Banca Dati Informatica

Transcript

Banca Dati Informatica
CONCORSO PUBBLICO, PER TITOLI ED ESAMI, A 115
POSTI DI COLLABORATORE TECNICO ENTI DI RICERCA
DI SESTO LIVELLO PROFESSIONALE DELL’
DELL’ISTITUTO
NAZIONALE DI RICERCA
BANCA DATI DEI TEST
AREA INFORMATICA A SUPPORTO
DELLA STATISTICA UFFICIALE
1
Quali sono le attribuzioni del Presidente dell'Istat, oltre ad avere la legale
rappresentanza di tale Istituto ?
A Svolge funzioni di indirizzo e coordinamento delle attività dell'Istat, per il tramite di tutti
gli organi di tale Istituto, garantendone il funzionamento
B Sovrintende all'andamento dell'Istat e ne assicura il coordinamento tecnico scientifico.
Cura i rapporti istituzionali e con le organizzazioni internazionali. Verifica l'attuazione
degli indirizzi espressi dal Consiglio
C Svolge funzioni di indirizzo e coordinamento delle attività degli enti del Sistan, ed
emana, a tale scopo, direttive vincolanti e atti di indirizzo nei confronti degli uffici di
statistica, riguardanti la loro organizzazione e il loro funzionamento
2
Il Comitato per l'indirizzo e il coordinamento dell’informazione statistica
partecipa alla predisposizione del Programma Statistico Nazionale ?
A SI, in tutte le fasi del processo predisposizione del Programma Statistico Nazionale
B SI, ma solo nella fase finale del processo di definizione del Programma Statistico
Nazionale, riguardante le analisi di merito sui lavori statistici definiti dall'Istat nel
Programma Statistico Nazionale
C NO, tale organo si limita a deliberare il Programma Statistico Nazionale predisposto
dall'Istat
3
Qual è la procedura per l'approvazione dell'elenco delle rilevazioni
comprese nel P.S.N., per le quali i soggetti privati sono tenuti all'obbligo
di risposta ?
A L'Istat predispone l'elenco delle rilevazioni con obbligo di risposta per i privati e lo
trasmette alla Presidenza del Consiglio dei Ministri per l'approvazione con apposito
decreto (D.P.C.M.)
B L'Istat predispone l'elenco delle rilevazioni con obbligo di risposta per i privati e lo
trasmette alla Presidenza del Consiglio dei Ministri, per l'approvazione e l'adozione
tramite D.P.R., da pubblicare in Gazzetta Ufficiale
C L'Istat predispone l'elenco delle rilevazioni con obbligo di risposta per i privati e lo
trasmette alla Commissione per la garanzia dell'informazione statistica, per
l'approvazione e la successiva adozione tramite D.P.R. da pubblicare in G.U.
4
Fra le caratteristiche delle statistiche ufficiali, affidate al Sistan dal
D.Lgs 6 settembre 1989, n. 322, vi sono la riservatezza e l'imparzialità ?
A NO
B SI, anche se tali caratteristiche non sono direttamente contemplate da alcuna norma
vigente in materia di produzione della statistica ufficiale
C SI, anche in relazione a quanto dettato dall'art. 12 del D.Lgs 6 settembre 1989, n. 322,
che istituisce, presso la Presidenza del Consiglio dei ministri, la commissione per la
garanzia dell'informazione statistica
ISTAT - Profilo informatico
5
Fra i soggetti che partecipano al Sistan, agli enti ed organismi pubblici
di informazione statistica (INEA, ISFOL, ecc.) individuati con D.P.C.M.,
sono attribuiti gli stessi compiti assegnati agli altri enti del Sistan ?
A SI, ad essi sono affidati tutti i compiti previsti per gli uffici di statistica dall'Art. 6 del
D.Lgs 6 settembre 1989, n. 322 sul Sistan
B NO, ad essi sono affidati solo compiti che prevedono lo svolgimento di collaborazioni
con gli Uffici di statistica delle amministrazioni centrali dello Stato, per l'esecuzione dei
lavori del Programma Statistico Nazionale definiti da questi ultimi
C NO, ad essi sono affidati solo compiti che prevedono lo svolgimento di collaborazioni
con l'Istat, per l'esecuzione dei lavori statistici da questo definiti nel Programma
Statistico Nazionale
6
Il Programma Statistico Nazionale è soggetto ad aggiornamenti ?
A SI, è soggetto ad aggiornamenti annuali
B SI, è soggetto ad aggiornamenti biennali
C NO, rimane fisso per gli anni di validità, senza aggiornamenti
7
A chi è assegnato il compito di predisporre le nomenclature e le
metodologie di base per la classificazione e la rilevazione dei fenomeni
di carattere demografico, economico e sociale ?
A All'Istat, e le nomenclature e le metodologie sono vincolanti per gli enti ed organismi
facenti parte del Sistema statistico nazionale;
B Alla Commissione per la garanzia dell'informazione statistica
C All'Istat e agli uffici di statistica delle amministrazioni centrali dello Stato
8
Il Presidente dell'Istat, in caso di assenza o impedimento, a chi può
delegare la legale rappresentanza e altre funzioni inerenti al suo ufficio ?
A Al Direttore Generale dell'Istat
B Ad un membro della Commissione per la garanzia dell'informazione statistica
C Ad un membro del Consiglio
9
Come viene scelto il Presidente della Commissione per la garanzia
dell'informazione statistica ?
A Viene eletto dagli stessi membri della Commissione per la garanzia dell'informazione
statistica
B Viene eletto direttamente dal Presidente del Consiglio dei Ministri, scelto fra i nove
membri proposti dallo stesso Presidente del Consiglio per l'approvazione con decreto
del Presidente della Repubblica
C Viene eletto dal Presidente del Consiglio su proposta della Commissione per la
garanzia dell'informazione statistica formulata nella prima riunione della stessa
Commissione, dopo la nomina dei singoli membri
ISTAT - Profilo informatico
10
Quanto dura la carica del Presidente dell'Istat ?
A Il presidente dura in carica tre anni e può essere confermato per non più di due volte
B Il presidente dura in carica quattro anni e può essere confermato per non più di due
volte
C Il presidente dura in carica quattro anni e può essere confermato una sola volta
11
Per quale obiettivo sono costituiti i Circoli di qualità del Sistan ?
A Sono costituiti come supporto all'Istat per il monitoraggio del P.S.N.
B Sono costituiti come supporto all'Istat per l'approntamento e il monitoraggio del P.S.N.
C Sono costituiti per garantire il rispetto di criteri omogenei per il funzionamento degli
uffici di statistica
12
Secondo quali principi l'Istat svolge la sua attività ?
A Secondo i principi che consentono di soddisfare i criteri riguardanti l'efficienza delle
risorse impegnate e l'efficacia delle azioni svolte
B Secondo principi finalizzati a realizzare un coordinamento delle attività del Sistema
Statistico Nazionale che garantisca il contributo di tutti i soggetti che ad esso
partecipano
C Secondo i principi, dettati dall'art. 2 del D.P.R. 7/9/2010, n. 166, di indipendenza
scientifica, imparzialità, obiettività, affidabilità, qualità e riservatezza dell’informazione
statistica dettati in sede internazionale
13
Come sono costituiti i Circoli di qualità del Sistan all'interno del Sistan ?
A Sono Gruppi di lavoro costituiti ogni anno dall’Istat per ciascun settore di interesse in
cui si articola il P.S.N. al fine di rappresentare tutte le aree di competenza della
Pubblica Amministrazione
B Sono gruppi di lavoro permanenti costituiti dall’Istat per ciascun settore di interesse in
cui si articola il P.S.N. al fine di rappresentare tutte le aree tematiche coperte dalle
attività del Sistan
C Sono gruppi di lavoro costituiti ogni anno dall’Istat, i cui membri sono nominati su
segnalazione delle amministrazioni di appartenenza in base alle esigenze di
rappresentazione delle competenze di queste ultime
14
Chi presiede il Comitato per l'indirizzo e il coordinamento
dell'informazione statistica ?
A Un membro del Comitato per l'indirizzo e il coordinamento dell'informazione statistica,
eletto dal Comitato stesso
B Il Direttore Generale dell'Istat
C Il Presidente dell'Istat
ISTAT - Profilo informatico
15
Presso le Regioni sono istituiti Uffici di statistica del Sistan ?
A NO
B SI, ma solo presso le regioni a statuto ordinario
C SI
16
Fra i soggetti che partecipano al Sistan vi sono anche le Camere di
commercio, industria artigianato e agricoltura ?
A SI
B NO
C SI, ma soltanto le Camere di commercio, industria, artigianato e agricoltura relative
alle province il cui capoluogo è anche capoluogo di Regione
17
Fra i compiti dell'Istat vi è lo svolgimento di attività di formazione in
ambito Sistan ?
A Si, ma solo per i dirigenti ed il personale dell’Istat
B SI, per la qualificazione professionale per i dirigenti ed il personale dell’Istat e delle
pubbliche amministrazioni, per gli operatori e per gli addetti al Sistema statistico
nazionale e per altri soggetti pubblici e privati
C NO
18
Presso l'Ufficio statistico dell'IREPA e presso l'Istituto G. Tagliacarne
sono stati istituiti Uffici di statistica del Sistan ?
A SI, ma solo presso l'IREPA
B SI
C NO
19
Il Programma Statistico Nazionale si compone di due parti: che cosa
riporta la prima parte ?
A L'elenco delle rilevazioni previste nel Programma Statistico Nazionale per le quali
sussiste l'obbligo di risposta per i soggetti privati
B Le linee che ispirano l'attività del Sistan, gli obiettivi da perseguire e i lavori da
realizzare nel triennio di riferimento del Programma Statistico Nazionale, per area e
settore statistico.
C Le schede identificative di ciascun lavoro statistico
ISTAT - Profilo informatico
20
Qual è l'iter del Programma Statistico Nazionale, dopo la predisposizione
da parte dell'Istat e prima dell'approvazione con decreto di approvazione
del Presidente del Consiglio dei Ministri, previa deliberazione del CIPE ?
A Una volta predisposto dall'Istat, viene approvato con decreto del Presidente della
Repubblica, previa deliberazione del CIPE
B Deliberato dal Comstat, è sottoposto ai pareri della Commissione per la garanzia
dell'informazione statistica e della Conferenza unificata Stato-Regioni-Autonomie
locali; prima dell'approvazione viene sentito il Garante per la protezione dati personali
C Deliberato dal Comstat, viene approvato con decreto del Presidente della Repubblica,
su proposta del Presidente del Consiglio dei ministri
21
Da chi è esercitata la funzione di vigilanza dell'Istat?
A L'Istat è sottoposto alla vigilanza del Ministro per la Pubblica amministrazione e
l’innovazione
B L'Istat è sottoposto alla vigilanza del Presidente del Consiglio dei ministri
C L'Istat è sottoposto alla vigilanza del Ministro dell'economia e delle finanze
22
Qual è la durata del Programma Statistico Nazionale ?
A Annuale
B Triennale
C Triennale per i soggetti pubblici facenti parte del Sistan e annuale per i soggetti privati
23
Che cosa sono i Codici della Statistica Ufficiale ?
A Sono una raccolta articolata in quattro volumi sull'organizzazione statistica nazionale e
comunitaria
B Sono una raccolta articolata in due volumi sull'organizzazione statistica comunitaria
C Sono una raccolta di norme sull'organizzazione statistica nazionale
24
Qual'è il ruolo assegnato all'Istat nell'ambito del Sistan ?
A All'Istat è assegnato un ruolo di promozione e controllo delle attività statistiche degli
enti ed uffici facenti parte del Sistan
B All'Istat è assegnato un ruolo di indirizzo, coordinamento, formazione, promozione e
assistenza tecnica alle attività statistiche degli enti ed uffici facenti parte del Sistan
C All'Istat è assegnato un ruolo di controllo delle attività statistiche degli enti ed uffici
facenti parte del Sistan e di verifica delle metodologie da questi adottate per lo
svolgimento di tali attività
ISTAT - Profilo informatico
25
Di quale aspetto si occupano le disposizioni per la tutela del segreto
statistico contenute nel D.Lgs 6 settembre 1989, n. 322 sul Sistan ?
A Della necessità di far sì che i dati statistici comunicati o diffusi all'esterno
(pubblicazioni,comunicati stampa,ecc.) non consentano di trarre informazioni sensibili
riconducibili a persone identificabili
B Della necessità di evitare l'utilizzo di dati personali per scopi statistici da parte di
soggetti che non fanno parte del Sistema Statistico Nazionale
C Della necessità di far sì che i dati statistici comunicati o diffusi all'esterno
(pubblicazioni,comunicati stampa,ecc.) non consentano di trarre informazioni riferibili a
persone identificabili e possano essere utilizzati solo per scopi statistici
26
Chi accerta lo stato di attuazione del Programma Statistico Nazionale ?
A Il Consiglio dell'Istat
B L'Istat
C La Commissione per la garanzia dell'informazione statistica
27
Qualora ci siano le condizioni affinché essi possano essere conservati, i
dati identificativi compresi nei dati personali raccolti per le rilevazioni
previste nel Programma Statistico Nazionale possono essere abbinati ad
altri dati ?
A SI, ma tale abbinamento non può riguardare i dati personali sensibili e giudiziari
B NO, in ogni caso
C SI, sempre che l'abbinamento sia temporaneo ed essenziale per i propri trattamenti
statistici
28
Chi adotta atti di indirizzo e di coordinamento finalizzati ad assicurare
unicità di indirizzo dell'attività statistica di competenza delle Regioni e
delle Province autonome ?
A Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica (Comstat), in
base a quanto previsto dal D.Lgs 6 settembre 1989, n. 322 sul Sistan
B Il Consiglio dei Ministri, ai sensi di una norma che disciplina le attribuzioni del
Consiglio dei ministri (Art.2, comma 3, lettera d), della legge 23 agosto 1988, n. 400
C L'Istat, in base a quanto previsto dal D.Lgs 6 settembre 1989, n. 322 sul Sistan
29
Che cosa è il Sistema Statistico Nazionale (Sistan) ?
