Di interporre un livello di filtraggio tra le interfacce di tipo browser ed i dati aziendali al fine di evitare il trasferimento di file
troppo voluminosi.
D) Di agevolare il personale di segreteria nell’accesso ai dati riservati del top management
0691. Ciò che consente di trasferire dati tra due nodi di una rete nella corretta sequenza e senza errori….
A) È il protocollo
B) É il sistema d’indirizzamento
C) Sono i pacchetti dati
D) É il File service
0692. La versione 5 del protocollo IP, che non venne mai alla luce per gli enormi cambiamenti richiesti rispetto alla versione 4,
era previsto che fosse basata sul modello.…
A) OSI
B) TCP
C) IEEE
D) 3GPP
0693. Internet è una rete di tipo….
A) WAN
B) WLAN
C) LAN
D) VPN
0694. Perché si mettono i computer in rete?
A) Per condividere file, stampanti ed altre periferiche.
B) Per accedere ad INTERNET.
C) Per velocizzare i computer stessi.
D) Per controllare la presenza di virus.
0695. Cosa indica il termine “wireless”?
A) Indica i sistemi di comunicazione tra dispositivi elettronici, che non fanno uso di cavi.
B) Indica un tipo particolare di cavo per la comunicazione tra unità centrale e periferica.
C) Indica un tipo particolare di driver per poter comunicare tra periferiche senza supporto dell’unità centrale.
D) Indica un sistema di comunicazione con cavi a fibra ottica.
0696. É possibile effettuare un collegamento via modem ad Internet senza utilizzare la linea telefonica fissa?
A) Sì, se si utilizza un telefono cellulare con modem integrato.
B) No, mai.
C) Sì, sempre.
D) Dipende dalla velocità del modem.
0697. In una rete di computer, è possibile stampare sulle stampanti connesse ad altri PC della rete?
A) Sì, se queste sono condivise.
B) No, si possono usare solo le stampanti direttamente connesse al PC.
C) Solo se sono stampanti PostScript.
D) Solo se la stampante locale è impegnata ad effettuare un'altra stampa.
0698. È di norma possibile stampare su una stampante diversa da quella connessa al proprio PC?
A) Si, se il computer è in rete.
B) No, mai.
C) Solo quando la stampante connessa al proprio PC è occupata.
D) Sì, ma solo se la stampante è una stampante laser.
0699. Normalmente è possibile stampare su una stampante diversa da quella connessa al proprio PC?
A) Sì, se il computer è in rete.
B) No, mai.
C) Solo quando la stampante connessa al proprio terminale è occupata.
D) No, a meno che non sia presente una stampante esclusiva di rete.
0700. Cosa si intende con il termine Client-Server?
A) Un sistema di software distribuito in cui le due parti (server/client) risiedono su piattaforme di calcolo separate.
B) La relazione tra l'Internet Service Provider ed i suoi clienti.
C) Il sistema di scambio dati tra il computer ed il modem esterno nel collegamento ad Internet.
D) Qualunque forma di transazione economica nella quale le parti interagiscono elettronicamente.
0701. Dove è possibile visualizzare il contenuto del disco rigido, dell'unità CD-ROM e delle unità di rete?
A) In Risorse del computer.
B) Nel Desktop.
C) In Excel.
D) In Wordpad.
PAGINA 64 di 256
0702. Che cosa è un computer server?
A) Un elaboratore che rende disponibili i suoi dispositivi ad altri elaboratori.
B) Un elaboratore per la gestione della rete senza monitor e tastiera.
C) Un elaboratore ad elevata potenza per calcoli in virgola mobile.
D) Un elaboratore per la trasmissione dati.
0703. Il software completamente gratuito e a disposizione degli utenti è chiamato....
A) Freeware.
B) Beta Release.
C) Demo version.
D) Premium edition.
0704. Quale delle seguenti definizioni si riferisce al software completamente gratuito a disposizione degli utenti?
A) Freeware.
B) Developer Release.
C) Demo.
D) Bundle.
0705. Che differenza c’è tra un software freeware e uno shareware?
A) Il software freeware è gratuito mentre lo shareware richiede un pagamento al termine di un periodo di prova o per attivarne tutte
le funzionalità.
B) Il software freeware richiede un pagamento al termine di un periodo di prova o per attivarne tutte le funzionalità mentre lo
shareware è gratuito.
C) Il software freeware non è vincolato ad avere un computer in rete mentre lo shareware richiede una rete di computer.
D) Il software freeware serve per navigare liberamente su Internet mentre lo shareware serve all’utilizzo di password a pagamento
per la navigazione su Internet.
0706. In una rete di computer, il Server di rete è....
A) Il computer che sovrintende le operazioni della rete e sul quale sono residenti i programmi di gestione e amministrazione della
rete stessa.
B) Il responsabile dell'ufficio EDP dell'azienda.
C) Il computer che è dotato del microprocessore più potente.
D) Il computer che è dotato di un modem per la connessione ad Internet.
0707. Da quali sezioni è composta una pagina HTML?
A) Intestazione e corpo.
B) Titolo e corpo.
C) Commento, intestazione e corpo.
D) Titolo, intestazione e corpo.
0708. Nello standard ISO OSI, quale è il significato dell’acronimo MTU?
A) Maximum Transmission Unit
B) Minimum Transfer Unit
C) Minimum Transmission Unit
D) Maximum Transfer Unit
0709. Al giorno d’oggi, in qualsiasi organizzazione, si tende ad assegnare al personale Personal Computer anziché utilizzare i
terminali di un mainframe perché garantiscono.…
A) Una maggiore flessibilità per l’utente
B) Un più elevato livello di sicurezza
C) Una più efficace gestione centralizzata
D) Un maggiore controllo sull’attività del personale.
0710. Che cosa è il TCP/IP ?
A) È la suite di protocolli usata per collegarsi a Internet
B) È un protocollo che regola il trasferimento di pagine Internet
C) È un protocollo di livello applicazione
D) È il nome del consorzio che gestisce gli standard per Internet
0711. Il protocollo TCP/IP esegue….
A) l’indirizzamento ed il trasferimento dei pacchetti dati
B) il solo indirizzamento dei pacchetti dati
C) il solo trasferimento dei pacchetti dati
D) il controllo degli errori in ciascun pacchetto
0712. In una trasmissione di tipo Multicast, il messaggio viene inviato....
A) Ad un sotto insieme di nodi collegati ad una rete.
B) A tutti i computer collegati ad una rete.
C) A tutti i computer collegati direttamente al mittente.
D) Ai computer adiacenti al mittente.
0713. Che cosa si indica con Spanning Tree Protocol?
A) Un protocollo che organizza i bridge di una rete in modo da eliminare il problema dei circuiti chiusi.
B) Un protocollo che organizza i server di una rete in modo da eliminare il problema dei circuiti chiusi.
C) Un protocollo che organizza gli UPC di una rete in modo da eliminare il problema dei cortocircuiti.
D) Un protocollo che organizza i bridge di una rete in modo da eliminare il problema dei circuiti aperti.
PAGINA 65 di 256
0714. Per navigare in Internet sono strettamente necessari….
A) Un account presso un ISP (Internet Service Provider, un browser, un modem)
B) Un account presso un ISP (Internet Service Provider, un browser, un modem, Windows 95 o successivo)
C) Un account presso un ISP (Internet Service Provider, un modem)
D) Un account presso un ISP (Internet Service Provider, un browser)
0715. Quale è la funzione del protocollo DHCP (Dynamic Host Configuration Protocol)?
A) Consentire all'Amministratore della rete di gestire centralmente e automatizzare l'assegnazione dell'indirizzo IP nell'ambito di
una rete aziendale.
B) Consentire ai computer connessi alla rete di leggere il proprio indirizzo da un file archiviato nel server.
C) Consentire all'Amministratore della rete di gestire centralmente le stampanti della rete aziendale.
D) Consentire ai computer connessi alla rete di utilizzare le stampanti della rete aziendale.
0716. Quale delle seguenti affermazioni è corretta? Nel servizio Chat line….
A) Gli utenti si scrivono
B) Gli utenti si parlano
C) La comunicazione è asincrona
D) Gli utenti si parlano e si vedono
0717. Il protocollo di comunicazione che consente ad un computer, che deve inviare dati ad un altro computer connesso in
rete, di venire informato sul percorso più breve per raggiungere il computer destinatario è....
A) Next Hop Resolution Protocol.
B) Dynamic Host Configuration Protocol.
C) Transmission Control Protocol.
D) File Transfer Protocol.
0718. In quale caso è meglio rinunciare alla multimedialità nel predisporre pagine web?
A) Quando si può ragionevolmente supporre che molti destinatari dell'informazione diffusa con Internet siano dotati di software e
hardware arretrati
B) Quando il sito promuove un'attività commerciale
C) Quando il sito è rivolto a bambini che per la maggior parte non sanno ancora leggere in modo fluente
D) Nessuna delle risposte proposte è corretta.
0719. In Lotus, dove vengono depositati i messaggi di posta elettronica (mail) prima di essere inviati?
A) MAIL.BOX
B) ROUTE.NSF
C) MAIL.NSF
D) EMAIL.DOC
0720. É possibile, in Windows, accedere ad un'unità disponibile sulla rete?
A) Sì, ma si deve associare l'unità voluta ad una lettera identificativa di unità oppure ad una porta di I/O.
B) Sì, ma si deve associare l'unità voluta ad una cartella o directory.
C) Sì, ma si deve impostare la connessione all'avviamento del sistema tramite il programma SETUP del BIOS.
D) No, non è possibile, occorre il sistema operativo Windows NT.
0721. Cosa si intende per Trading on line?
A) La compravendita di azioni su Internet.
B) L'invio di mail pubblicitari.
C) L'utilizzo fraudolento di Internet.
D) La pubblicazione di notizie finanziarie su sito Web.
0722. Che cosa è/era Arpanet?
A) Il primo esempio di una rete analoga ad Internet
B) Un Client per la gestione della posta elettronica
C) Una rete aziendale che funziona come la rete Internet, ma è utilizzabile solo dai dipendenti dell’azienda
D) Un Server per la gestione della posta elettronica
0723. Che cos’è il groupware?
A) È un tipo software specializzato per il lavoro di gruppo
B) È una rete locale
C) È un software concesso gratuitamente
D) È un tipo hardware specializzato per il lavoro di gruppo
0724. Quale delle seguenti affermazioni relativamente ad un collegamento peer to peer è corretta?
A) Il collegamento viene instaurato tra due utenti
B) Il collegamento viene instaurato tra più utenti
C) Il collegamento viene instaurato da un utente all’altro mediante una telefonata
D) Nessuna delle risposte proposte è corretta
0725. L’utilizzo di reti per il lavoro di gruppo consente numerosi vantaggi. Quale tra i seguenti è uno di tali vantaggi?
A) Gli utenti possono lavorare sullo stesso documento
B) Gli utenti possono usare programmi molto potenti
C) Gli utenti possono utilizzare programmi applicativi particolari
D) Gli utenti possono utilizzare lo stesso numero telefonico
PAGINA 66 di 256
0726. Cos'è un server DNS?
A) Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es. http://www.istruzione.it)
B) Un fornitore di servizi internet
C) Un motore di ricerca
D) Un firewall
0727. Cosa è la notazione binaria?
A) È la rappresentazione di un numero utilizzando la base 2 e cioè utilizzando “0” e “1”.
B) È la comunicazione bidirezionale tra due computer.
C) È un formato compresso di memorizzazione delle immagini.
D) È la forma di comunicazione che avviene utilizzando in modo alternato lo stesso filo.
0728. Il modello architetturale client/server di una rete informatica….
A) si basa su due livelli gerarchici: il server, ossia un programma che viene eseguito in background senza intervento dell'operatore,
che fornisce una serie di servizi, e i client, che inviano le richieste al server e rimangono in attesa che questo fornisca loro i
risultati delle elaborazioni richieste
B) si basa su due livelli gerarchici: il client, ossia un programma che viene eseguito in background senza intervento dell'operatore,
che fornisce una serie di servizi al server, il quale elabora le richieste cooperando con il client
C) si basa su un modello di comunicazione in cui client e server hanno gli stessi compiti; si differenziano per la potenza di calcolo
che vede il server come una macchina più potente del client
D) si basa su un modello di comunicazione in cui ciascuna workstation è configurata come service requester (client) e service
provider (server)
0729. Quale dei seguenti è un esempio di MAC address?
A) A625:cbdf:6525
B) AZ32:6362:2434
C) Sj:2817:8288
D) GGG:354:665
0730. Quale dei seguenti non è un protocollo data link?
A) FTP
B) HDLC
C) ISDN
D) Token Ring
0731. Come deve essere terminato un cavo 10BaseT?
A) Non serve nessuna terminazione
B) Con una terminazione da 50 Ohm
C) Con una terminazione da 75 Ohm
D) Con un “tappo” da 0 Ohm
0732. Qual è la porta di default di un SMTP server?
A) 25
B) 8
C) 21
D) 80
0733. Se viene installato un adattatore di rete sull’interrupt 3 (IRQ3), con quale delle seguenti periferiche si può creare un
conflitto?
A) COM2
B) COM1
C) Keyboard
D) Hard Drive Controller
0734. Quale strumento diagnostico si può utilizzare per individuare un adattatore di rete che non funziona correttamente?
A) Protocol Analyzer
B) Multimeter
C) Port Sniffer
D) Null Network Unit
0735. Quale dei seguenti standard supporta una velocità di 1.5 Mbps?
A) T1
B) ISDN-BRI
C) DSL
D) ATM
0736. Quale dei seguenti standard supporta una velocità di 2.048 Mbit/s?
A) E1
B) ISDN-BRI
C) DS3
D) T1
PAGINA 67 di 256
0737. Qual è la composizione di un ISDN-BRI?
A) 2B + D (2 canali a 64K e 1 canale a 16K)
B) B + 2D (1 canale a 64K e 2 canali a 16K)
C) B + D (1 canale a 64K e 1 canale a 16K)
D) 2B + 2D (2 canali a 64K e 2 canali a 16K)
0738. Qual è la composizione di un ISDN-PRI nella configurazione E1?
A) 30 + 2 canali da 64K
B) 23 + 1 canali da 64K
C) 30 + 1 canali da 64K
D) 30 + 2 canali da 16K
0739. Qual è la composizione di un ISDN-PRI nella configurazione T1?
A) 23 + 1 canali da 64K
B) 30 + 2 canali da 64K
C) 23 + 2 canali da 64K
D) 23 + 1 canali da 16K
0740. Qual è la banda totale di una linea ISDN BRI (in Kbps)?
A) 144
B) 64
C) 256
D) 16
0741. Quale, delle seguenti categorie di cavi, supporta 100Mbps?
A) Category 5
B) Category 2
C) Category 3
D) Category 4
0742. Nell’ambito dei mezzi fisici utilizzati nelle comunicazioni, l’acronimo inglese Unshielded Twisted Pair (UTP) descrive.…
A) Un cavo che raggruppa un certo numero di doppini telefonici isolati, ma non schermati
B) Un doppino telefonico non schermato
C) Un cavo che raggruppa un certo numero di doppini telefonici isolati e schermati
D) Un doppino telefonico schermato
0743. Nell’ambito dei mezzi fisici utilizzati nelle comunicazioni, l’acronimo inglese Shielded Twisted Pair (STP) descrive.…
A) Un cavo che raggruppa un certo numero di doppini telefonici isolati, ciascuno di essi schermato e con uno schermo esterno
complessivo
B) Un cavo che raggruppa un certo numero di doppini telefonici isolati, ma non schermati
C) Un cavo che raggruppa un certo numero di doppini telefonici isolati, ciascuno di essi non schermato e dotato di uno schermo
esterno complessivo
D) Un doppino telefonico schermato
0744. Nell’ambito dei mezzi fisici utilizzati nelle comunicazioni, l’acronimo inglese Screened Twisted Pair (ScTP) descrive.…
A) Un cavo che raggruppa un certo numero di doppini telefonici isolati, ciascuno di essi non schermato e dotato di uno schermo
esterno complessivo
B) Un cavo che raggruppa un certo numero di doppini telefonici isolati, ciascuno di essi schermato e con uno schermo esterno
complessivo
C) Un cavo che raggruppa un certo numero di doppini telefonici isolati, ma non schermati
D) Un doppino telefonico schermato
0745. Nella figura è rappresentato ….
A) Un cavo coassiale
B) Una fibra ottica
C) Un doppino ritorto
D) Un fascio di doppini ritorti schermati - Shielded Twisted Pair (STP)
0746. Nella figura è rappresento …
A) Un fascio di doppini ritorti non schermati - Unshielded Twisted Pair (UTP)
B) Un cavo coassiale
C) Una fibra ottica
D) Un doppino ritorto
PAGINA 68 di 256
0747. Nella figura è rappresento.…
A) Un fascio di doppini ritorti schermati - Shielded Twisted Pair (STP)
B) Un cavo coassiale
C) Una fibra ottica
D) Un doppino ritorto
0748. Le tipologie dei cavi coassiali sono definite dalla sigla RG (Radio Grade) seguita da un numero che ne indica, tra l’altro
l’impedenza. Quale è l’impedenza dei cavi coassiali di tipo RG-58?
A) 50 Ohm
B) 75 Ohm
C) 25 Ohm
D) 0 Ohm
0749. In una rete, il massimo numero di nodi per segmento dipende….
A) Dall’attenuazione
B) Dalla banda passante
C) Dal tipo di computer collegati
D) Dal sistema operativo dei computer collegati
0750. Nella definizione data dal IEEE, la rete Thicknet è definita come….
A) Ethernet 10Base5
B) Ethernet 10BaseT
C) Ethernet 10Base10
D) Ethernet 10Base2
0751. La massima lunghezza di un segmento in una rete 10BaseT è.…
A) 100 metri
B) 10 metri
C) 50 metri
D) 1000 metri
0752. Quale dei seguenti collegamenti ad internet è considerato a banda larga?
A) ADSL.
B) Modem.
C) GPRS.
D) 56k.
0753. Quale, tra i seguenti, è un componente che costituisce la porta per il flusso di informazioni tra il computer e la rete?
A) NIC (Network interface card)
B) Switch
C) Hub
D) Router
0754. Quale, tra i seguenti, è un apparato che collega i computer della rete tra di loro e consente lo scambio di messaggi tra di
essi?
A) Hub
B) NIC (Network interface card)
C) RJ-45
D) Cat 5
0755. In una rete di tipo client-server, qual è la componente più importante?
A) Server
B) media
C) hub
D) client
0756. Una rete di computer che si estende su un’area limitata, quale ad esempio, gli uffici di un’azienda all’interno dello stesso
edificio, si definisce….
A) Local area network
B) Peer-to-peer network
C) Metropolitan network
D) Wide area network
0757. Quando a casa si collegano tra di loro due computer, senza l’uso di un router, si è realizzata …
A) Una rete peer-to-peer
B) Una rete metropolitana
C) Una rete client-server
D) Una WAN (Wide area network)
PAGINA 69 di 256
0758. Una rete in cui uno o più computer agiscono come server è una rete di tipo …
A) Client-server
B) Peer-to-peer
C) Server-server
D) Client-client
0759. Quale, tra i seguenti, è il tipo di porta (a livello fisico) tipicamente utilizzato dalla scheda Ethernet del computer?
A) RJ-45
B) USB
C) Seriale
D) Cat 5
0760. Una rete in cui uno o più computer principali forniscono servizi agli altri computer collegati in rete è una rete …
A) Client-server
B) Peer-to-peer
C) Metropolitan area network
D) Wide area network
0761. Come è definita una rete di computer il cui accesso è limitato ai membri dell’azienda a cui appartiene la rete?
A) Intranet
B) Local area network
C) Client/server network
D) Office area network
0762. Una rete tipo Internet, limitata ad un’organizzazione che la possiede e protetta da accessi dall’esterno, è una….
A) Intranet
B) Internet
C) Extranet
D) Office area network
0763. Quale delle seguenti tipologie di rete è utilizzata per collegare tra di loro siti anche remoti di una stessa organizzazione?
A) Intranet
B) Extranet
C) DDP
D) WAN
0764. Doppino telefonico, fibre ottiche e cavo coassiale sono un esempio di...
A) Supporto di comunicazione (Communications media)
B) Topologia di rete
C) Protocolli di comunicazione
D) Controllori di comunicazione
0765. La quantità di dati per unità di tempo che si può trasferire mediante un supporto di comunicazione è .…
A) La larghezza di banda del supporto di comunicazione (Bandwidth)
B) Il flusso del supporto di comunicazione (Throughput)
C) L’intensità del supporto di comunicazione (Intensity)
D) La concentrazione del supporto di comunicazione (Concentration)
0766. Quale tra i seguenti tipi di doppino telefonico può supportare una trasmissione dati fino a 10 Mbps?
A) Cat 3.
B) Cat 1.
C) Cat 2.
D) Cat 5.
0767. Quale tra i seguenti è un tipo di trasmissione radio?
A) Microonde
B) Infrarossi
C) Fibre ottiche
D) Cat. 3.
0768. Quale dei seguenti supporti trasmissivi utilizza sottili fili di vetro?
A) Fibre ottiche
B) Doppino telefonico
C) Cavo coassiale
D) Bluetooth
0769. Quale, tra i seguenti, è un sistema di comunicazione che richiede rigorosamente che trasmettitore e ricevitore siano in
linea di vista?
A) Microonde
B) Fibra ottica
C) WiFi
D) IEEE 802.16e
PAGINA 70 di 256
0770. Come è definito genericamente, in inglese, il software che in una rete è responsabile per l’instradamento dei pacchetti,
la gestione della sicurezza e degli utenti e che consente a molti utenti di lavorare insieme sulla rete?
A) Network operating software
B) Application software
C) Encryption software
D) Firewall software
0771. Quale tipo di sistema di comunicazione usa luce rossa ad una frequenza al di sotto di quella visibile all’occhio umano?
A) IrDA
B) Fibra ottica
C) Bluetooth
D) Cat 5
0772. Che cosa è una Virtual Private Network?
A) È una rete privata instaurata tra sistemi che utilizzano un mezzo di trasmissione pubblico
B) È una sottorete nell’ambito di una LAN
C) È una rete tra computer che utilizzano il sistema operativo Linus
D) È un tipo di rete ad anello che utilizza esclusivamente collegamenti wireless
0773. Quale tra i seguenti termini si riferisce alla struttura di una rete, cioè al “layout” logico di cavi e dispositivi di
interconnessione?
A) Topologia
B) Protocollo
C) Media
D) Base dati
0774. Quale tipo di connessione di una rete richiede che alla fine della connessione fisica i fili siano collegati a delle
terminazioni?
A) Rete a bus
B) Rete ibrida
C) Rete mesh
D) Rete a stella
0775. Internet è un esempio di rete.…
A) Mesh
B) A stella
C) A bus
D) Ad anello
0776. I dati che circolano in una rete di computer sono organizzati in.…
A) Pacchetti
B) Bit
C) Datagrammi
D) Tokens
0777. Come viene definito, in inglese, il supporto che collega tra di loro i nodi di una rete di computer?
A) Media
B) Protocollo
C) Pacchetto
D) Topologia
0778. Come è chiamato in inglese il dispositivo che consente ad un computer di collegarsi al supporto fisico con cui è realizzata
una rete di computer?
A) Hub
B) Gateway
C) Termination
D) network interface controller (NIC)
0779. Quale, tra i seguenti dispositive di rete esamina l’header (intestazione) di ogni pacchetto per decidere dove inoltrarlo?
A) router
B) bridge
C) switch
D) gateway
0780. Quale, tra i seguenti è un recente protocollo per modem che rispetto all’edizione precedente ha migliorato sensibilmente
la capacità di correggere errori sulla linea?
A) V.92
B) TCP/IP
C) NetBEUI
D) POTS
0781. La velocità massima di una connessione di tipo T1 è.…
A) 1.544 Mbps
B) 64 Kbps
C) 44.7 Mbps
D) 56Kbps
PAGINA 71 di 256
0782. Come è chiamata, in inglese, l’operazione con cui si salva, da internet, un file sul proprio computer?
A) downloading
B) uploading
C) transferring
D) storing
0783. Quale, tra i seguenti, è un protocollo progettato dalle industrie di telecomunicazione per rendere più efficiente l’invio
contemporaneo, sulla rete, di voce, video e dati?
A) ATM
B) TCP
C) 802.11
D) T3
0784. Per consentire ad una rete wireless di “crescere”, cosa si deve aggiungere?
A) extension points
B) routers
C) switches
D) wireless NICS
0785. Lo standard IEEE 802.11 definisce….
A) una rete wireless
B) Una rete su cavo coassiale
C) Una rete su fibra ottica
D) Una rete telefonica tradizionale
0786. Quale delle seguenti tipologie di connessione fornisce 2 canali dati a 64 Kbps ed un canale di controllo a 19 Kbps?
A) ISDN BRI
B) ISDN PRI
C) DSL
D) ATM
0787. Quale delle seguenti tecnologie ha consentito una forte diffusione dell’accesso a larga banda grazie al fatto che può
essere realizzata sul normale doppino telefonico?
A) DSL
B) cable internet
C) T1
D) ATM
0788. Che cosa significa l’acronimo DSL?
A) Digital Subscriber Line
B) Digital Signature Loop
C) Digital Sending Line
D) Digital Subscriber Loop
0789. Quale tra le seguenti applicazioni usa il protocollo TCP?
A) SMTP
B) VoIP
C) Multimedia
D) Traceroute
0790. Quale tra le seguenti caratteristiche NON è offerta dal protocollo TCP?
A) bit rate costante
B) Trasferimento dei dati affidabile
C) Controllo della congestione
D) Il TCP non offre alcuna delle caratteristiche indicate
0791. Quale tra le seguenti è una lista dei servizi offerti dal protocollo TCP?
A) Affidabile, orientato alla connessione, controllo di flusso
B) Affidabile, controllo di flusso, accetta i pacchetti anche NON nella giusta sequenza
C) Controllo della congestione, nessun hand shaking, controllo di flusso
D) Affidabile, controllo della congestione, accetta i pacchetti anche NON nella giusta sequenza
0792. Quale tra le seguenti è una lista delle caratteristiche di una rete packet-switching?
A) Banda condivisa dinamicamente, code nei routers, sono possibili diversi percorsi tra due nodi
B) Banda rigidamente allocata, “store & forward”, adatta a gestire picchi di traffico
C) Banda condivisa, bassi ritardi di trasmissione, i percorsi possono cambiare durante la trasmissione
D) Banda rigidamente allocata, uso di tabelle di traslazione per il routing, il pacchetto contiene un campo per l’indirizzo di
destinazione.
0793. La trasmissione di dati tra due routers adiacenti coinvolge….
A) Il livello fisico, il livello data link, il livello network
B) Solamente il livello fisico
C) Solamente il livello fisico e il livello data link
D) Il livello fisico, il livello data link, il livello network e il livello di trasporto
PAGINA 72 di 256
0794. Quale delle seguenti affermazioni è corretta?
A) In una struttura a livelli (tipo ISO OSI) i livelli inferiori possono cambiare (purché l’interfaccia tra i livelli resti invariata
B) Le informazioni sull’indirizzo di destinazione vengono aggiunte dal livello trasporto
C) Quando un pacchetto (messaggio) transita da un livello ad un altro, ogni livello aggiunge/toglie una propria intestazione
(header) ed un proprio checksum
D) Il livello di rete (Network layer) si occupa del routing a della consegna dal mittente al destinatario (end-to-end delivery).
0795. Con riferimento allo standard ISO OSI, a quale livello appartiene il DNS?
A) All’Application
B) Al Transport
C) Sia all’Application che al Transport
D) Al Network
0796. Con riferimento allo standard ISO OSI, il network layer è implementato.…
A) Negli hosts e nei routers
B) Solamente nei routers
C) Solamente negli hosts
D) Da tutti i componenti della rete
0797. Le funzioni del “network layer” (livello di rete) sono.…
A) Determinare i percorsi (routes)
B) Garantire la consegna dei pacchetti dell’host mittente all’host destinatario
C) La consegna affidabile, di un pacchetto, al successivo nodo della rete (hop)
D) Il controllo di flusso tra routers adiacenti
0798. Una rete Ethernet utilizza CSMA-CD. L’acronimo CSMA sta per….
A) Carrier Sense Multiple Access
B) Carrier Sense Message Authentication
C) Cognitive Sensing Multiple Access
D) Continuos Sending Multiple Access
0799. Una rete Ethernet utilizza CSMA-CD. L’acronimo CD sta per….
A) Collision Detection
B) Carrier Detection
C) Code Disruption
D) Critical Decision
0800. Con riferimento allo standard ISO OSI, quale terna di servizi è fornita dal livello data link?
A) Controllo di flusso, framing, correzione d’errore
B) Controllo della congestione, correzione d’errore, accesso al supporto trasmissivo
C) Controllo di flusso, framing, controllo della congestione
D) Aggiornamento affidabile delle tabelle di routing del nodo adiacente, controllo della congestione, correzione d’errore
0801. In una rete di computer, che cosa è un gateway?
A) un dispositivo che connette due reti
B) una scheda di rete
C) un modem
D) un protocollo
0802. Che cosa è, nelle reti di computer, il gateway?
A) È il nodo che mette in collegamento due reti.
B) È il server centrale di una rete a stella.
C) È una tipologia di Firewall adatta per gestire grossi flussi di dati.
D) È l’ultimo computer di una rete con collegamento di tipo bus.
0803. Quale tra i seguenti apparati di rete è più adeguato per collegare sistemi diversi?
A) Gateway
B) Firewall
C) Router
D) Bridge
0804. Quale tra i seguenti apparati collega reti diverse?
A) Gateway
B) Repeater
C) Bridge
D) Router
0805. Come viene definito, in una rete di computer, il nodo che agisce da punto di ingresso in un’altra rete?
A) gateway
B) firewall
C) logic gate
D) repeater
PAGINA 73 di 256
0806. Quale dei seguenti delle seguenti affermazioni riferite ad una rete in cui viene utilizzato un Protocollo di accesso casuale
(Random Access Protocol) NON è corretta?
A) È facile garantire la Qualità del Servizio (QoS)
B) È possibile utilizzare un Hardware più semplice
C) L’attivazione della rete è semplice perché richiede una configurazione ridotta
D) È possibile aggiungere facilmente nodi alla rete
0807. Come si definisce quella parte di flusso di dati di una trasmissione asincrona utilizzato per la sincronizzazione, a livello
di bit, della comunicazione tra trasmettitore e ricevitore?
A) START BIT
B) Il primo bit dei dati
C) BIT di parità
D) STOP BIT
0808. Come viene comunemente definito un componente che non è parte essenziale di un computer ma viene da queste
utilizzato?
A) Periferica
B) Scheda madre
C) Memoria
D) Chip
0809. Come viene comunemente chiamata una linea di trasmissione a larga banda che raccoglie i segnali da linee di
comunicazione minori che ad essa si collegano?
A) Backbone
B) Sottorete
C) Linea di accesso
D) VPN
0810. Nelle telecomunicazioni, il backbone è….
A) Una dorsale di rete, a larga banda
B) Il collegamento tra un utente ed il suo Internet Provider
C) Il collegamento tra un utente ed il primo apparato dell’operatore di rete, anche detto last mile
D) Nelle reti cellulari, il collegamento tra la Stazione Radio Base (BS) ed il suo Controllore (BSC)
0811. Qual è il nome inglese di quella parte centrale di una rete di comunicazione che collega parti della rete anche molto
distanti tra di loro?
A) Backbone
B) Trunk
C) server
D) protocol
0812. Come viene definita la rete di trasmissione che trasporta i dati raccolti da reti minori ad essa collegati?
A) Backbone (dorsale).
B) Ultimo miglio (last mile).
C) ADSL (Asynchronous Digital Subscriber Line).
D) SDH (Synchronous Digital Hyerarchy).
0813. Quale tra le seguenti è una scheda che consente ad un computer di collegarsi alla rete?
A) Scheda ethernet
B) Scheda audio
C) Scheda video
D) Scheda SCSI
0814. Come viene chiamato il numero di identificazione hardware, univoco, di un computer in una rete?
A) MAC address
B) URL
C) IP address
D) DNS address
0815. Come si chiama l’apparato che determina il successivo punto della rete a cui un pacchetto deve essere inoltrato nel suo
cammino verso il destinatario finale?
A) Router
B) Bridge
C) Modem
D) Gateway
0816. Come si chiama l’apparato che, in una rete, riceve un segnale (elettrico o ottico) e lo ritrasmette dopo averlo filtrato ed
amplificato?
A) Repeater
B) Bridge
C) Modem
D) Gateway
PAGINA 74 di 256
0817. Un sistema 8-PSK ha un flusso di dati in ingresso a 2400 BPS. Qual è il “simbol rate” del trasmettitore?
A) 800 SPS
B) 600 SPS
C) 1200 SPS
D) 2400 SPS
0818. Quale segnale dello standard RS232C è considerato un Handshake remoto tra due stazioni?
A) CD - carrier detect
B) RTS - request to send
C) DSR - data set ready
D) CTS - clear to send
0819. Quale tipo di errore è associato ad un “cattivo” bit di stop?
A) Errore di frame
B) Errore di parità
C) Registro di ricezione pieno
D) Overrun
0820. Lo scopo dello standard RS232C è quello...
A) Di stabilire un’interfaccia standard tra terminali e modem
B) Di convertire dati digitali in dati analogici
C) Di convertire dati seriali in dati paralleli
D) Di stabilire un’interfaccia tra le linee locali e le linee a lunga distanza
0821. Quale tra i seguenti non è un esempio di supporto trasmissivo?
A) Modem
B) Cavo coassiale
C) Fibra ottica
D) Onde radio
0822. Quale dei seguenti è un DCE (Data Communications Equipment)?
A) Modem
B) Terminale
C) Personal computer
D) UART (Universal Asynchronous Receiver Transmitter)
0823. Qual è, tipicamente, la banda di un sistema telefonico tradizionale?
A) 300 Hz – 3KHz
B) 500 Hz – 5KHz
C) 1 KHz – 20 KHz
D) 600 Hz – 25 KHz
0824. Le linee telefoniche a lunga distanza (trunk)....
A) operano come linee Full duplex
B) operano come linee Half duplex
B) operano come linee Simplex
A) Possono essere sia Simplex che Half duplex, dipende dalla configurazione della rete.
0825. È vero che in una topologia di rete a bus, se un nodo va in avaria, l’intera rete cessa di funzionare?
A) No
B) Si
C) Si ma solo se il nodo che va in avaria è il primo nodo
D) Si ma solo se il nodo che va in avaria è il nodo master
0826. È vero che in una rete a stella due nodi, per comunicare tra di loro, devono far transitare i dati per una stazione
centrale?
A) Si
B) No
C) Si, ma solo se i due nodi non sono adiacenti
D) No, se la stazione centrale li ha autorizzati ad instaurare una connessione diretta
0827. In quale livello dello standard ISO OSI si trova la descrizione di un modem e delle sue specifiche?
A) Fisico
B) Data link
C) Rete
D) Trasporto
0828. In quale livello dello standard ISO OSI si trovano le specifiche per il routing virtuale in una rete?
A) Rete
B) Data link
C) Fisico
D) Sessione
PAGINA 75 di 256
0829. Quale, tra i seguenti standard, include lo standard ethernet?
A) IEEE 802.3
B) EIA RS232C
C) CCITT X.25
D) IBM Token Ring
0830. Quale dei seguenti protocolli è la base per il protocollo Data link di ethernet?
A) HDLC
B) SDLC
C) BISYNC
D) DNS
0831. Quale tipo di rete dovrebbe utilizzare un’azienda i cui uffici si trovano tutti nello stesso edificio?
A) LAN
B) PAN
C) WAN
D) MAN
0832. Quale tra i seguenti apparati rigenera il segnale?
A) Repeater
B) Bridge
C) Router
D) Gateway
0833. Quale tra i seguenti apparati collega reti simili?
A) Bridge
B) Repeater
C) Router
D) Gateway
0834. Quale tra i seguenti apparati costituisce il punto di ingresso in una rete?
A) Nodo
B) Bridge
C) Router
D) Gateway
0835. Quale dei seguenti apparati può essere paragonato ad un vigile urbano che regola il traffico?
A) Router
B) Hub
C) Switch
D) Modem
0836. Quale tra i seguenti apparati instrada il traffico attraverso le reti?
A) Router
B) Repeater
C) Gateway
D) Bridge
0837. Il contenuto utile (payload) di una cella ATM è....
A) 48 bytes
B) 53 bytes
C) 64 bytes
D) variabile
0838. Server and workstation, collegati tra di loro in un’azienda costituiscono...
A) Una rete client-server
B) Una rete peer-to-peer
C) Una rete geografica
D) Un Mainframe con i suoi terminali
0839. Quale tra i seguenti tipi di rete richiede la presenza di un nodo centrale?
A) Star
B) Mesh
C) Bus
D) Ring
0840. Quale tra le seguenti topologie di rete consente a due coppie di computer, in due diverse parti della rete, di comunicare
contemporaneamente tra di loro?
A) Mesh
B) Star
C) Bus
D) Ring
PAGINA 76 di 256
0841. Quale tra questi servizi NON è fornito da una linea ISDN?
A) Video, voce e dati sono tutti servizi fornibili su una linea ISDN
B) Video
C) Voce
D) Dati
0842. Quale dei seguenti termini inglesi si riferisce al processo di conversione di un pacchetto in celle ATM?
A) segmentation
B) mapping
C) adaption
D) reassembly
0843. Quale degli “adaptation layer” (AAL) dello standard ATM è il più semplice e trasporta il traffico dati a “burst” delle
LAN?
A) AAL-5
B) AAL-0
C) AAL-4
D) AAL-2
0844. Che cos'è l’ANSI?
A) L'istituto nazionale americano per gli standard
B) L'istituto nazionale americano per la sicurezza
C) L'istituto nazionale americano per il software
D) L'istituto nazionale americano per i servizi interattivi della Pubblica Amministrazione
0845. Quale comitato internazionale emana le normative per l'interconnessione tra le reti pubbliche nazionali?
A) CCITT
B) UNI
C) ANSI
D) OSI
0846. Nel protocollo di comunicazione ATM, i dispositivi terminali quali i router usano ….
A) 3 livelli
B) 4 livelli
C) 2 livelli
D) 5 livelli
0847. Nel protocollo di comunicazione ATM, gli switch interni alla rete ATM usano ….
A) 2 livelli
B) 3 livelli
C) 4 livelli
D) 5 livelli
0848. Quale Adaptation Layer viene usato per il trasporto di IP su ATM?
A) AAL5
B) AAL4
C) AAL3
D) AAL2
0849. L’Adaptation Layer AAL5 dell’ATM è talvolta chiamato …
A) SEAL
B) SAL
C) SEL
D) SEAAL
0850. L’AAL5 di ATM accetta un pacchetto IP non più grande di 65,536 byte e, oltre al riempimento (padding), aggiunge ….
A) Un trailer
B) Un header
C) Un header e un trailer
D) Solo il checksum
0851. Utilizzando IP su ATM, in quale cella viene aggiunto il trailer da 8 byte aggiunto al datagramma IP?
A) All’ultima
B) Alla prima
C) Alla prima e all’ultima
D) Non viene aggiunto nessun trailer
0852. Internet Explorer è….
A) Un Browser
B) Un Compilatore
C) Un Editor
D) Un programma per la visualizzazione di immagini
PAGINA 77 di 256
0853. Quale tra i seguenti è un software per la navigazione in Internet?
A) Explorer.
B) Excel.
C) Excite.
D) Altavista.
0854. Che cosa sono i “preferiti” in Internet Explorer?
A) È l'elenco degli indirizzi Internet che si vogliono avere facilmente disponibili perché utilizzati frequentemente
B) È la funzione che permette di personalizzare le impostazioni di Internet Explorer secondo le proprie preferenze
C) È l’insieme delle personalizzazioni di Internet Explorer
D) I “preferiti” sono disponibili in Netscape, non in Internet Explorer
0855. Nei browser come Internet Explorer e Netscape, che cosa sono i “preferiti”?
A) Sono gli indirizzi Internet che si vogliono avere facilmente disponibili, perché utilizzati frequentemente, raccolti in un apposito
elenco.
B) Sono i settaggi del browser.
C) Sono le personalizzazioni del browser
D) Sono gli indirizzi Internet utilizzati nelle ultime 24 ore.
0856. Quale tra i seguenti è un software per la navigazione in Internet?
A) Firefox.
B) Excel.
C) Acrobet Reader.
D) Altavista.
0857. Come vengono definiti, in inglese, i tecnici che creano i siti Web?
A) Web developers
B) Web programmers
C) Web intermediaries
D) Web analysts
0858. Quale, tra i seguenti pacchetti software può essere classificato come un software per la gestione di siti Web?
A) Macromedia Dreamweaver
B) Microsoft Word
C) Norton Utilities
D) Adobe Photoshop
0859. Nell’ambito della creazione e gestione di siti Web, a cosa serve FTP?
A) A trasferire i file dal proprio computer al Web server affinché possano essere visualizzati
B) A creare pagine Web animate ed interattive
C) A creare pagine Web con contenuto multimediale
D) A un gestire i siti Web
0860. Che cosa è la CGI (Common Gateway Interface)?
A) Una specifica per consentire a tutti gli Web client di interagire con tutti gli Web server
B) È un linguaggio di “scripting” per gli Web client
C) È un linguaggio per Web client basato sul Visual Basic
D) È un linguaggio per aggiungere interattività ad un sito Web
0861. Il Webmaster è….
A) Colui che progetta, costruisce ed è responsabile di un sito Web.
B) La prima pagina di un sito Internet.
C) Un potentissimo motore di ricerca.
D) Un sito Internet che permette di avere informazioni su tutti i master universitari.
0862. Come viene normalmente chiamato colui che progetta, costruisce ed è responsabile di un sito Web?
A) Webmaster
B) Web designer.
C) Webmanager.
D) Web-owner.
0863. Che tipo di tecnologia è il Bluetooth?
A) Wireless LAN
B) Wired LAN
C) VPN
D) IrDA
0864. Cosa è la tecnologia Bluetooth?
A) È una nuova tecnologia creata per consentire il collegamento senza cavi di apparati elettronici su aree limitate.
B) È una nuova tecnologia creata per consentire il collegamento di apparati elettronici a lunga distanza via telefoni cellulari.
C) È una nuova tecnologia creata per consentire l’incremento della velocità di trasmissione delle linee seriali utilizzate per il
collegamento di apparati elettronici.
D) È una tecnologia di stampa che usa toni di blu
PAGINA 78 di 256
0865. Una rete Bluetooth è chiamata ….
A) piconet
B) scatternet
C) bluenet
D) WAN
0866. Una rete Bluetooth quanti dispositivi primari ammette?
A) 1
B) 2
C) 4
D) 5
0867. Qual è il numero massimo di dispositivi secondari (slave) ammessi in una rete Bluetooth?
A) 7
B) 3
C) 8
D) 15
0868. Qual è la massima velocità del Bluetooth 2 + EDR?
A) 3 Mbps
B) 1 Mbps
C) 10 Mbps
D) 8 Mbps
0869. Quale tra i seguenti NON è un protocollo “obbligatorio” nello standard Bluetooth, ma è comunque quasi universalmente
presente?
A) HCI
B) LMP
C) L2CAP
D) SDP
0870. Quale tra i seguenti NON è un protocollo “obbligatorio” nello standard Bluetooth, ma è comunque quasi universalmente
presente?
A) RFCOMM
B) LMP
C) L2CAP
D) SDP
0871. Nel Bluetooth, quale livello è circa equivalente al livello fisico del modello Internet?
A) radio
B) baseband
C) L2CAP
D) HCI
0872. Nel Bluetooth, quale livello è circa equivalente al sottolivello MAC (MAC sublayer) del modello Internet?
A) baseband
B) radio
C) L2CAP
D) HCI
0873. Nel Bluetooth, quale sottolivello è circa equivalente al sottolivello LLC (LLC sublayer) delle LAN?
A) L2CAP
B) baseband
C) radio
D) HCI
0874. Qual è il metodo utilizzato dal Bluetooth per l’accesso al media?
A) TDD-TDMA
B) FDMA
C) CDMA
D) OFDM
0875. Quale tipo di link implementa il Bluetooth per eliminare la latenza (ritardi nella consegna dei dati) nei casi in cui ciò è
più importante dell’integrità dei dati?
A) SCO
B) ACL
C) ACO
D) SCL
0876. Quale tipo di link implementa il Bluetooth quando l’integrità dei dati è più importante della latenza (ritardi nella
consegna dei dati)?
A) ACL
B) SCO
C) ACO
D) SCL
PAGINA 79 di 256
0877. Quale metodo usa il Bluetooth, nel livello fisico, per evitare le interferenze da parte di altri dispositivi o reti?
A) FHSS
B) DSSS
C) FDMA
D) CDMA
0878. Quale dei seguenti standard emanati dall’Institute of Electrical and Electronics Engineers Standards Association
(IEEE-SA) all’inizio del 2002 si riferisce alle reti personali wireless (WPAN)?
A) IEEE 802.15
B) IEEE 802.3
C) IEEE 802.11a
D) IEEE 802.11b
0879. Nello standard Bluetooth, quali reti si possono collegare tra di loro per dar luogo ad una scatternet?
A) Piconet
B) BSS
C) ESS
D) IBSS
0880. Nello standard Bluetooth, più reti piconet si possono collegare tra di loro per dar luogo a.…
A) Una scatternet
B) Una nanonet
C) Una WAN
D) Una MAN
0881. Quale delle seguenti tecniche è utilizzata dal livello fisico del Bluetooth?
A) FHSS
B) DSSS
C) DHSS
D) OFDM
0882. Nel Bluetooth, quanti canali (frequenze) sono previste per l’implementazione del FHSS?
A) 79
B) 16
C) 32
D) 83
0883. Nel Bluetooth, quale è la banda di ogni canale (frequenza) per l’implementazione del FHSS?
A) 1 MHz.
B) 0,5 MHz.
C) 2 MHz.
D) 7 MHz.
0884. A quale delle seguenti famiglie di standard appartiene il Bluetooth?
A) IEEE 802.15
B) IEEE 802.16
C) IEEE 802.11
D) IEEE 802.4
0885. Il gruppo di lavoro che sviluppa lo standard Bluetooth ha proposto due evoluzioni con due diverse fasce di velocità. Che
velocità è prevista per la fascia TG3?
A) 20 Mbps o maggiore
B) 20 Kbps o 250 Kbps
C) Da 300 Kbps a 500 Kbps
D) Da 300 Kbps a 1 Mbps
0886. Il gruppo di lavoro che sviluppa lo standard Bluetooth ha proposto due evoluzioni con due diverse fasce di velocità. Che
velocità è prevista per la fascia TG4?
A) 20 Kbps o 250 Kbps
B) 20 Mbps o maggiore
C) Da 300 Kbps a 500 Kbps
D) Da 300 Kbps a 1 Mbps
0887. Quale delle seguenti è la moderna tecnologia che è considerata un supporto fondamentale allo sviluppo del business on
line?
A) Electronic commerce
B) Network perfect service
C) Electronic systems management
D) Client/server
0888. Nell’e-commerce, B2C si riferisce ….
A) Alla vendita on-line di prodotti da parte di un’azienda agli utenti finali (persone)
B) Alla vendita on-line di prodotti da parte di un’azienda ad altre aziende
C) Alla vendita on-line di prodotti da parte di un individuo ad altri individui
D) All’utilizzo, da parte delle aziende, di sistemi on-line per il pagamento dei servizi (luce, gas, acqua, etc.)
PAGINA 80 di 256
0889. Nell’e-commerce, B2B si riferisce ….
A) Alla vendita on-line di prodotti da parte di un’azienda ad altre aziende
B) Alla vendita on-line di prodotti da parte di un’azienda agli utenti finali (persone)
C) Alla vendita on-line di prodotti da parte di un individuo ad altri individui
D) Alle vendite all’asta on-line
0890. La compravendita di titoli azionari online è definita, in inglese, …
A) online finance
B) B2B
C) online banking
D) online broker
0891. Quando un’azienda consente l’accesso dall’esterno a pagine web interne, tipicamente lo implementa utilizzando.…
A) Una extranet
B) Una intranet
C) Un hacker
D) Una VPN
0892. L’acronimo B2B si riferisce a transazioni….
A) Business to business
B) Buyer to business
C) Business to broker
D) Buyer to broker
0893. L’acquisto di un oggetto on-line è un esempio di transazione….
A) B2C
B) B2B
C) P2P
D) C2B
0894. Il termine “e-business” si può riferire a transazioni commerciali che avvengono tra individui ed organizzazioni
(aziende): quale sigla si utilizza normalmente per descrivere l’operazione con cui un individuo acquista, per esempio, un
libro da Amazon, via Internet?
A) B2C
B) B2B
C) B2E
D) B3G
0895. Con il termine business-to-business (B2B) si intendono.…
A) Transazioni tra imprese condotte attraverso l'utilizzo di reti basate su protocollo Internet o altro tipo di rete.
B) Transazioni tra imprese e consumatori finali condotte attraverso l'utilizzo di reti basate su protocollo Internet o altro tipo di rete.
C) Transazioni tra imprese e enti pubblici condotte attraverso l'utilizzo di reti basate su protocollo Internet o altro tipo di rete.
D) Transazioni tra enti pubblici condotte attraverso l'utilizzo di reti basate su protocollo Internet o altro tipo di rete.
0896. Quale delle seguenti è una tipica transazione e-commerce?
A) Ordinare articoli (merce) tramite il sito internet del fornitore
B) Usare una rete aziendale per progettare un nuovo prodotto
C) Consentire ai dipendenti di accedere ai propri dati aziendali tramite la rete della società
D) Fornire Aiuto on-line nei propri prodotti Software
0897. Il commercio elettronico è....
A) La vendita di beni e servizi tramite Internet
B) L’utilizzo di strumenti informatici per effettuare presentazioni ai clienti
C) Il commercio di computer
D) La vendita di apparecchiature elettroniche
0898. Cosa si intende con e-Commerce?
A) Qualunque forma di transazione economica nella quale le parti interagiscono elettronicamente.
B) L’acquisto di componentistica elettronica
C) L’acquisto di beni tramite Carta di Credito
D) L’accesso al proprio Conto Corrente tramite Internet
0899. Per commercio elettronico si intende....
A) L'utilizzo di internet nella vendita di beni e servizi.
B) La vendita di computer.
C) Il commercio di apparecchiature elettroniche.
D) L'uso del computer nella vendita di servizi e beni.
0900. Utilizzando siti e-commerce viene, talvolta, richiesta l’autorizzazione all’uso dei dati personali per scopi diversi da quelli
strettamente legati alla transazione in corso, come viene definito, in inglese il rifiuto a questa richiesta?
A) Opting out
B) Opting in
C) Opting decline
D) Opting away
PAGINA 81 di 256
0901. Con quale termine inglese vengono definite le tecniche con cui alcuni siti e-comerce acquisiscono informazioni personali
degli utenti per usarle nelle campagne promozionali o per rivenderle?
A) Viral marketing.
B) Opting in
C) Party checking
D) Spam
0902. Quando nell’accedere ad un sito viene utilizzato il protocollo SSL, quale icona compare nella parte bassa della finestra
del Browser?
A) Un lucchetto
B) Una mano
C) Una chiave
D) Un globo
0903. Nell’e-commerce, cosa vuol dire l’acronimo SET?
A) Secure Electronic Transaction (Transazione Elettronica Sicura)
B) Safe Electronic Transaction (Transazione Elettronica Sicura)
C) Simple Electronic Transaction (Transazione Elettronica Semplice)
D) Site Electronic Transaction (Sito di Transazione Elettronica)
0904. Con riferimento ad una rete di tipo Ethernet, quando un pacchetto di dati viene inviato ad un indirizzo sulla rete ….
A) Tutti gli apparati collegati in rete ricevono una copia del pacchetto, ma solo la scheda di rete al cui indirizzo è destinato il
pacchetto lo inoltrerà ai livelli superiori dello stack
B) Il pacchetto arriva soltanto al nodo a cui è destinato
C) Il pacchetto arriva a tutti i nodi con lo stesso indirizzo
D) Tutti gli apparati collegati in rete ricevono una copia del pacchetto, sarà il software applicativo a scartare i pacchetti non
indirizzati a quel nodo
0905. In una rete Ethernet come può essere utilizzato un bridge per migliorare le prestazioni della rete quando è
sovraccarica?
A) Per creare delle sottoreti in ciascuna delle quali il traffico sia prevalentemente locale
B) Per impedire la trasmissione di frame malformati
C) Per comprimere i pacchetti e quindi ridurre la banda necessaria
D) Per aumentare la banda del supporto trasmissivo
0906. In una rete Ethernet come può essere utilizzato un bridge per migliorare la sicurezza della rete?
A) Dividendo la rete in sottoreti ed evitando che possibili problemi in una parte della rete si propaghino a tutta la rete
B) Svolgendo una funzione di monitoring dei pacchetti intransito
C) Se opportunamente configurato, il bridge può contribuire a bloccare i virus
D) Il bridge non può migliorare la sicurezza di una rete.
0907. In una rete Ethernet, quale tra le seguenti è una funzione dei ripetitori?
A) L’aumento della lunghezza del cavo del bus nella rete
B) La diminuzione della lunghezza del cavo del bus nella rete
C) La connessione di due reti diverse
D) Il collegamento tra una rete a stella ed una rete ad anello
0908. Con riferimento alle reti di computer, che cosa è il packet switch?
A) Un qualsiasi nodo della rete che svolga funzioni di commutazione
B) Un driver software di un router
C) Un software per l’analisi statistica del traffico della rete
D) Un firewall che indirizza i pacchetti pericolosi su un “binario morto”
0909. Secondo il modello ISO OSI ogni livello fornisce specifici servizi di comunicazione ….
A) Al livello superiore
B) Al livello inferiore
C) Sia al livello superiore che al livello inferiore
D) Al suo stesso livello
0910. Quale delle seguenti affermazioni, relative ad una rete token ring, è corretta?
A) Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i propri dati, non vi può essere più di un
token nella rete, a turno tutti i nodi della rete ricevono il token.
B) Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i dati, il nodo che ha ricevuto il token può
continuare a trasmettere finché non ha esaurito i dati da inviare
C) Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i propri dati, il numero di token presenti sulla
rete dipende dalle dimensioni della rete.
D) Il token viaggia sulla rete, cattura i dati e li ritrasmette
0911. In una rete Ethernet, qual è la lunghezza minima di un pacchetto?
A) 64 byte
B) 32 byte
C) 128 byte
D) 16 byte
PAGINA 82 di 256
0912. In una rete Ethernet, qual è la lunghezza massima di un pacchetto?
A) 1518 byte
B) 1024 byte
C) 2048 byte
D) 512 byte
0913. In una rete Ethernet, cosa si deve fare per inviare un pacchetto a più destinatari?
A) Si deve mettere a “1” il primo bit del campo destinatario
B) Si deve mettere a “0” il primo bit del campo destinatario
C) Si devono mettere a “0” tutti i bit del campo destinatario
D) Non è possibile inviare un pacchetto a più destinatari
0914. In una rete di comunicazione a commutazione di pacchetto quale servizio garantisce che il mittente non invii più
pacchetti di quanti il destinatario ne possa gestire?
A) Il controllo di flusso
B) Il routing
C) La collision detection
D) Il CSMA/CD
0915. In informatica in generale e nelle reti di comunicazione in particolare, che cosa significa il termine inglese idle?
A) È un periodo in cui non vi è alcuna attività
B) È il momento di picco dell’attività, quando si avvicina al livello massimo consentito
C) È il momento di picco dell’attività, quando supera il livello massimo consentito
D) È un software che controlla che non venga superato il limite massimo di utilizzo delle risorse
0916. Tra gli algoritmi di routing, quali sono più efficaci dal punto di vista del bilanciamento del carico?
A) quelli basati sullo stato della connessione
B) quelli che utilizzano i vettori di distanza
C) quelli basati sull’indirizzamento statico
D) quelli basati sul minor numero di hops
0917. In una rete Ethernet, qual è la funzione del preambolo?
A) Consente la sincronizzazione del clock delle stazioni riceventi
B) Contiene il campo che indica la lunghezza del pacchetto
C) Contiene il campo che indica la codifica utilizzata
D) Contiene il checksum per la verifica della correttezza dei dati che seguono
0918. In una rete Ethernet, qual è la funzione del campo CRC?
A) Consente di verificare la presenza di errori nel pacchetto.
B) Consente la sincronizzazione del clock delle stazioni riceventi
C) Contiene il campo che indica la lunghezza del pacchetto
D) Contiene il campo che indica la codifica utilizzata
0919. In una rete di computer, che cosa si intende con il termine "hop"?
A) È un segmento del percorso che un pacchetto compie per raggiungere il nodo destinatario
B) È l’interruzione momentanea di un segmento di rete
C) È un messaggio danneggiato
D) È il messaggio di risposta del destinatario che certifica l’avvenuta ricezione del pacchetto.
0920. Che cosa è la netiquette?
A) L'insieme delle norme che regolano il "buon" comportamento in rete.
B) L'etichetta che si usa per identificare i cavi di rete.
C) Un programma freeware per l'invio di mail.
D) Un browser.
0921. Come viene normalmente definito l'insieme delle norme che regolano il "buon" comportamento in rete?
A) Netiquette
B) NP (Network Policy)
C) CNB (Correct Network Behaviour).
D) La rete è un ambiente anarchico, senza regole.
0922. Nella vita come nell’uso dei computer in rete esistono standard di condotta morale che prendono il nome di …
A) Etica
B) Buone maniere
C) Corpo legislativo
D) Regolamenti
0923. Nella vita come nell’uso dei computer in rete, quale dei seguenti termini si riferisce a comportamenti riguardosi o,
almeno, non fastidiosi nei confronti degli altri utenti?
A) Buone maniere
B) Etica
C) Policy
D) Regolamenti
PAGINA 83 di 256
0924. Il worm Slammer (anche noto come Sapphire) si diffuse, nel Gennaio 2003 ad una velocità incredibile, quanti computer
riuscì a contaminare nei primi 10 minuti?
A) Più di 75000
B) Più di 100000
C) Più di 150000
D) Poco meno di 50000
0925. Il worm Slammer (anche noto come Sapphire) si diffuse, nel Gennaio 2003 ad una velocità incredibile, nel primo minuto
il worm raddoppiava ogni …
A) 8,5 sec.
B) 5,4 sec.
C) 10,2 sec.
D) 12,0 sec.
0926. Quale tra le seguenti affermazioni meglio descrive il software pirata?
A) É un software che viene copiato e distribuito senza permesso del produttore
B) É un software protetto da copyright
C) É l’equivalente di software contenente parti coperte dai diritti di proprietà intellettuale (IPR)
D) Diventa software pirata il software freeware dopo la scadenza dell’autorizzazione all’utilizzo
0927. Svolgere attività illegali tramite l’uso di un computer o contro un sistema informatico è noto, in inglese, come
computer….
A) Crime
B) Hacking
C) Abuse
D) Privacy
0928. Un virus benigno.…
A) Visualizza messaggi sullo schermo o riduce le prestazioni del computer, ma non distrugge i dati contenuti
B) Danneggia il computer
C) Tiene traccia, senza diritto, degli accessi alla rete
D) Si limita a registrare i numeri delle carte di credito
0929. I virus che si diffondono utilizzando programmi come Word o Excel si chiamano
A) Macro virus
B) Worm
C) Denial-of-service attack
D) Distributed denial-of-service attack
0930. Quale tipo di virus è in grado di diffondersi, non solo da file a file, ma anche da computer a computer via e-mail o altre
forme di traffico in rete?
A) Worm
B) Macro virus
C) Denial-of-service attack
D) Distributed denial-of-service attack
0931. Ripetuti tentativi di accesso ad un computer che ospita (host) un sito Web che impediscono l’utilizzo del sito a visitatori
“legittimi” sono chiamati.…
A) Denial-of-service attack
B) Spam
C) Spoofing
D) Sniffing
0932. Come vengono definite, in inglese, le persone che via rete rubano password, utilizzano o distruggono dati e causano
danni anche in altri modi?
A) Black-hat hackers
B) Green-hat hackers
C) Orange-hat hackers
D) White-hat hackers
0933. Come vengono definite, in inglese, le persone a cui viene commissionato di penetrare un sistema informatico con lo scopo
di rubare?
A) Crackers
B) Spammers
C) Surfers
D) Hackers
0934. Come vengono definiti, in inglese, gli hackers che, con motivazioni politiche, utilizzano Internet per inviare messaggi
politici in varie forme?
A) Hacktivists
B) Cyberterrorists
C) Black-hat hackers
D) Crackers
PAGINA 84 di 256
0935. Come vengono definiti, in inglese, gli hackers che si pongono l’obbiettivo di danneggiare grandi quantità di persone e/o
di distruggere/danneggiare sistemi informatici critici, di rilevanza nazionale?
A) Cyberterrorists
B) Hacktivists
C) Black-hat hackers
D) Crackers
0936. Come vengono definiti, in inglese, gli hackers che vengono assunti dai responsabili aziendali della sicurezza informatica
per verificare le vulnerabilità di una rete?
A) White-hat hackers
B) Black-hat Hackers
C) Thrill-seeker
D) Cracker
0937. Con quale strumento archiviato nel disco fisso di un utente è possibile ottenere informazioni sulle abitudini di
quell’utente quali, ad esempio, il numero di volte che ha visitato un sito Web?
A) Cookie
B) info-byte
C) info-bit
D) history stealer
0938. Come viene definito il cambiamento illecito della home page di un sito web e/o di una o più pagine interne?
A) Web defacing
B) Spoofing
C) Key logger
D) Trojan horse virus
0939. Come si chiama la manifestazione di dissenso della comunità informatica realizzata tramite il collegamento, di ogni
manifestante con il proprio browser, al sito web dell’organizzazione oggetto della protesta ad un’ora precisa?
A) Netstrike
B) Denial of Service
C) Hacktivism
D) Cyberattack
0940. Quale tra le seguenti è la migliore descrizione di ISAKMP?
A) è un protocollo per stabilire associazioni di protezione (SA) e di chiavi crittografiche in un ambiente Internet
B) è un protocollo per ridurre il tempo di connessione all’ISP
C) è un protocollo per stabilire associazioni di protezione (SA)
D) è un protocollo per la distribuzione di chiavi crittografiche in un ambiente Internet
0941. Quale tra le seguenti affermazioni relative all’IPSec è corretta?
A) È un protocolllo di livello 3
B) È un protocolllo di livello 2
C) È un protocolllo di livello 4
D) È un tipo di VPNs obsoleta.
0942. Quale delle seguenti affermazioni è vera?
A) Quasi tutti i virus operano su uno specifico sistema operativo
B) In Unix, i virus sono rari perché gli hackers sono più interessati ai PC con Windows e Vista
C) Fare un back-up regolare non aiuta in caso di infezione da virus
D) Tutti i virus causano un danno immediato al sistema infettato
0943. Quale tra i seguenti non rappresenta una potenziale minaccia per il computer?
A) metacrawler
B) Trojan horse
C) worm
D) virus
0944. Quale tra le seguenti è la migliore definizione per un virus informatico?
A) È un programma che quando viene attivato è in grado di replicarsi e di mimetizzarsi all’interno di un altro programma.
B) È una stringa di bit che viene iniettata nelle linee dati per disturbare la trasmissione
C) È un file che contiene dati in formato binario
D) È un hacker che invia un’enorme quantità di e-mail non richiesti
0945. Quale tra i seguenti comportamenti comporta un rischio di infezione da virus?
A) Scaricare file da fonti sconosciute
B) Aggiornare ed utilizzare regolarmente un software antivirus
C) Non utilizzare copie illegali dei programmi
D) Eseguire regolarmente un back-up dei propri dischi
0946. Come è definita la trasmissione di dati NON in chiaro per motivi di sicurezza?
A) Crittografia
B) Controllo di parità
C) Fault tolerance
D) Fail-safe
PAGINA 85 di 256
0947. Nel linguaggio HTML cosa sono i “link tag”?
A) Sono istruzioni che consentono di inserire in una pagina Web dei collegamenti ad altri siti
B) Sono istruzioni al browser su come visualizzare un testo
C) Sono istruzioni per l’inizializzazione delle tabelle
D) Il linguaggio HTML non utilizza i tag
0948. Come sono classificati i tag HTML <h1>, <h2>…..<h6>?
A) Heading tags
B) Formatting tags
C) List tags
D) Link tags
0949. A cosa serve il tag HTML <hr>?
A) A visualizzare una linea orizzontale
B) A visualizzare una linea verticale
C) A far scrivere in grassetto il testo tra due tag <hr>
D) A far scrivere in corsivo il testo tra due tag <hr>
0950. Come sono classificati i tag HTML <tt>, <i>, <b>, <big>, and <small>?
A) Font-style tags
B) Heading tags
C) List tags
D) Link tags
0951. A cosa serve il tag HTML <a>?
A) A definire un’ancora
B) A visualizzare una linea verticale
C) A far scrivere in ASCII il testo tra due tag <a>
D) A far scrivere in corsivo il testo tra due tag <a>
0952. A cosa serve il tag HTML <body>?
A) A definire l’inizio del “corpo” di un documento HTML
B) A visualizzare una linea verticale
C) A definire la fine di una tabella
D) A definire l’inizio di una tabella
0953. A cosa serve il tag HTML <br>?
A) Ad inserire un “a capo”
B) Ad inserire un nuovo paragrafo
C) É un codice colore: bright red
D) Ad inclinare una linea verso destra: bend right
0954. A cosa servono in HTML i tag <dl>, <dt>, <dd>?
A) A costruire delle liste identate
B) A cancellare, rispettivamente: linea, tabulazione, dato
C) Ad inserire delle definizioni, rispettivamente: linea, tabulazione, dato
D) Non sono tag validi in HTML
0955. Quale delle seguenti non è una ragione per cui il modello ISO OSI è strutturato a livelli?
A) Un modello a livelli aumenta la complessità
B) Un modello a livelli diminuisce la probabilità che cambiamenti in un livello richiedano cambiamenti anche negli altri livelli
C) Un modello a livelli standardizza le interfacce
D) Un modello a livelli consente di focalizzare le attività di sviluppo
0956. Quale delle seguenti affermazioni meglio descrive la funzione dell’Application Layer (livello applicazione) del modello
ISO OSI?
A) Fornisce servizi di rete alle applicazioni utente
B) Fornisce rappresentazione dei dati
C) Utilizza il MAC address per fornire la trasmissione sul supporto fisico e gestisce la notifica degli errori, la topologia di rete ed il
controllo di flusso
D) Fornisce strumenti elettrici, meccanici, procedurali e funzionali per l’attivazione ed il mantenimento di un collegamento (link)
tra i sistemi
0957. Quale delle seguenti affermazioni meglio descrive l’obiettivo del livello Applicazione del modello ISO OSI?
A) Interfacciare utente e macchina.
B) Trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni, come la
crittografia, la compressione del testo e la riformattazione.
C) Controllare la comunicazione tra applicazioni. Stabilire, mantenere e terminare connessioni (sessioni) tra applicazioni
cooperanti.
D) Permettere un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra
due host.
PAGINA 86 di 256
0958. Quale delle seguenti affermazioni meglio descrive l’obiettivo del livello Presentazione del modello ISO OSI?
A) Trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni, come la
crittografia, la compressione del testo e la riformattazione.
B) Interfacciare utente e macchina.
C) Controllare la comunicazione tra applicazioni. Stabilire, mantenere e terminare connessioni (sessioni) tra applicazioni
cooperanti.
D) Permettere un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra
due host.
0959. Quale delle seguenti affermazioni meglio descrive l’obiettivo del livello Sessione del modello ISO OSI?
A) Controllare la comunicazione tra applicazioni. Stabilire, mantenere e terminare connessioni (sessioni) tra applicazioni
cooperanti.
B) Trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni, come la
crittografia, la compressione del testo e la riformattazione.
C) Interfacciare utente e macchina.
D) Permettere un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra
due host.
0960. Quale delle seguenti affermazioni meglio descrive l’obiettivo del livello Trasporto del modello ISO OSI?
A) Permettere un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra
due host.
B) Controllare la comunicazione tra applicazioni. Stabilire, mantenere e terminare connessioni (sessioni) tra applicazioni
cooperanti.
C) Trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni, come la
crittografia, la compressione del testo e la riformattazione.
D) Interfacciare utente e macchina.
0961. Quale delle seguenti affermazioni meglio descrive l’obiettivo del livello Rete del modello ISO OSI?
A) Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di
stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di
comunicazione.
B) Permette un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra due
host.
C) Controlla la comunicazione tra applicazioni. Stabilisce, mantiene e termina connessioni (sessioni) tra applicazioni cooperanti.
D) Trasforma i dati forniti dalle applicazioni in un formato standardizzato e offre servizi di comunicazione comuni, come la
crittografia, la compressione del testo e la riformattazione.
0962. Quale delle seguenti affermazioni meglio descrive l’obiettivo del livello Datalink del modello ISO OSI?
A) Permette il trasferimento affidabile di dati attraverso il livello fisico. Invia frame di dati con la necessaria sincronizzazione ed
effettua un controllo degli errori e delle perdite di segnale.
B) Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di
stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di
comunicazione.
C) Permette un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra due
host.
D) Controlla la comunicazione tra applicazioni. Stabilire, mantiene e termina connessioni (sessioni) tra applicazioni cooperanti.
0963. Quale delle seguenti affermazioni meglio descrive l’obiettivo del livello Fisico del modello ISO OSI?
A) Trasmette un flusso di dati non strutturati attraverso un collegamento fisico, occupandosi della forma e del voltaggio del
segnale.
B) Permette il trasferimento affidabile di dati attraverso il livello fisico. Invia frame di dati con la necessaria sincronizzazione ed
effettua un controllo degli errori e delle perdite di segnale.
C) Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di
stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di
comunicazione.
D) Permette un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra due
host.
0964. Nel modello ISO OSI, qual è l’unità dati fondamentale del livello di Rete?
A) Pacchetto
B) Payload
C) Bit
D) Byte
0965. Nel modello ISO OSI, partendo dal basso, cioè dal livello fisico, qual è il primo livello realmente end-to-end, cioè da host
sorgente a destinatario?
A) Trasporto
B) Datalink
C) Applicazione
D) Rete
PAGINA 87 di 256
0966. Nel modello ISO OSI, i repeaters sono apparati del.…
A) physical layer
B) data link layer
C) network layer
D) session layer
0967. Nel modello ISO OSI, i “bridge” sono apparati dei livelli.…
A) physical e data link
B) data link e network
C) network e transport
D) physical e application
0968. Nel modello ISO OSI, i “router” sono apparati dei livelli.…
A) physical, data link, and network
B) physical and data link
C) data link and network
D) Nessuna delle risposte proposte è corretta
0969. Quale dei seguenti articoli del codice penale si riferisce all’“accesso abusivo ad un sistema telematico o informatico”?
A) Art. 615-ter c.p.
B) Art. 635-bis c.p.
C) Art. 595 c.p.
D) Art. 491-bis c.p.
0970. Quale dei seguenti articoli del codice penale si riferisce alla “diffusione di programmi informatici diretti a danneggiare o
interrompere un sistema informatico”?
A) Art. 615-quinquies c.p.
B) Art. 635-bis c.p.
C) Art. 595 c.p.
D) Art. 491-bis c.p.
0971. Quale dei seguenti articoli del codice penale si riferisce al “danneggiamento di informazioni, dati e programmi
informatici”?
A) Art. 635-bis c.p.
B) Art. 615-quinquies c.p.
C) Art. 595 c.p.
D) Art. 491-bis c.p.
0972. Quale dei seguenti articoli del codice penale si riferisce alla “frode informatica”?
A) 640-ter c.p.
B) Art. 615-quinquies c.p.
C) Art. 595 c.p.
D) Art. 491-bis c.p.
0973. Quale dei seguenti articoli del codice penale punisce “chiunque fraudolentemente intercetta comunicazioni relative ad
un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe”?
A) Art. 617-quater c.p.
B) Art. 640-ter c.p.
C) Art. 595 c.p.
D) Art. 491-bis c.p.
0974. Quale dei seguenti articoli del codice penale punisce “chiunque fuori dai casi consentiti dalla legge, installa
apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o
telematico ovvero intercorrenti tra più sistemi”?
A) Art. 617-quinquies c.p.
B) Art. 640-ter c.p.
C) Art. 595 c.p.
D) Art. 491-bis c.p.
0975. Quando fu emanata dal Consiglio d’Europa la prima “Raccomandazione sulla Criminalità Informatica”?
A) Settembre 1989
B) Ottobre 1983
C) Marzo 1987
D) Luglio 2006
0976. Quando fu aggiornata, dal Consiglio d’Europa, la prima “Raccomandazione sulla Criminalità Informatica” emessa nel
1989?
A) Settembre 1994
B) Giugno 1996
C) Luglio 1992
D) Aprile 1998
PAGINA 88 di 256
0977. Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima “Raccomandazione sulla
Criminalità Informatica” emessa nel 1989 dal Consiglio d’Europa?
A) La diffusione di virus e malware.
B) La frode informatica che consiste nell’alterare un procedimento di elaborazione di dati con lo scopo di procurarsi un ingiusto
profitto
C) Il falso in documenti informatici
D) Il danneggiamento di dati e programmi
0978. Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima “Raccomandazione sulla
Criminalità Informatica” emessa nel 1989 dal Consiglio d’Europa?
A) La diffusione di virus e malware.
B) Il sabotaggio informatico
C) L’accesso abusivo associato alla violazione delle misure di sicurezza del sistema
D) L’intercettazione non autorizzata
0979. Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima “Raccomandazione sulla
Criminalità Informatica” emessa nel 1989 dal Consiglio d’Europa?
A) La diffusione di virus e malware.
B) La riproduzione non autorizzata di programmi protetti
C) Il falso in documenti informatici
D) L’intercettazione non autorizzata
0980. Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima “Raccomandazione sulla
Criminalità Informatica” emessa nel 1989 dal Consiglio d’Europa?
A) Il commercio di codici d’accesso ottenuti illegalmente.
B) La frode informatica che consiste nell’alterare un procedimento di elaborazione di dati con lo scopo di procurarsi un ingiusto
profitto
C) Il falso in documenti informatici
D) Il danneggiamento di dati e programmi
0981. Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima “Raccomandazione sulla
Criminalità Informatica” emessa nel 1989 dal Consiglio d’Europa?
A) Il commercio di codici d’accesso ottenuti illegalmente.
B) Il sabotaggio informatico
C) L’accesso abusivo associato alla violazione delle misure di sicurezza del sistema
D) L’intercettazione non autorizzata
0982. Quale tra le seguenti fattispecie di comportamento illegale non era presente nella prima “Raccomandazione sulla
Criminalità Informatica” emessa nel 1989 dal Consiglio d’Europa?
A) Il commercio di codici d’accesso ottenuti illegalmente.
B) La riproduzione non autorizzata di programmi protetti
C) Il falso in documenti informatici
D) L’intercettazione non autorizzata
0983. Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal
Consiglio d’Europa, della “Raccomandazione sulla Criminalità Informatica”?
A) La diffusione di virus e malware.
B) La frode informatica che consiste nell’alterare un procedimento di elaborazione di dati con lo scopo di procurarsi un ingiusto
profitto
C) Il falso in documenti informatici
D) Il danneggiamento di dati e programmi
0984. Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal
Consiglio d’Europa, della “Raccomandazione sulla Criminalità Informatica”?
A) La diffusione di virus e malware.
B) Il sabotaggio informatico
C) L’accesso abusivo associato alla violazione delle misure di sicurezza del sistema
D) L’intercettazione non autorizzata
0985. Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal
Consiglio d’Europa, della “Raccomandazione sulla Criminalità Informatica”?
A) La diffusione di virus e malware.
B) La riproduzione non autorizzata di programmi protetti
C) Il falso in documenti informatici
D) L’intercettazione non autorizzata
0986. Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal
Consiglio d’Europa, della “Raccomandazione sulla Criminalità Informatica”?
A) Il commercio di codici d’accesso ottenuti illegalmente.
B) La frode informatica che consiste nell’alterare un procedimento di elaborazione di dati con lo scopo di procurarsi un ingiusto
profitto
C) Il falso in documenti informatici
D) Il danneggiamento di dati e programmi
PAGINA 89 di 256
0987. Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal
Consiglio d’Europa, della “Raccomandazione sulla Criminalità Informatica”?
A) Il commercio di codici d’accesso ottenuti illegalmente.
B) Il sabotaggio informatico
C) L’accesso abusivo associato alla violazione delle misure di sicurezza del sistema
D) L’intercettazione non autorizzata
0988. Quale tra le seguenti fattispecie di comportamento illegale fu inserita nella revisione, emessa nel Settembre 1994 dal
Consiglio d’Europa, della “Raccomandazione sulla Criminalità Informatica”?
A) Il commercio di codici d’accesso ottenuti illegalmente.