A Una rete costituita da soggetti pubblici e privati che supporta l'Istituto Nazionale di
Statistica nello svolgimento delle attività finalizzate a garantire al Paese l'informazione
statistica ufficiale
B Una rete costituita da soggetti pubblici che fornisce l'informazione statistica ufficiale
C Una rete costituita da soggetti pubblici e privati (soggetti privati che svolgono funzioni
o rendono servizi di interesse pubblico) che fornisce l'informazione statistica ufficiale
ISTAT - Profilo informatico
30
Le amministrazioni, enti e organismi pubblici sono sempre obbligati a
fornire tutti i dati e le notizie a loro richiesti per lo svolgimento delle
rilevazioni previste nel P.S.N. ?
A SI, salvo diversa indicazione del Comitato per l'indirizzo e il coordinamento
dell'informazione statistica e tranne i casi in cui a tali amministrazioni, enti e organismi
pubblici siano richiesti dati sensibili e giudiziari
B SI, salvo i casi in cui ad essi siano richiesti dati riguardanti il reddito percepito e lo
stato di salute
C SI, salvo qualora ad essi siano richiesti dati personali
31
Sono previste sanzioni amministrative per la violazione dell'obbligo di
risposta di cui all'art. 7 del D.Lgs 6 settembre 1989, n. 322 sul Sistan ?
A SI, ma solo per i soggetti pubblici
B SI, ma solo per i casi direttamente riscontrati dall'Istat
C Si, e la sanzione è definita distintamente per le persone fisiche e per gli enti e le
società
32
Quali sono i dati non soggetti alle disposizioni per la tutela del segreto
statistico ?
A I dati personali raccolti dai soggetti pubblici e dai soggetti privati per le rilevazioni
previste dal Programma Statistico Nazionale, per i quali sia stata effettuata apposita
comunicazione al Garante per la protezione dei dati personali
B I dati statistici derivati dalla elaborazione dai dati raccolti nelle rilevazioni statistiche
comprese nel P.S.N., destinati alla comunicazione o diffusione esterna
C Gli estremi identificativi di persone o di beni o gli atti certificativi di rapporti, provenienti
da pubblici registri, elenchi, atti o documenti conoscibili da chiunque
33
Da chi è nominato il Presidente dell'Istat ?
A E' nominato con Decreto del Presidente della Repubblica, su proposta del Presidente
del Consiglio, previa deliberazione del Consiglio dei ministri
B E' nominato con Decreto del Presidente del Consiglio dei Ministri, su proposta del
Ministro della Pubblica Amministrazione e l'innovazione, previa deliberazione del
Consiglio dei Ministri
C E' nominato con Decreto del Presidente del Consiglio dei Ministri, previa deliberazione
del Consiglio dei ministri.
34
Con quali finalità è istituita la Commissione per la garanzia
dell'informazione statistica ?
A Per garantire il principio della imparzialità e della completezza dell'informazione
statistica
B Per garantire lo svolgimento del P.S.N.
C Per garantire il rispetto, da parte di tutte le amministrazioni, enti e organismi pubblici,
dell'obbligo di risposta alle rilevazioni previste nel P.S.N.
ISTAT - Profilo informatico
35
I componenti del Collegio dei revisori sono invitati alle sedute del
Consiglio dell'Istituto?
A No
B Solo se nella riunione si affrontano tematiche inerenti gli aspetti finanziari della
gestione
C Si
36
Possono essere raccolti e utilizzati dati personali per il raggiungimento
degli scopi statistici previsti dalla legge, dalla normativa sul Sistema
Statistico Nazionale e dalla normativa comunitaria ?
A NO, in ogni caso
B SI, ma solo per quanto riguarda i dati delle persone giuridiche (cioè delle imprese e
delle istituzioni) e non delle persone fisiche
C SI, solo se i medesimi scopi non possono essere raggiunti senza il loro utilizzo
37
Il Direttore Generale dell'Istat è membro del Consiglio dell'Istat ?
A SI, è membro del Consiglio e ne è il segretario
B NO, ma partecipa alle riunioni del Consiglio e ne è segretario
C SI
38
L'Istat provvede ad eseguire particolari elaborazioni statistiche per
conto di enti e privati, remunerate a condizioni di mercato ?
A NO
B SI, ma solo per scopi statistici di interesse pubblico
C SI, in base ai compiti assegnati all'Istat dalle norme sul Sistema Statistico Nazionale
39
Da chi sono coordinati i Circoli di qualità del Sistan ?
A Dai responsabili delle Direzioni centrali dell'Istat
B Dai dirigenti Istat ritenuti idonei alla funzione, individuati direttamente dal Presidente
dell'Istat
C Da membri direttamente nominati dal Presidente dell'Istat fra i Capi Servizio dell'Istat
40
Fra i Circoli di qualità del Sistan costituiti per il P.S.N. 2012-2013 vi sono
quelli riferiti ai settori di interesse "Mercato del lavoro" e"Struttura e
dinamica della popolazione ?
A SI, essendo entrambi due circoli di fondamentale importanza
B Per il P.S.N. 2012-2013 fra i Circoli di qualità del Sistan costituiti vi è quello sulla
"Struttura e dinamica della popolazione" ma non è stato costituito il circolo di qualità
relativo al "Mercato del lavoro"
C NO, essendo entrambi confluiti in un nuovo circolo di qualità
ISTAT - Profilo informatico
41
Quale decreto legislativo disciplina il trattamento a fini statistici di dati
personali, con specifiche norme sui dati sensibili e giudiziari ?
A Il Decreto legislativo 30 giugno 2003, n. 196
B Il D.Lgs 6 settembre 1989, n. 322 sul Sistan, attraverso l'articolo 9
C Il D.Lgs 6 settembre 1989, n. 322 sul Sistan, attraverso l'articolo 7
42
La programmazione dell'attività finanziaria annuale dell'Istituto avviene
attraverso:
A Il bilancio di previsione annuale
B Il bilancio pluriennale
C Il conto consuntivo
43
Il Giornale del Sistan si pubblica per tenere informati sulle novità del
Sistan. Con quale periodicità ?
A Ogni 6 mesi
B Ogni 4 mesi
C Ogni 3 mesi
44
Per quale scopo l'Istat esercita poteri di indirizzo e coordinamento
tecnici nei confronti degli uffici di statistica ?
A Per favorire l'effettiva realizzazione dei progetti definiti nel Programma Statistico
Nazionale
B Per rendere omogenee le metodologie statistiche utilizzate da tali uffici per la
produzione delle rispettive statistiche
C Per garantire la funzionalità organizzativa di tali uffici
45
Presso le Ferrovie dello Stato SpA e presso Le Poste italiane SpA sono
stati istituiti Uffici di statistica del Sistan ?
A NO
B SI, ma solo presso le Ferrovie dello Stato SpA
C SI
46
Il Direttore Generale dell'Istat è membro della Commissione per la
garanzia dell'informazione statistica ?
A NO, ma partecipa alle riunioni della Commissione
B SI, è membro della Commissione e ne è il segretario
C NO
ISTAT - Profilo informatico
47
In base a quali caratteristiche delle rilevazioni statistiche, dettate dalla
legge 24 dicembre 2007 n. 244, viene annualmente definita la tipologia di
dati la cui mancata fornitura si configura come violazione dell'obbligo di
risposta ?
A In base ai seguenti aspetti riguardanti le singole rilevazioni: finalità e destinatari della
rilevazione
B In base ai seguenti aspetti riguardanti le singole rilevazioni: ampiezza, destinatari e
settore di interesse della rilevazione
C In base ai seguenti aspetti riguardanti le singole rilevazioni: ampiezza, finalità,
destinatari e tecnica di indagine utilizzata
48
Per lo svolgimento dei suoi compiti, la Commissione per la garanzia
dell'informazione statistica può segnalare al Garante per la protezione
dei dati personali i casi di inosservanza delle norme sulla protezione dei
dati personali ?
A SI
B NO
C SI, ma solo nei casi in cui a non rispettare tali norme non sia stato l'Istat ma taluni
uffici di statistica del Sistan
49
Fra le misure mirate ad applicare le norme per la protezione dei dati
personali da utilizzare per la realizzazione del Programma Statistico
Nazionale è contemplata la separazione dei dati identificativi da ogni
altro dato personale ?
A NO, in quanto tale misura comporta un impiego di mezzi manifestamente
sproporzionato rispetto agli standard di efficienza richiesti per la produzione di
statistiche a carico della Pubblica Amministrazione
B NO, in quanto tale misura non è ritenuta necessaria per i trattamenti dei dati personali
previsti nel Programma Statistico Nazionale
C SI, ma si prende in considerazione solo qualora i dati personali comprensivi di dati
identificativi possano essere conservati
50
Nella Commissione per la garanzia dell'informazione statistica possono
essere nominati anche cittadini di Paesi comunitari diversi dall'Italia ?
A NO, in ogni caso
B SI, se hanno ricoperto ruoli di rilievo all'interno degli Istituti Nazionali di Statistica dei
loro Paesi
C SI, se in possesso dei requisiti richiesti per tale carica dal D.Lgs 6 settembre 1989, n.
322 sul Sistan
ISTAT - Profilo informatico
51
Quali sono le attuali tipologie di lavori statistici contemplate nel P.S.N. in
base alle più recenti innovazioni operate dal Comstat, rispetto alle
"Rilevazioni statistiche" originariamente indicate nell'art.13 del D.Lgs.
6/9/1989, n. 322 ?
A Statistiche da indagine, Statistiche da fonti amministrative organizzate, Statistiche
derivate, Studi progettuali, Sistemi informativi statistici.
B Rilevazioni, Elaborazioni, Studi progettuali
C Indagini statistiche, Studi progettuali, Sistemi informativi statistici, analisi statistica
52
Alle riunioni della Commissione per la garanzia dell'informazione
statistica partecipano membri del Consiglio dell'Istat ?
A SI, a tali riunioni partecipa il Presidente dell'Istat (che presiede il Consiglio dell'Istat),
anche se non è membro di tale Commissione
B NO
C SI, a tali riunioni partecipa il Presidente dell'Istat, in qualità di membro della
Commissione per la garanzia dell'informazione statistica
53
Con quale periodicità viene convocata la Conferenza nazionale di
statistica ?
A Con periodicità annuale
B Con periodicità triennale
C Con periodicità almeno biennale
54
Nell'ambito dei compiti assegnati, il Consiglio dell'Istat delibera il
Programma Statistico Nazionale ?
A SI, su proposta del Presidente dell'Istat
B NO, ma delibera ogni anno un piano annuale che evidenzi obiettivi, spese previste per
il successivo triennio e previsioni annuali di entrata, nel quale è inserito, con atto
separato, il piano annuale di attuazione del Programma Statistico Nazionale
C SI, su proposta del Presidente dell'Istat ma solo per la parte che riguarda i lavori
statistici programmati dall'Istat nel Programma Statistico Nazionale
55
Da chi è effettuato, ai fini dell'applicazione delle sanzioni amministrative
pecuniarie, l'accertamento delle violazioni riguardanti l'obbligo di
risposta alle rilevazioni previste dal Programma Statistico Nazionale ?
A Dagli Uffici di statistica del Sistema Statistico Nazionale che siano venuti a
conoscenza della violazione
B Dall'Istat
C Dall'Istat, su segnalazione delle singole Direzioni centrali dell'Istat responsabili delle
statistiche di settore o degli Uffici di statistica del Sistan per il tramite dei circoli di
qualità nei quali essi sono rappresentati
ISTAT - Profilo informatico
56
Il collegio dei revisori dei Conti dell'Istituto Nazionale di Statistica è
composto da:
A a) Un magistrato del Consiglio di Stato, con funzioni di presidente b) Un dirigente della
Presidenza del Consiglio dei Ministri c) Un dirigente del Ministero del Tesoro d) Un
delegato della Corte dei Conti e) Un dirigente del MIUR
B a) Un magistrato del Consiglio di Stato, con funzioni di presidente b) Un dirigente della
Presidenza del Consiglio dei Ministri c) Un dirigente del Ministero del Tesoro
C a) Il Direttore Generale b) 2 membri iscritti all'albo dei revisori dei conti
57
Presso le singole province autonome di Trento e Bolzano sono istituiti
Uffici di statistica del Sistan ?
A Soltanto presso la provincia autonoma di Trento
B NO
C SI
58
Entro quale data viene approvato il conto consuntivo dell'Istat?
A Entro il 31 ottobre di ciascun anno
B Entro il 30 giugno di ciascun anno
C Entro il 30 aprile di ciascun anno
59
La relazione al bilancio dell'Istat illustra:
A Gli aspetti finanziari della gestione
B Sia gli aspetti finanziari sia quelli economici della gestione ponendo in evidenza lo
stato di attuazione della programmazione, i costi ed i risultati conseguiti
C Sia gli aspetti finanziari sia quelli economici della gestione senza tener conto dello
stato di attuazione della programmazione, i costi ed i risultati conseguiti
60
Quali tipologie di dati personali sono considerate dati sensibili e quindi
non rientrano nell'obbligo, da parte di amministrazioni, enti e organismi
pubblici e di soggetti privati, di fornire i dati richiesti per le rilevazioni
previste nel P.S.N. ?
A Le sole informazioni riguardanti le convinzioni religiose, filosofiche o di altro genere, il
reddito percepito, il patrimonio posseduto, lo stato di salute e la vita sessuale
B Dati su: origine razziale e etnica,convinzioni religiose,filosofiche o di altro genere,
opinioni politiche,adesione a partiti,sindacati,associazioni o organizzazioni a carattere
religioso,filosofico,politico o sindacale,stato di salute,vita sessuale
C Le sole informazioni riguardanti le convinzioni religiose, filosofiche o di altro genere, il
reddito percepito, il patrimonio posseduto
ISTAT - Profilo informatico
61
Gli uffici di statistica istituiti presso enti e organismi pubblici sono
costituiti tenendo conto dell'importanza delle attività da questi svolte ai
fini della informazione statistica nazionale e delle esigenze di
completamento del Sistan ?
A NO
B SI
C SI, ma anche tenendo conto delle caratteristiche organizzative degli enti e degli
organismi medesimi.
62
La programmazione dell'attività dell'Istituto viene effettuata sulla base
dei seguenti documenti:
A 1 )Piano annuale delle attività che evidenzia gli obiettivi e le spese previste per il
triennio 2) Bilancio pluriennale redatto in relazione ai piani di cui al punto 1; 3)
Bilancio di previsione annuale
B 1) Conto consuntivo 2) Relazione sulla gestione
C 1) Bilancio pluriennale 2) Bilancio di previsione 3) Conto consuntivo
63
I dati elaborati nell'ambito delle rilevazioni statistiche comprese nel
Programma Statistico Nazionale possono essere distribuiti per fini di
studio e di ricerca a coloro che li richiedono ?
A SI, essendo patrimonio della collettività, ma la loro messa a disposizione deve
avvenire secondo la disciplina del D.Lgs 6 settembre 1989, n. 322, fermi restando i
divieti di cui all'art.9 dello stesso decreto legislativo
B SI, ma solo agli enti che fanno parte del Sistema Statistico Nazionale, essendo i dati in
questione patrimonio esclusivo di tali enti
C NO, poiché tali dati sono soggetti ai divieti posti dalle disposizioni per la tutela del
segreto statistico, contenute nel D.Lgs 6 settembre 1989, n. 322
64
Quale organo dell'Istat ha il compito di deliberare il Conto Consuntivo
dell'Istat?
A Il Presidente, sentito il Consiglio dell'Istituto
B Il Comitato per l'indirizzo e coordinamento dell'informazione statistica
C Il Consiglio dell'Istituto
65
Qual' è l'organo di governo del Sistan ?
A Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica
B La Commissione per la garanzia dell'informazione statistica, che è istituita presso la
Presidenza del Consiglio dei Ministri
C L'Istat
ISTAT - Profilo informatico
66
Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica
è un ente del Sistan costituito con specifiche funzioni di coordinamento
?
A SI, con funzioni di coordinamento organizzativo
B NO, è un organo dell'Istat
C SI, con funzioni di coordinamento tecnico
67
Qualora i dati identificativi personali rilevati per attività previste nel
Programma Statistico Nazionale possano essere conservati, è sempre
obbligatorio che essi siano custoditi separatamente dagli altri dati
personali contestualmente rilevati?
A SI, in ogni caso
B NO, tale obbligo non sussiste qualora tale misura risulti impossibile in ragione delle
particolari caratteristiche del trattamento o comporti un impiego di mezzi
manifestamente sproporzionato
C NO, in quanto nella generalità dei casi tale misura non è ritenuta necessaria per i
trattamenti di dati personali previsti nel Programma Statistico Nazionale
68
Per le attività finalizzate a garantire il principio della imparzialità e della
completezza dell'informazione statistica, la Commissione per la garanzia
dell'informazione statistica può formulare osservazioni e rilievi al
presidente dell'Istat ?
A NO, ciò non è previsto
B SI, ma solo se i rilievi e le osservazioni riguardano il monitoraggio del Programma
Statistico Nazionale
C SI, e il Presidente dell'Istat provvede a fornire i necessari chiarimenti entro trenta
giorni dalla comunicazione, sentito il Comitato per l'indirizzo e il coordinamento
dell'informazione statistica
69
Da chi sono diretti gli uffici di statistica del Sistan istituiti presso le
Amministrazioni centrali dello Stato?
A Da dirigenti o funzionari nominati dal Presidente del Consiglio, su proposta del
Ministro competente
B Da dirigenti o funzionari designati direttamente dal Presidente dell'Istat
C Da dirigenti o funzionari designati dal Ministro competente, sentito il presidente
dell'Istat
ISTAT - Profilo informatico
70
Le procedure di accesso ai dati elaborati dal Sistema statistico
nazionale, da parte della Camera dei deputati e del Senato della
Repubblica e dei loro organi, nonché dei singoli loro componenti, sono
disciplinate da norme sul Sistan ?
A SI, sono disciplinate dal D.Lgs 6 settembre 1989, n. 322 sul Sistan
B NO, sono definite, nel rispetto delle norme vigenti, dalla Commissione per la garanzia
dell'informazione statistica
C NO, sono disciplinate da regolamenti parlamentari
71
L'Istat, fra i compiti ad esso assegnati, provvede a definire metodi e
formati da utilizzare da parte delle pubbliche amministrazioni per lo
scambio in via telematica dell’informazione statistica e finanziaria ?
A SI, ai sensi ai sensi del D.Lgs 6 settembre 1989, n. 322 sul Sistan, ma soltanto per i
dati gestiti dai sistemi informativi o strumenti telematici sviluppati dalle pubbliche
amministrazioni nell'ambito di specifiche convenzioni con l'Istat
B NO
C SI, ai sensi del D.P.R. 7/9/2010 n. 166
72
Quali tipologie di dati non possono rientrare nell'obbligo, da parte di
amministrazioni, enti e organismi pubblici e da parte di soggetti privati,
di fornire informazioni loro richieste per le rilevazioni previste nel P.S.N.
?
A Tutti i dati sensibili e giudiziari, di cui agli articoli 22 e 24 della legge 31 dicembre
1996, n. 675
B I dati che riguardano il reddito percepito o il patrimonio posseduto
C I dati che riguardano la condizione sociale e le prestazioni sociali ricevute
73
Il Presidente della Commissione per la garanzia dell'informazione
statistica è eletto direttamente dai propri membri ?
A SI
B NO
C SI, su proposta del Presidente del Consiglio
74
Chi vigila sulla imparzialità e completezza dell'informazione statistica,
sulla qualità delle metodologie statistiche e delle tecniche informatiche
impiegate nella raccolta, nella conservazione e nella diffusione dei dati ?
A L'Istat
B La Commissione per la garanzia dell'informazione statistica
C Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica
ISTAT - Profilo informatico
75
Da quanti membri è composta la Commissione per la garanzia
dell'informazione statistica ?
A Da otto membri più il Presidente della commissione stessa, direttamente eletto dal
Presidente del consiglio dei ministri
B Da 9 membri
C Da 8 membri
76
Quale organo dell'Istat o altro soggetto emana direttive vincolanti o atti
di indirizzo nei confronti degli uffici di statistica facenti parte del Sistan ?
A Il Presidente dell'Istat
B La Commissione per la garanzia dell'informazione statistica
C Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica
77
Alle riunioni del Consiglio dell'Istat partecipa anche il Presidente della
Commissione per la garanzia dell'informazione statistica ?
A NO, in base a quanto stabilito dal D.P.R. del 7/9 2010 n. 166
B SI, solo nel caso in cui nell'ordine del giorno della riunione vi sia l'esame del
Programma Statistico Nazionale
C Sì, in quanto il Presidente della Commissione per la garanzia dell'informazione
statistica fa parte del Consiglio dell'Istat
78
Quale organo dell'Istat ha il compito di accertare la regolare tenuta della
contabilità e la corrispondenza del bilancio consuntivo alle risultanze dei
libri e delle scritture contabili e di verificare i risultati conseguiti rispetto
agli obiettivi?
A Il Consiglio dell'Istituto
B Il collegio dei revisori dei conti
C Il Comitato di indirizzo e coordinamento dell'informazione statistica
79
Entro quale data viene approvato il bilancio di previsione annuale
dell'Istat?
A Entro il 30 aprile di ciascun anno
B Entro il 30 settembre di ciascun anno
C Entro il 31 ottobre di ciascun anno
80
Fra i soggetti che partecipano al Sistan vi sono anche le Province ?
A SI
B SI, ma soltanto le Province il cui capoluogo è anche capoluogo di Regione
C NO
ISTAT - Profilo informatico
81
Che cosa sono, nell'ambito del Sistan, i Circoli di qualità del Sistan ?
A Sono organismi propositivi, costituiti come gruppi di lavoro permanenti, di cui si
avvale l'Istat per l'approntamento e il monitoraggio del P.S.N.
B Sono organismi propositivi, costituiti come gruppi di lavoro permanenti, di cui si
avvale l'Istat per monitorare l'effettivo svolgimento del Programma Statistico Nazionale
(P.S.N.)
C Sono organismi di coordinamento operativo, costituiti come Gruppi di lavoro, di cui si
avvale l'Istat per garantire il funzionamento degli uffici di statistica dell'Istat, attraverso
azioni di controllo programmate
82
Quanti anni dura in carica il Comitato per l'indirizzo e il coordinamento
dell'informazione statistica ?
A Tre anni e i suoi membri possono essere confermati per altri tre anni
B Quattro anni e i suoi membri non possono essere riconfermati
C Quattro anni e i suoi membri possono essere confermati per non più di due volte
83
Quanti sono i membri del Comitato per l'indirizzo e il coordinamento
dell'informazione statistica?
A Quindici, tra i quali: il presidente dell’Istat; due membri del Ministero dell'economia e
delle finanze e quattro di altre amministrazioni statali individuate dal Presidente del
Consiglio dei Ministri; tre rappresentanti di regioni e enti locali
B Quindici, tra i quali: il Presidente dell’Istat; due membri del Ministero dell'economia e
delle finanze; il Presidente della Commissione per la garanzia dell'informazione
statistica e quattro membri di altre amministrazioni statali
C Nove, tra i quali: il Presidente dell'Istat; il Direttore della Segreteria centrale del Sistan;
due membri del Ministero dell'economia e delle finanze e tre rappresentanti di regioni
e enti locali
84
Come interagisce l'Istat con gli Uffici di statistica del Sistan ai fini della
predisposizione del Programma Statistico Nazionale ?
A Interagisce con tutti gli uffici di statistica del Sistan attraverso la gestione di
un'apposito Sistema informativo telematico e attraverso riunioni di settore svolte con
gli Uffici di statistica del Sistan di rilevanza nazionale e regionale
B Utilizza un'apposito Sistema informativo telematico e si avvale dei Circoli di qualità del
Sistan, alle riunioni dei quali partecipano rappresentanti delle Province, delle Regioni e
Province autonome, dei Comuni e degli altri uffici di statistica
C Interagisce con tutti gli uffici di statistica attraverso la gestione di un'apposito Sistema
informativo telematico
ISTAT - Profilo informatico
85
Su quale importante aspetto del funzionamento del Sistan ha un ruolo
fondamentale il Garante per la protezione dei dati personali ?
A Nell'applicazione della norma del D.Lgs 6 settembre 1989, n. 322, riguardante il
segreto statistico
B Nell'adozione del P.S.N., che non può avvenire senza aver preventivamente sentito
tale autorità indipendente
C Nell'applicazione della norma del D.Lgs 6 settembre 1989, n. 322, riguardante
l'obbligo di risposta
86
L'Ufficio di statistica del CNEL è inserito nel Sistan ?
A NO
B SI, è stato inserito nel Sistan con D.P.R. 26/5/2005, su proposta del Ministero del
lavoro
C SI, con D.P.C.M. 26/5/2005
87
L'istat fornisce una serie di prodotti e servizi per il Sistan: con quali
finalità principali ?
A Supportare gli standard qualitativi della statistica ufficiale e valorizzare la sua
funzione; accrescere la consapevolezza dell'esistenza del Sistan presso gli
amministratori pubblici; aumentare lo scambio informativo fra gli enti del Sistan
B Gestire il coordinamento dei lavori statistici definiti del Programma Statistico
Nazionale, svolti dall'Istat con la partecipazione di altri enti del Sistan
C Favorire lo sviluppo organizzativo degli Uffici di statistica del Sistan
88
Fra i compiti degli uffici di statistica del Sistan vi è la fornitura di dati
informativi relativi all'amministrazione di appartenenza, previsti dal
P.S.N. ?
A NO, in ogni caso
B SI, anche in forma individuale ma non nominativa, ma solo per le rilevazioni statistiche
dell'Istat previste dal P.S.N.
C SI, forniscono tali dati al Sistema Statistico Nazionale, anche in forma individuale ma
non nominativa
89
Ai soggetti che non fanno parte del Sistan, che li richiedano, possono
essere distribuite collezioni campionarie di dati elementari raccolti
nell'ambito del Programma Statistico Nazionale ?
A SI, ma solo se la richiesta riguardi dati riferibili ad amministrazioni, enti e organismi
pubblici
B NO, in ragione dei vincoli posti dalle norme per la protezione dei dati personali
C SI, ma dietro richiesta motivata e previa autorizzazione del Presidente dell'Istat, e solo
se tali dati sono resi anonimi e privi di ogni riferimento che ne permetta il collegamento
con singole persone fisiche e giuridiche
ISTAT - Profilo informatico
90
La Commissione per la garanzia dell'informazione statistica è chiamata
ad esprimere il proprio parere sul P.S.N., prima dell'approvazione con
decreto da parte del Presidente del Consiglio dei Ministri ?
A NO, in quanto il parere sul Programma Statistico Nazionale è espresso, prima
dell'approvazione con decreto del Presidente dl Consiglio dei sinistri, soltanto dal
Comitato per l'indirizzo e il coordinamento dell'informazione statistica
B SI, in quanto ciò è previsto dalle norme vigenti
C NO, in quanto il parere sul Programma Statistico Nazionale è espresso, prima
dell'approvazione con decreto del Presidente dl Consiglio dei Ministri, soltanto dalla
Conferenza unificata Stato-Regioni-Autonomie locali
91
Da quale organo sono esercitate le funzioni direttive dell'Istat nei
confronti degli uffici di informazione statistica costituiti ai sensi
dell’articolo 3 del D.Lgs 6 settembre 1989, n. 322 sul Sistan ?
A Dal Comitato per l'indirizzo e il coordinamento dell’informazione statistica (Comstat)
B Dalla commissione per la garanzia dell’informazione statistica
C Dal Presidente dell'Istat
92
Quali soggetti esterni all'Istat sono rappresentati come membri
permanenti in ciascun circolo di qualità del Sistan, oltre ad eventuali
esperti di settore indicati dal Presidente dell’Istat ?