B) La riproduzione non autorizzata di programmi protetti
C) Il falso in documenti informatici
D) L’intercettazione non autorizzata
0989. Quale, tra i seguenti, è stato un sistema di telefonia mobile di prima generazione?
A) AMPS
B) D-AMPS
C) GSM
D) UMTS
0990. Quale, tra i seguenti, è stato un sistema di telefonia mobile di seconda generazione?
A) D-AMPS
B) AMPS
C) GSM
D) UMTS
0991. Quale è la versione digitale del sistema di telefonia mobile AMPS?
A) D-AMPS
B) AMPS
C) GSM
D) UMTS
0992. Quale è il sistema di telefonia mobile di seconda generazione utilizzato in Europa?
A) GSM
B) D-AMPS
C) IS-95
D) UMTS
0993. Quale, tra i seguenti, è un sistema di telefonia mobile di seconda generazione basato su CDMA e DSSS?
A) IS-95
B) GSM
C) D-AMPS
D) UMTS
0994. Nel GSM, come si chiama la procedura con cui un terminale (telefono), cambia la stazione radio base a cui è collegato?
A) Handover
B) Handoff
C) Switch
D) Swap
0995. Quale, tra i seguenti, è un sistema di telefonia mobile che utilizza la tecnica FDMA?
A) AMPS
B) D-AMPS
C) GSM
D) Nessuna delle risposte proposte è corretta
0996. In quale banda opera il sistema di telefonia mobile AMPS?
A) 800-MHz
B) 900-MHz
C) 1800-MHz
D) 2400-MHz
0997. Qual è il fattore di riuso delle frequenze del sistema di telefonia mobile AMPS?
A) 7
B) 5
C) 3
D) 1
0998. Durante l’ultimo periodo di utilizzo, negli Stati Uniti, quanti canali erano disponibili per il sistema di telefonia mobile
AMPS?
A) 416
B) 512
C) 333
D) 1024
PAGINA 90 di 256
0999. Da quante frequenze è composto ciascun canale del sistema di telefonia mobile AMPS?
A) 2
B) 3
C) 4
D) 5
1000. Qual è il fattore di riuso delle frequenze del sistema di telefonia mobile GSM?
A) 3
B) 7
C) 5
D) 1
1001. Quale tra le seguenti tecniche utilizza il sistema di telefonia mobile GSM?
A) FDMA e TDMA
B) Solo FDMA
C) Solo TDMA
D) Solo CDMA
1002. Quale legge determina il tempo con cui un satellite effettua un giro completo intorno alla Terra?
A) Keplero
B) Newton
C) Ohm
D) Kirchoff
1003. Normalmente i satelliti per le telecomunicazioni coprono una specifica area della terra; quale nome inglese viene usato
per definire tale superficie?
A) Footprint
B) Effect
C) Path
D) Shadow
1004. I satelliti LEO (low earth orbit) normalmente si trovano ad una quota inferiore ai….
A) 2000 Km.
B) 1000 Km.
C) 1500 Km.
D) 800 Km.
1005. I satelliti LEO (low earth orbit) hanno un’orbita.…
A) Polare
B) Equatoriale
C) Inclinata
D) Allineata con un parallelo
1006. Un satellite Geostazionario …
A) Si trova in un'orbita circolare ed equatoriale, situata ad un’altezza tale che il periodo di rivoluzione di un satellite che la percorre
coincide con il periodo di rotazione della Terra.
B) Si trova in un'orbita circolare e polare, situata ad un’altezza tale che il periodo di rivoluzione di un satellite che la percorre
coincide con il periodo di rotazione della Terra.
C) Si trova in un'orbita ellittica ed equatoriale, situata ad un’altezza tale che il periodo di rivoluzione di un satellite che la percorre
coincide con il periodo di rotazione della Terra.
D) Si trova in un'orbita ellittica e polare, situata ad un’altezza tale che il periodo di rivoluzione di un satellite che la percorre
coincide con il periodo di rotazione della Terra.
1007. Quale dei seguenti sistemi di satellite fornisce informazioni di posizione ed un riferimento temporale?
A) GPS
B) Iridium
C) Teledesic
D) Astra
1008. I satelliti del sistema GPS sono.…
A) MEO (medium earth orbit)
B) LEO (low earth orbit)
C) GEO (geosynchronous [or geostationary] earth orbit)
D) Alcuni LEO ed altri MEO
1009. I satelliti del sistema Iridium sono.…
A) LEO (low earth orbit)
B) MEO (medium earth orbit)
C) GEO (geosynchronous [or geostationary] earth orbit)
D) Alcuni LEO ed altri MEO
PAGINA 91 di 256
1010. Quale dei seguenti sistemi di satellite consente comunicazioni voce e dati direttamente dal telefono satellitare?
A) Iridium
B) GPS
C) Teledesic
D) Astra
1011. Quale è la dimensione massima (raggio) di una cella del sistema di telefonia mobile GSM?
A) 35 Km.
B) 20 Km.
C) 12 Km.
D) 2 Km.
1012. Quale dei seguenti viene normalmente definito come un sistema di telefonia mobile 2,5 G?
A) GSM + GPRS
B) GSM
C) UMTS
D) AMPS
1013. Utilizzando il sistema di telefonia mobile GSM è possibile attivare chiamate dati in modalità CSD (circuit-switched
data). Quanti schemi di codifica del segnale sono previsti per questa modalità?
A) 4
B) 3
C) 8
D) 2
1014. Utilizzando il sistema di telefonia mobile GSM è possibile attivare chiamate dati in modalita’ CSD (circuit-switched
data) e sono previsti 4 schemi di codifica del segnale, il più veloce è il CS-4. Qual è la massima data rate teorica
supportata?
A) Circa 20 kbit/s
B) Circa 14 kbit/s
C) Circa 96 kbit s
D) Circa 128 kbit/s
1015. Utilizzando il sistema di codifica CS-4 per chiamate dati sul sistema GSM, la dimensione utile della cella si riduce e
diventa.…
A) Circa il 25% di quella originale
B) Circa il 10% di quella originale
C) Circa il 55% di quella originale
D) Circa il 75% di quella originale
1016. Nel mondo delle telecomunicazioni, 3G si riferisce.…
A) A reti di telefonia mobile di terza generazione
B) Al terzo livello gerarchico di una rete di trasporto SDH
C) Ad un telefono cellulare con fotocamera da 3 Gigapixel
D) Ad un protocollo di comunicazione per Internet
1017. Quale delle seguenti tecnologie è tipica delle reti di telefonia mobile di terza generazione?
A) CDMA2000
B) CDMA
C) AMPS
D) TDMA
1018. Quale tra i seguenti standard di telefonia mobile è il più diffuso nel mondo?
A) GSM
B) TACS
C) AMPS
D) WAP
1019. Quale tra le seguenti tecnologie consente ai telefoni cellulari di essere usati come modem per i PC, di collegarsi ad un
auricolare e di scambiare file ed altre informazioni con altri apparati?
A) Bluetooth
B) WAP
C) EDGE
D) DECT
1020. Nella telefonia mobile, cosa si intende con il termine inglese “cell breathing”?
A) Nelle tecnologie basate sul CDMA, è la variazione di copertura di una cella in funzione delle variazioni di carico
B) È un metodo di raffreddamento degli amplificatori delle stazioni radio base del sistema UMTS
C) È lo spazio dati non utilizzato nei burst del GSM
D) È il tempo di guardia tra due successive trasmissioni nei sistemi che usano il TDMA
PAGINA 92 di 256
1021. Quale tra le seguenti è una tecnica, utilizzata da alcuni sistemi di emergenza per localizzare approssimativamente la
zona di partenza di una chiamata cellulare?
A) Cella di origine
B) Servizi basati sulla localizzazione (location-based services)
C) Coordinate X e Y
D) Sistema di risposta vocale interattiva
1022. Quale, tra i seguenti sistemi, utilizza l’intera banda di frequenza disponibile per un servizio e distribuisce le trasmissioni
di tutti gli utenti su tutto lo spettro contemporaneamente per ottimizzare l’uso della banda?
A) CDMA
B) TDMA
C) FDMA
D) GPRS
1023. Quale tra i seguenti termini inglesi si riferisce all’accidentale attivazione di una chiamata da un telefono cellulare che
può avvenire se la tastiera non è opportunamente bloccata o protetta?
A) phantom dialing
B) killer app
C) infonesia
D) jam sync
1024. Quale tra questi sistemi di trasmissione wireless utilizza una lunghezza d’onda maggiore della luce visibile, ma minore
delle onde radio?
A) Infrarossi
B) Microonde
C) GSM
D) WiFi
1025. Quale tra i seguenti servizi di telefonia mobile consente la trasmissione a larga banda in modalità packet switch di testi,
voce digitalizzata e video a terminali mobili sofisticati?
A) Universal Mobile Telecommunications System
B) Global Positioning System
C) Synchronized Multimedia Integration Language
D) Broadband Integrated Services Digital Network
1026. Quale dei seguenti standard, sviluppato dall’International Telecommunication Union (ITU), è la versione basata sul
CDMA dello standard IMT-2000?
A) CDMA2000
B) CDMA
C) WCDMA
D) CMYK
1027. Quale tra le seguenti è un’evoluzione del GSM progettato per consentire velocità fino a 384Kbps, supporto ad
applicazioni multimediali ed altri servizi a banda larga?
A) EDGE
B) ESMR
C) BREW
D) ETRN
1028. Nelle reti di computer, a quale categoria appartengono i messaggi RIP?
A) Messaggi di gestione scambiati fra router
B) Messaggi di prova inviati per misurare il carico di un segmento di rete
C) Messaggi di controllo inviati tra l’utenza domestica e l’ISP
D) Messaggi che chiedono la ripetizione dell’invio del pacchetto
1029. In una rete di computer che utilizza l’instradamento statico dei messaggi, quale MAC address si deve associare ai
messaggi destinati ad un’altra rete?
A) Il MAC address del router “predefinito”
B) Il MAC address del destinatario
C) Non si deve associare nessun MAC address: provvederà il router “predefinito” a farlo
D) Il MAC address del gateway di collegamento all’altra rete.
1030. Se una rete implementa l’instradamento statico dei messaggi, è necessario che i router si scambino le tabelle
d’instradamento?
A) No
B) Sì, tramite messaggi RIP
C) Sì, tramite messaggi multicast
D) Sì, allegandole al normale traffico di rete
1031. In una rete di computer che utilizza l’instradamento statico dei messaggi, quale svantaggio comporta l’impostazione sui
nodi del router “predefinito”?
A) l’impossibilità di usare eventuali percorsi alternativi
B) Un elevato overhead del carico della rete dovuto al continuo invio di messaggi rip
C) Un elevato overhead del carico della CPU dovuto al calcolo dei percorsi
D) Una gestione complessa delle tabelle d’instradamento
PAGINA 93 di 256
1032. In una rete di computer che utilizza l’instradamento dei messaggi basato sui vettori di distanza, come si scambiano le
informazioni sull’instradamento i router?
A) Mediante l’invio di messaggi RIP
B) Mediante l’invio di file
C) Allegando le informazioni ai normali pacchetti di traffico
D) Questa tecnica non prevede lo scambio di queste informazioni
1033. Come si chiama l’algoritmo utilizzato nel routing basato sui vettori di distanza?
A) Bellman-Ford,
B) Bellman-Nixon
C) Clinton-Ford
D) Jobs-Gates
1034. Con riferimento ai router, una tabella di routing statica...
A) Contiene dati introdotti manualmente
B) Viene aggiornata automaticamente
C) Non esiste, le tabelle di routing sono solo dinamiche
D) Non esiste nei router, le tabelle di routing statiche sono utilizzate dai gateway
1035. Con riferimento ai router, una tabella di routing dinamica ....
A) Viene aggiornata automaticamente
B) Contiene dati introdotti manualmente
C) Non esiste, le tabelle di routing sono solo statiche
D) Non esiste nei router, le tabelle di routing dinamiche sono utilizzate dai bridge
1036. Per gli aspetti legati al routing,….
A) La rete Internet è divisa in sistemi autonomi (autonomous systems)
B) La rete Internet è divisa in Wide Area Networks
C) La rete Internet è divisa in reti autonome (autonomous networks)
D) La rete Internet è un unicum senza suddivisioni
1037. Dal punto di vista della gestione delle reti, un gruppo di reti e di router sotto l’autorità di un singolo amministratore è….
A) Un sistema autonomo
B) Un’area
C) Una LAN
D) Una PAN
1038. Il routing all’interno di sistemi autonomi è definito come….
A) Intradomain routing
B) Interdomain routing
C) Cross routing
D) Limited routing
1039. Il routing tra due o più sistemi autonomi è definito come….
A) Interdomain routing
B) Intradomain routing
C) Cross routing
D) Limited routing
1040. In una rete di computer che utilizza l’instradamento dei messaggi basato sui vettori di distanza, con che frequenza i
router si scambiano le informazioni sull’instradamento?
A) Circa ogni minuto
B) Circa ogni 10 minuti
C) Dipende dal carico della rete
D) Mai, questa tecnica non prevede lo scambio di queste informazioni
1041. In quale tecnica di routing il percorso a minor “costo” tra due nodi è il percorso a distanza minima?
A) distance vector
B) path vector
C) link state
D) nessuna delle risposte proposte è corretta
1042. In quale tecnica di routing, ciascun nodo mantiene una tabella (vector) delle distanze minime rispetto ad ogni altro
nodo?
A) distance vector
B) path vector
C) link state
D) nessuna delle risposte proposte è corretta
1043. Nella tecnica di routing detta “distance vector routing”, ogni volta che si verifica un cambiamento, ciascun nodo
condivide la propria tabella di routing con …
A) I nodi ad esso adiacenti
B) Tutti gli altri nodi
C) I nodi esterni dell’AS (autonomous system)
D) Uno dei nodi adiacenti
PAGINA 94 di 256
1044. Il Routing Information Protocol (RIP) è un meccanismo di routing intradomain basato sul.…
A) distance vector routing
B) link state routing
C) path vector routing
D) gates routing
1045. Quale dei seguenti protocolli di routing utilizza come unica metrica il conteggio degli hop?
A) RIP
B) OSPF
C) BGP
D) IGRP
1046. Nel protocollo RIP, quale timer controlla la “pubblicazione” dei messaggi di aggiornamento?
A) Periodic timer
B) Garbage collection timer
C) Expiration timer
D) Watch-dog timer
1047. Nel protocollo RIP, quale timer viene utilizzato per eliminare i percorsi non più validi dalla tabella?
A) Garbage collection timer
B) Periodic timer
C) Expiration timer
D) Watch-dog timer
1048. Nel protocollo RIP, quale timer viene utilizzato per controllare la validità dei percorsi?
A) Expiration timer
B) Garbage collection timer
C) Periodic timer
D) Watch-dog timer
1049. Il protocollo RIP utilizza i servizi del protocollo….
A) UDP
B) TCP
C) IP
D) TELNET
1050. Quale dei seguenti algoritmi di routing utilizza l’algoritmo di Dijkstra per costruire la routing table?
A) Link state
B) Distance vector
C) Path vector
D) Nessuno degli algoritmi citati altre risposte
1051. Il protocollo di routing Open Shortest Path First (OSPF) è basato sul….
A) Link state routing
B) Distance vector routing
C) Path vector routing
D) Gatekeeper routing
1052. Quale dei seguenti algoritmi di routing consente all’amministratore di assegnare un costo chiamato metrica ad ogni
itinerario?
A) OSPF
B) RIP
C) BGP
D) EIGRP
1053. Come è definito nel protocollo di routing OSPF il link che collega direttamente due router senza che vi sia alcun altro
router o host tra di loro?
A) point-to-point
B) stub
C) transient
D) transit
1054. Come è definito nel protocollo di routing OSPF un link di una rete a cui sono collegati molti router?
A) transient
B) point-to-point
C) stub
D) collection
1055. Come è definito nel protocollo di routing OSPF un link di una rete che è collegato ad un solo router?
A) stub
B) transient
C) point-to-point
D) collection
PAGINA 95 di 256
1056. Quale tra i seguenti protocolli di routing non supporta l’autenticazione?
A) OREP
B) RIP version 2
C) OSPF
D) BGP
1057. In OSPF, quale dei seguenti messaggi non contiene tutte le informazioni del database, ma solamente il titolo di ciascuna
linea del database?
A) database description
B) link state request
C) link state update
D) database summary
1058. In OSPF, con quale messaggio un router richiede informazioni su uno o più percorsi?
A) link state request
B) database description
C) link state update
D) routes summary
1059. In quale modalità di routing si assume che in ciascun AS (Autonomous System) vi sia uno (o piu’ nodi) che agiscono in
nome di tutto l’AS?
A) path vector
B) link state
C) distance vector
D) Monolithic Vector Structure
1060. Quale dei seguenti è un protocollo di routing intradomain che utilizza il path vector routing?
A) BGP
B) RIP
C) OSPF
D) IGRP
1061. L’algoritmo di routing BGP puo’ avere due tipi di sessioni, quali?
A) E-BGP; I-BGP
B) E-BGP; A-BGP
C) I-BGP; C-BGP
D) A-BGP; C-BGP
1062. Quale messaggio viene inviato da un router che usa BGP per creare una relazione di adiacenza (neighborhood
relationship)?
A) Open
B) Update
C) Keepalive
D) Connect
1063. Quale messaggio viene inviato da un router che usa BGP per informare che una destinazione non è più disponibile
oppure per annunciare un itinerario per una nuova destinazione?
A) Update
B) Open
C) Keepalive
D) Advertise
1064. Quale messaggio viene inviato da un router che usa BGP per informare gli altri router che è attivo?
A) Keepalive
B) Update
C) Open
D) RouterOn
1065. Quale tipo di messaggio viene inviato da un router che usa BGP quando si verifica una condizione di errore o quando
deve chiudere la connessione
A) Notification
B) Update
C) Open
D) RouterOff
1066. I messaggi del protocollo di routing BGP….
A) sono incapsulati nei segmenti TCP
B) sono incapsulati nei UDP datagrammi utenti
C) sono inviati tramite e-mail
D) Non vengono incapsulati, sono messaggi a sé stanti.
1067. Nella terminologia del routing, un’area è….
A) Parte di un AS (Autonomous System)
B) Composta da almeno due AS
C) Un sinonimo di AS
D) La tabella di indirizzi di riserva utilizzata dai router in caso di emergenza
PAGINA 96 di 256
1068. Nella tecnica di routing basata sullo stato della connessione, con quale frequenza i router si comunicano i dati relativi
all’itinerario?
A) circa una volta ogni 2 ore
B) circa una volta al minuto
C) circa una volta ogni 2 secondi
D) circa una volta al secondo
1069. Quale delle seguenti affermazioni relative al protocollo SNMP è corretta?
A) È un protocollo della suite di protocolli Internet, opera al livello 7 del modello ISO OSI e consente la gestione e la supervisione
di apparati collegati in una rete
B) È un protocollo della suite di protocolli Internet, opera al livello 4 del modello ISO OSI e consente la gestione e la supervisione
di apparati collegati in una rete
C) È un protocollo della suite di protocolli Internet, opera al livello 7 del modello ISO OSI e consente la gestione dei mail in
ricezione
D) È un protocollo della suite di protocolli Internet, opera al livello 5 del modello ISO OSI e consente la gestione dei mail in
trasmissione
1070. Il protocollo SNMP, con riferimento ai pacchetti che devono essere inviati da un “manager” ad un “agent”,….
A) Definisce il formato del pacchetto
B) Definisce la codifica del pacchetto
C) Definisce il numero dei pacchetti
D) Non definisce nulla relativamente ai pacchetti.
1071. Quali sono le componenti fondamentali del framework SNMP?
A) sistema gestito (managed object), agente di gestione (management agent), sistema di gestione (manager)
B) sistema gestito (managed object), supporto trasmissivo (media), sistema di gestione (manager)
C) sistema gestito (managed object), sistema di gestione (manager)
D) sistema gestito (managed object), agente di gestione (management agent)
1072. Il frame work SNMP prevede ….
A) Una chiara separazione fra il protocollo di gestione e la struttura dell'oggetto gestito.
B) Una stretta correlazione fra il protocollo di gestione e la struttura dell'oggetto gestito.
C) Che vi sia la più completa libertà nel porre in relazione il protocollo di gestione e la struttura dell'oggetto gestito.
D) Due diverse classi di “oggetti gestiti”, per la prima classe vi è una chiara separazione fra il protocollo di gestione e la struttura
dell'oggetto gestito, mentre non è così per la seconda classe.
1073. Quale porta utilizza, tipicamente, il protocollo SNMP per l’agent?
A) UDP 161
B) UDP 162
C) TCP 161
D) TCP 162
1074. Quale porta utilizza, tipicamente, il protocollo SNMP per il manager?
A) UDP 162
B) UDP 161
C) TCP 8080
D) TCP 8081
1075. Su quali 2 porte SNMP usa i servizi UDP?
A) 161, 162
B) 160, 161
C) 162, 163
D) SNMP usa una sola porta, la 8080
1076. Con riferimento al protocollo SNMP, è corretto affermare che….
A) Il sistema di gestione (manager) è un host che esegue il processo client di SNMP
B) Il sistema di gestione (manager) è un host che esegue il processo server di SNMP
C) Il sistema di gestione (manager) è un host che esegue sia il processo server che il processo client di SNMP
D) Gli host non sono coinvolti nelle attività previste da SNMP
1077. Con riferimento al protocollo SNMP, è corretto affermare che…..
A) Un agente di gestione (management agent) è un apparato che esegue il processo server di SNMP
B) Un agente di gestione (management agent) è un apparato che esegue il processo client di SNMP
C) Un agente di gestione (management agent) è un apparato che esegue sia il processo server che il processo client di SNMP
D) Il protocollo SNMP non prevede una struttura client-server
1078. Con riferimento al protocollo SNMP, è corretto affermare che.…
A) Il processo client di SNMP viene eseguito dal sistema di gestione (manager)
B) Il processo client di SNMP viene eseguito dall’agente di gestione (management agent)
C) Il processo client di SNMP viene eseguito sia dal sistema di gestione (manager), che dall’agente di gestione (management
agent)
D) Il protocollo SNMP non prevede una struttura client-server
PAGINA 97 di 256
1079. Con riferimento al protocollo SNMP, è corretto affermare che….
A) Il processo server di SNMP viene eseguito dall’agente di gestione (management agent)
B) Il processo server di SNMP viene eseguito dal sistema di gestione (manager)
C) Il processo server di SNMP viene eseguito sia dal sistema di gestione (manager), che dall’agente di gestione (management
agent)
D) Il protocollo SNMP non prevede una struttura client-server
1080. Con riferimento al protocollo SNMP, che cosa sono MIB e SMI?
A) MIB è la base dati che descrive ciascun sottosistema e SMI descrive le regole con cui le informazioni sono scritte in MIB
B) SMI è la base dati che descrive ciascun sottosistema e MIB descrive le regole con cui le informazioni sono scritte in SMI
C) Sono due protocolli di trasmissione utilizzati per il colloquio tra l’agente ed il sistema di gestione
D) Sono i nomi convenzionali delle due porte utilizzate dall’agente per comunicare con il sistema di gestione
1081. Con riferimento al protocollo SNMP, quale dei seguenti acronimi si riferisce alle regole per attribuire i nomi agli oggetti,
per definire i tipi degli oggetti e descrive come codificare gli oggetti ai valori?
A) SMI
B) MBI
C) BER
D) SQL
1082. Con riferimento al protocollo SNMP, SMI richiede in particolare tre attributi per gestire un oggetto, quali?
A) name; data type; encoding method (nome, tipo del dato, metodo di codifica)
B) name; data type; size (nome, tipo del dato, dimensione del dato)
C) name; size; encoding method (nome, dimensione del dato, metodo di codifica)
D) data type; size; encoding method (tipo del dato, dimensione del dato, metodo di codifica)
1083. Con riferimento al protocollo SNMP, quale struttura viene utilizzata per descrivere gli “oggetti” identificati da un nome
“globale”?
A) Albero (tree)
B) Lineare (linear)
C) Grafo (graph)
D) Vettore circolare (looped array)
1084. Quale tipo di crittografia implementa SNMPv1?
A) Nessuna
B) DES
C) WAP
D) WEP
1085. Ad ogni sistema gestito (managed object) da SNMP viene assegnato un identificatore. Tale identificatore inizia sempre
con….
A) 1.3.6.1.2.1
B) 1.3.6.1.2.2
C) 1.3.6.1.2.3
D) 1.3.6.1.2.4
1086. Quale notazione viene utilizzate, in SNMP, per descrivere le strutture dati da inviare?
A) ASN.1
B) AMS.1
C) AMS.2
D) NPI
1087. Nel contesto del protocollo SNMP, SMI ha 2 vaste categorie di tipi di dati….
A) Semplice e strutturato (simple; structured)
B) Semplice e complesso (simple; complex)
C) Strutturato e non strutturato (structured; unstructured)
D) Interi e boleani (integer; boolean)
1088. Per recuperare il valore di una variabile, la SNMP PDU (Protocol Data unit) GetRequest viene inviata,.…
A) Dal client al server
B) Dal server al client
C) Dal server alla rete
D) Sia dal client al server che dal server al client
1089. Con riferimento al protocollo SNMP, per replicare ad una GetRequest la risposta viene inviata,.…
A) Dal server al client
B) Dal client al server
C) Dal server alla rete
D) Sia dal client al server che dal server al client
1090. Con riferimento al protocollo SNMP, la Trap PDU viene inviata,.…
A) Dal server al client
B) Dal client al server
C) Dal server alla rete
D) Dal client all’host
PAGINA 98 di 256
1091. Con riferimento al protocollo SNMP, INTEGER, OCTET STRING, e ObjectIdentifier sono definizioni utilizzate da
SMI e specificate da.…
A) ASN.1
B) MIB
C) SNMF
D) ASM
1092. Con riferimento al protocollo SNMP, quale dei seguenti è un identificatore MIB corretto?
A) 1.3.6.1.2.1.1
B) 1.3.6.1.2.2.1
C) 2.3.6.1.2.1.2
D) 1.4.5.1.2.1.1
1093. Con riferimento al protocollo SNMP, se si utilizza 1 byte per definire la lunghezza dei dati, quanto possono essere
lunghi i dati?
A) 127 byte
B) 128 byte
C) 256 byte
D) 255 byte
1094. Con riferimento al protocollo SNMP, un identificare di oggetto (object id) definisce una variabile. Quale suffisso si deve
aggiungere per definire il contenuto della variabile?
A) 0 (zero)
B) 1 (uno)
C) V (lettera “v”)
D) C (lettera “c”)
1095. Quale tra i seguenti messaggi può essere inviato da un agente SNMP?
A) Trap
B) GetRequest
C) SetRequest
D) Nessuno dei messaggi indicati
1096. Quale campo nel PDU di SNMP consiste in una sequenza di variabili e dei loro corrispondenti valori?
A) VarBindList
B) Community
C) Version
D) Identifier
1097. Un pacchetto il cui indirizzo di destinazione è al di fuori del segmento di rete TCP/IP locale deve essere inviato….
A) Al Default gateway
B) Al File server
C) Al DNS server
D) Al DHCP server
1098. Quale delle seguenti informazioni NON è indispensabile per un nodo di una rete TCP/IP?
A) L’indirizzo del DNS Server
B) L’indirizzo del Default gateway
C) Il proprio indirizzo IP
D) La maschera di sottorete (Subnet Mask)
1099. In una rete di computer il livello fisico ha a che fare con….
A) Il movimento di bit sul supporto di comunicazione
B) Il movimento di programmi sul supporto di comunicazione
C) Il movimento di protocolli sul supporto di comunicazione
D) Il movimento di file sul supporto di comunicazione
1100. Quale dei seguenti protocolli NON opera al livello di rete del modello ISO OSI?
A) TCP
B) IP
C) ICMP
D) RARP
1101. Quale degli “headers” di un pacchetto IP indica quando il pacchetto deve essere eliminato?
A) TTL - Time to Live
B) Fragment control
C) Checksum
D) Header length
1102. Quale indirizzo IP è riservato per il loop-back software?
A) 127.x.x.x
B) 224.x.x.x
C) 0.0.0.0
D) 255.255.255.255
PAGINA 99 di 256
1103. Quale è l’identificatore di rete di un computer il cui indirizzo IP è 190.148.64.37?
A) 190.148
B) 190
C) 190.148.64
D) 190.148.255
1104. Quale, tra i seguenti NON è un protocollo senza connessione (connectionless protocol)?
A) ATM
B) IPX
C) UDP
D) ICMP
1105. Quale, tra i seguenti NON è un protocollo orientato alla connessione (connection oriented protocol)?
A) UDP
B) ATM
C) Frame Relay
D) TCP
1106. Quale tra i seguenti NON è un effetto correlato all’uso di maschere di sottorete (subnet masks) nelle reti TCP/IP?
A) L’assegnazione di più indirizzi di rete
B) La riduzione del traffico sulla rete
C) Una migliore gestione della rete
D) Un miglioramento della sicurezza della rete
1107. TCP è un protocollo.…
A) stream-oriented
B) message-oriented
C) block-oriented
D) packet-oriented
1108. TCP è un protocollo.…
A) connection-oriented
B) message-oriented
C) block-oriented
D) connectionless
1109. Nel TCP, per ovviare al problema che il processo di trasmissione ed il processo di ricezione possono operare a velocità
diverse….
A) Si utilizzano il controllo di flusso e dei buffer
B) Si usano aree di memoria molto grandi
C) Si rallenta il processo più veloce
D) Si forza il processo più lento a raggiungere la velocità di quello più veloce
1110. Nel TCP, come è chiamato il pacchetto in cui vengono raggruppati i dati?
A) Segment
B) User datagram
C) Datagram
D) RU – replaceable unit
1111. Nel TCP, l’algoritmo di Karn è utilizzato per calcolare il tempo di …
A) Ritrasmissione
B) Persistenza
C) Keepalive
D) Round trip
1112. Nel TCP, che cosa è il SACK?
A) È l’acknoledgment selettivo (Selective acknowledgment)
B) È l’acknoledgment sincrono (Synchronous acknowledgment)
C) È il comando con cui il master termina il collegamento con lo slave (da to sack=licenziare)
D) È il clock per il calcolo della disponibilità selettiva (Selective Availability CK)
1113. Un segmento TCP è incapsulato….
A) In un datagram IP
B) In un frame Ethernet
C) In un datagram UDP
D) In una cella SDH
1114. Quale dei seguenti protocolli fornisce tutti i servizi del livello trasporto (transport layer) alle applicazioni?
A) TCP
B) UDP
C) ARP
D) SCSI
PAGINA 100 di 256
1115. Nel TCP/IP quanti bit usa un indirizzo di porta?
A) 16
B) 32
C) 48
D) 12
1116. Nel TCP/IP quanti byte usa un indirizzo di porta?
A) 2
B) 3
C) 4
D) 6
1117. A che cosa serve il servizio Telnet, disponibile su Internet?
A) Viene utilizzato per collegarsi ad un altro calcolatore della rete.
B) Viene utilizzato per scrivere le pagine Web.
C) Viene utilizzato per inviare messaggi di posta elettronica.
D) Viene utilizzato per trasferire file.
1118. Quale delle seguenti affermazioni è vera?
A) TELNET usa il protocollo Telnet
B) TELNET usa il protocollo rlogin
C) TELNET e rlogin sono lo stesso protocollo
D) TELNET e FTP hanno le stesse funzionalità
1119. Quale delle seguenti affermazioni meglio descrive l’utilità di TELNET?
A) TELNET consente di collegarsi ed accedere tramite login ad un computer remoto
B) TELNET consente di trasferire file tra due computer
C) TELNET consente di navigare in rete
D) TELNET consente di condividere file su Internet in modalità peer-to-peer
1120. In Internet, Telnet serve per…
A) collegarsi ad un calcolatore remoto
B) fare ricerche in rete
C) ricevere messaggi di posta elettronica
D) collegarsi a Newsgroup
1121. Che cosa si deve scrivere su un Web Browser per collegarsi in modalità TELNET al computer “hopper.unh.edu”?
A) telnet://hopper.unh.edu
B) telnet:hopper.unh.edu
C) Telnet:hopper.unh.edu
D) telnet:$\backslash$$\backslash$hopper.unh.edu
1122. Scegliere la risposta che contiene il maggior numero di sistemi operativi per cui è disponibile un client TELNET.
A) Windows95, Windows98, Unix, and MacOS
B) Windows95 and Unix
C) WindowsNT, Unix, and MacOS
D) MacOS and Windows98
1123. Da un sistema UNIX, quale dei seguenti comandi deve essere usato per ottenere aiuto su “rlogin”?
A) Man rlogin
B) Help rlogin
C) Manual rlogin
D) ? rlogin
1124. Quale è la corretta sintassi perché l’utente “rossi” possa eseguire una rlogin sul computer “pcsegre”?
A) rlogin –l rossi pcsegre
B) rlogin –l pcsegre rossi
C) rlogin rossi –l pcsegre
D) rlogin rossi –l ://pcsegre
1125. Quale è la corretta sintassi perché l’utente “rossi” possa eseguire con telnet una login remota sul computer “pcsegre”?
A) telnet –l rossi pcsegre
B) telnet –l pcsegre rossi
C) telnet rossi –l pcsegre
D) telnet rossi –l ://pcsegre
1126. Quale delle seguenti affermazioni è vera?
A) Rlogin richiede la password
B) Telnet, nella maggior parte dei casi non richiede la password
C) Rlogin è più veloce e più sicuro di TELNET
D) Rlogin visualizza sullo schermo la password mentre questa viene digitata
1127. In quale modalità dovrebbero essere trasferiti i file compressi?
A) Binari
B) ASCII
C) GIF
D) Plaintext
PAGINA 101 di 256
1128. Quale dei seguenti comandi non verrebbe riconosciuto al prompt FTP di Unix?
A) Pwt
B) Get
C) Put
D) ?
1129. Quale comando Unix FTP si deve usare per visualizzare il contenuto della directory sul computer remoto?
A) “ls”
B) “dir”
C) “lcd”
D) “cc”
1130. Qual è lo scopo per cui si comprimono i file?
A) Ridurre il tempo di trasferimento in rete
B) Criptarne il contenuto
C) Proteggerne il contenuto
D) Renderli compatibili per altri sistemi operativi
1131. Quale tra i seguenti programmi NON è un software per la compressione/decompressione dei file?
A) Shrinker
B) PKZIP
C) GZIP
D) WinRAR
1132. Quale delle seguenti affermazioni è falsa?
A) Qualunque file compresso può essere decompresso con qualunque programma di compressione.
B) Alcuni file non riducono la loro dimensione dopo essere stati compressi
C) Alcuni file addirittura aumentano lo spazio occupato dopo essere stati compressi
D) Normalmente la dimensione di un file compresso è minore della dimensione del file originale.
1133. Quale tra i seguenti metodi/tool NON serve per trasferire file da un computer ad un altro?
A) Archie
B) Inviare il file come allegato di un mail
C) FTP
D) Salvare il file su una “chiavetta” USB e portarlo fisicamente sull’altro computer.
1134. Quale delle seguenti affermazioni è falsa?
A) Archie, che è considerato il precursore dei motori di ricerca, deriva il suo nome da “file architecture”
B) Archie è un servizio che crea e gestisce dei database che contengono liste di file ottenute da diversi siti
C) Originariamente, per cercare tramite Archie, un file, si poteva inviare un e-mail ad un sito Archie
D) Originariamente, per cercare, tramite Archie, un file ci si poteva collegare tramite TELNET ad un sito Archie
1135. Quale dei seguenti benefici può ottenere un’organizzazione dall’uso di reti private e Virtual Private Networks (VPN)?
A) Privacy (riservatezza)
B) Efficiency (efficienza)
C) Privacy (riservatezza) e efficiency (efficienza)
D) Miglior controllo sui flussi di lavoro della produzione
1136. Quale delle seguenti tipologie di rete consente ad un’organizzazione di avere una sua Internet privata e allo stesso tempo
di accedere all’Internet globale?
A) Ibrida (hybrid)
B) Privata (private)
C) Pubblica (public)
D) Non esiste nessuna tipologia di rete che possa consentire di avere sia una rete Internet privata che l’accesso all’Internet globale
1137. Quando un’organizzazione crea una rete privata ….
A) Può usare un blocco di indirizzi di sua scelta senza bisogno di alcuna formalità
B) Può usare un blocco di indirizzi di sua scelta, ma deve informare le autorità che gestiscono Internet
C) Deve richiedere un blocco di indirizzi alle autorità che gestiscono Internet
D) Deve richiedere un blocco di indirizzi alle autorità che gestiscono Internet, ma solo se la rete è wireless
1138. La VPN è una rete …
A) Virtuale, privata
B) Virtuale, pubblica
C) Wireless, pubblica
D) Ad alto livello di sicurezza (Very Protected Network)
1139. La VPN è una rete …
A) Fisicamente pubblica, ma virtualmente privata
B) Fisicamente privata, ma virtualmente pubblica
C) Fisicamente pubblica, ma virtualmente ibrida
D) Fisicamente privata, ma virtualmente ibrida
PAGINA 102 di 256
1140. Quali delle seguenti coppie di tecnologie sono utilizzate contemporaneamente da una VPN per garantire la riservatezza
(privacy)?
A) IPSec; tunneling
B) SSL; tunneling
C) IPSec; SSL
D) NAT; tunnelling
1141. Come si chiama la tecnica che prevede che ogni pacchetto IP per uso privato di un’organizzazione sia incapsulato in un
altro pacchetto?
A) Tunnelling
B) Multicastimg
C) Broadcasting
D) Filtering
1142. Quale tecnologia consente ad un sito di utilizzare un insieme di indirizzi privati per uso interno ed un secondo insieme di
indirizzi globali per comunicare con la rete Internet?
A) NAT
B) VPN
C) TCP
D) Routing
1143. Quale tecnologia si occupa di sostituire, nei pacchetti che escono dal router, l’indirizzo sorgente (source address) con
l’appropriato indirizzo globale?
A) NAT
B) VPN
C) TCP
D) Routing
1144. Come si chiama la tipologia di rete privata che utilizza il TCP/IP e che non consente nessun accesso dall’esterno?
A) Intranet
B) Internet
C) Extranet
D) Hybridnet
1145. Come si chiama la tipologia di rete privata che utilizza il TCP/IP e che consente un accesso controllato e limitato
dall’esterno?
A) Extranet
B) Intranet
C) Internet
D) Hybridnet
1146. Come si chiama la tipologia di rete totalmente isolata dall’internet?
A) privata
B) ibrida
C) privata virtuale
D) extranet
1147. Una rete che utilizza una linea affittata (leased line) per comunicazioni interne all’organizzazioni e internet per
comunicazioni con l’esterno dell’organizzazione è…
A) una rete ibrida (hybrid network)
B) una rete privata (private network)
C) una rete privata virtuale (virtual private network
D) una rete pubblica (public network)
1148. Per garantire la riservatezza (privacy), una VPN utilizza…
A) IPSec e tunnelling
B) solo IPSec
C) solo tunnelling
D) solo SSL
1149. Qual è la tecnica che consente di utilizzare contemporaneamente un blocco di indirizzi IP privati e degli indirizzi globali
Internet?
A) NAT
B) ISP
C) VPN
D) segmentation
1150. Normalmente, in una rete che usa la tecnologia NAT, in quale apparato si trova la tabella di traduzione (translation
table)?
A) Nel router
B) Nel server
C) Nel bridge
D) In ogni computer collegato alla parte privata della rete
PAGINA 103 di 256
1151. In una rete privata che usa la tecnologia NAT, la comunicazione …
A) Viene iniziata da un host interno alla rete privata
B) Viene iniziata da un host esterno alla rete privata
C) Viene iniziata dal router
D) Può essere iniziata sia da un host interno alla rete privata, che da un host esterno
1152. Con quale nome è comunemente nota la famiglia di standard IEEE 802.16?
A) WiMAX
B) WiFi
C) Bluetooth
D) ZigBee
1153. Quale dei seguenti standard della famiglia IEEE 802.16 si riferisce alla versione mobile?
A) IEEE 802.16e
B) IEEE 802.16a
C) IEEE 802.16c
D) IEEE 802.16d
1154. Quale di queste affermazioni riferite alla massima distanza raggiungibile dallo standard IEEE 802.16e è più corretta?
A) Circa 50 Km.
B) Circa 500 metri
C) Circa 5 Km.
D) Oltre 100 Km.
1155. Qual è la massima velocità di trasmissione raggiungibile dallo standard IEEE 802.16d?
A) 134 Mbps
B) 15 Mbps
C) 54 Mbps
D) 1 Gpbs
1156. Qual è la massima velocità di trasmissione raggiungibile dallo standard IEEE 802.16e?
A) 15 Mbps
B) 134 Mbps
C) 54 Mbps
D) 1 Gpbs
1157. Per quale delle seguenti ragioni, avendo più computer in casa è conveniente utilizzare un router?
A) Per collegare i computer tra di loro e condividere risorse quali stampanti e/o dischi
B) Per migliorare le prestazioni dei computer
C) Per poter costruire un web site con le foto della famiglia
D) Per poter collegare la televisione e lo stereo al computer
1158. Per alcune applicazioni in rete, ai pacchetti viene associato un play out time. Perché se il pacchetto arriva dopo che il
play out time è scaduto viene considerato perso?
A) Perché non potendo più essere utilizzato, dopo il termine della sua validità, è come se fosse andato perso
B) Perché il contenuto si degrada dopo un certo tempo
C) Perché il play out time è una chiave di decodifica che non è più utilizzabile dopo un certo tempo
D) Perché il livello fisico non inoltra ai livelli superiori pacchetti che hanno il play out time scaduto
1159. Limewire, Kazaa and Bearshare sono esempi di….
A) Applicazioni software tipo peer-to-peer per la condivisione di file in rete
B) Nomi di società produttrici di prodotti per le reti di computer
C) Website presso cui si può acquistare musica in formato MP3
D) Protocolli di comunicazioni wireless
1160. Quale dei seguenti non è uno standard utilizzato nelle reti tipo WiFi?
A) IEEE 802.16d
B) IEEE 802.11a
C) IEEE 802.11b
D) IEEE 802.11g
1161. Qual era la massima velocità di trasmissione prevista dalla prima versione dello standard IEEE 802.11?
A) 2 Mbps
B) 4 Mbps
C) 11 Mbps
D) 54 Mbps
1162. Qual è la massima velocità di trasmissione prevista dallo standard IEEE 802.11a?
A) 54 Mbps
B) 11 Mbps
C) 2 Mbps
D) 4 Mbps
PAGINA 104 di 256
1163. Qual è la massima velocità di trasmissione prevista dallo standard IEEE 802.11b?
A) 11 Mbps
B) 2 Mbps
C) 4 Mbps
D) 54 Mbps
1164. A quale frequenza operano le reti WiFi basate sullo standard IEEE 802.11b?
A) 2.4 GHz.
B) 900 MHz.
C) 1.8 Ghz.
D) 3.4 GHz.
1165. Quale, tra le seguenti affermazioni relative ad una rete WiFi NON è corretta?
A) Funziona in banda licenziata
B) Ha una portata limitata (da pochi metri a poche decine di metri)
C) Il costo degli apparati è contenuto
D) Può supportare qualche decina di utenti
1166. Quale delle seguenti affermazioni relative alla tecnica di trasmissione utilizzata dallo standard IEEE 802.11 originale è
corretta?
A) Era previsto sia l’uso della tecnica FHSS che della tecnica DSSS
B) Era previsto solo l’uso della tecnica FHSS
C) Era previsto solo l’uso della tecnica DSSS
D) Era previsto solo l’uso della tecnica OFDM
1167. Quale delle seguenti affermazioni relative alla tecnica di trasmissione utilizzata dallo standard IEEE 802.11a è corretta?
A) È previsto solo l’uso della tecnica OFDM
B) È previsto sia l’uso della tecnica FHSS che della tecnica DSSS
C) È previsto solo l’uso della tecnica FHSS
D) È previsto solo l’uso della tecnica DSSS
1168. Quale delle seguenti affermazioni relative alla tecnica di trasmissione utilizzata dallo standard IEEE 802.11b è corretta?
A) È previsto solo l’uso della tecnica DSSS
B) È previsto solo l’uso della tecnica OFDM
C) È previsto sia l’uso della tecnica FHSS che della tecnica DSSS
D) È previsto solo l’uso della tecnica FHSS
1169. Quale innovativa tecnologia è prevista dallo standard IEEE 802.11n?
A) La tecnologia MIMO (multiple input multiple output)
B) Il PoE (Power over Ethernet)
C) L’uso di frequenze oltre i 60 GHz.
D) L’uso di componentistica resistente alle radiazioni tipo SoS (Silicon on Sapphire)
1170. Quale tra le diverse versioni dello standard IEEE 802.11 utilizza la tecnologia MIMO?
A) IEEE 802.11n
B) IEEE 802.11a
C) IEEE 802.11b
D) IEEE 802.11g
1171. Quale sottoinsieme dello standard 802.11i fu creato per superare le vulnerabilità del WEP?
A) WPA
B) TKIP
C) MMIC
D) AES
1172. Con quale nome fu adottato dalla WiFi Alliance il meccanismo chiamato inizialmente TKIP?
A) WPA
B) DES
C) MMIC
D) AES
1173. Quale dei seguenti tool NON è utile per poter riconoscere quale Sistema Operativo è utilizzato da un nodo della rete (OS
fingerprinting)?
A) OSlab
B) Nmap
C) Xprobe
D) Nessus
1174. Quale dei seguenti comandi, eseguito a livello di Command Line Interface (CLI), limita il numero di indirizzi MAC per
porta?
A) switch02(config-if)# switchport port-security maximum <max addrs>
B) switch02(setconfig)# switchport port-security maximum <max addrs>
C) switch02(config-if# switchport) port-security maximum <max addrs>
D) switch02(setconfig-if# switchport) port-security maximum <max addrs>
PAGINA 105 di 256
1175. Quanti bit di crittografia utilizza il sistema TKIP?
A) 256-bit
B) 48-bit
C) 64-bit
D) 128-bit
1176. Quale è lo standard IEEE che specifica i livelli fisico e datalink per una rete WiFi?
A) IEEE 802.11
B) IEEE 802.3
C) IEEE 802.5
D) IEEE 802.2
1177. Secondo lo standard IEEE 802.11 l’insieme costituito da Access Point (opzionale) e da un terminale wireless è chiamato
…
A) BSS
B) ESS
C) CSS
D) MSC
1178. Nello standard IEEE 802.11, un BSS senza Access Point è chiamato.…
A) ad hoc architecture
B) infrastructure network
C) master network
D) partial architecture
1179. Nello standard IEEE 802.11, normalmente, le comunicazioni tra due postazioni in due differenti BSS avvengono tramite
due….
A) AP
B) BSS
C) ESS
D) MSC
1180. Nello standard IEEE 802.11, una postazione fissa, o mobile all’interno di un BSS, si dice che ha….
A) Mobilità senza transizioni (no-transition mobility)
B) Mobilità con transizione BSS (BSS-transition mobility)
C) Mobilità con transizione ESS (ESS-transition mobility)
D) Mobilità a singola transizione (Single-transition mobility)
1181. Nello standard IEEE 802.11, una postazione (terminale) che si può muovere da un BSS ad un altro, ma restando
all’interno di un ESS si dice che ha….
A) Mobilità con transizione BSS (BSS-transition mobility)
B) Mobilità senza transizioni (no-transition mobility)
C) Mobilità con transizione ESS (ESS-transition mobility)
D) Mobilità a singola transizione (Single-transition mobility)
1182. Nello standard IEEE 802.11, una postazione (terminale) che si può muovere da un ESS ad un altro si dice che ha….
A) Mobilità con transizione ESS (ESS-transition mobility)
B) Mobilità con transizione BSS (BSS-transition mobility)
C) Mobilità senza transizioni (no-transition mobility)
D) Mobilità a singola transizione (Single-transition mobility)
1183. Il fatto che lo standard IEEE 802.11 includa, tra i metodi di accesso alla rete wireless sia il DCF che il PCF, di fatto
consente all’IEEE 802.11 di supportare….
A) Sia la trasmissione sincrona che quella asincrona
B) La trasmissione asincrona
C) La trasmissione sincrona
D) Lo standard IEEE 802.11 supporta sia la trasmissione sincrona che quella asincrona, ma ciò non è dovuto al DCF e al PCF che
si riferiscono alla correzione degli errori di frame
1184. Nello standard IEEE 802.11, quale, tra i seguenti, è un metodo opzionale di accesso alla rete wireless che può essere
implementato nelle reti ad infrastruttura, ma non in quelle ad hoc?
A) PCF
B) DCF
C) PPP
D) CDF
1185. Nello standard IEEE 802.11, quando un frame viene inviato dall’AP ad una postazione, il flag di indirizzo (address flag)
assume il valore….
A) 01
B) 00
C) 10
D) 11
PAGINA 106 di 256
1186. Nello standard IEEE 802.11, quando un frame viene inviato da una postazione all’AP il flag di indirizzo (address flag)
assume il valore…
A) 10
B) 01
C) 00
D) 11
1187. Nello standard IEEE 802.11, quando un frame viene inviato da un AP ad un altro AP, in un sistema di distribuzione
wireless, il flag di indirizzo (address flag) assume il valore…
A) 11
B) 10
C) 01
D) 00
1188. Lo standard IEEE 802.11 per reti wireless definisce due tipi di servizi….
A) BSS, ESS
B) BSS, ASS
C) ASS, ESS
D) PCF, DCF
1189. Nello standard IEEE 802.11, il metodo di accesso al media utilizzato nel sottolivello DCF è….
A) CSMA/CA
B) CSMA/CD
C) ALOHA
D) Slotted ALOHA
1190. Nello standard IEEE 802.11, il metodo di accesso al media utilizzato nel sottolivello PCF è….
A) Polling
B) Contention
C) Controlled
D) CSMA/CD
1191. Nello standard IEEE 802.11, come si chiama il timer che indica per quanto tempo la stazione che sta trasmettendo
utilizzerà il canale utilizzato nella Collision Avoidance?
A) NAV
B) DTIM
C) ATIM
D) System
1192. Nello standard IEEE 802.11, il meccanismo di indirizzamento può includere fino a …
A) 4 indirizzi
B) 6 indirizzi
C) 8 indirizzi
D) 16 indirizzi
1193. Nello standard IEEE 802.11g utilizza …
A) OFDM
B) FHSS
C) DSSS
D) FHSS o DSSS
1194. Qual è la massima velocità di trasmissione prevista dallo standard IEEE 802.11g?
A) 54 Mbps
B) 11 Mbps
C) 2 Mbps
D) 4 Mbps
1195. A cosa si riferisce lo standard IEEE 802.11h?
A) All’integrazione degli standard IEEE con lo standard europeo HyperLAN 2 e all’introduzione delle regolamentazioni europee
in materia di uso delle frequenze e di efficienza energetica
B) All’incremento della compatibilità tra i fornitori ed al roaming
C) All’incremento della sicurezza del trasferimento dei dati mediante la gestione e la distribuzione di chiavi e l’implementazione di
crittografia ed autenticazione
D) All’integrazione degli standard IEEE con gli standard giapponesi
1196. A cosa si riferisce lo standard IEEE 802.11j?
A) All’integrazione degli standard IEEE con gli standard giapponesi
B) All’integrazione degli standard IEEE con lo standard europeo HyperLAN 2 e all’introduzione delle regolamentazioni europee in
materia di uso delle frequenze e di efficienza energetica
C) All’incremento della compatibilità tra i fornitori ed al roaming
D) All’incremento della sicurezza del trasferimento dei dati mediante la gestione e la distribuzione di chiavi e l’implementazione di
crittografia ed autenticazione
PAGINA 107 di 256
1197. A cosa si riferisce lo standard IEEE 802.11i?
A) All’incremento della sicurezza del trasferimento dei dati mediante la gestione e la distribuzione di chiavi e l’implementazione di
crittografia ed autenticazione; questo standard è basata su AES
B) All’integrazione degli standard IEEE con gli standard giapponesi
C) All’integrazione degli standard IEEE con lo standard europeo HyperLAN 2 e all’introduzione delle regolamentazioni europee
in materia di uso delle frequenze e di efficienza energetica
D) All’incremento della compatibilità tra i fornitori ed al roaming
1198. Quale delle seguenti famiglie di specifiche si riferisce alle reti wireless locali?
A) IEEE 802.11
B) 3G
C) IEEE 802.3
D) IEEE 802.5
1199. Una WLAN che utilizza FHSS commuta frequenza 10 volte per ciclo. Se la banda del segnale originale è 10 MHz e la
frequenza più bassa utilizzata è 2 GHz, qual è la massima frequenza del sistema?
A) 2,1 GHz.
B) 2,0 GHz.
C) 3,0 GHz.
D) 1,9 GHz.
1200. Una WLAN che utilizza FHSS ha uno spread spectrum di 1 GHz. Se la banda del segnale originale è 250 MHz, qual è il
massimo numero possibile di hop (cambi di frequenza) per ciclo?
A) 4
B) 3
C) 5
D) 2
1201. Una WLAN che utilizza FHSS commuta frequenza 10 volte per ciclo, se la banda del segnale originale è 10 MHz,
quant’è lo spread spectrum?
A) 100 MHz.
B) 1 GHz.
C) 10 MHz.
D) 1000 MHz.
1202. Una WLAN che utilizza il DSSS con un chip code a 8 bit, di quanti MHz ha bisogno per trasmettere un segnale la cui
ampiezza di banda originale è di 10 MHz?
A) 80 MHz.
B) 8 MHz.
C) 256 MHz.
D) 160 MHz.
1203. Una WLAN che utilizza il DSSS necessita di 320 MHz. per trasmettere un segnale la cui ampiezza di banda originale è
di 20 MHz. A quanti bit è il chip code impiegato?
A) 16
B) 8
C) 4
D) 32
1204. Una WLAN che utilizza il DSSS con un chip code a 4 bit, ha bisogno di 10 MHz. Qual è l’ampiezza di banda del segnale
originale?
A) 2,5 MHz.
B) 25 MHz.
C) 40 MHz.
D) 4 MHz.
1205. Con riferimento alle WLAN, in un ESS quale, tra le seguenti, è una postazione NON mobile?
A) AP
B) Server
C) Terminale
D) BSS
1206. Con riferimento alle WLAN, nello scambio di messaggi, usualmente, quale frame precede il frame CTS?
A) RTS
B) SIFS
C) DIFS
D) SOHO
1207. Con riferimento alle WLAN, nello scambio di messaggi, usualmente, quale frame segue il frame RTS?
A) CTS
B) SIFS
C) DIFS
D) SOHO
PAGINA 108 di 256
1208. FHSS, DSSS e OFDM sono specifiche del livello….
A) Fisico
B) Rete
C) Datalink
D) Trasporto
1209. In quale dei seguenti metodi di accesso al media il trasmettitore cambia la frequenza di trasmissione ciclicamente
secondo una sequenza predefinita?
A) FHSS
B) DSSS
C) OFDM
D) HR-DSSS
1210. Quale tipologia di frame utilizzano le WLAN per l’acknowledgment, cioè per la segnalazione di avvenuta ricezione?
A) Control
B) Management
C) Data
D) Received
1211. Quale tipologia di frame utilizzano le WLAN per la comunicazione iniziale tra le postazioni e gli AP?
A) Management
B) Data
C) Control
D) Connect
1212. Le postazioni di una rete WAN non “ascoltano” il canale durante il tempo definito dal timer ….
A) NAV
B) SIFS
C) RTS
D) CTS
1213. L'accesso diretto alla memoria (DMA)….
A) Consente di trasferire dati direttamente dalla memoria principale ad altre unità senza che i dati passino per la CPU
B) Consente di trasferire dati direttamente dalla memoria principale alla CPU senza che i dati passino attraverso il bus di I/O
C) Consente di trasferire dati direttamente dalla memoria di massa alla CPU senza che i dati passino per il bus di I/O
D) Consente di trasferire dati direttamente dalla memoria di massa ad altre unità senza che i dati passino per la memoria centrale
1214. Quale è il significato dell’acronimo DMA?
A) Direct Memory Access (Accesso diretto alla memoria).
B) Disk Multi-Array (Matrice di dischi multipli).
C) Dedicated Memory Address (Indirizzo di memoria dedicato/riservato).
D) Disrupted Memory Access (è una tipologia di guasti dei chip di memoria cache)..
1215. DMA sta per….
A) Accesso diretto alla memoria.
B) Disco Multi-Array.
C) Accesso diretto al disco.
D) Accesso diretto alle cartelle.
1216. Lo Stack di un microprocessore è gestito con la modalità....
A) LIFO - Last In First Out.
B) FIFO - First In First Out.
C) Random – Accesso Casuale.
D) Circolare
1217. Tipicamente la gestione dello Stack di un microprocessore è di tipo....
A) LIFO - Last In First Out.
B) FIFO - First In First Out.
C) LILO - Last In Last Out.
D) EPROM.
1218. Quale tipologia di memoria viene normalmente gestita con modalità LIFO - Last In First Out ?
A) Lo Stack di un microprocessore
B) La Cache di primo livello di un microprocessore
C) La Cache di secondo livello di un microprocessore
D) Un buffer circolare.
1219. Nella gestione FIFO dei dati….
A) Il primo dato ad essere prelevato è il primo ad essere stato inserito.
B) Il primo dato ad essere prelevato è l’ultimo ad essere stato inserito.
C) L’ultimo dato ad essere prelevato è il primo ad essere stato inserito.
D) I dati vengono gestiti in funzione della loro grandezza in formato esadecimale.
PAGINA 109 di 256
1220. Nella gestione LIFO dei dati….
A) Il primo dato ad essere prelevato è l'ultimo arrivato
B) Il primo dato ad essere prelevato è il primo arrivato
C) I dati vengono gestiti in funzione della loro grandezza in formato esadecimale
D) I dati vengono gestiti mediante accesso diretto alla memoria fisica
1221. La gestione dei dati è di tipo LIFO quando.…
A) l’ultimo ad essere stato inserito è il primo dato ad essere prelevato.
B) Il primo ad essere stato inserito è il primo dato ad essere prelevato.
C) I dati vengono prelevati in base alle necessità del programma indipendentemente dal momento di inserimento.
D) I dati vengono gestiti in funzione della loro grandezza in formato esadecimale.
1222. Che cosa sono i sistemi embedded?
A) Sono sistemi di elaborazione progettati per applicazioni specifiche, dotati di un software dedicato e in cui parte delle funzioni
sono realizzate in hardware.
B) Sono sistemi di elaborazione realizzati unicamente in hardware.
C) Sono processori speciali per l'elaborazione dei segnali ad alta frequenza anche detti DSP.
D) Sono sistemi di elaborazione ad elevate prestazioni con unità di calcolo multiple di tipo RISC.
1223. Che cosa è un sistema embedded?
A) Un sistema composto da un processore, alcune periferiche ed un firmware per la gestione di una macchina.
B) Un programma che fa permanentemente parte di un computer.
C) Un pacchetto software che viene venduto con un computer o con una periferica anche detto bundle.
D) Un computer industriale dotato di particolari accorgimenti per proteggerlo dalla polvere.
1224. I sistemi embedded sono....
A) Sistemi di elaborazione dedicati con software specifico in cui parte delle funzioni sono realizzate in hardware.
B) Sistemi di elaborazione dedicati in cui tutto è realizzato in hardware.
C) Processori speciali per l'elaborazione del segnale digitale.
D) Sistemi di elaborazione ad elevate prestazioni con più CPU.
1225. Un sistema di elaborazione progettato per applicazioni specifiche, dotato di un software dedicato e in cui parte delle
funzioni sono realizzate in hardware è definito:
A) Sistema Embedded
B) Single board computer
C) RISC computer.
D) Desktop.
1226. Nei sistemi embedded il tool con cui si definisce in quale specifico indirizzo di memoria verrà scritto un programma
(codice oggetto) è normalmente definito.…
A) Locator
B) Linker
C) Assembler
D) Macro
1227. Quale è la corretta definizione di un Sistema Operativo che esegue le attività (job) una dopo l’altra?
A) Sistema Operativo a gestione Batch
B) Sistema Operativo multiutente
C) Sistema Operativo multitask
D) Nessuna delle risposte proposte è corretta
1228. Quale dei seguenti sistemi operativi non lavora in modalità protetta (protected mode)?
A) DOS
B) UNIX
C) Windows XP
D) Linux
1229. Quale delle seguenti affermazioni, riferite ad Unix è corretta?
A) Unix è un Sistema Operativo multi user – multi tasking.
B) Unix è un Sistema Operativo multi user.
C) Unix è un Sistema Operativo multitasking.
D) Unix è un Sistema Operativo single user.
1230. In un Sistema Operativo, il tempo di Context Switch è….
A) Il tempo necessario per passare da un processo all'altro.
B) Il tempo necessario per l'attivazione di una periferica.
C) Il tempo necessario per l'attivazione di un file batch.
D) Il tempo necessario per rispondere ad un interrupt
1231. Quale dei seguenti sistemi operativi usa il meccanismo di “preemptive scheduling”?
A) Windows 95
B) DOS 6.0
C) Windows 3.x
D) Mac OS 8
PAGINA 110 di 256
1232. Quale è la lunghezza massima dei nomi dei file in Windows NT 4.0?
A) 256 caratteri
B) 512 caratteri
C) 64 caratteri
D) 32 caratteri
1233. Quale è la lunghezza massima dei nomi dei file in Windows 2000?
A) 215 caratteri
B) 512 caratteri
C) 64 caratteri
D) 32 caratteri
1234. Cosa è necessario fare, al momento dell’avvio del sistema, per far partire Windows 9x in “Safe Mode”?
A) Premere F5
B) Premere F8
C) Premere F1
D) Premere F9
1235. Cosa è necessario fare, al momento dell’avvio del sistema, per seguire il processo di startup di Windows 9x?
A) Premere F8
B) Premere F1
C) Premere F5
D) Premere F9
1236. Quale delle seguenti utility deve essere utilizzata in Windows 9x per risolvere un conflitto a livello di interrupt (IRQ)?
A) Device Manager
B) Print Manager
C) File Manager
D) System Manager
1237. Quale file “carica” il kernel del Sistema Operativo Windows NT?
A) NTLDR
B) NTOSKRNL.EXE
C) BOOT.INI
D) NTDETECT.COM
1238. Indicare quale tra i seguenti software NON rappresenta un editor di immagini.
A) NeroVision Express.
B) Microsoft PhotoDraw.
C) Adobe PhotoShop.
D) Paint Shop Pro.
1239. La barra degli strumenti di Office….
A) Può essere trascinata in un punto qualsiasi dello schermo.
B) Non può essere trascinata in un punto qualsiasi dello schermo.
C) Con il comando ALT+U viene visualizzata in corsivo.
D) Con il comando ALT+G viene visualizzata in grassetto.
1240. In ambiente Windows, come occorre procedere per visualizzare la coda di stampa di una stampante?
A) Accedere alla cartella "Stampanti" e fare doppio click sull'icona della stampante di cui si vuole visualizzare la coda.
B) Nella finestra "Risorse del computer" fare doppio clic sull'icona della stampante di cui si vuole visualizzare la coda.
C) Nella cartella "Stampanti" selezionare il comando "File" e quindi la voce "coda di stampa".
D) Non è possibile visualizzare la coda di stampa.
1241. Sotto il sistema operativo Windows, se il nome di un programma è noto….
A) è possibile eseguirlo digitandone il nome e il percorso nella finestra di dialogo Start > Esegui
B) è possibile eseguirlo digitandone il nome e il percorso nella finestra di dialogo Start > Programmi > Esegui
C) è possibile eseguirlo digitandone il nome e il percorso nella finestra di dialogo Start > Programmi > Accessori > Esegui
D) è possibile eseguirlo digitandone il nome nella finestra di dialogo Start > Esegui
1242. In Windows, per qualsiasi problema, è sempre possibile consultare la Guida in linea….
A) Accedendo da Start > Guida in linea, oppure premendo F1 da qualsiasi applicazione aperta
B) Accedendo da Start > Guida in linea, oppure premendo WINDOWS+F1, oppure deselezionando qualsiasi applicazione aperta e
premendo F1
C) Accedendo da Start > Programmi > Accessori > Guida in linea, oppure premendo F1
D) Accedendo da Start > Programmi > Guida in linea, oppure premendo F1
1243. La dimensione massima del Cestino, sotto il sistema operativo Windows….
A) È variabile, e la percentuale può essere scelta dall'utente, relativamente alla dimensione di ciascuna unità disco rigido
B) È variabile, e la percentuale può essere scelta dall'utente, relativamente al 50% della dimensione di ciascuna unità disco rigido
C) È fissata al 50% della dimensione di ciascuna unità disco rigido
D) È fissata al 20% della dimensione di ciascuna unità disco rigido
PAGINA 111 di 256
1244. Che cosa contiene la cartella Menu Avvio/Esecuzione Automatica?
A) L'elenco dei programmi che vengono eseguiti automaticamente a ogni avvio di Windows
B) L'elenco dei programmi che vengono eseguiti automaticamente
C) L'elenco dei programmi che possono essere eseguiti
D) I programmi in esecuzione
1245. Un file che presenta l'attributo "nascosto"….
A) Si può stampare
B) Si può solo visualizzare
C) Non può essere eliminato
D) Non può essere modificato
1246. Che cosa è il "marker”?
A) un numero e una lettera che indicano dove si trova un commento
B) un'opzione di word per creare un modello nuovo
C) un tipico virus nascosto nelle griglie di word
D) un hyperlink ad un file audio
1247. In una istruzione, il codice operativo indica....
A) Quale operazione deve essere eseguita.
B) Il valore che deve essere elaborato.
C) La versione del compilatore.
D) L'indicazione del sistema operativo utilizzato.
1248. In un microprocessore, quale’e’ la sequenza corretta del ciclo di esecuzione delle istruzioni?
A) Caricamento dell’istruzione, decodifica dell’istruzione, caricamento dell’operando, esecuzione dell’istruzione, memorizzazione
del risultato
B) Caricamento dell’istruzione, caricamento dell’operando, decodifica dell’istruzione, esecuzione dell’istruzione, memorizzazione
del risultato
C) Caricamento dell’istruzione, esecuzione dell’istruzione, decodifica dell’istruzione, caricamento dell’operando, memorizzazione
del risultato
D) Decodifica dell’istruzione, caricamento dell’istruzione, caricamento dell’operando, esecuzione dell’istruzione, memorizzazione
del risultato
1249. Nel ciclo di esecuzione delle istruzioni di un microprocessore, che attività è descritta dal termine inglese instruction
fetch?
A) Il caricamento dell’istruzione dalla memoria al microprocessore
B) Il caricamento dell’operando dalla memoria al microprocessore
C) L’interpretazione dell’istruzione
D) L’effettiva esecuzione dell’istruzione
1250. Nel ciclo di esecuzione delle istruzioni di un microprocessore, che attività è descritta dal termine inglese instruction
decode?
A) La determinazione della dimensione (in byte) dell’istruzione e delle attività da eseguire
B) Il caricamento dell’istruzione dalla memoria al microprocessore
C) Il caricamento dell’operando dalla memoria al microprocessore
D) La riscrittura dell’operazione in memoria dopo il suo completamento
1251. Quali tra le seguenti non è una metrica utilizzata per misurare le prestazioni di un sistema di calcolo?
A) Software Lines of Code (numero di linee di codice del programma)
B) Response time (tempo di risposta)
C) Throughput (numero di task eseguite per unità di tempo)
D) Energy per task (consumo per eseguire una task)
1252. Con riferimento alle metriche utilizzate per misurare le prestazioni di un sistema di calcolo, quale è la corretta
definizione di Tempo di risposta?
A) E’ il tempo che trascorre tra l’inizio dell’esecuzione di un compito ed il suo completamento
B) E’ il tempo che intercorre tra l’accensione del sistema e la presentazione dell’applicazione utente
C) E’ il tempo necessario per ricevere la risposta ad un’operazione di ping
D) E’ il tempo necessario a recuperare i dati dal disco fisso a seguito di una richiesta utente
1253. Con riferimento alle metriche utilizzate per misurare le prestazioni di un sistema di calcolo, quale è la corretta
definizione di Throughput?
A) Definito un insieme di attività di riferimento, è la quantità di queste attività che il sistema di calcolo riesce ad eseguire
nell’unita’ di tempo
B) Definito un insieme di attività di riferimento, è la quantità di byte che queste attività trasferiscono sul bus di sistema
C) Definito un insieme di attività di riferimento, è la quantità di byte che queste attività caricano e scaricano dal disco fisso
D) Definito un insieme di attività di riferimento, è la quantità di energia che il sistema consuma per eseguire queste attività
1254. Talvolta e’ necessario porre in relazione tra di loro le diverse metriche utilizzate per misurare le prestazioni di un
sistema di calcolo: il tempo CPU per eseguire una determinata attività è dato da ….
A) Numero di cicli di clock (dell’attività) moltiplicato per il periodo del clock
B) Numero di cicli di clock (dell’attività) diviso per il periodo del clock
C) Il periodo del clock diviso per il numero di cicli di clock (dell’attività)
D) Numero di cicli di clock (dell’attività) moltiplicato per il periodo del clock e diviso per il numero di linee di codice
PAGINA 112 di 256
1255. Volendo aumentare le prestazioni di un sistema di calcolo, quale delle seguenti soluzioni può essere adottata?
A) Tutte le risposte proposte sono corrette.
B) Utilizzare un disco fisso a più alta velocità di rotazione
C) Utilizzare una CPU multicore
D) Aumentare la quantità di DRAM disponibile
1256. Se voglio ridurre ad un quinto il tempo di esecuzione di un programma che attualmente viene eseguito in 100 secondi e
che utilizza 80 secondi per eseguire operazioni in virgola mobile, di quanto devo aumentare la velocità di esecuzione delle
operazioni in virgola mobile?
A) Non è possibile ridurre ad un quinto il tempo di esecuzione del programma solo agendo sulla velocità di esecuzione delle
operazioni in virgola mobile.
B) Devo raddoppiare la velocità di esecuzione delle operazioni in virgola mobile.
C) Devo triplicare la velocità di esecuzione delle operazioni in virgola mobile.
D) Devo quintuplicare la velocità di esecuzione delle operazioni in virgola mobile.
1257. Se voglio ridurre ad un quarto il tempo di esecuzione di un programma che attualmente viene eseguito in 100 secondi e
che utilizza 80 secondi per eseguire operazioni in virgola mobile, di quanto devo aumentare la velocità di esecuzione delle
operazioni in virgola mobile?
A) La velocità di esecuzione delle operazioni in virgola mobile deve essere 16 volte più elevata.
B) La velocità di esecuzione delle operazioni in virgola mobile deve essere 10 volte più elevata.
C) La velocità di esecuzione delle operazioni in virgola mobile deve essere 8 volte più elevata.
D) Non è possibile ridurre ad un quinto il tempo di esecuzione del programma solo agendo sulla velocità di esecuzione delle
operazioni in virgola mobile.
1258. Con riferimento alle memorie utilizzate nei sistemi di calcolo, quale delle seguenti affermazioni è vera?
A) Le memorie più veloci sono quelle con minor capacità che si trovano più vicine al processore
B) Le memorie più veloci sono quelle con maggiore capacità che si trovano più vicine al processore
C) Le memorie più veloci sono quelle con minor capacità che si trovano più lontane dal processore
D) Le memorie più lente sono quelle con minor capacità che si trovano più vicine al processore
1259. Con riferimento alle memorie utilizzate nei sistemi di calcolo, quale delle seguenti affermazioni è vera?
A) Più una memoria è grande più è lenta e tanto più è veloce tanto più elevato è il costo per bit
B) Più una memoria è grande più è veloce e tanto più è veloce tanto più elevato è il costo per bit
C) Più una memoria è piccola più è lenta e tanto più è veloce tanto più elevato è il costo per bit
D) Più una memoria è grande più è lenta e tanto più è veloce tanto minore è il costo per bit
1260. Con riferimento alle memorie utilizzate nei sistemi di calcolo, quale delle seguenti affermazioni relative al concetto di
“località temporale” (Temporal Locality) è corretta?
A) I dati più recentemente utilizzati devono essere tenuti il più vicino possibile al processore
B) I dati più recentemente utilizzati devono essere tenuti il più lontano possibile dal processore
C) I blocchi costituiti da “word” contigue devono essere memorizzati nelle memorie più vicine al processore
D) I blocchi costituiti da “word” contigue devono essere memorizzati nelle memorie più lontane dal processore
1261. Perché sono state introdotte le memorie cache nelle architetture dei sistemi di calcolo?
A) Per ridurre al minimo il tempo necessario a caricare i programmi ed i dati nel microprocessore
B) Per ridurre i costi, infatti le memorie cache sono le più economiche
C) Per conservare alcuni dati fondamentali anche quando il calcolatore viene spento
D) Per rallentare il trasferimento dei dati dalle memorie di massa al microprocessore
1262. Perché sono state introdotte le gerarchie di memorie nelle architetture dei sistemi di calcolo?
A) Per ridurre al minimo il tempo necessario a caricare i programmi ed i dati nel microprocessore, tenendo presente che
aumentando le dimensioni di una memoria questa diventa necessariamente più lenta
B) Per ridurre i costi, senza penalizzare troppo le prestazioni
C) Per eseguire un controllo di consistenza dei dati quando questi attraversano i vari livelli gerarchici
D) Per rallentare il trasferimento dei dati dalle memorie di massa al microprocessore
1263. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa indica il termine “hit”?
A) Indica che i dati cercati si trovano nella memoria più vicina al processore
B) Indica che i dati cercati non si trovano nella memoria più vicina al processore
C) Indica che almeno il 50% dei dati cercati si trovano nella memoria più vicina al processore
D) Indica che almeno il 75% dei dati cercati si trovano nella memoria più vicina al processore
1264. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine “hit
rate”?
A) È la percentuale di volte in cui i dati cercati si trovano nella memoria più vicina al processore
B) È la percentuale di volte in cui i dati cercati non si trovano nella memoria più vicina al processore
C) È la quantità di dati cercati che vengono trovati nella memoria più vicina al processore
D) È la quantità di dati cercati che non vengono trovati nella memoria più vicina al processore
PAGINA 113 di 256
1265. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine “hit
time”?
A) E’ il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria più vicina al processore, più il tempo
necessario a determinare che i dati si trovano effettivamente nella memoria più vicina al processore
B) E’ il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria più vicina al processore
C) E’ il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria di secondo livello, più il tempo
necessario a determinare che i dati si trovano effettivamente nella memoria di secondo livello
D) E’ il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria di secondo livello
1266. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa indica il termine “miss”?
A) Indica che i dati cercati non si trovano nella memoria più vicina al processore ed e’ necessario trasferirli da un livello di
memoria più lontano
B) Indica che i dati cercati si trovano nella memoria più vicina al processore
C) Indica che almeno il 50% dei dati cercati non si trovano nella memoria più vicina al processore
D) Indica che almeno il 25% dei dati cercati non si trovano nella memoria più vicina al processore
1267. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine “miss
rate”?
A) È la percentuale di volte in cui i dati cercati non si trovano nella memoria più vicina al processore ed equivale a: 1 – (hit rate)
B) È la percentuale di volte in cui i dati cercati si trovano nella memoria più vicina al processore
C) È la quantità di dati cercati che vengono trovati nella memoria più vicina al processore
D) È la quantità di dati cercati che non vengono trovati nella memoria più vicina al processore
1268. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine “Miss
Penalty”?
A) E’ il tempo necessario a trasferire i dati richiesti da un blocco di memoria di livello più lontano dal microprocessore a quello più
vicino, più il tempo necessario a trasferire i dati nel microprocessore
B) E’ il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria più vicina al processore
C) E’ il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria di secondo livello, più il tempo
necessario a determinare che i dati si trovano effettivamente nella memoria di secondo livello
D) E’ il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria di secondo livello
1269. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie ben progettato e ben gestito ….
A) Hit Time << Miss Penalty
B) Hit Time < Miss Penalty
C) Hit Time >> Miss Penalty
D) Hit Time > Miss Penalty
1270. Quali tra i seguenti insiemi di termini si usano in un sistema che utilizza una cache a mappatura diretta (Direct Mapped
Cache)
A) Index, Offset, Tag
B) Index, Offset, Base
C) Register, Index, Tag
D) Register, Index, Offset
1271. In un sistema di calcolo che utilizza la memoria cache, qual è lo svantaggio di utilizzare una cache a mappatura diretta
(Direct Mapped Cache) rispetto, per esempio, ad una cache associativa?
A) Nella cache a mappatura diretta (Direct Mapped Cache) la mappatura è fissa
B) Nella cache a mappatura diretta (Direct Mapped Cache) la mappatura è variabile
C) A parità di costo, nella cache a mappatura diretta (Direct Mapped Cache) la probabilità di un “capacity miss” è più elevata
D) Non vi sono svantaggi nell’utilizzare una cache a mappatura diretta (Direct Mapped Cache), infatti al giorno d’oggi hanno
soppiantato tutti le altre soluzioni
1272. A parità di costo, una cache a mappatura diretta (Direct Mapped Cache), rispetto ad una cache totalmente associativa
(Fully Associative) ….