A Gli Uffici di statistica delle Regioni e Province autonome, delle Province, dei Comuni,
degli enti e organismi pubblici di informazione statistica del Sistan
B Gli Uffici di statistica di Regioni e Province autonome, delle Province, dei Comuni e
rappresentanti di altri uffici di statistica e degli enti e organismi pubblici di informazione
statistica del Sistan interessati al settore affidato al circolo
C Gli Uffici di statistica delle Amministrazioni centrali e delle Regioni e Province
autonome,
93
Fra i soggetti che partecipano al Sistan vi sono anche i comuni?
A NO
B SI
C SI, ma solo i comuni capoluogo di provincia
94
Ai fini dell'approvazione da parte degli organi di controllo dell'Istat, il
bilancio di previsione deliberato dal Consiglio deve essere trasmesso:
A Al Collegio dei Revisori dei conti
B Alla Presidenza del Consiglio dei Ministri
C Alla Corte dei Conti
ISTAT - Profilo informatico
95
Presso gli enti e gli organismi pubblici possono essere istituiti uffici di
statistica ai quali attribuire i compiti previsti dall'Art. 6 del D.Lgs 6
settembre 1989, n. 322 sul Sistan?
A SI, sulla base di direttive del Presidente del Consiglio dei ministri, sentiti il Ministro
vigilante ed il presidente dell'Istat
B NO
C SI, su autorizzazione del Presidente del Consiglio dei ministri, dietro proposta del
Ministro vigilante
96
Nell'ambito di quale categoria professionale viene scelto il presidente
dell'Istat?
A Tra i professori ordinari in materie statistiche
B Tra i professori ordinari in materie statistiche, economiche ed affini
C Tra le personalità del mondo accademico ritenute idonee per l'incarico
97
Chi svolge la sua attività secondo principi di indipendenza scientifica,
imparzialità, obiettività, affidabilità, qualità e riservatezza
dell’informazione statistica dettati in sede internazionale ?
A L'Istat
B La Commissione per la garanzia dell'informazione statistica
C Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica
98
Quale fondamentale disposizione è stata definita nel D.Lgs 6 settembre
1989 n. 322 sul Sistan, per la tutela del segreto statistico ?
A I dati raccolti dagli uffici di statistica possono essere comunicati o diffusi con qualsiasi
modalità purché riguardino le rilevazioni comprese nel P.S.N.
B I dati raccolti per le rilevazioni statistiche previste nel P.S.N. possono essere esternati
solo in forma aggregata, in modo che non se ne possano trarre riferimenti a persone
identificabili e possono essere utilizzati solo per scopi statistici
C I dati raccolti dagli uffici di statistica per le rilevazioni comprese nel P.S.N. possono
essere comunicati o diffusi con qualsiasi modalità qualora sia stata effettuata apposita
comunicazione al Garante per la protezione dei dati personali
99
Quali sono le finalità del Sistan ?
A Centralizzare la gestione del processo della produzione statistica pubblica
B Garantire l'indirizzo,l'omogeneità dei metodi e la razionalizzazione dei flussi
dell'informazione statistica ufficiale,attraverso un coordinamento organizzativofunzionale che coinvolge l'intera Amministrazione pubblica,centrale,regionale e locale
C Garantire una minore spesa per la produzione statistica ufficiale
ISTAT - Profilo informatico
100
E' esercitata dall'Istat la vigilanza sulla conformità delle rilevazioni
previste nel Programma Statistico Nazionale alle direttive degli
organismi internazionali e comunitari ?
A SI, in coordinamento con la Commissione per la garanzia dell'informazione statistica
B NO, è esercitata dalla Commissione per la garanzia dell'informazione statistica,
nell'ambito delle sue funzioni stabilite dalle norme sul Sistan
C SI
101
Quali compiti sono assegnati agli Uffici di statistica delle Province ?
A Tutti i compiti che sono previsti per gli uffici di statistica dall'Art. 6 del D.Lgs 6
settembre 1989, n. 322 sul Sistan
B Nessuno, in quanto le province non fanno parte del Sistan
C Solo compiti che prevedono lo svolgimento di collaborazioni con gli Uffici di statistica
delle regioni, per l'esecuzione dei lavori statistici del P.S.N. dei quali sono titolari
questi ultimi
102
Gli aggiornamenti del P.S.N. sono predisposti e approvati con la stessa
procedura prevista per la definizione del P.S.N. ?
A NO
B SI, per tutti gli enti del Sistan tranne che per l'Istat, che, in funzione dei propri compiti
di coordinamento, anticipa alcune fasi del processo di aggiornamento che riguardano
la definizione nel P.S.N. dei propri lavori statistici
C SI, in base all'art. 13, che lo stabilisce espressamente
103
Quale organo dell'Istat predispone le Linee guida per il Programma
Statistico Nazionale ?
A La Commissione per la garanzia dell'informazione statistica
B Il Consiglio dell'Istat
C Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica
104
Per la validità delle sedute del Consiglio dell'Istat quanti componenti del
Consiglio stesso devono essere presenti ?
A Almeno quattro componenti
B Almeno tre componenti
C Almeno due componenti
105
Da chi è convocata, per l'esercizio delle sue funzioni, la Conferenza
nazionale di statistica ?
A Dal Comitato per l'indirizzo e il coordinamento dell’informazione statistica (Comstat)
B Dall'Istat
C Dalla Commissione per la garanzia dell'informazione statistica
ISTAT - Profilo informatico
106
Quale organo delibera il disegno organizzativo dell'Istituto,
determinando gli uffici centrali e periferici e la loro organizzazione,
fissandone i compiti e la dotazione di personale e di mezzi ?
A Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica
B Il Consiglio dell'Istat
C Il Presidente dell'Istat
107
Il Garante per la protezione dei dati personali è coinvolto nell'iter di
approvazione del Programma Statistico Nazionale ?
A SI, in quanto esso viene sentito, per un proprio parere sulla materia di specifica
competenza, prima dell'approvazione del Programma Statistico Nazionale con
D.P.C.M.
B NO
C SI, a supporto dell'Istat, nella fase di predisposizione del Programma Statistico
Nazionale e prima della sua deliberazione da parte del Comstat, soprattutto per la
definizione di alcuni aspetti critici riguardanti il trattamento dei dati personali
108
Fra i compiti dell'Istat vi è quello di mantenere i rapporti con enti ed
uffici internazionali operanti nel settore dell’informazione statistica e a
coordinare tutte le attività connesse alla produzione di statistiche
europee ?
A SI, anche in relazione a quanto indicato dall'art. 2 del D.P.R. 7/9/2010, n. 166
B SI, ma solo per i progetti nei quali gli enti ed uffici internazionali operanti nel settore
dell’informazione statistica ritengano di dover interessare l'Istat
C SI, ma solo per le statistiche che non siano di competenza di altri enti del Sistan
109
Come è formalizzata la composizione dei Circoli di qualità ?
A Attraverso una delibera del Presidente dell'Istat
B Attraverso una delibera del Presidente del Consiglio dei ministri
C Attraverso una delibera del Comitato per l'indirizzo e il coordinamento
dell'informazione statistica
110
Nel Comitato per l'indirizzo e il coordinamento dell'informazione
statistica sono rappresentate le regioni e gli enti locali ?
A SI, attraverso tre rappresentanti designati dalla Conferenza unificata Stato-RegioniAutonomie locali
B NO
C SI, attraverso 5 rappresentanti designati dalla Conferenza unificata Stato-RegioniAutonomie locali
ISTAT - Profilo informatico
111
Nel Conto Consuntivo dell'Istituto, tra gli altri documenti, sono presenti:
A 1) La Relazione del presidente 2) La Relazione del collegio dei revisori dei conti 3) Lo
stato di previsione dell'entrata e della spesa 4) La situazione patrimoniale 5) Il conto
economico
B 1) Il preventivo economico 2) La dimostrazione del risultato di amministrazione
presunto 3) Lo stato di previsione dell'entrata e della spesa
C 1) La Relazione del presidente 2) La Relazione del collegio dei revisori dei conti 3) La
situazione amministrativa 4) La situazione patrimoniale 5) Il conto economico
112
Quali soggetti possono partecipare al Sistema Statistico Nazionale ?
A Possono partecipare sia soggetti pubblici che soggetti privati
B Possono partecipare solo soggetti privati
C Possono partecipare solo soggetti pubblici
113
La Commissione per la garanzia dell'informazione statistica è sentita ai
fini della sottoscrizione dei codici di deontologia e di buona condotta
relativi al trattamento dei dati personali nell'ambito del Sistema statistico
nazionale ?
A SI, ma solo se ritenuto necessario per la natura tecnica di specifici problemi affrontati
da tali codici
B SI
C NO
114
Quando si può parlare di inosservanza dell'obbligo di risposta, per le
rilevazioni previste nel P.S.N. (Programma Statistico Nazionale), da parte
di amministrazioni, enti e organismi pubblici e di soggetti privati ?
A Quando gli enti e organismi pubblici e i soggetti privati, per i quali sussiste l'obbligo di
fornire tutti i dati e le notizie che vengono loro richiesti per le rilevazioni previste nel
P.S.N., non li forniscono
B Quando gli enti e organismi pubblici e i soggetti privati, per i quali sussiste l'obbligo di
fornire tutti i dati e le notizie che vengono loro richiesti per le rilevazioni previste nel
P.S.N., non li forniscono o li forniscono incompleti
C Quando gli enti e organismi pubblici e i soggetti privati, per i quali sussiste l'obbligo di
fornire tutti i dati che vengono loro richiesti per le rilevazioni previste nel P.S.N., non li
forniscono o li forniscono scientemente errati o incompleti
ISTAT - Profilo informatico
115
Qual'è la condizione affinché i dati personali (riferiti a persone fisiche o
giuridiche) raccolti per altri scopi possano essere ulteriormente trattati
per scopi statistici ?
A Gli scopi statistici per i quali tali dati possano essere trattati devono essere previsti dal
D.Lgs 6 settembre 1989 n. 322, dalla legge e dalla normativa comunitaria o da un
regolamento
B Gli scopi statistici per i quali tali dati possano essere trattati devono essere previsti
dalla normativa comunitaria o da un regolamento
C Gli scopi statistici per i quali tali dati possano essere trattati devono essere previsti dal
D.Lgs 6 settembre 1989 n. 322
116
A quale ente del Sistan è affidata l'esecuzione dei censimenti ?
A All'Istat ed a eventuali amministrazioni centrali dello Stato indicate dalle leggi di
indizione dei censimenti
B All'Istat, attraverso norme specifiche di indizione dei censimenti
C All'Istat, nell'ambito dei compiti per esso definiti dalle norme vigenti sul Sistema
Statistico Nazionale
117
Fra i soggetti che partecipano al Sistan, agli Uffici di statistica delle
Camere di commercio, industria, artigianato e agricoltura sono attribuiti
gli stessi compiti assegnati agli altri Uffici di statistica del Sistan?
A NO, ad essi sono affidati solo compiti che prevedono lo svolgimento di collaborazioni
con gli Uffici di Statistica delle province e delle regioni per i lavori statistici da questi
definiti nel Programma Statistico Nazionale
B SI, ad essi sono affidati tutti i compiti previsti per gli uffici di statistica dall'Art. 6 del
D.Lgs 6 settembre 1989, n. 322 sul Sistan
C NO, ad essi è affidato il solo compito di garantire, se richiesto, la fornitura dei dati di
propria competenza agli Uffici di statistica di altre amministrazioni, per le rilevazioni
definite da questi ultimi nel Programma Statistico Nazionale
118
Tra i prodotti che l'istat fornisce per il Sistan, vi è il Catalogo Sistan: con
quale cadenza viene pubblicato ?
A Biennale
B Triennale
C Annuale
119
Attraverso quale tipo di provvedimento previsto dalle norme vigenti
sono istituiti Uffici di statistica del Sistan presso le singole province
autonome di Trento e Bolzano ?
A Attraverso leggi specifiche di tali Province
B Attraverso apposito decreto del Presidente del Consiglio del Ministri (D.P.C.M.)
C Con nessun provvedimento, in quanto presso le singole province autonome di Trento
e Bolzano non sono istituiti Uffici di statistica del Sistan
ISTAT - Profilo informatico
120
Gli Istituti di ricerca privati e le società demoscopiche private forniscono
statistica ufficiale ?
A SI
B SI, se i dati statistici prodotti e diffusi riguardano aspetti specifici inerenti al
comportamento sociale
C NO, tali istituti o società non rientrano nel Sistema Statistico Nazionale, quindi non
forniscono statistiche ufficialmente riconosciute
121
Come può essere definito il P.S.N., in relazione al ruolo che esso ha per
la gestione del Sistan ?
A Il P.S.N. è un documento di programmazione che, ai fini della produzione della
statistica ufficiale istituzionalmente assegnata all'Istat, definisce i rapporti di
collaborazione tra quest'ultimo e gli altri enti del Sistema Statistico Nazionale
B Il P.S.N. è il risultato di una articolata procedura,che garantisce l'autonomia scientifica
delle rilevazioni,la partecipazione di tutti i soggetti responsabili della produzione di
statistiche pubbliche,la tutela della privacy di cittadini e imprese
C Il P.S.N. è un documento di programmazione esclusivamente finalizzato al controllo
delle spese destinate alla produzione statistica ufficiale
122
A quale organo è affidata la vigilanza sulle attività del Sistan ?
A Alla Commissione per la garanzia dell'informazione statistica che è un organo esterno,
autonomo e indipendente
B All'Istat
C Al Comitato per l'indirizzo e il coordinamento dell'informazione statistica
123
Quale organo dell'Istat delibera il bilancio preventivo di tale Istituto, le
relative variazioni e il conto consuntivo ?
A Il Consiglio dell'Istat
B Il Presidente dell'Istat
C Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica
124
L'Istat, nell'ambito dei compiti ad esso assegnati dal D.Lgs 6 settembre
1989, n. 322, provvede alla pubblicazione e diffusione dei dati, delle
analisi e degli studi effettuati da altri uffici del Sistan ?
A SI, nei casi in cui tali uffici non possano provvedervi direttamente ma solo per gli uffici
di statistica delle Regioni, Province e Comuni
B SI, ma solo nei casi in cui tali uffici non possano provvedervi direttamente
C NO
ISTAT - Profilo informatico
125
Fra i Circoli di qualità del Sistan contemplati e costituiti per il P.S.N.
2012-2013 vi sono quelli riferiti ai settori di interesse "Ambiente e
territorio","Salute, sanità e assistenza sociale", "Pubblica
amministrazione e istituzioni private" ?
A SI, e fra gli altri Circoli di qualità del Sistan non indicati ma in realtà costituiti vi sono
quelli riferiti ai settori "Popolazione e famiglia; condizioni di vita e partecipazione
sociale", "Agricoltura, foreste e pesca", "Giustizia e sicurezza"
B SI, tranne il seguente circolo di qualità "Pubblica amministrazione e istituzioni private",
che non è contemplato
C SI, e fra gli altri Circoli di qualità del Sistan non indicati ma in realtà costituiti vi sono
quelli riferiti ai settori "Popolazione e famiglia, condizioni di vita e partecipazione
sociale", "Agricoltura, foreste e pesca", "Censimenti"
126
Gli uffici di statistica del Sistan collaborano con le altre amministrazioni
per l'esecuzione delle attività statistiche previste dal Programma
Statistico Nazionale ?
A SI, ma in base al D.Lgs 6 settembre 1989 n. 322 sul Sistan, ciò è possibile solo su
autorizzazione del Comitato per l'indirizzo e il coordinamento statistico
B SI, in quanto ciò è previsto dal D.Lgs 6 settembre 1989, n. 322 sul Sistan
C NO, in quanto, in base al D.Lgs 6 settembre 1989, n. 322, i rapporti di collaborazione
in ambito Sistan per l'attuazione del P.S.N. sono possibili solo tra singoli Uffici di
statistica e l'Istat
127
Da chi è fornita l'informazione statistica ufficiale al Paese e agli
organismi internazionali ?
A Dall'Istat
B Dall'Istat e dagli uffici di statistica costituiti presso le Amministrazioni centrali dello
Stato e presso gli altri enti del Sistan a rilevanza nazionale
C Dal Sistema Statistico Nazionale
128
Quali compiti sono assegnati, nell'ambito del Sistan, agli uffici di
statistica dei comuni
A Solo compiti che prevedono lo svolgimento di collaborazioni con gli Uffici di statistica
di altre amministrazioni, per l'esecuzione dei lavori statistici del P.S.N. dei quali sono
titolari questi ultimi
B Tutti i compiti che sono previsti, per gli uffici di statistica, dall'Art. 6 del D.Lgs 6
settembre 1989, n. 322 sul Sistan
C Nessuno, in quanto i comuni non fanno parte del Sistan
ISTAT - Profilo informatico
129
Quanto durano in carica i membri dei Circoli di qualità del Sistan ?
A I membri dei Circoli di qualità del Sistan sono in carica per un biennio e sono
rinnovabili per un ulteriore biennio
B I membri dei Circoli di qualità del Sistan durano in carica per un anno, rinnovabile per
un altro anno
C I membri dei Circoli di qualità del Sistan durano in carica per il triennio di riferimento
del P.S.N. (Programma Statistico Nazionale)
130
Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica
può essere convocato qualora un'amministrazione o ente in esso
rappresentato lo richieda?
A SI, in quanto la sua convocazione può essere fatta solo qualora le amministrazioni e
gli enti rappresentati nel Comitato ne ravvisino la necessità
B SI, in quanto Il Comitato si riunisce su convocazione del presidente ogni volta che
questi o le amministrazioni e gli enti in esso rappresentati ne ravvisino la necessità
C NO, in quanto la sua convocazione può essere fatta solo su proposta del Presidente
dell'Istat
131
Quali soggetti sono tenuti all'obbligo di fornire tutti i dati e le notizie loro
richiesti per lo svolgimento delle rilevazioni previste nel P.S.N. ?
A Soltanto le amministrazioni, enti e organismi pubblici
B Soltanto i soggetti privati, per le rilevazioni statistiche previste nel P.S.N.
espressamente indicate con delibera del Consiglio dei ministri, successivamente
approvata con apposito D.P.R.
C Tutte le amministrazioni, enti e organismi pubblici, nonché tutti i soggetti privati, per le
rilevazioni statistiche previste nel P.S.N. espressamente indicate con delibera del
Consiglio dei ministri, successivamente approvata con apposito D.P.R.
132
Alle riunioni della Commissione per la garanzia dell'informazione
statistica partecipa il Presidente dell'Istat ?
A SI, ma solo nelle riunioni che hanno all'ordine del giorno argomenti riguardanti l'esame
e il rilascio del parere sul P.S.N. predisposto dall'Istat
B Si
C NO, in ogni caso
133
Quali soggetti partecipano al Sistema Statistico Nazionale, oltre l'Istat,
gli Uffici di statistica centrali e periferici delle Amministrazioni dello
Stato e delle amministrazioni ed aziende autonome ?
A Gli Uffici di statistica delle regioni e province autonome, delle province, delle CCIAA,
dei comuni singoli o associati e A.U.S.L., delle amministrazioni ed enti pubblici e di
altri organismi ed enti pubblici di informazione statistica
B Gli Uffici di statistica delle regioni e province autonome, delle province e dei comuni
singoli o associati
C I soli Uffici di statistica delle regioni e delle province autonome
ISTAT - Profilo informatico
134
I dati sensibili e giudiziari rientrano nell'obbligo (obbligo di risposta), da
parte di amministrazioni, enti e organismi pubblici e da parte di soggetti
privati, di fornire informazioni richieste per le rilevazioni previste nel
P.S.N. ?
A SI
B NO
C Rientrano in tale obbligo solo i dati giudiziari
135
L'Ufficio di statistica dell'Istituto Superiore per la prevenzione e la
sicurezza del lavoro è inserito nell'ambito del Sistan ?
A SI, è stato inserito nel Sistan con D.P.R. 30/7/2008
B NO
C SI, è stato inserito nel Sistan con D.P.C.M. 30/7/2008
136
Qual è il soggetto centrale del Sistan ?
A Il Presidente dell'Istat, che, in base alle norme vigenti, presiede il Comstat e
sovrintende all'andamento dell'Istat assicurandone il coordinamento tecnico scientifico
B L'Istat, in relazione al ruolo complessivamente assegnato a tale Istituto dal D.Lgs 6
settembre 1989, n. 322 sul Sistan e ai compiti allo stesso assegnati dall'art. 15 del
medesimo decreto
C Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica (Comstat)
137
In base all'Art. 6 bis del D.Lgs 6 settembre 1989, n. 322, il Programma
Statistico Nazionale indica anche le rilevazioni per le quali i dati sensibili
e giudiziari sono trattati ?
A SI, e indica anche le modalità di trattamento di tali dati
B NO
C SI, ma soltanto nei casi in cui tali dati debbano essere conservati ed elaborati per più
di un anno
138
Quali sono le condizioni affinché i dati personali (riferiti a persone
fisiche o giuridiche) raccolti specificamente per uno scopo possano
essere trattati da enti del Sistan per altri scopi statistici di interesse
pubblico ?
A Gli altri scopi per i quali tali dati possano essere trattati devono essere previsti dal
D.Lgs 6/9/1989 n.322,dalla legge e dalla normativa comunitaria o da un regolamento
B Gli altri scopi per i quali tali dati possano essere trattati devono essere chiaramente
determinati e di limitata durata.
C Gli altri scopi per i quali tali dati possano essere trattati, devono essere previsti dal
D.Lgs 6/9/1989 n.322, dalla legge e dalla normativa comunitaria o da un regolamento;
essi devono altresì essere chiaramente determinati e di limitata durata.
ISTAT - Profilo informatico
139
Quale è la funzione del Consiglio dell'Istat ?
A Svolge compiti di indirizzo e coordinamento nei confronti degli uffici di statistica del
Sistema Statistico Nazionale
B Sovrintende all'andamento dell'Istat e ne assicura il coordinamento tecnico scientifico
C Programma, indirizza e controlla l’attività dell’Istituto Nazionale di Statistica
140
Fra i compiti dell'Istat vi è quello di fungere da interlocutore della
Commissione europea per le questioni statistiche ?
A SI, anche in relazione a quanto indicato dall'art. 2 del D.P.R. 7/9/2010, n. 166
B SI, ma solo per le statistiche già soggette a regolamenti europei
C NO, in ogni caso
141
Quale organo dell'Istat ha il compito di deliberare le variazioni al
Bilancio di Previsione annuale dell'Istat?
A Il Presidente, sentito il Consiglio dell'Istituto
B Il Consiglio dell'Istituto
C Il Comitato per l'indirizzo e coordinamento dell'informazione statistica
142
E' possibile che il segreto statistico per i dati rilevati da un ufficio
statistico nell'ambito del Programma Statistico Nazionale sia esteso
anche ai dati aggregati ?
A SI, in casi eccezionali, previa autorizzazione del Presidente del Consiglio, su richiesta
dell'organo responsabile dell'ufficio statistico del Sistan
B NO, tale eventualità non è contemplata dalle norme vigenti sul segreto statistico
C SI, ma solo per i dati sensibili
143
Presso le singole province autonome di Trento e Bolzano sono istituiti
Uffici di statistica del Sistan ?
A NO, non essendo previsto dalle norme vigenti sul Sistema Statistico Nazionale
B SI, essendo previsto dalla medesima norma che prevede l'istituzione di uffici di
statistica da parte di tutte le altre province (Art. 3 del D.Lgs 6 settembre 1989, n. 322
sul Sistan)
C SI, essendo previsto da apposita norma (Art. 5 del D.Lgs 6 settembre 1989, n. 322 sul
Sistan)
144
I Circoli di qualità del Sistan sono tenuti ad analizzare la domanda di
informazione statistica del Paese e degli organismi comunitari
e internazionali ?
A SI, ma solo su specifiche indicazioni del Presidente dell'Istat
B NO, perché per il compito di tale analisi è assegnato al Comitato per l'indirizzo e il
coordinamento dell'informazione statistica
C SI, anche sulla base delle indicazioni fornite dagli utenti in varia forma (convegni, note
tecniche, ecc.);
ISTAT - Profilo informatico
145
Gli uffici di statistica istituiti presso le Amministrazioni centrali dello
Stato sono posti alla dipendenza funzionale dell'Istat ?
A NO, sono posti alla dipendenza funzionale dell'Amministrazione di appartenenza
B SI, sono posti alla dipendenza funzionale dell'Istat e sono ordinati anche secondo le
esigenze di carattere tecnico indicate dall'Istat
C NO, sono posti alla dipendenza funzionale della Presidenza del Consiglio
146
Il D.Lgs 6 settembre 1989 n. 322, riguardante il Sistan, prevede che i dati
personali utilizzati per il P.S.N. siano resi anonimi dopo la raccolta o
quando la loro disponibilità non sia più necessaria per i propri
trattamenti statistici ?
A NO
B SI
C SI, ma tale obbligo sussiste solo per i dati personali sensibili e giudiziari
147
Quali sono i compiti assegnati agli Uffici di statistica delle Camere di
commercio, industria, artigianato e agricoltura ?
A Soltanto i compiti che prevedono lo svolgimento di collaborazioni con gli Uffici di
statistica delle Province, per l'esecuzione dei lavori statistici da questi ultimi definiti nel
Programma Statistico Nazionale
B Nessuno, in quanto le Camere di commercio, industria artigianato e agricoltura non
fanno parte del Sistan
C Tutti i compiti che sono previsti per gli uffici di statistica dall'Art. 6 del D.Lgs 6
settembre 1989, n. 322 sul Sistan
148
Esistono vincoli nel trattamento e nella gestione dei dati personali
raccolti per scopi statistici in applicazione del Programma Statistico
Nazionale ?
A NO, dato che il loro utilizzo è previsto nel Programma Statistico Nazionale
B SI, sia per quanto riguarda il loro utilizzo ed elaborazione che per la loro archiviazione
e conservazione e con indicazioni specifiche per la gestione dei dati identificativi, dei
dati sensibili e giudiziari
C SI, ma solo per quanto concerne l'abbinamento con altri dati personali
149
Il Programma Statistico Nazionale si compone di due parti: quale è
destinata alla pubblicazione sulla Gazzetta Ufficiale ?
A La prima parte
B Entrambe le parti
C La seconda parte
ISTAT - Profilo informatico
150
Allo stato attuale le sanzioni per il mancato rispetto dell'obbligo di
risposta alle rilevazioni previste nel Programma Statistico Nazionale
vengono applicate in tutti casi in cui tale inosservanza viene realmente
riscontrata ?
A SI, le sanzioni per il mancato rispetto dell'obbligo di risposta alle rilevazioni previste
nel Programma Statistico Nazionale vengono applicate in tutti casi in cui tale
inosservanza viene realmente riscontrata
B NO, le sanzioni si applicano solo per le rilevazioni che rientrano nella tipologia di dati
annualmente definita con delibera del Consiglio dei ministri, su proposta del
Presidente dell'Istat, sentito il Comstat
C NO, le sanzioni per il mancato rispetto dell'obbligo di risposta alle rilevazioni previste
nel Programma Statistico Nazionale vengono applicate solo nei casi in cui gli autori di
tale inosservanza sono soggetti pubblici
151
Entro quale data di ciascun anno gli uffici di statistica inoltrano al
presidente dell'Istat e all'amministrazione di appartenenza un rapporto
annuale sull'attività svolta ?
A Entro il 31 gennaio di ciascun anno
B Entro il 30 giugno di ciascun anno
C Entro il 31 marzo di ciascun anno
152
Da chi viene predisposto il P.S.N. ?
A Dal Comitato per l'indirizzo e il coordinamento dell’informazione statistica (Comstat)
B Dall'Istat, con la collaborazione dei Circoli di qualità del Sistan
C Dalla Commissione per la garanzia dell'informazione statistica
153
Chi presiede la Commissione per la garanzia dell'informazione statistica
?
A Un membro di tale Commissione, eletto direttamente dal Presidente del Consiglio dei
Ministri
B Il Presidente dell'Istat
C Un membro di tale Commissione, eletto Presidente dalla Commissione stessa
154
Presso la Fondazione Enasarco e presso l'Istituto G. Tagliacarne sono
stati istituiti Uffici di statistica del Sistan ?