A) È più grande ed ha lo stesso tasso di “compulsory miss”
B) È più piccola ed ha lo stesso tasso di “compulsory miss”
C) È grande uguale, ma ha un tasso di “compulsory miss” più basso
D) È più piccola ed ha un tasso di “compulsory miss” più basso
1273. A parità di costo, una cache totalmente associativa (Fully Associative), rispetto ad una cache a mappatura diretta
(Direct Mapped Cache) ….
A) È più piccola ed ha un tasso di “conflict miss” uguale a zero
B) È più grande ed ha lo stesso tasso di “compulsory miss”
C) È più grande ed ha un tasso di “conflict miss” uguale a zero
D) È più grande ed ha lo stesso tasso di “capacity miss”
1274. Quali sono le quattro principali categorie di mancanza di dati nella cache (Cache Misses)?
A) Compulsory Misses, Conflict Misses, Capacity Misses, Coherence Misses
B) Inevitable Misses, Conflict Misses, Capacity Misses, Coherence Misses
C) Compulsory Misses, Conflict Misses, Capacity Misses, Speed Misses
D) Compulsory Misses, Access Misses, Capacity Misses, Coherence Misses
PAGINA 114 di 256
1275. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, tra la memoria “normale” e la cache i dati
vengono trasferiti in ….
A) Blocchi
B) Pagine
C) File
D) Operandi
1276. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, tra il disco e la memoria i dati vengono
trasferiti in ….
A) Pagine
B) Blocchi
C) File
D) Operandi
1277. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, quale è la sequenza corretta, partendo dal
microprocessore ed allontanandosene?
A) registri, cache, memoria principale, disco fisso
B) cache, registri, memoria principale, disco fisso
C) registri, memoria principale, cache, disco fisso
D) registri, cache, memoria principale, cache di secondo livello, disco fisso
1278. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, quale è la dimensione dei registri della
CPU?
A) tipicamente < 1 KB
B) tipicamente tra 1 e 2 KB
C) tipicamente tra 2 e 4 KB
D) tipicamente tra 4 e 8 KB
1279. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, qual è il tempo di accesso dei registri della
CPU?
A) tipicamente tra 0,25 e 0,5 ns
B) tipicamente minore di 0,25 ns
C) tipicamente tra 1 e 2 ns
D) tipicamente tra 2 e 4 ns
1280. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, quale è la dimensione della cache?
A) tipicamente > 16 MB
B) tipicamente < 16 MB
C) tipicamente < 8 MB
D) tipicamente > 16 GB
1281. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, qual è il tempo di accesso della cache?
A) tipicamente tra 0,5 e 25 ns
B) tipicamente minore di 0,5 ns
C) tipicamente tra 25 e 30 ns
D) tipicamente tra 30 e 50 ns
1282. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, qual è il tempo di accesso della memoria
principale?
A) tipicamente tra 80 e 250 ns
B) tipicamente minore di 10 ns
C) tipicamente tra 250 e 400 ns
D) tipicamente tra 30 e 50 ns
1283. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, la memoria principale è gestita ….
A) Dal sistema operativo
B) A livello hardware
C) Dal compilatore
D) Da ciascun programma applicativo
1284. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, la cache è gestita ….
A) A livello hardware
B) Dal sistema operativo
C) Dal compilatore
D) Da ciascun programma applicativo
1285. In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, lo spazio su disco è gestito ….
A) Dal sistema operativo
B) A livello hardware
C) Dal compilatore
D) Da ciascun programma applicativo
PAGINA 115 di 256
1286. In informatica che cosa significa l’acronimoFLOPS?
A) È un'abbreviazione di Floating Point Operations Per Second e indica il numero di operazioni in virgola mobile eseguite in un
secondo dalla CPU.
B) È un termine inglese che indica il fallimento commerciale di un prodotto software
C) È un'abbreviazione di FLOws Per Second e indica il numero di byte al secondo trasferiti dalla memoria all’elaboratore centrale
D) È un'abbreviazione di Fixed Length Operations Per Second e indica il numero di operazioni in virgola fissa o su stringhe
eseguite in un secondo dalla CPU.
1287. In informatica, il numero di FLOPS di una CPU da’ una indicazione esaustiva delle prestazioni della CPU?
A) No, perché riguarda soltanto le operazioni in virgola mobile
B) No, perché riguarda soltanto le operazioni in virgola fissa o su stringhe
C) Si’
D) FLOPS è un termine inglese che indica il fallimento commerciale di un prodotto software e quindi non si riferisce alle
prestazioni delle CPU
1288. Il FLOP....
A) É misura di calcolo in ambito scientifico (computazioni in virgola mobile per secondo).
B) É lo stato di errore generato dalla divisione per zero.
C) Misura la velocità di trasferimento dati su linea commutata.
D) É lo stato di crash del sistema operativo.
1289. Che cos’è un software di backup?
A) É un software che, opportunamente inizializzato, esegue periodicamente la creazione di copie di dati o programmi che possano
essere recuperate in caso di bisogno.
B) É un software che protegge i dati con la creazione automatica di copie crittografate.
C) É un software che protegge i dati dai virus con la creazione automatica di copie non infettate.
D) É un software che protegge i dati mediante password.
1290. Le operazioni di Back Up servono per....
A) Poter avere una copia dei dati e dei programmi in caso di rottura dell'Hard Disk.
B) Riordinare il contenuto dell'Hard Disk secondo determinati criteri.
C) Verificare i settori difettosi dell'Hard Disk.
D) Proteggere il computer dalle sovratensioni.
1291. Quale delle seguenti affermazioni descrive correttamente la differenza tra backup incrementale e backup totale?
A) Il backup totale copia tutti i dati, il backup incrementale copia solo quelli variati rispetto all'ultima copia effettuata.
B) Il backup incrementale copia tutti i dati, il backup totale copia solo quelli variati rispetto all'ultima copia effettuata.
C) Il backup totale copia i dati in un'unica sessione, il backup incrementale copia i dati nel corso di sessioni successive.
D) Il backup totale non consente di selezionare le parti del disco fisso da copiare, infatti copia tutto il disco, il backup incrementale,
invece, consente di selezionare le parti del disco fisso da copiare.
1292. Con che frequenza è opportuno effettuare il back-up incrementale dei dati?
A) Giornalmente
B) A giorni alterni
C) Settimanalmente
D) Mensilmente
1293. Che cosa fa un backup incrementale?
A) Salva i file che sono stati modificati rispetto all'ultimo backup completo.
B) Salva i file selezionati che sono stati modificati rispetto all'ultimo backup completo.
C) Salva tutti i file.
D) Salva tutti i file utilizzati in una determinata data, impostata nel clock del computer.
1294. Un backup incrementale….
A) Salva i file che sono stati modificati rispetto all’ultimo backup completo
B) Salva i file selezionati che sono stati modificati rispetto all’ultimo backup completo
C) Salva tutti i file
D) Salva tutti i file definiti Archivio
1295. Per poter avere copia dei dati e dei programmi da poter ripristinare in caso di rottura dell'Hard disk, che operazione è
opportuno fare periodicamente?
A) Backup.
B) Setup.
C) Defrag.
D) Scandisk.
1296. Fare il Back-up di un disco rigido significa….
A) Riportare il contenuto del disco fisso su un altro supporto.
B) Controllare lo stato del disco fisso.
C) Eseguire la scansione del disco.
D) Riformattare l'intero Hard Disk.
PAGINA 116 di 256
1297. Tramite l'operazione di Back-up è possibile….
A) Salvare il contenuto di un Hard Disk.
B) Riordinare il contenuto dell'Hard Disk secondo determinati criteri.
C) Verificare i settori difettosi dell'Hard Disk.
D) Comprimere lo spazio libero dell'Hard Disk.
1298. Quale delle seguenti procedure è utile per mantenere la sicurezza dei dati archiviati in un computer?
A) Effettuare regolarmente il backup.
B) Cancellare file e programmi dalla cartella Temp.
C) Eseguire il programma Scandisk.
D) Eseguire un qualsiasi programma di tipo Trojan.
1299. Cosa s'intende per disaster recovery?
A) È l'insieme delle misure volte a ripristinare il funzionamento di un sistema informatico dopo eventi gravi che ne compromettano
il funzionamento (per sistemi informatici particolarmente critici può prevedere l’attivazione automatica di apparati predisposti in
un sito remoto).
B) È la procedura automatica che, in caso di disastro, attiva il software che effettua il backup dei dati.
C) È il sistema in grado di recuperare dati persi da un disco fisso danneggiato.
D) È la procedura con cui si reinstalla sul sistema informatico il sistema operativo ed i principali software applicativi.
1300. Il BIOS, o sistema base di ingresso/uscita, è un codice residente nel PC, il cui compito principale è quello di….
A) permettere l'interscambio di informazioni tra l'hardware del PC e il SO
B) verificare il corretto funzionamento del PC
C) creare una piattaforma comune per ogni tipo di software utilizzato
D) fare da ponte tra l'hardware e il software del PC
1301. Su quale chip è memorizzato in modo permanente il BIOS?
A) ROM
B) RAM
C) RTC
D) Cache
1302. Quale delle seguenti affermazioni relative al BIOS è corretta?
A) È il primo programma ad essere caricato all’accensione del computer.
B) Verifica che le periferiche esterne quali scanner, stampanti, etc. siano collegate.
C) Viene scaricato in RAM dal disco fisso.
D) È uguale in tutti i PC, indipendentemente dal costruttore.
1303. Quale delle seguenti affermazioni riferite al BIOS è corretta?
A) È memorizzato nella ROM
B) È un componente HARDWARE
C) È uguale in tutti i computer
D) Può essere sostituito dal Sistema Operativo
1304. A cosa corrisponde l’acronimo inglese BIOS?
A) basic input output system
B) bootstrap initial operating system
C) basic input output startup
D) boot initial operating startup
1305. Quale delle seguenti affermazioni è errata. Il BIOS.....
A) Risiede nell'hard disk.
B) É indispensabile per l'avviamento del computer.
C) Risiede nella ROM.
D) Individua il sistema operativo e lo carica nella RAM.
1306. Che cosa è il BIOS shadowing?
A) È l’operazione con cui si copia il BIOS in RAM, in fase di bootstrap, per migliorare le prestazioni del sistema
B) È l’operazione con cui si copia il BIOS sul disco fisso per poterlo ripristinare qualora la ROM venga danneggiata
C) È l’operazione con cui si copia il BIOS sul disco fisso, in fase di bootstrap, per migliorare le prestazioni del sistema
D) È l’operazione compiuta da un hacker per procurarsi una copia del BIOS di un computer a cui sta portando un attacco
1307. Per BOOTSTRAP si intende….
A) Il processo di inizializzazione della macchina.
B) Il processo di recupero della CPU dopo un errore sull'accesso di una risorsa.
C) Una situazione di stallo in cui tutti i processi risultano bloccati.
D) La procedura che viene attivata prima dello spegnimento del computer.
1308. Quale è il primo programma che viene attivato all’accensione del computer?
A) il programma di bootstrap
B) un qualsiasi programma applicativo
C) un programma monitor
D) il kernel
PAGINA 117 di 256
1309. Cosa si intende per BOOTSTRAP?
A) Il processo di inizializzazione della macchina.
B) Il processo di recupero della CPU dopo un errore sull'accesso di una risorsa.
C) Una situazione di stallo in cui tutti i processi risultano bloccati.
D) Il blocco della macchina, dove l’unica soluzione per il riavvio è lo spegnimento e la riaccensione.
1310. Il primo programma che viene attivato all’accensione del computer….
A) È il programma di bootstrap
B) È un qualsiasi programma applicativo
C) È un programma monitor
D) È il kernel
1311. Il processo di inizializzazione del computer viene comunemente chiamato....
A) BOOTSTRAP.
B) RESET.
C) AVVIO.
D) START.
1312. Quale è il primo programma che viene attivato all'accensione del computer?
A) Il programma di bootstrap.
B) Un qualsiasi programma applicativo.
C) Un programma monitor.
D) Un programma per la gestione della tastiera.
1313. Il bit è la più piccola quantità di informazione utilizzata dal computer, quali valori può assumere un bit?
A) 0, 1
B) 0, 1, 2
C) 2, 4, 6, 8
D) -1, +1
1314. Quale tra le seguenti affermazioni NON si può riferire a scanner ottici?
A) Sono dispositivi che consentono, tra l’altro, di stampare fotografie
B) Possono essere anche dispositivi portatili per la lettura dei codici a barre
C) Sono dispositivi basati su componenti elettro-ottici in grado di trasformare la luce in segnali elettrici
D) Acquisiscono un testo in forma grafica ed è necessaria una successiva operazione software (OCR) per trasformare l’immagine
in un file gestibile, per esempio con Word
1315. Quale delle seguenti affermazioni meglio descrive la tecnologia delle bande magnetiche?
A) È una tecnologia utilizzata, per esempio nelle carte di credito, per memorizzare limitate quantità di informazione
B) È una tecnologia che consente di inserire nelle carte di credito un microchip
C) È una tecnologia che consente l’archiviazione delle fotografie digitali
D) È una tecnologia che consente di rendere quasi impossibile la falsificazione delle banconote.
1316. Quale delle seguenti componenti esegue le operazioni matematiche e logiche di una CPU?
A) ALU – Unità aritmetico logica
B) CU – Unità di controllo
C) RAID
D) Unità fuzzy logic
1317. Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point?
A) aumentare il numero di bit utilizzati per la memorizzazione della mantissa
B) aumentare il numero di bit utilizzati per la memorizzazione dell’esponente
C) diminuire il numero di bit utilizzati per la memorizzazione della mantissa
D) diminuire il numero di bit utilizzati per la memorizzazione dell’esponente
1318. Quale delle seguenti azioni NON avrebbe nessun effetto sulle prestazioni (throughput) di un processore?
A) Aumentare la dimensione del bus indirizzi
B) Aumentare la dimensione del bus dati
C) Aumentare il numero dei registri del processore
D) Aumentare la frequenza di clock del processore
1319. Una periferica che si collega ad un computer utilizzando molti fili che trasportano dati utilizza un’interfaccia di tipo…
A) Parallelo
B) Seriale
C) Modem
D) Ethernet
1320. Quando si parla di una CPU “a 32 bit” oppure a “64 bit”, a cosa ci si riferisce?
A) Alla dimensione del bus dati
B) Alla dimensione del bus indirizzi
C) Alla frequenza del clock
D) Al numero di colori che possono essere rappresentati sul display
PAGINA 118 di 256
1321. Quale tra i seguenti numeri binari rappresenta il numero meno 17 nell’annotazione in complemento a 2?
A) 11101111
B) -00010001
C) 11101110
D) 10010001
1322. Quale tra i seguenti ruoli in un’organizzazione è da considerare un tipico “end user” del sistema informatico aziendale?
A) Programmatore
B) Dirigente
C) Segretaria
D) Contabile
1323. Quale delle seguenti descrizioni si riferisce a una workstation?
A) È un computer in grado di supportare applicazioni che richiedano elevata capacità di calcolo ed elevate prestazioni dal punto di
vista della grafica quali applicazioni di tipo Cad
B) È un computer utilizzato per gestire le comunicazioni e la condivisione di risorse nelle reti locali di piccole dimensioni
C) È un computer di costo e dimensioni ridotte tipicamente per uso domestico
D) È la versione attuale di quella fascia di computer una volta definiti mainframe
1324. Quale delle seguenti descrizioni si riferisce a un network server?
A) È un computer utilizzato per gestire le comunicazioni e la condivisione di risorse nelle reti locali di piccole dimensioni
B) È un computer in grado di supportare applicazioni che richiedano elevata capacità di calcolo ed elevate prestazioni dal punto di
vista della grafica quali applicazioni di tipo Cad
C) È un computer di costo e dimensioni ridotte tipicamente per uso domestico
D) È la versione attuale di quella fascia di computer una volta definiti mainframe
1325. In una azienda possono coesistere più sistemi informatici. Come viene definita la parte di ciascun sistema che permette
lo scambio di dati tra i diversi sistemi?
A) Interfaccia
B) Middleware
C) Sistema aperto (open system)
D) Gateway
1326. Quale delle seguenti attività viene, normalmente, svolta con un programma di utilità (utility program)?
A) Analizzare i dischi alla ricerca di virus
B) Gestire i file
C) Gestire un database
D) Compilare un programma
1327. Quale tra i seguenti fattori potrebbe impedire l’installazione dell’aggiornamento di un foglio di calcolo sul PC?
A) La mancanza di spazio sul disco fisso
B) Il tipo di stampante installata
C) La velocità del CD-ROM
D) La risoluzione del display
1328. Una foto, acquisita tramite uno scanner ed archiviata come bit map, con un opportuno software viene trasformata ed
archiviata come immagine vettoriale: quale delle seguenti coppie di affermazioni è vera con più elevata probabilità?
A) La dimensione del file contenente l’immagine vettoriale è minore di quella contenente l’immagine bitmap ed è possibile
ingrandire l’immagine vettoriale senza perdere risoluzione.
B) La dimensione del file contenente l’immagine vettoriale è minore di quella contenente l’immagine bitmap, ma ingrandendo
l’immagine vettoriale si perde risoluzione.
C) La dimensione del file contenente l’immagine vettoriale è maggiore di quella contenente l’immagine bitmap ed è possibile
ingrandire l’immagine vettoriale senza perdere risoluzione.
D) La dimensione del file contenente l’immagine vettoriale è maggiore di quella contenente l’immagine bitmap e ingrandendo
l’immagine vettoriale si perde risoluzione.
1329. Quale delle seguenti espressioni rappresenta il numero di valori diversi che possono essere rappresentati con 4 bytes?
A) 2 ^ 32
B) 2 ^ 4
C) 256 * 4
D) 2 * 4
1330. In terminologia informatica, quale tra le seguenti espressioni non è riferibile alla memoria del computer?
A) Spooler
B) Buffer
C) Cache
D) RAM
1331. Quanti valori diversi si possono rappresentare con 2 byte?
A) 65536
B) 65535
C) 16
D) 32767
PAGINA 119 di 256
1332. Quale tra i seguenti microprocessori ha un bus dati a 32 bit e un bus indirizzi a 24 bit?
A) 80386SX
B) 80286
C) 80386DX
D) 80486SX
1333. Quanti bit utilizza il bus ISA?
A) 16-bit
B) 8-bit
C) 24-bit
D) 32-bit
1334. Qual è il corretto significato dell’acronimo inglese FRU?
A) Field Replaceable Unit
B) Fast Replaceable Unit
C) Frequently Replaced Unit
D) Free Replacement Unit
1335. Quale tra i seguenti tipi di interfaccia del PC ha la velocità di trasferimento dei dati più elevata?
A) SCSI
B) RS232C
C) USB 1.0
D) Parallela
1336. L’acronimo inglese DIP si riferisce ad una tipologia di componentistica elettronica che sta diventando obsoleta, qual è il
suo significato?
A) Dual Inline Package
B) Durable Iclonic Plastic
C) Dual Independent Processors
D) Developer Induction Printer
1337. Qual è la velocità del bus MCA MicroChannel Architecture di IBM?
A) 10 MHz
B) 8 MHz
C) 12 MHz
D) 4.77 MHz
1338. Quale dei seguenti NON è un tipo di espansione che può essere disponibile nella scheda madre di un PC?
A) ATX
B) AGP
C) ISA
D) PCI
1339. Quale tipo di connettore è utilizzato per collegare il telefono ad un modem?
A) RJ-11
B) RJ-45
C) RJ-10
D) COM1
1340. Nei tower PC, quale è la differenza tra gli alimentatori AT e ATX?
A) Gli AT usano 2 connettori (P8, P9), gli ATX un solo connettore (P1)
B) Differiscono solo per la forma: gli ATX sono più piccoli
C) Gli ATX usano 2 connettori (P8, P9), gli AT un solo connettore (P1)
D) Differiscono per la tensione d’ingresso: gli AT funzionano a 220V AC, gli ATX a 120V AC
1341. Quale tra le seguenti è una tipica interfaccia collegata al bus PCI?
A) Scheda audio
B) Monitor
C) RAM
D) Mouse
1342. Quale tra le seguenti componenti del computer utilizza una porta DVI?
A) Scheda Video
B) Scheda Audio
C) Stampante
D) Disco Ottico
1343. Quale tra le seguenti componenti del computer utilizza una porta MIDI?
A) Scheda Audio
B) Hard Disk
C) Scheda Video
D) Scanner
PAGINA 120 di 256
1344. I videogiochi che utilizzano grafica ad altissima risoluzione, guanti con collegamenti in grado di percepire i movimenti
ed altri dispositivi in grado di rendere l’esperienza del gioco molto reale sono un esempio di….
A) Realtà virtuale
B) Intelligenza artificiale
C) Robotica
D) Inganno informatico
1345. Qual è l’acronimo inglese che identifica i software utilizzati per trasformare le pagine di testo, acquisite tramite scanner
in forma grafica, in un formato compatibile con programmi tipo word processor?
A) OCR
B) SCSI
C) HTML
D) ASP
1346. Quale tra i seguenti può essere un numero in formato binario?
A) 1001.
B) 23.
C) 68.
D) 119.
1347. Quale dei seguenti dispositivi è improbabile trovare sulla scheda madre del computer?
A) HDD
B) CPU
C) RAM
D) Modulo d’interfaccia Ethernet
1348. Quale tra i seguenti non è un supporto di archiviazione ausiliario?
A) BIOS
B) Zip Disk
C) Chiavetta USB
D) CD R/W
1349. La struttura di un computer è anche detta.…
A) Architettura
B) Schema a blocchi
C) Circuito elettrico
D) Mitre
1350. Qual è la dimensione (in bit) del bus dati nella seconda versione del bus ISA introdotta nel 1984?
A) 16
B) 8
C) 24
D) 32
1351. A quale frequenza operava la prima versione del bus ISA?
A) 4.77 MHz.
B) 8.3 MHz.
C) 12.2 MHz.
D) 16.6 MHz.
1352. Quali sono le due principali innovazioni introdotte dal bus EISA, rispetto al bus ISA?
A) 32 bit di dati e multi processing
B) 16 bit di dati e multi processing
C) 24 bit di dati e multi processing
D) 24 bit di dati e clock a 8.3 MHz.
1353. Qual era la massima velocità di trasferimento del primo bus PCI a 32 bit con clock a 33.33 MHz?
A) 133 MB/s
B) 264 MB/s
C) 124 MB/s
D) 100 MB/s
1354. Cosa è lo spazio di indirizzamento di una CPU?
A) La dimensione dell'area di memoria direttamente indirizzabile dalla CPU.
B) La dimensione della scheda madre di un computer.
C) La dimensione della memoria condivisa tra il microprocessore e l'acceleratore grafico.
D) La dimensione (in GB) dell'hard disk installato nel computer.
1355. L’acronimo POST sta per.…
A) Power-On-Self-Test.
B) Power-Only-Standard-Test.
C) Program-Optimum-Self-Test.
D) Program-Optimum-Starting-Time.
PAGINA 121 di 256
1356. Che cosa significa l’acronimo inglese POST?
A) Power On Self Test
B) Printer Online Standard Test
C) Power Off Standard Test
D) Preferred Operating System Timing
1357. Quale delle seguenti liste contiene solo componenti hardware?
A) CPU, monitor, tastiera
B) Monitor, Bios, Stampante
C) S.O., mouse, scanner
D) Windows, modem, stampante
1358. Quale soluzione si può adottare per consentire alla CPU di impiegare meno tempo ad inviare i file alla stampante?
A) Aumentare il buffer di memoria della stampante.
B) Utilizzare carta a modulo continuo.
C) Utilizzare carta speciale.
D) Comprimere i file prima di inviarli in stampa.
1359. Cosa è lo spazio di indirizzamento di una CPU?
A) È la dimensione dell’area di memoria direttamente indirizzabile dalla CPU.
B) È la dimensione (in GB) dell’hard disk installato nel computer
C) È la quantità di periferiche collegate al computer (floppy disk, optical dDisk, stampante, etc.).
D) È la dimensione della scheda madre di un computer
1360. La CPU (Central Processing Unit) è….
A) L'elemento che determina le caratteristiche e le prestazioni di un computer
B) Un microprocessore prodotto da AMD
C) Un microprocessore ormai superato con l'avvento del Pentium
D) L'unità che processa solo i calcoli in virgola mobile
1361. Cosa è una CPU (Central Processing Unit)?
A) La CPU è l’unità centrale del calcolatore e comprende, tra l’altro, le unità che eseguono le operazioni logico/aritmetiche e che
decodificano ed eseguono le istruzioni.
B) La CPU è a scheda madre del computer e contiene, tra l’altro, l’interfaccia con le unità dischi e la tastiera.
C) La CPU è l’unità base del computer e può essere in formato tower, mini-tower o desktop.
D) La CPU è un modello di microprocessore prodotto dalla Intel.
1362. Quale componente è considerata il cervello del computer?
A) La CPU o processore.
B) Il clock.
C) La memoria.
D) Il sistema operativo.
1363. Tra le componenti di seguito proposte è considerata il cervello del computer….
A) La CPU o microprocessore
B) Il controllore dell’I/O
C) La memoria
D) Il bus
1364. Il cuore di un computer si chiama CPU, cosa significa questa sigla?
A) Central Processing Unit.
B) Central Power Unit.
C) Certified Public Unit.
D) Certified Power Unit.
1365. L’acronimo CPU significa.…
A) Central processing unit
B) Core packet unit
C) Clock picket unit
D) Central product unit
1366. Quale dei seguenti non è un tipo di connettore di espansione delle “motherboards” dei personal computer?
A) ATX
B) ISA
C) PCI
D) AGP
1367. Un disco fisso può essere collegato al sistema utilizzando diverse tipologie di connessione, quale tra le seguenti è la più
veloce?
A) SCSI
B) IDE
C) EIDE
D) USB
PAGINA 122 di 256
1368. La velocità della CPU si misura in….
A) Megahertz
B) Megabyte
C) Millisecondi
D) Nanosecondi
1369. La procedura chiamata spooling è utile perché…
A) Il computer non resta impegnato durante la fase di stampa dei documenti.
B) Aumenta la sicurezza nella gestione dei dati.
C) La stampa dei documenti avviene in modo più continuo, senza sospensioni.
D) Protegge il computer dai virus ricevuti tramite le stampanti.
1370. Cosa è lo Spooling?
A) È la tecnica che consiste nell'immagazzinare temporaneamente un grosso numero di dati su una unità di memoria di massa
(disco rigido), e nell'inviarli in seguito alla periferica che li deve utilizzare.
B) È la tecnica di gestione diretta, da parte della CPU, delle periferiche lente: meno efficiente, ma piu’ sicura
C) È la tecnica di gestione delle stampanti in rete che consente a molti computers di condividere la stessa stampante
D) È il computer che gestisce le stampanti collegate in rete
1371. Nello spooling….
A) Un processo, dopo aver effettuato una richiesta al sistema operativo, può procedere senza aspettare che essa venga esaudita
B) Un processo effettua una richiesta all'operatore ma deve aspettare che essa venga esaudita
C) L'operatore effettua una richiesta al sistema operativo ma deve aspettare che essa venga esaudita secondo l'ordine di priorità
D) Il sistema operativo gestisce le richieste di interrupt in funzione dell'ordine di priorità
1372. Il meccanismo detto spooling, si utilizza.…
A) per l'accesso a dispositivi I/O lenti
B) per l'accesso a dispositivi I/O molto veloci
C) per l'accesso alla cache di primo livello
D) per l'accesso alla cache di secondo livello
1373. Come si definisce il processo con il quale viene velocizzato l'accesso a dispositivi I/O lenti, mediante immagazzinamento
di dati su disco?
A) Spooling
B) Scheduling
C) Time sharing
D) Time saving
1374. Quale componente Hardware, tra quelle indicate, influenza maggiormente le prestazioni del computer?
A) La memoria centrale
B) Il lettore DVD
C) Le memoria ROM
D) La tastiera
1375. Quali tra questi computer ha la maggiore potenza elaborativa?
A) Minicomputer
B) Laptop computer
C) Personal Computer
D) Computer Palmare
1376. Cosa significa RAID?
A) Redundant Array of Independent Disks: tecnologia che prevede l'uso di molti hard disk, visti dai computer in rete come uno
solo, per consentire una gestione sicura dei dati.
B) Redundant Array of Independent Disks: tecnologia che prevede l'uso di molti hard disk, visti dai computer in rete come uno
solo, per consentire una maggiore disponibilità di spazio disco.
C) È il rapido accesso compiuto dai pirati informatici nelle banche dati di banche od altre organizzazioni al fine di ottenere un
profitto.
D) È il rapido accesso compiuto dai pirati informatici nelle banche dati di banche od altre organizzazioni al fine di prendersi gioco
dei sistemi di sicurezza, ma senza fini di lucro
1377. Quale delle seguenti affermazioni riferite al sistema RAID è corretta?
A) RAID è un insieme di dischi fissi, operanti congiuntamente per aumentare la velocità e la capacità di funzionare anche in
presenza di guasti (fault tolerance)
B) RAID è un noto software antivirus
C) RAID è l’operazione con cui un hacker ruba la password di accesso ad un sistema con un software trappola che inganna l’utente
D) RAID è un vecchio tipo di controllore del disco fisso, antecedente al controllore IDE
1378. Cosa è l’Overflow?
A) Errore che si verifica quando il numero da calcolare è troppo grande rispetto a quello previsto
B) Errore che si verifica quando il numero da calcolare è troppo piccolo rispetto a quello previsto
C) Errore che si verifica quando la quantità di dati in arrivo da una linea di comunicazione è superiore a quella che può essere
gestita
D) Errore che si verifica, in una linea di comunicazione, quando la trasmissione dei dati è sincrona mentre il ricevitore si aspetta
una trasmissione asincrona.
PAGINA 123 di 256
1379. Quale delle seguenti affermazioni relativamente ai sistemi Mainframe è corretta?
A) Riducono i tempi di set-up eseguendo attività simili in gruppo (batch).
B) Danno priorità alle diverse attività (job) in base al loro tempo di esecuzione.
C) Sono sistemi poco costosi.
D) Sono sistemi di dimensioni estremamente contenute.
1380. Cosa è un interrupt?
A) È una segnalazione che viene inviata da una periferica al microprocessore per richiedere l’esecuzione di una particolare attività
B) È una segnalazione che viene inviata da una periferica al microprocessore per richiedere l’esecuzione di una particolare attività
che il microprocessore deve necessariamente onorare
C) Nei sistemi multi-processore, è la segnalazione che uno dei processori invia agli altri per richiedere l’uso del bus
D) Nei sistemi con sistema operativo multitask, è il momento in cui lo scheduler attiva un task diverso da quello attivo fino a quel
momento
1381. Se un microprocessore ha un bus dati a 16 bit, significa che il microprocessore può …. 16 bits di dati per volta.
A) Trasferire
B) Sommare
C) Sottrarre
D) Dividere
1382. La dimensione del bus indirizzi di un microprocessore (es.: 24 bit) influenza....
A) Lo spazio di indirizzamento, cioè la quantità di memoria direttamente collegabile al microprocessore
B) La velocità di calcolo
C) La velocità di trasferimento dei dati
D) La dimensione del video
1383. Quale tra queste affermazioni è corretta?
A) I dati memorizzati in una RAM vengono cancellati quando il computer viene spento (salvo che non esistano particolari
accorgimenti affinché ciò non accada)
B) I dati memorizzati in una ROM vengono cancellati quando il computer viene spento
C) I dati memorizzati in una D-RAM non vengono cancellati quando il computer viene spento
D) Per cancellare i dati contenuti in una EEPROM è necessario illuminare l’apposita finestra sul componente con luce ultravioletta
1384. Un multivibratore monostabile....
A) ha un solo livello di uscita stabile; un impulso esterno fa variare solo temporaneamente l'uscita
B) ha due livelli di uscita stabili; un impulso esterno lo fa commutare da un livello all'altro in modo permanente
C) oscilla continuamente da un livello all'altro, senza tener conto dell'impulso esterno
D) commuta l’uscita al livello “1” al primo impulso di ingresso positivo e non cambia più stato
1385. Quale dei seguenti NON è un tipo di comunicazione che avviene "in tempo reale"?
A) E-mail.
B) Chat.
C) IRC.
D) Instant Messagging.
1386. Il termine multimedia si riferisce alla....
A) Combinazione di suoni, immagini, testo e grafici
B) Combinazione di foto e filmati
C) Combinazione di filmati e audio
D) Musica
1387. Quale delle seguenti affermazioni relative al settore di boot del disco fisso è falsa?
A) Contiene informazioni sulla dimensione e sulla struttura dei dati contenuti nel disco.
B) Contiene il Master Boot Record (MBR).
C) È presente in ciascuna partizione del disco.
D) Nessuna risposta è falsa.
1388. Può succedere che i file vengano archiviati sul disco in modo molto “spezzettato”; ciò rallenta l’uso del disco; quale
programma si può usare per ovviare a questa situazione?
A) Utilizzare l’utility Disk Defrag
B) Utilizzare l’utility Format Disk
C) Utilizzare l’utility ChkDsk
D) Utilizzare l’utility Cleanup
1389. Prima di eseguire la deframmentazione del disco, quale altra operazione è consigliabile effettuare?
A) È opportuno eseguire l’utility CHDSK oppure Scandisk.
B) È opportuno eseguire l’utility Restore.
C) È opportuno eseguire l’utility MSAV.
D) È opportuno collegarsi ad internet.
1390. Quali “extensions” consentono ai programmi di essere eseguiti direttamente dalla finestra di comandi di DOS?
A) .EXE, .COM, and .BAT
B) .EXE, .DOC, and .BAT
C) .BAT, .EXE, and .BAS
D) .TXT, .BAT, and .DOC
PAGINA 124 di 256
1391. In ambiente Windows, cos'è una cartella condivisa?
A) Una cartella residente su una macchina raggiungibile dalla rete locale
B) Una cartella residente su un server raggiungibile dalla rete locale
C) Una cartella residente su una macchina raggiungibile dal dominio
D) Una cartella visibile in rete, a cui tutti hanno accesso
1392. Nei sistemi Windows, per quale ragione si utilizza la modalità “Safe Mode” ?
A) Per attivare Windows con il minimo numero di driver attivati.
B) Per poter seguire passo passo l’avvio di Windows.
C) Per attivare MS-Dos
D) Per aumentare la sicurezza nelle connessioni ad internet.
1393. Che operazione esegue il commando FDISK?
A) Crea delle partizioni sul disco fisso
B) Formatta, a basso livello il disco fisso
C) Ripara i settori danneggiati (bad sector) del disco fisso
D) Recupera i dati cancellati per errore dal disco fisso
1394. Un lettore CD-ROM comune può leggere anche i DVD?
A) No, è necessario possedere un lettore DVD-ROM.
B) Si, sempre.
C) Solo i DVD+R.
D) Solo i DVD-R.
1395. Per rendere più veloce l'utilizzo di un disco rigido è utile….
A) Utilizzare un programma che deframmenti il disco.
B) Installare un software antivirus.
C) Avere il lettore di CD-ROM.
D) Cancellare le directory più vecchie.
1396. Tramite cosa è possibile scrivere su CD-R?
A) Masterizzatore.
B) Lettore CD-ROM.
C) Magneto-ottico.
D) Modem.
1397. Che cosa è un CD-ROM?
A) Un supporto per la memorizzazione di grandi quantità di dati leggibili mediante un lettore laser.
B) Un componente hardware per la lettura di particolari memorie dette ROM.
C) Un programma per la memorizzazione e gestione di informazioni riguardanti un Compact Disc.
D) Un supporto per la memorizzazione di grandi quantità di dati leggibili da un qualunque drive.
1398. Cosa è un Masterizzatore?
A) Un apparecchio che permette di registrare su un CD-R o su un CD-RW.
B) Un apparecchio che permette di registrare solo su un CD-R e non su CD-RW.
C) Un apparecchio che permette di registrare solo su un CD-RW e non su CD-R
D) Un apparecchio che permette di visualizzare esclusivamente DVD.
1399. Cosa è possibile scrivere su un CD-R tramite un masterizzatore?
A) Qualsiasi tipo di file.
B) Solo i file di tipo multimediale.
C) Tutti i file, tranne quelli con estensione «.dll»
D) Esclusivamente i file eseguibili.
1400. La capacità di un hard-disk è attualmente nell'ordine di....
A) Alcuni Gigabyte.
B) Otto Megabyte.
C) Mille Kilobyte.
D) Cinquanta byte.
1401. Su un disco magneto-ottico....
A) É possibile scrivere con le normali operazioni di salvataggio e copia.
B) É possibile scrivere tramite uno specifico programma di masterizzazione.
C) É possibile scrivere tramite l'apposita voce del «pannello di controllo» di Windows.
D) Non è possibile scrivere.
1402. Un CD-ROM è….
A) Un'unità disco di sola lettura.
B) Un'unità disco di lettura e scrittura.
C) Un'unità disco di sola scrittura.
D) Un'unità di memoria virtuale.
1403. Quale è la differenza sostanziale tra CD e DVD?
A) Nella quantità massima di dati memorizzabili, circa 700 Mb per il CD e circa 4.7 Gb per il DVD.
B) Il CD viene utilizzato unicamente per memorizzare file multimediali mentre il DVD per tutti i tipi di file.
C) Il CD viene utilizzato per memorizzare tutti i tipi di file mentre il DVD solo per i file multimediali.
D) Il CD viene utilizzato per memorizzare unicamente file audio mentre il DVD unicamente per file video.
PAGINA 125 di 256
1404. Indicare quale tra le risposte proposte NON rappresenta un’unità di archiviazione alternativa al DVD?
A) DivX.
B) Compact Disc.
C) Dual Disc.
D) Enhanced Versatile Disc (EVD).
1405. Di che ordine è la capacità di un CD-ROM?
A) Circa 700 Mbyte.
B) Circa 1.200 Kbyte.
C) Circa 200 Mbyte.
D) Circa 300 Gbyte.
1406. Su un CD-R quante volte è possibile salvare file?
A) Una volta sola.
B) Il numero delle volte è strettamente collegato al tipo di file che si vuole salvare.
C) Infinite volte.
D) Si può riscrivere una seconda volta solo se il CD-R è stato completamente utilizzato la prima volta.
1407. Quale sigla è usata per indicare i compact disc?
A) CD-ROM (Compact Disc - Read Only Memory)
B) CD-RAM (Compact Disc - Random access Memory)
C) DVD
D) CD-REM (Compact Disc - Removable)
1408. L'acronimo CD-ROM significa....
A) Compact Disc Read Only Memory.
B) Computer Disc Readable Open Memory.
C) Compact Disc ROtant Memory.
D) Computer Disc Rewritable Over Magnetic.
1409. La capacità del disco fisso si misura in….
A) Gigabyte
B) DPI
C) MHz
D) PPM
1410. Quale caratteristica del disco fisso si misura con l’acronimo RPM?
A) La velocità di rotazione
B) Il numero di testine
C) La velocità di trasferimento tra il disco e la motherboard
D) La capacità
1411. Su quale caratteristica del disco fisso influisce la velocità di rotazione?
A) Sul tempo di accesso ai dati
B) Sulla capacità
C) Sull’affidabilità
D) Sulle dimensioni
1412. Qual è la normale capacità di un disco ottico DVD?
A) 4.7 GB
B) 650 MB
C) 70 MB
D) 1.4 GB
1413. Quale dei seguenti, non è un tipo di disco fisso per PC?
A) FDD
B) IDE
C) SCSI
D) EIDE
1414. Quale delle seguenti affermazioni riferite alle periferiche è corretta?
A) I DVD, tipicamente, vengono utilizzati per l’installazione di software e per la multimedialità
B) È preferibile che una periferica si colleghi ad un computer con un collegamento a bassa velocità.
C) Il costo per pagina delle stampanti laser è più alto di quelle a getto d’inchiostro
D) Negli ultimi anni la dimensione media degli Hard Disk dei personal computer è rimasta costante
1415. Tre terabytes corrispondono a….
A) 3072 gigabytes
B) 3072 megabytes
C) 24 gigabytes
D) 1024 megabytes
1416. Quanti dispositivi si possono collegare ad un adattatore SCSI standard?
A) 7
B) 8
C) 5
D) 2
PAGINA 126 di 256
1417. In un vecchio PC con un adattatore IDE si vuole aggiungere un secondo disco rigido, ma si vuole che il computer
continui ad usare il primo disco per il boot: in quale modalità deve essere configurato il nuovo disco?
A) Slave
B) Master
C) Beta
D) Secondario
1418. Quale tra i seguenti garantisce l’accesso più veloce ai file archiviati?
A) SCSI
B) EIDE
C) IDE
D) RS232C
1419. Quali tipi di connettori sono tradizionalmente utilizzati per collegare l’alimentatore di un PC al disco fisso?
A) Molex
B) Mini-molex
C) RJ-11
D) DB25
1420. Quale tra le seguenti misure di capacità per un hard disk indica quello che può contenere più informazioni?
A) 10 Terabyte.
B) 800 Gigabyte.
C) 1200 Megabyte.
D) 100 Kbyte.
1421. Quale tra i seguenti è uno standard per collegare gli hard disk all’interno di un computer basato sul trasferimento
seriale dei dati?
A) SATA
B) PATA
C) IDE
D) EIDE
1422. In un PC, quale è la massima dimensione possibile per un hard disk gestito da un adattatore IDE?
A) 528 MB
B) 1 GB
C) 2 GB
D) 8 GB
1423. Quale dei seguenti NON è uno standard riconosciuto nel mondo dei DVD?
A) DVD-RD.
B) DVD-RW.
C) DVD+RW.
D) DVD-R.
1424. Su un lettore CD-ROM, 48X indica....
A) La velocità di lettura.
B) Il numero di CD leggibili contemporaneamente.
C) La memoria RAM occupata dal lettore.
D) Il tipo di protocollo usato dal lettore per comunicare con il computer.
1425. Cosa s’intende con l’acronimo DVD?
A) Digital Versatile Disc.
B) Dolby Video Disc.
C) Dolby Versatile Disc.
D) Density Video Disc.
1426. Quanti lettori CD-ROM IDE possono essere installati su uno stesso computer?
A) Più di uno, a seconda delle porte IDE disponibili.
B) Non più di uno.
C) Nessuno, possono essere installati solo lettori SCSI.
D) Un numero illimitato.
1427. Quanti e quali tipi di connettori USB esistono?
A) Esistono 4 tipi di connettori: USB di tipo A, USB di tipo B, mini-A USB e mini-B USB.
B) Esistono 4 tipi di connettori: USB di tipo A, USB di tipo B, USB di tipo C e USB di tipo D.
C) Esistono 3 tipi di connettori: USB analogico, USB digitale e USB seriale.
D) Esistono 2 tipi di connettori: USB di tipo A e USB di tipo B.
1428. Quali tra le seguenti periferiche possono essere collegate ad un computer tramite lo standard USB?
A) Mouse, tastiere, scanner, macchine fotografiche digitali, stampanti, casse acustiche, microfoni, etc.
B) Solo la tastiera ed il mouse.
C) Solo le periferiche di acquisizione d’immagini (es. scanner).
D) Qualsiasi periferica: è fondamentale però che il computer sia munito di scheda SCSI.
PAGINA 127 di 256
1429. Quale fra questi è un output device?
A) Printer.
B) Touchpad.
C) Mouse.
D) Keybord.
1430. La lunghezza massima di un cavo USB, affinché il segnale non venga eccessivamente attenuato, è fissata in….
A) 5 METRI.
B) 10 METRI.
C) 25 METRI.
D) 50 METRI.
1431. Quale tra i seguenti supporti per l’archiviazione dei dati ha capacità maggiore?
A) Blu-Ray disc.
B) Dvd-18.
C) Dvd-10
D) Disco magneto ottico.
1432. Il “touch screen” è….
A) Un dispositivo hardware che consente all'utente di interagire con un computer toccando lo schermo.
B) Un dispositivo del monitor che avvisa quando lo schermo è sporco.
C) Un dispositivo che permette al monitor di attivare il “save screen”.
D) Un dispositivo, ormai raramente utilizzato, per riparare lo schermo dai raggi diretti del sole.
1433. La velocità di un computer dipende….
A) Da vari fattori, tra i quali la frequenza del processore e la sua architettura interna.
B) Esclusivamente dai cicli necessari per portare a termine le istruzioni elementari.
C) Dal bus.
D) Dalla velocità della rete di trasmissione ad Internet.
1434. L’Universal Serial Bus (USB)….
A) É uno standard di comunicazione seriale che consente di collegare diverse periferiche ad un computer.
B) É uno standard di comunicazione seriale basato su cablaggi in fibra ottica.
C) É uno standard di comunicazione analogica che consente di collegare più dispositivi video (monitor, videoproiettori, etc.) ad un
computer.
D) É uno standard di comunicazione seriale utilizzato esclusivamente in campo industriale medio-alto in quanto i prezzi dei
supporti per questo standard risultano essere ancora troppo elevati.
1435. La sigla USB indica….
A) Un bus seriale di comunicazione.
B) Un bus di servizi unimodali.
C) Un bus di comunicazione parallelo sincrono.
D) Un bus di servizio per sistemi uniprocessore.
1436. Su quali caratteristiche influisce la frequenza di clock (es. 300 MHz) di un processore?
A) Sulla velocità di calcolo.
B) Sulla capacità di memoria.
C) Sulla possibilità di utilizzare una scheda video con acceleratore grafico.
D) Sulla velocità di lettura di uno scanner.
1437. In cosa consiste la tecnologia “LightScribe”?
A) Nella possibilità, tramite uno specifico masterizzatore, di poter personalizzare con immagini e testi dei CD o DVD appositi per
questa tecnologia.
B) In una particolare tecnologia che rende visibile anche al buio la tastiera del computer.
C) In una particolare tecnologia che rende i CD o DVD fluorescenti al buio.
D) É un programma altamente tecnologico che permette di schiarire delle immagini molto scure rendendole più nitide.
1438. Cosa si intende per “laptop”?
A) Un computer portatile.
B) Un cartella contenente i file più estesi.
C) Un programma musicale.
D) Un sinonimo del desktop.
1439. Si dice che uno schermo è da 17 pollici se….
A) La diagonale dello schermo misura 17 pollici.
B) L'area dello schermo è di 17 pollici quadrati.
C) Il tubo catodico dello schermo misura 17 pollici.
D) L'altezza dello schermo è di 17 pollici.
1440. Avendo l’esigenza di dover archiviare su un’unità esterna al computer una quantità di dati pari a 7.2 Gigabyte, quale
supporto è preferibile utilizzare?
A) Dvd dual layer.
B) Blu-Ray disc.
C) Chiave USB.
D) Compact disc.
PAGINA 128 di 256
1441. Quale, tra i seguenti dispositivi, serve per interagire con un computer, toccando lo schermo?
A) Touch screen.
B) Scanner.
C) Mouse.
D) Touchpad.
1442. Indicare quale tra le seguenti affermazioni è esatta.
A) Il connettore PS/2 della tastiera non è ancora stato rimpiazzato totalmente dall’USB in quanto molti costruttori preferiscono
consentire agli utenti di utilizzare ancora le economiche tastiere PS/2.
B) I monitor di nuova generazione potranno essere collegati al computer solo tramite USB. Verrà infatti alienato, entro la fine
dell’anno in corso, il collegamento VGA.
C) Il connettore PS/2 della tastiera è stato rimpiazzato totalmente dall’USB.
D) A livello mondiale l’unica periferica che non ha ancora “adottato” lo standard USB è il mouse per il quale la sola connessione
disponibile è PS/2.
1443. Indicare quale tra le seguenti affermazioni è esatta.
A) All’interno del computer lo standard USB non ha rimpiazzato gli standard SCSI e ATA a causa della sua lentezza.
B) All’interno del computer lo standard USB ha rimpiazzato completamente gli standard SCSI e ATA grazie alla sua notevole
velocità di trasferimento dei dati.
C) Lo standard USB ha sostituito completamente, nella produzione di stampanti, la porta parallela.
D) All’interno del computer lo standard USB non ha rimpiazzato gli standard SCSI e ATA a causa degli elevati prezzi di
produzione.
1444. La tavoletta grafica è….
A) Un sistema di puntamento utilizzato per la creazione di file grafici.
B) Una periferica sulla quale vengono stampate foto digitalizzate.
C) Un tipo di stampante che non viene più utilizzata.
D) Un sistema per la lettura dei codici a barre.
1445. È corretto affermare che lo standard USB prevede che il connettore, oltre a “portare” il segnale tra il computer e le
periferiche, conduce anche l’energia necessaria ad alimentare la periferica?
A) Sì, ma solo per quanto riguarda le periferiche a basso consumo. Le periferiche che hanno richieste energetiche elevate vanno
alimentate a parte.
B) Sì, il segnale riesce ad alimentare qualsiasi tipo di periferica.
C) Sì, il segnale riesce ad alimentare qualsiasi tipo di periferica a patto che il computer sia supportato da un gruppo di continuità.
D) No, lo standard USB prevede che il connettore metta solo in comunicazione il computer e le periferiche.
1446. Quale supporto di memorizzazione di massa portatile si sta affermando come unità preferita per il trasporto fisico dei
dati?
A) La chiave USB, erroneamente chiamata dai consumatori “pendrive”.
B) Il floppy disk.
C) Il disco magneto ottico.
D) Il Blu-Ray disc.
1447. PCMCIA è….
A) Uno standard per memory card.
B) Una tecnica di codifica ad impulsi derivata dal PCM.
C) Un protocollo di comunicazione half-duplex.
D) Un protocollo di comunicazione full-duplex.
1448. Quale, tra i seguenti, usualmente, è il tipo di memoria più veloce?
A) L2 Cache
B) DRAM
C) Hard disk
D) E2PROM
1449. Quante informazioni si possono esprimere con 4 elementi tristabili (ossia aventi 3 stati distinti)?
A) 81
B) 64
C) 12
D) 128
1450. Quale delle seguenti affermazioni relative ai documenti letti con uno scanner è corretta?
A) Possono sempre essere elaborati in forma grafica.
B) Possono sempre essere elaborati in forma testuale.
C) Possono sempre essere elaborati in forma grafica e/o testuale in funzione delle caratteristiche dello scanner.
D) Sono generati solo in formato JPEG.
1451. Quale tra le seguenti memorie non permette l'accesso random?
A) Nastro magnetico.
B) RAM.
C) Zip Disk.
D) CD ROM
PAGINA 129 di 256
1452. Quale delle seguenti tecnologie viene utilizzata per la memorizzazione dei dati sugli hard disk?
A) Magnetica.
B) Ottica.
C) Chimica.
D) Laser.
1453. Cos'è l'UPS?
A) Un sistema per la fornitura di alimentazione ai sistemi di calcolo in caso di caduta della rete elettrica.
B) Un sistema per la protezione dei dati di un sistema di calcolo collegato in rete.
C) Un sistema per il backup automatico dei dati.
D) Un sistema per il backup automatico dei dati su unità a nastro.
1454. Quale delle seguenti interfacce NON può essere utilizzata per consentire a due computer di comunicare tra di loro?
A) Scheda VGA.
B) Scheda seriale.
C) Modem.
D) Scheda di rete.
1455. Normalmente, quale tipo di connettore si usa per collegare il cavo telefonico al computer?
A) RJ-11
B) RG-58
C) RJ-45
D) COM1
1456. Per collegare quale, tra le seguenti unità periferiche, è normalmente utilizzata una porta parallela?
A) Stampante.
B) Video.
C) Mouse.
D) Gruppo di continuità.
1457. Una scheda di rete permette di….
A) Connettere il computer ad altri computer formando così una rete.
B) Connettere il computer direttamente alla rete a 380 Volt.
C) Connettere il computer ad Internet.
D) Visualizzare programmi multimediali.
1458. Quale tra i seguenti componenti hardware consente di collegare in rete due o più PC?
A) Scheda di rete.
B) Scheda audio.
C) Cavo parallelo.
D) Modem.
1459. Utilizzando una scheda di rete su un computer....
A) È possibile connettersi ad uno o più computer, provvisti di scheda di rete, formando così una rete.
B) È possibile alimentarlo tramite un gruppo di continuità.
C) È possibile utilizzarlo come Web server.
D) È possibile connettersi ad Internet.
1460. Quale delle seguenti affermazioni è corretta. Il modem....
A) Permette il collegamento di un computer ad una linea telefonica.
B) É anche detto Access Point.
C) Trasforma i segnali digitali in segnali analogici.
D) Trasforma i segnali analogici in segnali digitali.
1461. Quale tra i seguenti nomi logici si riferisce alla porta parallela di un computer?
A) LPT1.
B) COM1.
C) COM2.
D) USB.
1462. Una periferica che visualizza i dati di un applicativo è definita....
A) Monitor.
B) Stampante.
C) Modem.
D) Mouse.
1463. Cos'è una porta seriale e da quale nome logico è indicata?
A) È un'interfaccia che serve a collegare dispositivi quali il mouse e il modem. È indicata con i nomi COM1, COM2
B) È un'interfaccia che serve a collegare dispositivi la stampante. È indicata con il nomie LPT1:
C) È un'interfaccia ad alta velocità ed è normalmente indicata come USB1, USB2
D) È un'interfaccia ad infrarossi ed è normalmente indicata come IRDA1, IRDA2
1464. A quale di queste interfacce non viene in genere collegata una stampante?
A) Seriale
B) Parallela
C) Scheda di rete
D) USB
PAGINA 130 di 256
1465. Nel connettore a 25 poli per la connessione parallela, presente sul PC, sono presenti un numero di segnali diversi pari
a….
A) 17
B) 12
C) 25
D) 19
1466. I pin della porta parallela attraverso i quali una periferica esterna manda al PC segnali di acknowledge (ACK) sono in
numero di….
A) 5
B) 4
C) 8
D) 12
1467. A quale porta del PC è conveniente collegare un modem 56K?
A) Seriale
B) PS/2
C) RGB
D) Parallela
1468. A quale porta del PC è più conveniente collegare un modem ADSL?
A) USB
B) Parallela
C) Seriale
D) PS/2
1469. L'USB 1.0/1.1 permette di connettere fino ad un numero di dispositivi pari a….
A) 127
B) 64
C) 16
D) 4
1470. Quale delle seguenti affermazioni è vera?
A) La risoluzione di un monitor è indipendente dalla sua dimensione.
B) Per avere una risoluzione a 1024 x 768 punti è necessario un monitor a 17".
C) La risoluzione di un monitor è dipendente dalla sua dimensione.
D) La risoluzione di un monitor dipende dal tipo di Hard Disk presente.
1471. Cosa significa che la risoluzione di uno schermo è 640 x 480?
A) Che l'area dello schermo è suddiviso in 640 x 480 punti.
B) Che si possono visualizzare 480 sfumature di 640 colori base.
C) Che l'area dello schermo è di 640 x 480 mm.
D) Che si può visualizzare un'immagine di 640 x 480 punti.
1472. Cosa succede se si collega un monitor a risoluzione 1024 x 768 ad una scheda grafica con risoluzione 800 x 600?
A) La risoluzione massima sarà 800 x 600.
B) La risoluzione massima sarà 1024 x 768.
C) Non è possibile un'operazione di questo tipo.
D) La risoluzione massima sarà 640 x 350.
1473. É possibile collegare un monitor con una risoluzione pari a 1024 x 768 ad una scheda grafica con una risoluzione 800 x
600?
A) Sì, la risoluzione massima sarà 800 x 600.
B) No, i due dispositivi non sono compatibili.
C) Sì, la risoluzione massima sarà 1024 x 768.
D) Sì, se si dispone di un cavo adattatore.
1474. Su un PC, modificando l'impostazione della risoluzione dello schermo da 640 x 480 a 1024 x 768, si otterrà l'effetto di....
A) Rimpicciolire gli oggetti mostrati a video.
B) Ingrandire gli oggetti mostrati a video.
C) Aumentare il numero di colori possibili.
D) Diminuire il numero di colori possibili.
1475. Qual era il massimo numero di colori supportato dai vecchi adattatori video CGA?
A) 4
B) 2
C) 16
D) 256
1476. Quanti sono i pin del connettore VGA?
A) 15
B) 25
C) 9
D) 12
PAGINA 131 di 256
1477. Qual è la massima risoluzione prevista dallo standard VGA?
A) 640x480
B) 800x600
C) 1024x768
D) 320x200
1478. Qual è il numero massimo di colori previsti dallo standard VGA alla risoluzione 640x480?
A) 16
B) 4
C) 256
D) 512
1479. Lo standard SVGA ha subito cambiamenti rispetto alle caratteristiche definite al momento della sua prima
pubblicazione, quando si parla, però, di risoluzione SVGA, ci si riferisce sempre alla risoluzione iniziale di.…
A) 800x600
B) 640x480
C) 1024x768
D) 320x200
1480. In informatica, la visualizzazione con una determinata risoluzione dipende....
A) Dal tipo di monitor e dal tipo di scheda grafica.
B) Solo dal tipo di monitor.
C) Solo dal tipo di scheda grafica.
D) Dal tipo di microprocessore.
1481. Uno schermo LCD è….
A) Uno schermo a cristalli liquidi.
B) Uno schermo limitato dalla casa costruttrice a 256 colori.
C) Uno schermo in bianco e nero.
D) Un tipo di schermo utilizzabile solo da computer di ultima generazione.
1482. Se la risoluzione di uno schermo è 1024 x 768, in quanti punti orizzontali sarà suddiviso lo schermo?
A) 1024.
B) 768.
C) 1024 x 768.
D) 1024 + 768.
1483. Che differenza c'è tra un monitor da 17 pollici e uno da 14 pollici?
A) Quello da 17 pollici ha una superficie visiva maggiore di quello da 14 pollici.
B) Quello da 17 pollici ha una risoluzione maggiore di quello da 14 pollici.
C) Quello da 17 pollici ha una frequenza maggiore di quello da 14 pollici.
D) Quello da 17 pollici ha un numero di colori superiore a quello da 14 pollici.
1484. Quale tra le seguenti sigle identifica il display dei computer portatili?
A) LCD
B) CRT
C) VGA
D) RPM
1485. Quale sigla identifica uno schermo a cristalli liquidi?
A) LCD.
B) DCL.
C) CDL.
D) CLD.
1486. Le dimensioni di uno schermo video si misurano in....
A) Pollici.
B) Hertz.
C) Kilobyte.
D) Pixel.
1487. In uno schermo i pixel misurano....
A) La risoluzione.
B) La luminosità.
C) Il numero di colori.
D) La dimensione.
1488. Su quali prestazioni di un computer portatile hanno maggiore influenza la dimensione e la luminosità dello schermo?
A) Durata della batteria
B) Tempo di accesso al disco
C) Velocità di calcolo
D) Tensione di alimentazione
PAGINA 132 di 256
1489. L'acronimo SVGA indica….
A) Uno standard riguardante video e schede video.
B) Un tipo di tastiera italiana.
C) Uno standard per la costruzione di dischi rigidi.
D) Un tipo di stampante laser.
1490. Quale interrupt è solitamente utilizzato per il timer del sistema?
A) 0
B) 1
C) 5
D) 10
1491. In un PC, a quale IRQ è normalmente associata la tastiera?
A) 1
B) 14
C) 4
D) 13
1492. Quale IRQ utilizza normalmente la COM2?
A) 3
B) 4
C) 6
D) 7
1493. Quale IRQ utilizza normalmente la COM1?
A) 4
B) 3
C) 6
D) 7
1494. Qual è l’interrupt utilizzato, per default, dalla COM1?
A) IRQ4
B) IRQ3
C) IRQ5
D) IRQ7
1495. Qual è l’interrupt utilizzato, per default, dalla COM2?
A) IRQ3
B) IRQ4
C) IRQ5
D) IRQ7
1496. In un PC, quale IRQ utilizza normalmente la scheda audio?
A) 5
B) 4
C) 6
D) 7
1497. In un PC, a quale IRQ è normalmente associato il controllore del floppy disk?
A) 6
B) 3
C) 0
D) 7
1498. Quale interrupt è solitamente utilizzato per la porta LPT1?
A) 7
B) 1
C) 5
D) 4
1499. In un PC, quale IRQ utilizza normalmente il real time clock?
A) 8
B) 1
C) 5
D) 4
1500. In un PC, quale IRQ utilizza normalmente l’adattatore SCSI?
A) 11
B) 3
C) 0
D) 7
1501. In un PC, quale IRQ utilizza normalmente il coprocessore matematico?
A) 13
B) 8
C) 5
D) 4
PAGINA 133 di 256
1502. Quale IRQ è utilizzato normalmente per il controllore del disco fisso?
A) 14
B) 1
C) 4
D) 13
1503. Quale IRQ è utilizzato normalmente per il secondo controllore IDE del disco fisso?
A) 15
B) 2
C) 4
D) 13
1504. In un PC, normalmente, l’IRQ0 è associato.…
A) Al timer di sistema
B) Al controllore del floppy disk
C) Alla tastiera
D) Alla COM2
1505. In un PC, normalmente, l’IRQ1.…
A) É associato alla tastiera
B) É associato al controllore del floppy disk
C) Non è associato a nulla, è disponibile per implementazioni specifiche
D) É associato al timer di sistema
1506. In un PC, normalmente, l’IRQ3 è associato.…
A) Alla COM2
B) Al controllore del floppy disk
C) Alla COM1
D) Al timer di sistema
1507. In un PC, normalmente, l’IRQ4 è associato.…
A) Alla COM1
B) Al controllore del disco fisso
C) Alla COM2
D) Al timer di sistema
1508. In un PC, normalmente, l’IRQ5 è associato.…
A) Alla scheda Audio oppure alla LPT2
B) Al controllore del disco fisso
C) Alla COM2
D) Al timer di sistema
1509. A quale periferica è comunemente associato l’IRQ 6?
A) Al controllore del floppy drive
B) Alla scheda audio
C) Alla COM1
D) Alla tastiera
1510. In un PC, normalmente, l’IRQ7 è associato.…
A) Alla porta parallela LPT1
B) Al controllore del disco fisso
C) Alla COM2
D) Al Real Time Clock
1511. A quale periferica è comunemente associato l’IRQ8?
A) Al Real Time Clock
B) Alla scheda audio
C) Alla LPT1
D) Alla tastiera
1512. A quale periferica è comunemente associato l’IRQ 11?
A) Al controllore SCSI
B) Alla scheda audio
C) Alla COM1
D) Alla porta parallela LPT1
1513. In un PC, normalmente, l’IRQ13 è associato.…
A) Al coprocessore matematico
B) Al controllore del floppy disk
C) Alla COM2
D) Al Real Time Clock
1514. A quale periferica è comunemente associato l’IRQ 14?
A) Al controllore del disco fisso
B) Alla scheda audio
C) Alla COM1
D) Alla tastiera
PAGINA 134 di 256
1515. A quale periferica è comunemente associato l’IRQ 15?
A) Al secondo controllore IDE
B) Alla scheda audio
C) Alla COM1
D) Alla tastiera
1516. Quale tra le seguenti è la corretta sequenza di un’operazione di lettura dati dalla memoria di un processore?
A) Il processore configura il bus indirizzi con l’indirizzo dei dati da leggere; la linea read del bus di controllo è attivata; il dato
viene presentato sul bus dati e trasferito al processore
B) La linea read del bus di controllo è attivata; il processore configura il bus indirizzi con l’indirizzo dei dati da leggere; il dato
viene presentato sul bus dati e trasferito al processore
C) il dato viene presentato sul bus dati e trasferito al processore; il processore configura il bus indirizzi con l’indirizzo dei dati da
leggere; la linea read del bus di controllo è attivata
D) Il processore configura il bus indirizzi con l’indirizzo dei dati da leggere; il dato viene presentato sul bus dati e trasferito al
processore; la linea read del bus di controllo è attivata
1517. Un errore sul bit di parità indica, probabilmente, un problema con….
A) La memoria
B) L’alimentatore
C) L’ I/O Controller
D) Il video
1518. Quale tra i seguenti tipi di supporti di memoria non è adatto per l’archiviazione permanente dei dati?
A) Cache
B) Flash
C) Eprom
D) DVD
1519. Quale dei seguenti è un dispositivo in grado di conservare le informazioni memorizzate anche dopo che è stato privato
dell’alimentazione?
A) ROM
B) RAM
C) DRAM
D) DIMM
1520. Quale dei seguenti NON è un tipo di RAM?
A) ROM
B) SIMM
C) DIMM
D) SLIPP
1521. Quale è la dimensione del bus dati dei moduli SIMM?
A) 32
B) 16
C) 50
D) 64
1522. Quale è la dimensione del bus dati dei moduli DIMM?
A) 64
B) 32
C) 16
D) 50
1523. Qual è il numero di pin dei moduli DIMM usati per DDR2 SDRAM e DDR3 SDRAM?
A) 240
B) 64
C) 128
D) 182
1524. In un computer la memoria RAM è fisicamente contenuta su....
A) Un insieme di circuiti integrati.
B) Dischi magnetici rotanti.
C) Dischi magnetici fissi.
D) Supporto a nastro.
1525. La memoria RAM di un comune PC….
A) Costituisce un esempio di memoria volatile.
B) Costituisce un esempio di memoria non volatile.
C) Fa parte della memoria cache del microprocessore.
D) É un esempio di memoria di massa.
1526. Che differenza c'è tra una memoria quale un disco fisso e una memoria RAM?
A) La memoria RAM perde i dati allo spegnimento del computer mentre il disco fisso conserva i dati anche dopo lo spegnimento.
B) Il disco fisso perde i dati allo spegnimento del computer mentre la memoria RAM conserva i dati anche dopo lo spegnimento.
C) Sia la memoria RAM che il disco fisso perdono i dati dopo lo spegnimento del computer.
D) Sia la memoria RAM che il disco fisso conservano i dati anche dopo lo spegnimento del computer.
PAGINA 135 di 256
1527. La dimensione della memoria centrale si misura in....
A) Gigabyte.
B) Baud.
C) MIPS.
D) Pixel.
1528. La RAM, rispetto ad un hard disk è....
A) Più veloce.
B) Più capace.
C) Più lenta.
D) Meno costosa.
1529. Quale delle seguenti risposte indica correttamente in modo crescente le unità di misura della memoria?
A) Kilobyte, Megabyte, Gigabyte, Terabyte.
B) Megabyte, Terabyte, Kilobyte, Gigabyte.
C) Gigabyte, Megabyte, Terabyte, Kilobyte.
D) Terabyte, Kilobyte, Megabyte, Gigabyte.
1530. Quale dei seguenti termini, in un computer, è riferibile alla memoria?
A) Cache.
B) Mips.
C) Flops.
D) DSP.
1531. Quale tra queste affermazioni è corretta?
A) La RAM è una memoria volatile.
B) La ROM è una memoria volatile.
C) La Eprom non è una memoria riscrivibile.
D) La EEprom non è una memoria riscrivibile.
1532. Confrontando diverse tipologie di supporti di memoria, rispetto alla RAM, un hard disk è….
A) Più capace, ma più lento
B) Più capace, ma più costoso (costo per GByte)
C) Più veloce
D) Più capace e più veloce
1533. Cosa contiene una smart card?
A) Un microchip e una limitata quantità di memoria
B) Una penna ottica
C) Un router
D) Un modem
1534. La volatilità dei dati contenuti è una caratteristica peculiare....
A) della memoria centrale
B) della memoria ROM del BIOS
C) degli Hard Disk
D) dei DVD
1535. Una memoria RAM è una memoria….
A) Volatile di lettura e scrittura
B) Volatile di sola lettura
C) Non volatile di sola lettura
D) Volatile di sola scrittura
1536. Una ROM (Read Only Memory) è….
A) un circuito combinatorio ottenuto come matrice di microinterruttori in grado di realizzare qualsiasi funzione di tipo
combinatorio
B) una memoria nella quale l'informazione ivi registrata si perde al cessare dell'alimentazione
C) un tipo di memoria ormai obsoleta e sostituita dalle memorie RAM (Random Access Memory)
D) un registro a scorrimento dove l'uscita di ogni cella elementare di memoria è collegata all'ingresso della successiva
1537. Quale delle seguenti non è una tipologia di memoria RAM?
A) ROM
B) SIMM
C) DIMM
D) SLIPP
1538. La memoria permanente, non modificabile del computer è la....
A) ROM
B) CPU
C) Cache
D) Flash
PAGINA 136 di 256
1539. Quale delle seguenti tipologie di memoria conserva il proprio contenuto anche in assenza di alimentazione?
A) ROM
B) RAM
C) DRAM
D) DIMM
1540. Quanti pin hanno le memorie SIMM?
A) 30 o 72
B) 64
C) 128
D) 50
1541. Quanti pin hanno le memorie DIMM?
A) 128
B) 30 o 72
C) 64
D) 50
1542. La memoria ad accesso casuale, RAM è.…
A) Volatile
B) Tipicamente più veloce della memoria cache.
C) Contiene tutti i file del computer.
D) Può essere scritta solo in modo sequenziale.
1543. Da quale delle seguenti componenti del computer è più probabile che provenga una segnalazione di errore relativa al bit
di parità?
A) Memoria
B) Alimentazione
C) I/O Controller
D) Scheda grafica
1544. Il computer, privato di uno di questi elementi, non può funzionare, quale?
A) La CPU.
B) Il modem.
C) Il mouse.
D) Il plotter.
1545. Un sistema multiprocessore è....
A) Un sistema dove più processori cooperano al suo funzionamento.
B) Un sistema dove l'unità centrale esegue più funzioni contemporaneamente.
C) Un sistema dove l'unità centrale effettua una gestione multitasking.
D) Un sistema con molte unità di Input/Output.
1546. Quale dei seguenti componenti non fa parte dell'hardware di un computer?
A) I driver per le stampanti.
B) La scheda madre.
C) Il microprocessore.
D) La tastiera.
1547. Se si accende un PC, ma non il monitor....
A) Il PC completa comunque l'avviamento.
B) Il PC si blocca ed è necessario spegnerlo.
C) Il PC emette un suono intermittente fino a quando l'utente non accende il monitor.
D) Il PC tenta comunque di avviarsi, ma si corre il rischio di rovinare l'Hard Disk.
1548. Cosa indica il termine «periferica di I/O»?
A) Un'unità che permette l'acquisizione e la trasmissione dei dati.
B) Un'unità di stampa.
C) Un'unità che permette l'invio dei dati alle stampanti.
D) Un'unità che permette di spegnere o accendere un dispositivo.
1549. Quale delle seguenti componenti hardware, tra quelle indicate, influenza maggiormente le prestazioni del computer?
A) Il microprocessore
B) Il lettore DVD
C) Le memoria ROM
D) Il disco fisso
1550. Quale delle seguenti componenti hardware, tra quelle indicate, influenza maggiormente le prestazioni del computer?
A) La memoria cache.
B) La tastiera.
C) Il mouse.
D) La memoria ROM.
PAGINA 137 di 256
1551. Quale componente hardware, tra quelle indicate, influenza maggiormente le prestazioni del computer?
A) La memoria centrale
B) Il lettore DVD
C) La memoria ROM
D) La tastiera
1552. Tra le componenti hardware di seguito proposte, influenza maggiormente le prestazioni del computer….
A) La memoria centrale.
B) Il lettore DVD.
C) Lo schermo.
D) L'hard disk.
1553. Le prestazioni di un computer non sono influenzate....
A) Dalle dimensioni dello schermo video.
B) Dalle dimensioni della memoria.
C) Dalla frequenza del funzionamento della CPU.
D) Dalla larghezza del BUS.
1554. Quale, tra le seguenti componenti hardware, è più utile aumentare se si vogliono migliorare (incrementare) le
prestazioni del computer?
A) La memoria centrale.
B) Il lettore DVD.
C) La memoria ROM.
D) La dimensione dell'hard disk.
1555. Quale delle seguenti affermazioni è falsa?
A) Clipper è un sistema operativo.
B) Esistono stampanti ad aghi a colori.
C) Per poter utilizzare un PC non è indispensabile disporre di una stampante.
D) Esistono monitor più grandi di 17 pollici.
1556. La ALU (Unità Aritmetico-Logica) è una unità interna al processore….
A) Nella quale vengono eseguite operazioni matematiche e logiche tra i dati
B) Nella quale vengono immagazzinati i codici delle istruzioni che il processore deve di volta in volta eseguire
C) Nella quale vengono accumulati gli operandi e i risultati di operazioni matematiche e logiche
D) Nella quale vengono accumulati i risultati di operazioni matematiche e logiche
1557. Che cosa è il coprocessore?
A) Processore che, occupandosi di particolari operazioni, solleva il processore CPU da funzioni specializzate
B) Processore uguale alla CPU principale utilizzato per fare le operazioni in parallelo per aumentare la velocità di esecuzione
C) Processore uguale alla CPU principale utilizzato per fare le operazioni in parallelo per eliminare o ridurre la possibilità di errori
di elaborazione
D) In alcuni sistemi l’insieme dei componenti di supporto alla CPU, normalmente chiamato chip set, viene raggruppato in un solo
componente che prende, appunto, il nome di coprocessore
1558. L’Unità Logico Aritmetica (ALU).…
A) Esegue calcoli e test logici
B) Esegue solo calcoli
C) Esegue solo test logici
D) Verifica la consistenza dei dati
1559. Le componenti dell’Unità Centrale di Elaborazione sono….
A) ALU e Unità di controllo
B) ALU e RAM
C) ALU e ROM
D) RAM e ROM
1560. Nella CPU, le due componenti fondamentali sono….
A) Unità di controllo e l’unità Logico-Aritmetica (ALU)
B) Il bus dati ed il bus indirizzi
C) Il Program Counter e la memoria Cache
D) Il clock e l’interrupt controller
1561. Quali sono le due componenti fondamentali della CPU?
A) Unità di controllo e ALU.
B) Unità centrale e memoria cache.
C) ROM e RAM.
D) Unità di output ed input.
1562. In un sistema in cui il microprocessore è collegato a diverse unità periferiche tramite un bus, si genera un conflitto di
indirizzo quando....
A) Esistono due o più unità periferiche che rispondono allo stesso indirizzo.
B) Tutte le unità periferiche hanno indirizzi tra di loro differenti.
C) Il microprocessore genera un indirizzo che non corrisponde a nessuna delle unità periferiche.
D) Le unità periferiche sono troppo lente a rispondere all’indirizzo generato dal microprocessore.
PAGINA 138 di 256
1563. Quale tra le seguenti unità periferiche è normalmente collegata ad una porta parallela?
A) Stampante
B) Video
C) Mouse
D) Tastiera
1564. Le periferiche….
A) permettono al sistema di interagire con la realtà circostante
B) sono componenti plug-and-play
C) sono stampanti e scanner
D) potenziano la CPU del PC
1565. Quale tra le seguenti non è un’unità periferica?
A) Cache
B) Scanner
C) Mouse
D) Stampante
1566. Quale tra le seguenti non è un'unità periferica?
A) ROM.
B) Mouse.
C) Stampante.
D) Scanner.
1567. Il processore di un computer è composto da.…
A) Control Unit e ALU (Unità di Controllo e unità logico aritmetica)
B) CPU e Memoria di sistema
C) Memoria di sistema e disco rigido
D) Memoria cache e sistema operativo
1568. Quale, dei seguenti, non è un produttore di computer?
A) Sun Microsystem
B) Dell
C) SONY
D) Fujitsu-Siemens
1569. Quale, dei seguenti, è un produttore di computer?
A) Dell
B) Microsoft
C) Sun Microsystem
D) Netscape
1570. Quale delle seguenti società è il principale produttore mondiale di microprocessori per PC?
A) Intel
B) Agilent
C) Sony
D) Texas Instruments
1571. Quale tra le seguenti descrizioni, descrive meglio il “bus” di una scheda madre del PC?
A) È l’insieme delle connessioni su cui viaggiano i dati tra i diversi componenti del computer
B) È il cavo di alimentazione
C) È il cavo di collegamento con il monitor
D) È il connettore a cui si attacca il collegamento con i dischi fissi
1572. Quale tra le seguenti coppie di parametri influenza maggiormente le prestazioni di un personal computer?
A) Frequenza di clock e dimensione del bus dati interno
B) Frequenza di clock e tensione di alimentazione
C) Capacità del disco fisso e dimensione del bus dati interno
D) Capacità del disco fisso e tensione di alimentazione
1573. Quale funzione ha il file MSCDEX.EXE?
A) È un driver DOS per CD-ROM
B) È un programma per la gestione della memoria
C) Serve per caricare Windows 3.11 nella parte alta della memoria
D) È un driver SCSI
1574. Che cosa è l’eseguibile MSCDEX.EXE?
A) Un driver in DOS dei CD-ROM
B) Un programma per la gestione della memoria
C) Un programma per caricare Windows 3.11 nella parte alta della memoria
D) Un driver, in DOS, del controllore SCSI
1575. Quante periferiche possono essere, normalmente, collegate ad un controllore SCSI?
A) 7
B) 2
C) 8
D) 2 interne e 7 esterne
PAGINA 139 di 256
1576. Quale delle seguenti situazioni ambientali aumenta la probabilità che si verifichi il fenomeno definito ESD?
A) Freddo secco
B) Caldo umido
C) Caldo secco
D) Freddo umido
1577. L’acronimo inglese ESD si riferisce.…
A) Al fenomeno della scarica elettrostatica
B) Al fenomeno del surriscaldamento dei componenti elettronici
C) Agli errori sulle linee di comunicazione dovuti ad elevati campi magnetici
D) Agli errori sulle linee di comunicazione dovuti ad elevati disturbi elettrostatici
1578. A cosa corrisponde l’acronimo inglese ESD?
A) Electrostatic Discharge
B) Electronic Surge Device
C) Ergonomic System Device
D) Electronic System Display
1579. I dispositivi elettronici possono essere danneggiati da un fenomeno indicato dall’acronimo inglese ESD: che cosa
significa?
A) Electrostatic Discharge
B) Electronic Surge Device
C) Emergency Software Drive
D) Electronic Sound Daemon
1580. Quando si collegano due dischi rigidi al PC tramite il bus IDE, come deve essere configurato il disco da cui si vuole
eseguire il boot?
A) Master
B) Slave
C) Alfa
D) Primary
1581. Quando si collegano due dischi rigidi al PC tramite il bus IDE, come deve essere configurato il disco da cui NON si vuole
eseguire il boot?
A) Slave
B) Master
C) Beta
D) Secondary
1582. Quale affermazione non è corretta?
A) Per liberare spazio su disco, è possibile cancellare temporaneamente il sistema operativo
B) È indispensabile che un personal computer disponga di un sistema operativo
C) È possibile cambiare il sistema operativo installato sul personal computer
D) Il sistema operativo gestisce le risorse del computer
1583. L'AGP (Advanced Graphics Port), introdotto da Intel nel 1997, è una forma potenziata del bus PCI dedicata alla
grafica. Questo bus permette di raggiungere velocità di trasferimento tra scheda grafica e memoria pari a….
A) 528 Mbyte/s
B) 5,28 Mbyte/s
C) 528 Gbyte/s
D) 600 Mbyte/s
1584. Quale di questi non è un tipo di computer?
A) Hardtop
B) Notebook
C) Desktop
D) Mainframe
1585. Cosa è un interrupt non mascherabile (NMI)?
A) È una segnalazione che viene inviata da una periferica al microprocessore per richiedere l’esecuzione di una particolare attività
che il microprocessore deve necessariamente onorare.
B) Nei sistemi multi-processore, è la segnalazione che uno dei processori invia agli altri per richiedere l’uso del bus.
C) Nei sistemi con sistema operativo multitask, è il momento in cui lo scheduler attiva un task diverso da quello attivo fino a quel
momento.
D) È una segnalazione che viene inviata dal microprocessore ad una periferica per richiedere l’immediata esecuzione di una
particolare attività.
PAGINA 140 di 256
1586. Quale è la corretta sequenza di eventi quando un microprocessore riceve ed onora un interrupt?
A) Salvataggio del Program Counter, Attivazione della routine di gestione dell’interrupt, Completamento dell’esecuzione della
routine di gestione dell’interrupt, Recupero del Program Counter, Ritorno al flusso normale
B) Attivazione della routine di gestione dell’interrupt, Completamento dell’esecuzione della routine di gestione dell’interrupt,
Ritorno al flusso normale
C) Salvataggio del Program Counter, Attivazione della routine di gestione dell’interrupt, Completamento dell’esecuzione della
routine di gestione dell’interrupt, Ritorno al flusso normale
D) Attivazione della routine di gestione dell’interrupt, Salvataggio del Program Counter, Completamento dell’esecuzione della
routine di gestione dell’interrupt, Recupero del Program Counter, Ritorno al flusso normale.
1587. In Mega Hertz [MHz] si può misurare....
A) La frequenza del CLOCK di un processore.
B) La risoluzione dello schermo.
C) La capacità di un Hard Disk.
D) La risoluzione di una stampante.
1588. La velocità di un computer dipende….
A) Da vari fattori, tra i quali la frequenza del processore e la sua architettura interna
B) Esclusivamente dai cicli necessari per portare a termine le istruzioni elementari
C) Dal bus
D) Esclusivamente dalla frequenza del processore
1589. La frequenza del clock di un microprocessore si misura in.…
A) Megahertz o gigahertz
B) Megabyte o gigabyte
C) Millisecondi
D) Nanosecondi
1590. Quale tra le seguenti tipologie di stampanti utilizza un processo elettrostatico simile a quello delle fotocopiatrici per
produrre stampe ad alta qualità?
A) Stampanti laser
B) Stampanti a getto d’inchiostro
C) Stampanti a nastro
D) Stampanti a sublimazione
1591. Con il sistema operativo Windows è possibile installare una stampante di tipo PostScript?
A) Sì.
B) No.
C) Solo se è una stampante laser ad aghi.
D) Solo se è una stampante ad aghi.
1592. Avere una stampante con una maggiore capacità del buffer di memoria, fermo restando le altre caratteristiche della
periferica stessa, che beneficio può produrre?
A) Consente alla CPU di impiegare un tempo minore per portare a termine l'invio dei file di stampa alla stampante
B) Aumenta la velocità di stampa della stampante, dato che questo è un dispositivo lento rispetto alla velocità alla quale lavora la
CPU
C) Nessun beneficio, né per la stampante, né per il sistema di cui la stampante fa parte
D) Riduce la velocità di stampa della stampante, dato che, aumentando la capacità del buffer di memoria, la CPU impiega più
tempo per allocare i dati sul buffer
1593. Quando su un PC sono installate diverse stampanti, la stampante predefinita è quella....
A) Dove il computer effettua di default le stampe a meno che non vengano date istruzioni diverse.
B) Collegata alla porta parallela.
C) Collegata alla porta seriale.
D) Collegata alla porta USB.
1594. Con quale delle seguenti unità di misura viene normalmente indicata la risoluzione di stampa di una stampante?
A) Dpi.
B) Pixel.
C) Baud.
D) Bps.
1595. In una stampante, cosa si misura in dot/inch?
A) La risoluzione
B) La dimensione della carta
C) La velocità
D) La memoria locale
1596. Riferendosi alla stampa di documenti, qual è il significato dell’acronimo PDL?
A) Page Description Language
B) Printer Defined Language
C) Printer Device Logic
D) Paper Driver Latch
PAGINA 141 di 256
1597. L'utilizzo di un gruppo di continuità, permette di....
A) Poter chiudere correttamente il computer in caso di black-out dell'energia elettrica.
B) Stampare più file contemporaneamente.
C) Poter avere una connessione permanente ad Internet.
D) Salvare tutto il lavoro svolto in caso di crash del sistema operativo.
1598. L'utilizzo di un gruppo di continuità connesso al computer permette di…
A) Non perdere il lavoro che si sta svolgendo in caso di black-out della rete elettrica.
B) Salvare i file con continuità.
C) Non interrompere la stampa di un documento se contemporaneamente si apre un file.
D) Connettersi ad Internet.
1599. Cosa è un «gruppo di continuità»?
A) Un sistema a batterie tampone per sopperire ad eventuali black-out della rete elettrica.
B) Un programma per l'elaborazione continua di file multimediali.
C) Una periferica per la connessione continua in rete.
D) Una stampante laser per modulo continuo.
1600. Scegliere, tra le seguenti, la definizione corretta di «gruppo di continuità».
A) Un sistema a batterie tampone per sopperire ad eventuali black-out della rete elettrica.
B) Un programma per l'elaborazione continua di immagini e/o testi.
C) Una periferica per la connessione continua a Internet.
D) Un sistema per la deframmentazione dei dischi fissi.
1601. Un sistema a batterie tampone per sopperire ad eventuali black-out della rete elettrica è definito....
A) Gruppo di continuità.
B) Backup.
C) Setup.
D) Ciabatta.
1602. Avendo un file di lavoro, per esempio un file con estensione «.TXT» salvato su memory stick (chiavetta USB), è possibile
accedervi direttamente e modificarlo?
A) Si.
B) Si, ma sarà possibile salvare le modifiche solo sul disco fisso.
C) No, vi si può accedere ma non modificarlo.
D) No, bisogna prima salvarlo sul proprio disco fisso.
1603. Quale tra le estensioni di file proposte NON è ricollegabile ad un file audio?
A) «.zip»
B) «.mp3»
C) «.wma»
D) «.wav»
1604. Comprimere un file significa….
A) Eseguire un’operazione volta a diminuire lo spazio che il file occupa sul disco..
B) Togliere dal file le parti di testo non indispensabili.
C) Aumentare la capacità di un floppy disk.
D) Eliminare da esso le informazioni di formattazione.
1605. Quale, tra i seguenti tipi di file, è consigliabile cancellare periodicamente?
A) *.TMP
B) *.EXE
C) *.COM
D) *.DOC
1606. Nella cartella Documenti esiste il file Doc1.doc; cosa accade se, nella stessa cartella, si copia un altro file avente lo stesso
nome?
A) Il sistema operativo avvisa e chiede di confermare la sostituzione.
B) Il primo file viene rinominato Doc2.doc.
C) Il nuovo file viene aggiunto alla fine del primo.
D) Il nuovo file viene aggiunto con il nome Copy of Doc1.doc.
1607. Trovandosi nell'esigenza di liberare dello spazio sull'Hard Disk, quale sarà la prima cosa da fare?
A) Cercare e cancellare i file temporanei eventualmente presenti sul sistema.
B) Cercare il file più grande e cancellarlo.
C) Rimuovere la directory dell'applicazione meno usata.
D) Cancellare la directory contenente i file «*.sys»
1608. Quale può essere il motivo per cui non si riesce a copiare un file su memory stick (chiavetta USB)?
A) Il memory stick è protetto contro la scrittura.
B) Il file che si vuole copiare non è di tipo «.TXT»
C) Il file che si vuole copiare non è un eseguibile.
D) Il file non è stato precedentemente “zippato”.
PAGINA 142 di 256
1609. Quale delle seguenti affermazioni è vera?
A) Un file con estensione «.EXE» è un file eseguibile.
B) Un file con estensione «.TXT» è un file di sistema.
C) Un file con estensione «.TXT» è un file eseguibile.
D) Un file con estensione «.EXE» è un file di testo.
1610. Quale delle seguenti affermazioni è vera?
A) É possibile copiare più file in uno.
B) I nomi dei file non possono essere più lunghi di 6 caratteri.
C) Non è possibile copiare dei file da un disco protetto in scrittura.
D) I nomi dei file possono essere più lunghi di 6 caratteri, ma solo se con estensione «.bak».
1611. É possibile formattare un floppy disk da 1,44 Mb in modo da fargli contenere 1,72 Mb?
A) Si.
B) No, perché i floppy sono ad alta densità.
C) Si, ma solo se il dischetto è protetto.
D) Solo se si dispone di un lettore zip.
1612. In informatica, cosa si intende per COMPRESSIONE?
A) Un algoritmo di trasformazione del contenuto di un file in modo da minimizzare lo spazio di occupazione su disco.
B) Una apparecchiatura hardware in grado di ridurre l'occupazione di un file su hard disk.
C) Un algoritmo di trasformazione irreversibile del contenuto di un file in modo da minimizzare lo spazio occupato sul disco.
D) Un algoritmo di trasformazione del contenuto di un file in modo da segmentare lo spazio occupato sul disco.
1613. Utilizzando il Sistema operativo Windows, qual è la situazione dopo aver copiato la cartella A nella cartella B?
A) Nella cartella B sarà presente la cartella A con all'interno i suoi file.
B) Non è possibile effettuare tale operazione.
C) I file della cartella A si troveranno nella cartella B.
D) Il Sistema Operativo chiederà se si vuole sostituire la cartella B con la cartella A.
1614. Utilizzando il Sistema operativo Windows, qual è la situazione dopo aver copiato la cartella B nella cartella A?
A) Nella cartella A, oltre a tutti i file e le cartelle precedentemente contenute, sarà presente anche la cartella B con all'interno i suoi
file.
B) Tale operazione non è consentita.
C) La cartella A non esisterà più ed i file precedentemente contenuti in A si troveranno nella cartella B.
D) La cartella B non esisterà più ed i file precedentemente contenuti in B si troveranno nella cartella A.
1615. Qual è la situazione dopo aver copiato la cartella XX nella cartella YY?
A) Nella cartella YY sarà presente la cartella XX con all'interno i suoi file
B) Non è ammessa la copia di una cartella dentro un’altra cartella
C) La cartella YY ha cambiato il nome con quella di XX
D) La cartella XX non esiste più (come cartella) ed i file in essa originariamente contenuti si trovano nella cartella YY
1616. Nei nomi dei file, l'estensione ha lo scopo di....
A) Associare al file il programma che lo debba elaborare.
B) Distinguere le diverse versioni di quello stesso file.
C) Consentire una più facile ricerca di quel file.
D) Codificare il nome della persona che lo ha realizzato.
1617. Nei PC, i file con estensione «.EXE», «.BAT», «.CMD» quale particolarità hanno?
A) Sono eseguibili.
B) Sono temporanei.
C) Sono modificabili.
D) Sono di tipo testo.
1618. Quale, tra le seguenti estensioni di file è un file musicale?
A) «.Wma»
B) «.Doc»
C) «.Xls»
D) «.Txt»
1619. Quale tra i seguenti non è un formato di file grafico?
A) RTF
B) GIF
C) TIFF
D) JPEG
1620. Il programma WinRAR è un utilizzato per....
A) Comprimere file o directory perché occupino meno spazio.
B) Comprimere esclusivamente file Word perché occupino meno spazio.
C) Verificare che un file non contenga virus.
D) Spezzare un file grande per poterlo salvare su più floppy disk.
PAGINA 143 di 256
1621. Per cosa viene utilizzato il programma WinRAR?
A) Per comprimere file o directory affinché occupino meno spazio.
B) Per comprimere esclusivamente i file Word affinché occupino meno spazio.
C) Per verificare che una e-mail non contenga virus.
D) Per proteggere il computer quando è collegato in rete.
1622. In quale situazione è opportuno cercare e cancellare i file temporanei eventualmente presenti sull'hard disk del
computer?
A) Trovandosi nell'esigenza di liberare dello spazio sull'hard disk del computer stesso.
B) Avendo l'esigenza di fare un Backup.
C) Volendo creare il disco di ripristino del Sistema Operativo.
D) Dovendo inviare una stampa di molte pagine ad una stampante remota.
1623. Il programma "Blocco note" crea file con l'estensione.....
A) .TXT
B) .RTF
C) .PDF
D) .DOC
1624. L'estensione .MDB identifica un file utilizzato dall'applicazione....
A) Access.
B) Word.
C) Excel.
D) Paint.
1625. Un file con estensione .XLS....
A) É un file di calcolo.
B) É un file di sistema.
C) É un file eseguibile.
D) É un file di testo.
1626. Quale delle seguenti estensioni del nome di un file si riferisce ad un tipo di file "compresso"?
A) .ZIP
B) .DOC
C) .PPT
D) .PDF
1627. Un file con estensione .EXE....
A) É un file eseguibile.
B) É un file di sistema.
C) É un file di testo.
D) É un file di calcolo.
1628. Un file con estensione .TXT....
A) É un file di testo.
B) É un file di sistema.
C) É un file eseguibile.
D) É un file di calcolo
1629. Quale delle seguenti estensioni dei nomi dei file si riferisce ad un file in formato audio?
A) MP3.
B) TIF.
C) BMP.
D) XLS.
1630. L'estensione .XLS identifica un file utilizzato dall'applicazione....
A) Excel.
B) Access.
C) Word.
D) Internet Explorer.
1631. Che cosa si intende, in linguaggio informatico, per “compressione”?
A) È l’operazione che riduce le dimensioni di un file per minimizzare il tempo di trasmissione o lo spazio occupato su disco
B) È l’operazione che riduce le dimensioni di una finestra di lavoro
C) È l’operazione di trasferimento dei file tra computer
D) È l’operazione che raggruppa le aree non utilizzate del disco fisso per aumentarne l’efficienza
1632. Nel sistema operativo DOS, qual è la massima dimensione logica (cluster) con cui viene allocato lo spazio sul disco?
A) 32 Kbyte
B) 64 Kbyte
C) 16 Kbyte
D) 64 Mbyte
PAGINA 144 di 256
1633. Nel sistema operativo DOS, qual è il comando con cui si possono creare delle partizioni sugli hard disk?
A) FDISK
B) FORMAT
C) CHMOD
D) DEFRAG
1634. Utilizzando il sistema operativo DOS, qual è il comando che si deve utilizzare per visualizzare soltanto le sottodirectory
di una directory?
A) DIR /AD
B) DIR /D
C) DIR –D
D) DIRECTORY
1635. Utilizzando il sistema operativo DOS, qual è il comando che si deve utilizzare per visualizzare i file nascosti contenuti in
una directory?
A) DIR /AH
B) DIR /H
C) DIR –H
D) Hidden
1636. Qual è il comando MS-DOS che permette di cancellare tutti i file di una directory?
A) DEL *.*
B) DEL ALL
C) RM *.*
D) REM ALL
1637. Quale funzione esegue il comando DOS, FDISK?
A) Crea le partizioni sul disco fisso
B) Esegue una formattazione di basso livello del disco fisso
C) Recupera i file cancellati erroneamente
D) Ripara i “bad sector” dei dischi fissi
1638. Il sistema operativo Windows, rispetto all'MS-DOS, permette di....
A) Avviare e tenere attive più applicazioni contemporaneamente.
B) Usare floppy disk con capacità maggiore.
C) Scrivere documenti più lunghi.
D) Usare il mouse.
1639. Per uscire da una finestra MS-DOS di Windows si può….
A) Digitare "exit" dal prompt dei comandi.
B) Premere ALT + INVIO.
C) Digitare "out" dal prompt dei comandi.
D) Nessuna delle risposte proposte è corretta.
1640. Quale comando deve essere utilizzato, in MS-DOS, per vedere l'elenco dei file contenuti in una directory (cartella)?
A) Dir.
B) Cd.
C) Ls.
D) Mkdir.
1641. L'opzione «Accesso Remoto» in Windows è un programma che permette di....
A) Connettersi ad altri computer tramite modem e linea telefonica.
B) Far funzionare un computer a distanza, a mezzo di apposito telecomando.
C) Recuperare dei file precedentemente cancellati per errore.
D) Rintracciare velocemente i file più vecchi presenti sull'Hard Disk.
1642. L'accesso remoto di Windows consente di....
A) Accedere alle informazioni condivise su un altro computer.
B) Leggere un file dopo aver spento il computer.
C) Usare il computer anche da parte di utenti con difficoltà motorie.
D) Accedere all'help in linea di Windows.
1643. In Windows, per accedere ad un'unità connessa in rete di norma si deve….
A) Connettere l'unità voluta tramite l'icona «risorse di rete» ad una lettera identificativa di unità.
B) Connettere l'unità voluta ad una directory operando dal pannello di controllo.
C) Impostare la connessione all'avviamento premendo il tasto F8 durante il caricamento di Windows.
D) Accedere alle «proprietà delle risorse di rete».
1644. Un sistema operativo proprietario.…
A) È specifico di un costruttore di computer
B) Non si differenzia dagli altri sistemi operativi
C) È più facile da configurare
D) È disponibile gratuitamente in rete.
PAGINA 145 di 256
1645. Modificando l'impostazione di giorno e data in un computer, la modifica....
A) Ha effetto permanente, fino al prossimo cambiamento.
B) Ha effetto temporaneo limitato al tempo di accensione del computer.
C) É irreversibile.
D) Risulta operativa a decorrere dal successivo riavvio del computer.
1646. Quale tra i seguenti è un tipico servizio fornito dal Sistema Operativo?
A) Gestione di code di stampa.
B) Visualizzazione dei fogli di calcolo.
C) Collegamento con un sito internet specifico.
D) Collegamento con un ISP specifico.
1647. Avendo problemi di lentezza del disco fisso di un PC, cosa si può fare per riportarlo alle prestazioni ottimali senza
perdere i dati in esso contenuti?
A) Eseguire il programma di deframmentazione dischi (DEFRAG).
B) Formattare il disco fisso.
C) Creare una nuova partizione del disco.
D) Dare più potenza al disco cambiando l'alimentazione del PC.
1648. Quale dei seguenti non è un linguaggio di programmazione?
A) Linux.
B) Fortran.
C) Pascal.
D) Cobol
1649. Un programma software che gestisce un dispositivo hardware (per esempio una stampante) è....
A) Un driver.
B) Un support.
C) Extended support.
D) Un filter.
1650. É possibile verificare l’identificativo dell’utente che ha creato un file?
A) Si, purché il PC su cui e’ stato creato il file fosse inizializzato correttamente e questa informazione non sia stata alterata
mediante opportuni programmi disponibili in Internet
B) Si, scegliendo la voce Nome dal menu contestuale aperto sulla sua icona.
C) Si, cliccando due volte sulla sua icona.
D) No, non è possibile sapere l’identificativo dell’utente che ha creato.
1651. Quale delle seguenti affermazioni non è corretta?
A) Il sistema operativo è memorizzato nella ROM.
B) Il sistema operativo è il Software che controlla il sistema.
C) Windows è un esempio di sistema operativo.
D) Il sistema operativo gestisce le risorse del sistema.
1652. Quale delle seguenti è la definizione più accurata di un Sistema Operativo?
A) Un insieme di programmi che gestisce le risorse di un sistema di elaborazione e coordina l'esecuzione dei programmi
applicativi.
B) L'insieme dei programmi applicativi residenti in un computer.
C) L'insieme delle periferiche contenute nel case di un computer.
D) L'insieme di programmi e dati che servono alla gestione dell'amministrazione di un'azienda.
1653. Quale di questi SO Multitasking è a memoria protetta e multiutente?
A) Windows NT
B) Amiga DOS
C) MS-DOS
D) Windows 3.1
1654. Che cosa è la “Login”?
A) È l’operazione durante la quale viene digitato il nome usato per ottenere accesso ad un sistema di computer
B) È la username che si usa durante la procedura di accesso ad un sistema di computer
C) È la username che si usa durante la procedura di accesso ad Internet
D) È l’indirizzo e-mail
1655. In che cosa consiste la procedura di salvataggio di un file di dati?
A) Nella memorizzazione con trasferimento dei dati dalla memoria del computer su disco fisso.
B) Nella memorizzazione con trasferimento di tutta la memoria del computer su disco fisso.
C) Nel trasferimento del file di dati da disco fisso nella memoria del computer.
D) Nella memorizzazione con trasferimento di una porzione del file di dati dalla memoria del computer su disco fisso.
1656. Per preparare un disco alla registrazione dei dati si usa....
A) Un programma di formattazione.
B) Un programma di deframmentazione.
C) Un programma di spool.
D) Un programma supervisore.
PAGINA 146 di 256
1657. Cosa si intende per formattazione di un disco?
A) La procedura che prepara un disco affinché possa essere utilizzato.
B) La procedura che prepara il disco affinché possa essere utilizzato per la sola lettura di file.
C) La procedura che copia su disco alcune informazioni di sistema.
D) La procedura che assegna a ciascun file presente un proprio spazio.
1658. Nel normale utilizzo di un computer quale operazione tra le seguenti è consigliabile fare periodicamente per evitare ogni
rischio di perdita di dati?
A) Effettuare una copia di back-up dei dati su cui si lavora.
B) Memorizzare i dati in una particolare area del disco fisso.
C) Effettuare una copia su carta di tutti i dati presenti sul disco fisso.
D) Controllare che i dati siano salvati correttamente ogni volta che si termina di utilizzarli.
1659. Al fine di migliorare le prestazioni dell'Hard Disk, è consigliabile....
A) Eseguire periodicamente un programma di deframmentazione del disco.
B) Salvare periodicamente i dati su un'altra unità.
C) Eseguire quotidianamente il back-up del sistema.
D) Tenere attivo un programma di compressione dei dati su disco.
1660. Quando è opportuno utilizzare il disco di ripristino?
A) Nel momento in cui all'accensione del computer non si riesce ad avviare Windows.
B) Ogni qual volta si vuole ripristinare dei dati erroneamente cancellati.
C) Esclusivamente prima di effettuare un backup.
D) Qualora si volesse reinstallare un'applicazione di Windows.
1661. Quale di queste operazioni NON ha come scopo la protezione dei dati su un disco?
A) Formattazione del disco fisso.
B) Uso periodico dell'antivirus.
C) Crittografia.
D) Operazioni di backup dei dati.
1662. Quale delle seguenti procedure non è utile a mantenere la sicurezza dei dati archiviati in un computer?
A) Formattare periodicamente il disco fisso.
B) Usare dei software antivirus.
C) Effettuare regolarmente il backup.
D) Usare un firewall nel collegarsi ad internet.
1663. Quale, tra i seguenti, è un vantaggio di avere il Sistema Operativo archiviato sul disco fisso rispetto ad averlo archiviato
su ROM?
A) È più facile da aggiornare
B) È più veloce al bootstrap
C) È più improbabile che venga cancellato accidentalmente
D) È più improbabile che venga infettato da un virus
1664. Quale, tra i seguenti, è un vantaggio di avere il Sistema Operativo archiviato su ROM rispetto ad averlo archiviato sul
disco fisso?
A) È più veloce al bootstrap
B) È più facile da aggiornare
C) È più agevole aggiungere nuove funzionalità
D) È possibile installare una nuova versione senza modificare l’hardware.
1665. Quale parte del Sistema Operativo consente a due programmi di “girare contemporaneamente” senza che i dati dell’uno
interferiscano con quelli dell’altro?
A) Il gestore della memoria (Memory management system)
B) Il sistema di input/output
C) Il gestore dei file (File management system)
D) L’interfaccia utente
1666. Quale dei seguenti compiti è eseguito, normalmente, dal kernel del sistema operativo?
A) Gestire i processi in modo da evitare che uno di essi monopolizzi l’uso del processore
B) Interpretare i comandi utente
C) Analizzare i file alla ricerca dei virus
D) Gestire l’interfaccia grafica
1667. Con riferimento ad una periferica di un computer, qual è la differenza tra unplugging e uninstalling?
A) Unplugging è la procedura con cui si fermano i driver della periferica prima di rimuovere la periferica, uninstalling è la
procedura con cui si rimuovono i driver della periferica dal PC prima di rimuovere definitivamente la periferica.
B) Uninstalling è la procedura con cui si fermano i driver della periferica prima di rimuovere la periferica, unplugging è la
procedura con cui si rimuovono i driver della periferica dal PC prima di rimuovere definitivamente la periferica.
C) Sono due termini diversi per indicare lo stesso concetto.
D) Uninstalling si riferisce alla rimozione di una componente hardware, unplugging si riferisce alla rimozione di un software
PAGINA 147 di 256
1668. Che cosa significa l’acronimo inglese FAT?
A) File Allocation Table
B) Fast Access Table
C) File Access Table
D) File Access Technique
1669. Quale tra i seguenti file system è organizzato con una struttura ad albero?
A) NTFS
B) FAT
C) FAT32
D) Nessuno, sono tutti organizzati con una gestione centralizzata
1670. Con un file system NTFS, qual è la dimensione logica (cluster) con cui viene allocato lo spazio su un disco da 1 GB?
A) 2 Kbyte
B) 4 Kbyte
C) 16 Kbyte
D) 2 Mbyte
1671. Quale file viene attivato automaticamente alla partenza di Windows 3.x?
A) Win.ini
B) Config.sys
C) Setup.ini
D) Pif.ini
1672. Quale delle seguenti utility di sistema può essere usata per modificare i registri di Windows?
A) Regedit
B) Edit
C) Notepad
D) .pif
1673. Nel file autoexec.bat è possibile inserire un’istruzione per dire al Sistema Operativo l’insieme delle locazioni dove
“andare a cercare” i file eseguibili; questo set di “percorsi” si chiama.…
A) Path
B) command directory
C) system directory
D) home
1674. Su quale file system si basa Windows 2000?
A) NTFS 5
B) NTFS 4
C) NTFS 6
D) HPFS
1675. In Windows è possibile vedere quali file sono stati utilizzati recentemente?
A) Sì, cliccando su «Avvio», «Dati recenti».
B) Sì ma solo quelli aperti nell'ultima sessione di lavoro.
C) No, si può fare solo se si dispone di un supporto di memoria apposita.
D) No, in alcun modo.
1676. In Windows, quale sequenza di tasti si deve usare per chiudere la finestra corrente?
A) «ALT+F4».
B) «CTRL+C».
C) «CTRL+Z».
D) «CTRL+QA».
1677. Dopo che si è attivato una finestra in Windows, che cosa accade?
A) La finestra è istantaneamente posizionata in primo piano sul desktop e la barra del titolo è evidenziata.
B) Scompare la finestra attivata e appare la barra degli strumenti.
C) Compare esclusivamente il nome e la barra dei menu.
D) Nessuna delle risposte proposte è corretta.
1678. In Windows come si crea un collegamento?
A) Selezionando la voce «crea collegamento» dal menu File di Gestione Risorse o Risorse del Computer.
B) Selezionando il comando «Crea collegamento» nel menu Visualizza.
C) Selezionando l'icona dell'oggetto nella finestra.
D) Aprendo la cartella che contiene l'oggetto e trascinandolo nel cestino.
1679. Con Windows quando si è avviata una finestra MS-DOS, per passare alla visualizzazione a schermo intero, è
necessario….
A) Premere ALT + INVIO.
B) Premere CTRL + ALT.
C) Digitare "expand" dal prompt dei comandi.
D) Nessuna delle risposte proposte è corretta.
PAGINA 148 di 256
1680. Su un PC ove è installato il sistema operativo Windows, il comando «time» permette di....
A) Impostare l'orologio interno del computer.
B) Rilevare il tempo macchina impiegato per l'esecuzione di un programma.
C) Rilevare i tempi in cui un computer è rimasto inattivo.
D) Modificare il formato di visualizzazione della data e dell'ora.
1681. Nei programmi per Windows, la sequenza «CTRL+V» è normalmente associata all'operazione di....
A) Ripristino dei dati contenuti nella Clipboard.
B) Cancellazione dei dati contenuti nella Clipboard.
C) Duplicazione dei dati selezionati.
D) Cancellazione dell'ultima operazione effettuata.
1682. Nei programmi per Windows la sequenza «CTRL+X» è normalmente associata all'operazione di….
A) Cancellazione dei dati selezionati e loro copia nella Clipboard.
B) Ripristino di una riga di testo cancellata per errore.
C) Uscita dal programma corrente in caso di blocco dello stesso.
D) Duplicazione dei dati memorizzati nella Clipboard.
1683. Nei programmi per Windows, la sequenza «CTRL+C» è normalmente associata all'operazione di....
A) Copia dei dati selezionati nella Clipboard.
B) Cancellazione di una riga di testo.
C) Ripristino di una riga cancellata per errore.
D) Duplicazione dei dati selezionati.
1684. In Windows cliccando l'icona tastiera del pannello di controllo, tra l'altro, è possibile....
A) Modificare il tipo di tastiera utilizzata e la velocità con cui lampeggia il cursore.
B) Avere un elenco dei tasti mal funzionanti.
C) Riavviare il computer.
D) Aumentare la risoluzione del monitor.
1685. Nelle operazioni di copia ed incolla in Windows dove vengono salvati con copia e dove vengono presi con incolla, i dati?
A) Negli «appunti».
B) Nel «cestino».
C) Nel «desktop».
D) Nelle «risorse del computer».
1686. Avendo problemi ad avviare Windows sarà indispensabile....
A) Disporre di un disco di ripristino.
B) Fare una copia del Logo di Windows.
C) Utilizzare un savescreen con password.
D) Eliminare i file temporanei.
1687. In ambiente Windows come si può eliminare la stampa di un documento?
A) Facendo doppio click sull'icona della stampante che si sta utilizzando, selezionando il documento di cui si desidera annullare la
stampa e scegliendo annulla la stampa dal menù documento.
B) Facendo doppio click sull'icona della stampante che si sta utilizzando, selezionando il documento di cui si desidera annullare la
stampa e scegliendo elimina dal menù visualizza.
C) Selezionando esegui dal menù avvio e digitando "elimina queue" seguito da invio.
D) Nessuna delle risposte proposte è corretta.
1688. Quale delle seguenti affermazioni è errata?
A) Il blocco note di Windows è un'applicazione per la creazione di DATABASE.
B) Word Pad è un'applicazione di Windows per la scrittura di documenti.
C) Paint è un'applicazione di Windows per visualizzare immagini.
D) Lo sfondo del desktop di Windows è sostituibile.
1689. Il sistema operativo Windows può supportare più di un video su uno stesso computer?
A) Sì, sempre.
B) No.
C) Si, solo se il computer è connesso ad una rete NT.
D) Si, solo se si è connessi ad Internet.
1690. Il nome di un file di Windows, può contenere degli spazi?
A) Si.
B) No.
C) Si, ma solo tra il nome e l'estensione.
D) Si, ma solo se preceduto da un asterisco.
1691. Quale dei seguenti caratteri non può essere contenuto nel nome di un file di Windows?
A) \
B) &
C) @
D) Nessuna delle risposte proposte è corretta.
PAGINA 149 di 256
1692. Di norma, in Windows, la pressione del tasto destro del mouse provoca….
A) La comparsa di un menù contestuale all'oggetto puntato.
B) La cancellazione dell'oggetto puntato.
C) La copia dell'oggetto puntato.
D) La rinominazione dell'oggetto puntato.
1693. Utilizzando Windows NT, se si cancella per errore un file presente su un computer collegato in rete diverso da quello
che si sta utilizzando, è possibile ripristinare il file?
A) No, se non esiste un backup del disco fisso del computer su cui risiedeva, il file è andato irrimediabilmente perso.
B) Si, lo si può recuperare nel cestino del computer su cui risiedeva il file.
C) Si, lo si può recuperare nel cestino del computer da cui è stata lanciata l’operazione di cancellazione.
D) No, in nessun caso.
1694. In ambiente Windows tutte le finestre hanno in alto a destra i pulsanti di controllo. Qual è la funzione del pulsante che
ha per icona un trattino nella parte bassa?
A) Consente di ridurre a icona la finestra, ossia la finestra scompare dal desktop e compare solo sulla barra delle applicazioni.
B) Permette di sottolineare tutto il testo contenuto nella finestra.
C) Permette di chiudere la finestra.
D) Consente di ridimensionare la finestra.
1695. Su una tastiera estesa per PC, il tasto «STAMP»….
A) Permette di salvare negli Appunti del computer l’immagine che appare sullo schermo.
B) Invia alla stampante l’immagine che appare sullo schermo.
C) Invia alla stampante l’intero documento attivo.
D) Apre una nuova finestra dove vengono visualizzate le proprietà della stampante.
1696. In ambiente Windows, per selezionare più file si deve cliccare su ciascun file tenendo premuto il tasto....
A) CTRL.
B) TAB.
C) F6.
D) INS.
1697. Quando si accede a Windows qual è il primo pulsante nella barra delle applicazioni?
A) Il pulsante d'avvio.
B) L'icona «cestino».
C) Il pulsante di comando.
D) Il pulsante d'opzione.
1698. Quale procedura, in ambiente Windows, viene avviata automaticamente ogni volta che si verifica un errore in un
programma?
A) Dr. Watson.
B) Defrag.
C) Scandisk.
D) Windows non prevede nessuna procedura per la memorizzazione degli errori.
1699. In ambiente Windows, dovendo cancellare un carattere da un file di testo, qual è la differenza di comportamento tra il
tasto BackSpace e il tasto Canc?
A) Il tasto BackSpace cancella un carattere sulla sinistra del cursore mentre il tasto Canc cancella il carattere su cui è posizionato il
cursore.
B) Il tasto BackSpace cancella il carattere su cui è posizionato il cursore mentre il tasto Canc cancella un carattere sulla sinistra del
cursore.
C) Il tasto BackSpace non cancella nessun carattere ma sposta solo il cursore di uno spazio a sinistra mentre il tasto Canc cancella
il carattere su cui è, in quel momento, posizionato il cursore.
D) Il tasto Backspace muove solamente il cursore di uno spazio verso sinistra mentre il tasto Canc cancella un carattere alla sinistra
del cursore.
1700. Come si può chiudere una finestra di Windows utilizzando i soli tasti?
A) Premendo «Alt+F4».
B) Premendo «ALT+TRATTINO+C».
C) Attraverso il mouse "cliccando" sulla casella del menù di Controllo nell'angolo inferiore sinistro della finestra di documento.
D) Nessuna delle risposte proposte è corretta.
1701. In ambiente Windows nella cartella «stampanti» delle «Risorse del Computer»,....
A) Sono elencati tutti i driver delle stampanti installate, anche se non fisicamente collegate al computer, nonché eventuali driver di
stampanti virtuali.
B) Sono elencate solo le stampanti fisicamente connesse al computer.
C) É presente l'unica stampante impostata come stampante predefinita.
D) Sono elencate tutte le possibili stampanti installabili, ovvero quelle per le quali è disponibile un driver.
1702. In Windows facendo un «doppio click» su un'icona....
A) Viene eseguito il programma o viene aperto il file associato a quell'icona.
B) Viene selezionata l'icona.
C) Viene eseguita una copia dell'icona.
D) Viene cancellata l'icona.
PAGINA 150 di 256
1703. In un sistema operativo quale Windows come si attiva (si esegue) comunemente un programma?
A) Per mezzo del mouse, puntando il cursore sull'icona corrispondente ed eseguendo un doppio click.
B) Per mezzo di un comando specifico impartito da tastiera.
C) Per mezzo di un comando vocale.
D) Toccando il video con un dito in corrispondenza dell'icona associata al programma.
1704. Qual è l'utilizzo dello Screen saver?
A) Ridurre il deterioramento del monitor nei periodi di accensione del computer senza utilizzo dello stesso da parte dell'operatore.
B) Definire i guasti inerenti allo schermo.
C) Posizionare in modo ordinato le finestre nel desktop.
D) Nessuna delle risposte proposte è corretta.
1705. Se in un'icona di Windows appare, nell'angolo in basso a sinistra, una freccia nera....
A) Si tratta di un collegamento ad un file.
B) Significa che il collegamento al file rappresentato è interrotto.
C) Si tratta sicuramente di un file nascosto.
D) Nessuna delle risposte proposte è corretta.
1706. La combinazione di tasti «CTRL + ESC» in Windows provoca….
A) La visualizzazione del menù avvio.
B) Lo spegnimento del computer.
C) L'uscita dal programma che si sta utilizzando.
D) Nessuna delle risposte proposte è corretta.
1707. Quanti monitor può supportare Windows ME con una sola scheda video?
A) Uno.
B) Due.
C) Otto.
D) Infiniti.
1708. Se viene trascinata l'icona di un programma presente sul Desktop sul pulsante Avvio, che cosa si ottiene?
A) Il programma viene aggiunto nel menù Avvio.
B) Il programma viene eseguito.
C) Il programma viene posto nel Cestino.
D) Il programma viene aggiornato.
1709. In ambiente Windows, per selezionare contemporaneamente tutte le icone presenti in una cartella si deve....
A) Dal menù Modifica scegliere la voce Seleziona tutto.
B) Dal menù File scegliere la voce Seleziona tutto.
C) Dal menù Visualizza scegliere la voce Seleziona tutto.
D) Dal menù Strumenti scegliere la voce Seleziona tutto.
1710. In ambiente Windows, quando ci si trova in finestra MS-DOS, cosa produce la pressione in contemporanea dei tasti
ALT e INVIO?
A) Il passaggio dalla visualizzazione a schermo ridotto a quella a schermo intero e viceversa.
B) L'apertura automatica del programma EDIT.
C) La ripetizione dell'ultimo comando immesso.
D) Il ritorno alla finestra di Windows precedentemente attiva.
1711. In ambiente Windows, per visualizzare il menù di avvio, quale combinazione di tasti di scelta rapida si può utilizzare?
A) "CTRL + ESC".
B) "ALT + ESC".
C) "CTRL + CANC".
D) “ALT + CANC”
1712. Come possiamo visualizzare la scheda Proprietà di un file presente nel Cestino di Windows?
A) Facendo doppio clic sul nome del file di cui vogliamo visualizzare le proprietà.
B) Associando il file a un'applicazione.
C) Prima bisogna ripristinare il file e poi andare nella cartella dove è stato ripristinato per visualizzare le proprietà.
D) Non è possibile visualizzare le proprietà del file.
1713. In ambiente Windows, se si hanno più finestre aperte con quale combinazione di tasti si può passare da una all'altra?
A) ALT + TAB.
B) ALT + SHIFT.
C) CTRL + TAB.
D) CTRL + SHIFT.
1714. Usando Windows con quale combinazione di tre tasti si può attivare la finestra che consente tra l'altro l'Arresto del
computer?
A) CTRL + ALT + DEL.
B) CTRL + SHIFT + DEL.
C) CTRL + ALT + TAB.
D) SHIFT + TAB + DEL.
PAGINA 151 di 256
1715. Nei programmi per Windows, la sequenza dei tasti "Alt+F4" nella finestra attiva consente....
A) La chiusura automatica della finestra attiva.
B) La visualizzazione della guida rapida.
C) L'apertura di una nuova finestra.
D) La cancellazione dell'ultimo dato immesso.
1716. Cosa si trova negli "appunti" di Windows?
A) I dati precedentemente copiati o tagliati, utilizzando i comandi Copia o Taglia.
B) Tutte le annotazioni di errori del sistema operativo.
C) Tutti i siti Internet di rilevante interesse per l'operatore.
D) I file cancellati ma non salvati nel Cestino di Windows.
1717. Come si identifica in un'icona di Windows il collegamento ad un file?
A) Viene visualizzata nell'icona nell'angolo in basso a sinistra una freccia nera.
B) L'icona lampeggia.
C) Viene visualizzata nell'icona in basso al centro la dicitura file.
D) Non viene identificato in alcun modo.
1718. In Windows per selezionare un'icona sul Desktop è sufficiente "cliccare"....
A) Una volta con il tasto sinistro del mouse.
B) Due volte con il tasto destro del mouse.
C) Una volta con il tasto destro del mouse.
D) Due volte con il tasto sinistro del mouse.
1719. In ambiente Windows, un "contenitore" di file è indicato con il termine....
A) Cartella.
B) Scatola.
C) Pacco.
D) Cassetto.
1720. Quali tra le seguenti affermazioni relativamente al sistema operativo Windows è falsa?
A) In caso di necessità può essere cancellato dal disco rigido per creare spazio ad un programma applicativo.
B) Può essere caricato da dischetto se necessario.
C) Si trova nella memoria principale (RAM) quando il computer viene usato.
D) É un sistema operativo dotato di interfaccia grafica.
1721. In ambiente Windows, cliccando su Avvio e selezionando Dati recenti, vengono visualizzati….
A) I file utilizzati recentemente.
B) I caratteri digitati recentemente.
C) I programmi utilizzati recentemente.
D) I file con estensione .DAT utilizzati più recentemente.
1722. Nel programma Word per Windows, è possibile salvare il file su cui si sta lavorando con un nome diverso da quello
d’origine?
A) Si, selezionando Salva con nome dal menù File.
B) Si, selezionando Salva dal menù File.
C) No, i nomi dei file si possono variare solo in Gestione Risorse.
D) No, all'interno dell'applicazione Word si può cambiare solamente l'estensione del file ma non il nome.
1723. Per spostare una finestra sul desktop è sufficiente....
A) Cliccare sulla "barra del titolo" della finestra che si vuole spostare e trascinarla tenendo premuto il tasto sinistro del mouse.
B) Cliccare sulla "barra del titolo" della finestra che si vuole spostare e trascinarla tenendo premuto il tasto destro del mouse.
C) Cliccare su di un bordo della finestra che si vuole spostare e quando il puntatore diventa una doppia freccia trascinare la
finestra.
D) Cliccare un punto qualsiasi all'interno della finestra che si vuole spostare e trascinarla tenendo premuto il tasto sinistro del
mouse
1724. Nel Cestino di Windows, facendo doppio clic su uno dei file....
A) Viene visualizzata la scheda Proprietà del file.
B) Viene chiesto di associare il file a un'applicazione per poter eseguire il file.
C) Viene ripristinato il file.
D) Viene cancellato definitivamente il file.
1725. In ambiente Windows, quale sequenza di tasti bisogna premere per salvare i dati negli appunti?
A) "CTRL+C".
B) "CTRL+X".
C) "CTRL+Z".
D) "CTRL+V".
1726. Con quale altro nome era originalmente conosciuto il sistema operativo Windows Vista?
A) longhorn
B) shorthorn
C) vista
D) micro
PAGINA 152 di 256
1727. Quando fu iniziato lo sviluppo di Windows Vista?
A) Nel 2005
B) Nel 2004
C) Nel 2006
D) Nel 2007
1728. Quando fu rilasciato commercialmente, in tutto il mondo, Windows Vista?
A) Nel 2007
B) Nel 2005
C) Nel 2004
D) Nel 2006
1729. Quale società ha sviluppato Windows Vista?
A) Microsoft
B) Window
C) IBM
D) Google
1730. L’interfaccia utente di default di Windows Vista è…
A) Gui
B) cui
C) mdb
D) dbi
1731. A cosa serve la scheda di Impostazione in Windows (nel pannello di controllo Schermo)?
A) Serve per modificare la tavolozza dei colori, le dimensioni del desktop e per specificare quale tipo di schermo è installato.
B) Serve per modificare la centratura dello schermo, il colore di fondo e la disposizione delle finestre sullo schermo.
C) Serve sia per impostare sia per visualizzare vari programmi ad esempio Excel, Graph, Power Point, Word, Office Manager ed
altri.
D) Nessuna delle risposte proposte è corretta.
1732. Per aggiungere un programma al menù avvio di Windows è necessario....
A) Trascinare l'icona del programma sul pulsante avvio.
B) Fare click su «avvio, esegui» e digitare il nome del programma che si vuole aggiungere.
C) Aggiungere nella casella esecuzione automatica il nome del programma che si vuol far comparire nel menù avvio.
D) Nessuna delle risposte proposte è corretta.
1733. Utilizzando “GESTIONE RISORSE” di Windows, cosa occorre premere per eliminare definitivamente il file selezionato
sull’hard disk del computer che si sta utilizzando senza copiarlo nel Cestino?
A) MAIUSC+CANC.
B) ALT+F4.
C) CANC.
D) CTRL+F4.
1734. Il «Pannello di Controllo» di Windows è una funzionalità che permette di….
A) Configurare tutte le periferiche connesse e il sistema operativo.
B) Far funzionare il computer a distanza, a mezzo di apposito telecomando.
C) Controllare gli accessi remoti al computer da parte di altri utenti.
D) Connettersi ad Internet.
1735. In Windows i profili utente permettono di....
A) Personalizzare il Desktop e le impostazioni per ciascun utente registrato.
B) Registrare il nome e i dati delle persone che utilizzano un determinato computer.
C) Impostare le connessioni per l'accesso ad altri computer tramite modem.
D) Accedere ad Internet.
1736. Drivespace è un'utilità di Windows per….
A) Aumentare lo spazio disponibile su disco, comprimendo opportunamente i dati su disco.
B) Aumentare la memoria del computer, simulando sull'Hard Disk la memoria RAM.
C) Aumentare la velocità di elaborazione del computer, simulando un processore più potente.
D) Permettere la scrittura dei CD-ROM.
1737. Quale delle seguenti applicazioni consente di modificare le impostazioni dello schermo, del mouse, della tastiera?
A) Pannello di Controllo.
B) Gestione Risorse.
C) Risorse del Computer.
D) Barra delle Applicazioni.
1738. Per installare un'applicazione su un PC, è consigliabile....
A) Lanciare il relativo programma di installazione.
B) Copiare i file «.EXE» sull'Hard Disk.
C) Avviare il programma SETUP di Windows.
D) Rimuovere tutti i file documento dall'Hard Disk.
PAGINA 153 di 256
1739. In Windows si può impostare l'intervallo oltre il quale lo schermo entra in modalità salva schermo?
A) Sì.
B) No.
C) Solo nei monitor a 14 pollici.
D) Solo nei monitor da 17 pollici in su.
1740. Il programma «setup» di Windows serve per….
A) Installare il Sistema Operativo e/o modificare l'installazione precedente.
B) Proteggere il computer dai virus.
C) Avviare il computer in modalità MS-DOS.
D) Accedere ad Internet.
1741. In Windows si può impostare l'intervallo temporale oltre il quale lo schermo si spegne o entra in pausa?
A) Sì, sempre.
B) No, mai.
C) Solo nei monitor a 17 pollici.
D) Solo nei monitor a cristalli liquidi.
1742. In gestione risorse di Windows, il tasto F6 permette di….
A) Passare dai riquadri di sinistra a quelli di destra.
B) Espandere la cartella selezionata.
C) Comprimere la cartella selezionata.
D) Consultare la guida in linea.
1743. In Windows il pannello di controllo contiene l'icona del mouse che ha quattro opzioni (tab control) tra cui quella del
pulsante dove sono previste le seguenti impostazioni (per un mouse a due pulsanti)....
A) Mano destra, mano sinistra, pulsante sinistro, pulsante destro, velocità del doppio clic ed area di prova.
B) Soltanto la configurazione pulsante cioè: mano destra, mano sinistra, pulsante sinistro, pulsante destro.
C) Oltre alla configurazione pulsante e alla velocità del doppio clic si ha lo spazio riservato a definire il tipo di mouse cioè se è
analogico o digitale.
1744. Si può cambiare la risoluzione di una stampante tramite il computer?
A) Si.
B) No, è necessario cambiare il tipo di carta su cui si deve effettuare la stampa.
C) Dipende dal tipo di file che si vuole stampare.
D) No, mai.
1745. In Windows come possono essere cambiate le proprietà del mouse?
A) Premendo il pulsante Avvio selezionando Impostazioni, Pannello di controllo (del sottomenu Impostazione) e attivando
Accesso facilitato o l'icona Mouse.
B) Definendo subito il metodo con cui si vuole accedere alle informazioni, in questo caso attraverso l'icona Accesso facilitato, e
poi il procedimento con Avvio, Impostazione, Pannello di controllo.
C) Premendo l'icona Accesso e aprendo la finestra di dialogo dove si ha il pannello di controllo.
D) Non è possibile cambiare le proprietà del mouse.
1746. Premendo il tasto F8 all'avvio di Windows si può….
A) Avviare il computer in modalità provvisoria.
B) Bloccare la stampa in corso.
C) Accedere al menu di BIOS Setup.
D) Avviare i programmi di diagnostica dello stato dell'Hard Disk.
1747. In ambiente Windows, tramite quale tasto è possibile, all'accensione del computer, avviare il computer in modalità
provvisoria?
A) "F8".
B) "F1".
C) "F6".
D) "F10".
1748. In Windows è possibile avviare un programma ad ogni accensione del computer?
A) Si, sempre.
B) Si, ma solo se non è stato installato l'MS-DOS.
C) Si, ma soltanto gli antivirus.
D) No.
1749. Quale comando si può usare per installare applicazioni attraverso Windows?
A) Esegui.
B) Installazioni.
C) Copia.
D) Incolla.
1750. In ambiente Windows, all'accensione del computer, premendo il tasto F8....
A) Il computer si avvia in modalità provvisoria.
B) Il computer esegue un Reset.
C) Il computer visualizza il Prompt del Dos.
D) Il computer esegue lo Scandisk.
PAGINA 154 di 256
1751. Normalmente, quale file deve essere eseguito per installare un programma in ambiente Windows?
A) Setup.exe.
B) Install.doc.
C) Exec.ini.
D) Dialer.exe
1752. Per sapere quale versione di sistema operativo è installato sul computer si deve...
A) Cliccare con il tasto destro sul Desktop l'icona "Risorse del computer" e selezionare nel menu a tendina "Proprietà del sistema".
B) Aprire il menu File di una qualsiasi finestra e selezionare la voce Proprietà.
C) Cliccare con il tasto destro sul desktop e selezionare la voce Proprietà.
D) Cliccare sul tasto Start, selezionare la voce Esegui e dopo aver scritto "ipconfig" cliccare su OK.
1753. Quali tipi di software sono definiti «scandisk»?
A) I programmi di sistema per la verifica dell'integrità della mappatura dei file presenti su un disco.
B) I programmi per la gestione e il calcolo di tabelle di dati.
C) I programmi per la visualizzazione di brani filmati e/o sonori.
D) I programmi che permettono la connessione ad un computer centrale facendo sì che il nostro computer possa agire come un suo
terminale.
1754. Che attività svolge un software di tipo «scandisk»?
A) verifica l'integrità della mappatura dei file presenti su un disco.
B) Gestisce le tabelle di calcolo e le relative funzioni.
C) Edita e visualizza filmati.
D) Esegue la compressione dei dati per proteggerli da eventuali virus.
1755. A cosa serve il software "scandisk"?
A) Per verificare l'integrità dei file presenti su un disco.
B) Per visualizzare filmati.
C) Per formattare gli hard disk.
D) Per scrivere sui dischi tipo DVD.
1756. Quali tipi di software sono definiti dal termine «defrag»?
A) I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer.
B) I programmi che servono per la gestione di gruppi di dati logicamente omologhi tra loro.
C) I programmi per la gestione e il calcolo di tabelle di dati.
D) I programmi che permettono la connessione ad un computer centrale facendo sì che il computer locale possa agire come un suo
terminale.
1757. Un programma che utilizza, oltre a testi scritti, suoni, animazioni, filmati e grafica, è definito....
A) Multimediale.
B) Multitasking.
C) Monoutente.
D) Multiutente.
1758. Per disinstallare un'applicazione in ambiente Windows, si deve, di norma….
A) Vedere se esiste un programma che esegue la disinstallazione.
B) Formattare il disco fisso.
C) Eseguire il programma SCANDISK.
D) Cancellare l'icona del programma sul desktop.
1759. Cosa si intende per multimedia?
A) l'utilizzo di ipertesti, suoni e grafica
B) la navigazione in internet
C) il fatto che il computer è dotato di scheda grafica con acceleratore
D) gli accessori per il corretto funzionamento dei video giochi
1760. Cosa si intende per software «multimediale»?
A) I programmi per la visualizzazione di brani filmati e/o sonori.
B) I programmi che servono per la gestione di gruppi di dati logicamente omologhi tra loro.
C) I programmi che permettono la connessione ad un computer centrale facendo sì che il computer locale possa agire come un suo
terminale.
D) I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer.
1761. Il programma «defrag» su Windows serve per….
A) Ricompattare gli spazi e i file su disco.
B) Proteggere il computer dai virus.
C) Comprimere i file in modo che occupino meno spazio disco.
D) Eliminare i file temporanei.
1762. Cosa si intende per programma di installazione?
A) Il programma che consente l'installazione corretta di software applicativi.
B) Lo schema per assemblare un computer.
C) Il manuale delle istruzioni.
D) Il programma che installa i virus informatici.
PAGINA 155 di 256
1763. Quale dei seguenti comandi UNIX, non “porterà” l’utente “Rossi” alla sua personale “home directory”?
A) cd /~
B) cd
C) cd ~
D) cd ~student5
1764. Che cosa è una “shell” in UNIX?
A) Un programma tramite cui gli utenti possono inviare comandi a UNIX
B) Uno schermo di login
C) Un altro nome per un demone
D) Un sistema di gestione a finestre
1765. Quale è la generica sintassi per tutti i comandi UNIX?
A) Nome del comando, opzioni, argomenti
B) Nome del comando, opzioni
C) Nome del comando, argomenti, opzioni
D) Nome del comando, argomenti
1766. In Unix, quale dei seguenti rappresenta un “path” assoluto?
A) /usr/bin/cat
B) ../home/file.txt
C) bin/cat
D) cs2204/
1767. comandi configurerà i permessi di accesso al file “pippo” nel seguente modo: lettura e scrittura per il proprietario
(owner), solo lettura per il gruppo (group), nessun diritto per tutti gli altri utenti?
A) chmod 640 pippo
B) chmod 046 pippo
C) chmod 310 pippo
D) chmod rw r nil pippo
1768. In UNIX, usando il commando ”ln” cosa si verifica?
A) Viene creato un file che “punta” a un file già esistente
B) Viene creato un file che è una copia di un file già esistente
C) Un file viene spostato da una cartella ad un’altra
D) Viene cambiato il nome di un file
1769. Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l’ora di modifica di un file?
A) touch
B) time
C) modify
D) cat
1770. In UNIX, quale dei seguenti comandi visualizzerà sullo schermo tutti i file della directory corrente (quella in cui ci si
trova) il cui nome inizia con il carattere “a” e finisce con un “.” seguito da due caratteri qualsiasi seguiti da un numero?
A) cat a*.??[0-9]
B) ls a*.??#
C) ls a*.??[0-9]
D) cat a?.**#
1771. In UNIX, nell’ambiente “ksh”, qual è la differenza tra VAR e $VAR?
A) VAR si riferisce al nome di una variabile, $VAR al suo valore
B) $VAR si riferisce al nome di una variabile, VAR al suo valore
C) VAR si riferisce ad una variabile intera, $VAR si riferisce ad una variabile di tipo stringa
D) Non vi è nessuna differenza
1772. In UNIX, quale delle seguenti espressioni indica il modo corretto per aggiungere la directory /usr/bin al “path” di
default?
A) PATH=$PATH:/usr/bin
B) PATH+=/usr/bin
C) PATH=/usr/bin
D) $PATH:/usr/bin
1773. In UNIX, quale comando si usa per cambiare la password?
A) Passwd
B) Password
C) Pass
D) Pwd
1774. In un sistema Unix, qual è il comando per cambiare la password?
A) PASSWD
B) pico pass.conf -[OLD PASSWORD] [NEW PASSWORD]
C) CHPASS
D) SETPASS
PAGINA 156 di 256
1775. In UNIX, quale comando si usa per visualizzare il contenuto di un file sullo schermo?
A) Cat
B) Dog
C) Grep
D) Ls
1776. In UNIX, quale dei seguenti comandi si usa per verificare se uno specifico computer è collegato alla rete?
A) Ping
B) ls-la
C) cmd
D) pwd
1777. In UNIX, trovandosi nella propria home directory, quale dei seguenti comandi si usa per creare una sub-directory?
A) Mkdir
B) Dir
C) Cp
D) Rm
1778. In UNIX, quale dei seguenti comandi si usa per visualizzare il “pathname” assoluto della directory in cui ci si trova?
A) Pwd
B) Dir
C) Whereami
D) ls
1779. In UNIX, quale dei seguenti comandi si usa per visualizzare i permessi di accesso sui file?
A) ls –a
B) ls
C) ls –l
D) more –al
1780. In UNIX, cosa è VI?
A) Un editor di testo
B) Un client e-mail
C) Un client FTP
D) Un servizio telnet
1781. In UNIX, quale comando si deve usare per cancellare una directory non vuota?
A) rm –r
B) rm –a
C) remove –all
D) rm
1782. In UNIX, si usa il simbolo “|” (in inglese pipe) per.…
A) Inviare il risultato di un comando in input ad un altro comando
B) Mandare un file alla stampante
C) Attaccare (append) un file ad un altro
D) Segnalare che quello che segue è un commento
1783. É possibile utilizzare i comandi UNIX su un sistema Windows?
A) No, mai.
B) Sì, sempre.
C) Solo se il computer dispone di periferiche SCSI.
D) Solo se si ha accesso ad Internet.
1784. In Unix, quale dei seguenti comandi visualizza il calendario?
A) Cal
B) Dis cal
C) View cal
D) calendar
1785. In Unix, quale commando consente di verificare se un host è collegato ad Internet?
A) Ping
B) ls-la
C) cmd
D) pwd
1786. In Unix, quale commando consente di visualizzare le prime dieci righe di un file sullo schermo?
A) Head
B) Pr
C) Split
D) Tail
PAGINA 157 di 256
1787. In Unix, quale dei seguenti comandi puo’ essere usato per avere l’elenco di tutti I programmi ed I file installati tramite
RPM?
A) "rpm -qa"
B) "rpm -query"
C) "rpm -q"
D) "rpm -q all"
1788. In Unix, che cosa significa l’acronimo RPM?
A) RedHat Package Manager
B) Redhot Patch Manager
C) Redhot Package Manager
D) RedHat Patch Manager
1789. In Unix, quale dei seguenti e’ il miglior modo per mantenere il software installato “sicuro”?
A) Applicare le “patches” ai programmi sorgente e ricompilare
B) Scaricare il software aggiornato in formato binario
C) Usare tools di aggiornamento automatico
D) Installare le “patches” in formato binario
1790. Sovente i sistemi piu’ critici sono i meno aggiornati, perche’?
A) Perché si teme di causare problemi ad un sistema critico funzionante
B) Perché per questo tipo di sistemi gli aggiornamenti sono rilasciati meno frequentemente
C) Perché l’amministratore di sistema è troppo occupato nel testing
D) Perché l’installazione degli aggiornamenti è più complessa
1791. In Unix, quale dei seguenti comandi si deve utilizzare per le “patches” del kernel?
A) "rpm -i"
B) "rpm -U"
C) "rpm -e"
D) "rpm -F"
1792. In Unix, quale delle seguenti affermazioni relative ai servizi di login (quali rlogin, rsh, etc) non e’ vera?
A) L’amministratore ha il controllo dei file critici (per esempio .rhosts)
B) Il meccanismo di autenticazione è debole
C) La sessione può essere facilmente intercettata
D) I dati, incluse le password, vengono inviati in chiaro
1793. In Unix, quale tra i seguenti non e’ un comando valido?
A) chkconfig --reset sendmail
B) chkconfig --list sendmail
C) chkconfig sendmail off
D) chkconfig --level 2345 sendmail off
1794. Quale delle seguenti affermazioni descrive meglio quello che il kernel fa all’avvio di un sistema Unix?
A) Inizializza e gestisce le risorse hardware del sistema
B) Avvia tutti i servizi del sistema
C) Richiede username e password sulla console principale
D) Trasferisce il BIOS dalla ROM/Flash alla RAM
1795. In Unix, quale dei seguenti comandi non portera’ lo studente Rossi nella su “home directory” personale?
A) cd /~
B) cd
C) cd ~
D) cd ~Rossi
1796. Che cosa è una “shell” in Unix?
A) Un programma tramite il quale gli utenti possono inviare comandi a Unix
B) È la videata di login
C) È un sistema per la gestione dei “demoni”
D) È la GUI di Unix
1797. Quale tra le seguenti descrive la generica sintassi di tutti i comandi Unix?
A) Nome del comando, opzioni, argomenti
B) Nome del comando, argomenti, opzioni
C) Nome del comando, opzioni
D) Nome del comando, argomenti
1798. In Unix, quale dei seguenti comandi fissera’ i permessi sul file “textfile” a: lettura e scrittura per il proprietario, lettura
e scrittura per il gruppo e lettura per tutti gli altri?
A) chmod 664 textfile
B) chmod 046 textfile
C) chmod 310 textfile
D) chmod rw r nil textfile
PAGINA 158 di 256
1799. Nella “ksh” di Unix, qual e’ la differenza tra VAR e $VAR?
A) VAR si riferisce al nome di una variabile e $VAR al suo valore
B) $VAR si riferisce al nome di una variabile e VAR al suo valore
C) VAR si riferisce ad una variabile di tipo intero e $VAR ad una variabile di tipo stringa
D) Non vi e’ nessuna differenza
1800. Qual e’ il “datatype” di default delle variabili negli script della “ksh” di Unix?
A) string
B) character
C) floating point
D) integer
1801. In Power Point, in che formato si deve salvare la propria presentazione di PowerPoint se si vuole che sia “eseguibile”
cioè che parta facendo un doppio “click” sul file?
A) Presentazione di PowerPoint (pps)
B) Presentazione (ppt)
C) Eseguibile PowerPoint (ppx)
D) Adobe (pdf)
1802. In Power Point, quale dei seguenti metodi per impostare l’animazione personalizzata di un oggetto è SCORRETTO?
A) Eseguire un doppio “click” sull’oggetto
B) Selezionare l’oggetto, “clicco” con il pulsante destro e scegliere l’opzione animazione personalizzata
C) Selezionare l’oggetto e selezionare dal menu testuale il comando presentazione - animazione personalizzata
D) Nel caso in cui l’apposito pannello per l’animazione personalizzata sia già aperto scegliere direttamente il tipo di animazione
dopo aver selezionato l’oggetto
1803. In Power Point, quale dei seguenti comandi non esiste?
A) Animazione automatizzata
B) Animazione personalizzata
C) Animazione reimpostata
D) Nascondi diapositiva
1804. In Power Point, a che cosa serve la seguente icona
?
A) Ad impostare l’animazione personalizzata
B) Ad inserire un filmato nella presentazione
C) Ad inserire l’animazione reimpostata
D) Ad impostare la transizione delle diapositive con ingresso da sinistra
1805. In Power Point, a che cosa serve la seguente icona
A) Crea una nuova diapositiva
B) Crea una nuova presentazione vuota
C) Importa una presentazione
D) Salva la presentazione in formato HTML
?
1806. In Power Point, a che cosa serve la seguente icona
?
A) Premuta dopo aver selezionato un testo lo rende ombreggiato
B) Premuta dopo aver selezionato un testo lo sottolinea
C) Premuta dopo aver selezionato un oggetto apre il pop-up menù per la scelta degli effetti di transizione
D) Premuta dopo aver selezionato un testo lo rende tutto minuscolo (small case)
1807. In Power Point, a che cosa serve la seguente icona
?
A) A visualizzare la barra delle animazioni
B) Ad inserire una nuova diapositiva
C) Ad inserire un disegno a forma di stella
D) Ad impostare la transizione delle diapositive con ingresso dal centro a forma di stella
1808. In Power Point, a che cosa serve la seguente icona
A) A diminuire la distanza tra le linee del testo selezionato
B) Ad aumentare la distanza tra le linee del testo selezionato
C) A diminuire la dimensione del testo selezionato
D) Ad aumentare la dimensione del testo selezionato
?
1809. In Power Point, a che cosa serve la seguente icona
A) Ad aumentare la distanza tra le linee del testo selezionato
B) A diminuire la distanza tra le linee del testo selezionato
C) A diminuire la dimensione del testo selezionato
D) Ad aumentare la dimensione del testo selezionato
?
PAGINA 159 di 256
1810. In Power Point, per cambiare il colore dei caratteri, quale dimensione minima devono avere?
A) La dimensione non importa
B) Almeno 10 punti
C) Almeno 8 punti
D) Almeno 12 punti
1811. Utilizzando “Excel”, cosa occorre digitare nella cella A1 per sapere da quanti caratteri è composta la stringa contenuta
in A2?
A) =lunghezza(A2)
B) =valore.stringa(A2)
C) =ricerca.valore(A2)
D) =lunghezza.stringa(A2)
1812. Utilizzando “Excel”, se nella cella A1 vogliamo riportare parte del testo della cella A2, quale è il comando da introdurre
nella cella A1?
A) Stringa.estrai
B) Concatena
C) Mid
D) Trova
1813. In un programma come Excel per Windows è possibile inserire delle formule per effettuare calcoli. In che modo si può
prelevare il contenuto di una cella per inserirlo nella formula?
A) Specificando le coordinate della cella.
B) Con la procedura di «copia e incolla».
C) Specificando le coordinate della cella, ma avendo abilitato la cella ad essere inserita nella formula con l'opzione di
«formattazione cella».
D) É necessario inserire direttamente il contenuto della cella.
1814. Che cosa si intende per «Foglio di calcolo»?
A) Un programma che permette l'elaborazione e la manipolazione di tabelle con dati numerici.
B) Un programma che è assimilabile ad una calcolatrice.
C) Un programma che permette la lettura ottica di fogli con dati numerici.
D) Un programma per il calcolo geometrico.
1815. I pulsanti della barra degli strumenti standard di Excel consentono di effettuare ordinamenti di tipo....
A) Crescente e decrescente.
B) Esclusivamente alfabetico.
C) Esclusivamente cronologico.
D) Nessuna delle risposte proposte è corretta.
1816. In un foglio elettronico i testi possono essere contenuti….
A) In qualsiasi cella del foglio di lavoro.
B) Solo nelle celle alfabetiche.
C) Nella barra della formula.
D) Nessuna delle risposte proposte è corretta.
1817. In che cosa consiste la formattazione di una cella in un foglio di calcolo come Excel per Windows?
A) Nella specificazione delle caratteristiche di forma di ciò che è contenuto nella cella.
B) Nella correzione ortografica del contenuto della cella.
C) Nel calcolo di formule inserite nella cella stessa.
D) Nella copia del contenuto di una cella in un'altra.
1818. Utilizzando “Excel”, se nella cella A1 vogliamo il totale della moltiplicazione delle cifre inserite nelle celle A2 e A3, quale
è la formula da introdurre nella cella A1?
A) =A2*A3
B) =A2xA3
C) =A2;”mult”;A3
D) =A2^A3
1819. Per controllare, attraverso il correttore ortografico una piccola parte del foglio di lavoro di Excel….
A) Occorre selezionare l'intervallo di celle desiderato.
B) Occorre evidenziare l'indirizzo delle celle nella barra della formula ed avviare il correttore.
C) É necessario controllare tutto il foglio di lavoro, senza selezionare intervalli di celle.
D) Nessuna delle risposte proposte è corretta.
1820. É possibile da un file creato con un foglio elettronico creare un file leggibile da un programma di videoscrittura?
A) Si, tramite la conversione del file nello standard previsto dallo specifico programma di videoscrittura.
B) No, non è possibile il passaggio dei dati.
C) Si, ma verranno eliminati tutti i caratteri numerici.
D) Si, ma verranno eliminati tutti i caratteri non numerici.
1821. Utilizzando “Excel”, se si digita "Salva" & "gente" preceduto da un “=” nella cella A1, cosa genera il programma?
A) Salvagente.
B) Salva & gente.
C) Salva + gente.
D) Un errore in quanto il carattere & non compreso tra virgolette non viene riconosciuto da “Excel”.
PAGINA 160 di 256
1822. Utilizzando “Excel”, volendo fare il calcolo manuale delle formule, come bisogna procedere?
A) Scegliere Opzioni dal menu Strumenti, optare per la scheda Calcolo e selezionare Manuale, quindi premere F9 per il calcolo
manuale.
B) “Excel” non prevede il calcolo manuale.
C) Scegliere Personalizza dal menu Strumenti e premere F9 per il calcolo manuale.
D) Selezionare tutto foglio di lavoro e premere ALT+F4 per fare il calcolo manuale.
1823. La funzione "CONCATENA" in Microsoft Excel....
A) Unisce diverse stringhe in un'unica stringa di testo.
B) Restituisce il numero di caratteri che compongono una stringa.
C) Somma il valore corrispondente delle celle selezionate in precedenza.
D) Visualizza nella cella la formula invece del suo risultato.
1824. In Excel, '$C$8' rappresenta....
A) Un riferimento assoluto di cella.
B) La conversione della valuta in dollari.
C) Un riferimento relativo di cella.
D) Un errore.
1825. In Excel, volendo creare in automatico una sequenza dei numeri 2 4 6 8... è necessario....
A) Riempire con i numeri desiderati le prime due celle, selezionarle e poi trascinare il quadratino di riempimento automatico.
B) Riempire con i numeri desiderati le prime due celle e poi premere INVIO.
C) Inserire una formula per ogni cella interessata dalla sequenza.
D) Creare una serie personalizzata.
1826. Uno “spreadsheet” (Excel) è….
A) Un software applicativo
B) Un sistema operativo
C) Un database
D) Un virus
1827. In Excel, se l'argomento della funzione Somma comprende una cella contenente testo, qual è il risultato visualizzato?
A) La somma dei valori delle altre celle
B) Nessuno: c'è una segnalazione di errore
C) Il testo viene convertito in valore numerico e il valore ottenuto viene sommato a tutti gli altri
D) Viene mostrata la cella contenente il testo, con l'invito a correggerla
1828. Perché, in Excel, bisogna selezionare una zona prima di eseguire un comando?
A) Perché il programma non saprebbe su quale oggetto eseguire il comando
B) Perché il comando viene eseguito più rapidamente
C) È uno standard di Windows
D) Perché altrimenti non si capisce chiaramente cosa si sta facendo
1829. In Excel, l'inserimento di righe in un foglio di calcolo a metà di tabelle che contengono dati provoca la variazione nei
riferimenti di cella nelle formule?
A) Si, escludendo quelle con i riferimenti assoluti
B) Si, escludendo quelle con i riferimenti relativi
C) Si, sia di quelle con i riferimenti assoluti che di quelle con i riferimenti relativi
D) Dipende dalla modalità in cui si fa l’inserimento
1830. In Excel, a cosa serve la legenda in un grafico a torta?
A) Descrive che cosa è riportato in ognuna delle "fette" del grafico
B) Descrive l'argomento del grafico
C) Descrive la scala e l'unità di misura
D) È il titolo del grafico
1831. Dovendo realizzare un grafico a torta, quale tra i seguenti software è il più adatto allo scopo?
A) Un programma di grafica cad.
B) Un MIDI Sequencer.
C) Un interprete BASIC.
D) Nessuna delle risposte proposte è corretta.
1832. In Excel, una categoria di funzioni è….
A) La raccolta di funzioni ordinate per argomento
B) L'elenco dei modi in cui può essere utilizzata una funzione
C) L'elenco delle funzioni in ordine alfabetico
D) L’insieme delle funzioni definite dall’utente
1833. In Excel, come viene rappresentato il numero 25 se lo si scrive in una cella e successivamente gli si assegna il formato
percentuale con il tasto
A) 2500%
B) 25%
C) 0,0025%
D) 0,25%
?
PAGINA 161 di 256
1834. In Excel, che formula si deve impostare in D2?
A) =B2*C2
B) =A2*C2
C) =C2+B2
D) =A2*B2
1835. In Excel, se si applica lo stile euro alla cella proposta, come verrà rappresentato il numero in essa contenuto?
A) € 537,47
B) € 537,467
C) € 537,46
D) € 537,5
1836. In Excel, quale funzione ha la seguente icona
?
A) Permette, specificando un destinatario, di spedire il file corrente via e-mail
B) Consente di aprire Outlook Express
C) Permette di accedere alla propria casella di posta elettronica per leggere la posta
D) Permette di creare dagli indirizzi memorizzati in Excel una mailing list
1837. In Excel, in che menù si trova il comando “disponi…” che consente di vedere contemporaneamente più cartelle di Excel
aperte?
A) Finestra
B) Modifica
C) Formato
D) File
1838. In Excel, se in una casella viene visualizzato questo risultato cosa si deve fare?
1839.
A) É necessario verificare la formula utilizzata e il contenuto delle caselle coinvolte perché è stato chiesto di dividere un numero
per zero
B) É necessario allargare la colonna
C) É necessario cambiare formato alla cella
D) É necessario verificare la formula utilizzata e il contenuto delle caselle coinvolte perché il risultato della divisione è zero e ci
potrebbe essere un problema di arrotondamento
1840. In Excel, se si vuole inserire una colonna tra la colonna C e la colonna D come si deve procedere?
A) Si seleziona la colonna D e si attiva il comando inserisci colonna
B) Si seleziona la colonna C e si attiva il comando inserisci colonna
C) Si seleziona la colonna C e la colonna D e si attiva il comando inserisci colonna
D) Si seleziona la colonna C e si attiva il comando Formato-Colonna-Inserisci
1841. In Excel, quale combinazione di tasti si deve digitare per inserire una colonna a sinistra di quella selezionata?
A) Ctrl +
B) Alt +
C) Alt C
D) Ctrl 1842. In Excel, se nella cella C10 si ha un valore, quale calcolo si deve impostare per ottenere il 15% di quel valore?
A) = C10 * 15%
B) = C10 * 100/15
C) = C10 * 15*15%
D) = C10 / 15%
1843. In Excel, se nella cella A10 si ha il prezzo di un prodotto e nella cella B10 si ha la percentuale di sconto, che formula si
deve impostare in C10 per avere il prezzo finale?
A) = A10 * (1 - B10)
B) = A10 * B10
C) = A10 - B10
D) = A10 * (100 - B10)
PAGINA 162 di 256
1844. In Excel, come si deve impostare l’argomento della funzione somma se si vuole sommare le celle che vanno da A1 a F1?
A) =somma(A1: F1)
B) =somma(A1; F1)
C) =somma(A1, F1)
D) =somma(A1 ++ F1)
1845. In Excel, se una cella contiene questo riferimento $A10 cosa succede se si copia la formula in un’altra cella?
A) Verrà modificato solo il riferimento alla riga e resterà invariato quello alla colonna
B) Verrà modificato solo il riferimento alla colonna e resterà invariato quello alla riga
C) Rimarranno bloccati sia i riferimenti alla riga sia quelli alla colonna
D) Anche la nuova cella avrà la formattazione valuta con il simbolo del dollaro
1846. È possibile creare una tabella di Microsoft Access da un file di Microsoft Excel?
A) Si, tramite l’importazione della tabella.
B) No, non è possibile importare il file.
C) Si, ma tutti i dati saranno convertiti in testo.
D) No, si possono importare solo i file prodotti da Microsoft Word.
1847. Utilizzando “Excel”, se si vuole visualizzare nella cella A1 la data e l’ora corrente, quale formula occorre introdurre
nella cella A1?