A NO
B SI
C SI, ma solo presso l'istituto G. Tagliacarne
ISTAT - Profilo informatico
155
Il Presidente del Consiglio dei ministri trasmette al Parlamento, entro il
31 maggio di ciascun anno, una relazione sull'attività dell'Istat definita
come "Relazione al Parlamento"; a tale relazione è allegato un
importante documento, quale?
A Il Piano annuale di attuazione del Programma Statistico Nazionale riferito all'anno
successivo
B Il Piano annuale delle attività dell'Istat, che evidenzia gli obiettivi e le spese previste
per il successivo triennio
C Il Rapporto annuale sull'attività svolta dagli uffici di statistica del Sistema Statistico
Nazionale
156
A che cosa sono destinati i proventi delle sanzioni amministrative
applicate per inosservanza dell'obbligo di risposta alle rilevazioni
previste nel Programma Statistico Nazionale ?
A Confluiscono in un apposito capitolo del bilancio dell'ISTAT e sono destinati alla
copertura degli oneri per le rilevazioni previste dal Programma Statistico Nazionale.
B Sono versati all'entrata nel bilancio dello Stato, per essere riassegnati in apposita
unità previsionale di base dello Stato e destinati alla copertura degli oneri per le
rilevazioni previste dal Programma Statistico Nazionale
C Sono versati nel bilancio dello Stato senza vincolo di destinazione
157
In base alle norme vigenti (Art. 13 del decreto legislativo 322/1989 e
successive integrazioni) che cosa stabilisce il Programma Statistico
Nazionale ?
A Le rilevazioni statistiche di interesse pubblico affidate al Sistan e i relativi obiettivi
B Le rilevazioni statistiche di interesse pubblico affidate all'Istat e le collaborazioni
previste da parte degli altri enti del Sistan per tali rilevazioni statistiche
C Le rilevazioni di interesse pubblico affidate al Sistan per le quali vi è l'obbligo di
risposta da parte di soggetti privati
158
Quali documenti l'Istat trasmette alla Corte dei conti ai fini della
Relazione annuale al Parlamento sulla gestione finanziaria ?
A Il conto consuntivo e gli allegati
B Il bilancio di previsione annuale
C La relazione sulla gestione
159
Quali funzioni svolge il Comitato per l'indirizzo e il coordinamento
dell'informazione statistica ?
A Svolge le funzioni direttive dell’ISTAT nei confronti degli uffici di informazione statistica
costituiti ai sensi dell'art.3 del D.Lgs 6 settembre 1989, n. 322 sul Sistan
B Svolge le funzioni direttive dell’ISTAT nei confronti degli uffici di statistica istituiti
presso le Amministrazioni centrali e periferiche dello Stato e presso le Regioni
C Svolge le funzioni direttive dell’ISTAT nei confronti degli uffici di statistica istituiti
presso le Amministrazioni centrali dello Stato
ISTAT - Profilo informatico
160
Il Programma Statistico Nazionale si compone di due parti: che cosa
riporta la seconda parte ?
A L'elenco delle rilevazioni previste nel Programma Statistico Nazionale per le quali
sussiste l'obbligo di risposta per i soggetti privati
B Le schede identificative di ciascun lavoro statistico
C Le linee guida per il Programma Statistico Nazionale
161
Qual è la modalità attraverso la quale viene tutelato il segreto statistico
nella comunicazione o diffusione di dati statistici ?
A Consentire la comunicazione o la diffusione dei dati statistici che permettano di trarre
informazioni riconducibili a persone identificabili soltanto nei casi in cui tali dati non
riguardino dati sensibili
B La pubblicazione o comunicazione di dati aggregati secondo regole stabilite, che
impediscano di trarre informazioni riferibili a persone identificabili
C Vincolare la comunicazione o la diffusione di dati statistici che consentano di trarre
informazioni riferibili a persone identificabili ad un'apposita autorizzazione del Garante
per la protezione dei dati personali, dietro specifica richiesta
162
Le esigenze dell'Istat devono essere considerate nell'ordinamento degli
Uffici di statistica istituiti presso le Amministrazioni centrali dello Stato ?
A SI, gli uffici di statistica istituiti presso le Amministrazioni centrali dello Stato sono
ordinati anche tenendo conto delle esigenze di carattere tecnico indicate dall'Istat
B No gli uffici di statistica istituiti presso le Amministrazioni centrali dello Stato sono
ordinati tenendo conto esclusivamente delle esigenze di tali Amministrazioni
C SI, le esigenze dell'Istat sono considerate ma solo per gli aspetti di carattere
organizzativo
163
Da quale organo dell'Istat è deliberato il P.S.N. ?
A Dal Comitato per l'indirizzo e il coordinamento dell’informazione statistica (Comstat) su
proposta del Presidente dell'Istat
B Dal Presidente dell'Istat
C Dalla Commissione per la garanzia dell'informazione statistica
164
Possono essere comunicati o diffusi in forma non aggregata i dati
raccolti nell'ambito di rilevazioni statistiche comprese nel Programma
statistico nazionale ?
A SI, qualora tale modalità di comunicazione o diffusione dei dati in questione sia
indicata nel Programma Statistico Nazionale
B SI, purché sia stata effettuata apposita informativa al Garante per la protezione dei
dati personali su tale modalità di comunicazione o diffusione
C NO, perché altrimenti se ne potrebbe trarre riferimenti a persone identificabili
ISTAT - Profilo informatico
165
Fra i compiti della Commissione per la garanzia dell'informazione
statistica vi è quello di contribuire alla corretta applicazione delle norme
per la tutela della riservatezza delle informazioni fornite all'Istat e ad altri
enti del Sistan ?
A NO
B SI, ma non per i dati raccolti nell'ambito di rilevazioni statistiche comprese nel
Programma Statistico Nazionale
C SI
166
Il Presidente dell'Istat è membro della Commissione per la garanzia
dell'informazione statistica ?
A SI
B NO, non è membro ma partecipa alle riunioni della Commissione nel caso in cui
nell'ordine del giorno della riunione vi sia l'esame del Programma Statistico Nazionale
C NO, non è membro ma partecipa alle sue riunioni
167
La Conferenza unificata Stato-Regioni-Autonomie locali è coinvolta
nell'iter di approvazione del Programma Statistico Nazionale ?
A NO, in quanto il parere sul Programma Statistico Nazionale è espresso, prima
dell'approvazione con decreto del Presidente dl Consiglio dei Ministri, soltanto dalla
Commissione per la garanzia dell'informazione statistica
B NO
C SI, in quanto essa, come D73 la Commissione per la garanzia dell'informazione
statistica, è chiamata ad esprimere il proprio parere sul P.S.N., prima
dell'approvazione con decreto da parte del Presidente del Consiglio dei Ministri
168
Chi predispone il Piano annuale di attuazione del Programma Statistico
Nazionale ?
A Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica
B Il Consiglio dell'Istat
C L'Istat
169
Quali soggetti fanno parte del Consiglio dell'Istat, oltre il Presidente
dell’Istat e i due membri nominati dal Presidente del Consiglio dei
Ministri scelti tra professori ordinari o tra direttori di istituti di statistica
o di ricerca statistica ?
A Due membri designati, tra i propri componenti, dalla Commissione per la garanzia
dell'informazione statistica; il Direttore Generale dell'Istat
B Il Presidente della Commissione per la garanzia dell'informazione statistica e il
Direttore Generale dell'Istat
C Due membri designati, tra i propri componenti, dal Comitato per l'indirizzo e il
coordinamento dell'informazione statistica
ISTAT - Profilo informatico
170
Con quale legge o decreto legislativo è stato istituito il Sistema
Statistico Nazionale ?
A Il Decreto legislativo 30 giugno 2003, n. 196
B La legge 400/88, che ha dettato i principi ed i criteri direttivi per la riforma della
statistica pubblica
C Il D.Lgs 6 settembre 1989, n. 322
171
Il programma annuale delle attività deve essere deliberato:
A Entro il 31 luglio di ciascun anno
B Entro il 30 aprile di ciascun anno
C Entro il 31 ottobre di ciascun anno
172
Quali sono gli organi dell'Istat ?
A Il comitato per l'indirizzo e il coordinamento dell'informazione statistica, il consiglio, il
collegio dei revisori dei conti
B Il presidente dell'Istat, il comitato per l'indirizzo e il coordinamento dell'informazione
statistica, il consiglio, il collegio dei revisori dei conti
C Il presidente dell'Istat, la commissione per la garanzia dell'informazione statistica, il
consiglio, il collegio dei revisori dei conti
173
Quale soggetto provvede a coordinare modificazioni, integrazioni e
nuove impostazioni della modulistica e dei sistemi informativi utilizzati
dalle pubbliche amministrazioni ?
A L'Istat, ai sensi del D.P.R. 7/9/2010 n. 166 e dell'art. 8, comma 2, della legge 31
dicembre 1996, n. 681
B La Commissione per la garanzia dell'informazione statistica, in base al D.Lgs 6
settembre 1989, n. 322
C Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica, in base al
D.Lgs 6 settembre 1989, n. 322
174
Quanto durano in carica i membri del Consiglio dell'Istat ?
A I membri del Consiglio dell'Istat sono in carica tre anni, rinnovabili per una sola volta
B I membri del Consiglio dell'Istat sono in carica due anni e sono rinnovabili per un
ulteriore biennio
C I membri del Consiglio dell'Istat sono in carica quattro anni
ISTAT - Profilo informatico
175
Il Presidente del Consiglio dei ministri trasmette al Parlamento, entro il
31 maggio di ciascun anno, una relazione sull'attività dell'Istat: quali
altre informazioni sono riportate su tale Relazione, definita come
"Relazione al Parlamento" ?
A Informazioni sull'attività di raccolta, trattamento e diffusione dei dati statistici della
pubblica amministrazione, quantificati attraverso appositi indicatori di efficacia
B Informazioni sulla raccolta, il trattamento e la diffusione dei dati statistici della pubblica
amministrazione, nonché sullo stato di attuazione del programma statistico nazionale
in vigore
C Informazioni sullo stato di attuazione del Programma Statistico Nazionale in vigore e
sulle risorse impegnate per il suo svolgimento
176
Il Direttore Generale dell'Istat fa parte del Comitato per l'indirizzo e il
coordinamento dell'informazione statistica (Comstat) ?
A NO
B SI
C SI, fa parte del Comstat e ne è segretario
177
Fra i compiti degli uffici di statistica vi è la predisposizione di
nomenclature e metodologie di base per la classificazione e la
rilevazione dei fenomeni di carattere demografico, economico e sociale
?
A NO, in quanto tale compito spetta esclusivamente all'Istat
B SI, ma come supporto all'Istat per gli aspetti di specifica competenza degli Uffici di
statistica
C SI, affinché nei processi di definizione di idonee nomenclature e metodologie si possa
usufruire di tutte le esperienze maturate in tale campo
178
Il programma annuale delle attività deve essere deliberato:
A Dal Presidente dell'Istituto, sentito il Consiglio
B Dal Comitato per l'indirizzo e coordinamento dell'informazione statistica
C Dal Consiglio dell'Istituto
179
Alle riunioni del Comitato per l'indirizzo e il coordinamento
dell'informazione statistica partecipa anche il Presidente della
Commissione per la garanzia dell'informazione statistica ?
A SI, solo nel caso in cui nell'ordine del giorno della riunione vi sia l'esame del
Programma Statistico Nazionale
B NO
C SI, in base all'Art. 3 del D.P.R. 7 settembre 2010, n. 166 (Regolamento recante il
riordino dell’Istituto nazionale di statistica).
ISTAT - Profilo informatico
180
Fra i compiti del Presidente dell'Istat vi è l'emanazione di direttive
vincolanti o atti di indirizzo nei confronti degli uffici di statistica del
Sistan ?
A SI, se tali direttive e atti di indirizzo sono autorizzati, in apposita seduta, dal Comitato
per l'indirizzo e il coordinamento dell'informazione statistica
B SI, se tali direttive e atti di indirizzo sono autorizzati, in apposita seduta, dalla
Commissione per la garanzia dell'informazione statistica
C NO, in quanto tale compito spetta al Comitato per l'indirizzo e il coordinamento
dell'informazione statistica
181
Quale organo dell'Istat ha il compito di deliberare il Bilancio di
Previsione annuale dell'Istat?
A Il Presidente, sentito il Consiglio dell'Istituto
B Il Consiglio dell'Istituto
C Il Comitato per l'indirizzo e coordinamento dell'informazione statistica
182
Che cosa disciplina il D.Lgs 6 settembre 1989, n. 322 ?
A La gestione del patrimonio informativo e delle risorse dell'Istat e degli enti pubblici di
informazione statistica, ai fini della produzione della statistica ufficiale
B Le attività di rilevazione, elaborazione, analisi e diffusione e archiviazione dei dati
statistici svolte da enti ed organismi pubblici e da soggetti privati, finalizzate a fornire
la statistica ufficiale al Paese e agli organismi internazionali
C Le attività, le funzioni e l'organizzazione dell'Istat
ISTAT - Profilo informatico
183
In Internet, il sito "Bing" ha prevalentemente la funzione di:
A server di posta elettronica
B motore di ricerca
C provider
184
Cosa è una linea ADSL (Asymmetric Digital Subscriber Line)?
A Una tecnica di connessione a larga banda che utilizza il doppino telefonico
B Il collegamento dei telefoni domestici per via satellitare
C La connessione ad internet su fibra ottica
185
Quali tipi di software sono identificati con il termine "foglio di calcolo"?
A I programmi per la gestione e il calcolo di tabelle di dati.
B I programmi che permettono la visualizzazione e la gestione delle risorse di un
computer (hard disks, files, directories, computer di rete, stampanti ecc.); il termine è
oggi usato in particolar modo per indicare i software di navigazione su Internet.
C I programmi realizzati per permettere la stesura e la modifica di file di testo.
186
In quale modo è possibile ottenere informazioni sulla memoria RAM
istallata sul pc?