A) =adesso()
B) =data()+ora()
C) =time
D) =corrente()
1848. Utilizzando “Excel”, tramite quale sequenza è possibile allegare note alle celle utilizzando dei commenti?
A) Cliccare sulla cella a cui si desidera aggiungere il commento, scegliere «Commento» dal menu «Inserisci», digitare il testo del
commento nella casella e, al termine, cliccare al di fuori della casella del commento.
B) Selezionare tutto il foglio di lavoro, scegliere «Commento» dal menu «Formato», digitare il testo del commento nella casella,
uscire dalla casella premendo il tasto ESC.
C) Cliccare sulla cella a cui si desidera aggiungere il commento, scegliere «Celle» dal menu «Formato», digitare il testo del
commento nella casella e, al termine, premere il tasto ESC.
D) Selezionare tutto il foglio di lavoro, scegliere «Commento» dal menu «Inserisci», digitare il testo del commento nella casella,
uscire dalla casella premendo il tasto INVIO.
1849. Utilizzando “Excel”, se si vuole sommare nella cella A1 il valore della cella A2 e il valore della cella A3, quale formula
occorre introdurre nella cella A1?
A) =A2+A3
B) A1=somma(A2+A3)
C) =somma(A2+A3)
D) =add(A2:A3)
1850. In Excel, quale è l'effetto dell'istruzione: =C6*100?
A) Moltiplica per 100 il valore della cella C6 e memorizza il contenuto nella cella in cui è scritta l’istruzione.
B) Causa un messaggio di errore.
C) Nessuno, riporta il valore dell'istruzione.
D) Ripete il carattere “*” per cento volte.
1851. In Excel, quale delle seguenti formule dà come risultato 30?
A) =10+2*6+8
B) =(10+2)*6-8
C) =10+2*(6+8)
D) =(10+2)*(6+8)
1852. In Excel, se si seleziona Ordina dal menù Dati....
A) Viene riordinata la parte selezionata della tabella.
B) Viene ordinata la tabella mettendo prima le formule e poi i testi.
C) Viene visualizzato un grafico.
D) Viene invertito l'ordine di visualizzazione delle righe, ovvero l'ultima riga utilizzata diventa la prima e così a seguire.
1853. É possibile salvare una cartella di lavoro Excel in formato HTML?
A) Sì, selezionando Salva come pagina Web dal menù File.
B) Si, ma prima si deve importare in Word.
C) No, non è possibile salvare in formato HTML.
D) Si, semplicemente selezionando Salva dal menù File.
1854. In Excel, quale è l'effetto dell'istruzione: =B4-20?
A) Sottrae 20 al valore della cella B4 e lo memorizza nella cella in cui si trova l’istruzione.
B) Causa un messaggio di errore.
C) Nessuno, riporta il valore dell'istruzione.
D) Ripete il carattere “-” per venti volte.
PAGINA 163 di 256
1855. Se viene creata una tabella in Excel e poi, mediante i comandi copia e incolla, viene trasportata in un documento di
Word, questa diventa una tabella Word?
A) Si, ma sarà scollegata dal programma che l'ha generata, quindi le eventuali modifiche non saranno aggiornate simultaneamente
nelle due tabelle.
B) Si, e resterà collegata al programma che l'ha generata, ovvero la tabella sarà modificabile sia da Excel che da Word e le
eventuali modifiche saranno aggiornate su entrambe le tabelle.
C) No, si creerà in automatico un collegamento alla tabella di Excel e le eventuali modifiche potranno essere fatte esclusivamente
tramite Excel.
D) No, in nessun caso una tabella di Excel potrà essere trasportata all'interno di un documento Word.
1856. Dovendo memorizzare il Codice di Avviamento Postale (CAP) dei clienti in un’applicazione tipo Excel, che tipo di
formattazione sarà meglio utilizzare per quella colonna?
A) Testo
B) Numero
C) Logico
D) Valuta
1857. Utilizzando “WORD”, è possibile proteggere un documento dalle modifiche?
A) Si, tramite una password, senza la conoscenza della quale è possibile l’apertura del documento in modalità “solo lettura” e,
qualora si modifichi il documento, per salvarlo è necessario assegnare un altro nome al documento stesso.
B) Si, tramite una password, senza la conoscenza della quale è possibile l’apertura del documento in modalità “solo lettura” e non
sarà possibile salvare eventuali modifiche neppure cambiando nome al documento.
C) No, “WORD” prevede solo una password per l’apertura del documento.
D) No, “WORD” non prevede nessuna protezione per i documenti.
1858. In Word, volendo mettere un quadratino davanti a tutti i paragrafi di un documento, come si deve procedere?
A) Selezionare tutto il documento, quindi scegliere la voce Elenchi puntati e numerati dal menù Formato.
B) Selezionare il primo paragrafo, quindi scegliere la voce Elenchi puntati e numerati dal menù Formato.
C) Selezionare il primo paragrafo, quindi scegliere la voce Paragrafo dal menù Formato.
D) Selezionare tutto il documento, quindi scegliere la voce Paragrafo dal menù Formato.
1859. In Microsoft Word "Tabella"....
A) Permette di formattare uniformemente bordi, colori, sfondo e allineamento di una tabella.
B) Riguarda allineamento, numerazione o punti elenco ed il tipo di carattere di un elenco numerato.
C) Permette di formattare il testo selezionato nel paragrafo secondo caratteristiche quali il tipo di carattere, la sua dimensione, il
grassetto, il corsivo ed il sottolineato.
D) Riguarda tutte le caratteristiche associate all'aspetto del paragrafo quali allineamento, tabulazione, spazio tra righe, bordi e
motivi.
1860. In Microsoft Word la funzione "Elenchi puntati e numerati"....
A) Permette di aggiungere rapidamente punti elenco e numeri alle righe di testo selezionate.
B) Permette di formattare uniformemente bordi, colori, sfondo, allineamento e tipo di carattere di una tabella.
C) Permette di formattare il testo selezionato nel paragrafo secondo caratteristiche quali il tipo di carattere, la sua dimensione, il
grassetto, il corsivo ed il sottolineato.
D) Riguarda tutte le caratteristiche associate all'aspetto del paragrafo quali allineamento, tabulazione, spazio tra righe, bordi e
motivi.
1861. Microsoft Word utilizza spesso combinazioni di colori e sottolineature per richiamare l'attenzione sul testo del
documento. La sottolineatura viola (predefinita) indica....
A) Che il testo è un collegamento ipertestuale già visitato.
B) Che il testo è un collegamento ipertestuale non ancora visitato.
C) Un possibile errore grammaticale.
D) Una possibile differenza di formattazione.
1862. In Microsoft Word l'opzione "Pagine affiancate"....
A) Crea un documento nel quale i margini sulle pagine sinistra e destra sono l'uno lo specchio dell'altro.
B) Crea singole pagine, con le stesse selezioni per i margini e le impostazioni, per ogni pagina.
C) Tratta ciascuna pagina sinistra e destra come un libro usando margini di rilegatura o margini speculari come appropriato.
D) Permette di creare un libretto scritto con orientamento del testo da destra a sinistra.
1863. Il metodo più semplice per aggiungere un bordo ad un elemento in un documento di Microsoft Word, consiste nel
selezionarlo e nel fare clic sul pulsante “Bordo” sulla barra degli strumenti "Formattazione". L'opzione "Tutti i
bordi"....
A) Permette di aggiungere o rimuovere un bordo attorno all'elemento corrente o selezionato.
B) Permette di aggiungere o rimuovere un bordo solo nella parte superiore di una tabella, di una cella, di un paragrafo, di un
elemento o di un'immagine.
C) Permette di aggiungere o rimuovere un bordo tra le righe e le colonne in una tabella, ma non intorno all'oggetto.
D) Permette di aggiungere o rimuovere un bordo solo nella parte sinistra dell'elemento corrente o selezionato.
1864. In Microsoft Word l'opzione "2 pagine per foglio"....
A) Divide la pagina corrente in due pagine.
B) Crea un documento nel quale i margini sulle pagine sinistra e destra sono l'uno lo specchio dell'altro.
C) Permette di creare un libretto scritto con orientamento del testo da destra a sinistra.
D) Crea singole pagine, con le stesse selezioni per i margini e le impostazioni, per ogni pagina.
PAGINA 164 di 256
1865. In Microsoft Word il pulsante "Bordo"....
A) É un pulsante interruttore che ha la doppia funzione di applicare o rimuovere bordi.
B) É un pulsante comando che permette solo di applicare il bordo desiderato.
C) Permette solo di aggiungere o rimuovere bordi superiori ed inferiori al testo selezionato.
D) É presente, come impostazione di default, nella barra degli strumenti "Web".
1866. In Word, la voce Proteggi documento del menu Strumenti.....
A) Permette di inserire la password di protezione del documento.
B) Permette di ripulire il documento da un eventuale virus.
C) Consente di modificare il documento previo inserimento della password.
D) Esegue un'immediata verifica, del documento, evidenziando gli errori di digitazione.
1867. In Microsoft Word "Paragrafo"....
A) Riguarda tutte le caratteristiche associate all'aspetto del paragrafo quali allineamento, tabulazione e spazio tra righe.
B) Permette di formattare uniformemente bordi, colori, sfondo, allineamento e tipo di carattere di una tabella.
C) Permette di formattare il testo selezionato nel paragrafo secondo caratteristiche quali il tipo di carattere, la sua dimensione, il
grassetto, il corsivo ed il sottolineato.
D) Riguarda allineamento, numerazione o punti elenco ed il tipo di carattere di un elenco numerato.
1868. Microsoft Word utilizza spesso combinazioni di colori e sottolineature per richiamare l'attenzione sul testo del
documento. La sottolineatura blu (predefinita) indica....
A) Che il testo è un collegamento ipertestuale non ancora visitato.
B) Che il testo è un collegamento ipertestuale già visitato.
C) Un possibile errore grammaticale.
D) Una possibile differenza di formattazione.
1869. In Word è possibile creare delle etichette?
A) Si, selezionando Buste e etichette dal menù Strumenti.
B) No, l'unico formato previsto da Word è il formato A4.
C) No, in Word si possono solo creare formati lettera.
D) Si, selezionando Buste e etichette dal menù Formato.
1870. Per Word una "parola" è….
A) L'insieme dei caratteri compresi tra due spazi
B) La dimensione del carattere in punti
C) Una parola contenuta tra due spazi
D) Un qualsiasi simbolo ottenuto schiacciando un tasto
1871. Come si chiama lo strumento di disegno che permette di colorare il contorno di un'immagine?
A) Colore linea
B) Colore riempimento
C) Ombreggiatura
D) Casella
1872. Come si definisce l'insieme di caratteristiche di impaginazione che possono essere applicate a un testo per modificarne
rapidamente l'aspetto?
A) Stile
B) Tema
C) Formato
D) Font
1873. Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare
l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è....
A) Dynamic Host Configuration Protocol.
B) Transmission Control Protocol.
C) File Transfer Protocol.
D) Serial Line Internet Protocol.
1874. Quale dei seguenti è un protocollo di comunicazione da processo a processo che, al pacchetto in arrivo dal livello
superiore, aggiunge solamente l’indirizzo della porta, il checksum e la lunghezza del pacchetto?
A) UDP
B) TCP
C) IP
D) EIDE
1875. UDP è un protocollo….
A) Che non instaura una connessione e piuttosto inaffidabile
B) Che non instaura una connessione, ma molto affidabile
C) Orientato alla connessione, ma inaffidabile
D) Orientato alla connessione e molto affidabile
PAGINA 165 di 256
1876. Quale tra i seguenti è un protocollo di trasmissione che non dá al mittente nessuna informazione sull’effettivo arrivo a
destinazione del pacchetto?
A) UDP
B) TCP
C) IP
D) EIDE
1877. Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)?
A) 128
B) 64
C) 32
D) IPv6 ha un numero di bit di indirizzo variabile
1878. L’indirizzo di un nodo definito a livello di LAN è detto….
A) Physical address – Indirizzo fisico
B) Logical address – Indirizzo logico
C) Port address – Numero di porta
D) Nessuna delle risposte proposte è corretta.
1879. Ethernet usa un indirizzo fisico che è inserito dal costruttore nella scheda di rete (Network Interface Card – NIC). Qual
è la lunghezza di tale indirizzo?
A) 6-byte
B) 64-bit
C) 32-bit
D) 4-byte
1880. Quale è il principale vantaggio di distribuire al personale di una azienda Personal Computer anziché utilizzare i
terminali di un mainframe?
A) Flessibilità per l’utente
B) Alto livello di sicurezza
C) Gestione centralizzata
D) Back-up dei dati centralizzato
1881. Gli ISP (Internet Service Provider)….
A) sono le società che offrono connettività ai servizi Internet
B) sono le società che gestiscono Internet
C) sono le società che detengono i nomi di dominio dei siti Web
D) sono società che operano su Internet, preposte al monitoraggio della rete
1882. Cosa è un ISP (Internet Service Provider)?
A) È un operatore che fornisce la connessione ad Internet ed offre servizi quali e-mail a privati e aziende.
B) È un operatore che fornisce il software di collegamento a Internet
C) È un collegamento internet a larga banda
D) È un collegamento ad Internet tramite fibra ottica
1883. Cosa si intende con il termine Client-Server?
A) È un sistema di software distribuito in cui le due parti (server/client) risiedono su piattaforme di calcolo separate.
B) È la relazione tra l’Internet Service Provider ed i suoi clienti
C) È il sistema di scambio dati tra il computer ed il modem esterno nel collegamento ad Internet
D) Qualunque forma di transazione economica nella quale le parti interagiscono elettronicamente.
1884. Con il termine telelavoro si indica....
A) Il lavoro realizzato senza la necessità di recarsi in "ufficio" mediante l'utilizzo di sistemi informatici (computer e sistemi di
comunicazione).
B) L'insieme dei posti di lavoro generati dai programmi TV offerti dalla televisione digitale.
C) Il lavoro degli operatori televisivi (cameramen, elettricisti specializzati, addetti alle luci, etc.).
D) Il lavoro di sorveglianza delle trasmissioni televisive realizzato da impiegati di enti quali l'Authority per le telecomunicazioni.
1885. Il lavoro realizzato senza la necessità di recarsi in "ufficio" mediante l'utilizzo di sistemi informatici (computer e sistemi
di comunicazione), è identificato con il termine....
A) TeleLavoro.
B) LavoroCasa.
C) ModemWork.
D) LavoroRemoto.
1886. Cosa è la Policy di una rete?
A) L'insieme delle norme di comportamento da rispettare come utenti della rete.
B) Il tipo di indirizzamento utilizzato nella rete.
C) L'insieme delle norme che regolano l’accesso al server di rete.
D) Il meccanismo di tariffazione per gli utenti della rete.
1887. La Policy di una rete....
A) È l'insieme delle norme di comportamento da rispettare come utenti della rete.
B) È il tipo di indirizzamento utilizzato nella rete.
C) È il protocollo di comunicazione utilizzato nella rete.
D) È un messaggio pubblicitario per gli utenti della rete.
PAGINA 166 di 256
1888. Quale è il formato più adeguato per salvare una fotografia da pubblicare su un sito Web?
A) JPEG
B) PCX
C) BMP
D) GIF
1889. In quale dei seguenti settori è tipicamente utilizzata la multimedialità?
A) Nel Marketing per la preparazione di presentazioni
B) Per la gestione dei processi di produzione
C) Negli acquisti per la gestione di fornitori
D) Nella contabilità per la gestione delle paghe
1890. A che cosa si riferisce il termine AVI?
A) Ad un formato per l’interscambio di file audio e video sviluppato dalla Microsoft per il sistema operativo Windows
B) Al protocollo per la trasmissione di pacchetti di dati attraverso apparecchi radiofonici
C) Al suffisso dei file di backup creati da alcuni programmi come copia di riserva dei file da modificare
D) Al sistema di connessioni ad alta velocità utilizzato per connettere tra loro reti locali
1891. Un proxy server è.…
A) Il computer che consente l’accesso all’esterno
B) Il computer che consente di effettuare il back-up dei dati dei PC collegati in rete
C) Il computer che consente di gestire le stampanti collegate in rete
D) Il computer che gestisce i permessi di accesso degli utenti
1892. Il servizio di posta elettronica aziendale richiede un significativo impegno da parte del supporto tecnico a causa...
A) Del suo vasto utilizzo e della sua importanza per la gestione del business
B) Della sua instabilità
C) Dei problemi legati al routing
D) Della sua scarsa diffusione
1893. Un computer collegato ad una rete che, attraverso di essa, viene controllato, è definito...
A) Computer remoto
B) Computer locale
C) Computer stand alone
D) Host computer
1894. Come è chiamato il “directory service” in Netware?
A) NDS
B) Active Directory
C) Domain Name System
D) NWLink
1895. Quale tra le seguenti è la prima cosa che deve fare l’amministratore della rete aziendale quando si scopre un problema
in una rete?
A) Determinare la dimensione del problema e le componenti coinvolte
B) Chiamare il supporto tecnico del fornitore
C) Creare una sottorete per verificare il problema
D) Spegnere immediatamente l’alimentazione di tutti i router
1896. Quale tra le seguenti operazioni è necessario compiere per passare da Windows NT 3.51 a Windows NT 4.0?
A) Un Upgrade
B) Una Patch
C) Cambiare tutti i file DLL
D) Una nuova installazione dopo aver formattato il disco di sistema
1897. É possibile accedere ad un file che risiede su un PC collegato in rete con il PC che stiamo utilizzando?
A) Si, purché si abbiano i necessari permessi d'accesso.
B) Si, solo se il programma che utilizziamo è configurato a lavorare in rete.
C) Si, solo se il PC ove risiede il file da utilizzare ha installato il sistema operativo Windows NT.
D) No, bisogna prima salvare il file sul disco fisso del PC che stiamo utilizzando.
1898. In una rete di computer, è possibile cancellare dei file situati sull'Hard Disk di un'altro computer?
A) Sì, purché l'utente abbia i necessari permessi d'accesso sui file e sull'Hard Disk.
B) No, in nessun caso.
C) Solo se i file in questione sono file di testo.
D) No, è un'operazione che può svolgere solo l'amministratore del sistema.
1899. Una locazione sulla rete dove possono essere lasciati messaggi pubblici che tutti gli utenti possono leggere è....
A) un BBS – Bulletin Board Service
B) una chat
C) un sistema di mail
D) una AUP – Acceptable Use Policy
PAGINA 167 di 256
1900. Una stampante può essere condivisa da più PC?
A) Sì, ma bisogna che sia corredata di scheda di rete e connessa ad un hub
B) Sì, ma è possibile solo per le stampanti laser
C) No, non è possibile condividere una stampante tra più computer, a meno di non collegarla fisicamente a ciascuno di questi ogni
volta che serve
D) Sì, è sufficiente che sia collegata alla scheda di rete di un computer
1901. Quale file viene usato su una workstation per risolvere i “nomi” in rete in un modo simile a quello che fa un server
DNS?
A) HOSTS
B) DHCP
C) DNSHOSTS
D) NAMEHOSTS
1902. Per quel che riguarda le tabelle in HTML...
A) Vanno scritte in HTML usando dimensionamento relativo
B) É meglio sostituire le tabelle con immagini, per aumentare la qualità grafica ed impedirne il ridimensionamento
C) É meglio sostituire le tabelle con documenti XML esterni poiché più facili da gestire
D) Vanno scritte in HTML usando dimensionamento assoluto
1903. Qual è il linguaggio di programmazione usato per la realizzazione delle pagine WEB?
A) HTML - Hyper Text Markup Language.
B) Fortran.
C) SQL.
D) WYSIWYG.
1904. Quale, tra i seguenti, è il linguaggio usato per la realizzazione delle pagine WEB?
A) HTML - Hyper Text Markup Language.
B) Pascal.
C) GWBasic.
D) C++.
1905. Il linguaggio HTML viene usato per....
A) Creare pagine Web
B) Gestire database
C) Creare macro per i fogli di calcolo
D) L’editoria
1906. Nel linguaggio HTML cosa sono i “tag di formattazione”?
A) Sono istruzioni al browser su come visualizzare un testo
B) Sono istruzioni per inserire immagini
C) Sono istruzioni per l’inizializzazione delle tabelle
D) Il linguaggio HTML non utilizza i tag
1907. Esiste un numero massimo di immagini per una pagina HTML?
A) No.
B) Si, non più di 100.
C) No, purché non si superi 1 Megabyte di spazio disco.
D) Si, non più di 10.
1908. Quale è la prima etichetta (tag) HTML che deve comparire in un documento HTML?
A) <html>
B) <title>
C) <head>
D) <body>
1909. HTML è l'acronimo per....
A) Hyper Text Markup Language.
B) High Tone Modifier Loop.
C) Hyper Tone Markup Language.
D) High Tone Modifier Language.
1910. Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete?
A) Indirizzo IP.
B) DNS.
C) Gateway.
D) WINS Server Address.
1911. Di quale fonte legislativa sono oggetto le problematiche ed i rischi legati al lavoro davanti al terminale?
A) D.Lgs. n. 81/2008
B) D.Lgs. n. 196/2003
C) D.Lgs. n. 518/1992
D) D.Lgs. n. 82/2005
PAGINA 168 di 256
1912. Da quale fonte legislativa è regolamentata la materia della privacy in Italia?
A) D.Lgs. n. 196/2003
B) Direttiva 95/46/CE
C) D.Lgs. n. 82/2005
D) D.Lgs. n. 81/2008
1913. Che cosa si intende con il termine “denial of service”?
A) Un attacco ad un sistema informativo basato su un enorme numero di richieste al fine di impedirne il regolare funzionamento.
B) Un attacco ad un sistema informativo in cui vengono fisicamente tranciati i cavi di collegamento alla rete.
C) La procedura con cui un ISP scollega virtualmente un utente in ritardo con i pagamenti.
D) La procedura con cui un ISP scollega virtualmente un utente che ha violato la policy di accesso alla rete.
1914. Un attacco ad un sistema informativo basato su un enorme numero di richieste al fine di impedirne il regolare
funzionamento, eventualmente fino a causarne il crash viene definito...
A) Denial of service
B) Virus
C) Spamming
D) Broadcast
1915. Quale dei seguenti danni dovuti a un crimine informatico è tra i più seri?
A) La perdita o l'uso improprio di dati personali
B) Il danneggiamento dei programmi
C) La necessità di dover predisporre nuove password
D) Il danneggiamento del computer
1916. Nella crittografia, in generale .…
A) gli algoritmi sono pubblici, le chiavi segrete.
B) gli algoritmi sono pubblici, le chiavi pubbliche.
C) gli algoritmi sono segreti, le chiavi segrete.
D) gli algoritmi sono segreti, le chiavi pubbliche.
1917. Quale delle seguenti è la scienza su cui ci si basa per alterare messaggi in modo da rendere la loro trasmissione sicura?
A) Crittografia
B) Criptoanalisi
C) Analisi matematica
D) Nessuna delle risposte proposte è corretta
1918. Per messaggi brevi, sono più efficienti gli algoritmi della.…
A) Crittografia a chiave asimmetrica.
B) Crittografia a chiave simmetrica.
C) Crittografia a chiave pubblica.
D) Crittografia a chiave bilanciata.
1919. Per messaggi molto lunghi è più opportuno usare.…
A) La crittografia a chiave simmetrica.
B) La crittografia a chiave asimmetrica.
C) La crittografia a chiave pubblica.
D) La crittografia a chiave bilanciata.
1920. L’algoritmo RSA, quale metodo di crittografia usa?
A) Crittografia a chiave asimmetrica
B) Crittografia a chiave simmetrica
C) Crittografia a chiave privata
D) Crittografia a chiave pubblica
1921. Se l’utente A vuole inviare un messaggio cifrato all’utente B, il testo in chiaro viene crittografato con …
A) La chiave pubblica dell’utente B
B) La chiave pubblica dell’utente A
C) La chiave privata dell’utente B
D) La chiave privata dell’utente A
1922. Nella crittografia a chiave asimmetrica (asymmetric-key) quale chiave ha il destinatario?
A) La chiave privata (private key)
B) La chiave pubblica (public key)
C) Entrambe le chiavi
D) Nessuna chiave, il messaggio è un eseguibile che si “apre” da solo.
1923. Quale è il metodo di crittografia in cui chiunque ha accesso alle chiavi pubbliche di chiunque altro?
A) La crittografia a chiave asimmetrica.
B) La crittografia a chiave simmetrica.
C) La crittografia a chiave pubblica.
D) La crittografia a chiave simmetrica e a chiave asimmetrica.
PAGINA 169 di 256
1924. Nella crittografia a chiave asimmetrica (asymmetric-key cryptography) quale chiave è pubblica?
A) Soltanto la chiave di crittografia
B) Soltanto la chiave di de-crittografia
C) La chiave di crittografia ed una chiave ausiliaria
D) La chiave di de-crittografia ed una chiave ausiliaria
1925. Come viene normalmente definito il messaggio “leggibile” prima di essere sottoposto ad un processo di cifratura?
A) Testo in chiaro
B) Testo cifrato
C) Testo chiave
D) Testo modificato
1926. Un messaggio, dopo essere stato crittografato, è detto….
A) Cifrato (ciphertext)
B) In chiaro (plaintext)
C) Trasparente (transparent)
D) Oscuro (darktext)
1927. Un messaggio, prima di essere crittografato, è detto….
A) In chiaro (plaintext)
B) Cifrato (ciphertext)
C) Trasparente (transparent)
D) Scintillante (shinytext)
1928. Quale tra le seguenti è una chiave per crittografare/decrittografare nota solamente a due entità che si scambiano
messaggi segreti?
A) Chiave privata
B) Firma digitale
C) Firma elettronica
D) Certificato digitale
1929. Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più
lenta?
A) PKI
B) Secret key
C) FEDI
D) DES
1930. Quale dei seguenti meccanismi viene adoperato per consentire l’utilizzo di una rete pubblica, non sicura, per scambiare
in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte
“sicura”?
A) public key infrastructure (PKI)
B) Trusted Computing Platform Alliance (TCPA)
C) Internet Assigned Numbers Authority (IANA)
D) Private Branch Exchange (PBX)
1931. Quale, tra le seguenti, è la modalità di crittografia teoricamente più sicura?
A) PKI
B) Safe key
C) WAP
D) DES
1932. Quale dei seguenti rappresenta un protocollo di sicurezza progettato con l’intento di ottenere nelle reti WLAN (wireless
LAN) un livello di sicurezza paragonabile a quello disponibile per le reti LAN cablate?
A) WEP
B) RMAN
C) LDAP
D) 802.11h
1933. IPSec (un insieme di protocolli progettati dall’Internet Engineering Task Force) richiede che una connessione logica tra
due host sia attivata utilizzando il protocollo di segnalamento.…
A) SA
B) AS
C) AAS
D) SSA
1934. Quali sono le due modalità di funzionamento di IPSec?
A) transport; tunnel
B) transport; network
C) tunnel; surface
D) transport; surface
PAGINA 170 di 256
1935. In quale modalità di funzionamento l’header di IPSec viene aggiunto davanti all’header originale IP?
A) tunnel
B) transport
C) tunnel e transport
D) mai, l’header di IPSec viene aggiunto dopo l’header originale IP
1936. La sicurezza IP (IPSec) è un insieme di protocolli progettati dall’ Internet Engineering Task Force (IETF) per garantire
la sicurezza dei pacchetti al livello.…
A) network
B) data link
C) transport
D) session
1937. Il sistema “Caesar” utilizza algoritmi molto più complessi, ma lo stesso concetto di cifratura di uno dei sistemi elencati
di seguito, quale?
A) DES.
B) RSA
C) AES
D) PKI.
1938. Quale tra i sistemi elencati nel seguito usa lo stesso concetto della cifratura DES, ma gli algoritmi sono molto più
complessi?
A) Caesar
B) RSA
C) AES
D) Nessuna delle risposte proposte è corretta.
1939. Per crittografare un messaggio da inviare ad A da B, B avrà bisogno….
A) Di conoscere la “chiave pubblica” di A
B) Di conoscere la “chiave privata” di A
C) Di conoscere sia la “chiave pubblica” che la “chiave privata” di A
D) Nessuna delle risposte proposte è corretta
1940. Per firmare un messaggio destinato ad A da B, ….
A) B avrà bisogno della propria “chiave privata” per creare la firma ed A avrà bisogno della corrispondente “chiave pubblica” per
verificarlo
B) B avrà bisogno della propria “chiave pubblica” per creare la firma ed A avrà bisogno della corrispondente “chiave privata” per
verificarlo
C) B avrà bisogno della “chiave privata” di A per creare la firma ed A avrà bisogno della “chiave privata” di B per verificarlo
D) Nessuna delle risposte proposte è corretta
1941. Un messaggio di posta elettronica può essere un veicolo di diffusione dei virus?
A) Sì, se il messaggio ha un qualsiasi allegato
B) Sì, ma solo se il messaggio contiene allegati di tipo .txt
C) Sì, ma solo se il messaggio contiene allegati eseguibili (.exe)
D) No perché i programmi di posta elettronica sono dotati di antivirus
1942. Quando mittente e destinatario desiderano che i messaggi arrivino a destinazione esattamente come sono stati inviati,
significa che si aspettano….
A) Integrità
B) Confidenzialità
C) Autenticazione
D) Ripetizione
1943. Quando mittente e destinatario desiderano che lo scambio di messaggi sia coperto da privacy, significa che si
aspettano….
A) Confidenzialità
B) Integrità
C) Autenticazione
D) Ripetizione
1944. Quando il destinatario desidera conoscere con certezza l’identità del mittente dei messaggi ricevuti, significa che
richiede….
A) L’autenticazione
B) L’integrità
C) La confidenzialità
D) La ripetizione
1945. I meccanismi in grado di identificare l’entità (computer, utente, etc.) che vuole ottenere accesso alle risorse di un
sistema, garantiscono….
A) Entity authentication
B) Message authentication
C) Message confidentiality
D) Non repudiation
PAGINA 171 di 256
1946. Quale delle seguenti espressioni significa che il messaggio deve arrivare al destinatario esattamente come è stato inviato?
A) Integrità (Message integrity)
B) Accettazione (Non-repudiation)
C) Autenticazione (Authentication)
D) Rifiuto (Repudiation)
1947. Quale protocollo è progettato per autenticare l’host sorgente e per assicurare l’integrità del messaggio (payload)
trasportato dal pacchetto IP?
A) AH
B) ESP
C) AH e ESP
D) Nessuna delle risposte proposte è corretta
1948. Quale dei seguenti protocolli è in grado di garantire l’autenticazione e l’integrità del messaggio, ma non la privacy?
A) AH
B) ESP
C) AH e ESP utilizzati in sequenza
D) Nessuna delle risposte proposte è corretta
1949. Quale dei seguenti protocolli è in grado di garantire l’autenticazione, l’integrità del messaggio e anche la privacy?
A) ESP
B) AH
C) ESP e AH utilizzati in sequenza
D) Nessuna delle risposte proposte è corretta.
1950. Per gli utenti del sistema Microsoft Windows, quale è lo strumento per poter mantenere il sistema aggiornato con le
“patches” più recenti?
A) Automatic Update
B) System Restore
C) Virtual Memory
D) Autorecovery
1951. Che cosa è la Firma Digitale?
A) È un sistema di autenticazione di documenti digitali analogo alla firma autografa su carta.
B) É la versione "scannerizzata" della firma autografa di una persona.
C) É il codice di attivazione di un programma.
D) É la traccia lasciata, involontariamente, da un hacker quando cerca di penetrare un sistema ben protetto.
1952. La Firma Digitale NON serve per garantire….
A) La privacy
B) L’accettazione (non-repudiation)
C) L’autenticazione (authentication)
D) L’integrità (integrity)
1953. Al fine di identificare in modo univoco il mittente di un messaggio di posta elettronica si utilizza….
A) La Firma Digitale
B) La crittografia
C) Il DES
D) Un Ente Certificatore
1954. Nella tecnica della Firma Digitale quando un messaggio è “firmato” utilizzando una chiave asimmetrica, il mittente, per
“firmare” il messaggio usa….
A) La propria chiave privata
B) La propria chiave pubblica
C) La propria chiave simmetrica
D) La chiave privata del destinatario
1955. Qual è il termine tecnico inglese con cui si indica l’impossibilità di negare di aver inviato un messaggio?
A) Non-repudiation
B) Undeniability
C) Responsibility
D) Authentication
1956. Quando il mittente non può negare di avere inviato un messaggio (che ha effettivamente inviato) o di aver effettuato una
transazione (che ha effettivamente eseguito), vuol dire che il sistema garantisce …
A) Non-repudiation
B) Confidentiality
C) Integrity
D) Authentication
1957. Che cosa garantisce al destinatario l’identità del mittente, cioè che il messaggio non è stato inviato da un impostore?
A) Autenticazione del messaggio (Message authentication)
B) Accettazione (Non-repudiation)
C) Integrità del messaggio (Message integrity)
D) Autenticazione del messaggio (Message verification)
PAGINA 172 di 256
1958. Quale delle seguenti caratteristiche di un messaggio non può essere garantita dalla firma digitale?
A) Confidentiality
B) Authentication
C) Non-repudiation
D) Nessuna delle risposte proposte è corretta.
1959. Cosa viene usato per identificare univocamente il mittente di un messaggio di posta elettronica?
A) La Firma Digitale.
B) La crittografia.
C) Una password necessaria per l'apertura della mail.
D) Il campo bcc.
1960. Quale delle seguenti tecniche può garantire sia l’autenticazione che l’integrità di un messaggio?
A) Firma Digitale (Digital signature)
B) Crittografia/de-crittografia (Encryption/decryption)
C) Compressione (Compression)
D) Non è possibile garantire contemporaneamente sia l’autenticazione che l’integrità
1961. Nella tecnica della Firma Digitale, quando un messaggio è “firmato” utilizzando una chiave asimmetrica, il destinatario
del messaggio, per verificare la “firma” usa.…
A) La chiave pubblica del mittente
B) La propria chiave simmetrica
C) La propria chiave privata
D) La chiave privata del mittente
1962. Quale, tra le seguenti terne di requisiti, deve essere garantita dalla firma digitale?
A) Riservatezza, integrità, autenticità
B) Neutralità tecnologica, centralità del servizio, riconoscimento legale
C) Segretezza, autenticità, oggettività
D) Riservatezza, riconoscimento legale, oggettività
1963. Nell’ambito dell’utilizzo della firma digitale, qual è il ruolo dell’Autorità di Certificazione?
A) L’Autorità di Certificazione deve garantire e rendere pubblica l’associazione fra la firma digitale ed il soggetto che la appone
B) L’Autorità di Certificazione deve garantire l’autenticità della firma
C) L’Autorità di Certificazione deve certificare la corretta implementazione dell’attività di protocollazione.
D) L’Autorità di Certificazione deve sorvegliare che la firma digitale non sia utilizzata in modo improprio.
1964. Quale delle seguenti affermazioni relative alla firma digitale è corretta?
A) La firma digitale può essere usata da tutti i soggetti pubblici o privati abilitati da una Autorità di certificazione
B) La firma digitale non può essere usata in Italia per assenza di previsione normativa
C) La firma digitale può essere usata solo dalla Pubblica Amministrazione
D) La firma digitale può essere usata solo tra gli uffici della Commissione Europea ed i governi nazionali
1965. Quale delle seguenti affermazioni meglio descrive la Firma Digitale?
A) É una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza.
B) É la versione "scannerizzata" della firma autografa di una persona.
C) É la versione elettronica dell'impronta digitale.
D) É il codice di attivazione di un programma per PC.
1966. Che cosa è la firma digitale?
A) Una firma elettronica avanzata, prodotta da un dispositivo di firma sicura e rilasciata da un certificatore accreditato
B) L’impronta del documento cifrata tramite apposizione della chiave privata del mittente
C) Una firma elettronica che dà la possibilità di verificare che ad un determinato soggetto corrisponda un certo dispositivo di firma
D) La riproduzione della firma del mittente ottenuta mediante “scannerizzazione” di una firma e certificata da un apposito ente
1967. Quale delle seguenti affermazioni relative ad un documento munito di firma digitale è corretta?
A) Fa piena prova fino a querela di falso
B) È perfettamente equivalente ad un documento in forma scritta
C) Non ha valore legale
D) Dipende dal livello di riconoscimento dell’ente che certifica la firma digitale
1968. Esiste un meccanismo più sofisticato della firma elettronica: la “firma elettronica avanzata”che garantisce...
A) L’associazione univoca a chi l’ha apposta, il controllo esclusivo del firmatario sui mezzi che l’hanno prodotta e l’integrità del
documento
B) Solamente l’autenticità del documento, ma con un’affidabilità molto più elevata
C) Lo stesso valore legale della firma autografa
D) Solo l’integrità del documento cui essa è associata
PAGINA 173 di 256
1969. Con riferimento all’art. 1, D.Lgs. n. 82/2005, cosa si intende con “Carta d’Identità Elettronica (CIE)” ?
A) Il documento d’identità munito di fotografia del titolare rilasciato su supporto informatico dalle amministrazioni comunali con
la prevalente finalità di dimostrare l’identità anagrafica del suo titolare.
B) Il documento rilasciato su supporto informatico per consentire l'accesso per via telematica ai servizi erogati dalle pubbliche
amministrazioni.
C) Il documento d’identità munito di fotografia del titolare rilasciato su supporto informatico dalla prefettura con la prevalente
finalità di dimostrare l’identità anagrafica del suo titolare.
D) Il documento informatico (file) contenente le informazioni sul titolare e dotato di meccanismi di protezione certificati rilasciato
su CD-ROM e che può essere allegato alle e-mail quale firma
1970. Con riferimento all’art. 1, D.P.R. n. 68/2005 cosa si intende per “dominio di posta elettronica certificata”?
A) L'insieme di tutte e sole le caselle di posta elettronica certificata il cui indirizzo fa riferimento, nell'estensione, ad uno stesso
dominio della rete Internet, definito secondo gli standard propri di tale rete.
B) L’insieme dei documenti di posta elettronica certificata scambiati tra due entità ed archiviati presso il fornitore del servizio.
C) L’insieme dei documenti di posta elettronica certificata scambiati tra tutti gli utilizzatori ed archiviati presso il fornitore del
servizio.
D) La parte di indirizzo e-mail che compare dopo il simbolo “@”.
1971. Con riferimento all’art. 1, D.Lgs. 82/2005 cosa si intende con “chiave privata”?
A) L'elemento della coppia di chiavi asimmetriche, utilizzato dal soggetto titolare, mediante il quale si appone la firma digitale sul
documento informatico.
B) L'elemento della coppia di chiavi asimmetriche destinato ad essere reso pubblico, con il quale si verifica la firma digitale
apposta sul documento informatico dal titolare delle chiavi asimmetriche.
C) La password che consente l’accesso ai servizi “riservati” dei siti della Pubblica Amministrazione.
D) Genericamente il PIN utilizzato per l’accesso ai servizi bancari.
1972. Che cos'è la Posta Elettronica Certificata (PEC)?
A) È un sistema di "trasporto" di documenti informatici che presenta delle forti similitudini con il servizio di posta elettronica
"tradizionale", cui però sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza, a valore legale, dell’invio e
della consegna (o meno) dei messaggi e-mail al destinatario.
B) È un sistema di "trasporto" di documenti informatici fondamentalmente diverso dal servizio di posta elettronica "tradizionale",
cui sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza, a valore legale, dell’invio, della consegna (o
meno) dei messaggi e-mail al destinatario ed anche dell’avvenuta lettura del messaggio stesso.
C) È un sistema di "trasporto" di documenti informatici fondamentalmente diverso dal servizio di posta elettronica "tradizionale",
cui sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza, a valore legale, dell’invio, della consegna (o
meno) dei messaggi e-mail al destinatario.
D) È un sistema di posta elettronica utilizzato esclusivamente dal ministero della difesa.
1973. Il DPR 11 febbraio 2005, n. 68 (G.U. 28 aprile 2005, n. 97) disciplina….
A) le modalità di utilizzo della Posta Elettronica Certificata (PEC) nei rapporti con la pubblica Amministrazione (PA) e tra privati
cittadini.
B) le modalità di utilizzo della Posta Elettronica Certificata (PEC) esclusivamente nei rapporti con la pubblica Amministrazione
(PA).
C) le modalità di utilizzo della Posta Elettronica Certificata (PEC) esclusivamente tra privati cittadini.
D) le modalità di utilizzo della Posta Elettronica Certificata (PEC) tra il ministero degli esteri e le ambasciate ed i consolati.
1974. Da una casella di Posta Elettronica Certificata (PEC) è possibile inviare un messaggio a chiunque abbia una casella di
posta elettronica?
A) Sì, ma l’invio e la ricezione di un messaggio di PEC hanno valore legale solo nel caso in cui il destinatario sia dotato di una
casella di Posta Elettronica Certificata.
B) Sì, e perché l’invio e la ricezione di un messaggio di PEC abbiano valore legale, è sufficiente che il mittente sia dotato di una
casella di Posta Elettronica Certificata.
C) Sì, e perché l’invio e la ricezione di un messaggio di PEC abbiano valore legale, è sufficiente che il destinatario sia dotato di
una casella di Posta Elettronica Certificata.
D) No, è possibile inviare un messaggio solo a chi ha casella di Posta Elettronica Certificata.
1975. Con riferimento all’art. 29, D.Lgs. 82/2005 cosa si intende con “accreditamento” ?
A) Il riconoscimento del possesso, da parte del certificatore che lo richieda, dei requisiti del livello più elevato, in termini di qualità
e di sicurezza.
B) Il riconoscimento del possesso, da parte del certificatore che lo richieda, dei requisiti del livello minimo, in termini di qualità e
di sicurezza.
C) Una procedura per il trasferimento di fondi tra gli enti della Pubblica Amministrazione.
D) Una procedura per l’invio di Posta Elettronica Certificata.
1976. Leggi sempre più severe proteggono il copyright del software. Quale dei seguenti elementi NON rappresenta una prova
che il software è originale?
A) Prova d'acquisto
B) Ologrammi anticontraffazione sui CD del software
C) Certificato di autenticità (COA, Certificate of Authenticity)
D) Contratto di licenza con l'utente finale (EULA, End-User License Agreement)
PAGINA 174 di 256
1977. Copyright sul software indica….
A) Una protezione legale della proprietà del software
B) Una protezione sull’uso illegale dei programmi ottenuta tramite un dispositivo hardware chiamato dongle
C) Una forma di protezione dai virus
D) Una forma di protezione dei propri dati personali
1978. Come è definita la protezione garantita alla proprietà intellettuale di terzi?
A) Copyright
B) Brevetto
C) Marchio di fabbrica
D) Statuto
1979. Quale tra le seguenti tipologie di software è, probabilmente, coperta da copyright?
A) Microsoft Office
B) Shareware software
C) Freeware software
D) Public domain software
1980. L'utilizzo illecito di programmi è perseguibile in base alle leggi che proteggono....
A) I diritti d'autore.
B) I brevetti.
C) I marchi di fabbrica.
D) La privacy.
1981. Secondo recenti stime, quale percentuale del traffico di posta elettronica è composta da messaggi indesiderati?
A) Circa l’80%
B) Circa il 60%
C) Circa il 50%
D) Circa il 40%
1982. Qual è un modo per capire se un sito Web fornisce la sicurezza necessaria a proteggere i dati riservati?
A) Bisogna verificare che il certificato di protezione del sito corrisponda al nome del sito.
B) Il sito Web deve essere raggiungibile mediante un motore di ricerca online.
C) Bisogna informarsi presso gli altri utenti se hanno mai avuto dei problemi.
D) Bisogna accertarsi che venga visualizzato un piccolo lucchetto giallo nella parte inferiore della finestra del browser.
1983. Che cosa è opportuno fare se si riceve un messaggio di posta elettronica che sembra essere posta indesiderata?
A) Bisogna eliminarlo senza aprirlo e senza fare clic su eventuali collegamenti presenti nel messaggio stesso.
B) Bisogna rispondere.
C) Bisogna fare clic su un collegamento nel messaggio per individuarne il mittente e inviargli una segnalazione relativa al
messaggio.
D) Bisogna inoltrarlo a un amico per chiedere aiuto.
1984. Che cos'è lo spim?
A) Messaggi immediati indesiderati.
B) Messaggi di posta elettronica indesiderati.
C) Uno speciale software che impedisce la ricezione di messaggi immediati
D) L’equivalente dello spam, ma realizzato con messaggi senza contenuto
1985. Accedendo al Web si ha la possibilità di acquisire facilmente materiale presente in rete. É importante sapere che, se sono
coperti da “copyright”, è illegale effettuare copie di …
A) Programmi, canzoni, film, immagini
B) Programmi, canzoni, film
C) Programmi, canzoni
D) Programmi
1986. Quale, delle seguenti, è la migliore definizione di pirateria del software?
A) La vendita o la condivisione (intenzionale o meno) di copie illegali del software
B) L'installazione di copie legali di software su più PC
C) L'utilizzo di software a scopo sia personale che commerciale
D) La diffusione di virus tramite internet
1987. Quale delle seguenti non è una caratteristica antipirateria utilizzata da Microsoft?
A) L’autocancellazione del CD di installazione appena completata l’installazione stessa
B) Bordi sfumati sui CD del software
C) Stereogrammi sui CD del software
D) Certificati di autenticità (COA, Certificate of Authenticity)
1988. Nell’ambito delle iniziative antipirateria introdotte da Microsoft, cos'è il Certificato di autenticità?
A) Un'etichetta che aiuta a identificare il software Microsoft originale
B) Il Passaporto Microsoft
C) Un'etichetta che aiuta a identificare l'hardware del PC
D) Uno strumento antispyware
PAGINA 175 di 256
1989. Gravi attacchi alla Privacy possono essere portati leggendo i dati contenuti nei telefoni cellulari e PDA dotati della
tecnologia Bluetooth: quale modalità è opportuno impostare per proteggerli da virus e altri attacchi?
A) Non rilevabile
B) Immateriale
C) Toothless.
D) Modalità Block
1990. Se, durante l’installazione di un nuovo software, il programma di installazione richiede di disattivare il software
antivirus, cosa è corretto fare?
A) Disattivare il software antivirus durante l'installazione e riattivarlo al termine dell'operazione.
B) Si tratta di un messaggio di errore frequente, si può ignorare il messaggio e continuare l'installazione.
C) Poiché il programma antivirus non è compatibile con il nuovo software è necessario rimuovere completamente l’antivirus,
oppure rinunciare ad utilizzare quel software
D) Si deve interrompere l'installazione e fare un re-boot del computer prima di ritentare l’installazione, ma non si deve
assolutamente disattivare il software antivirus.
1991. L’accesso al sistema informatico di un’Amministrazione o di un’azienda può avvenire….
A) Sia dall’interno che dall’esterno
B) Sempre dall’interno ed in alcuni casi anche dall’esterno
C) Solo dall’interno dell’Amministrazione
D) Solo da appositi terminali posizionati in aree sicure.
1992. Un sistema collegato ad Internet che è appositamente predisposto per attirare ed intrappolare (trap) utenti
malintenzionati che vogliano “penetrare” i computer collegati alla rete prende il nome di.…
A) Honeypot
B) Firewall
C) Decoy
D) Trap
1993. Che cosa è un “honeypot”?
A) È un sistema collegato ad Internet che è appositamente predisposto per attirare ed intrappolare utenti malintenzionati che
vogliano accedere illegalmente ai computer collegati alla rete.
B) È un allarme urgente per un virus che, arrivando da una fonte insolita, suggerisce di inoltrare tale messaggio ad altri.
C) È un e-mail fasullo in genere a sfondo sessuale.
D) È una truffa informatica che, promettendo futuri, lauti guadagni, richiede, però, un modesto versamento di denaro in anticipo.
1994. Quale delle seguenti frasi meglio riflette le conseguenze di una infezione virale in un computer?
A) un virus può alterare le informazioni contenute nel disco fisso.
B) un virus può, nel caso peggiore, mettere il disco fisso del PC del tutto fuori uso inquinando
la file allocation table, per cui esso non può più essere riutilizzato formattandolo
C) I virus dei computer costituiscono un reale pericolo negli USA, ma non in Europa.
D) I virus non sono, in realtà, un vero pericolo, al massimo una piccola seccatura.
1995. Dal punto di vista della sicurezza, oltre ad usare un software antivirus è anche molto importante.…
A) Aggiornare il software utilizzato (ad esempio Windows Explorer) con le “patch” rese disponibili dal fornitore del software.
B) Utilizzare un software spyware.
C) Bloccare gli attachements delle e-mail.
D) Non avere altri programmi aperti, oltre al browser, quando si naviga in rete.
1996. L'antivirus deve essere aggiornato....
A) Periodicamente.
B) Quando si cambiano i programmi applicativi.
C) Quando si cambiano alcune unità periferiche.
D) Quando si installa un nuovo Software.
1997. Un apparato/sistema che controlla il traffico di una rete e genera un allarme in caso di tentativo di accesso non
autorizzato è comunemente chiamato.…
A) IDS – Intrusion Detection System.
B) Network Monitor.
C) Honeypot.
D) UPS – Universal Protection System.
1998. I virus che infettano file dati anziché file di programma vengono chiamati….
A) Macro-virus
B) Batch-virus
C) Cluster-virus
D) Data-virus
1999. L'antivirus deve essere aggiornato....
A) Periodicamente.
B) Quando si cambiano i programmi applicativi.
C) Quando si cambiano alcune unità periferiche.
D) Quando si cambia il Sistema Operativo.
PAGINA 176 di 256
2000. Oltre che utilizzare un antivirus, cosa è necessario fare per proteggere il proprio sistema da attacchi provenienti dalla
rete?
A) Installare le patches di sicurezza.
B) Effettuare frequentemente il backup dei dati.
C) Utilizzare almeno una volta alla settimana il “defragmenter” sul disco C.
D) Utilizzare un UPS.
2001. Con quale delle seguenti tipologie di mail è possibile che il proprio sistema venga “infettato” semplicemente “aprendo”
un mail infetto?
A) HTML-based
B) Hotmail
C) Spam
D) I sistemi informatici vengono infettati scaricando file dalla rete, non via e-mail.
2002. Se si riceve un file allegato ad un e-mail, cosa è opportuno fare?
A) Qualunque sia la tipologia del file prima di aprirlo lo si deve verificare utilizzando un antivirus aggiornato; è comunque buona
norma non aprire file che provengano da mittenti sconosciuti.
B) Prima di aprirlo lo si deve verificare utilizzando un antivirus solo se il file è un eseguibile (.exe), ciò non è necessario per altre
tipologie di file.
C) Prima di aprirlo lo si deve verificare utilizzando un antivirus solo se il file è un eseguibile (.exe) o un’immagine (.bmp, .jpg,
etc.), ciò non è necessario per altre tipologie di file.
D) Prima di aprirlo lo si deve verificare utilizzando un antivirus solo se il file è un file musicale (.mp3, etc.), di testo (.doc, .txt,
etc.) o un’immagine (.bmp, .jpg, etc.), ciò non è necessario per altre tipologie di file.
2003. Che cosa è la steganografia (steganography)?
A) è una tecnica per nascondere, all’interno di un messaggio visibile e innocuo, un messaggio secreto che può essere estratto dal
destinatario
B) è una tecnica per crittografare i messaggi di posta elettronica, incluso l’header.
C) è una tecnica per crittografare il contenuto dei messaggi di posta elettronica..
D) È una tecnica, utilizzata dalla NSA americana per individuare particolari stringhe nei mail inviati in rete.
2004. Quale dei seguenti acronimi si riferisce alla protezione dei dispositivi elettronici contro l’emissione di radiazioni che
possano consentire a terzi l’acquisizione di dati sensibili?
A) TEMPEST
B) ASCII
C) RadHard
D) EMC
2005. Un sistema per il riconoscimento di attacchi al sistema di sicurezza (Intrusion Detection System) che si basa sul
confronto del traffico con un archivio di metodi di attacco noti si chiama ……
A) Signature-Based
B) Anomaly-Based
C) Repetition-Based
D) Frequency-Based
2006. I virus che cambiano le loro caratteristiche nel tempo sono chiamati …
A) Polimorfi
B) Invarianti
C) Stealth
D) Goldrake
2007. Un allarme urgente per un virus che, arrivando da una fonte insolita, suggerisce di inoltrare tale messaggio ad altri è,
molto probabilmente un ….
A) Hoax
B) Virus
C) Worm
D) Honeypot
2008. Che cosa è un “hoax”?
A) È un allarme urgente per un virus che, arrivando da una fonte insolita, suggerisce di inoltrare tale messaggio ad altri.
B) È un programma pericoloso che appare, invece, come un programma “normale”.
C) È un tipo di virus che si nasconde nelle macro.
D) È un guasto hardware del disco fisso.
2009. Quale tipo di Software deve essere attivato per verificare che le e-mail entranti non contengano “malicious code”?
A) Antivirus
B) Firewall
C) Windows Update
D) Anti-spy
2010. Il dispositivo (Software o Hardware) che blocca virus, Worms, Trojan ed altri programmi pericolosi si chiama….
A) Antivirus
B) Firewall
C) Network Monitor
D) Honeypot
PAGINA 177 di 256
2011. Quale delle seguenti è una tecnica per nascondere, all’interno di un messaggio, un messaggio secreto che può essere
estratto dal destinatario?
A) steganography
B) spyware
C) message queueing
D) secret key algorithm
2012. Se un computer non è collegato in rete, è comunque opportuno utilizzare un antivirus?
A) Sì, perché vi sono altre possibili fonti di infezioni quali, per esempio, le “chiavette” USB.
B) No, è totalmente inutile.
C) No, salvo che non vi siano frequenti cadute della tensione di alimentazione.
D) Sì, perché l’antivirus serve anche a compattare i file sul disco fisso.
2013. Il Firewall è....
A) Un sistema per la protezione dei dati di un sistema di calcolo collegato in rete.
B) Un sistema per il backup automatico dei dati.
C) Equivalente ad un antivirus.
D) Un sistema per la fornitura di alimentazione ai sistemi di calcolo in caso di caduta della rete elettrica.
2014. Cosa è un Firewall?
A) Un sistema di sicurezza che consente di impedire l'accesso, non autorizzato, ad una rete.
B) Un sistema a prova di fuoco per l'archiviazione di dati critici.
C) Un software di protezione contro i virus informatici.
D) Un programma per accedere ad internet.
2015. Un sistema di sicurezza che consente di impedire l'accesso, non autorizzato, ad una rete è un....
A) Firewall.
B) Antivirus.
C) Trojan.
D) Worm.
2016. Un Firewall di tipo packet-filter a quali livelli agisce?
A) network; transport
B) network; application
C) transport; application
D) presentation; network
2017. I Firewall normalmente utilizzati sui routers della linea DSL dell’utenza domestica, oltre al meccanismo di “portblocking” usualmente implementano anche ….
A) Packet-Filtering
B) Circuit-Level Gateways
C) Application-Level Gateways
D) Username Verification
2018. Un Firewall di tipo proxy a quale livello agisce?
A) application
B) transport
C) network
D) physical
2019. Cosa è un “virus” del computer?
A) È un programma creato per disturbare, in modo più o meno grave, il normale funzionamento dei computer: può essere
trasmesso sia via mail che con lo scambio di file “infetti”.
B) È il malfunzionamento di una componente hardware del computer che richiede lo spegnimento e la riaccensione del sistema per
consentire il ripristino del normale funzionamento.
C) È un malfunzionamento del computer che non consente il ripristino del normale funzionamento del sistema neanche mediante
lo spegnimento e la riaccensione dello stesso.
D) È un programma creato per proteggere il computer dallo Spamming.
2020. Programmi pericolosi che appaiono, invece, come programmi "regolari" vengono chiamati....
A) Trojan.
B) Virus.
C) Worm.
D) Risk.
2021. Un Cavallo di Troia (Trojan Horse) è...
A) Un virus.
B) Un programma che richiama altri programmi.
C) Una chiamata del sistema operativo nascosta all'utente.
D) Un antivirus.
PAGINA 178 di 256
2022. Che cosa è un Trojan?
A) Un particolare programma che nasconde (come il cavallo di Troia) un altro programma, in grado di far penetrare altre persone
nel nostro pc.
B) Un programma in grado di eseguire calcoli molto complessi.
C) Una scheda video che permette di visualizzare contemporaneamente due applicazioni.
D) Una scheda madre che esegue innumerevoli applicazioni in simultanea.
2023. Che cosa è, nel gergo informatico, un Cavallo di Troia (Trojan Horse)?
A) È un programma che contiene all' interno un secondo programma che permette al suo creatore di accedere al sistema senza
autorizzazione.
B) È un virus che fa comparire sullo schermo videoclip tratte dal film “Troy”.
C) È un virus che cancella tutto il contenuto dell’hard disk.
D) È un virus che cancella il contenuto della memoria del sistema.
2024. Nel gergo delle reti informatiche, che cosa è un Cavallo di Troia (Trojan Horse)?
A) È un pericoloso programma che contiene all'interno un secondo programma che permette al suo creatore di accedere al sistema
vittima, senza autorizzazione.
B) È un virus che fa comparire sullo schermo videoclip tratte dal film “Troy”
C) È un motore di ricerca che consente di trovare stringhe anche nei file nascosti o protetti.
D) È un browser freeware, noto anche per il logo che rappresenta un Cavallo di Troia stilizzato.
2025. Che cosa è lo SPAM?
A) Un messaggio pubblicitario non richiesto inviato ad un utente o ad un newsgroup.
B) Un tipo di Virus.
C) Un tipo di Trojan Horse.
D) Un errore dell’hard disk.
2026. Che cosa è lo spamming?
A) É l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali).
B) É un tipo di virus.
C) É un tipo di Trojan Horse.
D) É un programma di editing dei mail.
2027. Quale delle seguenti definizioni meglio definisce lo spamming?
A) È l’invio di e-mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo.
B) È il blocco del funzionamento di un ISP causato dall’invio indiscriminato di e-mail.
C) È una forma di sexual arrassment effettuata per via informatica.
D) È l’utilizzo della casella di posta elettronica aziendale a scopo privato.
2028. Nel gergo di Internet, che cosa è lo spamming?
A) È l’invio di messaggi pubblicitari non richiesti, inviati, tipicamente, tramite Internet.
B) È un tipo di antivirus.
C) È un tipo di Trojan Horse.
D) È un errore nel codice di controllo di un messaggio di posta elettronica.
2029. Quale tra i seguenti è considerato il primo virus di Internet ad aver causato danni significativi al punto di avere di fatto
impedito l’uso della rete a molti utenti per un certo tempo?
A) The Morris Worm
B) Melissa
C) The “Love Bug”
D) Code Red
2030. Quale tra i seguenti virus ha dimostrato la più elevata capacità di diffusione arrivando a raddoppiare il numero di
computer infettati ogni 8.5 secondi?
A) Slammer
B) Code Red
C) The Morris Worm
D) Melissa
2031. Quale è il termine inglese utilizzato per definire l’atto di accedere deliberatamente a computer o reti di computer senza
autorizzazione?
A) Hacking
B) Computer intrusions
C) Cracking
D) Probing
2032. Per un’organizzazione non governativa, quale dei seguenti rappresenta, attualmente, il maggior problema?
A) Viruses/worms
B) Script kiddies
C) Hackers
D) Hacktivists
PAGINA 179 di 256
2033. Quale è il termine inglese utilizzato per definire l’azione di un individuo che danneggia, per esempio il sito di una società
che vende pellicce per protesta contro l’uccisione degli animali?
A) Hacktivisim
B) Information warfare
C) Cyber crusading
D) Elite hacking
2034. Ad oggi, nei sistemi informativi, quale tra i seguenti è il sistema di autenticazione più diffuso?
A) Username/password
B) Smart card
C) Tokens
D) Retinal scan
2035. Nell’ambito della sicurezza informatica si usa talvolta l’acronimo inglese CIA, che sta per….
A) Confidentiality, integrity, availability
B) Confidentiality, integrity, authentication
C) Certificates, integrity, availability
D) Confidentiality, inspection, authentication
2036. Nell’ambito della sicurezza informatica si usa talvolta l’acronimo inglese CHAP, che sta per….
A) Challenge Handshake Authentication Protocol
B) Certificate Handling Application Program
C) Controlling Hierarchical Access Protocol
D) Confidentiality Handling Application Protocol
2037. Nel passato, in alternativa al termine “hacker”, per definire l’atto di accedere deliberatamente a computer o reti di
computer senza autorizzazione era stato proposto un altro termine inglese che non ha avuto successo, quale?
A) Cracker
B) Lamer
C) Phreaker
D) Script kiddie
2038. La possibilità, per un utente di interagire con un “oggetto”, dal punto di vista della sicurezza è definita come.…
A) Accesso (Access)
B) Disponibilità (Availability)
C) Integrità (Integrity)
D) Autenticazione (Authentication)
2039. Il fatto che l’informazione possa essere modificata solamente da chi ha l’autorità per farlo, ha a che fare con.…
A) L’integrità dei dati (Integrity)
B) La disponibilità dei dati (Availability)
C) La confidenzialità dei dati (Confidentiality)
D) L’autenticità dei dati (Authenticity)
2040. Per connettere in rete locale due o più PC è necessario...
A) Che sia installata una scheda di rete su ogni PC.
B) Che sia installato il mouse almeno sul PC che sarà definito Server.
C) Che tutti i PC abbiano una stampante collegata.
D) Che tutti i PC abbiano un modem collegato.
2041. Che cosa è una rete di computer (computer network)?
A) Due o più computer collegati tra di loro che scambiano dati e/o applicazioni
B) Un gruppo di computer che utilizzano la stessa unità di continuità dell’alimentazione
C) Tutti i computer di una stessa azienda
D) Nessuna delle risposte proposte è corretta
2042. Una topologia di rete si definisce ad anello quando....
A) Ogni nodo della rete è connesso esattamente ad altri due nodi.
B) I nodi sono organizzati in un grafo bipartito.
C) Ogni nodo è collegato a tutti gli altri.
D) Tutte le terminazioni sono collegate ad un punto centrale.
2043. Cosa è il protocollo Ethernet?
A) Un protocollo di comunicazione per Reti Locali basato sul sistema di accesso CSMA/CD (Carrier Sense Multiple Access with
Collision Detection).
B) Una rete per il collegamento di computer, senza l'uso di cavi, nell'ambito della stessa stanza.
C) Una rete di reti di computer su base mondiale che facilita la rapida disseminazione ed il trasferimento di dati.
D) Una rete per il collegamento di computer che utilizza il satellite.
2044. Il protocollo Ethernet….
A) È un protocollo di comunicazione specifico per Reti Locali basato sul sistema di accesso CSMA/CD (Carrier Sense Multiple
Access with Collision Detection).
B) È una rete per il collegamento di computer, senza l’uso di cavi, nell’ambito della stessa stanza.
C) È una rete di reti di computer su base mondiale che facilita la rapida disseminazione ed il trasferimento di dati.
D) È un protocollo di comunicazione originariamente definito per WLAN.
PAGINA 180 di 256
2045. Il token passing….
A) É un metodo di controllo dell'accesso utilizzato nelle reti ad anello.
B) É un metodo di controllo dell'accesso utilizzato nelle reti BNC.
C) É un metodo ciclico ridondante di rilevamento degli errori.
D) É un metodo di controllo dell'accesso utilizzato nelle reti a bus.
2046. Che cosa è il WAP (Wireless Application Protocol)?
A) una tecnologia per il collegamento di telefoni cellulari a sistemi di posta elettronica o a siti Internet appositamente realizzati
B) un protocollo di comunicazione tra i telefoni cellulari e le stazioni Radio Base
C) un protocollo di comunicazione tra le stazioni Radio Base ed il BSC
D) un protocollo di comunicazione utilizzato in alternativa al Bluetooth per il collegamento senza fili di periferiche al PC
2047. Quale delle seguenti definizioni si riferisce ad una rete con topologia a stella?
A) Tutti gli elementi sono collegati ad un Hub centrale.
B) Tutti gli elementi sono collegati ad un cavo centrale.
C) Ogni elemento è collegato a quello successivo.
D) Ogni elemento è collegato a quello successivo e la struttura è circolare chiusa.
2048. Una rete wireless che collega un computer alle sue periferiche e ad altri dispositivi quali auricolari e telefoni cellulari,
entro un raggio di pochi metri, è detta….
A) PAN
B) LAN
C) Micro LAN
D) Blue LAN
2049. Quali delle seguenti affermazioni, relative alle topologie delle reti, è corretta?
A) La topologia a bus è tipica delle reti locali
B) La topologia a maglia non è sufficientemente sicura
C) La topologia a stella è tipica delle reti locali
D) La topologia ad anello è possibile solo nelle reti geografiche
2050. Quale delle seguenti tipologie di rete ha, normalmente, la velocità di trasmissione più elevata?
A) Reti Locali (LAN)
B) Reti geografiche
C) Reti metropolitane
D) Reti wireless
2051. Quale tra le seguenti tipologie di rete assicura il livello massimo di servizio, per quanto riguarda l’affidabilità nei
collegamenti?
A) A maglia
B) A bus
C) A stella
D) Ad anello
2052. Cosa è una WAN (Wide Area Network)?
A) Una rete che consente di collegare reti geograficamente distanti tra di loro; nell’ambito di organizzazioni si riferisce al
collegamento di più sedi geograficamente distanti.
B) Una rete per il collegamento di computer, senza l’uso di cavi, nell’ambito della stessa stanza.
C) Un sistema di gestione della posta elettronica per aziende che utilizzano più di un edificio
D) Una rete di collegamento tra computer a Larga Banda.
2053. In quale delle seguenti configurazioni di rete LAN ogni computer è collegato ad altri due, in sequenza, disegnando un
anello?
A) Ring
B) Star
C) Bus
D) DDP
2054. Nell'ambito dei sistemi di comunicazione, come viene definita la multiplazione di una linea che assegna diversi intervalli
di tempo (slot temporali), solitamente della stessa durata, ad ogni sorgente per la trasmissione dei dati?
A) TDM (Time Division Multiplexing)
B) FDM (Frequency Division Multiplexing)
C) STDM (Statistical Time Division Multiplexing)
D) OFDM (Orthogonal Frequency Division Multiplexing)
2055. Quale servizio, in internet, consente di verificare il percorso seguito dai pacchetti da un elaboratore ad un altro?
A) TRACEROUTE
B) PING
C) Telnet
D) Ethereal
PAGINA 181 di 256
2056. Quale delle seguenti affermazioni relative all’elaborazione distribuita è corretta?
A) È una elaborazione che distribuisce il lavoro fra più macchine qualsiasi
B) È una elaborazione che distribuisce il lavoro solo tra computer che hanno lo stesso sistema operativo.
C) È una elaborazione che distribuisce il lavoro solo tra computer che hanno piattaforma Hardware simile e lo stesso sistema
operativo.
D) È una elaborazione che distribuisce il lavoro solo tra computer che hanno lo stesso sistema operativo e che sono connessi sulla
stessa sottorete.
2057. In un ambiente client/server, in quale caso è preferibile utilizzare un servizio senza connessione rispetto a un servizio
orientato alla connessione?
A) quando i mezzi trasmissivi utilizzati sono affidabili
B) quando il traffico nelle due direzioni è molto sbilanciato
C) quando le distanze tra i nodi sono relativamente basse
D) quando le distanze tra i nodi sono relativamente elevate
2058. In un ambiente client/server, quale tecnica può essere utilizzata dal server per elaborare più efficientemente le richieste
dei client?
A) gestire in modo efficiente le code
B) bloccare ogni richiesta dai client quando il carico della CPU supera il 60%
C) duplicare le aree dati (su server e su client) in modo da ridurre la quantità di dati trasmessi
D) eliminare totalmente le code nella gestione delle richieste
2059. Il bilanciamento del carico di una rete dati è molto importante; quale, tra le seguenti tecniche di routing consente di
ottenere il miglior bilanciamento?
A) quelle basate sullo stato della connessione
B) quelle che utilizzano la tecnica dei vettori di distanza
C) quelle che utilizzano l’indirizzamento statico
D) quelle che utilizzano la tecnica del percorso più breve
2060. In una struttura di rete costituita da diverse topologie, è possibile utilizzare un router per connettere diversi segmenti?
A) Sì.
B) No, è necessario usare un bridge
C) Sì, ma le prestazioni della rete non saranno ottimali
D) No, è necessario utilizzare un gateway
2061. In una rete basata su TCP/IP, cosa succede se un server DNS non è in grado di risolvere il nome ed il client ha richiesto
una "risoluzione ricorsiva"?
A) il server DNS risponde ottenendo l’informazione da un altro server (se possibile)
B) il server DNS fornisce al client una lista di altri server DNS disponibili
C) il server DNS risponde al client che non è in grado di risolvere il nome richiesto
D) il server DNS invia in rete, a tutti i server DNS, una richiesta, ed il server DNS più vicino, che riesce a risolvere il nome,
risponde direttamente al client
2062. Qual era il nome della prima rete che collegava università americane senza alcun legame con il ministero della difesa
americano?
A) CSNET
B) ARPANET
C) NSFNET
D) ANSNET
2063. La rete PSTN (Public Switched Telecommunications Network), la rete telefonica pubblica commutata,…
A) É analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda stretta, a commutazione di circuito, ubiqua ed
economica
B) É digitale, a due fili, a due vie, a banda stretta, a commutazione di circuito, ubiqua ed economica
C) É analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda larga, a commutazione di circuito, ubiqua ed
economica
D) É analogica (almeno al livello dell'anello locale), a quattro fili, a due vie, a banda stretta, a commutazione di circuito, ubiqua ed
economica
2064. Quale delle seguenti affermazioni relative alla rete telefonica pubblica commutata è corretta?
A) è generalmente analogica (almeno nell’ultimo tratto), a due fili, a due vie, a banda stretta, a commutazione di circuito, capillare
nella distribuzione ed economica
B) è digitale, a due fili, a due vie, a banda stretta, a commutazione di circuito, capillare nella distribuzione ed economica
C) è analogica (almeno nell’ultimo tratto), a due fili, a due vie, a banda larga, a commutazione di circuito, capillare nella
distribuzione ed economica
D) è analogica (almeno nell’ultimo tratto), a quattro fili, a due vie, a banda stretta, a commutazione di pacchetto, capillare nella
distribuzione ed economica
PAGINA 182 di 256
2065. Che cosa è la commutazione di circuito (circuit switching)?
A) È un sistema per creare connessioni telefoniche mediante la costituzione di un "collegamento" effettivo tra i due terminali
comunicanti.
B) È un sistema di comunicazione che consente l'attivazione contemporanea di più connessioni sulla stessa linea mediante
rapidissime commutazioni tra i terminali coinvolti.
C) È un sistema per la chiusura "protetta" di un circuito telefonico quando tale circuito non è più necessario.
D) È l'operazione effettuata dai terminali UMTS (telefoni cellulari) quando trovandosi all'estero utilizzano la rete di un operatore
diverso da quello abituale.
2066. Quale delle seguenti affermazioni relative alle connessioni a commutazione di circuito è corretta?
A) la banda è garantita in quanto non è condivisa con altre comunicazioni
B) il costo è minore rispetto alle connessioni a pacchetto
C) nelle connessioni a commutazione di circuito la banda non è garantita, mentre lo è nelle connessioni a pacchetto
D) le connessioni a commutazione di circuito possono essere realizzate solamente su brevi distanze
2067. Che cosa si intende per trasmissione dati Duplex?
A) Una trasmissione dati del segnale a due vie.
B) Una trasmissione dati del segnale a una via.
C) Una trasmissione dati del segnale codificata.
D) Una trasmissione dati del segnale crittografata.
2068. La trasmissione half duplex avviene….
A) Alternativamente, nelle due direzioni.
B) Contemporaneamente nelle due direzioni.
C) In una sola direzione.
D) Ad istanti prefissati multipli di un periodo.
2069. Un tipo di collegamento in cui la trasmissione avviene contemporaneamente in entrambe le direzioni si dice....
A) Full-duplex.
B) Asincrono.
C) Simplex.
D) Half-duplex.
2070. Indicare la corretta definizione di modem.
A) Un apparato che consente la trasmissione di dati su linea telefonica mediante modulazione, generalmente consente velocità
medio-basse.
B) Un ricetrasmettitore per LAN wireless.
C) Un apparato di modulazione che consente di collegare più apparati alla stessa linea telefonica.
D) Un apparato utilizzato per ricevere la TV satellitare.
2071. Un dispositivo hardware che trasforma i segnali digitali in segnali analogici e viceversa per la comunicazione tramite
linee telefoniche è...
A) un modem
B) una scheda VGA
C) un hard disk
D) un lettore ottico
2072. Una periferica che consente la trasmissione di dati su linea telefonica è definita....
A) Modem.
B) Stampante.
C) Mouse.
D) Monitor.
2073. Cosa è un modem?
A) É un apparato che consente la trasmissione di dati su linea telefonica mediante modulazione, generalmente consente velocità
medio-basse
B) È un apparato di trasmissione radio
C) È un apparato di modulazione che consente di collegare più apparati alla stessa linea telefonica.
D) È un apparato utilizzato per ricevere la TV satellitare
2074. Un modem è….
A) Modem significa modulatore-demodulatore ed è un apparato che trasmette dati su linea telefonica mediante modulazione,
generalmente consente velocità medio-basse
B) È un apparato di trasmissione radio
C) È un apparato di modulazione utilizzato per trasmettere i fax tramite internet.
D) È un apparato utilizzato per ricevere la TV digitale terrestre
2075. Cosa è la Banda Passante (Bandwidth) di un canale trasmissivo?
A) Una misura che indica la quantità di informazione che può fluire attraverso un canale di comunicazione. Viene espressa in Hertz
o bit per secondo (bps).
B) Un disturbo transitorio su un canale trasmissivo.
C) La quantità di corrente necessaria a attivare il transito dei dati su un canale trasmissivo.
D) La dimensione misurata in “numero di linee dati” di un bus parallelo
PAGINA 183 di 256
2076. La larghezza di banda:
A) definisce l'intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dei dati
B) definisce la distanza (in metri) intercorrente tra il dispositivo trasmettitore e quello ricevente
C) definisce l'intervallo di frequenze occupate dal segnale da trasmettere lungo un canale per la trasmissione dei dati
D) É la velocità di trasmissione (o baud rate) di un segnale su linea digitale
2077. La Banda Passante (Bandwidth) di un canale trasmissivo è....
A) Una misura che indica la quantità di informazione che può fluire attraverso un canale di comunicazione. Viene espressa in Hertz
o bit per secondo (bps).
B) La potenza necessaria a garantire la ricezione di un segnale radio alla distanza desiderata.
C) Un disturbo transitorio su un canale trasmissivo.
D) La dimensione misurata in "numero di linee dati" di un bus parallelo.
2078. Nell’ambito informatico, quale delle seguenti è una corretta definizione per Transfer Rate?
A) La velocità di trasferimento dei dati tra due unità di un sistema; a parità di altre condizioni, tanto più il transfer rate è alto, tanto
più sono alte le prestazioni del sistema.
B) La velocità di trasferimento dati, gestita dal Sistema Operativo, tra due task al momento del cambio di contesto.
C) Il passaggio di un file di testo dal computer alla stampante.
D) La velocità di trasferimento dei dati tra due unità di un sistema; a parità di altre condizioni, tanto più il transfer rate è basso,
tanto più sono alte le prestazioni del sistema.
2079. Cosa si intende per Transfer Rate?
A) La velocità di trasferimento dei dati dall'unità centrale al disco fisso.
B) L'operazione di trasferimento del sistema operativo da disco fisso a floppy.
C) Il passaggio di un file di testo dallo schermo alla stampante.
D) La velocità di ripetizione dei tasti della tastiera.
2080. L'Access Point (AP) è....
A) Un ricetrasmettitore per LAN wireless.
B) La linea di ingresso di un ISP.
C) La borchia della linea telefonica a cui si collega l'uscita del modem.
D) Nessuna delle risposte proposte è corretta.
2081. Cosa è un Wireless Access Point?
A) É un dispositivo di una rete locale wireless che consente il collegamento degli utenti alla rete
B) É un dispositivo che consente l’utilizzo di mouse e tastiera senza fili
C) É la scheda PCMCIA che inserita nei computer portatili consente il collegamento alle Wireless Lan
D) É la scheda PCMCIA che inserita nei computer portatili consente il collegamento ad Internet via GPRS
2082. Il dispositivo radio che fornisce copertura di tipo WiFi su aree limitate è detto….
A) Access Point
B) Router
C) Modem
D) Base Station
2083. Quale dei seguenti standard si riferisce a reti wireless LAN?
A) 802.11
B) 3G
C) 802.3
D) 802.5
2084. Quali dei seguenti standards per WLAN si riferisce ad una banda di funzionamento diversa dagli altri tre?
A) 802.11a
B) 802.11b
C) 802.11g
D) 802.11n
2085. Quale sistema di trasmissione utilizza tutto lo spettro di frequenza allocato distribuendo contemporaneamente le
trasmissioni di tutti gli utenti su tutta la banda disponibile?