A Nella finestra Sistema del Pannello di Controllo, alla voce Memoria (RAM)
B Nella finestra Centro sicurezza PC del Pannello di Controllo, alla voce Memoria (RAM)
C Nella finestra Screen Saver del Pannello di Controllo, alla voce Memoria (RAM)
187
In un foglio elettronico è possibile ordinare automaticamente i dati?
A No, se i dati sono alfanumerici
B No, mai
C Si, sempre
188
Quale è la differenza tra il Voip e la telefonia tradizionale?
A Con la telefonia tradizionale si utilizza una connessione a commutazione di pacchetto
mentre, con il Voip si utilizza una connessione a commutazione di circuito
B Con la telefonia tradizionale si utilizza una connessione a commutazione di pacchetto
mentre, con il Voip si utilizza una connessione di tipo wireless
C Con la telefonia tradizionale si utilizza una connessione a commutazione di circuito
mentre, con il Voip si utilizza una connessione a commutazione di pacchetto
189
Quali sono i vantaggi della posta elettronica?
A Affidabilità, riservatezza, semplificazione del lavoro di gruppo
B Affidabilità, riservatezza, velocità
C Basso costo, affidabilità e riservatezza, velocità, facilitazione del lavoro di gruppo,
flessibilità
ISTAT - Profilo informatico
190
Cosa è la tecnologia Bluetooth?
A È una nuova tecnologia creata per consentire il collegamento senza cavi di apparati
elettronici su aree limitate.
B È una nuova tecnologia creata per consentire il collegamento di apparati elettronici a
lunga distanza via telefoni cellulari.
C È una nuova tecnologia creata per consentire l'incremento della velocità di
trasmissione delle linee seriali utilizzate per il collegamento di apparati elettronici.
191
In Windows è possibile utilizzare dei nomi maggiori di 20 caratteri per
nominare le cartelle e i file?
A Si, solo se il nome assegnato è scritto in corsivo
B Si, solo se il nome assegnato è alfanumerico
C Si, anche se si consiglia di evitare nomi troppo lunghi
192
Che cosa si intende per "Foglio di calcolo"?
A Un programma che permette l'elaborazione e la manipolazione di tabelle con dati
numerici
B Un programma che permette la lettura ottica di fogli con dati numerici
C Un programma che è assimilabile ad una calcolatrice
193
In ambiente Windows con un programma di videoscrittura è possibile
cambiare la dimensione dei caratteri?
A Solo con dimensioni multiple di 2
B Sì, sempre
C No, mai
194
In MS-Excel, è possibile stampare solo una parte del foglio di lavoro?
A No, in nessun caso
B Sì, definendo l'area da stampare con l'apposito comando nel menu "File"
C Sì, selezionando la porzione di foglio che si vuole stampare con il mouse e cliccando
sul pulsante di stampa nella barra degli strumenti
195
Che tipo di software è MS Windows?
A Applicativo
B Sistema operativo
C Linguaggio di programmazione
ISTAT - Profilo informatico
196
In Excel, qual è il significato del messaggio di errore '##########' in una
cella?
A La cella contiene un riferimento errato
B Manca un valore necessario per eseguire il calcolo
C Il valore della cella è più lungo rispetto alla larghezza della colonna
197
Come viene definito l'insieme dei documenti in attesa di essere
stampati?
A Insieme di stampa
B Driver della stampante
C Coda di stampa
198
Cosa è una LAN (Local Area Network)?
A Una rete di computer situati in un'area limitata, tipicamente nello stesso edificio o
azienda
B Un sistema di gestione della posta elettronica nell'ambito dello stesso edificio o
azienda
C Un sistema per la condivisione di risorse quali stampanti, unità di memoria di massa,
etc.
199
In MS-Word è possibile visualizzare contemporaneamente sullo schermo
due distinti documenti?
A Si, è possibile aiutandosi con software di terze parti
B No, è possibile visualizzare sullo schermo un documento per volta
C Si, è sempre possibile visualizzare contemporaneamente sullo schermo due distinti
documenti
200
Che cosa si intende per "testo giustificato" in un programma di
elaborazione testi?
A Testo su cui è stato effettuato un controllo ortografico
B Testo suddiviso in due o più colonne
C Testo in cui la larghezza di ogni riga del paragrafo è adattata ai margini della pagina
201
Su una tastiera estesa per PC il tasto "Bloc Num" ha la funzione di:
A far sì che il tastierino numerico sulla destra della tastiera possa essere utilizzato per
introdurre dei numeri
B bloccare il tastierino numerico in modo che non sia utilizzabile
C far sì che la tastiera introduca solo numeri
ISTAT - Profilo informatico
202
In ambiente Windows, dove viene posizionato un file ripristinato dal
Cestino?
A Nella cartella Documenti
B Nella posizione originale
C Sul Desktop
203
Nei programmi per Windows la sequenza "CTRL+X" è normalmente
associata all'operazione di:
A duplicazione dei dati memorizzati nella Clipboard
B cancellazione dei dati selezionati e loro copia nella Clipboard
C uscita dal programma corrente in caso di blocco dello stesso
204
In Powerpoint, l'avanzamento delle diapositive può essere impostato
A solo dopo un certo intervallo di tempo
B solo con un clic del mouse
C con un clic del mouse, dopo che sia trascorso, però, un certo intervallo di tempo
205
Con il termine "browser" si intende:
A un programma che consente la visualizzazione dei documenti ipertestuali presenti sul
World Wide Web
B un linguaggio di formattazione per creare documenti ipertestuali
C un sistema di trasmissione dell'informazione da uno a molti
206
Cosa è uno stile in Microsoft Word?
A Una combinazione di caratteristiche per formattare il testo di un documento
B Un metodo di immissione delle lettere tramite la tastiera
C Una combinazione di colori per i comandi dei menù
207
In Windows è possibile vedere quali file sono stati utilizzati
recentemente?
A Sì ma solo quelli aperti nell'ultima sessione di lavoro
B Sì, cliccando su "Avvio, dati recenti"
C No, si può fare solo se si dispone di un supporto di memoria apposita
208
Avendo un file di lavoro, per esempio un file con estensione ".XLS" su
CD-ROM, è possibile accedervi direttamente?
A Si, è possibile accedervi, ma sarà visualizzato come file di sola lettura
B Si, possiamo accedervi, modificarlo e salvarlo sullo stesso CD-ROM
C Non direttamente ma solo se prima viene copiato sul disco fisso
ISTAT - Profilo informatico
209
Nei programmi per Windows, la sequenza CTRL+C è normalmente
associata all'operazione di:
A ripristino di una riga cancellata per errore
B cancellazione di una riga di testo
C copia dei dati selezionati nella Clipboard
210
Per connettersi a Internet tramite modem è necessario conoscere:
A la velocità di trasmissione dei modem del Provider
B il numero di telefono di un POP
C l'indirizzo E-Mail del Provider
211
Cos'è Internet?
A Una rete telematica di computer
B Una memoria di massa
C Un file di tipo grafico
212
Cosa è un blog?
A Un servizio di trasmissione di messaggi multimediali con telefonia mobile
B Un sito internet nel quale gli utenti conversano in tempo reale scambiandosi messaggi
scritti
C Sito o parte di sito internet, dove gli utenti possono scrivere opinioni, pensieri ed
inserire collegamenti iperstetstuali ad altri siti
213
Un sistema operativo è:
A indispensabile per utilizzare un computer
B utile esclusivamente per la videoscrittura
C utile ma non indispensabile per utilizzare un computer
214
Per disinstallare un'applicazione in ambiente Windows, si deve, di
norma:
A formattare il disco fisso
B cancellare l'icona del programma sul desktop
C vedere se esiste un programma che esegue la disinstallazione
215
Utilizzando MS Word è possibile cambiare il colore del testo?
A Si, sempre
B Si, ma solo una volta
C No, mai
ISTAT - Profilo informatico
216
Cosa è lo Spamming?
A L'utilizzo della casella di posta elettronica aziendale a scopo privato
B L'invio di mail non desiderato dal ricevente per scopi commerciali o anche
semplicemente al fine di causare disturbo
C Il blocco del funzionamento di un ISP causato dall'invio indiscriminato di mails
217
Tramite cosa è possibile scrivere su CD-R?
A Masterizzatore
B Lettore CD-ROM
C Drive magneto-ottico
218
Utilizzando il programma di videoscrittura Word per Windows:
A è possibile stampare un documento orientando il foglio "A4" solo in senso orizzontale
B è possibile stampare un documento orientando il foglio "A4" solo in senso verticale
C è possibile stampare un documento orientando il foglio "A4" sia in senso orizzontale
che verticale
219
Un lettore CD-ROM comune può leggere anche i CD musicali?
A No, mai
B Solo se si è installato un apposito driver
C Sì, sempre
220
In Powerpoint, gli effetti di transizione intervengono:
A solo al passaggio del mouse
B alla comparsa di ogni oggetto animato nella slide
C alla comparsa di una slide
221
In Excel, è possibile selezionare più celle?
A Sì, ma solo della stessa riga o colonna
B Sì, in qualsiasi posizione
C Sì, solo se sono contigue
222
In Microsoft Word, è possibile creare una busta intestata?
A No, mai
B Sì, scegliendo "Buste ed etichette" dal menù "File"
C Sì, scegliendo "Buste ed etichette" dal menu "Strumenti"
ISTAT - Profilo informatico
223
In che cosa consiste la formattazione di una cella in un foglio di calcolo
come Excel per Windows?
A Nella correzione ortografica del contenuto della cella
B Nella copia del contenuto di una cella in un'altra
C Nella specificazione delle caratteristiche di forma di ciò che è contenuto nella cella
224
In Microsoft Word, la funzione WordArt:
A consente di creare particolari effetti di testo per titoli, capilettera o altro
B consente di impostare il documento con una struttura predefinita
C consente di inserire immagini ClipArt
225
In ambiente Windows come si può eliminare la stampa di un documento?
A Facendo doppio click sull'icona della stampante che si sta utilizzando, selezionando il
documento di cui si desidera annullare la stampa e scegliendo elimina dal menù
visualizza
B Facendo doppio click sull'icona della stampante che si sta utilizzando, selezionando il
documento di cui si desidera annullare la stampa e scegliendo annulla la stampa dal
menù documento
C Selezionando esegui dal menù avvio e digitando "elimina queue" seguito da invio
226
Quale operazione si esegue per memorizzare una presentazione con un
nome differente da quello originale?
A Si preme il pulsante Salva nella Barra di accesso rapido
B Si apre il Pulsante Office e si seleziona la voce Salva
C Si apre il Pulsante Office e si seleziona la voce Salva con nome
227
Su un lettore CD-ROM, il termine 48X indica:
A il tipo di protocollo usato dal lettore per comunicare con il computer
B la velocità di lettura
C la memoria RAM occupata dal lettore
228
Cosa si intende per newsgroup?
A Un servizio di internet dove gli utenti si scambiano opinioni su temi specifici, mediante
la pubblicazione di messaggi su una bacheca elettronica
B Un servizio di Internet che permette di condividere in rete qualsiasi tipo di file
C Un servizio di internet che permette di scaricare dalla rete file di tipo audio e video
ISTAT - Profilo informatico
229
Nella creazione di un messaggio di posta elettronica, per inserire
l'indirizzo del destinatario principale su quale casella si agisce?
A Sulla casella A
B Sulla casella Ccn
C Sulla casella Cc
230
Come è costituito un indirizzo Internet?
A Da Nome e Cognome
B Da quattro numeri separati da punti, ogni numero può essere di tre cifre: da 0 a 255
C Da un pacchetto dati grande 1500 byte
231
Che cosa è una "cartella di lavoro" in MS-Excel?
A Una raccolta di grafici creati con EXCEL
B Un file che può contenere uno o più fogli di lavoro
C Una cartella di Windows contenente file di tipo "xls"
232
Che cosa si intende per paragrafo nei programmi di videoscrittura?
A Il testo selezionato
B Il contenuto del documento
C La porzione di testo tra un "a capo" e quello successivo
233
Una stampante laser, a parità di dpi, ha una qualità di stampa:
A migliore di una stampante Ink-Jet
B peggiore di una stampante Bubble-Jet
C uguale a quella di una stampante Ink-Jet
234
In Windows si può impostare l'intervallo temporale oltre il quale lo
schermo si spegne o entra in pausa?
A Sì, sempre
B No, mai
C Si, solo nei monitor a 17 pollici
235
In ambito informatico, l'unità di input è:
A Un'interfaccia software per immettere i dati nel computer
B Un sistema di registrazione dei dati
C un dispositivo hardware per immettere dati nel computer
ISTAT - Profilo informatico
236
Che tipo di periferica è la tastiera?
A Output
B Input
C Input/Output
237
In Powerpoint, un effetto audio può:
A essere associato solo ad un effetto di animazione
B essere associato solo ad un effetto di transizione
C essere associato ad un effetto di animazione o ad uno di transizione
238
Se un documento Microsoft Word include dati di un foglio di lavoro
Excel per mezzo della funzione "Collegamento", allora:
A se si modificano i dati nel documento Excel, il collegamento nel documento Word
viene aggiornato automaticamente
B i dati nel documento Word possono essere visualizzati solo se è aperto anche il
corrispettivo documento Excel
C se viene aperto il documento Word, il sistema apre anche Excel
239
Se si accende un PC, ma non il monitor:
A il PC si blocca ed è necessario riavviare
B il PC emette un suono intermittente fino a quando l'utente non accende il monitor
C il PC può completare l'avviamento
240
In Microsoft Word, tramite la funzione "Intestazione e piè di pagina", nel
menù "Visualizza":
A è possibile impostare un elemento di sfondo inserendo oggetti di disegno
nell'intestazione
B non è possibile effettuare variazioni di formattazione del testo inserito nell'intestazione
C è possibile inserire esclusivamente testo e numero di pagina nell'intestazione
241
Con il termine notebook, si intende:
A un computer portatile
B un computer multimediale
C un'agenda elettronica
ISTAT - Profilo informatico
242
Che cosa è un virus informatico?