A) Dynamic multi-pathing.
B) Time division multiple access.
C) Single mode fiber.
D) Code-division multiple access.
2086. Nella trasmissione asincrona….
A) Ogni gruppo di trasmissione è preceduto dal segnale di start e seguito dal segnale di stop.
B) La trasmissione avviene ad istanti prefissati multipli di un periodo.
C) I dati vengono trasmessi senza segnali di start e stop.
D) Vengono trasmessi simultaneamente gruppi di byte.
2087. Nel Frame Relay quale delle seguenti funzionalità prevede una fase di attivazione ed una di terminazione?
A) Switched Virtual Circuit (SVC)
B) Permanent Virtual Circuit (PVC)
C) Permanent Virtual Circuit (PVC) e Switched Virtual Circuit (SVC)
D) Nessuna delle risposte proposte è corretta
PAGINA 184 di 256
2088. Che cosa è il Frame Relay?
A) É una tecnologia di collegamento di tipo geografico (WAN) a commutazione di pacchetto che opera al livello
COLLEGAMENTO DATI.
B) É una tecnologia di collegamento interna delle Reti Locali.
C) É una tecnologia di collegamento wireless per Reti Locali.
D) É una tecnologia di collegamento telefonico tipicamente utilizzata per le chiamate in fonia.
2089. I BPS sono l’unità di misura….
A) Della velocità di trasmissione delle linee di trasmissione
B) Della velocità di accesso alla memoria dell’elaboratore
C) Della velocità di ricerca sui dischi magnetici
D) Della capacità di memorizzazione dei dischi ottici
2090. Che cosa si intende con Digital Divide?
A) Si intende il divario esistente tra chi può accedere alle nuove tecnologie (internet, personal computer) e chi no.
B) Si intende la divisione fisica realizzata in alcune reti tra il traffico voce (analogico) ed il traffico dati (digitale).
C) Si intende la schermatura, realizzata nei computer con clock superiore a 1 GHz., che protegge i segnali digitali dall’interferenza
di quelli analogici.
D) Sono normalmente indicate con questo nome le nuove tecnologie radio a larga banda per il collegamento ad internet in modalità
wireless.
2091. Quale tra le seguenti tecnologie potrà essere utilmente utilizzata per superare il Digital Divide?
A) WiMAX
B) Bluetooth
C) UWB
D) WiFi
2092. Cosa è la trasmissione digitale?
A) È la trasmissione di un segnale convertito in una "stringa" di 0 e 1; voce, testi, immagini e dati possono essere trasformati in
segnali digitali ed, in questo modo, trasmessi.
B) È l'uso di computer per l'invio di voce, testi, immagini e dati.
C) È l'uso del computer e di uno speciale software per telefonare gratuitamente utilizzando internet.
D) È la tecnica di collegamento utilizzata per la trasmissione del segnale televisivo.
2093. Che cosa è un router?
A) È un apparato che smista il traffico tra le reti di computer.
B) È un computer con molte schede di rete
C) È un nodo della rete
D) È un apparato che permette di collegare più computer alla stessa rete
2094. Un router è….
A) É un dispositivo in grado di definire l'indirizzo del prossimo nodo della rete a cui trasmettere un "pacchetto" dati nel suo
percorso verso la destinazione finale.
B) É un dispositivo in grado di filtrare le e-mail indesiderate.
C) É un dispositivo in grado di collegare tra loro due reti che utilizzano un diverso protocollo.
D) É un dispositivo che protegge la rete dalle scariche causate dai fulmini.
2095. La linea ISDN è una linea di trasmissione....
A) di tipo digitale
B) di tipo analogico
C) ottica
D) a banda larga
2096. Quali sono le bande di frequenza tipicamente utilizzate nei sistemi GSM?
A) 900 MHz., 1800 MHz., 1900 MHz.
B) 900 MHz., 1900 MHz.
C) 1800 MHz., 1900 MHz.
D) 450 MHz.
2097. Quanti livelli (layers) sono presenti nello standard ATM (Asynchronous Transfer Mode)?
A) 3
B) 2
C) 4
D) 5
2098. L’interfaccia tra due switches ATM (Asynchronous Transfer Mode) è.…
A) NNI (Network Node Interface)
B) UNI (Unique Node Interface)
C) NNN (Native Network Node)
D) ANI (ATM Network Interface)
PAGINA 185 di 256
2099. Nelle reti aziendali è spesso utilizzato il sistema ATM (asynchronous transfer mode), che cosa è?
A) Un sistema ad alta velocità per il multiplexing e la commutazione delle comunicazioni che utilizza celle a dimensione fissa (53
ottetti) che supporta traffico di diversa tipologia.
B) Un sistema di comunicazione tra computer basato su interrupt, utilizzato nei sistemi a 32 bits e successivi.
C) Un sistema di gestione dei bus interni dei computer ad alta velocità (più di 1.3 GHz.) per l'interfacciamento di periferiche
asincrone.
D) Un sistema ad alta velocità per il multiplexing e la commutazione delle comunicazioni che utilizza celle a dimensione variabile
(da 32 a 128 ottetti) che supporta esclusivamente traffico dati.
2100. Cosa è il sistema ATM (asynchronous transfer mode)?
A) È un sistema ad alta velocità per il multiplexing e la commutazione delle comunicazioni che utilizza celle a dimensione fissa
(53 ottetti) che supporta traffico di diversa tipologia.
B) È un sistema di comunicazione tra computer basato su interrupts, utilizzato nei sistemi a 32 bits e successivi.
C) È un sistema di gestione dei bus interni dei computer ad alta velocità (più di 1.3 GHz) per l’interfacciamento di periferiche
asincrone
D) È un sistema di gestione dei bus interni dei computer ad alta velocità (più di 1.3 GHz) per l’interfacciamento di periferiche
sincrone
2101. Cosa è una linea ADSL (Asymmetric Digital Subscriber Line)?
A) É una tecnica di connessione a larga banda che utilizza il doppino telefonico.
B) É un’offerta speciale di alcuni operatori per consentire l’accesso ad internet a tariffa ridotta
C) É la connessione ad internet su fibra ottica
D) È il collegamento dei telefoni domestici per via satellitare
2102. Cosa è la commutazione di circuito (circuit switching)?
A) È un sistema per creare connessioni telefoniche mediante la costituzione di un “collegamento” effettivo tra i due terminali
comunicanti.
B) È un sistema di comunicazione che consente l’attivazione contemporanea di più connessioni sulla stessa linea mediante
rapidissime commutazioni tra i terminali coinvolti.
C) È un sistema per la chiusura “protetta” di un circuito telefonico quando tale circuito non è più necessario.
D) È l’operazione effettuata dai terminali GSM (telefonini) quando trovandosi all’estero utilizzano la rete di un operatore diverso
da quello abituale
2103. Cosa è il Cavo Coassiale?
A) È un tipo di cavo elettrico che offre un’ampia banda trasmissiva ed è usato sia in ambito LAN (Local Area Network) sia per la
trasmissione di segnale a Radio Frequenza.
B) È un cavo in fibra ottica che offre un’ampia banda trasmissiva ed è usato sia in ambito LAN (Local Area Network) sia per la
trasmissione di segnale a Radio Frequenza.
C) È un tipo di cavo elettrico multipolare che è usato per collegamenti di alimentazione ad alta potenza.
D) È un tipo di cavo elettrico bipolare che è usato per collegamenti di alimentazione ad alta potenza.
2104. Cosa è l’ Erlang?
A) È l’unità di misura dell’occupazione di un canale di trasmissione, ad esempio un canale totalmente utilizzato/occupato ha un
valore di 1,0 Erlang.
B) È l’unità di misura della disponibilità di un canale di trasmissione, ad esempio un canale totalmente libero/disponibile ha un
valore di 1,0 Erlang
C) È l’unità di misura normalizzata dell’ampiezza delle celle nel sistema GSM ad esempio l’ampiezza di una cella GSM 900 MHz
con potenza di uscita di 20 W è 1,0 Erlang.
D) È il sistema utilizzato per il riuso delle frequenze nella pianificazione delle reti GSM.
2105. Il protocollo di trasmissione dati V.90, approvato dall'Itu-t, permette di ricevere dati su linee telefoniche commutate….
A) alla velocità massima effettiva di 56.000 bps e di trasmettere dati alla velocità massima di 33.600 bps
B) alla velocità massima effettiva di 53.000 bps e di trasmettere dati alla velocità massima di 33.600 bps
C) alla velocità massima effettiva di 33.600 bps e di trasmettere dati alla velocità massima di 53.000 bps
D) alla velocità massima effettiva di 56.000 bps e di trasmettere dati alla velocità massima di 56.000 bps
2106. La limitazione sulla distanza massima per segmento, secondo lo standard Fast Ethernet (100 Mbps), su UTP Cat 5 è
di….
A) 100 m
B) 10 m
C) 1 km
D) 10 km
2107. Il doppino ritorto UTP (Unshielded Twisted Pair), che viene usato in genere nelle attuali installazioni di reti LAN….
A) É di tipo non schermato, costituito da 2 o 4 conduttori in rame, isolati da materiale plastico e intrecciati
B) É un cavo coassiale, contenente un conduttore centrale in rame, avvolto e schermato da un secondo conduttore a forma di
maglia metallica, separati da una guaina di materiale plastico
C) É realizzato mediante una fibra ottica monomodale, che permette una elevata larghezza di banda e grandi distanze
D) É costituito da 2 o 4 conduttori in rame, isolati da materiale plastico, intrecciati e schermati da una maglia metallica che avvolge
i fili a coppie
PAGINA 186 di 256
2108. La Gigabit Ethernet consente una larghezza di banda pari a….
A) 1000 Mbps
B) 100 Mbps
C) 10 Mbps
D) 10 Gbps
2109. Cosa si intende con “portante”, in inglese “carrier”
A) È un segnale di una data frequenza adatto ad essere modulato con un secondo segnale (informazione).
B) È un pacchetto dati che contiene (porta) le informazioni nel protocollo FTP
C) È un “demon” che consente di scambiare (portare) le informazioni tra gli applicativi ed il Sistema operativo.
D) È un “demon” che consente di scambiare (portare) le informazioni tra il Sistema operativo e gli applicativi.
2110. Che cosa si intende con Dialup Connection?
A) È il collegamento temporaneo tra due macchine stabilito su una normale linea telefonica.
B) È il collegamento effettuato tramite linea dedicata.
C) È il collegamento effettuato tramite LAN
D) È un altro modo di definire le chiamate voce del tipo Voice over IP (VoIP)
2111. Che cosa è il Loopback?
A) È un test diagnostico nel quale i segnali trasmessi vengono rimandati indietro all'apparato che li ha trasmessi
B) È la risposta che l’ISP invia al computer che sta cercando di collegarsi
C) È la parte di linea telefonica che va dal telefono dell' utente fino alla centralina della compagnia telefonica.
D) È un protocollo di trasmissione per il collegamento ad Internet satellitare
2112. Che cosa è il “local loop”?
A) È la parte di linea telefonica che va dal telefono dell' utente fino alla centralina della compagnia telefonica
B) È il collegamento tra la centralina e lo switch della compagnia telefonica
C) È un altro nome per indicare il collegamento Full-Duplex
D) È l’anello (loop), normalmente realizzato in tecnologia SDH, con cui le compagnie telefoniche distribuiscono il traffico
telefonico e dati nelle grandi città
2113. Che cosa è il “bit di parità”?
A) Bit aggiuntivo inserito all'interno di un gruppo di bit per assicurare che il numero di bit uguali ad “1” sia pari o dispari.
B) Bit aggiuntivo inserito all'interno di un gruppo di bit per assicurare che il numero totale di bit sia pari o dispari.
C) Bit aggiuntivo, anche detto filler, inserito all'interno di un pacchetto dati per garantire che il pacchetto sia a dimensione
costante, indipendentemente dalla quantità di dati da trasmettere
D) Sono i bit che fanno parte del CRC (Cyclic Redundancy Code), utilizzati per verificare che il pacchetto dati non sia stato
corrotto.
2114. Che cosa è il PING (Packet InterNet Grouper)?
A) Programma usato per verificare la raggiungibilità di una destinazione tramite l'invio ed il controllo di pacchetti.
B) Il suono emesso dal computer all’arrivo di una nuova e-mail
C) Il pacchetto inviato per verificare di essere collegati alla rete
D) Un sistema operativo che consente a più computer di lavorare insieme, in rete, sullo stesso problema
2115. Che cosa è il segnale RTS (Request To Send)?
A) È un segnale di controllo inviato da un apparato DTE (es. un computer) al modem per comunicare la presenza di dati da
trasmettere.
B) È un segnale di controllo inviato da un apparato DCE (es. un computer) al modem per comunicare la presenza di dati da
trasmettere.
C) È un segnale di controllo inviato da un apparato DCE (es. un modem) al computer per comunicare di aver ricevuto dei dati
D) È un pin sul connettore seriale del computer che normalmente non è utilizzato
2116. Che cosa è lo Stop bit?
A) Nei trasferimenti asincroni, il carattere reale termina con uno o due stop bit che assicurano la fine del carattere
B) Nei trasferimenti sincroni, il carattere reale termina con uno o due stop bit che assicurano la fine del carattere
C) È il bit che indica la fine di un pacchetto di dati nei trasferimenti asincroni
D) È il bit che indica la fine di un pacchetto di dati nei trasferimenti sincroni
2117. La sigla CSD che compare sui telefoni cellulari di ultima generazione mentre effettuano certi tipi di collegamento
significa....
A) che è in corso una trasmissione dati a commutazione di circuito
B) che è in corso una trasmissione dati a commutazione di pacchetto
C) che è in corso un collegamento ad internet
D) che c’è una chiamata dati in attesa
2118. Il codice di Hamming....
A) É un codice ridondante con capacità di autocorrezione.
B) É un software per il calcolo del bit di parità.
C) É un codice ciclico di rilevamento degli errori (CRC).
D) É la codifica dei caratteri in formato binario (ASCI).
PAGINA 187 di 256
2119. Che cosa è e che caratteristica ha il codice di Hamming?
A) È un codice ridondante con capacità di autocorrezione
B) È un codice ciclico di rilevamento degli errori (CRC)
C) È un codice che non rileva gli errori a distribuzione casuale
D) È un software per il calcolo del bit di parità
2120. Cosa si intende per CSMA/CD?
A) Un metodo di accesso al livello fisico di una rete LAN.
B) Un metodo di collegamento ADSL.
C) Il protocollo di collegamento tra modem e computer.
D) Il protocollo di accesso della rete di GSM.
2121. Quale dei seguenti standard fu originariamente progettato come alternativa alle linee di tipo T1?
A) HDSL
B) VDSL
C) ADSL
D) TCP/IP
2122. A quale indirizzo ha accesso un BRIDGE nelle comunicazioni con un nodo della stessa rete?
A) Fisico (physical)
B) Logico (Logical)
C) Porta (port)
D) Virtuale (virtual)
2123. Quale tra le seguenti non è una fase di una trasmissione in TCP/IP?
A) Selezione del percorso per inviare i pacchetti costituenti il messaggio
B) Suddivisione del messaggio in pacchetti
C) Aggiunta al pacchetto del mittente
D) Aggiunta al pacchetto dell’indirizzo del destinatario o dei destinatari
2124. L’acronimo FTP significa….
A) File Transfer Protocol
B) Fast Transmission Protocol
C) Fast Transfer Protocol
D) Free Transmission Racket
2125. FTP è l’acronimo di.…
A) File Transfer Protocol
B) Find Transfer Protocol
C) Finder Transfer Protocol
D) File Transferring Protocol
2126. Un protocollo di comunicazione è....
A) Un insieme di regole con le quali strutturare il messaggio da trasmettere
B) Un dispositivo hardware per collegare un computer ad una rete digitale
C) Un contratto stipulato tra un cliente ed un fornitore del servizio di trasmissione
D) Un programma che permette il collegamento in rete
2127. Che cosa è, nel mondo delle comunicazioni via computer, il Pacchetto?
A) È una unità di dati inviata attraverso una rete di computer.
B) È un modo di raggruppare i diversi software applicativi nelle offerte commerciali
C) È un altro modo di definire il Byte
D) Nessuna delle risposte proposte è corretta
2128. Che cosa si intende, nell’ambito delle comunicazioni tra computer con l’acronimo SLIP?
A) (Serial Line IP) Protocollo usato per far funzionare IP su linee seriali, come le linee telefoniche o i cavi RS-232, collegando tra
di loro due sistemi
B) (Standard Line IP) Protocollo usato per far funzionare IP su cavo coassiale nelle linee ad alta velocità
C) (Satellite Line IP) Protocollo usato per far funzionare IP nelle connessioni via satellite
D) Dall’inglese to slip=scivolare, è un errore nella comunicazione dati tra computer
2129. L’acronimo FDM significa.…
A) Frequency-Division Multiplexing
B) Fast Digital Modulation
C) Frequency Domain Measurement
D) Fast Delta Modulation
2130. L’acronimo TDM significa …
A) Time-Division Multiplexing
B) Time Domain Measurement
C) Two-level Digital Modulation
D) Time Delayed Modulation
PAGINA 188 di 256
2131. Quale dei seguenti standards di telefonia mobile supporta il più alto “data rate” (flusso di dati)?
A) EDGE
B) GSM
C) GPRS
D) iDEN
2132. Quale è lo schema di accesso multiplo utilizzato nel GSM?
A) Una combinazione di TDMA e FDMA
B) Time Division Multiple Access (TDMA)
C) Code Division Multiple Access (CDMA)
D) Frequency Division Multiple Access (FDMA)
2133. In una rete telefonica cellulare (GSM) la distanza di riutilizzo di una frequenza cresce in funzione della dimensione della
cella, e precisamente....
A) In modo proporzionale alla radice quadrata della dimensione della cella.
B) Linearmente con la dimensione della cella.
C) In modo proporzionale al quadrato della dimensione della cella.
D) Logaritmicamente con la dimensione della cella.
2134. Quale delle seguenti tecniche, che consiste nel cambiamento frequente della frequenza di trasmissione, viene usata per
ridurre la probabilità che una trasmissione GSM venga intercettata?
A) Frequency hopping
B) Frequency Division Multiplexing
C) Multipath fading
D) Direct sequencing
2135. Quale delle seguenti è una versione dei servizi dello standard GSM progettata per consentire la trasmissione di dati fino
a 384 Kbps?
A) EDGE
B) ETRN
C) GSM-R
D) E-GSM
2136. Nel settore delle reti wireless, l’acronimo ALC significa….
A) Automatic Level Control (Controllo automatico del livello)
B) Amplitude Level Control (Controllo automatico dell’ampiezza)
C) Accurate Level Control (Controllo fine del livello)
D) Average Level Control (Controllo del valor medio del livello)
2137. http….
A) É il protocollo che regola il trasferimento di pagine Internet in formato html.
B) É il protocollo che regola il trasferimento di file tra computer e computer.
C) Non è un protocollo.
D) É il protocollo che regola il trasferimento di messaggi di posta elettronica.
2138. Il protocollo maggiormente usato su Internet è….
A) HTTP
B) HTTPS
C) FTP
D) HPPT
2139. Quale tra i seguenti standards è stato specificamente sviluppato per consentire la comunicazione radio (wireless) a breve
distanza tra telefoni cellulari, computers, Personal Digital Assistans (PDAs)?
A) Bluetooth
B) IrDA
C) EMI
D) TACS
2140. Quale dei seguenti è un protocollo di comunicazione definito per standardizzare le modalità di accesso di un terminale
portatile ad Internet?
A) WAP
B) VSAT
C) TETRA
D) HDSPA
2141. Cosa è l’Handshake?
A) È la sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della trasmissione
B) È lo scambio di “convenevoli” che si effettua all’inizio di un collegamento su una “chat”
C) È lo scambio di “convenevoli” che si effettua all’uscita di un collegamento su una “chat”
D) È la sequenza di messaggi scambiati tra il Sistema Operativo Windows e le periferiche (Hard Disk, Stampante, etc.) per
verificare che siano accese
PAGINA 189 di 256
2142. Il protocollo maggiormente usato su Internet è:
A) HTTP
B) HTTPS
C) FTP
D) HPPT
2143. PPP è un protocollo.…
A) Dei livelli physical e data link
B) Del livello physical
C) Del livello data link
D) Del livello Session
2144. SONET è un acronimo per.…
A) Synchronous Optical Network
B) Standard Optical Network
C) Symmetrical Open Network
D) Static Orthogonal Network
2145. Lo standard SONET utilizza, di norma, connessioni ….
A) In fibra ottica
B) In cavo coassiale
C) Tipo doppino telefonico
D) RS232
2146. Quale dei seguenti protocolli fu progettato per essere usato nelle reti Novell?
A) IPX/SPX
B) IrLAN
C) NetBEUI
D) TCP/IP
2147. Quale dei seguenti standard, sviluppato dall’ITU (International Telecommunication Union) è una versione CDMA dello
standard IMT-2000?
A) CDMA2000
B) CDMA
C) WCDMA
D) CMYK
2148. Nella definizione di un protocollo, quale parte si riferisce al formato dei dati?
A) Sintassi.
B) Semantica.
C) Tempistica.
D) Logica.
2149. Nella definizione di un protocollo, quale parte si riferisce alla modalità con cui deve essere interpretata una particolare
sequenza dei dati e alle azioni che devono essere intraprese?
A) Semantica.
B) Tempistica.
C) Sintassi.
D) Logica.
2150. Nella definizione di un protocollo quale parte si riferisce alle due seguenti caratteristiche: quando i dati devono essere
inviati e con che velocità?
A) Tempistica.
B) Semantica.
C) Sintassi.
D) Logica.
2151. Quale dei seguenti standard definisce una rete con topologia a stella (con un hub come centro stella) e connessioni
tramite doppino telefonico (twisted pair)?
A) 10BASE-T
B) 10BASE5
C) 10BASE2
D) Nessuna delle risposte proposte è corretta
2152. In quante classi sono suddivisi gli indirizzi IP attualmente in uso?
A) 4
B) 3
C) 2
D) 1
2153. Gli indirizzi IP di classe A sono usati per reti.…
A) Con un grande numero di hosts
B) Con un piccolo numero di hosts
C) Con un numero di hosts medio
D) Con un grande numero di router
PAGINA 190 di 256
2154. Gli indirizzi IP di classe B sono usati per reti.…
A) Con un numero di hosts medio-grande
B) Con un grande numero di hosts
C) Con un piccolo numero di hosts
D) Con un grande numero di router
2155. Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe A?
A) Circa 17.000.000.
B) Circa 8.000.000.
C) Circa 65.000.
D) Circa 1.000.000.
2156. Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe B?
A) 65000
B) 1024
C) 32700
D) 131000
2157. Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe D?
A) Gli indirizzi IP di classe D non sono assegnati agli hosts, sono riservati per il multicasting.
B) 128
C) 1024
D) 512
2158. Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe E?
A) Gli indirizzi IP di classe E sono riservati per future implementazioni
B) 128
C) 131000
D) 512
2159. A quale delle classi di indirizzi IP appartiene il seguente indirizzo 229.1.2.3 ?
A) Classe D.
B) Classe A.
C) Classe B.
D) Classe C.
2160. A quale delle seguenti affermazioni relative all’indirizzo IP 231.1.2.3 è corretta?
A) Appartiene alla Classe D
B) L’identificativo di rete (netid) è 231
C) L’identificativo dell’host (hostid) è 1.2.3
D) Nessuna delle risposte proposte è corretta
2161. Per gestire il mascheramento degli indirizzi IP è spesso necessario effettuare operazioni logiche di tipo AND. Quale è il
risultato della seguente operazione 255 AND 15?
A) 15
B) 255
C) 0
D) 270
2162. Per gestire il mascheramento degli indirizzi IP è spesso necessario effettuare operazioni logiche di tipo AND. Quale è il
risultato della seguente operazione 0 AND 15?
A) 0
B) 255
C) 15
D) L’operazione di AND con 0 non è ammessa.
2163. Per gestire il mascheramento degli indirizzi IP è spesso necessario effettuare operazioni logiche di tipo AND; quale è il
risultato della seguente operazione 254 AND 15?
A) 14
B) 254
C) 15
D) 268
2164. Per gestire il mascheramento degli indirizzi IP è spesso necessario effettuare operazioni logiche di tipo AND; quale è il
risultato della seguente operazione: 192 AND 65?
A) 64
B) 192
C) 65
D) 191
2165. Se una subnet mask (maschera di sottorete), in classe A, è definita con 14 “1”, quante sottoreti sono disponibili?
A) 64
B) 32
C) 210-2=1022
D) 214-2 = 16382
PAGINA 191 di 256
2166. Se l’indirizzo IP è 18.250.31.14 e la subnet Mask (maschera di sottorete) è 255.240.0.0, quale è l’indirizzo della sottorete?
A) 18.240.0.0
B) 18.0.0.14
C) 18.31.0.14
D) Nessuna delle risposte proposte è corretta.
2167. La subnet mask di una sottorete di una rete di Classe C è 255.255.255.248, quante sottoreti sono disponibili?
A) 32
B) 16
C) 8
D) 64
2168. Quanti sono gli indirizzi totali disponibili in una Classe A?
A) 16,777,216
B) 1024
C) 256
D) 65,534
2169. Quanti sono gli indirizzi totali disponibili in una Classe B?
A) 65,534
B) 16,777,216
C) 1024
D) 256
2170. Quanti sono gli indirizzi totali disponibili in una Classe C?
A) 256
B) 65,534
C) 16,777,216
D) 1024
2171. Ad un’organizzazione è stato assegnato un indirizzo in Classe A, se l’organizzazione ha bisogno di creare 256 sottoreti
(subnets), quanti sono gli indirizzi disponibili in ciascuna sottorete (inclusi quelli speciali)?
A) 65,534
B) 16,777,216
C) 256
D) 32767
2172. Ad un’organizzazione è stato assegnato un indirizzo in Classe C, se l’organizzazione ha bisogno di creare 4 sottoreti
(subnet), quanti sono gli indirizzi disponibili in ciascuna sottorete (inclusi quelli speciali)?
A) 64
B) 1024
C) 256
D) 512
2173. Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP?
A) 4
B) 2
A) 6
C) 8
2174. Il protocollo IP ….
A) Usa il sottolivello (sublayer) AAL5
B) Usa il sottolivello (sublayer) AAL1
C) Usa il sottolivello (sublayer) AAL2
D) Non usa sottolivelli
2175. Quali sono le classi in cui sono suddivisi gli indirizzi IP?
A) A, B, C, D
B) A, B, C
C) physical e data link
D) Host, Router, Switch
2176. A quale delle classi di indirizzi IP appartiene il seguente indirizzo 4.5.6.7 ?
A) Classe A.
B) Classe B.
C) Classe C.
D) Classe D.
2177. A quale delle classi di indirizzi IP appartiene il seguente indirizzo 229.1.2.3 ?
A) Classe B.
B) Classe A.
C) Classe C.
D) Classe D.
PAGINA 192 di 256
2178. Quale delle seguenti affermazioni relative all’indirizzo IP 192.0.0.10 è corretta?
A) L’indirizzo di rete è 192.0.0.10.
B) L’identificativo di rete (netid) è 192
C) L’identificativo dell’host (hostid) è 0.10
D) Nessuna delle risposte proposte è corretta
2179. Un host il cui indirizzo IP è 142.5.0.1 deve provare il funzionamento del proprio software interno; a quale indirizzo deve
inviare i pacchetti?
A) 127.1.1.1
B) 131.0.0.0
C) 129.1.127.127
D) Nessuna delle risposte proposte è corretta
2180. Se una subnet mask (maschera di sottorete), in classe B, è definita con 19 “1”, quante sottoreti sono disponibili?
A) 8
B) 32
C) 64
D) 128
2181. Se una subnet mask (maschera di sottorete), in classe C, è definita con 25 “1”, quante sottoreti sono disponibili?
A) 2
B) 8
C) 32
D) 16
2182. Se l’indirizzo IP è 201.14.78.65 e la subnet Mask (maschera di sottorete) è 255.255.255.224, quale è l’indirizzo della
sottorete?
A) 201.14.78.64
B) 201.14.78.32
C) 201.14.78.65
D) Nessuna delle risposte proposte è corretta.
2183. Se l’indirizzo IP è 180.25.21.172 e la subnet Mask (maschera di sottorete) è 255.255.192.0, quale è l’indirizzo della
sottorete?
A) 180.25.0.0
B) 180.25.21.0
C) 180.25.8.0
D) Nessuna delle risposte proposte è corretta.
2184. La subnet mask di una sottorete di una rete di Classe C è 255.255.255.192; quante sottoreti sono disponibili?
A) 4
B) 2
C) 8
D) 6
2185. La subnet mask di una sottorete di una rete di Classe B è 255.255.224.0; quante sottoreti sono disponibili?
A) 8
B) 2
C) 4
D) 6
2186. Ad un’organizzazione è stato assegnato un indirizzo in Classe B, se l’organizzazione ha bisogno di creare 64 sottoreti
(subnets), quanti sono gli indirizzi disponibili in ciascuna sottorete (inclusi quelli speciali)?
A) 1024
B) 16,777,216
C) 256
D) 32767
2187. Che cosa è l’IP Address (Indirizzo IP)?
A) È un indirizzo a 32-bit definito nell'Internet Protocol. È rappresentato di solito in notazione decimale. 4 cifre (ottetti) divisi da
punti.
B) È l’indirizzo di E-mail. È rappresentato di solito come <utente>@<dominio>
C) È l’indirizzo degli Hosts della rete
D) È l’indirizzo dei Clients della rete
E) È il quarto livello della “pila” ISO OSI.
2188. La tecnologia Internet si basa essenzialmente su un pacchetto di protocolli necessari alla comunicazione in rete. Quali?
A) TCP/IP
B) V.90
C) TCP/IP e HTML
D) TCP/IP, NetBEUI e IPX/SPX
PAGINA 193 di 256
2189. In C++, qual e’ l’output del seguente pezzo di codice?
void afunction(int *x)
{
x=new int;
*x=12;
}
int main()
{
int v=10;
afunction(&v);
cout<<v;
}
A) 10
B) 12
C) L’indirizzo di “v”
D) L’indirizzo di “x”
2190. In C++, definendo una variabile con lo Storage Class Specifier “register” …..
A) Si chiede al compilatore di utilizzare, se possibile, i registri interni della CPU
B) Si chiede al compilatore di utilizzare esclusivamente i registri interni della CPU e di generare un errore se ciò non fosse
possibile
C) Si chiede al compilatore di utilizzare un’area della memoria cache del microprocessore per tutta la durata del processo
D) Si chiede al compilatore di registrare quella variabile in modo che si possa, successivamente cambiarne il tipo
2191. In C, qual e’, lo spazio allocato per una variabile di tipo “char”?
A) Tipicamente 1 byte
B) Tipicamente 1+1 byte
C) Tipicamente 1 word
D) Tipicamente 4 byte
2192. In C, qual e’, lo spazio allocato per una variabile di tipo “int”?
A) Tipicamente 4 byte
B) Tipicamente 2 byte
C) Tipicamente 1 word
D) Tipicamente 1 byte
2193. In C, qual e’, lo spazio allocato per una variabile di tipo “float”?
A) Tipicamente 4 byte
B) Tipicamente 2 byte
C) Tipicamente 1 word
D) Tipicamente 1 byte
2194. In C, qual e’, lo spazio allocato per una variabile di tipo “double”?
A) Tipicamente 8 byte
B) Tipicamente 2 byte
C) Tipicamente 2 word
D) Tipicamente 4 byte
2195. In C, qual e’, lo spazio allocato per una variabile “void”?
A) Tipicamente 0 byte
B) Tipicamente 2 byte
C) Tipicamente 2 word
D) Tipicamente 4 byte
2196. Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C?
A) long
B) char
C) int
D) double
2197. Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C?
A) short
B) void
C) int
D) double
2198. Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C?
A) signed
B) void
C) float
D) double
PAGINA 194 di 256
2199. Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C?
A) unsigned
B) void
C) char
D) double
2200. Quanti sono i tipi di dato base (basic data type) del C?
A) 5
B) 4
C) 3
D) 6
2201. Il C prevede delle parole chiave utilizzabili per modificare (modifiers) le caratteristiche dei tipi di dato base (basic data
type), quanti sono?
A) 4
B) 5
C) 3
D) 6
2202. Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C?
A) char
B) long
C) short
D) signed
2203. Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C?
A) int
B) long
C) short
D) unsigned
2204. Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C?
A) float
B) long
C) unsigned
D) signed
2205. Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C?
A) double
B) signed
C) short
D) unsigned
2206. Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C?
A) void
B) signed
C) short
D) long
2207. Il C prevede delle parole chiave utilizzabili per modificare (modifier) le caratteristiche dei tipi di dato base (basic data
type), a quali tipi di dati si può applicare il modifier “short”?
A) int
B) int e float
C) int e char
D) float
2208. Il C prevede delle parole chiave utilizzabili per modificare (modifier) le caratteristiche dei tipi di dato base (basic data
type), a quali tipi di dati si può applicare il modifier “long”?
A) int e double
B) int e float
C) int e char
D) float e double
2209. Il C prevede delle parole chiave utilizzabili per modificare (modifier) le caratteristiche dei tipi di dato base (basic data
type), a quali tipi di dati si può applicare il modifier “signed”?
A) int e char
B) int e float
C) int e void
D) float e double
2210. Il C prevede delle parole chiave utilizzabili per modificare (modifier) le caratteristiche dei tipi di dato base (basic data
type), a quali tipi di dati si può applicare il modifier “unsigned”?
A) int e char
B) char e float
C) int e void
D) void e double
PAGINA 195 di 256
2211. Quale delle seguenti affermazioni relative alle variabili locali in C e’ falsa?
A) Le variabili locali non possono essere inizializzate
B) Le variabili locali, se non diversamente specificato, vengono create quando il blocco di programma in cui sono state specificate
viene eseguito
C) Le variabili locali, se non diversamente specificato, vengono “distrutte” quando termina l’esecuzione del blocco di programma
in cui sono state specificate
D) E’ possibile far sì che il contenuto di una variabile locale venga preservato alla fine dell’esecuzione definendola “static”
2212. In C++ e’ possible specificare per le variabili il tipo di memorizzazione da utilizzare mediante gli Storage Class
Specifiers, se non si specifica nulla, quale Storage Class Specifier viene assegnato, per default alle variabili nonglobal?
A) Auto
B) Register
C) Static
D) Extern
2213. Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage
class specifier) del C?
A) int
B) Register
C) Static
D) Extern
2214. Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage
class specifier) del C?
A) char
B) Auto
C) Static
D) Extern
2215. Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage
class specifier) del C?
A) float
B) Auto
C) Register
D) Extern
2216. Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage
class specifier) del C?
A) double
B) Auto
C) Register
D) Static
2217. Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage
class specifier) del C?
A) Void
B) Extern
C) Register
D) Static
2218. Quale tra le seguenti è una delle parole chiave previste dal C ANSI per specificare le modalità di accesso e modifica di
una variable (Access Type Modifier)?
A) Const
B) Signed
C) Long
D) Register
2219. Quale tra le seguenti è una delle parole chiave previste dal C ANSI per specificare le modalità di accesso e modifica di
una variable (Access Type Modifier)?
A) Volatile
B) Unsigned
C) Short
D) Extern
2220. Il linguaggio C consente la definizione di costanti che contengano stringhe di caratteri che vengono definite utilizzando
uno o più caratteri racchiusi dai doppi apici, in questo contesto come viene inserito il ritorno a capo “carriage return”?
A) \r
B) \b
C) \n
D) \f
PAGINA 196 di 256
2221. Il linguaggio C consente la definizione di costanti che contengano stringhe di caratteri che vengono definite utilizzando
uno o più caratteri racchiusi dai doppi apici, in questo contesto come viene inserito il “form feed”?
A) \f
B) \r
C) \b
D) \n
2222. Il linguaggio C consente la definizione di costanti che contengano stringhe di caratteri che vengono definite utilizzando
uno o più caratteri racchiusi dai doppi apici, in questo contesto come viene inserita una tabulazione orizzontale
“Horizontal tab”?
A) \t
B) \r
C) \b
D) \n
2223. Che funzione ha, nel linguaggio C, l’operatore “%”?
A) Calcola il modulo (resto) della divisione e non e’ applicabile ai tipi di dati in virgola mobile
B) Divide per cento l’operando (percentuale)
C) Indica l’inizio e la fine di un commento
D) Indica l’inizio di un blocco “then” dopo un “if”
2224. Con riferimento al linguaggio C, che valori saranno contenuti in “x” e in “y” dopo avere eseguito le due linee di codice?
x = 10;
y = ++x;
A) 11, 11
B) 11, 10
C) 10, 11
D) 10, 10
2225. Con riferimento al linguaggio C, che valori saranno contenuti in “x” e in “y” dopo avere eseguito le due linee di codice?
x = 10;
y = x++;
A) 11, 10
B) 11, 11
C) 10, 11
D) 10, 10
2226. Con riferimento al linguaggio C, che valori saranno contenuti in “x” e in “y” dopo avere eseguito le due linee di codice?
x = 12;
y = --x;
A) 11, 11
B) 11, 12
C) 12, 12
D) 12, 11
2227. Con riferimento al linguaggio C, che valori saranno contenuti in “x” e in “y” dopo avere eseguito le due linee di codice?
x = 12;
y = x--;
A) 12, 11
B) 11, 12
C) 12, 12
D) 11, 11
2228. In C++, quale dei seguenti “include file” deve essere utilizzato per poter usare i file di I/O con gli stream?
A) fstream
B) iostream
C) fileio.h
D) fileio.incl
2229. In C++, che cosa visualizza la seguente linea di codice "cout<<abs(-16,5);"?
A) 16
B) -16
C) 17
D) 16,5
2230. In C++, che cosa “ritorna” la seguente linea di codice "strcmp("Astring", "Astring");"?
A) Zero
B) Un valore positivo
C) Un valore negativo
D) Uno
PAGINA 197 di 256
2231. In C++, che risultato ha la seguente espressione "!(1&&1||1&&0)”?
A) False
B) Un valore positivo
C) Error
D) True
2232. In C++, quale dei seguenti “include file” deve essere utilizzato per avere a diposizione la funzione exit()?
A) stdlib.h
B) fileio.h
C) conio.h
D) dos.h
2233. Nell’ANSI C++, quale funzione si puo’ utilizzare per pulire lo schermo?
A) Nell’ANSI C++ standard non esiste nessuna funzione per pulire lo schermo
B) clrscr()
C) clear()
D) wipescreen()
2234. Nell’ANSI C++, quante volte viene eseguito il loop così definito “for(int x=0; x=3; x++)”?
A) all’infinito
B) neanche una volta
C) tre volte
D) quattro volte
2235. Quale delle seguenti non e’ una parola chiave valida per il C++ standard?
A) Guarded
B) Public
C) Extern
D) Protected
2236. Nel C++ standard, qual e’ la sintassi corretta per definire l’ereditarietà?
A) class aclass : public superclass
B) class aclass inherit superclass
C) class aclass <-superclass
D) class aclass ->superclass
2237. Nel mondo della programmazione in C, che cosa descrive la parola “snippet”?
A) un piccolo, efficiente pezzo di codice che può essere facilmente riutilizzato
B) un grosso programma molto ben scritto che si presta a molteplici applicazioni
C) un errore sistematico del programma, facile da individuare
D) un errore molto saltuario del programma, quasi impossibile da individuare
2238. Nel C++ standard, che cosa fa la seguente linea di codice “for(;;);”?
A) Gira all’infinito
B) Genera un errore in compilazione
C) Genera un errore “run time”
D) Non genera errori, ma il compilatore lo ignora
2239. Quale tra i numeri 12, 23, 9, 28 si deve trovare in cima ad un maxheap corretto?
A) 38
B) 9
C) Il maxheap pone in cima la somma delle sue componenti pertanto al top vi deve essere il numero 72
D) Vi puo’ essere qualunque numero perché il maxheap viene gestito con dei puntatori
2240. Nel C++ standard, con riferimento agli operatori relazionali e logici, quale è il significato dell’operatore “>”?
A) Strettamente maggiore di
B) Maggiore di
C) Strettamente minore di
D) L’operatore “>” non e’ un operatore logico / relazionale, ma e’ un operatore di “shift” verso destra dei bit di un operando
2241. Nel C++, con riferimento agli operatori relazionali e logici, qual è il significato dell’operatore “=”?
A) Richiede la verifica di uguaglianza tra due operatori
B) In alcuni “dialetti” del C, corrisponde all’operatore OR
C) L’operatore “=” non è un operatore logico / relazionale, ma un operatore utilizzato per definire l’ereditarietà di una classe
D) L’operatore “=” non è un operatore logico / relazionale, ma e’ un operatore di assegnazione
2242. In C++, supponendo che a=2, b=3e c=6, qual e’ il valore risultante dall’elaborazione dell’espressione (a*b >= c)?
A) true
B) false
C) 12
D) 6
2243. In C++, supponendo che a=2, b=3e c=6, qual e’ il valore risultante dall’elaborazione dell’espressione ((b=2) == a)?
A) true
B) false
C) 4
D) 2
PAGINA 198 di 256
2244. In C++, supponendo che a=2, b=3e c=6, qual e’ il valore risultante dall’elaborazione dell’espressione ((b=a++) == a)?
A) false
B) true
C) 4
D) 2
2245. In C++, quale valore ritornerà la seguente espressione che utilizza l’operatore condizionale (7==5 ? 4 : 3)?
A) 3
B) 4
C) 5
D) 12
2246. In C++, quale valore ritornerà la seguente espressione che utilizza l’operatore condizionale (7==5+2 ? 4 : 3)?
A) 4
B) 3
C) 7
D) 14
2247. In C++, se a=4, b=5, quale valore ritornerà la seguente espressione che utilizza l’operatore condizionale (a>b ? a : b)?
A) 5
B) 4
C) 9
D) 1
2248. Gli operatori bit a bit che operano in parallelo su tutti i bit degli operandi, sono operatori di basso livello che nella
programmazione normale C++ non dovrebbero essere usati, tuttavia possono essere molto utili, qual e’ il significato
dell’operatore bit a bit “^”?
A) XOR
B) NAND
C) AND
D) OR
2249. Gli operatori bit a bit che operano in parallelo su tutti i bit degli operandi, sono operatori di basso livello che nella
programmazione normale C++ non dovrebbero essere usati, tuttavia possono essere molto utili, qual e’ il significato
dell’operatore bit a bit “&”?
A) AND
B) XOR
C) NAND
D) OR
2250. Gli operatori bit a bit che operano in parallelo su tutti i bit degli operandi, sono operatori di basso livello che nella
programmazione normale C++ non dovrebbero essere usati, tuttavia possono essere molto utili, qual e’ il significato
dell’operatore bit a bit “|”?
A) OR
B) AND
C) XOR
D) NOT
2251. Gli operatori bit a bit che operano in parallelo su tutti i bit degli operandi, sono operatori di basso livello che nella
programmazione normale C++ non dovrebbero essere usati, tuttavia possono essere molto utili, qual e’ il significato
dell’operatore bit a bit “~”?
A) NOT
B) OR
C) AND
D) XOR
2252. Gli operatori bit a bit che operano in parallelo su tutti i bit degli operandi, sono operatori di basso livello che nella
programmazione normale C++ non dovrebbero essere usati, tuttavia possono essere molto utili, qual e’ il significato
dell’operatore bit a bit “<<”?
A) Spostamento dei bit (shift) a sinistra
B) Spostamento dei bit (shift) a destra
C) “<<” non e’ un operatore bitwise, ma un operatore di confronto, significa molto minore
D) “<<” non e’ un operatore bitwise, ma un operatore di confronto, significa minore
2253. Gli operatori bit a bit che operano in parallelo su tutti i bit degli operandi, sono operatori di basso livello che nella
programmazione normale C++ non dovrebbero essere usati, tuttavia possono essere molto utili, qual e’ il significato
dell’operatore bit a bit “>>”?
A) Spostamento dei bit (shift) a destra
B) Spostamento dei bit (shift) a sinistra
C) “<<” non e’ un operatore bitwise, ma un operatore di confronto, significa molto maggiore
D) “<<” non e’ un operatore bitwise, ma un operatore di confronto, significa maggiore
PAGINA 199 di 256
2254. Tenendo presente la priorità degli operatori in C++, quale valore verrà assegnato ad “a” in base alla seguente
espressione “a = 5 + 7 % 2” ?
A) 6
B) 0
C) 5,007
D) 0,12
2255. In C, quale sara’ il valore contenuto nella variabile “byte” al termine dell’esecuzione di questo pezzo di codice?
unsigned word;
char byte;
word = 2350;
byte = word & 0xFF;
A) 46
B) 50
C) 350
D) 0
2256. In C++, a che cosa serve l’istruzione “break;” in questo pezzo di codice?
void afunction()
{
if(1)
{
break;
a_function();
cout<<"Err";
}
}
A) Nulla, nella maggior parte dei casi ci sarà un errore in fase di compilazione
B) Forza l’uscita dall’istruzione “if”
C) Forza l’uscita dalla funzione
D) Impedisce l’esecuzione della linea di codice seguente
2257. Normalmente, in C++ a quale valore di default vengono inizializzati i puntatori (pointers)?
A) Il compilatore non esegue nessuna operazione di inizializzazione dei puntatori
B) NULL
C) VOID
D) All’inizio dell’area di memoria allocata per il programma
2258. In C++, in un vettore (array) di 100 caratteri, qual e’ l’ultimo numero din dice valido?
A) 99
B) 100
C) 101
D) 0
2259. In C++, quale tra le seguenti funzioni verr’ eseguita piu’ rapidamente su un vettore (array) da 200000 elementi?
A) Linear Search
B) Quicksort
C) Bubble Sort
D) Non c’e’ nessuna differenza, il tempo impiegato sarà analogo in tutti e tre i casi proposti
2260. Un grosso passo avanti nella capacità delle linee cablate di trasmissione è stato realizzato con l’introduzione delle fibre
ottiche; che cosa è, esattamente, una fibra ottica?
A) È un filo di materiale dielettrico trasparente, usualmente plastica o vetro utilizzato per trasmettere dati sotto forma di luce
B) È la lana di vetro utilizzata nella coibentazione dei tetti
C) È il cavo coassiale utilizzato per la trasmissione di segnali televisivi
D) È il materiale usato per la costruzione di foto-diodi e foto-transistors
2261. Cosa è la fibra ottica?
A) Un filo di materiale dielettrico trasparente, usualmente plastica o vetro, utilizzato per trasmettere dati sotto forma di luce.
B) Il cavo coassiale utilizzato per la trasmissione di segnali televisivi.
C) Un materiale usato per l'isolamento dei cavi utilizzati per la trasmissione dei segnali digitali.
D) Il materiale usato per la costruzione di foto-diodi e foto-transistors.
2262. Come si chiama il supporto trasmissivo che utilizza la luce per trasmettere informazioni a larga banda?
A) Fibra Ottica
B) ADSL
C) Cavo coassiale
D) Guida d’onda
2263. Quale tra i seguenti supporti fisici consente la velocità di trasmissione più elevata?
A) Fibra ottica
B) Cavo coassiale
C) Radio WiFi
D) Doppino ritorto
PAGINA 200 di 256
2264. Quale tra i seguenti supporti trasmissivi consente il massimo flusso di dati?
A) Fibra ottica
B) Doppino di rame (twisted pair)
C) Cavo coassiale
D) Collegamenti radio tipo UMTS
2265. Come è chiamato il conduttore (cavo) costituito da un’anima di rame circondata da materiale isolante a sua volta
circondato da una guaina di materiale conduttivo?
A) Cavo coassiale
B) Doppino ritorto
C) Fibra ottica
D) Piattina
2266. Nelle fibre ottiche, il segnale è costituito da….
A) Luce coerente
B) Corrente elettrica
C) Tensione elettrica
D) Segnali radio
2267. Quali delle caratteristiche del cavo coassiale lo rende meno suscettibile ai disturbi rispetto ad altri tipi di conduttori?
A) Lo schermo conduttivo esterno
B) Il nucleo conduttivo
C) La guaina di materiale isolante
D) Il diametro del cavo
2268. Il materiale che costituisce la parte centrale (core) di una fibra ottica è.…
A) Vetro o plastica
B) Rame
C) Rame smaltato
D) Oro
2269. Che fenomeno si verifica quando la luce attraversa la giunzione tra due materiali differenti ad un angolo maggiore
dell’angolo critico?
A) Riflessione
B) Rifrazione
C) Criticità
D) Incidenza
2270. Che cosa si intende per doppino telefonico (twisted pair)?
A) La coppia di fili utilizzata nelle reti tradizionali per coprire il cosiddetto "ultimo miglio".
B) La fibra ottica ridondata (doppia).
C) Il cavo coassiale.
D) Il cavo di collegamento tipicamente utilizzato nelle reti a larga banda.
2271. Come si chiama il supporto trasmissivo, in rame, utilizzato nelle reti telefoniche tradizionali per collegare l’utente
all’apparato di rete più vicino?
A) Doppino telefonico (twisted pair).
B) Cavo coassiale
C) Bus
D) Fibra ottica.
2272. Le reti di tipo Extranet e Intranet, tipicamente usano…
A) la tecnologia Internet
B) la tecnologia SSL
C) una tecnologia proprietaria
D) hardware non commerciale
2273. I siti di acquisti online rendono disponibile agli utenti un “carrello della spesa”, per fare ciò molti siti devono caricare
sul computer dell’utente un….
A) Cookie
B) Client software
C) API
D) Browser
2274. Cosa si intende per home banking?
A) L’accesso ai servizi della banca via Internet
B) Un programma dedicato alla gestione dei dati bancari
C) Un tipo di banca dedicata al cliente famiglia
D) Un tipo di banca con servizi a domicilio
2275. É definito Home Banking....
A) L'accesso via internet ai servizi della banca.
B) L'accesso, da casa, dei dipendenti di una banca all'archivio della banca stessa.
C) L'insieme dei servizi forniti da una banca alle famiglie.
D) L'insieme dei programmi applicativi utilizzati da una banca.
PAGINA 201 di 256
2276. Quale dei seguenti protocolli è tipicamente utilizzato da un mail server?
A) POP
B) FTP
C) HTTP
D) HTML
2277. Per inviare un e-mail ad un grande numero di destinatari, si può utilizzare.…
A) listserv
B) group
C) alias
D) mail server
2278. Quale delle seguenti è la corretta denominazione della famiglia di programmi che consentono di leggere le e-mail?
A) E-mail client
B) E-mail server
C) Sistemi operativi
D) Readers
2279. Un client usato per inviare e ricevere e-mail fornisce.…
A) Sia il servizio SMTP (per inviare) che il servizio POP3 (per ricevere)
B) Sia il servizio SMTP (per ricevere) che il servizio POP3 (per inviare)
C) Solo il servizio SMTP sia per inviare che per ricevere
D) Solo il servizio POP3 sia per inviare che per ricevere
2280. Solitamente, per convenzione, su quale porta “ascolta” il servizio SMTP?
A) Port 25
B) Port 110
C) Port 18
D) Port 100
2281. Solitamente, per convenzione, su quale porta “ascolta” il servizio POP3?
A) Port 110
B) Port 25
C) Port 18
D) Port 100
2282. Solitamente, per convenzione, su quale porta “ascolta” il servizio SMTP per le e-mail in arrivo?
A) Port 15
B) Port 25
C) Port 18
D) Port 100
2283. Cosa significa l’acronimo SMTP che definisce un servizio fondamentale per l’invio/la ricezione delle e-mail?
A) Simple Mail Transfer Protocol
B) Server Message Test Phase
C) Short Messaging Text Process
D) Secure Mail Transfer Protocol
2284. Come si chiama il server della posta in uscita?
A) SMTP - simple mail transport protocol
B) POP - point of presence
C) POP3 - post office protocol 3
D) FTP - file transfer protocol
2285. Quale coppia di server gestisce le e-mail in arrivo?
A) POP3 e IMAP
B) Web e FTP
C) SQL e AVG
D) HTTP e FTP
2286. Qual è il nome del programma che consentiva ai primi utenti del servizio e-mail di convertire gli allegati in stringhe di
testo?
A) Uuencode
B) Codex
C) Compiler
D) Interpreter
2287. Che cosa significa l’acronimo IMAP?
A) Internet Message Access Protocol
B) International Messaging Acceptance Protocol
C) Internet Message Activity Plan
D) Instant Message Arrival Presentation
PAGINA 202 di 256
2288. In un indirizzo e-mail, quale simbolo separa il nome dell’utente dal nome dell’ISP?
A) @
B) &
C) /
D) %
2289. SMTP (Simple Mail Transfer Protocol) è un protocollo usato in ambiente TCP/IP...
A) Per gestire lo scambio di posta elettronica; in combinazione con il TCP/IP, permette di stabilire la connessione, provvede ad un
trasporto affidabile del messaggio e-mail attraverso la rete e chiude la connessione
B) Mediante il quale è possibile monitorare che il trasporto e il recapito dei messaggi e-mail attraverso la rete Internet avvenga in
maniera affidabile e sicura
C) Per gestire su Internet lo scambio dei messaggi pubblicati sui newsgroup (gruppi di discussione)
D) Che stabilisce le regole per il recupero dei messaggi dai server di posta elettronica da parte dei client
2290. Quale dei seguenti è il protocollo utilizzato dalla posta elettronica (e-mail)?
A) SMTP
B) HTTP
C) ICMP
D) TCP/IP
2291. Che cosa si intende con POP3?
A) POP3 - post office protocol 3
B) É il server della posta in uscita
C) POP3 - point of presence N.3
D) É un Internet (Mail) Service Provider specializzato nella posta elettronica
2292. Per gestire la posta elettronica occorre un opportuno programma. Quale tra i seguenti è adatto allo scopo?
A) Exchange.
B) Word.
C) Excel.
D) Access.
2293. Cosa è un e-mail (Electronic Mail)?
A) É un servizio che consente di scambiare messaggi elettronici tra utenti di computer utilizzando la rete internet.
B) É uno strumento software che consente di conversare in rete in tempo reale.
C) É un indirizzo che si può utilizzare solo per ricevere messaggi.
D) É un indirizzo che si può utilizzare solo per mandare messaggi.
2294. Per inviare un messaggio di posta elettronica si deve conoscere....
A) Solo l'indirizzo E-Mail del destinatario.
B) L'indirizzo E-Mail e il numero di telefono del destinatario.
C) L'indirizzo E-Mail e l'indirizzo del sito Internet del destinatario.
D) L'indirizzo E-Mail e del Provider del destinatario.
2295. Cosa si deve conoscere, del destinatario, per inviare un messaggio di posta elettronica?
A) L'indirizzo E-Mail.
B) L'indirizzo Internet.
C) L'indirizzo E-Mail e l'indirizzo Internet.
D) L'indirizzo del suo Provider.
2296. Quando si inoltra (forward) un messaggio di posta elettronica (mail) è possibile aggiungere commenti o allegare altri
file?
A) Sì
B) È possibile allegare nuovi file, ma non aggiungere commenti.
C) È possibile aggiungere commenti, ma non allegare nuovi file.
D) No
2297. Che tipo di file è possibile allegare ad un messaggio di posta elettronica?
A) Qualsiasi tipo di file.
B) Solo file di tipo grafico.
C) Solo file di tipo audio.
D) Non è possibile allegare un file ad un messaggio di posta elettronica.
2298. É possibile allegare qualsiasi tipo di file ad un messaggio di posta elettronica?
A) Sì, ma possono esistere limitazioni sulla dimensione del file.
B) Sì, senza alcun problema.
C) No, si possono allegare solo documenti di testo.
D) No, si possono allegare solo documenti di testo e documenti di tipo PDF.
2299. Che cosa è un Mail gateway?
A) È una macchina che collega due o più sistemi di posta elettronica e trasferisce i messaggi tra di loro
B) È il server di posta elettronica
C) È il server di posta elettronica dei sistemi quali Yahoo, Hotmail, etc.
D) È il server di posta elettronica che contiene anche un Firewall
PAGINA 203 di 256
2300. A cosa serve il campo "bcc" nelle e-mail?
A) Ad inviare la mail ad uno o più destinatari senza che gli altri destinatari ne siano a conoscenza.
B) Ad inserire gli allegati.
C) A richiedere l'invio di un messaggio quando la e-mail viene letta dal destinatario.
D) A richiedere l'invio di un messaggio quando la e-mail viene depositata nella casella di posta del destinatario.
2301. Quando, inviando un e-mail, si vuole inviarne una copia a qualcuno senza che il destinatario ne venga a conoscenza si
usa il campo.…
A) BBC (Blind carbon copy)
B) CC (carbon copy)
C) To (destinatario) separando il destinatario segreto da quello “ufficiale” con una doppia barra (//)
D) To (destinatario) separando il destinatario segreto da quello “ufficiale” con un cancelletto (#)
2302. Cosa si intende nell’indirizzamento di un e-mail per lista BBC (Blind carbon copy)?
A) É la lista delle persone che riceveranno una copia dell’e-mail senza che gli altri destinatari lo sappiano
B) É una seconda lista di destinatari; viene usata per facilitare la ricerca negli archivi
C) É la lista dei destinatari che comparirà nella copia salvata nell’archivio dei messaggi inviati
D) É la lista delle persone che riceveranno, per conoscenza, solo l’intestazione dell’e-mail ma non il corpo del messaggio.
2303. Quando si invia una e-mail, se si inserisce un destinatario anche nel campo BBC (Blind carbon copy)….
A) Il destinatario inserito nel campo BCC riceve il messaggio e gli altri destinatari non ne vengono a conoscenza.
B) Il destinatario inserito nel campo BCC riceve il messaggio solo se appartiene allo stesso dominio del mittente.
C) Il destinatario inserito nel campo BCC riceve il messaggio, ma non lo può inoltrare.
D) Il destinatario inserito nel campo BCC riceve il messaggio, ma solo dopo che tutti gli altri destinatari lo hanno letto.
2304. Quale tra i seguenti è un programma per la gestione della posta elettronica?
A) Microsoft Outlook Express.
B) Post it.
C) Power Point.
D) Word.
2305. In Microsoft Outlook, è possibile ordinare i messaggi di posta elettronica presenti nella cartella "Posta in arrivo" in
ordine di ricezione?
A) Sì, se nella visualizzazione corrente della cartella "Posta in arrivo" è presente il campo "Ricevuto".
B) Sì, ma solo tramite una query.
C) Sì, tramite la "Creazione Guidata Regole" presente nel menù Strumenti di Microsoft Outlook.
D) No, Microsoft Outlook consente il riordino dei messaggi solo per mittente.
2306. Nei client di posta elettronica (per esempio Microsoft Outlook), a cosa serve il pulsante rispondi?
A) A rispondere al mittente del messaggio.
B) A rispondere a tutti i destinatari del messaggio.
C) A rispondere a tutti i destinatari del messaggio ma non al mittente.
D) Ad inoltrare il messaggio.
2307. In Microsoft Outlook, se inavvertitamente si elimina un messaggio di posta elettronica, è possibile recuperarlo?
A) Sì, andando nella cartella "Posta eliminata" di Microsoft Outlook.
B) Sì, andando nel "Cestino" di Windows.
C) Sì, ma solo se il computer è dotato di un'unità di back-up.
D) No, un file eliminato dalla posta non è più recuperabile.
2308. In Lotus, dove vengono depositate le e-mail prima che il router le invii?
A) MAIL.BOX
B) ROUTE.NSF
C) MAIL.NSF
D) NAMES.NSF
2309. Nel mondo di Internet esistono regole di buon comportamento comunemente definite come Netiquette, tali regole fanno
riferimento a termini inglesi: in questo contesto, cosa significa il termine “lurking”?
A) Osservare senza esporsi l’ambiente di una chat room o di un forum
B) Comportarsi come l’avvocato del diavolo in una chat room o in un forum
C) Presentarsi sotto falso nome in una chat room o in un forum
D) Importunare qualcuno riempiendo la sua mail-box di messaggi
2310. Il modo più cortese ed efficiente per inoltrare ad un gran numero di amici una bella barzelletta ricevuta via e-mail è….
A) Scrivere tutti gli indirizzi dei destinatari nel campo BCC per privacy
B) Scrivere tutti gli indirizzi dei destinatari nel campo TO (destinatario)
C) Inoltrare l’e-mail a ciascun destinatario separatamente
D) inoltrare l’e-mail come allegato anziché nel corpo del messaggio
2311. Se avete ricevuto un e-mail che segnala un virus (virus warning) che sembra autentico e ragionevole sulla base
dell’intestazione della e-mail, in base alla Netiquette, quale tra i seguenti, è un comportamento corretto?
A) NON inoltrare assolutamente l’e-mail
B) Inoltrare immediatamente l’e-mail al maggior numero possibile di amici e colleghi
C) Inoltrare l’e-mail al maggior numero possibile di amici e colleghi dopo aver verificato che non contenga alcun virus
D) Inoltrare l’e-mail solo agli amici e colleghi più competenti in informatica
PAGINA 204 di 256
2312. Avendo ricevuto un e-mail che segnala che un particolare prodotto per l’igiene dei gatti è pericoloso, se, esaminata
l’intestazione, l’e-mail sembra autentica e ragionevole, in base alla Netiquette, quale tra i seguenti, è un comportamento
corretto?
A) Inoltrare l’e-mail dopo aver verificato che le informazioni in esso contenute sono corrette
B) Inoltrare immediatamente l’e-mail al maggior numero possibile di amici e colleghi
C) NON inoltrare assolutamente l’e-mail
D) Segnalare al responsabile della società che commercializza il prodotto in oggetto l’esistenza di questa e-mail.
2313. Quale dei seguenti è un esempio di cattiva “mail etiquette”?
A) Usare tutte lettere maiuscole
B) Utilizzare l’indicazione che il mail è personale
C) Richiedere la notifica dell’avvenuta ricezione
D) Rispondere immediatamente ad una e-mail
2314. Dal punto di vista della Netiquette, prima di inviare un e-mail ad un sito Web per richiedere assistenza è opportuno.…
A) Verificare accuratamente che le informazioni richieste non siano disponibili sul sito
B) Verificare accuratamente che il proprio indirizzo e-mail sia corretto
C) Raccogliere tutte le informazioni che si vogliono richiedere in un unica e-mail
D) Rintracciare l’indirizzo e-mail del manager di più alto livello dell’organizzazione a cui si invia l’e-mail per metterlo in copia
2315. Qual è il nome del protocollo che supporta il collegamento (linking) da una pagina web all’altra?
A) HTTP
B) HTML
C) FTP
D) IP
2316. IPv6 (Internet Protocol version 6) sostituirà Ipv4; qual è la dimensione dei due rispettivi campi di indirizzamento?
A) Ipv6 ha 128-bit di indirizzo, IPv4 ha 32 bit di indirizzo
B) Ipv6 ha 32-bit di indirizzo, IPv4 ha 128 bit di indirizzo
C) Ipv6 ha 64-bit di indirizzo, IPv4 ha 32 bit di indirizzo
D) Ipv6 ha 32-bit di indirizzo, IPv4 ha 64 bit di indirizzo
2317. Quale tra le seguenti non è una valida rappresentazione di un indirizzo IPv6?
A) 2001::FFD3::57ab
B) 2001:db8:85a3:0:0:8a2e:370:7334
C) 2001:db8:85a3::8a2e:370:7364
D) 2001:0db8:85a3:0000:0000:8a2e:0370:7355
2318. Quale tra le seguenti non è una corretta tipologia di indirizzamento di IPv6?
A) Broadcast
B) Unicast
C) Anycast
D) Multi cast
2319. Quante sono le tipologie di indirizzi previste dall’IPv6?
A) 3
B) 4
C) 5
D) 6
2320. Qual è il significato dell’acronimo RIP?
A) Routing Information Protocol
B) Rapid Interface Protocol
C) Routers Interconnecting Protocol
D) Remote Installation Protocol
2321. Come è comunemente nota la versione del protocollo RIP che supporta IPv6?
A) RIPng
B) RIPv2
C) RIPv3
D) RIPv6
2322. Che cosa è il Routing Information Protocol (RIP)?
A) È un protocollo di routing dinamico utilizzato sia nelle LAN che nelle WAN
B) È un protocollo di routing statico utilizzato sia nelle LAN che nelle WAN
C) È un protocollo di routing dinamico utilizzato solamente nelle LAN
D) È un protocollo di routing dinamico utilizzato solamente nelle WAN
2323. Che cosa è il Network Time Protocol (NTP)?
A) È un protocollo per la sincronizzazione degli orologi (clocks) dei computer per una rete dati a pacchetto con latenza variabile
B) È un protocollo per la sincronizzazione degli orologi (clocks) dei computer per una rete dati commutata con latenza variabile
C) È un protocollo per la sincronizzazione degli orologi (clocks) dei computer per una rete dati a pacchetto con latenza costante
D) È un protocollo per la sincronizzazione degli orologi (clocks) dei computer per una rete dati commutata con latenza costante
PAGINA 205 di 256
2324. Quale protocollo usa come suo livello di trasporto il protocollo NTP (Network Time Protocol)?
A) UDP
B) FTP
C) HTTP
D) HTTPS
2325. Come viene normalmente chiamata, in inglese, la connessione ad internet effettuata utilizzando un modem ed una linea
telefonica tradizionale?
A) dial-up
B) broadband
C) dish
D) T1
2326. Un grosso impulso alla diffusione di Internet è stato dato dall’introduzione delle linee ADSL (Asymmetric Digital
Subscriber Line), che cosa sono?
A) Sono connessioni a larga banda che utilizzano il doppino telefonico.
B) Sono le connessioni ad internet su fibra ottica.
C) Sono collegamenti radio che consentono di raggiungere anche gli utenti delle zone rurali.
D) Sono linee di collegamento seriale a livelli elettrici sbilanciati tipo RS 232.
2327. In una connessione ADSL.…
A) il flusso dei dati è maggiore in downlink
B) il flusso dei dati è maggiore in uplink
C) il flusso dei dati è bilanciato
D) il flusso dei dati è bilanciato in funzione del carico.
2328. Per le connessioni ad internet tramite linee di tipo ADSL vengono normalmente indicate due velocità; qual è quella più
elevata?
A) Download
B) Upload
C) Controllo
D) Broadcast
2329. Dovendo accedere ad internet da un sito lontano da qualsiasi infrastruttura di comunicazione è necessario utilizzare un
collegamento di tipo.…
A) Satellitare
B) DSL
C) Dial-up
D) WiFi
2330. Con quale dei seguenti servizi di connessione ad internet la velocità di download e quella di upload sono uguali?
A) SDSL
B) ADSL
C) VDSL
D) Satellite
2331. Quale, tra le seguenti, non è un tipo di connessione ad Internet?
A) WWAN
B) WLAN
C) DSL
D) Dial-up
2332. Quale è la massima velocità di upload di una connessione tipo dial-up, secondo il protocollo V.90?
A) 33,6 kbps
B) 56 Kbps
C) 53Kbps
D) 126 Kbps
2333. Quale è la massima velocità di download di una connessione tipo dial-up, secondo il protocollo V.90?
A) 56 Kbps
B) 53Kbps
C) 126 Kbps
D) 33,6 kbps
2334. Quale, tra le seguenti, è una tipologia di connessione ad internet ad alta velocità che può essere realizzata utilizzando il
tradizionale doppino telefonico?
A) DSL
B) T1
C) Cable
D) WiFi
2335. Per collegarsi ad internet si può utilizzare una normale linea telefonica e.…
A) Un modem
B) Un e-mail client
C) Un gateway
D) Un software di tipo IRC
PAGINA 206 di 256
2336. Quale tra i seguenti è un esempio di “virus”?
A) Un programma che, introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati
B) Uno studente che violando le protezioni di accesso modifica i propri voti nell’archivio elettronico della scuola
C) Un programmatore che nasconde in un programma una parte di codice che gli consentirà, in futuro, di avere accesso al sistema
D) Un impiegato di banca che modifica il software di gestione, aggiungendo poche linee di codice, affinché il sistema non tenga
conto dei sui prelievi di denaro
2337. Quale tra i seguenti è un esempio di “data diddling”?
A) Uno studente che violando le protezioni di accesso modifica i propri voti nell’archivio elettronico della scuola
B) Un programmatore che nasconde in un programma una parte di codice che gli consentirà, in futuro, di avere accesso al sistema
C) Un impiegato di banca che modifica il software di gestione, aggiungendo poche linee di codice, affinché il sistema non tenga
conto dei sui prelievi di denaro
D) Un programma che, introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati
2338. Quale tra i seguenti è un esempio di “Trojan Horse”?
A) Un impiegato di banca che modifica il software di gestione, aggiungendo poche linee di codice, affinché il sistema non tenga
conto dei sui prelievi di denaro
B) Un programmatore che nasconde in un programma una parte di codice che gli consentirà, in futuro, di avere accesso al sistema
C) Uno studente che violando le protezioni di accesso modifica i propri voti nell’archivio elettronico della scuola
D) Un programma che, introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati
2339. Quale tra i seguenti è un esempio di “Backdoor”?
A) Un programmatore che nasconde in un programma una parte di codice che gli consentirà, in futuro, di avere accesso al sistema
B) Un impiegato di banca che modifica il software di gestione, aggiungendo poche linee di codice, affinché il sistema non tenga
conto dei sui prelievi di denaro
C) Uno studente che violando le protezioni di accesso modifica i propri voti nell’archivio elettronico della scuola
D) Un programma che, introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati
2340. Quale è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad
un sistema?
A) Backdoor
B) Trapdoor
C) Spyware
D) Virus.
2341. Che cosa si intende con il termine “backdoor”?
A) È un mezzo, segretamente introdotto dal progettista, per consentire l’accesso ad un sistema.
B) È una “porta” (seriale, parallela, USB, etc.) posizionata sul retro del computer.
C) È un tipo di virus.
D) È un meccanismo per espellere automaticamente dal sistema eventuali hackers che avessero superato il firewall.
2342. Quale, tra i seguenti, è il termine inglese con cui si definiscono genericamente virus, worms, Trojan horses, etc.?
A) malware
B) spam
C) phish
D) firewall
2343. L’azione con cui un hacker cambia o falsifica informazioni su un archivio in rete, è chiamata….
A) data diddling
B) terrorism
C) sniffing
D) denial of service
2344. L’azione con cui un hacker contatta la potenziale vittima via e-mail al fine di ottenere, da questa, informazioni riservate,
quale ad esempio la password di accesso al conto corrente bancario online, è chiamata….
A) phishing
B) spoofing
C) spamming
D) bugging
2345. Il termine inglese “phishing”….
A) Si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili.
B) Si riferisce ad un tipo di virus.
C) È un esempio di password veramente sicura.
D) Si riferisce all’invio di e-mail indesiderati.
2346. Come è normalmente chiamato il sistema di protezione di un sistema di calcolo che si basa su delle batterie che
forniscono alimentazione per alcuni minuti o alcune ore?
A) UPS
B) Generatore
C) filtro
D) soppressore di picchi
PAGINA 207 di 256
2347. Quale, tra i seguenti termini inglesi, definisce genericamente tutto ciò che può causare danno ad un sistema di calcolo
collegato ad Internet?
A) threat
B) phish
C) spoof
D) vulnerability
2348. Quale tra le seguenti operazioni si riferisce alla creazione di una copia dei file da utilizzare in caso di “crash” del
sistema?
A) Backup
B) Defrag
C) Restore
D) Compress
2349. Quale, tra le seguenti operazioni, si riferisce al ripristino del sistema che deve essere eseguito dopo un “crash”?
A) Restore
B) Backup
C) Defrag
D) Unerase
2350. Con quale altra definizione sono anche noti i “transient cookies”?
A) Session
B) Third-party
C) First-party
D) Persistent
2351. Quale dei seguenti strumenti non è utile a proteggersi dallo spam?
A) popup blocker
B) spam blockers
C) e-mail rules
D) filters
2352. Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un
computer?
A) firewall
B) spyware blocker
C) popup blocker
D) spam assassin
2353. Le e-mail commerciali, non richieste, vengono definite…
A) Spam
B) Junk
C) Hypertext
D) Hoaxes
2354. Quale delle seguenti tecnologie è utilizzata per proteggere le transazioni e-commerce?
A) SSL
B) HTML
C) SecureLink
D) http
2355. L’acronimo SSL sta per….
A) Secure Socket Layer
B) Single Socket Layer
C) Secure Set-up Link
D) Secure Socket Loop
2356. L’acronimo TSL sta per….
A) Transport Layer Security
B) Traditional Look-up Security
C) Telnet Layered Security
D) Tunnel Link Security
2357. Secure Sockets Layer (SSL) è un protocollo crittografico che opera a livello....
A) Trasporto
B) Fisico
C) Data Link
D) Rete (Network)
PAGINA 208 di 256
2358. Che cosa è l’e-mail spoofing?
A) È la falsificazione dell’indirizzo mittente, nell’intestazione di un mail, per far apparire che il mail provenga da un mittente
diverso da quello effettivo.
B) È la sostituzione fraudolenta dell’indirizzo destinatario di un mail per far giungere il mail ad un destinatario diverso da quello
effettivo.
C) É l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali).
D) È un sofisticato sistema di monitoraggio delle reti aziendali (illegale in Italia) che consente di individuare usi non consentiti del
servizio mail aziendale.
2359. Come viene definito il trucco di far apparire, in un e-mail, un indirizzo mittente diverso da quello vero?
A) Spoofing
B) Key logger
C) Trojan horse virus
D) Web defacing
2360. La falsificazione dell’indirizzo mittente nell’intestazione di una e-mail per far apparire che la mail provenga da un
mittente diverso da quello effettivo si chiama….
A) E-mail spoofing.
B) IP spoofing.
C) Spam.
D) Virus.
2361. Il primo Web Browser fu creato da Tim Berners-Lee nell’anno.…
A) 1990
B) 1989
C) 1991
D) 1992
2362. Da quale organizzazione è stato definito nel dicembre 1998 IPv6?
A) Internet Engineering Task Force (IETF)
B) Institute of Electrical and Electronics Engineers (IEEE)
C) Organization for Standardization (ISO)
D) The 3rd Generation Partnership Project (3GPP)
2363. Quando fu inviata la prima e-mail?
A) 1971
B) 1978
C) 1984
D) 1990
2364. Da chi fu inviata la prima e-mail?
A) Ray Tomlinson
B) Bill Gates
C) Steve Jobs
D) John Negroponte
2365. Qual era il nome dell’agenzia governativa statunitense che lanciò il progetto che avrebbe generato Internet?
A) ARPA
B) NSR
C) NSA
D) FCC
2366. Da quale società era stato originariamente sviluppato il Secure Sockets Layer (SSL)?
A) Netscape
B) Microsoft
C) IBM
D) Dell
2367. Utilizzando Internet Explorer quale tasto funzione può essere utilizzato per aggiornare la pagina Web che si sta
visualizzando?
A) F5.
B) F1.
C) F7.
D) F3.
2368. Quando viene lanciato un programma Browser, quale pagina viene caricata per prima?
A) La pagina iniziale selezionata nelle opzioni del programma.
B) La pagina principale di Windows.
C) La pagina principale del Browser con le istruzioni per utilizzarlo al meglio.
D) La pagina di ricerca di Google.
2369. Una pagina WEB può essere salvata in formato "solo testo"?
A) Si, ma si perdono le immagini e le formattazioni della pagina.
B) No, perché non esiste questa possibilità.
C) No, perché non si vedrebbero più le immagini.
D) Si, senza nessun problema.
PAGINA 209 di 256
2370. La pagina iniziale di un sito Internet si chiama….
A) Home page.
B) Init page.
C) House page.
D) Name page.
2371. Come si chiama la pagina iniziale di un sito Internet?
A) Home page
B) Directory page
C) Initial page
D) Master page
2372. Quando si accede ad un sito Internet, occorre accedere necessariamente alla "home page"?
A) No, si può sempre accedere direttamente alla pagina desiderata.
B) Si, affinché le pagine del sito internet siano visualizzate correttamente è necessario, prima di tutto accedere alla "home page".
C) Dipende dai siti.
D) No, ma per accedere ad un sito internet è necessario connettersi ad un motore di ricerca.
2373. È corretto affermare che, quando si accede a un sito Internet, bisogna passare necessariamente per la home page?
A) No, si può sempre accedere direttamente alla pagina desiderata
B) Si, bisogna iniziare obbligatoriamente dalla home page del sito
C) Dipende dai siti
D) Dipende dalla configurazione del browser
2374. Cosa è la home page?
A) È la pagina d’ingresso (iniziale) di un sito internet.
B) È l’insieme dei dati, registrati presso l’ISP, che definiscono le caratteristiche di accesso di un sito.
C) È la pagina che viene presentata, sul browser, quando non è possibile accedere all’indirizzo richiesto.
D) È, genericamente, la prima pagina che viene visualizzata da un qualsiasi programma applicativo.
2375. Quali funzioni hanno i programmi che utilizzano Internet?
A) Controllare il modem, garantire il corretto flusso di dati in ingresso e in uscita e rendere possibile le operazioni che desideriamo
compiere in rete.
B) Garantire il corretto flusso dei dati in ingresso attraverso il modem.
C) Permettere di stabilire un controllo seriale.
D) Nessuna delle risposte proposte è corretta.
2376. Qual è la prima pagina che viene caricata all'avvio di un browser?
A) La pagina che è stata specificata nelle opzioni del browser
B) La home page del proprio Internet Provider
C) La home page dell' ultimo sito visitato
D) L'ultima pagina visitata
2377. Qual è lo scopo del tasto Back sulla finestra principale di Netscape?
A) Permettere il ritorno alla pagina precedente.
B) Tornare direttamente all'home page da qualsiasi pagina.
C) Consentire l'accesso alla pagina successiva.
D) Nessuna delle risposte proposte è corretta.
2378. Qual è lo scopo del tasto Reload sulla finestra principale di Netscape?
A) Permette di ricaricare la pagina visualizzata.
B) Stampa il documento visualizzato.
C) Permette di ricaricare una stringa di testo all'interno della pagina visualizzata.
D) Nessuna delle risposte proposte è corretta.
2379. Quale è la prima pagina che viene caricata all'avvio di un browser?
A) La pagina che è stata specificata nelle opzioni del browser.
B) La pagina del proprio Internet Provider.
C) La pagina dell'ultimo sito visitato.
D) La pagina del proprio sito personale.
2380. Con un programma di tipo Browser è possibile….
A) Navigare in Internet.
B) Inviare Posta Elettronica.
C) Connettersi ad un Internet Provider.
D) Gestire dal proprio computer un sito Internet.
2381. Cosa è un Browser?
A) Un programma che consente di visualizzare le pagine che costituiscono il World Wide Web.
B) Un programma che consente l'invio di posta elettronica.
C) Un programma che consente di costruire pagine Web.
D) Un programma che consente di proteggere il computer dai virus che viaggiano su Internet.
PAGINA 210 di 256
2382. Un browser è….
A) Un programma di navigazione in Internet
B) Un motore di ricerca
C) Un programma di posta elettronica
D) Un sito Internet
2383. Quali tipi di software sono definiti «browser»?
A) I programmi che permettono la visualizzazione e la gestione delle risorse di un computer (hard disk, file, directory, computer di
rete, stampanti ecc.); il termine è oggi usato in particolar modo per indicare i software di navigazione su Internet.
B) I programmi realizzati per permettere la stesura e la modifica di file di testo.
C) I programmi che permettono la connessione ad un computer centrale facendo sì che il computer locale possa agire come un suo
terminale.
D) I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer.
2384. Quando si accede ad un sito Internet, occorre passare necessariamente per la home page?
A) No, si può sempre accedere direttamente alla pagina desiderata.
B) Si, bisogna iniziare obbligatoriamente dalla home page del sito.
C) Dipende dai siti.
D) No, ma ci si accede esclusivamente tramite un motore di ricerca.
2385. Indicare fra i seguenti è il nome del sito Internet che non è definibile come «motore di ricerca».
A) Microsoft.
B) Yahoo.
C) Altavista.
D) Virgilio.
2386. Come è comunemente chiamato, in inglese, il meccanismo che consente, cliccando una parola in una pagina web, di
aprire un altro documento?
A) Hyperlink
B) anchor
C) URL
D) Reference
2387. In che modo può essere organizzato l’elenco degli indirizzi (bookmark) dei nostri siti preferiti?
A) Utilizzando delle cartelle
B) Utilizzando delle strutture
C) Utilizzando dei container
D) Utilizzando dei menù
2388. Come si chiama l’archivio di Internet Explorer in cui vengono conservati gli indirizzi visitati durante la sessione?
A) Cronologia
B) Cache
C) Cestino
D) Favoriti
2389. Effettuando una ricerca su Internet utilizzando un motore di ricerca, quale operatore logico si deve utilizzare se si vuole
trovare una pagina che contenga TUTTE le parole inserite nella stringa di ricerca?
A) AND
B) OR
C) NOT
D) XOR
2390. Effettuando una ricerca su Internet utilizzando un motore di ricerca, quale operatore logico si deve utilizzare se si vuole
trovare una pagina che contenga almeno una delle parole inserite nella stringa di ricerca?
A) OR
B) AND
C) NOT
D) XOR
2391. Quale dei seguenti è talvolta definito come “il CB di Internet”?
A) IRC
B) FTP
C) E-mail
D) HTTP
2392. Quale tra i seguenti strumenti si può utilizzare per cercare un file negli archivi FTP?
A) Jughead
B) gopher
C) archie
D) jalopy
PAGINA 211 di 256
2393. Come è chiamato, in gergo, chi, nei gruppi di discussione in Internet (Discussion groups) tiene sotto controllo i
contributi e fa rispettare le regole del sito?
A) Sysop
B) judge
C) narrator
D) censor
2394. In un “newsgroup” un messaggio e l’insieme delle risposte/commenti è normalmente chiamato.…
A) Thread
B) post
C) list
D) comment
2395. Quale, tra le seguenti, è la versione Windows dell’API Internet?
A) Winsock
B) Sockets
C) WinModem
D) DirectX
2396. A quale strumento di Windows si deve fare ricorso per leggere i messaggi del sistema (system messages) ed eventuali
allarmi (warnings)?
A) event viewer
B) system manager
C) control panel
D) message screen
2397. Di quale delle seguenti parole inglesi è l’abbreviazione il suffisso “.com” che si trova negli indirizzi di molti siti Internet?
A) Commercial
B) Communications
C) Command
D) Computer
2398. Quale, tra le seguenti, è la definizione di "blog" in inglese?
A) Web Log diary
B) Batch Log for web servers
C) Basic Line Offset for Gopherspace
D) Basic List of Gopher Emulators
2399. Come viene chiamata la categoria di programmi che consentono di navigare nel World Wide Web?
A) Web Browser
B) Mail clients
C) Mail Servers
D) Sistemi operative
2400. A chi invia le sue richieste il programma “client” che ci consente di navigare su internet?
A) Al Web server
B) Al World Wide Web
C) Al Network server
D) Al DHCP
2401. Quale dei seguenti NON è un Web Browser?
A) TELNET
B) FIREFOX
C) MOZILLA
D) NETSCAPE
2402. Quale dei seguenti indirizzi WEB specifica anche il protocollo che deve essere utilizzato per il collegamento?
A) http://www.micro.com/hed/fonts
B) home.netscape.com
C) www.myplace.com/IE/index.html
D) www.microsoft-east.com
2403. Utilizzando Internet Explorer, per ritornare alla pagina web che è stata appena lasciata, si deve….
A) Fare click sul pulsante “BACK”
B) Fare click sul pulsante “FORWARD”
C) Fare clik sul pulsante “Refresh”
D) Premere il tasto “F5”
2404. In un Browser, come si chiama la “toolbar” in cui si digita l’indirizzo che si vuole visitare?
A) Address Bar
B) Status Bar
C) Navigation Bar
D) Links Bar
PAGINA 212 di 256
2405. Se facendo click su un’immagine, in un sito web, si viene trasferiti ad un altro sito web, tale immagine viene chiamata…
A) Link
B) Map
C) Document
D) Results
2406. Conoscendo l'indirizzo di posta elettronica di un'azienda, cosa è possibile fare?
A) Inviare una e-mail.
B) Accedere al sito internet dell'azienda.
C) Inviare un fax.
D) Connettersi ad Internet.
2407. Normalmente una parola che appare sottolineata in una pagina web è....
A) Un collegamento (link) ad un'altra pagina web.
B) Una parola particolarmente importante.
C) Un errore.
D) Il titolo di un paragrafo.
2408. Se in un documento WORD, una parola appare sottolineata ed in blu, potrebbe trattarsi di una normale formattazione
del testo, ma anche.....
A) Di un collegamento ipertestuale ad un punto all’interno dello stesso documento o ad una pagina web.
B) Di un collegamento ipertestuale esclusivamente ad un punto all’interno dello stesso documento.
C) Di un errore.
D) Di un collegamento ipertestuale esclusivamente ad una pagina web.
2409. Indicare quale tra le seguenti affermazioni su Internet ed il suo utilizzo è corretta.
A) I programmi che utilizzano Internet controllano il modem, garantiscono il corretto flusso di dati in ingresso e in uscita e
rendono possibile le operazioni che si desidera compiere in rete.
B) Per "motore di ricerca" si intende un programma senza il quale non è possibile accedere ad Internet.
C) Un programma di tipo Browser permette di inviare messaggi di posta elettronica ma non di navigare in Internet.
D) Per connettersi a Internet è necessario conoscere l'indirizzo e-mail del Provider.
2410. Indicare quale tra le seguenti affermazioni su Internet ed il suo utilizzo è corretta.
A) Per collegarsi ad Internet è indispensabile avere un profilo utente e una password per connettersi ad un Internet Provider.
B) É possibile effettuare un collegamento via modem ad Internet anche senza utilizzare una linea telefonica, purché il computer sia
di ultimissima generazione.
C) Per "motore di ricerca" si intende uno strumento per catturare le immagini di Internet.
D) Un sito Internet può contenere un numero di pagine non superiore a 50.
2411. Indicare quale tra le seguenti affermazioni su Internet ed il suo utilizzo è corretta.
A) Un sito Internet può contenere un numero qualsiasi di pagine.
B) Per connettersi a Internet è necessario conoscere l'indirizzo del sito Microsoft.
C) I programmi che utilizzano Internet hanno come unico scopo quello di garantire il corretto flusso di dati in ingresso e in uscita.
D) Excite è un software per la navigazione in Internet.
2412. Indicare quale tra le seguenti affermazioni su Internet ed il suo utilizzo è corretta.
A) Internet è un insieme di reti di computer dislocati in tutto il mondo che condividono informazioni mediante lo stesso protocollo
di comunicazione.
B) Un sito Internet può contenere un numero qualsiasi di pagine, ma non più di 50 fotografie o disegni.
C) Altavista è un software per la navigazione in Internet.
D) Per collegarsi ad Internet è indispensabile avere un computer multimediale.
2413. Cosa è un “Internet caffè”?
A) È una struttura all’interno di un’attività commerciale in cui vi sono varie postazioni informatiche che, a noleggio, permettono di
navigare su Internet.
B) É la denominazione di un’attività in franchising per la vendita tramite Internet.
C) É il sito Internet ufficiale dell’Associazione Produttori del Caffè (www.internet.caffè.apc.it).
D) É la denominazione di un’associazione di attività commerciali, nel cui sito (www.internet_caffè.it) è possibile effettuare
ordinazioni.
2414. Cosa è Internet?
A) É un insieme di reti di computer su base mondiale che facilita la rapida disseminazione ed il trasferimento di dati.
B) É un protocollo di trasmissione dati per l'invio di e-mail.
C) É un collegamento dati veloce.
D) É un sistema di reti locali.
2415. Che cos'è Internet?
A) Un insieme di reti di computer dislocati in tutto il mondo che condividono informazioni mediante lo stesso protocollo di
comunicazione.
B) Un particolare programma per la gestione di computer collegati tra loro.
C) Un particolare tipo di rete di calcolatori utilizzata nei centri di calcolo.
D) Un particolare modello di computer in grado di reperire informazioni in tutto il mondo.
PAGINA 213 di 256
2416. Per connettersi ad Internet è necessario conoscere....
A) Il numero di telefono di un POP.
B) La capacità dell'hard disk.
C) La velocità di trasmissione dei modem del Provider.
D) L'indirizzo E-Mail del Provider.
2417. Che cosa è un cookie?
A) È un insieme di informazioni che un server web memorizza nel disco fisso del computer di un utente collegato ad Internet
B) È un acceleratore grafico.
C) È un programma per l’individuazione e la correzione di errori nell’ortografia delle parole
D) È un co-processore matematico
2418. Cosa è un cookie?
A) Un piccolo file di testo utilizzato dalle pagine web per memorizzare informazioni nel computer dell'utente.
B) Un virus.
C) Un Trojan horse.
D) La parte di e-mail che contiene le informazioni relative al mittente che viene archiviato nel server di posta elettronica.
2419. Nel linguaggio informatico, il termine «cookie» si riferisce a….
A) Un insieme di informazioni che un server web memorizza nell’hard disk di un utente che si è collegato al suo sito Internet.
B) Un insieme di circuiti che vengono affiancati alla CPU per aumentarne le prestazioni
C) Un programma per l’individuazione e la correzione di errori di ortografia nei testi
D) Il file che viene eseguito automaticamente all'avvio di Windows.
2420. Se utilizzando un motore di ricerca si vogliono trovare degli agriturismi in Toscana, quale delle seguenti stringhe di
ricerca è più indicata?
A) Agriturismo AND Toscana.
B) Agriturismo NOT Toscana.
C) Agriturismo AT Toscana.
D) Agriturismo AND Toscana AND Siena.
2421. Con quale parola inglese si definisce l’operazione con cui si scarica un file da Internet sul proprio computer?
A) download
B) upload
C) reboot
D) connect
2422. Con riferimento alle reti di computer, cosa vuol dire il termine “HOST”?
A) Un computer collegato ad Internet
B) Un computer infettato da un virus
C) Un cluster di computer
D) Un router di rete
2423. Che tipo di programma si dovrà utilizzare per navigare in Internet?
A) Browser.
B) Shareware.
C) Freeware.
D) Trojan.
2424. Se utilizzando un motore di ricerca si vogliono trovare i ristoranti in Liguria, quale delle seguenti stringhe di ricerca è
più indicata?
A) Ristoranti AND Liguria.
B) Ristoranti NOT Liguria.
C) Ristoranti AT Liguria.
D) Ristoranti AND Liguria AND Genova.
2425. Che cosa si intende con il termine "download"?
A) "Scaricare" un file da Internet sul proprio computer.
B) "Scaricare" un file dall'hard disk ad un supporto di memoria mobile (p.e. USB key).
C) Inviare un file via mail.
D) Leggere un documento utilizzando uno scanner.
2426. Che cosa è un URL?
A) L'indirizzo di una pagina Web.
B) Un protocollo di comunicazione.
C) Un linguaggio di programmazione.
D) Il messaggio di errore che si riceve quando non si hanno i diritti sufficienti per visualizzare la pagina WEB richiesta.
2427. L’acronimo URL significa….
A) Universal Report Language
B) Universal Record Locator
C) Uniform Resource Locator
D) Uniform Resolution Language
PAGINA 214 di 256
2428. In informatica, a che cosa ci si riferisce parlando di «URL»?
A) All'indirizzo di una pagina Web.
B) Ad un tipo di virus.
C) Ad uno dei parametri tecnici per collegarsi ad Internet.
D) Ad una tecnologia audio/video.
2429. Quale delle seguenti aree è tipica del servizio Intranet?
A) Acquisizione degli ordini dalla rete commerciale.
B) Rapporti clienti-fornitori.
C) E-Commerce.
D) Home banking.
2430. Quali sono le periferiche necessarie per utilizzare il software Skype?
A) Cuffie e microfono
B) Stampante e plotter
C) Cuffie e scanner
D) Microfono e stampante
2431. Per accedere ad Internet il computer deve essere connesso a:
A) Un modem.
B) Un plotter.
C) Un mouse con tre tasti.
D) Un lettore di CD-ROM.
2432. Per connettersi a Internet è necessario avere….
A) Un modem.
B) Una scheda audio.
C) Un monitor a colori.
D) Una connessione di rete.
2433. Per connettersi ad Internet è indispensabile....
A) Avere un profilo utente e una password per connettersi ad un Internet Provider.
B) Avere un programma di videoscrittura.
C) Avere una linea ISDN.
D) Avere un computer multimediale.
2434. Un computer utilizzato per fornire supporto e servizi agli altri computer collegati alla stessa rete è.…
A) Un server
B) Un client
C) Un minicomputer
D) Un main frame
2435. Cosa è il GPRS (General Packet Radio Service)?
A) È un servizio a valore aggiunto (non voce) che consente l’implementazione della trasmissione a commutazione di pacchetto
sulle reti GSM.
B) È un servizio a valore aggiunto che consente l’implementazione della trasmissione a commutazione di circuito sulle reti GSM.
C) È un servizio a valore aggiunto (non voce) che consente l’implementazione della trasmissione a commutazione di linea sulle reti
GSM.
D) È il sistema di localizzazione satellitare che usa pacchetti dati per consentire il calcolo della posizione.
2436. Un’antenna parabolica (disco), è un’antenna.…
A) Monodirezionale
B) Omnidirezionale
C) Bidirezionale
D) Viberti
2437. La frequenza di guasto di un sistema di comunicazione ed il tempo necessario per ripristinarne la funzionalità, danno
un’indicazione….
A) Sull’affidabilità del sistema
B) Sulle prestazioni del sistema
C) Sulla sicurezza del sistema
D) Sulla fattibilità del sistema
2438. Le trasmissioni televisive tradizionali sono un esempio di trasmissione.…
A) Simplex
B) Duplex
C) Half duplex
D) Nessuna delle risposte proposte è corretta.
2439. Un tipo di connessione che instaura un collegamento dedicato tra due apparati è detta, in inglese,.…
A) point-to-point
B) multipoint
C) primary
D) secondary
PAGINA 215 di 256
2440. Come è chiamata la condivisione dello stesso conduttore e del collegamento da esso consentito tra più apparati?
A) Multiplexing
B) modulation
C) encoding
D) line discipline
2441. Quale delle seguenti tecniche di multiplexing “sposta” ogni segnale a una diversa frequenza portante?
A) FDM
B) TDM
C) FDM eTDM
D) Nessuna delle risposte proposte è corretta.
2442. Quale tecnica di multiplexing si riferisce a segnali composti da luce?
A) WDM
B) FDM
C) TDM
D) Nessuna delle risposte proposte è corretta.
2443. Quale tecnica di multiplexing è stata progettata per sfruttare la grande disponibilità di banda delle fibre ottiche?
A) WDM
B) FDM
C) TDM
D) Nessuna delle risposte proposte è corretta.
2444. Quale tecnica è stata progettata per essere utilizzata in applicazioni wireless per prevenire le intercettazioni e i disturbi
intenzionali (jamming)?
A) Spread spectrum
B) Multiplexing
C) Modulation
D) Nessuna delle risposte proposte è corretta.
2445. AM e FM sono esempi di conversione....
A) Da analogico a analogico
B) Da digitale a digitale
C) Da digitale a analogico
D) Da analogico a digitale
2446. Nella modulazione QAM, cosa viene modulato della portante?
A) Ampiezza e fase
B) Frequenza e ampiezza
C) Fase e frequenza
D) Nessuna delle risposte proposte è corretta.
2447. In quale delle seguenti modulazioni per rappresentare i dati da trasmettere viene modificata la frequenza della portante,
mentre fase ed ampiezza rimangono costanti?
A) FSK
B) ASK
C) PSK
D) QAM
2448. In quale delle seguenti modulazioni per rappresentare i dati da trasmettere viene modificata la fase della portante,
mentre frequenza ed ampiezza rimangono costanti?
A) PSK
B) ASK
C) FSK
D) QAM
2449. Per poter accedere a un file situato su un altro computer è opportuno....
A) Collegare i computer in rete.
B) Copiare il file nella temp del computer in cui risiede.
C) Copiare il file su un CD-ROM.
D) Utilizzare lo stesso sistema operativo installato sul computer in cui risiede il file.
2450. L'antivirus è....
A) Un programma.
B) Un file contenente l'elenco di tutti i virus noti e delle loro caratteristiche.
C) Un dispositivo Hardware.
D) Una periferica.
2451. Quale delle seguenti procedure è utile per mantenere la sicurezza dei dati archiviati in un computer?
A) Usare dei software antivirus.
B) Formattare periodicamente il disco fisso.
C) Eseguire il programma Defrag.
D) Resettare il computer.
PAGINA 216 di 256
2452. Quale tra i seguenti file in allegato a messaggi di posta elettronica è più pericoloso aprire?
A) "Pippo.exe".
B) "Pippo.rtf".
C) "Pippo.zip".
D) "Pippo.asc".
2453. Perché non è consigliabile aprire un file con estensione ".EXE" in allegato ad un messaggio di posta elettronica?
A) Perché esiste il rischio che un file eseguibile possa contenere un virus.
B) Perché solitamente un file eseguibile ha dimensioni elevate e potrebbe causare il blocco della casella di posta elettronica.
C) Perché i file con estensione ".EXE" sono file compressi che non possono essere aperti/gestiti senza specifici software
applicativi.
D) Perché sicuramente cambierebbe la configurazione del sistema.
2454. Un virus NON può essere ricevuto tramite.....
A) Uno scanner.
B) Un floppy disk.
C) Una USB key.
D) Una e-mail.
2455. Quali file è più pericoloso scaricare da INTERNET?
A) I file eseguibili con estensione «.exe» e «.com»
B) Esclusivamente i file documento con estensione «.txt» e «.doc»
C) I file di immagini con estensione «.pcx» e «.bmp»
D) Non vi è possibilità di scaricare file infetti via INTERNET.
2456. Che cosa significa, in informatica, il termine “quarantena”?
A) Nella pratica di isolamento dei file corrotti da virus in speciali directory, allo scopo di bloccarne la proliferazione ma
consentendone eventualmente l'analisi.
B) In un isolamento forzato dell’operatore, tipicamente utilizzato per limitare la diffusione di uno stato pericoloso (spesso una
malattia).
C) È il termine comunemente usato per riconoscere un programma shareware.
D) È la durata del periodo di isolamento di un computer infetto da virus.
2457. Il fatto che un utente non autorizzato abbia accesso ad una rete è un problema che riguarda …
A) La sicurezza della rete
B) La prestazione della rete
C) L’affidabilità della rete
D) La velocità della rete
2458. Quale tra i seguenti è un esempio di password “robusta”?
A) J*p2le04>F
B) Password
C) Il proprio nome
D) Non importa quale password si sceglie, ciò che è importante è mantenerla segreta.
2459. Quale dei seguenti metodi non è efficace per proteggere il contenuto dei nostri file da occhi indiscreti?
A) Zippare il file
B) Modificare opportunamente i diritti di accesso al file
C) Utilizzare una password per consentire l’apertura del file
D) Crittografare il file
2460. Quali operazioni esegue un programma spyware?
A) Esegue attività sul computer senza il consenso e il controllo dell'utente al fine di acquisire informazioni sui suoi gusti e sui suoi
comportamenti in rete
B) Consente di leggere la posta elettronica degli utenti del computer su cui è installato.
C) Blocca la visualizzazione degli annunci pubblicitari a comparsa mentre si naviga in Internet.
D) Impedisce la ricezione dei mail
2461. Quale dei seguenti comportamenti non è un sintomo riferibile al fatto che nel computer in uso è presente uno spyware?
A) La ventola si avvia frequentemente
B) Sono visualizzati in continuazione annunci a comparsa e il computer è più lento
C) Le impostazioni sono state modificate (ad esempio, la pagina iniziale del browser) ed è impossibile ripristinare quelle originali
D) Il browser Web contiene componenti aggiuntivi che non si ricorda di aver scaricato.
2462. Quale delle seguenti azioni non è utile alla protezione del computer contro lo spyware?
A) Quando si installa un nuovo software, accettare tutti i contratti di licenza e le informative sulla privacy.
B) Mantenere aggiornati i programmi per la protezione installati sul computer.
C) Installare un programma di protezione antispyware.
D) Scaricare programmi solo da siti affidabili.
2463. Quali provvedimenti si devono prendere se sul computer è presente uno spyware?
A) Scaricare e installare Windows Defender o un altro strumento di rimozione dello spyware.
B) Scaricare Windows Defender o un altro strumento di rimozione dello spyware.
C) Eseguire un defrag del disco di sistema
D) Rimuovere e installare nuovamente il browser
PAGINA 217 di 256
2464. Quale dei seguenti non è un modo per essere infettati da spyware?
A) installando un software di un produttore noto e acquistato da un rivenditore autorizzato
B) scaricando programmi da fonti non attendibili.
C) scaricando musica, film o altro software da programmi di condivisione di file presenti in Internet o da altri computer.
D) scaricando software senza leggere attentamente tutte le informative, incluso il contratto di licenza e l'informativa sulla privacy.
2465. In quale genere rientra il programma Norton della Symantec?
A) Antivirus.
B) Grafica 3D.
C) Masterizzazione.
D) Programmazione.
2466. Quale dei seguenti NON è un motore di ricerca?
A) Netscape navigator.
B) Google.
C) Altavista.
D) Yahoo.
2467. Indicare fra i seguenti il nome del sito Internet che non è definibile come «motore di ricerca».
A) www.Microsoft.com
B) www.Yahoo.com.
C) www.Google.com.
D) www.Virgilio.it.
2468. Indicare quale fra i seguenti siti Internet non è definibile come "motore di ricerca".
A) Microsoft.
B) Yahoo.
C) Altavista.
D) Virgilio.
2469. Indicare fra i seguenti il sito Internet che è definibile come «motore di ricerca».
A) Yahoo
B) Microsoft.
C) Repubblica.
D) Canon.
2470. Il sito Internet "www.yahoo.com" è un ....
A) Motore di ricerca.
B) Browser di collegamento ad Internet.
C) Gestore di posta elettronica.
D) Gestore di siti per comunicare con altri utenti.
2471. Il sito Internet "www.google.it" è un potente....
A) Motore di ricerca.
B) Browser di collegamento ad Internet.
C) Gestore di posta elettronica.
D) Gestore di siti per comunicare con altri utenti.
2472. Quale dei seguenti non è un Web Browser?
A) Yahoo
B) Netscape
C) Internet Explorer
D) Opera
2473. Quale tra i seguenti programmi non è un browser?
A) Outlook.
B) Internet Explorer.
C) Opera.
D) Netscape.
2474. Che cosa è ActiveX?
A) Un linguaggio di programmazione sviluppato dalla Microsoft per costruire applicazioni web integrate con ambienti Windows.
B) Un linguaggio di programmazione per i Videofonini
C) Un sistema operativo utilizzato per costruire applicazioni web integrate con ambienti Windows.
D) Uno stato indeterminato del S.O. Windows da cui si può uscire premendo i tasti CTRL+X
2475. Il software Copernic è un potente....
A) Supermotore di ricerca che utilizza svariati motori di ricerca.
B) Browser di collegamento ad Internet.
C) Gestore di posta elettronica.
D) Motore di ricerca.
2476. Una differenza fra i linguaggi compilati e quelli interpretati è che nei primi....
A) Ogni istruzione viene tradotta una sola volta.
B) Il programma sorgente si trova in memoria centrale durante l'esecuzione.
C) Non sono permesse procedure ricorsive.
D) Non è possibile allocare dinamicamente la memoria.
PAGINA 218 di 256
2477. Nella programmazione Object-Oriented una classe rappresenta....
A) La struttura formale che definisce un nuovo tipo di dato astratto.
B) L'oggetto da cui tutti gli altri sono derivati.
C) Un modello di programma.
D) L'insieme degli oggetti che ad essa appartengono.
2478. Il diagramma che illustra il flusso delle attività di un progetto si definisce …
A) PERT chart.
B) Critical Path Method chart
C) Flow chart.
D) Resource chart.
2479. Il PERT….
A) É una tecnica per la programmazione ed il controllo dell'esecuzione di grandi progetti
B) É una tecnica per la progettazione strutturata del software
C) É la fase di analisi che precede tutte le fasi successive dell'ingegneria del software
D) É una tecnica per lo sviluppo di grossi programmi software
2480. Che cosa è il PERT chart?
A) È un diagramma che illustra il flusso delle attività di un progetto.
B) É la fase di analisi che precede tutte le fasi successive dell'ingegneria del software.
C) É una tecnica per lo sviluppo di grossi programmi software.
D) É la fase di verifica che segue la fase di analisi nell'ingegneria del software.
2481. Quello rappresentato in figura è un esempio di ….
A) GANTT chart
B) PERT chart
C) Critical Path Method chart
D) Flowchart
2482. Quello rappresentato in figura è un esempio di ….
A) PERT chart
B) GANTT chart
C) Critical Path Method chart
D) Flowchart
2483. In un’organizzazione, quale tra i seguenti, è il problema relativo all’uso del computer che si verifica più
frequentemente?
A) Errori od omissioni nell’introduzione dei dati
B) Malfunzionamenti hardware
C) Frodi
D) Perdita di dati causata da disastri naturali
2484. Quale tra le seguenti applicazioni è tipicamente utilizzata nel marketing?
A) Simulazione
B) Progettazione assistita
C) Istruzione assistita
D) ERP - Enterprise Resource Planning
2485. Le reti di Petri….
A) Sono un modello formale per la rappresentazione e lo studio di sistemi concorrenti asincroni
B) Sono un modello formale per la rappresentazione e lo studio di sistemi sincroni multiprocessore
C) Sono costituite da una rete di transputer connessi secondo la tipologia a stella
D) Sono costituite da una rete di computer connessi secondo la tipologia ad anello
2486. La certificazione ISO 9000….
A) É un requisito del cliente.
B) Ha lo scopo di promuovere l'impegno del top management verso la Gestione Totale della Qualità (TQM).
C) Non si applica alle industrie fornitrici di servizi.
D) Certifica i prodotti ed il loro processo di produzione.
2487. Un piano di assicurazione di qualità del Software dovrebbe essere basato principalmente sui requisiti di qualità.…
A) Del cliente
B) Del reparto di Software Engineering
C) Dell’ IEEE 730
D) Del CMI
PAGINA 219 di 256
2488. Cambiamenti rilevanti (major) in un processo di produzione del software devono essere avviati con.…
A) Un impegno (commitment) della dirigenza (management) dell’azienda
B) La preparazione di un piano di sviluppo
C) L’identificazione dei requisiti aziendali
D) Delle buone motivazioni.
2489. Quando si utilizzano misure di affidabilità (reliability) del Software per definire quando terminare le attività di testing,
quale modalità di test è preferibile utilizzare?
A) Esercitare le funzionalità del sistema in proporzione a quanto verranno utilizzate nel prodotto reale
B) Esercitare scenari applicativi inusuali ed insoliti che potrebbero essere stati trascurati in fase di progetto
C) Esercitare le parti più complesse e, a giudizio del team di test, più soggette ad errore del sistema.
D) Non è possibile definire quando terminare le attività di testing
2490. Quale è la corretta sequenza delle fasi del ciclo di vita di un sistema informativo?
A) Studio di fattibilità, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment
B) Studio di fattibilità, realizzazione, avviamento, gestione, progettazione e pianificazione, assessment
C) Studio di fattibilità, realizzazione, gestione, progettazione e pianificazione, avviamento, assessment
D) Studio di fattibilità, progettazione e pianificazione, avviamento, realizzazione, assessment, gestione
2491. Per "tuning" si intende normalmente l'attività che analisti e sistemisti compiono per:
A) Ottimizzare velocità di esecuzione e consumo di risorse di un programma o del sistema operativo.
B) Integrare componenti di rete entro il sistema operativo.
C) Sincronizzare tra loro archivi e data base su sistemi diversi.
D) Adattare il sistema operativo a cambiamenti di configurazione.
2492. L’individuazione e gestione dei requisiti è alla base di un corretto processo di sviluppo del software e la mancanza di
controllo dei requisiti è sempre un grave errore, però gli effetti negativi di tale errore sono più “costosi” in una delle fasi
del ciclo di vita del software; quale?
A) Manutenzione
B) Test
C) Integrazione
D) Roll-out
2493. Quale dei seguenti modelli è più adatto allo sviluppo di un software i cui requisiti siano ben definiti?
A) A cascata (waterfall)
B) A spirale
C) Iterativo
D) Ciclico
2494. Un progetto Software, a 4 mesi dalla data di consegna, è in ritardo di 6 settimane sulla pianificazione. Poiché non sono
ammessi né ritardi sulla consegna, né compromessi sugli standard di qualità, quali azioni intraprendereste se foste il
responsabile del progetto?
A) Eliminare alcune delle funzionalità non ancora sviluppate.
B) Assumere personale aggiuntivo.
C) Richiedere al personale in servizio di fare più straordinario.
D) Ridurre la fase di testing.
2495. La motivazione all’introduzione di un sistema informatico presentata in termini di benefici economici tangibili ed
intangibili, di costi e di fattibilità tecnica ed organizzativa viene definita come….
A) Business Case.
B) Baseline Project Plan.
C) Statement of Work.
D) Justification.
2496. Gli elementi di fattibiltà includono, tra gli altri,….
A) Tutte le risposte proposte sono corrette.
B) Aspetti legali e contrattuali.
C) Aspetti tecnici.
D) Aspetti economici
2497. La riduzione o eliminazione di costi, la riduzione degli errori, l’incremento della produttività, sono esempi di.…
A) Benefici tangibili.
B) Costi tangibili.
C) Benefici intangibili.
D) Nessuna delle risposte proposte è corretta.
2498. Quale delle seguenti affermazioni relativa ai requisiti software di riferimento (software requirements baselines), è
corretta?
A) Sono la base per il controllo delle modifiche al software.
B) Sono definiti durante la fase di pianificazione.
C) Non vengono utilizzati fino alla fase di test.
D) Sono scritti dai programmatori.
PAGINA 220 di 256
2499. Quale delle seguenti azioni ha maggiori probabilità di influenzare positivamente un incontro di progetto?
A) Distribuire in anticipo e seguire un “ordine del giorno” (agenda)
B) Assegnare attività durante l’incontro.
C) Redigere e distribuire un verbale di riunione.
D) Non informare i partecipanti sull’ordine del giorno per valutare le reazioni.
2500. Per un prodotto software che NON subisce modifiche, ci si aspetta che la densità di malfunzionamenti nel tempo,….
A) Aumenti in modo lineare
B) Aumenti in modo esponenziale
C) Diminuisca in modo esponenziale
D) Diminuisca in modo lineare
2501. Quality Funcition Deployment (QFD) è una metodologia per.…
A) Identificare e definire le richieste fondamentali dei clienti
B) Misurare l’affidabilità di un prodotto software
C) Eliminare malfunzionamenti “bugs” dal codice
D) Identificare le aree più critiche di un software
2502. Secondo la prassi consolidata del controllo di configurazione (si escludono ragioni commerciali), quale dei seguenti
numeri di versione può identificare un prodotto software che, rispetto alla versione 1.0, ha subito 4 rilasci di cui 3 dovuti
a variazioni del progetto originario?
A) 4.1
B) 3.4
C) 3.0
D) 2.4
2503. Quale delle seguenti attività viene effettuata nella fase di avviamento e planning di un progetto?
A) project planning
B) project structuring
C) requirements determination
D) requirements capture
2504. La prototipazione è particolarmente utile nella fase di definizione dei requisiti quando….
A) I requisiti utente non sono stati ben compresi
B) Più soggetti sono coinvolti nell’uso del sistema
C) Non è possibile realizzare rapidamente il sistema finale
D) I requisiti di qualità sono particolarmente stringenti.
2505. La rappresentazione grafica del flusso dei dati tra le entità esterne ed i processi e gli archivi di un sistema è detta …
A) Data Flow Diagram
B) Decision Table
C) Structure Chart
D) Gantt Chart
2506. Il processo di ispezione assegna diversi ruoli a ciascun ispettore al fine di.…
A) Avere diversi punti di vista durante l’analisi.
B) Utilizzare il minimo numero di risorse.
C) Mantenere il team piccolo e gestibile.
D) Rispettare i diversi interessi del personale.
2507. Un controllo delle modifiche informale (informal change control) è accettabile solo….
A) prima che i moduli software entrino a far parte di una “baseline”.
B) prima dell’inizio del test.
C) per progetti di durata limitata.
D) per evitare di far sorgere problemi con il cliente.
2508. Le valutazioni sul processo di produzione del software servono per….
A) Valutare potenziali rischi associati al progetto.
B) Verificare lo stato di avanzamento.
C) Verificare il livello dei costi.
D) Verificare gli aspetti etici del lavoro.
2509. Quale delle tecniche elencate non è una tecnica riconosciuta per il testing del Software?
A) Destructive testing
B) Data-flow testing
C) Domain testing
D) White Box testing
2510. La maggior parte degli errori nel software individuati dagli utenti sono dovuti a.…
A) Difficoltà nella comprensione del problema
B) Errori di codifica
C) Errori nell’integrazione del sistema
D) Errori di testing
PAGINA 221 di 256
2511. Nel project management, quale dei seguenti strumenti è utilizzato per avere la valutazione di un esperto?
A) Delphi Technique
B) Peer Review
C) Expected value technique
D) Work Breakdown Structure (WBS)
2512. Che cosa deve fare un project manager per assicurarsi che tutte le necessarie attività per la realizzazione del progetto
siano considerate nella pianificazione?
A) Preparare un WBS (Work Breakdown Structure)
B) Preparare un piano per la gestione dei rischi
C) Preparare la stima dei costi
D) Preparare un piano di qualità
2513. Nella terminologia del project management (e dei software per esso utilizzati, quale Microsoft Project), quale tipo di
relazione tra i task si implica quando l’inizio di un task dipende dall’inizio di un suo predecessore?
A) SS – Start-to-Start
B) SF – Start-to-Finish
C) FS – Finish-to-Start
D) FF – Finish-to-Finish
2514. Nella terminologia del project management (e dei software per esso utilizzati, quale Microsoft Project), quale tipo di
relazione tra i task si implica quando la conclusione di un task dipende dall’inizio di un suo predecessore?
A) SF – Start-to-Finish
B) FS – Finish-to-Start
C) FF – Finish-to-Finish
D) SS – Start-to-Start
2515. Nella terminologia del project management (e dei software per esso utilizzati, quale Microsoft Project), quale tipo di
relazione tra i task si implica quando la conclusione di un task dipende dalla conclusione di un suo predecessore?
A) FF – Finish-to-Finish
B) SF – Start-to-Finish
C) FS – Finish-to-Start
D) SS – Start-to-Start
2516. Nella terminologia del project management (e dei software per esso utilizzati, quale Microsoft Project), quale tipo di
relazione tra i task si implica quando l’inizio di un task dipende dalla fine di un suo predecessore?
A) FS – Finish-to-Start
B) SF – Start-to-Finish
C) FF – Finish-to-Finish
D) SS – Start-to-Start
2517. Che cosa deve fare un project manager per assicurarsi che i parametri che identificano la fine del progetto siano
chiaramente identificati?
A) Preparare una definizione dello scopo del progetto (scope statement)
B) Preparare un piano per la gestione dei rischi (Risk management plan)
C) Preparare un piano di qualità (Quality Plan)
D) Preparare la stima dei costi (Budget)
2518. Quale dei seguenti elementi fornisce le fondamenta per lo sviluppo del gruppo (team)?
A) Sviluppo personale
B) Motivazione
C) Gestione dei conflitti
D) Miglioramento dell’organizzazione aziendale
2519. Quale dei seguenti elementi NON è un input per l’esecuzione del piano di progetto (project plan)?
A) Il sistema per l’autorizzazione dei lavori
B) Il piano del progetto (Project plan)
C) La lista delle azioni correttive
D) La lista delle azioni preventive
2520. Quale delle seguenti organizzazioni aziendali renderà più difficile, per il Project Manager, lo sviluppo del gruppo (team
development)?
A) Organizzazione a Matrice Debole (Weak Matrix organization)
B) Organizzazione a Matrice Bilanciata (Balanced Matrix organization)
C) Organizzazione orientata ai progetti (Projectized organization)
D) Organizzazione a Matrice Forte (Tight Matrix organization)
2521. Secondo le norme del Project Management, quando il progetto è completato, tutta la documentazione ad esso relativa
dovrà.…
A) Essere archiviata nell’Archivio di Progetto
B) Essere memorizzata in un Database
C) Essere conservata in una cassaforte resistente al fuoco
D) Essere inclusa nel documento denominato Project Report
PAGINA 222 di 256
2522. Quale dei seguenti formati viene comunemente utilizzato per preparare i resoconti sull’andamento del progetto con
riferimento al raggiungimento degli obbiettivi?
A) Diagrammi a barre
B) Diagrammi di Pareto
C) Tavole di controllo
D) Matrice delle responsabilità
2523. Quale tra i seguenti è l’ultimo passo del processo di chiusura di un progetto?
A) L’archiviazione di tutti i documenti relativi al progetto
B) L’apprezzamento del cliente
C) L’accettazione del cliente
D) La redazione del documento sulle lezioni apprese (lesson learned)
2524. Quale tra le seguenti NON è un’azione richiesta per applicare l’agilità (agility) al processo di sviluppo del Software?
A) L’eliminazione della pianificazione e del testing
B) La produzione solo dei lavori essenziali
C) L’utilizzo della strategia di consegna incrementale del prodotto
D) La semplificazione dei compiti da parte del team
2525. Nel Febbraio 2001 fu pubblicato un documento definito “Agile Manifesto” che è alla base dell’“Agile Software
Development”: quale delle seguenti affermazioni NON è riferibile ai valori del Manifesto?
A) Seguire rigorosamente un piano vale più che reagire prontamente ai cambiamenti
B) Gli individui e le interazioni valgono più che i processi e gli strumenti
C) Un software funzionante vale più che una documentazione esaustiva
D) La collaborazione con il cliente vale più che la negoziazione con il cliente
2526. Nel Febbraio 2001 fu pubblicato un documento definito “Agile Manifesto” che è alla base dell’“Agile Software
Development”: quale delle seguenti affermazioni NON è riferibile ai valori del Manifesto?
A) I processi e gli strumenti valgono più che gli individui e le interazioni
B) Reagire prontamente ai cambiamenti vale più che seguire rigorosamente un piano
C) Un software funzionante vale più che una documentazione esaustiva
D) La collaborazione con il cliente vale più che la negoziazione con il cliente
2527. Nel Febbraio 2001 fu pubblicato un documento definito “Agile Manifesto” che è alla base dell’“Agile Software
Development”: quale delle seguenti affermazioni NON è riferibile ai valori del Manifesto?
A) Una documentazione esaustiva vale più che un software funzionante
B) Reagire prontamente ai cambiamenti vale più che seguire rigorosamente un piano
C) Gli individui e le interazioni valgono più che i processi e gli strumenti
D) La collaborazione con il cliente vale più che la negoziazione con il cliente
2528. Nel Febbraio 2001 fu pubblicato un documento definito “Agile Manifesto” che è alla base dell’“Agile Software
Development”: quale delle seguenti affermazioni NON è riferibile ai valori del Manifesto?
A) La negoziazione con il cliente vale più che la collaborazione con il cliente
B) Reagire prontamente ai cambiamenti vale più che seguire rigorosamente un piano
C) Gli individui e le interazioni valgono più che i processi e gli strumenti
D) Un software funzionante vale più che una documentazione esaustiva
2529. Nel Febbraio 2001 fu pubblicato un documento definito “Agile Manifesto” che è alla base dell’“Agile Software
Development”: quale delle seguenti affermazioni è riferibile ai valori del Manifesto?
A) Reagire prontamente ai cambiamenti vale più che seguire rigorosamente un piano
B) Una documentazione esaustiva vale più che un software funzionante
C) I processi e gli strumenti valgono più che gli individui e le interazioni
D) La negoziazione con il cliente vale più che la collaborazione con il cliente
2530. Nel Febbraio 2001 fu pubblicato un documento definito “Agile Manifesto” che è alla base dell’“Agile Software
Development”: quale delle seguenti affermazioni è riferibile ai valori del Manifesto?
A) Gli individui e le interazioni valgono più che i processi e gli strumenti
B) Seguire rigorosamente un piano vale più che reagire prontamente ai cambiamenti
C) Una documentazione esaustiva vale più che un software funzionante
D) La negoziazione con il cliente vale più che la collaborazione con il cliente
2531. Nel Febbraio 2001 fu pubblicato un documento definito “Agile Manifesto” che è alla base dell’“Agile Software
Development”: quale delle seguenti affermazioni è riferibile ai valori del Manifesto?
A) Un software funzionante vale più che una documentazione esaustiva
B) Seguire rigorosamente un piano vale più che reagire prontamente ai cambiamenti
C) I processi e gli strumenti valgono più che gli individui e le interazioni
D) La negoziazione con il cliente vale più che la collaborazione con il cliente
2532. Nel Febbraio 2001 fu pubblicato un documento definito “Agile Manifesto” che è alla base dell’“Agile Software
Development”: quale delle seguenti affermazioni è riferibile ai valori del Manifesto?
A) La collaborazione con il cliente vale più che la negoziazione con il cliente
B) Seguire rigorosamente un piano vale più che reagire prontamente ai cambiamenti
C) Una documentazione esaustiva vale più che un software funzionante
D) I processi e gli strumenti valgono più che gli individui e le interazioni
PAGINA 223 di 256
2533. Quale delle seguenti è una prescrizione dell’“Agile Software Development” su come devono essere creati processi “agili”
per gestire l’imprevedibile?
A) Le aggiunte (incrementi) al prodotto software devono essere consegnate in periodi di tempo brevi
B) L’individuazione dei requisiti deve essere eseguita con particolare cura
C) L’analisi dei rischi (Risk analysis) deve essere effettuata prima della pianificazione
D) Non si deve mai effettuare alcuna pianificazione per abituarsi a gestire le emergenze
2534. Quale delle seguenti è una prescrizione dell’“Agile Software Development” su come devono essere creati processi “agili”
per gestire l’imprevedibile?
A) I processi software si devono adattare ai cambiamenti in modo incrementale (a piccoli passi)
B) Mediante una rigorosa negoziazione preventiva con il cliente
C) L’imprevedibile deve essere “previsto” mediante un’accurata pianificazione
D) Non si deve mai effettuare alcuna pianificazione per abituarsi a gestire le emergenze
2535. Quale tra le seguenti NON è una delle caratteristiche fondamentali che l’“Agile Software Development” prescrive per gli
sviluppatori software?
A) Rigidità (nell’applicazione della pianificazione)
B) Competenza
C) Capacità di prendere decisioni
D) Mutua fiducia e rispetto nei confronti dei colleghi del team
2536. Il modello di sviluppo del software noto come “Agile Modeling” (AM) fornisce una guida allo sviluppatore per una delle
seguenti fasi, quale?
A) Analisi (Analysis)
B) Validazione (Validation)
C) Codifica (Coding)
D) Testing
2537. Il modello di sviluppo del software noto come “Agile Modeling” (AM) fornisce una guida allo sviluppatore per una delle
seguenti fasi, quale?
A) Progetto (Design)
B) Codifica (Coding)
C) Testing
D) Verifica (Verification)
2538. Quale tra i seguenti NON è un obiettivo della costruzione di un modello analitico del sistema (analysis model)?
A) Sviluppare una soluzione ridotta del problema
B) Definire un set di requisiti del software che possano essere validati
C) Descrivere i requisiti del cliente
D) Stabilire le basi per il progetto software
2539. Nell’ingegneria del software, che cosa è il modello chiamato “analysis model”?
A) Nello sviluppo di un progetto è la prima rappresentazione tecnica del sistema
B) È il modello analitico dei dati
C) È una revisione formale del modello del sistema
D) È il modello che descrive il flusso dei dati all’interno del sistema.
2540. Quali dei seguenti NON sono elementi di un modello di analisi object-oriented?
A) Elementi relativi ai dati (Data elements)
B) Elementi relativi ai comportamenti (Behavioral elements)
C) Elementi relativi alle classi (Class-based elements)
D) Elementi relativi allo scenario (Scenario-based elements)
2541. Quali elementi dell’analysis model possono essere rappresentati utilizzando i diagrammi di attività UML?
A) Elementi basati sullo scenario
B) Elementi legati al comportamento
C) Elementi legati alle classi
D) Elementi legati ai flussi
2542. Le relazioni mostrate in un modello dei dati devono essere classificate al fine di evidenziare la loro.…
A) Modalità (0/1)
B) Direzionalità (/)
C) Probabilità (%)
D) Monadicità (yes/no)
2543. Le relazioni mostrate in un modello dei dati devono essere classificate al fine di evidenziare la loro.…
A) Cardinalità (1:1, 1:N, M:N)
B) Direzionalità (/)
C) Probabilità (%)
D) Unicità (yes/no)
2544. Una descrizione generalizzata di oggetti simili è.…
A) Una classe
B) Un’istanza
C) Una sottoclasse
D) Una superclasse
PAGINA 224 di 256
2545. I diagrammi di controllo dei flussi (Control flow diagrams) sono….
A) Necessari per la modellizzazione di sistemi guidati da eventi (event driven systems)
B) Necessari per la modellizzazione di tutti i sistemi
C) Talvolta utilizzati al posto dei diagrammi di flusso dei dati (data flow diagrams)
D) Del tutto equivalenti ai diagrammi di relazione tra le entità (entity relationship diagram)
2546. Quale delle seguenti affermazioni riferite ai diagrammi di controllo dei flussi (Control flow diagrams) è corretta?
A) Sono utili per la modellizzazione di sistemi real-time
B) Sono necessari per la modellizzazione di tutti i sistemi
C) Talvolta sono utilizzati al posto dei diagrammi di flusso dei dati (data flow diagrams)
D) Sono del tutto equivalenti ai diagrammi di relazione tra le entità (entity relationship diagrams)
2547. Nell’ingegneria del software, talvolta, si utilizzano le schede CRC, cosa significa tale acronimo?
A) Classe, Responsabilità, Collaborazione
B) Codifica, Revisione, Codifica
C) Criticità, Rischi, Cambiamenti
D) Codifica, Rilascio, Controllo
2548. Quale dei seguenti item NON compare su una CRC card?
A) class reliability
B) class collaborators
C) class name
D) class responsibilities
2549. Le responsabilità di una classe (Class responsibilities) sono definite da….
A) Gli attribute e le operazioni
B) I collaboratori e gli attribute
C) Le operazioni ed i collaboratori
D) Gli attribute ed i collaboratori
2550. Si verifica un “evento” quando….
A) Un “attore” (actor) e il sistema scambiano informazioni
B) Un’operazione su una classe è attivata (invoked)
C) Dei messaggi sono scambiati tra gli oggetti
D) Viene rilasciata un’area di memoria occupata dai dati del processo
2551. Nell’ambito della modellizzazione del comportamento (behaviour modelling) di un sistema, uno “stato” è.…
A) Un modo di comportamento osservabile
B) Un generatore o un utilizzatore di dati
C) Un processo ben definito
D) Una gerarchia di dati
2552. Nell’ingegneria del software, il diagramma degli stati (state diagram).….
A) Indica le reazioni del sistema ad eventi esterni
B) Descrive le relazioni tra gli oggetti (data objects)
C) Descrive le funzioni che intervengono sul flusso dei dati
D) Indica come i dati vengono trasformati dal sistema
2553. Nell’ingegneria del software, cosa è un diagramma di relazione tra le entità (entity-relationship diagram)?
A) È una tecnica di modellizzazione dei dati che crea una rappresentazione grafica delle entità e delle relazioni tra le entità in un
sistema informatico
B) È una tecnica di modellizzazione dei dati che fornisce un’indicazione di come i dati vengono trasformati all’interno del sistema
informatico
C) È una tecnica di modellizzazione dei dati che indica le reazioni del sistema ad eventi esterni
D) È una tecnica di descrizione dei dati che indica come il programma principale deve passare i dati alle procedure
2554. Nell’ingegneria del software, il diagramma di relazione tra le entità (entity-relationship diagram)….
A) Descrive le relazioni tra le strutture dati
B) Descrive le funzioni che trasformano il flusso dei dati
C) Descrive come i dati vengono elaborati/trasformati dal sistema
D) Descrive come il sistema risponde agli eventi esterni
2555. Il “Data Dictionary” contiene, oltre alla descrizione delle strutture dati (data object), anche la descrizione….
A) Dei “controlli” (control item)
B) Dei diagrammi
C) Della notazione
D) Dei requisiti
2556. Nell’ingegneria del software, che cosa è un Dizionario dei dati (Data dictionary)?
A) È un contenitore dove si trova la descrizione di tutte le strutture dati (data objects) utilizzate o prodotte dal software
B) È una tecnica di modellizzazione dei dati che crea una rappresentazione grafica delle entità e delle relazioni tra le entità in un
sistema informatico
C) È una tecnica di modellizzazione dei dati che fornisce un’indicazione di come i dati vengono trasformati all’interno del sistema
informatico
D) È una tecnica di modellizzazione dei dati che indica le reazioni del sistema ad eventi esterni
PAGINA 225 di 256
2557. Nell’ingegneria del software, cosa è il diagramma di flusso dei dati (Data flow diagram)?
A) È una tecnica di modellizzazione dei dati che fornisce un’indicazione di come i dati vengono trasformati all’interno del sistema
informatico
B) È un contenitore dove si trova la descrizione di tutte le strutture dati (data objects) utilizzate o prodotte dal software
C) È una tecnica di modellizzazione dei dati che crea una rappresentazione grafica delle entità e delle relazioni tra le entità in un
sistema informatico
D) È una tecnica di modellizzazione dei dati che indica le reazioni del sistema ad eventi esterni
2558. Nell’ingegneria del software, che cosa indica l’acronimo inglese ERD?
A) Entity Relationship Diagram
B) External Relationship Diagram
C) Event Reaction Diagram
D) Entity Related Data-flow
2559. Nell’ingegneria del software, che cosa indica l’acronimo inglese DFD?
A) Data Flow Diagram
B) Data Fusion Diagram
C) Descriptive Function Diagram
D) Dictionary For Data
2560. Nell’ingegneria del software, che cosa indica l’acronimo inglese SD?
A) State Diagram
B) Scientific Data
C) Sequence Diagram
D) Source (Data) diagram
2561. Nell’ingegneria del software, l’“attore” è….
A) Un’entità esterna (al di fuori del sistema) che interagisce con il sistema
B) L’entità superiore che controlla il sistema dall’interno
C) una procedura “dormiente”, all’interno del sistema, che si attiva sulla base di stimoli esterni al sistema
D) Il processo che gestisce la GUI di un sistema
2562. Nel diagramma di flusso dei dati (data flow diagram), che cosa
rappresenta questo simbolo?
A) Un’entità esterna (external entity)
B) Un processo (process)
C) Un flusso di dati (data flow)
D) Un archivio di dati (data store)
2563. Nel diagramma di flusso dei dati (data flow diagram), che cosa
rappresenta questo simbolo?
A) Un processo (process)
B) Un’entità esterna (external entity)
C) Un flusso di dati (data flow)
D) Un archivio di dati (data store)
2564. Nel diagramma di flusso dei dati (data flow diagram), che cosa
rappresenta questo simbolo?
A) Un flusso di dati (data flow)
B) Un processo (process)
C) Un’entità esterna (external entity)
D) Un archivio di dati (data store)
2565. Nel diagramma di flusso dei dati (data flow diagram), che cosa
rappresenta questo simbolo?
A) Un archivio di dati (data store)
B) Un processo (process)
C) Un’entità esterna (external entity)
D) Un flusso di dati (data flow)
2566. Con riferimento allo sviluppo del software Object-Oriented, gli “oggetti” …
A) Incapsulano sia i dati che le funzioni che li manipolano
B) Sono descrizioni generalizzate che descrivono un insieme di oggetti simili
C) Sono i mezzi con cui vengono scambiati messaggi all’interno di un sistema
D) Sono un meccanismo per diffondere i cambiamenti
2567. Con riferimento allo sviluppo del software Object-Oriented, le “classi”…
A) Sono descrizioni generalizzate che descrivono un insieme di oggetti simili
B) Incapsulano sia i dati che le funzioni che li manipolano
C) Sono i mezzi con cui vengono scambiati messaggi all’interno di un sistema
D) Sono un meccanismo per diffondere i cambiamenti
PAGINA 226 di 256
2568. Con riferimento allo sviluppo del software Object-Oriented, le “superclassi”…
A) Sono una collezione di oggetti
B) Incapsulano sia i dati che le funzioni che li manipolano
C) Sono i mezzi con cui vengono scambiati messaggi all’interno di un sistema
D) Sono un meccanismo per diffondere i cambiamenti
2569. Con riferimento allo sviluppo del software Object-Oriented, la “subclass”…
A) È un’istanza (instance) di una classe
B) È una collezione di oggetti
C) È il mezzo con cui vengono scambiati messaggi all’interno di un sistema
D) È un meccanismo per diffondere i cambiamenti
2570. Con riferimento allo sviluppo del software Object-Oriented, la gerarchia della classe (Class hierarchy)…
A) È il modo con cui gli “attributi” e i “metodi” di una superclasse sono “ereditati”dalle sue sottoclassi (subclasses)
B) È un’istanza (instance) di una classe
C) È una collezione di oggetti
D) È un meccanismo per diffondere i cambiamenti
2571. Con riferimento allo sviluppo del software Object-Oriented, i messaggi…
A) Sono i mezzi con cui vengono scambiati messaggi all’interno di un sistema
B) Sono descrizioni generalizzate che descrivono un insieme di oggetti simili
C) Incapsulano sia i dati che le funzioni che li manipolano
D) Sono un meccanismo per diffondere i cambiamenti
2572. Con riferimento allo sviluppo del software Object-Oriented, cos’è l’ereditarietà?
A) È un modo per consentire alle sottoclassi di riutilizzare i dati e le procedure di superclassi (già definite)
B) Sono i mezzi con cui vengono scambiati messaggi all’interno di un sistema
C) Sono descrizioni generalizzate che descrivono un insieme di oggetti simili
D) È un’istanza (instance) di una classe
2573. Quale tra le seguenti NON è un’area di cui si deve occupare il modello del progetto (design model)?
A) La portata/ambito del progetto (project scope)
B) Architettura
C) Dati
D) Interfacce
2574. Quale, tra le seguenti, è la parola che sintetizza l’obiettivo a cui deve tendere il progetto del software?
A) Qualità
B) Accuratezza
C) Complessità
D) Efficienza
2575. Quale tra le seguenti è una caratteristica di un buon progetto software?
A) Realizzare tutti i requisiti descritti nell’analysis model.
B) Avere un accoppiamento forte tra i moduli
C) Includere i test per tutte le componenti
D) Essere economico
2576. Quale delle seguenti NON è un tipo di astrazione utilizzata nel progetto del software?
A) Ambientale
B) Dei controlli
C) dei dati
D) Procedurale
2577. La “coesione” è un’indicazione qualitativa di quanto un modulo…
A) Si focalizza su un solo compito
B) Può essere scritto in modo più compatto
C) È in grado di completare le sue funzioni nel rispetto del tempo di esecuzione prescritto
D) È collegato ad altri moduli e ad entità esterne al sistema
2578. L’accoppiamento (Coupling) è un’indicazione qualitativa di quanto un modulo…
A) È collegato ad altri moduli e ad entità esterne al sistema
B) Si focalizza su un solo compito
C) Può essere scritto in modo più compatto
D) È in grado di completare le sue funzioni nel rispetto del tempo di esecuzione prescritto
2579. Quale dei seguenti NON è uno dei 5 tipi di classi del progetto software?
A) Entity classes
B) Business domain classes
C) Process classes
D) User interface classes
PAGINA 227 di 256
2580. Quale dei seguenti elementi del modello di progetto è utilizzato per descrivere un modello dell’informazione
rappresentata dal punto di vista dell’utente?
A) Data design elements
B) Architectural design elements
C) Component-level design elements
D) Interface design elements
2581. Quale aspetto del progetto del software può essere paragonato ai disegni di massima di una casa?
A) Architectural design (progetto dell’architettura del sistema)
B) Component-level design (progetto a livello del componente software)
C) Data design (progetto delle strutture dati)
D) Interface design (progetto dell’interfaccia)
2582. Quale aspetto del progetto del software è analogo ai disegni di dettaglio dei punti di ingresso e dei collegamenti ai servizi
esterni di una casa?
A) Interface design (progetto dell’interfaccia)
B) Architectural design (progetto dell’architettura del sistema)
C) Component-level design (progetto a livello del componente software)
D) Data design (progetto delle strutture dati)
2583. Quale aspetto del progetto del software può essere paragonato ai disegni di dettaglio di ciascuna stanza di una casa?
A) Component-level design (progetto a livello del componente software)
B) Architectural design (progetto dell’architettura del sistema)
C) Data design (progetto delle strutture dati)
D) Interface design (progetto dell’interfaccia)
2584. Che cosa significa l’acronimo inglese PDCA che si riferisce ad un approccio iterativo alla soluzione dei problemi?
A) Plan-Do-Check-Act
B) Prepare-Do-Cost-Act
C) Plan-Do-Control-Action
D) Prepare-Do-Control-Action
2585. La figura propone una rappresentazione grafica dell’approccio
iterativo alla soluzione dei problemi PDCA; quale dei seguenti
NON è uno degli altri nomi con cui è noto tale approccio?
A) Plan-Do-Control-Action
B) Deming Cycle
C) Shewhart cycle
D) Deming Wheel
2586. Nell’ingegneria dei sistemi, che cosa è la Failure modes and effects analysis (FMEA)?
A) È una procedura per analizzare possibili modalità di malfunzionamento di un sistema
B) È l’analisi, post mortem, degli effetti di un guasto (valutazione dei danni)
C) È la modalità operativa in cui si deve porre un sistema in caso di guasto di una delle sue componenti per limitare i danni
D) E’ la squadra incaricata di analizzare, a posteriori, le ragioni di un guasto ad un sistema
2587. La Failure modes and effects analysis (FMEA) è una procedura per analizzare possibili modalità di malfunzionamento
di un sistema. In questo contesto che cosa indica l’acronimo RPN?
A) Risk Priority Number
B) Risk Process Number
C) Rejections Process Number
D) Reduced Priority Number
2588. Che cosa significa l’acronimo inglese FURPS?
A) Functionality, Usability, Reliability, Performance, Supportability
B) Feasibility, Usability, Reliability, Performance, Supportability
C) Feasibility, Usability, Reliability, Performance, Scalability
D) Feasibility, Usability, Reliability, Portability, Scalability
2589. Quale dei seguenti NON è un attributo di qualità del software indicato dall’acronimo FURPS?
A) Feasibility
B) Usability
C) Reliability
D) Performance
2590. Quale dei seguenti NON è un attributo di qualità del software indicato dall’acronimo FURPS?
A) Scalability
B) Functionality
C) Usability
D) Performance
PAGINA 228 di 256
2591. Quale dei seguenti NON è un attributo di qualità del software indicato dall’acronimo FURPS?
A) Portability
B) Usability
C) Reliability
D) Supportability
2592. Quale dei seguenti NON è un attributo di qualità del software indicato dall’acronimo FURPS?
A) Readibility
B) Functionality
C) Usability
D) Supportability
2593. Quale dei seguenti è un attributo di qualità del software indicato dall’acronimo FURPS?
A) Functionality
B) Readibility
C) Scalability
D) Portability
2594. Quale dei seguenti è un attributo di qualità del software indicato dall’acronimo FURPS?
A) Supportability
B) Readibility
C) Feasibility
D) Portability
2595. Quale dei seguenti è un attributo di qualità del software indicato dall’acronimo FURPS?
A) Reliability
B) Feasibility
C) Portability
D) Scalability
2596. Quale dei seguenti è un attributo di qualità del software indicato dall’acronimo FURPS?
A) Performance
B) Feasibility
C) Readibility
D) Scalability
2597. L’acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi
NON appartiene alla categoria “supportability”?
A) Security
B) Testability
C) Extensibility
D) Adaptability
2598. L’acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi
NON appartiene alla categoria “supportability”?
A) Consistency
B) Maintainability
C) Compatibility
D) Configurability
2599. L’acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi
NON appartiene alla categoria “supportability”?
A) Accuracy
B) Installability
C) Localizability
D) Portability
2600. L’acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi
NON appartiene alla categoria “supportability”?
A) Efficiency
B) Installability
C) Maintainability
D) Testability
2601. L’acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi
NON appartiene alla categoria “Reliability”?
A) Testability
B) Recoverability
C) Predictability
D) Accuracy
PAGINA 229 di 256
2602. L’acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi
NON appartiene alla categoria “Reliability”?
A) Portability
B) Frequency of failure
C) Predictability
D) Accuracy
2603. L’acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi
NON appartiene alla categoria “Reliability”?
A) Throughput
B) Frequency of failure
C) Predictability
D) Mean time to failure
2604. L’acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi
NON appartiene alla categoria “Usability”?
A) Speed
B) Aesthetics
C) Consistency
D) Documentation
2605. Quale dei seguenti NON è uno dei principi base di Hooker sull’ingegneria del software?
A) Il principio di Pareto (per qualunque prodotto, il 20% dello sviluppo richiede l’80% del lavoro)
B) Il progetto deve essere il più semplice possibile, ma non più semplice di così
C) Lo scopo di qualunque prodotto software, la sua ragione di esistere, è di dare un valore ai suoi utenti
D) In un modo o nell’altro qualcuno, che non è lo sviluppatore, dovrà utilizzare, mantenere, documentare o in qualche altro modo
avrà bisogno di capire il sistema
2606. Quale dei seguenti NON è uno dei principi base di Hooker sull’ingegneria del software?
A) Ogni intervento per eliminare un errore in un programma introdurrà almeno un altro errore
B) Riflettere adeguatamente prima di agire produrrà quasi sempre dei risultati migliori
C) Il riuso (di componenti software) consente di risparmiare tempo e lavoro
D) In un modo o nell’altro qualcuno, che non è lo sviluppatore, dovrà utilizzare, mantenere, documentare o in qualche altro modo
avrà bisogno di capire il sistema
2607. Quale dei seguenti NON è uno dei principi base di Hooker sull’ingegneria del software?
A) Lo sforzo per completare l’ultimo 10% di un prodotto software è normalmente così alto che è più conveniente rilasciare il
prodotto prima che sia completato
B) Riflettere adeguatamente prima di agire produrrà quasi sempre dei risultati migliori
C) Il riuso (di componenti software) consente di risparmiare tempo e lavoro
D) Il progetto deve essere il più semplice possibile, ma non più semplice di così
2608. Quale dei seguenti aspetti NON necessita della collaborazione tra gli sviluppatori software ed i clienti?
A) Le metodologie di test
B) Le più importanti funzionalità del software
C) Gli input e gli output del sistema software
D) Gli aspetti di utilizzo “visibili” all’utente (cliente)
2609. Tutti i membri del gruppo di sviluppo software devono essere coinvolti nell’attività di pianificazione perché così …
A) Tutto il gruppo condivide gli obiettivi e si sente responsabilizzato a raggiungerli
B) Si riducono le granularità del piano
C) Si possono analizzare i requisiti nel dettaglio
D) Si può immediatamente iniziare il progetto
2610. Quale ruolo giocano le “storie dell’utente” (users’ stories) nella pianificazione secondo il modello di sviluppo del
software chiamato “Agile Software Development”?
A) Permettono di evitare una pianificazione dettagliata delle attività
B) Definiscono caratteristiche e funzioni del software rese disponibili all’utente finale
C) Determinano la pianificazione delle consegne di ciascun incremento del prodotto software
D) Sono un elenco delle esperienze negative che il cliente ha avuto con i prodotti software utilizzati in precedenza.
2611. Quale ruolo giocano le “storie dell’utente” (users’ stories) nella pianificazione secondo il modello di sviluppo del
software chiamato “Agile Software Development”?
A) Sono utilizzate per stimare lo sforzo richiesto per costruire l’incremento corrente della versione software
B) Sono aneddoti curiosi che servono a creare un’atmosfera rilassata e cooperativa tra il cliente e il gruppo di sviluppo
C) Determinano la pianificazione delle consegne di ciascun incremento del prodotto software
D) Sono un elenco delle esperienze negative che il cliente ha avuto con i prodotti software utilizzati in precedenza.
2612. Quale delle seguenti sono le tre rappresentazioni utilizzate dai modelli di analisi per descrivere il software?
A) Informazione, funzione, comportamento (information, function, behavior)
B) Architettura, interfaccia, componenti (architecture, interface, component)
C) Costo, rischio, pianificazione (cost, risk, planning)
D) Pianificazione, interfaccia, test (planning, interface, test)
PAGINA 230 di 256
2613. Quale dei seguenti NON è uno dei principi alla base di una buona codifica del software?
A) Utilizzare nomi di variabili brevi al fine di mantenere il testo del codice sorgente breve e compatto
B) Creare uno schema visivo che aiuti a capire l’architettura generale ed i flussi dei dati
C) Creare moduli di test prima di iniziare la codifica
D) Scrivere il codice in modo che sia, per quanto possibile auto esplicativo.
2614. Quale tra le seguenti NON è una delle attività quadro previste dall’ingegneria del software (Software Engineering
Process Framework Activities)?
A) Marketing
B) Pianificazione
C) Modellizazione (requisiti e progetto)
D) Costruzione (codifica e testing)
2615. Quale tra le seguenti NON è una delle attività quadro previste dall’ingegneria del software (Software Engineering
Process Framework Activities)?
A) Documentazione
B) Comunicazione (con le persone coinvolte in tutti i modi nell’attività di sviluppo)
C) Modellizazione (requisiti e progetto)
D) Costruzione (codifica e testing)
2616. Quale tra le seguenti NON è una delle attività quadro previste dall’ingegneria del software (Software Engineering
Process Framework Activities)?
A) Gestione della configurazione software
B) Pianificazione
C) Modellizazione (requisiti e progetto)
D) Costruzione (codifica e testing)
2617. Quale tra le seguenti è una delle attività quadro previste dall’ingegneria del software (Software Engineering Process
Framework Activities)?
A) Pianificazione
B) Marketing
C) Gestione dei rischi
D) Esecuzione delle revisioni tecniche formali
2618. Quale tra le seguenti è una delle attività quadro previste dall’ingegneria del software (Software Engineering Process
Framework Activities)?
A) Modellizazione (requisiti e progetto)
B) Gestione della configurazione software
C) Gestione dei rischi
D) Esecuzione delle revisioni tecniche formali
2619. Quale tra le seguenti è una delle attività quadro previste dall’ingegneria del software (Software Engineering Process
Framework Activities)?
A) Costruzione (codifica e testing)
B) Assicurazione di qualità (Software quality assurance)
C) Documentazione
D) Esecuzione delle revisioni tecniche formali
2620. Quale tra le seguenti è una delle attività quadro previste dall’ingegneria del software (Software Engineering Process
Framework Activities)?
A) Comunicazione (con le persone coinvolte in tutti i modi nell’attività di sviluppo)
B) Gestione del riutilizzo dei componenti (Reusability management)
C) Documentazione
D) Marketing
2621. Quale tra le seguenti NON è una delle attività “ombrello” previste dall’ingegneria del software (Software Engineering
Process Umbrella Activities)?
A) Pianificazione
B) Gestione della configurazione software
C) Gestione dei rischi
D) Esecuzione delle revisioni tecniche formali
2622. Quale tra le seguenti NON è una delle attività “ombrello” previste dall’ingegneria del software (Software Engineering
Process Umbrella Activities)?
A) Modellizazione (requisiti e progetto)
B) Gestione della configurazione software
C) Gestione dei rischi
D) Esecuzione delle revisioni tecniche formali
2623. Quale tra le seguenti NON è una delle attività “ombrello” previste dall’ingegneria del software (Software Engineering
Process Umbrella Activities)?
A) Comunicazione (con le persone coinvolte in tutti i modi nell’attività di sviluppo)
B) Gestione della configurazione software
C) Gestione del riutilizzo dei componenti (Reusability management)
D) Assicurazione di qualità (Software quality assurance)
PAGINA 231 di 256
2624. Quale tra le seguenti NON è una delle attività “ombrello” previste dall’ingegneria del software (Software Engineering
Process Umbrella Activities)?
A) Costruzione (codifica e testing)
B) Gestione della configurazione software
C) Gestione del riutilizzo dei componenti (Reusability management)
D) Esecuzione delle revisioni tecniche formali
2625. Quale tra le seguenti è una delle attività “ombrello” previste dall’ingegneria del software (Software Engineering Process
Umbrella Activities)?
A) Gestione dei rischi
B) Costruzione (codifica e testing)
C) Modellizazione (requisiti e progetto)
D) Pianificazione
2626. Quale tra le seguenti è una delle attività “ombrello” previste dall’ingegneria del software (Software Engineering Process
Umbrella Activities)?
A) Gestione della configurazione software
B) Costruzione (codifica e testing)
C) Modellizazione (requisiti e progetto)
D) Comunicazione (con le persone coinvolte in tutti i modi nell’attività di sviluppo)
2627. Quale tra le seguenti è una delle attività “ombrello” previste dall’ingegneria del software (Software Engineering Process
Umbrella Activities)?
A) Gestione del riutilizzo dei componenti (Reusability management)
B) Pianificazione
C) Modellizazione (requisiti e progetto)
D) Comunicazione (con le persone coinvolte in tutti i modi nell’attività di sviluppo)
2628. Quale tra le seguenti è una delle attività “ombrello” previste dall’ingegneria del software (Software Engineering Process
Umbrella Activities)?
A) Assicurazione di qualità (Software quality assurance)
B) Pianificazione
C) Costruzione (codifica e testing)
D) Comunicazione (con le persone coinvolte in tutti i modi nell’attività di sviluppo)
2629. Quale tra le seguenti è una delle attività “ombrello” previste dall’ingegneria del software (Software Engineering Process
Umbrella Activities)?
A) Esecuzione delle revisioni tecniche formali
B) Pianificazione
C) Costruzione (codifica e testing)
D) Modellizazione (requisiti e progetto)
2630. Quale delle seguenti NON è una delle ragioni per cui è importante raccogliere i commenti (feedback) degli utenti sui
prodotti software consegnati?
A) Individuare e punire gli sviluppatori responsabili dei problemi
B) Consentire agli sviluppatori di eseguire modifiche migliorative del software rilasciato
C) Consentire agli sviluppatori di individuare modifiche migliorative per il successivo rilascio del prodotto software
D) Consentire al gruppo di sviluppo software di rivedere la pianificazione dei rilasci per tener conto dei cambiamenti necessari
2631. Secondo le prescrizioni del controllo di qualità di un prodotto software, ad una data fase del processo di sviluppo, cosa
viene verificato durante l’audit?
A) che le specifiche della fase precedente siano soddisfatte
B) che il prodotto sia conforme alle specifiche della fase successiva
C) che il prodotto sia conforme alle specifiche iniziali
D) che il cliente sia stato informato degli errori eliminati rispetto alla fase precedente
2632. Nell’ingegneria del software, a cosa ci si riferisce parlando dei W5HH principi di Boehm?
A) Sono 7 domande da porsi nella definizione, pianificazione, progetto etc. di un prodotto software; cinque delle domande, in
inglese, iniziano con la “W” e 2 con la “H”
B) Sono cinque prescrizioni definite da W. Boehm relative all’assicurazione di qualità nei progetti software
C) Sono cinque prescrizioni definite da K. Boehm relative al testing nei progetti software
D) Sono cinque prescrizioni definite da H. Boehm relative alla gestione del rischio nei progetti software
2633. Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm?
A) Chi sarà il capo? (Who will be the boss?)
B) Quando sarà completato? (When will it be accomplished?)
C) Che cosa sarà fatto? (What will be done?)
D) Quanto di ciascuna tipologia di risorse sarà necessario? (How much of each resource is needed?)
2634. Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm?
A) Quanto costerà? (How much will it cost?)
B) Quando sarà completato? (When will it be accomplished?)
C) Che cosa sarà fatto? (What will be done?)
D) Chi è il responsabile per ogni funzione? (Who is responsible for a function?)
PAGINA 232 di 256
2635. Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm?
A) Quale modello di sviluppo del software sarà utilizzato? (What software development model will be used?)
B) Chi è il responsabile per ogni funzione? (Who is responsible for a function?)
C) Che cosa sarà fatto? (What will be done?)
D) Quanto di ciascuna tipologia di risorse sarà necessario? (How much of each resource is needed?)
2636. Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm?
A) Chi è il cliente principale e chi sono gli altri interessati nel progetto? (Who is the primary customer and who are the other
stakeholders?)
B) Chi è il responsabile per ogni funzione? (Who is responsible for a function?)
C) Perché viene sviluppato il progetto/sistema? (Why is the system being developed?)
D) Quanto di ciascuna tipologia di risorse sarà necessario? (How much of each resource is needed?)
2637. Quale tra le seguenti è una delle domande definite dai W5HH principi di Boehm?
A) Quando sarà completato? (When will it be accomplished?)
B) Chi sarà il capo? (Who will be the boss?)
C) Chi è il cliente principale e chi sono gli altri interessati nel progetto? (Who is the primary customer and who are the other
stakeholders?)
D) Quale modello di sviluppo del software sarà utilizzato? (What software development model will be used?)
2638. Quale tra le seguenti è una delle domande definite dai W5HH principi di Boehm?
A) Quanto di ciascuna tipologia di risorse sarà necessario? (How much of each resource is needed?)
B) Chi è il cliente principale e chi sono gli altri interessati nel progetto? (Who is the primary customer and who are the other
stakeholders?)
C) Quale modello di sviluppo del software sarà utilizzato? (What software development model will be used?)
D) Quanto costerà? (How much will it cost?)
2639. Quale tra le seguenti è una delle domande definite dai W5HH principi di Boehm?
A) Che cosa sarà fatto? (What will be done?)
B) Chi sarà il capo? (Who will be the boss?)
C) Quanto costerà? (How much will it cost?)
D) Chi è il cliente principale e chi sono gli altri interessati nel progetto? (Who is the primary customer and who are the other
stakeholders?)
2640. Quale tra le seguenti è una delle domande definite dai W5HH principi di Boehm?
A) Chi è il responsabile per ogni funzione? (Who is responsible for a function?)
B) Chi è il cliente principale e chi sono gli altri interessati nel progetto? (Who is the primary customer and who are the other
stakeholders?)
C) Che cosa sarà fatto? (What will be done?)
D) Chi sarà il capo? (Who will be the boss?)
2641. Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm?
A) Perché viene sviluppato il progetto/sistema? (Why is the system being developed?)
B) Chi è il cliente principale e chi sono gli altri interessati nel progetto? (Who is the primary customer and who are the other
stakeholders?)
C) Quale modello di sviluppo del software sarà utilizzato? (What software development model will be used?)
D) Quanto costerà? (How much will it cost?)
2642. Nell’ambito del controllo di qualità del software, come vengono definiti gli "audit" in cui si cerca di verificare
l'aderenza alle specifiche?
A) Audit funzionali
B) Audit fisici
C) Audit logici
D) Audit preventivi
2643. A che cosa serve il testing di regressione (regression testing)?
A) A verificare che non siano stati introdotti errori in parti di software già testate
B) A garantire che sia possibile ripristinare la precedente versione installata
C) A verificare che esistano tutti i documenti previsti nel piano di qualità
D) A verificare la corrispondenza tra le funzionalità realizzate e quelle previste nei requisiti
2644. Nello sviluppo del software, quale dei seguenti è un vantaggio del modello a prototipazione rispetto al modello a cascata?
A) Il modello a prototipazione consente di iniziare lo sviluppo con una definizione dei requisiti incompleta e quindi di finalizzare i
requisiti durante lo sviluppo
B) Il modello a prototipazione richiede una definizione completa dei requisiti prima dell’inizio dello sviluppo e pertanto riduce la
necessità di modifiche in corso d’opera
C) Il modello a prototipazione garantisce che nessuna attività di sviluppo vada sprecata a causa della mancanza di definizione nei
requisiti
D) In realtà il modello a prototipazione non ha vantaggi rispetto al modello a cascata, è infatti considerato superato e non più
utilizzato.
PAGINA 233 di 256
2645. Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato “throw-away prototyping” NON
è corretta?
A) Il prototipo è sviluppato a partire da una specifica iniziale e quindi progressivamente migliorato fino a diventare il prodotto
finale
B) È utilizzato per ridurre i rischi nella definizione dei requisiti
C) Il prototipo è sviluppato a partire da una specifica iniziale, completato per la sperimentazione e poi abbandonato
D) Il prototipo non è mai costruito sulla base di specifiche per la manutenzione a lungo termine
2646. Nel modello di sviluppo del software a prototipazione incrementale (evolutionary prototyping) quando viene effettuata
la ridefinizione dei requisiti nel modello?
A) Subito prima di costruire un nuovo prototipo
B) Alla fine del ciclo di vita dell'applicazione
C) Mai
D) I requisiti sono definiti all’inizio indicando quali devono essere introdotti per ogni livello di prototipazione.
2647. Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato “evolutionary prototyping” è
corretta?
A) L’obiettivo di tale modello di sviluppo è la consegna di un prodotto finito e funzionante all’utente finale
B) Nel modello di sviluppo del software chiamato “evolutionary prototyping” non si incomincia lo sviluppo finché i requisiti sono
completamente identificati e descritti
C) L’obiettivo di tale modello di sviluppo è la definizione dei requisiti; lo sviluppo vero e proprio, normalmente, viene effettuato
usando un altro modello
D) In tale modello, lo sviluppo incomincia dai requisiti che sono meno chiari.
2648. Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato “throw-away prototyping” è
corretta?
A) L’obiettivo di tale modello di sviluppo è la validazione o la definizione dei requisiti
B) L’obiettivo di tale modello di sviluppo è la consegna di un prodotto finito e funzionante all’utente finale
C) Nel modello di sviluppo del software chiamato “throw-away prototyping” non si incomincia lo sviluppo finché i requisiti sono
completamente identificati e descritti
D) In tale modello, lo sviluppo incomincia dai requisiti che sono più chiari.
2649. Nel controllo di qualità del software, quando viene eseguito il processo chiamato "validazione"?
A) al termine dello sviluppo
B) dopo ogni fase del ciclo di vita
C) dopo ogni richiesta di modifica; la “validazione” è infatti il processo con cui si decide se l’intervento di manutenzione richiesto
sia veramente necessario
D) dopo la definizione dei requisiti per verificare con il cliente che nessun requisito fondamentale sia stato omesso.
2650. Con riferimento al testing del software, cosa afferma il principio di Pareto?
A) L’80% degli errori vengono trovati nel 20% del codice
B) Il 20% degli errori vengono trovati nell’80% del codice
C) Il 60% degli errori vengono trovati nel 40% del codice
D) Il 40% degli errori vengono trovati nel 60% del codice
2651. In informatica, qual è il significato più comune del termine "deployment"?
A) È la consegna al cliente, con relativa installazione e messa in funzione, di una applicazione o di un sistema software
B) È l’assegnazione a ciascun gruppo di sviluppo di una delle parti in cui è stato suddiviso il progetto
C) È l’ultima fase del ciclo di vita di un prodotto software, anche detta “phase out”, quando cioè esso viene eliminato e sostituito
con un nuovo prodotto
D) È la fase del ciclo di vita di un prodotto software in cui il cliente accetta le fasi di sviluppo e la data di consegna prevista
2652. Quale, tra i seguenti, NON è uno dei principi da seguire nella messa in servizio (deployment) di un prodotto software?
A) Dopo la messa in servizio si deve incominciare a predisporre la modalità del supporto tecnico
B) All’utente finale deve essere fornita tutta la documentazione necessaria all’utilizzo del prodotto
C) L’intero prodotto deve essere “assemblato” ed adeguatamente testato prima della messa in servizio
D) Le aspettative del cliente devono essere “gestite”, si deve cioè evitare che il cliente si aspetti risultati non ottenibili.
2653. Quale tra le seguenti NON è un’attività legata alla messa in servizio di un prodotto software?
A) Fatturazione delle attività
B) Creazione del supporto per la consegna (p.e.: CD, DVD, etc.)
C) Organizzazione di un meccanismo per acquisire e gestire le valutazioni (feedback) degli utenti
D) Distribuzione dei supporti e della documentazione agli utenti finali
2654. Quale tra le seguenti è un’attività legata alla messa in servizio di un prodotto software?
A) Creazione del supporto per la consegna (p.e.: CD, DVD, etc.)
B) Fatturazione delle attività
C) Analisi dei requisiti
D) Integrazione dei componenti già collaudati nel prodotto finale
2655. Quale tra le seguenti è un’attività legata alla messa in servizio di un prodotto software?
A) Organizzazione di un meccanismo per acquisire e gestire le valutazioni (feedback) degli utenti
B) Fatturazione delle attività
C) Analisi dei requisiti
D) Confronto dei costi reali del progetto con i costi stimati (post mortem analysis)
PAGINA 234 di 256
2656. Quale tra le seguenti è un’attività legata alla messa in servizio di un prodotto software?
A) Distribuzione dei supporti e della documentazione agli utenti finali
B) Fatturazione delle attività
C) Archiviazione della documentazione di progetto
D) Integrazione dei componenti già collaudati nel prodotto finale
2657. Che cosa è il Controllo di Configurazione (Configuration management)?
A) È l’insieme delle attività volte a gestire e a controllare l’evoluzione delle versioni (rilasci) dei sistemi software.
B) È la procedura che deve essere seguita per ottenere l’autorizzazione a correggere un “baco” nel software.
C) È l’insieme delle attività volte a tenere traccia delle segnalazioni di problemi da parte dell’utente di un pacchetto software.
D) È l’operazione eseguita al momento dell’installazione di un nuovo software per verificare che il PC su cui si esegue
l’installazione abbia i requisiti minimi necessari.
2658. La maggior parte degli errori trovati, dagli utenti, in un software sono dovuti a …
A) Errata definizione/comprensione del problema.
B) Errori di codifica.
C) Errori in fase di integrazione.
D) Errori di progetto del software.
2659. In un grosso progetto software, gestito in modo ottimale, a quale delle seguenti attività viene normalmente dedicato
meno tempo?
A) codifica
B) pianificazione
C) test di modulo
D) test di integrazione
2660. Solitamente, quale delle seguenti fasi di un progetto software è la più costosa?
A) Manutenzione.
B) Progetto.
C) Testing.
D) Realizzazione (implementation).
2661. In quale decennio fu, per la prima volta, utilizzato il termine "software engineering" (ingegneria del software)?
A) Negli anni ‘60
B) Negli anni ‘20
C) Negli anni ‘50
D) Negli anni ‘80
2662. Dovendo sviluppare un sistema software in una situazione in cui il cliente è molto flessibile rispetto ai termini
contrattuali, ma in cui i requisiti di sicurezza ed affidabilità sono molto elevati (incluse possibili responsabilità penali) e
in cui vi sono molti aspetti legati alla fattibilità che potranno essere chiariti solo in una fase avanzata dello sviluppo,
quale modello di ciclo di vita (lifecycle model) scegliereste?
A) Il modello a spirale (spiral model)
B) Il modello a cascata (waterfall model)
C) Il modello incrementale (incremental model)
D) Il modello a “V” (V model)
2663. Dovendo sviluppare per una piccola società (che sta cercando fondi sul mercato) un prodotto software per il mercato di
massa (mass market) per un’applicazione assolutamente innovativa per cui si hanno ancora molti dubbi sull’interfaccia
utente, quale modello di ciclo di vita (lifecycle model) scegliereste?
A) Il modello a prototipazione rapida (rapid prototyping model)
B) Il modello a cascata (waterfall model)
C) Il modello incrementale (incremental model)
D) Il modello a “V” (V model)
2664. Quale delle seguenti affermazioni relative al processo di sviluppo del software NON è vera?
A) Avere in essere un buon processo di sviluppo del software garantisce che si avrà un buon prodotto software.
B) Il processo di sviluppo del software copre tutti i passaggi, dall’idea iniziale alla consegna al cliente ed include la manutenzione
ed la rimozione a termine vita.
C) Sono necessari processi di sviluppo del software diversi, per tipologie di software diverse.
D) Il processo di sviluppo del software è un fattore chiave nel determinare le proprietà/qualità del prodotto software.
2665. Quale dei seguenti principi non aiuta direttamente a gestire la complessità di uno sviluppo software?
A) Rigore e formalismo
B) Separazione delle aree
C) Modularità
D) Astrazione
2666. Quali delle seguenti qualità di un software è una qualità “interna”?
A) Facilità di evoluzione (Evolvability)
B) Correttezza (Correctness)
C) Prestazione (Performance)
D) Facilità di utilizzo da parte dell’utente (User friendliness)
PAGINA 235 di 256
2667. Quale delle seguenti caratteristiche non è corretto che sia inclusa in un documento di specifica dei requisiti di un
prodotto software?
A) Specifiche di interfaccia tra i moduli
B) Requisiti non funzionali
C) Una definizione di massima dell’interfaccia utente
D) Una descrizione di massima di come gli utenti svolgono “attualmente” le attività che saranno in seguito svolte utilizzando il
prodotto software.
2668. Quale, dei seguenti problemi, non è più così importante al giorno d’oggi (rispetto agli inizi dell’era dei computer)?
A) Il costo dell’hardware
B) Il lungo tempo necessario per alcuni sviluppi software
C) l’alto costo dello sviluppo del software
D) La difficoltà di eliminare tutti i malfunzionamenti presenti nel software prima del rilascio
2669. Quale, tra le seguenti, è la causa per cui le prestazioni di un applicativo software possono deteriorarsi nel tempo?
A) Modifiche successive possono introdurre errori nelle interazioni tra le diverse componenti.
B) I programmi si consumano a causa dell’uso ripetuto.
C) I programmi soffrono per l’invecchiamento del supporto su cui sono archiviati.
D) I pezzi di ricambio software diventano, nel tempo, indisponibili.
2670. Perché molti programmi software continuano ad essere sviluppati ad hoc?
A) Perché in molte aree applicative non sono disponibili prodotti off-the-shelf.
B) Perché è più facile sviluppare il software senza utilizzare componenti scritte da altri
C) Perché i moduli riutilizzabili sono molto costosi.
D) Perché è più veloce ed economico.
2671. Quale, tra i seguenti, non è uno dei livelli del software engineering?
A) Produzione (Manufacturing)
B) Processo (Process)
C) Metodi (Methods)
D) Strumenti (Tools)
2672. Quali tra i seguenti sono le 5 generiche “attività quadro” del software engineering?
A) Comunicazione, pianificazione, modellizzazione, costruzione, installazione (communication, planning, modeling, construction,
deployment)
B) Comunicazione, gestione del rischio, misura, produzione, rianalisi (communication, risk management, measurement,
production, reviewing)
C) Analisi, progetto, programmazione, eliminazione degli errori, manutenzione (analysis, designing, programming, debugging,
maintenance)
D) Analisi, pianificazione, progetto, programmazione, testing (analysis, planning, designing, programming, testing)
2673. Quale, tra i seguenti, è il nome di un livello del Capability Maturity Model?
A) Performed
B) Repeated
C) Reused
D) Analysed
2674. Quale, tra i seguenti, è il nome di un livello del Capability Maturity Model?
A) Optimized
B) Verified
C) Repeated
D) Reused
2675. Quale, tra i seguenti, è uno standard per valutare i processi software?
A) SPICE
B) SEI
C) ISO 19002
D) ISO 14001
2676. Quale, tra i seguenti, è uno standard per valutare i processi software?
A) ISO 9001
B) SEI
C) SPIDER
D) ISO 19002
2677. “Agile software development” si riferisce a modelli di sviluppo che sono definiti “agili” perché….
A) Enfatizzano la manovrabilità e l’adattabilità
B) Eliminano il bisogno di documentazione
C) Non richiedono di perdere tempo nell’attività di pianificazione
D) Non richiedono controllo di configurazione
PAGINA 236 di 256
2678. Che cosa è il Personal Software Process?
A) È un processo di sviluppo del software strutturato che può aiutare il singolo “sviluppatore” a capire e a migliorare i propri
risultati.
B) È un processo di sviluppo del software strutturato che può aiutare il team di sviluppo software a capire e a migliorare i propri
risultati.
C) È una tecnica di sviluppo del software, specifica per i Personal Computer che utilizzano i Sistemi Operativi Microsoft (XP,
VISTA, etc.).
D) È una tecnica di sviluppo del software, specifica per i Personal Computer indipendentemente dal sistema operativo utilizzato.
2679. A quale scopo fu creato il Personal Software Process (PSP)?
A) Il PSP fu creato per applicare i principi base del Capability Maturity Model (CMM) del Software Engineering Institute’s (SEI)
alle pratiche utilizzate dal singolo sviluppatore nello sviluppo del software.
B) Il PSP fu creato per applicare le migliori pratiche di sviluppo software, utilizzate per i mainframe, anche agli sviluppi per i
Personal Computer.
C) Il PSP è un’evoluzione alleggerita del Capability Maturity Model (CMM) del Software Engineering Institute’s (SEI) specifica
per i Personal Computer.
D) Il PSP è un’evoluzione alleggerita del Capability Maturity Model (CMM) del Software Engineering Institute’s (SEI) specifica
per le piccole aziende che sviluppano software.
2680. Da chi fu creato il Personal Software Process (PSP)?
A) Da Watts Humphrey.
B) Da Steve Jobs.
C) Da Bill Gates.
D) Da Steve Wozniak.
2681. Quale delle seguenti NON è una caratteristica del Personal Software Process?
A) Chi lo pratica deve essere sottoposto ad un’attenta supervisione da parte del Project Manager.
B) Punta all’autovalutazione del lavoro svolto.
C) Ciascun sviluppatore è responsabile per la stima e la pianificazione del proprio lavoro.
D) A ciascun sviluppatore è dato il potere del controllo di qualità del software prodotto.
2682. Quale tra questi è un obiettivo del Team Software Process?
A) Consentire una migliore gestione dei tempi di sviluppo (time management) da parte di professionisti altamente qualificati e
preparati
B) Accelerare i tempi di sviluppo del software
C) Insegnare ai responsabili nuove tecniche per ridurre i costi
D) Ridurre il costo di produzione della documentazione del software
2683. Quale tra questi è un obiettivo del Team Software Process?
A) Costruire dei gruppi di sviluppo software in grado di autogestirsi
B) Ridurre i tempi di sviluppo del software
C) Insegnare ai responsabili nuove tecniche per ridurre i costi
D) Eliminare la fase di pianificazione dal processo di sviluppo del software
2684. Chi è considerato il padre del Team Software Process?
A) Watts Humphrey.
B) Jef Raskin.
C) Abdulfattah Jandali.
D) Steve Wozniak.
2685. Nel processo di ispezione così come definito da Fagan [1976], nel corso della riunione di ispezione, a chi compete il ruolo
presentare il lavoro prodotto (con opportune parafrasi) ai partecipanti alla riunione?
A) Lettore
B) Moderatore
C) Ispettore
D) Autore/Progettista
2686. Quali sono i ruoli previsti processo di ispezione così come definito da Fagan [1976]?
A) Autore/Progettista, Lettore, Esecutore del test (tester), Moderatore
B) Autore/Progettista, Ispettore, Esecutore del test (tester), Moderatore
C) Autore/Progettista, Lettore, Esecutore del test (tester), Project Manager
D) Autore/Progettista, Project Manager, Esecutore del test (tester), Moderatore
2687. Nel processo di ispezione così come definito da Fagan [1976], a quale ruolo compete il compito di rivedere il documento
oggetto di ispezione dal punto di vista del testing?
A) Tester
B) Lettore
C) Moderatore
D) Ispettore
2688. Nel processo d’ispezione così come definito da Fagan [1976], quale ruolo è responsabile della sessione di ispezione?
A) Moderatore
B) Tester
C) Lettore
D) Ispettore
PAGINA 237 di 256
2689. Nell’ingegneria del software, qual è la corretta definizione di ispezione?
A) per ispezione si intende la revisione formale da parte di colleghi di pari livello di un prodotto del ciclo di vita del software con
lo scopo di trovarne i difetti.
B) per ispezione si intende la visita a sorpresa del cliente presso il fornitore per verificare l’effettivo stato di avanzamento del
progetto
C) per ispezione si intende la visita a sorpresa del responsabile dell’assicurazione di qualità per verificare che le procedure interne
siano seguite correttamente
D) per ispezione si intende la revisione formale da parte di colleghi di pari livello di un prodotto del ciclo di vita del software con
lo scopo di migliorarlo dal punto di vista grafico/editoriale
2690. Quale tra i seguenti prodotti del ciclo di vita del software può essere soggetto a ispezione?
A) Tutti i prodotti del ciclo di vita del software possono essere soggetti ad ispezione
B) Solo la documentazione di progetto ed il codice sorgente
C) Solo il piano di collaudo
D) Solo la specifica dei requisiti e il manuale utente
2691. Il modello di sviluppo del software lineare, sequenziale (linear sequential model of software development) è anche
conosciuto come….
A) Modello a cascata (Waterfall model)
B) Modello a Fontana (Fountain model)
C) Modello a spirale (Spiral model)
D) Modello ad approccio evolutivo (Incremental delivery)
2692. A quale modello di sviluppo del software si riferisce il seguente schema?
A) Modello a spirale (Spiral model)
B) Modello a cascata (Waterfall model)
C) Modello a Fontana (Fountain model)
D) Modello ad approccio evolutivo (Incremental delivery)
PAGINA 238 di 256
2693. A quale modello di sviluppo del software si riferisce il seguente schema?
A) Modello a cascata (Waterfall model)
B) Modello a spirale (Spiral model)
C) Modello a Fontana (Fountain model)
D) Modello ad approccio evolutivo (Incremental delivery)
2694. Il modello di sviluppo del software “a cascata” (waterfall)…
A) È adeguato in una situazione in cui i requisiti sono ben definiti.
B) Deve essere utilizzato quando si vuole avere un programma funzionante molto rapidamente.
C) È il migliore approccio per sviluppi software che richiedono un gruppo di sviluppo costituito molto grande.
D) È un modello di sviluppo obsoleto, non più adeguato ai giorni nostri.
2695. A quale modello di sviluppo del software si riferisce il seguente schema?
A) Modello a “V”
B) Modello a cascata (Waterfall model)
C) Modello a spirale (Spiral model)
D) Modello a Fontana (Fountain model)
2696. Un modello incrementale per lo sviluppo del software è…
A) Un buon approccio quando è necessario produrre rapidamente un nucleo del programma funzionante.
B) Un approccio ragionevole quando è quando i requisiti sono ben definiti.
C) È il migliore approccio per grandi progetti con grandi gruppi di sviluppo.
D) È un approccio innovativo non ancora impiegato per lo sviluppo di software commerciale.
2697. Il modello di sviluppo software prototipale è...
A) Un utile approccio quando i requisiti non sono ben definiti.
B) Un approccio ragionevole quando i requisiti sono ben definiti.
C) Un approccio rischioso che raramente produce buoni prodotti.
D) Un approccio innovativo non ancora impiegato per lo sviluppo di software commerciale.
2698. Quale delle seguenti motivazioni non suggerisce la scelta del modello di sviluppo software prototipale?
A) Requisiti ben definiti.
B) Livello di dettaglio dei requisiti insufficiente.
C) Incertezza sull’applicabilità di una tecnologia.
D) Necessità di verificare aspetti critici (es. interazione con altri sistemi).
PAGINA 239 di 256
2699. Il modello di sviluppo software a spirale…
A) Prevede la valutazione dei rischi ad ogni iterazione
B) Termina con la consegna del prodotto software
C) È più caotico del modello incrementale
D) È un approccio rischioso che raramente produce buoni prodotti.
2700. Quale delle seguenti NON è il nome di una fase definita dall’Unified Process Model per lo sviluppo del software?
A) Validation phase (Validazione)
B) Inception phase (Concezione)
C) Elaboration phase (Elaborazione)
D) Construction phase (Costruzione)
2701. Quale tra le seguenti non è un’evoluzione o una variazione dell’Unified Process Model per lo sviluppo del software?
A) European Unified Process (EurUP)
B) Agile Unified Process (AUP)
C) Basic Unified Process (BUP)
D) Enterprise Unified Process (EUP)
2702. A quale modello di sviluppo del software si riferisce il seguente schema?
A) Unified Process Model
B) Spiral model
C) Waterfall model
D) Incremental model
2703. Quali sono le 4 attività quadro (framework activities) identificate dall’Extreme Programming (XP) process model?
A) planning, design, coding, testing (pianificazione, progetto, codifica, testing)
B) analysis, design, coding, testing (analisi, progetto, codifica, testing)
C) planning, analysis, design, coding (pianificazione, analisi, progetto, codifica)
D) planning, analysis, coding, testing (pianificazione, analisi, codifica, testing)
2704. Quali sono le 3 attività quadro (framework activities) identificate dall’Adaptive Software Development (ASD) process
model?
A) speculation, collaboration, learning (speculazione, collaborazione, apprendimento)
B) analysis, design, coding (analisi, progetto, codifica)
C) feasibility study, functional model iteration, implementation (studio di fattibilità, iterazione del modello funzionale,
implementazione)
D) requirements gathering, adaptive cycle planning, iterative development (raccolta dei requisiti, pianificazione del ciclo adttativo,
sviluppo iterativo)
2705. Il modello di sviluppo del software noto come “rapid application development model” è …
A) Un adattamento ad “alta velocità” del modello di sviluppo del software sequenziale lineare
B) La prima versione del modello di sviluppo software “component-based”
C) Un approccio utile quando il cliente non è in grado di definire chiaramente i requisiti
D) Un approccio NON iterativo allo sviluppo del software
2706. Quale delle seguenti affermazioni relative ai modelli di sviluppo del software evolutivi (Evolutionary software process
models) NON è corretta?
A) Sono specificamente progettati per aiutare il cliente nell’individuazione dei requisiti
B) Sono per la loro stessa natura iterativi
C) Possono facilmente adattarsi a cambiamenti nei requisiti
D) Consentono di introdurre elementi di complessità nel prodotto in passi successivi
2707. Il modello di sviluppo software “concurrent”...
A) È spesso utilizzato per lo sviluppo di applicazioni client/server
B) È la prima versione del modello di sviluppo software “rapid application development”
C) È utilizzato solamente per lo sviluppo di sistemi paralleli o distribuiti
D) È utilizzato quando sono prevedibili molti cambiamenti dei requisiti durante lo sviluppo
2708. Quali sono i due processi su cui si basa il modello di sviluppo software “component-based”?
A) Assemblaggio del software partendo da componenti esistenti e sviluppo di componenti riutilizzabili
B) Sviluppo e testing
C) Assemblaggio del software partendo da componenti esistenti e testing
D) Progetto del sistema e acquisto di componenti
PAGINA 240 di 256
2709. Quale tra le seguenti NON è una delle quattro attività in cui può essere suddiviso lo sviluppo di sistemi come
assemblaggio di componenti, nel modello di sviluppo software “component-based”?
A) Qualifica del fornitore (supplier qualification)
B) Qualifica del componente (component qualification)
C) Adattamento del componente (component adaptation)
D) Assemblaggio dei componenti (component assembly)
2710. Quale tra le seguenti NON è una delle quattro attività in cui può essere suddiviso lo sviluppo di sistemi come
assemblaggio di componenti, nel modello di sviluppo software “component-based”?
A) Gestione della configurazione (configuration management)
B) Adattamento del componente (component adaptation)
C) Assemblaggio dei componenti (component assembly)
D) Evoluzione del sistema e manutenzione (system evolution and maintenance)
2711. Quale tra le seguenti NON è una delle quattro attività in cui può essere suddiviso lo sviluppo di sistemi come
assemblaggio di componenti, nel modello di sviluppo software “component-based”?
A) Acquisto del componente (component purchase)
B) Qualifica del componente (component qualification)
C) Assemblaggio dei componenti (component assembly)
D) Evoluzione del sistema e manutenzione (system evolution and maintenance)
2712. Quale, tra le seguenti è un’area a cui i metodi formali (formal methods) per lo sviluppo del software NON applicano
metodologie matematiche?
A) Negoziazione del contratto di sviluppo del software
B) Definizione delle specifiche per sistemi basati sui computer
C) Sviluppo di sistemi basati sui computer esenti da difetti
D) Verifica di correttezza dei sistemi basati sui computer
2713. Quale tra i seguenti NON è un metodo formale (formal method) per lo sviluppo del software?
A) Waterfall.
B) B-Method.
C) Petri nets.
D) RAISE.
2714. Nel mondo dell’ingegneria del software, cosa significa l’acronimo inglese RAD?
A) Rapid application development
B) Risk and develop
C) Reactive Aggressive Development
D) RAD (Redundant Array of independent Disks)
2715. Quale delle seguenti affermazioni relative al modello di sviluppo del software RAD (Rapid application development)
NON è corretta?
A) Il RAD prevede una pianificazione molto accurata
B) Il RAD prevede un approccio iterativo allo sviluppo
C) Il RAD prevede la realizzazione di prototipi
D) Il RAD prevede che la pianificazione e lo sviluppo del software avvengano circa contemporaneamente
2716. Quale delle seguenti affermazioni relative al modello di sviluppo del software RAD (Rapid application development) è
corretta?
A) Il RAD prevede un approccio iterativo allo sviluppo
B) Il RAD prevede una pianificazione molto accurata
C) Il RAD esclude la realizzazione di prototipi e prevede che venga direttamente realizzato il prodotto finale
D) Il RAD prevede fasi successive ben separate in particolare all’avvio dello sviluppo in cui nessuna attività di codifica deve essere
eseguita prima che sia stata completata la pianificazione ed il progetto
2717. Quale delle seguenti affermazioni relative al modello di sviluppo del Software RAD (Rapid application development) è
corretta?
A) Il RAD prevede la realizzazione di prototipi
B) Il RAD prevede una pianificazione molto accurata
C) L’applicazione del RAD rende la realizzazione del prodotto software lenta, ma in compenso lo rende più flessibile nel caso di
cambio dei requisiti
D) Il RAD prevede fasi successive ben separate in particolare all’avvio dello sviluppo in cui nessuna attività di codifica deve essere
eseguita prima che sia stata completata la pianificazione ed il progetto
2718. Quale dei seguenti NON è un uso corretto di una metrica di produttività?
A) Per valutare le prestazioni del personale
B) Per stimare il lavoro che si dovrà ancora effettuare nel progetto.
C) Per controllare l’efficacia del processo.
D) Per capire le attuali “capabilities” del processo.
PAGINA 241 di 256
2719. Nella gestione dei progetti, le metriche di tipo “Earned value” sono utilizzate per misurare la differenza tra il valore
stimato e quello reale di quale dei seguenti parametri del progetto?
A) Costo del progetto
B) Qualità del prodotto
C) Difettosità
D) Funzionalità del prodotto
2720. Nella gestione dei progetti, le metriche di tipo “Earned value” sono utilizzate per misurare la differenza tra il valore
stimato e quello reale di quale dei seguenti parametri del progetto?
A) Avanzamento (schedule) del progetto
B) Qualità del prodotto
C) Produttività
D) Funzionalità del prodotto
2721. Nella gestione dei progetti le metriche hanno un’importanza fondamentale. Quale dei seguenti acronimi si riferisce al
costo pianificato per realizzare le attività di progetto alla data corrente.
A) BCWS (Budgeted Cost of Work Scheduled)
B) ACWP (Actual Cost of Work Performed)
C) BCWP (Budgeted Cost of Work Performed)
D) BAC (Budget at Completion)
2722. Nella gestione dei progetti le metriche hanno un’importanza fondamentale. Quale dei seguenti acronimi si riferisce al
costo effettivamente sostenuto alla data corrente?
A) ACWP (Actual Cost of Work Performed)
B) ETC (Estimate to Complete)
C) CV (Cost Variance)
D) SV (Schedule Variance)
2723. Nella gestione dei progetti le metriche hanno un’importanza fondamentale. Quale dei seguenti acronimi si riferisce al
Valore delle attività realizzate alla data corrente (cioè il valore prodotto dal progetto)?
A) BCWP (Budgeted Cost of Work Performed)
B) BCWS (Budgeted Cost of Work Scheduled)
C) BV (Budget Variance)
D) EAC (Estimated at Completion)
2724. Nella gestione dei progetti le metriche hanno un’importanza fondamentale. Quale dei seguenti acronimi si riferisce al
Valore previsto per la realizzazione del progetto (valore iniziale previsto)?
A) BAC (Budget at Completion)
B) BCWS (Budgeted Cost of Work Scheduled)
C) ACWP (Actual Cost of Work Performed)
D) BCWP (Budgeted Cost of Work Performed)
2725. Nella gestione dei progetti le metriche hanno un’importanza fondamentale. Quale dei seguenti acronimi si riferisce al
valore stimato per la realizzazione delle rimanenti attività necessarie al completamento del progetto?
A) ETC (Estimate to Complete)
B) CV (Cost Variance)
C) SV (Schedule Variance)
D) BCWS (Budgeted Cost of Work Scheduled)
2726. Nella gestione dei progetti le metriche hanno un’importanza fondamentale. Quale dei seguenti acronimi indica se il
valore del costo realmente maturato è maggiore, uguale o minore rispetto al costo effettivo?
A) CV (Cost Variance)
B) SV (Schedule Variance)
C) BCWS (Budgeted Cost of Work Scheduled)
D) EAC (Estimated at Completion)
2727. Nella gestione dei progetti le metriche hanno un’importanza fondamentale. Quale dei seguenti acronimi indica se,
rispetto alla baseline, si è in linea, in anticipo o in ritardo rispetto alla pianificazione delle attività di progetto?
A) SV (Schedule Variance)
B) BCWP (Budgeted Cost of Work Performed)
C) ETC (Estimate to Complete)
D) BV (Budget Variance)
2728. Nella gestione dei progetti le metriche hanno un’importanza fondamentale. Quale dei seguenti acronimi indica se si è
speso di più o di meno rispetto a quanto previsto a budget alla data corrente?
A) BV (Budget Variance)
B) CV (Cost Variance)
C) SV (Schedule Variance)
D) BCWS (Budgeted Cost of Work Scheduled)
PAGINA 242 di 256
2729. Nella gestione dei progetti le metriche hanno un’importanza fondamentale. Quale delle seguenti formule consente di
calcolare il costo stimato per completare il progetto (Estimated at Completion) ?
A) EAC = ACWP + ETC
B) EAC = BCWP – ACWP
C) EAC = BCWP – BCWS
D) EAC = BCWS – ACWP
2730. Nella gestione dei progetti le metriche hanno un’importanza fondamentale. Quale delle seguenti formule consente di
calcolare se il valore del costo realmente maturato è maggiore, uguale o minore rispetto al costo effettivo (Cost
Variance)?
A) CV = BCWP – ACWP
B) CV = ACWP + ETC
C) CV = BCWP – BCWS
D) CV = BCWS – ACWP
2731. Nella gestione dei progetti le metriche hanno un’importanza fondamentale. Quale delle seguenti formule consente di
calcolare se, rispetto alla baseline, si è in linea, in anticipo o in ritardo rispetto alla pianificazione delle attività di
progetto (Schedule Variance)?
A) SV = BCWP – BCWS
B) SV = BCWP – ACWP
C) SV = ACWP + ETC
D) SV = BCWS – ACWP
2732. Nella gestione dei progetti le metriche hanno un’importanza fondamentale, quale delle seguenti formule consente di
calcolare se alla data corrente si è speso di più o di meno rispetto a quanto previsto a budget alla data corrente (Budget
Variance)?
A) BV = BCWS – ACWP
B) BV = BCWP – BCWS
C) BV = BCWP – ACWP
D) BV = ACWP + ETC
2733. Nella gestione dei progetti, come viene definita la
Dove ci
troviamo
sequenza di attività descritte in figura?
(misurazione)
A) Ciclo di monitoraggio e controllo
B) Ciclo di monitoraggio e rimodulazione
C) Gestione dei rischi
Come dobbiamo
Dove dovremmo
continuare
essere
D) Ciclo di misurazione e correzione
(correzione)
(valutazione)
2734. Quale dei seguenti è un esempio di misura derivata?
A) La densità di difetti del codice (numero di errori per linea di codice)
B) Il numero di difetti trovati in un programma
C) Il numero di linee di codice di un prodotto software
D) Le ore spese per completare la codifica di una procedura
2735. Quale delle seguenti NON è un’evoluzione/variante del modello di sviluppo software noto come Unified Software
Development Process (o Unified Process)?
A) Smart Unified Process (SUP)
B) Agile Unified Process (AUP)
C) Basic Unified Process (BUP)
D) Rational Unified Process (RUP)
2736. Quale delle seguenti NON è un’evoluzione/variante del modello di sviluppo software noto come Unified Software
Development Process (o Unified Process)?
A) Waterfall Unified Process (WUP)
B) Essential Unified Process (EssUP)
C) Open Unified Process (OpenUP)
D) Oracle Unified Method (OUM)
2737. Quale delle seguenti NON è un’evoluzione/variante del modello di sviluppo software noto come Unified Software
Development Process (o Unified Process)?
A) Double Spiral Unified Process (DSUP)
B) Agile Unified Process (AUP)
C) Open Unified Process (OpenUP)
D) Oracle Unified Method (OUM)
2738. Quale delle seguenti è un’evoluzione/variante del modello di sviluppo software noto come Unified Software Development
Process (o Unified Process)?
A) Rational Unified Process (RUP)
B) Smart Unified Process (SUP)
C) Waterfall Unified Process (WUP)
D) Double Spiral Unified Process (DSUP)
PAGINA 243 di 256
2739. Quale delle seguenti è un’evoluzione/variante del modello di sviluppo software noto come Unified Software Development
Process (o Unified Process)?
A) Agile Unified Process (AUP)
B) Smart Unified Process (SUP)
C) External Unified Process (ExUP)
D) Inverted Unified Process (InvUP)
2740. Il modello di sviluppo software noto come Unified Software Development Process (o Unified Process) è …
A) Guidato dalla visione dell’utente (Use-case driven), centrato sull’architettura (architecture centric), iterativo (iterative), e
incrementale (incremental)
B) Guidato dalla visione dell’utente (Use-case driven), centrato sull’architettura (architecture centric), sequenziale (sequential)
C) Top-down, centrato sull’architettura (architecture centric), sequenziale (sequential)
D) Bottom-up, centrato sull’architettura (architecture centric), sequenziale (sequential)
2741. Da chi fu originariamente definito il modello di sviluppo software a spirale?
A) Barry Boehm
B) Kurt Bittner
C) Alistair Cockburn
D) Gunnar Overgaard e Geri Schneider
2742. Quali sono le fasi del modello di sviluppo software Unified Process?
A) Inception, Elaboration, Construction, Transition, Production
B) Requirements, Analysis, Design, Coding, Testing, Deployment
C) Requirements, Analysis, Design, Coding, Review,Testing
D) Inception, Elaboration, Construction, Transition, Deployment
2743. Ironicamente, la prima descrizione formale del modello a cascata, nel 1970, fu fatta in un articolo che ne parlava in
modo negativo; chi era l’autore di quell’articolo?
A) Winston W. Royce
B) Barry Boehm
C) Geri Schneider
D) Gunnar Overgaard
2744. A quale modello di sviluppo del software si riferisce questo schema?
A) Al modello a “V”
B) Al modello a spirale
C) Al modello a cascata
D) Al modello Rapid Application and Development
2745. Nel modello di sviluppo del software a “V” sono previste diverse fasi, quale fase si trova al vertice della V?
A) Codifica
B) Verifica
C) Validazione
D) Progettazione
2746. Nel modello di sviluppo del software a “V”, quale delle seguenti fasi NON si trova sul ramo sinistro, cioè discendente
della “V”?
A) Unit Testing
B) Requirements analysis
C) System Design
D) Architecture Design
2747. Nel modello di sviluppo del software a “V”, quale delle seguenti fasi NON si trova sul ramo sinistro, cioè discendente
della “V”?
A) Integration Testing
B) Module Design
C) System Design
D) Architecture Design
2748. Nel modello di sviluppo del software a “V”, quale delle seguenti fasi NON si trova sul ramo sinistro, cioè discendente
della “V”?
A) System Testing
B) Module Design
C) System Design
D) Requirements analysis
PAGINA 244 di 256
2749. Nel modello di sviluppo del software a “V”, quale delle seguenti fasi NON si trova sul ramo sinistro, cioè discendente
della “V”?
A) User Acceptance Testing
B) Module Design
C) Architecture Design
D) Requirements analysis
2750. Nel modello di sviluppo del software a “V”, quale delle seguenti fasi NON si trova sul ramo destro, cioè ascendente della
“V”?
A) Requirements analysis
B) Unit Testing
C) Integration Testing
D) System Testing
2751. Nel modello di sviluppo del software a “V”, quale delle seguenti fasi NON si trova sul ramo destro, cioè ascendente della
“V”?
A) System Design
B) User Acceptance Testing
C) Unit Testing
D) Integration Testing
2752. Nel modello di sviluppo del software a “V”, quale delle seguenti fasi NON si trova sul ramo destro, cioè ascendente della
“V”?
A) Architecture Design
B) User Acceptance Testing
C) Unit Testing
D) System Testing
2753. Nel modello di sviluppo del software a “V”, quale delle seguenti fasi NON si trova sul ramo destro, cioè ascendente della
“V”?
A) Module Design
B) User Acceptance Testing
C) System Testing
D) Integration Testing
2754. Nel modello di sviluppo del software a “V”, quale delle seguenti fasi si trova sul ramo destro, cioè ascendente della “V”?
A) Unit Testing
B) Requirements analysis
C) System Design
D) Architecture Design
2755. Nel modello di sviluppo del software a “V”, quale delle seguenti fasi si trova sul ramo destro, cioè ascendente della “V”?
A) Integration Testing
B) Module Design
C) System Design
D) Architecture Design
2756. Nel modello di sviluppo del software a “V”, quale delle seguenti fasi si trova sul ramo destro, cioè ascendente della “V”?
A) System Testing
B) Module Design
C) System Design
D) Requirements analysis
2757. Nel modello di sviluppo del software a “V”, quale delle seguenti fasi si trova sul ramo destro, cioè ascendente della “V”?
A) User Acceptance Testing
B) Module Design
C) Architecture Design
D) Requirements analysis
2758. Nel modello di sviluppo del software a “V”, quale delle seguenti fasi si trova sul ramo sinistro, cioè discendente della
“V”?
A) Requirements analysis
B) Unit Testing
C) Integration Testing
D) System Testing
2759. Nel modello di sviluppo del software a “V”, quale delle seguenti fasi si trova sul ramo sinistro, cioè discendente della
“V”?
A) System Design
B) User Acceptance Testing
C) Unit Testing
D) Integration Testing
PAGINA 245 di 256
2760. Nel modello di sviluppo del software a “V”, quale delle seguenti fasi si trova sul ramo sinistro, cioè discendente della
“V”?
A) Architecture Design
B) User Acceptance Testing
C) Unit Testing
D) System Testing
2761. Nel modello di sviluppo del software a “V”, quale delle seguenti fasi si trova sul ramo sinistro, cioè discendente della
“V”?
A) Module Design
B) User Acceptance Testing
C) System Testing
D) Integration Testing
2762. Nel modello di sviluppo del software a “V”, ad ogni fase sul ramo sinistro cioè discendente della “V”, ne corrisponde
una sul lato destro cioè ascendente della “V”; quale delle seguenti coppie è corretta?
A) Module Design; Unit Testing
B) System Design; Integration Testing
C) Architecture Design; User Acceptance Testing
D) Requirements analysis; System Testing
2763. Nel modello di sviluppo del software a “V”, ad ogni fase sul ramo sinistro cioè discendente della “V”, ne corrisponde
una sul lato destro cioè ascendente della “V”; quale delle seguenti coppie è corretta?
A) Architecture Design; Integration Testing
B) Module Design; User Acceptance Testing
C) Requirements analysis; System Testing
D) System Design; Unit Testing
2764. Nel modello di sviluppo del software a “V”, ad ogni fase sul ramo sinistro cioè discendente della “V”, ne corrisponde
una sul lato destro cioè ascendente della “V”; quale delle seguenti coppie è corretta?
A) System Design; System Testing
B) Requirements analysis; Integration Testing
C) Architecture Design; Unit Testing
D) Module Design; User Acceptance Testing
2765. Nel modello di sviluppo del software a “V”, ad ogni fase sul ramo sinistro cioè discendente della “V”, ne corrisponde
una sul lato destro cioè ascendente della “V”; quale delle seguenti coppie è corretta?
A) Requirements analysis; User Acceptance Testing
B) Module Design; Integration Testing
C) Architecture Design; System Testing
D) System Design; Unit Testing
2766. La quantità di lavoro prodotto dell’attività chiamata “requirement elicitation” varia in funzione…
A) Della dimensione del progetto
B) Dell’ammontare del budget
C) Del tipo di modello di sviluppo del software
D) Della durata prevista del progetto
2767. Nell’ingegneria del software in che cosa consiste l’attività chiamata “requirement elicitation”?
A) Nella raccolta “intelligente” dei requisiti tramite interviste, questionari, giochi di ruolo, “brain storming”, prototipazione, etc.
B) Nella negoziazione con il cliente, legata alla definizione del prezzo, della lista dei requisiti/funzioni, che il prodotto software
dovrà includere
C) Nell’attività che, partendo da una prima lista dei requisiti conduce alla produzione di due liste: requisiti primari e requisiti
derivati
D) Nell’attività che collega i requisiti alle funzioni propedeutica al progetto del testing
2768. Nell’ingegneria del software, quale tra le seguenti NON è una tecnica utilizzata nell’attività chiamata “requirement
elicitation”?
A) Analisi bibliografica
B) Interviste
C) Questionari
D) Giochi di ruolo (role playing)
2769. Nell’ingegneria del software, quale tra le seguenti NON è una tecnica utilizzata nell’attività chiamata “requirement
elicitation”?
A) Post mortem analysis
B) Brain storming
C) Questionari
D) Prototipazione
PAGINA 246 di 256
2770. Nell’ingegneria del software, quale tra le seguenti NON è una tecnica utilizzata nell’attività chiamata “requirement
elicitation”?
A) Earned value
B) Interviste
C) Brain storming
D) Questionari
2771. Nell’ingegneria del software, quale tra le seguenti è una tecnica utilizzata nell’attività chiamata “requirement
elicitation”?
A) Interviste
B) Earned value
C) Post mortem analysis
D) Analisi bibliografica
2772. Nell’ingegneria del software, quale tra le seguenti è una tecnica utilizzata nell’attività chiamata “requirement
elicitation”?
A) Brain storming
B) Earned value
C) Critical Paths analysis (analisi dei percorsi critici)
D) Analisi bibliografica
2773. Scrum è un metodo incrementale iterativo per gestire attività complesse, normalmente utilizzato con l’“Agile Software
Development”; quale tra le seguenti NON è una delle domande che vengono poste a ciascun membro del team
all’incontro “Scrum” quotidiano (daily Scrum meeting)?
A) Qual è la causa dei problemi che stai incontrando?
B) Che cosa hai fatto ieri?
C) Che cosa prevedi di fare oggi?
D) Che ostacoli stai incontrando?
2774. Scrum è un metodo incrementale iterativo per gestire attività complesse, normalmente utilizzato con l’“Agile Software
Development”; quale tra le seguenti è una delle domande che vengono poste a ciascun membro del team all’incontro
“Scrum” quotidiano (daily Scrum meeting)?
A) Che cosa hai fatto ieri?
B) Qual è la causa dei problemi che stai incontrando?
C) Quanti errori hai riscontrato nel testing?
D) Quanto è il tuo ritardo/anticipo rispetto al piano di sviluppo?
2775. Scrum è un metodo incrementale iterativo per gestire attività complesse, normalmente utilizzato con l’agile software
development; quale tra le seguenti è una delle domande che vengono poste a ciascun membro del team all’incontro
“Scrum” quotidiano (daily Scrum meeting)?
A) Che cosa prevedi di fare oggi?
B) Qual è la causa dei problemi che stai incontrando?
C) Quante linee di codice hai scritto nell’ultima settimana?
D) Di quanto, nelle tue spese, ti sei discostato dal tuo budget?
2776. Scrum è un metodo incrementale iterativo per gestire attività complesse, normalmente utilizzato con l’agile software
development; quale tra le seguenti è una delle domande che vengono poste a ciascun membro del team all’incontro
“Scrum” quotidiano (daily Scrum meeting)?
A) Che ostacoli stai incontrando?
B) Qual è la causa dei problemi che stai incontrando?
C) Quanti errori hai riscontrato nel testing?
D) Di quanto, nelle tue spese, ti sei discostato dal tuo budget?
2777. Scrum è un metodo incrementale iterativo per gestire attività complesse, normalmente utilizzato con l’agile software
development, che prevede un incontro “Scrum” quotidiano (daily Scrum meeting) del gruppo di sviluppo: qual è la
durata massima dell’incontro?
A) 15 minuti
B) 30 minuti
C) 60 minuti
D) 90 minuti
2778. Scrum è un metodo incrementale iterativo per gestire attività complesse, normalmente utilizzato con l’agile software
development, che prevede due categorie di ruoli per le persone coinvolte nello sviluppo; quali sono?
A) Maiali e galline
B) Cani e gatti
C) Asini e buoi
D) Canarini e pappagallini
PAGINA 247 di 256
2779. Scrum è un metodo incrementale iterativo per gestire attività complesse, normalmente utilizzato con l’agile software
development, che prevede un incontro “Scrum” quotidiano (daily Scrum meeting) del gruppo di sviluppo: quale tra le
seguenti NON è una delle rigide regole dell’incontro?
A) L’incontro deve avvenire ogni giorno in una sala riunione diversa
B) I partecipanti all’incontro devono stare in piedi
C) La durata deve essere limitata rigidamente a 15 minuti
D) Solo i partecipanti appartenenti alla categoria “maiali” possono prendere la parola
2780. Scrum è un metodo incrementale iterativo per gestire attività complesse, normalmente utilizzato con l’agile software
development, che prevede un incontro “Scrum” quotidiano (daily Scrum meeting) del gruppo di sviluppo: quale tra le
seguenti NON è una delle rigide regole dell’incontro?
A) Solo i partecipanti appartenenti alla categoria “galline” possono prendere la parola
B) I partecipanti all’incontro devono stare in piedi
C) La durata deve essere limitata rigidamente a 15 minuti
D) L’incontro deve avvenire ogni giorno nello stesso posto e alla stessa ora
2781. Scrum è un metodo incrementale iterativo per gestire attività complesse, normalmente utilizzato con l’“Agile Software
Development”, che prevede un incontro “Scrum” quotidiano (daily Scrum meeting) del gruppo di sviluppo: quale tra le
seguenti NON è una delle rigide regole dell’incontro?
A) Poiché l’incontro è informale, esso inizia quando tutti i partecipanti sono presenti
B) I partecipanti all’incontro devono stare in piedi
C) All’incontro possono partecipare sia i “maiali” che le “galline”
2782. Il processo di ingegneria di sistema che è normalmente top-down, inizia con …
A) world view (vista del mondo)
B) detailed view (vista di dettaglio)
C) domain view (vista del dominio)
D) element view (vista dell’elemento)
2783. Quale, tra i seguenti, NON è uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un
modello del sistema?
A) Budget
B) Ipotesi di riferimento (assumptions)
C) Semplificazioni (Simplifications )
D) Limitazioni (Limitations)
2784. Quale, tra i seguenti, NON è uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un
modello del sistema?
A) Tempi di realizzazione (schedule)
B) Ipotesi di riferimento (assumptions)
C) Semplificazioni (Simplifications )
D) Preferenze (Preferences)
2785. Quale, tra i seguenti, è uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un
modello del sistema?
A) Ipotesi di riferimento (assumptions)
B) Tempi di realizzazione (schedule)
C) Budget
D) Competenze degli sviluppatori (Staff skills)
2786. Il processo d’ingegneria di sistema è normalmente top-down, dal punto di vista del business; quale, delle seguenti è la
corretta sequenza dall’alto al basso (top-down)?
A) Information Strategy Planning, Business Area Analysis, Business System Design, Construction and Integration
B) Information Strategy Planning, Business System Design, Business Area Analysis, Construction and Integration
C) Business Area Analysis, Information Strategy Planning, Business System Design, Construction and Integration
D) Business System Design, Information Strategy Planning, Business Area Analysis, Construction and Integration
2787. Il processo d’ingegneria di sistema è normalmente top-down con 4 “viste” ai diversi livelli; quale, delle seguenti coppie è
una corretta associazione tra “vista” e livello gerarchico dal punto di vista del business?
A) world view (vista del mondo); Information Strategy Planning
B) domain view (vista del dominio); Business System Design,
C) element view (vista dell’elemento); Construction and Integration
D) detailed view (vista di dettaglio); Business Area Analysis,
2788. Il processo d’ingegneria di sistema è normalmente top-down con 4 “viste” ai diversi livelli; quale, delle seguenti coppie è
una corretta associazione tra “vista” e livello gerarchico dal punto di vista del business?
A) domain view (vista del dominio); Business Area Analysis
B) element view (vista dell’elemento); Construction and Integration
C) detailed view (vista di dettaglio); Information Strategy Planning
D) world view (vista del mondo); Business System Design
PAGINA 248 di 256
2789. Il processo d’ingegneria di sistema è normalmente top-down con 4 “viste” ai diversi livelli; quale, delle seguenti coppie è
una corretta associazione tra “vista” e livello gerarchico dal punto di vista del business?
A) element view (vista dell’elemento); Business System Design
B) detailed view (vista di dettaglio); Information Strategy Planning
C) world view (vista del mondo); Business Area Analysis
D) domain view (vista del dominio); Construction and Integration
2790. Il processo d’ingegneria di sistema è normalmente top-down con 4 “viste” ai diversi livelli; quale, delle seguenti coppie è
una corretta associazione tra “vista” e livello gerarchico dal punto di vista del business?
A) detailed view (vista di dettaglio); Construction and Integration
B) world view (vista del mondo); Business Area Analysis
C) domain view (vista del dominio); Business System Design
D) element view (vista dell’elemento); Information Strategy Planning
2791. Il processo d’ingegneria di sistema è normalmente top-down; dal punto di vista dell’ingegneria di prodotto, quale delle
seguenti è la corretta sequenza dall’alto al basso (top-down)?
A) Requirements engineering, Component engineering, Analysis and Design modeling, Construction and Integration
B) Requirements engineering, Analysis and Design modeling, Component engineering, Construction and Integration
C) Component engineering, Requirements engineering, Analysis and Design modeling, Construction and Integration
D) Analysis and Design modeling, Requirements engineering, Component engineering, Construction and Integration
2792. Il processo d’ingegneria di sistema è normalmente top-down con 4 “viste” ai diversi livelli; quale, delle seguenti coppie è
una corretta associazione tra “vista” e livello gerarchico dal punto di vista dell’ingegneria di prodotto?
A) world view (vista del mondo); Requirements engineering
B) domain view (vista del dominio); Analysis and Design modeling
C) element view (vista dell’elemento); Construction and Integration
D) detailed view (vista di dettaglio); Component engineering
2793. Il processo d’ingegneria di sistema è normalmente top-down con 4 “viste” ai diversi livelli; quale, delle seguenti coppie è
una corretta associazione tra “vista” e livello gerarchico dal punto di vista dell’ingegneria di prodotto?
A) domain view (vista del dominio); Component engineering
B) element view (vista dell’elemento); Construction and Integration
C) detailed view (vista di dettaglio); Requirements engineering
D) world view (vista del mondo); Analysis and Design modeling
2794. Il processo d’ingegneria di sistema è normalmente top-down con 4 “viste” ai diversi livelli; quale, delle seguenti coppie è
una corretta associazione tra “vista” e livello gerarchico dal punto di vista dell’ingegneria di prodotto?
A) element view (vista dell’elemento); Analysis and Design modeling
B) detailed view (vista di dettaglio); Requirements engineering
C) world view (vista del mondo); Component engineering
D) domain view (vista del dominio); Construction and Integration
2795. Il processo d’ingegneria di sistema è normalmente top-down con 4 “viste” ai diversi livelli; quale, delle seguenti coppie è
una corretta associazione tra “vista” e livello gerarchico dal punto di vista dell’ingegneria di prodotto?
A) detailed view (vista di dettaglio); Construction and Integration
B) world view (vista del mondo); Component engineering
C) domain view (vista del dominio); Analysis and Design modeling
D) element view (vista dell’elemento); Requirements engineering
2796. During business process engineering, three different architectures are examined.
A) applications, data, technology infrastructure
B) communications, organization, financial infrastructure
C) network, database, reporting structure
D) systems, requirements, data structure
2797. Quale dei seguenti NON è un beneficio legato all’aumento della qualità del software?
A) Tempi di ciclo aumentati
B) Riduzione dei problemi dopo il rilascio
C) Aumento della soddisfazione del cliente
D) Minori costi di sviluppo
2798. In quale delle seguenti categorie di costo deve essere incluso il costo dovuto all’ispezione del codice per identificare i
difetti del software?
A) Valutazione (Appraisal)
B) Prevenzione (Prevention)
C) Problema interno (Internal failure)
D) Problema esterno (External failure)
2799. Quale dei seguenti modelli di ciclo di vita del software enfatizza la relazione tra le fasi di test ed i prodotti generati
durante le fasi di sviluppo iniziali?
A) “V”
B) Cascata (Waterfall)
C) Spirale (Spiral)
D) Incrementale (Incremental)
PAGINA 249 di 256
2800. Il WBS (work breakdown structure) è un metodo per….
A) Suddividere il progetto in sottoprogetti, compiti e attività organizzati gerarchicamente
B) Definire un approccio passo, passo alla risoluzione di un problema.
C) Mostrare le relazioni di dipendenza tra le diverse attività di un progetto.
D) Analizzare le possibili cause di malfunzionamento di un prodotto software.
2801. Quale delle seguenti è una tecnica formale per verificare matematicamente che un software soddisfi i requisiti?
A) Prove di correttezza (Proofs of correctness)
B) Test strutturale (Structural testing)
C) Analisi statica (Static analysis)
D) Analisi dinamica (Dynamic analysis)
2802. Quale dei seguenti ruoli gestisce le attività relative a cambi nel prodotto software ed ha la responsabilità di garantire che
nessuna modifica NON autorizzata sia effettuata al prodotto software?
A) Controllo di configurazione del Software (Software Configuration Management)
B) Assicurazione di Qualità del Software (Software Quality Assurance)
C) Sviluppo del Software (Software Development)
D) Verifica e Validazione Indipendente (Independent Verification and Validation)
2803. Quale dei seguenti NON è un esempio di documentazione per la qualità (quality record)?
A) Definizione del processo (Process definition)
B) Verbali delle riunioni del Comitato di Controllo della Configurazione
C) Statini del collaudo di sistema
D) Verbali delle riunioni di audit
2804. Secondo le norme alla base dell’ingegneria del software, in quale delle seguenti librerie devono essere archiviate le
componenti software utilizzate per costruire un eseguibile da utilizzare nel test di sistema (system testing)?
A) Controlled library
B) Dynamic library
C) Static library
D) Backup library
2805. Secondo le norme alla base dell’ingegneria del software, in quale delle seguenti librerie devono essere archiviate le
componenti software sulle quali sono in corso le attività di sviluppo?
A) Dynamic library
B) Controlled library
C) Static library
D) Backup library
2806. Secondo le norme alla base dell’ingegneria del software, in quale delle seguenti librerie devono essere archiviate le
versioni software rilasciate per l’uso?
A) Static library
B) Dynamic library
C) Controlled library
D) Backup library
2807. Secondo le norme alla base dell’ingegneria del software, in quale delle seguenti librerie devono essere archiviati i
duplicati delle versioni del software e tutta la documentazione ad esse associata?
A) Backup library
B) Static library
C) Dynamic library
D) Controlled library
2808. Le componenti architetturali dell’ingegneria del prodotto software sono…
A) Dati, hardware, software, persone
B) Dati, documentazione, hardware, software
C) Dati, hardware, software, procedure
D) Documentazione, hardware, persone, procedure
2809. Quale dei seguenti acronimi si riferisce al livello più elevato del modello gerarchico di un sistema?
A) SCD
B) AFD
C) DFD
D) SFD
2810. Quale dei seguenti elementi NON è previsto nello schema di riferimento del modello di sistema (system model template)?
A) Operatore
B) Input
C) Output
D) Interfaccia utente
2811. Nella metodologia di acquisizione collaborativa dei requisiti (collaborative requirements gathering), il “facilitatore” ….
A) Controlla e facilita il processo
B) Non può essere un membro del gruppo di sviluppo software
C) Non può essere un rappresentante del cliente
D) Non può essere in alcun modo una persona correlata con il progetto
PAGINA 250 di 256
2812. Quale delle seguenti NON è una delle classificazioni dei requisiti utilizzata nel QFD (Quality Function Deployment)?
A) Obbligatori (mandatory)
B) Eccitanti (exciting)
C) Previsti (expected)
D) Normali (normal)
2813. Le specifiche di sistema descrivono….
A) Le funzioni, le prestazioni ed i limiti di un sistema
B) L’architettura degli elementi software
C) Il modello del sistema
D) L’implementazione dei sottosistemi
2814. Quale delle seguenti domande non è previsto che venga posta nella fase di avvio di un progetto (project inception)?
A) Chi è contrario a questo progetto?
B) Chi pagherà per il lavoro?
C) Chi utilizzerà il prodotto?
D) Quale sarà il beneficio economico di una buona soluzione?
2815. Quale tra i seguenti obiettivi NON fa parte di ciò che ci si propone di ottenere durante la fase iniziale di un progetto
(project inception)?
A) stima preliminare dei costi
B) comprensione generale del problema
C) tipologie della soluzione necessaria
D) persone che vogliono la soluzione
2816. Quale tra i seguenti NON è uno dei problemi che rende difficile la fase di identificazione dei requisiti?
A) Budget
B) Volatilità
C) Scopo del progetto
D) Comprensione del problema
2817. Il miglior modo per condurre una revisione di validazione dei requisiti (requirements validation review) è…
A) Utilizzare una lista di controllo (checklist) con domande per esaminare ciascun requisito
B) Analizzare il modello del sistema alla ricerca di eventuali errori
C) Richiedere al cliente di esaminare ed accettare la lista dei requisiti
D) Sottoporre la lista dei requisiti al gruppo di sviluppo e sollecitare il loro parere
2818. Con riferimento alle strutture architetturali canoniche (Canonical Architectural Structures) dell’ingegneria del
software, in quale struttura i “componenti” sono i moduli hardware su cui “gira” il software ed i “connettori” sono le
interfacce hardware?
A) Struttura fisica (Physical structure)
B) Struttura funzionale (Functional structure)
C) Struttura implementativa (Implementation structure)
D) Struttura di sviluppo (Developmental structure)
2819. Con riferimento alle strutture architetturali canoniche (Canonical Architectural Structures) dell’ingegneria del
software, in quale struttura i “componenti” sono i prodotti del lavoro e le relative fonti d’informazione ed i “connettori”
sono le relazioni tra i prodotti?
A) Struttura di sviluppo (Developmental structure)
B) Struttura fisica (Physical structure)
C) Struttura funzionale (Functional structure)
D) Struttura implementativa (Implementation structure)
2820. Con riferimento alle strutture architetturali canoniche (Canonical Architectural Structures) dell’ingegneria del
software, in quale struttura i “componenti” sono le funzioni ed i “connettori” sono le interfacce che consentono l’accesso
ai dati?
A) Struttura funzionale (Functional structure)
B) Struttura fisica (Physical structure)
C) Struttura implementativa (Implementation structure)
D) Struttura di sviluppo (Developmental structure)
2821. Con riferimento agli “stili” architetturali (Architectural Styles) dell’ingegneria del software, quale stile pone al centro
della struttura i dati (data store), a cui accedono frequentemente altri componenti che modificano tali dati?
A) Data centered
B) Data flow
C) Call and return
D) Layered
2822. Con riferimento agli “stili” architetturali (Architectural Styles) dell’ingegneria del software, quale stile prevede che i
dati in ingresso, attraverso una serie di componenti computazionali o elaborativi, vengano trasformati nei dati di output?
A) Data flow
B) Data centered
C) Call and return
D) Layered
PAGINA 251 di 256
2823. Con riferimento agli “stili” architetturali (Architectural Styles) dell’ingegneria del software, quale stile prevede che la
struttura del programma scomponga le funzioni in un controllo gerarchico dove il programma principale “chiama” i
vari sottoprogrammi?
A) Call and return
B) Data flow
C) Data centered
D) Layered
2824. Con riferimento agli “stili” architetturali (Architectural Styles) dell’ingegneria del software, quale stile prevede che i
componenti del sistema incapsulino dati e operazioni e le comunicazioni tra i componenti avvengano tramite scambio di
messaggi?
A) Object-oriented
B) Data flow
C) Data centered
D) Layered
2825. Con riferimento agli “stili” architetturali (Architectural Styles) dell’ingegneria del software, quale stile definisce svariati
livelli, ciascuno dei quali esegue operazioni che diventano progressivamente più vicine al set d’istruzioni del processore?
A) Layered
B) Object-oriented
C) Data flow
D) Data centered
2826. Lo scopo della pianificazione del progetto software…
A) È quello di consentire una ragionevole stima dei tempi e dei costi del progetto
B) È quello di persuadere il cliente della fattibilità del progetto
C) È quello di utilizzare i dati statistici ricavati dai progetti precedenti
D) È quello di calcolare il margine di profittabilità del progetto prima della gara d’appalto
2827. Su quale dei seguenti fattori si basa la valutazione di fattibilità di un progetto software?
A) Adeguata disponibilità di tecnologia, tempo, risorse finanziarie e umane
B) Aspetti commerciali e di mercato
C) Definizione dello scopo, delle limitazioni ed analisi del mercato
D) Competenza tecnica dei componenti del gruppo di sviluppo software
2828. Il numero di tecnici necessario per completare un progetto software è determinato….
A) Mediante una stima del lavoro richiesto
B) Sulla base del budget allocato per il progetto
C) Sulla base della complessità tecnica del problema
D) Dal margine previsto dal direttore finanziario per il progetto
2829. Quale delle seguenti prescrizioni NON è necessario rispettare affinché un software sia riutilizzabile (reusable)?
A) Che sia scritto in Pascal per una buona leggibilità
B) Che sia catalogato per una facile rintracciabilità
C) Che sia standardizzato al fine di poterlo impiegare facilmente
D) Che sia validato al fine di renderne rapida l’integrazione
2830. L’ambiente di applicazione dell’ingegneria del software (software engineering environment - SEE) è costituito da…
A) Piattaforme hardware e strumenti software
B) Clienti e sviluppatori
C) Sviluppatori e strumenti software
D) Piattaforme hardware e clienti
2831. La tecniche di valutazione dei tempi e costi del progetto software basate sul Numero di linee di codice (LOC-based
estimation techniques) richiedono una scomposizione del problema basata…
A) Sulle funzioni software
B) Sulle scadenze (tempistiche) del progetto
C) Sui processi utilizzati
D) Sui linguaggi di programmazione utilizzati
2832. Nella metodologia di sviluppo software chiamata “Agile Software Development” le tecniche di stima dei tempi/costi si
basano sul tempo richiesto per completare…
A) ciascun incremento
B) ciascuna funzione
C) ciascun compito
D) ciascuna analisi
2833. I modelli di stima empirica sono tipicamente basati…
A) Su modelli di regressione derivati dai dati storici raccolti nei progetti precedenti
B) Sul giudizio degli esperti basato sulle loro esperienze personali
C) Su un approccio “try & revise”, cioè su un progressivo raffinamento delle stime
D) Su modelli matematici che mettono in relazione la difficoltà del problema con la competenza del personale
PAGINA 252 di 256
2834. La migliore motivazione per utilizzare un team di test del software indipendente è.….
A) che un team di test dedicato verifica il corretto funzionamento del software più accuratamente
B) che gli sviluppatori del software non devono essere “sprecati” a fare testing
C) che il team di test potrà dedicarsi ad altre attività fino all’inizio del testing
D) che le discussioni e le liti tra sviluppatori e team di test sono ridotte.
2835. Quale è la corretta sequenza in cui vengono organizzate le attività nel testing del software tradizionale?
A) unit testing, integration testing, validation testing, system testing
B) unit testing, integration testing, system testing, validation testing
C) unit testing, validation testing, integration testing, system testing
D) unit testing, validation testing, system testing, integration testing
2836. Quale dei seguenti aspetti strategici deve essere affrontato in un processo di testing del software corretto?
A) Condurre riunioni formali di verifica tecnica (technical reviews) prima dell’inizio del testing
B) Usare un gruppo di test indipendente
C) Attendere che sia completata la scrittura del codice prima di redigere il piano dei test
D) Assicurarsi che i requisiti siano definiti in modo qualitativo
2837. Quale dei seguenti aspetti deve essere verificato a livello di test del modulo (unit testing)?
A) Il funzionamento corretto dell’algoritmo (inclusi i tempi di esecuzione se specificati nei requisiti)
B) La gestione degli errori
C) Il percorso di esecuzione
D) Nessuno degli aspetti indicati nelle altre risposte si riferisce al test del modulo
2838. Qual è il maggiore vantaggio del testing d’integrazione bottom-up?
A) non è necessario scrivere gli stub
B) I maggiori punti di decisione son testati all’inizio
C) non è necessario scrivere i driver
D) non c’è necessità di test di regressione
2839. Quale delle seguenti NON è una caratteristica che aiuta il testing del software?
A) Coesione
B) Osservabilità
C) Semplicità
D) Stabilità
2840. Com’è chiamata la tecnica di testing che sviluppa situazioni di test (test cases) che hanno lo scopo di
verficare/dimostrare che ciascuna funzione del programma è eseguita correttamente?
A) black-box testing
B) glass-box testing
C) grey-box testing
D) white-box testing
2841. Com’è chiamata la tecnica di testing che sviluppa situazioni di test (test cases) che hanno lo scopo di “esercitare” la
logica interna di ciascun modulo software?
A) white-box testing
B) black-box testing
C) grey-box testing
D) behavioral testing
2842. Ci sono errori che sfuggono al black-box testing e possono essere individuati con il testing white-box?
A) Sì, gli errori topografici
B) Sì, gli errori di comportamento
C) Sì, gli errori di prestazione
D) No, il testing black-box è di gran lunga più efficace del testing white-box
2843. Quali sono gli errori che sfuggono al black-box testing, ma possono essere individuati con il testing white-box?
A) gli errori logici
B) gli errori di comportamento
C) gli errori di prestazione
D) gli errori commessi nell’individuazione dei requisiti
2844. Quale delle seguenti tipologie di errori non viene identificato dal testing black-box?
A) Errori logici
B) Funzionalità mancanti
C) Errori di prestazione
D) Errore d’interfaccia
2845. Con quale altro nome è anche nota la metrica chiamata Cyclomatic complexity?
A) conditional complexity
B) exponential complexity
C) derived complexity
D) third order complexity
PAGINA 253 di 256
2846. Quale tipo d’informazione fornisce la metrica chiamata Cyclomatic complexity?
A) Il numero di percorsi logici indipendenti di un programma
B) Il numero di cicli di un programma
C) Il numero di errori di un programma
D) Il numero di linee di codice di un programma
2847. Qual è il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che non contiene nessun
blocco di decisione?
A) 1
B) 0
C) 2
D) Dipende dal numero di linee di codice
2848. Qual è il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che contiene, come unico
blocco di decisione un’istruzione di tipo <if> ?
A) 2
B) 1
C) 4
D) Dipende dal numero di linee di codice
2849. Quale, dei seguenti, è un fattore peculiare da valutare nel testing delle applicazioni real-time?
A) Tempo di esecuzione
B) Affidabilità
C) Sicurezza
D) Stabilità
2850. Il testing del flusso dei dati (Data flow testing) è una tecnica di testing delle strutture di controllo dove il criterio
utilizzato per progettare le strutture di test (test cases) è…
A) Quello di selezionare i percorsi di test in base alla posizione e all’uso delle variabili
B) Quello di esercitare tutte le condizioni logiche in un modulo di programma
C) Quello di focalizzarsi sulla validità della struttura dei loop
D) Quello di confrontare il contenuto delle variabili all’inizio e alla fine dei loop
2851. Il testing Loop (Loop testing) è una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare
le strutture di test (test cases) è …
A) Quello di focalizzarsi sulla validità della struttura dei loop
B) Quello di selezionare i percorsi di test in base alla posizione e all’uso delle variabili
C) Quello di esercitare tutte le condizioni logiche in un modulo di programma
D) Quello di confrontare il contenuto delle variabili all’inizio e alla fine dei loop
2852. L’uso delle tabelle di tracciabilità aiuta a …
A) Mantenere traccia dell’origine dei requisiti, della loro relazione con le caratteristiche dei sistemi e dei sottosistemi
B) Trovare gli errori nel programma a seguito del rilevamento di un malfunzionamento del programma in esecuzione
C) Valutare le prestazioni dell’implementazione degli algoritmi
D) Controllare e tenere traccia dei cambiamenti dei requisiti
2853. Quale delle tabelle di tracciabilità mostrano come i requisiti sono in relazione con le caratteristiche osservabili?
A) Features traceability table
B) Source traceability table
C) Dependency traceability table
D) Subsystem traceability table
2854. Quale delle tabelle di tracciabilità identificano l’origine di ciascun requisito?
A) Source traceability table
B) Dependency traceability table
C) Subsystem traceability table
D) Features traceability table
2855. Quale delle tabelle di tracciabilità mostrano le relazioni tra i requisiti?
A) Dependency traceability table
B) Subsystem traceability table
C) Features traceability table
D) Source traceability table
2856. Quale delle tabelle di tracciabilità raggruppano i requisiti con riferimento ai sottosistemi?
A) Subsystem traceability table
B) Features traceability table
C) Source traceability table
D) Dependency traceability table
2857. Quale delle tabelle di tracciabilità mostrano le relazioni tra i requisiti e le interfacce interne ed esterne?
A) Interface traceability table
B) Subsystem traceability table
C) Features traceability table
D) Source traceability table
PAGINA 254 di 256
2858. Quale delle seguenti tecniche è più adatta ad essere utilizzata nella gestione dei requisiti ( requirements management)?
A) Matrice di tracciabilita’ (Traceability matrix)
B) Diagramma di flusso dei dati (Data flow diagram)
C) Istogrammi (Histogram)
D) Diagramma di relazione tra le entità (Entity relationship diagram )
2859. Quale dei seguenti, in UML, NON è diagramma utilizzato per creare un modello per l’analisi del sistema?
A) Diagramma di flusso dei dati (dataflow diagram)
B) Diagramma delle attività (activity diagram)
C) Diagramma delle classi (class diagram)
D) Diagramma degli stati (state diagram)
2860. In UML, nel diagramma degli stati (state diagram), cosa viene
rappresentato con il simbolo proposto in figura?
A) Lo stato iniziale
B) La transizione
C) L’azione/evento
D) Lo stato finale
2861. In UML, nel diagramma degli stati (state diagram), cosa viene
rappresentato con il simbolo proposto in figura?
A) Lo stato finale
B) Lo stato iniziale
C) La transizione
D) L’azione/evento
2862. In UML, nel diagramma degli stati (state diagram), cosa viene
rappresentato con il simbolo proposto in figura?
A) Uno stato (generico)
B) Lo stato iniziale
C) La transizione
D) Lo stato finale
2863. In UML, nel diagramma degli stati (state diagram), cosa viene
scritto nella parte superiore del simbolo proposto in figura?
A) Il nome dello stato
B) Le variabili di stato
C) L’azione
D) Lo stato finale
2864. In UML, nel diagramma delle attività (activity diagram), cosa
viene rappresentato con il simbolo proposto in figura?
A) L’inizio del diagramma delle attività
B) Un blocco di decisione
C) L’azione/evento
D) La fine del diagramma delle attività
2865. In UML, nel diagramma delle attività (activity diagram), cosa
viene rappresentato con il simbolo proposto in figura?
A) La fine del diagramma delle attività
B) Due attività che avvengono contemporaneamente
C) La transizione
D) L’inizio del diagramma delle attività
2866. In UML, nel diagramma delle attività (activity diagram), cosa
viene rappresentato con il simbolo proposto in figura?
A) Un blocco di decisione
B) Due attività che avvengono contemporaneamente
C) L’attività
D) Un segnale (signal) generato
2867. In UML, nel diagramma delle attività (activity diagram), cosa
viene rappresentato con il simbolo proposto in figura?
A) Due attività che avvengono contemporaneamente
B) Un blocco di decisione
C) L’attività
D) Un segnale (signal) generato
PAGINA 255 di 256
2868. In UML, nel diagramma delle attività (activity diagram), cosa
viene rappresentato con il simbolo proposto in figura?
A) L’attività
B) L’attività iniziale
C) Un blocco di decisione
D) Un segnale (signal) generato
2869. In UML, nel diagramma delle attività (activity diagram), cosa
viene rappresentato con il simbolo proposto in figura?
A) Un segnale (signal) generato
B) L’attività
C) L’attività iniziale
D) Un blocco di decisione
2870. In UML, nel diagramma delle attività (activity diagram), cosa
viene rappresentato con il simbolo proposto in figura?
A) Un segnale (signal) ricevuto
B) L’attività
C) L’attività iniziale
D) Un blocco di decisione
2871. In UML, quale dei seguenti è un diagramma fisico (Physical Diagram)?
A) Components Diagram (diagramma dei componenti)
B) Sequences Diagram (diagramma delle sequenze)
C) Collaborations Diagram (diagramma delle collaborazioni)
D) Interaction Diagrams (diagramma delle interazioni)
2872. In UML, quale dei seguenti è un diagramma fisico (Physical Diagram)?
A) Deployment Diagram (diagramma di messa in servizio/utilizzo)
B) Sequences Diagram (diagramma delle sequenze)
C) Collaborations Diagram (diagramma delle collaborazioni)
D) State Diagram (diagramma degli stati)
2873. In UML, quale dei seguenti è un diagramma delle interazioni (Interaction Diagrams)?
A) Collaborations Diagram (diagramma delle collaborazioni)
B) Deployment Diagram (diagramma di messa in servizio/utilizzo)
C) Physical Diagram (diagramma fisico)
D) State Diagram (diagramma degli stati)
2874. In UML, quale dei seguenti è un diagramma delle interazioni (Interaction Diagrams)?
A) Sequences Diagram (diagramma delle sequenze)
B) Deployment Diagram (diagramma di messa in servizio/utilizzo)
C) Physical Diagram (diagramma fisico)
D) Components Diagram (diagramma dei componenti)
2875. Quale è la notazione UML che non è utilizzata per modellare gli elementi hardware e software di un sistema?
A) Use-case diagrams
B) Activity diagrams
C) Class diagrams
D) Deployment diagrams
PAGINA 256 di 256
Was this manual useful for you? yes no
Thank you for your participation!

* Your assessment is very important for improving the work of artificial intelligence, which forms the content of this project

Download PDF

advertisement