A Una parte di programma preso dalla rete che infetta il pc esclusivamente ricevendo o
leggendo un messaggio di posta elettronica
B Un programma che si preleva dalla rete e di cui non è possibile conoscere l'estensione
del file
C Un programma o parte di programma che riesce in vario modo a replicare se stesso e
a scriversi sull'hard disk compiendo un certo di operazioni più o meno dannose
243
Digitando tre trattini in Microsoft Word, la funzione di "Formattazione
automatica":
A inserisce automaticamente un "segnaposto" per inserimenti successivi
B aggiunge automaticamente una linea orizzontale
C aggiunge automaticamente un'interruzione di pagina
244
Cosa indica il termine "wireless"?
A Indica i sistemi di comunicazione tra dispositivi elettronici, che non fanno uso di cavi.
B Indica un tipo particolare di cavo per la comunicazione tra unità centrale e periferica.
C Indica un tipo particolare di driver per poter comunicare tra periferiche senza supporto
dell'unità centrale.
245
E' possibile in Windows mail prevedere l'anteprima di stampa?
A Si è possibile
B E' possibile solo dopo aver salvato il testo del messaggio come file di testo
C Non è possibile
246
In uno schermo, i pixel misurano:
A la risoluzione
B la luminosità
C la gamma dei colori
247
Cosa si intende per impostazioni di default?
A Le impostazioni di partenza di un pc o di un software
B Particolari impostazioni delle schede di rete
C Le impostazioni per la segnalazione degli errori
248
Su una tastiera estesa per PC il tasto denominato "Caps Lock" ha la
funzione di:
A far sì che le lettere siano riprodotte in maiuscolo
B bloccare la tastiera in modo che non possa essere utilizzata da estranei
C simulare la continua pressione del tasto "Shift" (Maiuscolo) per tutti i tasti della tastiera
ISTAT - Profilo informatico
249
In che cosa consiste la procedura di salvataggio di un file di dati?
A Nella memorizzazione con trasferimento dei dati dalla memoria del computer su floppy
disk o hard disk
B Nella memorizzazione con trasferimento di tutta la memoria del computer su floppy
disk o hard disk
C Nel trasferimento del file di dati da floppy disk o hard disk nella memoria del computer
250
Qual è l'estensione dedicata tipicamente alla gestione dei file di testo
semplice?
A .txt
B .exe
C .rtf
251
Le dimensioni di uno schermo video si misurano in:
A pixel
B punti
C pollici
252
Il nome di un file di Windows, può contenere degli spazi?
A Si, in ogni caso
B Si, ma solo tra il nome e l'estensione
C No, mai
253
Cosa è il browser?
A Un piccolo server
B Un programma per la navigazione in Internet
C Un programma che non consente la visualizzazione di documenti multimediali
distribuiti in rete senza una password apposita
254
In Microsoft Word, per chiudere un documento e liberare memoria:
A è necessario chiudere Microsoft Word
B è sufficiente scegliere "Chiudi" dal menu "File"
C è sufficiente scegliere "Nuovo" dal menu "File"
255
Qual è l'estensione dedicata tipicamente ai programmi eseguibili?
A .pif
B .ini
C .exe
ISTAT - Profilo informatico
256
In ambito informatico, se si copia una cartella "A" in una cartella "B":
A i file contenuti nella cartella "B" vengono sostituiti con quelli che precedentemente si
trovavano nella cartella "A"
B i file della cartella "A" si trovano all'interno della cartella "B", la cartella "A", essendo
solo un contenitore, viene automaticamente eliminata
C nella cartella "B" sarà presente la cartella "A" con all'interno i suoi file
257
Per copia di backup si intende:
A una copia di sicurezza
B una copia di utilità
C una copia di comodo
258
Nei più diffusi programmi di videoscrittura è possibile modificare i
margini di un documento?
A Si, modificando il carattere
B Si, attivando l'opzione di impostazione di pagina
C No, i margini sono fissi, pertanto immodificabili
259
La velocità di un microprocesore è misurata in:
A Volt
B Mhz
C Bit
260
Cosa è un file compresso?
A Un metodo per introdurre, correggere, impaginare, archiviare e stampare i documenti
formato testo
B Un file elaborato da un programma di compressione per occupare meno spazio sul
supporto di memorizzazione e/o per essere trasmesso con più rapidità nella rete
C Un file elaborato da un programma di compressione per occupare maggiore spazio sul
supporto di memorizzazione e per essere trasmesso con più sicurezza nella rete
261
Per multitask si intende:
A l'inoltro dello stesso messaggio a più utenti
B il collegamento in una rete locale di più server
C l'elaborazione in contemporanea di più programmi da parte di un elaboratore
262
In Word, cos'è la stampa unione?
A Una procedura per stampare un documento insieme a tutte le proprietà del relativo file
B Una procedura per stampare in una sola volta più documenti diversi
C Una procedura per abbinare ad un testo costante una serie di dati variabili
ISTAT - Profilo informatico
263
In Windows cosa indica il termine "cartella"?
A Un "contenitore" di file
B Un collegamento ad un'altra utenza
C Un elemento fisico del computer
264
Nei programmi per Windows si definisce "barra dei menù":
A la barra verticale posta a destra della finestra principale dell'applicazione usata per
scorrere il contenuto del documento
B la linea in alto su cui sono riportati i titoli delle operazioni disponibili per l'esecuzione
C la riga posta sotto la finestra principale dell'applicazione contenente varie informazioni
di impostazione
265
Dovendo realizzare una tabella e il relativo diagramma contenente il
riepilogo degli acquisti di un'azienda, quale tipo di software sarà
preferibile adottare?
A Word
B Excel
C Notepad
266
Cosa è l'ADSL?
A Una linea digitale asimmetrica che consente la trasmissione dati ad alta velocità sulle
tradizionali reti telefoniche
B Un formato internazionale per lo scambio di file di tipo testo
C Uno dei più diffusi motori di ricerca Internet
267
E' possibile integrare testo e grafica in un documento Microsoft Word?
A Sì, utilizzando ClipArt, grafica importata o disegnando direttamente le illustrazioni
B Sì, ma i disegni non possono essere importati da altri programmi
C Sì, esclusivamente se si utilizzano le immagini ClipArt disponibili in Word
268
Cosa si deve conoscere, del destinatario, per inviargli un messaggio di
posta elettronica?
A L'indirizzo Internet
B L'indirizzo E-Mail
C L'indirizzo del suo Provider
269
In Windows è possibile avviare un programma ad ogni accensione del
computer in maniera automatica?
A Si, sempre
B No
C Si, ma soltanto gli antivirus
ISTAT - Profilo informatico
270
In Office, come si accede alla funzione Sostituisci?
A Dal menù Modifica | Sostituisci
B Dalla scheda Revisione | Sostituisci
C Dal menù Finestra | Trova e sostituisci
271
Qual è lo scopo del tasto "Reload" sulla finestra principale di un
software per la navigazione in Internet?
A Permette di ricaricare la pagina visualizzata
B Stampa il documento visualizzato
C Permette di ricaricare una stringa di testo all'interno della pagina visualizzata
272
In Windows si può impostare l'intervallo oltre il quale lo schermo entra
in modalità salva schermo?
A No, mai
B Sì, sempre
C Si, solo nei monitor a 14 pollici
273
Lo Zipper è un programma utilizzato per:
A comprimere file o directory perché occupino meno spazio
B verificare che un file non contenga virus
C comprimere esclusivamente file Word perché occupino meno spazio
274
Cosa è una webcam?
A É la speciale telecamera utilizzata nella ripresa dei programmi televisivi
B É un sistema di telecamere digitali utilizzato nelle riprese a circuito chiuso
C É una video-camera collegata ad Internet che rende disponibili in rete le immagini
riprese ad intervalli regolari
275
In Windows, quando si crea una nuova cartella, in modo predefinito
quale nome gli viene assegnato?
A Predefinita
B Nuova cartella
C Cartella
276
Nei programmi del pacchetto Ms Office, dove si trova il comando
Stampa?
A Nella scheda Home
B Generalmente nel menù FILE
C Nella scheda Dati esterni
ISTAT - Profilo informatico
277
Il programma di deframmentazione viene usato per:
A fare il backup di file importanti, sullo stesso disco
B predisporre il disco per la registrazione dei dati
C ricompattare i file su disco per migliorare le prestazioni
278
Che tipo di file è possibile allegare ad un messaggio di posta elettronica?
A Non è possibile allegare file ad un messaggio di posta elettronica
B Qualsiasi tipo di file
C Solo file di tipo grafico
279
Per cosa è utilizzato il programma Microsoft Word?
A Per elaborare fogli elettronici
B Per connettersi ad Internet
C Per elaborare testi
280
Il sistema operativo Windows può supportare più di un video su uno
stesso computer?
A Si, solo se il computer è connesso ad una rete NT
B No, mai
C Sì, sempre
281
Che cosa si intende per programma di Word Processing?
A Qualsiasi programma che consente di elaborare immagini
B Qualsiasi programma che consente di manipolare dati numerici
C Qualsiasi programma che consente l'elaborazione e la manipolazione di testi
282
In ambiente Windows nella cartella "stampanti" delle "Risorse del
Computer":
A sono elencati tutti i driver delle stampanti installate, anche se non fisicamente
collegate al computer, nonchè eventuali driver di stampanti virtuali
B sono elencate solo le stampanti fisicamente connesse al computer
C è presente l'unica stampante impostata come stampante predefinita
283
Con il sistema operativo Windows è possibile installare una stampante
di tipo PostScript?
A Solo se è una stampante ad aghi
B No, mai
C Sì, sempre
ISTAT - Profilo informatico
284
In Windows, dove viene aggiunta l'icona corrispondente ad una finestra
aperta?
A Sul Desktop
B Sulla Barra delle applicazioni
C Nel menu di Avvio
285
Di norma, in videoscrittura per Windows, è possibile visualizzare più
documenti contemporaneamente?
A Sì, sempre
B No, mai
C Solo attivando più copie del programma di videoscrittura
286
In Windows, quale tasto è necessario premere per selezionare più file
contigui?
A Maiusc
B Tab
C Ctrl
287
Cosa è una email (electronic mail)?
A Un servizio che consente di scambiare messaggi elettronici tra utenti di computers
utilizzando la rete internet
B Uno strumento software che consente di conversare in rete in tempo reale
C Un software per la gestione della posta
288
Con il termine "file" si intende:
A una pagina di un documento di testo
B una raccolta di immagini grafiche
C un insieme di byte gestiti dal sistema come un blocco unico avente un nome univoco
289
Fare il back-up di un disco rigido significa:
A eseguire la scansione del disco
B riportare il contenuto del disco fisso su un altro supporto
C controllare lo stato del disco fisso
290
Qual è lo scopo del tasto "Back" sulla finestra principale di un browser?
A Consentire l'accesso alla pagina successiva
B Tornare direttamente all'home page da qualsiasi pagina
C Permettere il ritorno alla pagina precedente
ISTAT - Profilo informatico
291
In Windows, dove può essere creata una nuova cartella?
A In qualsiasi posizione del disco
B Soltanto all'interno di Risorse del computer
C Soltanto sul desktop
292
Il termine "directory" sta ad indicare:
A la direzione da seguire per raggiungere un'informazione specifica
B un insieme di record di database
C un nome atto a raggruppare un insieme di file
293
In una rete di computer, viene nominato Server di rete:
A il responsabile dell'ufficio EDP dell'azienda
B il computer che è dotato del microprocessore più potente
C il computer che sovrintende le operazioni della rete e sul quale sono residenti i
programmi di gestione e amministrazione della rete stessa
294
In un PC, possono essere installati due hard disk?
A Si
B Si, solo se utilizzano due BUS differenti
C Si, solo se sono a basso consumo energetico
295
Che differenza c'è tra un monitor da 17 pollici e uno da 14 pollici?
A Quello da 17 pollici ha una risoluzione maggiore di quello da 14 pollici
B Quello da 17 pollici ha una superficie visiva maggiore di quello da 14 pollici
C Quello da 17 pollici ha una frequenza maggiore di quello da 14 pollici
296
In Powerpoint, come si applicano gli effetti di transizione?
A Utilizzando i comandi disponibili nella scheda Presentazione
B Utilizzando i comandi disponibili nella scheda Animazioni
C Utilizzando i comandi disponibili nella scheda Sviluppo.
297
In Windows, è' possibile visualizzare l'avanzamento di un processo di
stampa?
A No
B Si, solo se deve essere annullato il processo di stampa
C Si
ISTAT - Profilo informatico
298
Cosa identifica l'estensione "MP3" dei file?
A Files "Markup-Protocol 3" per accedere alla navigazione in Internet
B Files di stampa per stampante di tipo Multi-Printer
C Files musicali compressi nel formato MP3
299
In un documento Word, come si seleziona una parola?
A Con un clic prima o dopo la parola
B Facendo clic sulla parola con il tasto destro del mouse
C Con un doppio clic sulla parola stessa
300
Si possono creare dei grafici in Excel?
A Si, solo se si possiede una stampante a colori
B Si, sempre
C No, mai
301
Cosa è Java?
A Un linguaggio di programmazione ad oggetti
B Un linguaggio di programmazione esclusivo per Internet
C Un ambiente di sviluppo esclusivo per applicazioni Internet
302
In una stampante a getto di inchiostro è necessario cambiare
periodicamente:
A le testine di stampa
B la cartuccia di inchiostro
C il toner
303
In ambito informatico, cosa vuol dire DOS?
A Vuol dire "Document Optical Simulation"
B Quando appare sullo schermo, vuol dire che il computer si è guastato
C E' l'acronimo di "Disk Operating System"
304
In Word esiste un sistema di controllo ortografico durante la digitazione?
A No, perché in Office c'è un programma specifico per il controllo ortografico dei
documenti
B No, non esiste e non è possibile installarlo come componente aggiuntivo
C Si, esiste. Normalmente è attivo ma si può anche disattivare
ISTAT - Profilo informatico
305
In Microsoft Word, se si preme il tasto INS:
A il testo selezionato viene eliminato
B il testo selezionato viene duplicato
C si attiva/disattiva la modalità di sovrascrittura
306
Per gestire la posta elettronica occorre un opportuno programma. Quale
tra i seguenti è adatto allo scopo?
A Outlook
B Word
C Excel
ISTAT - Profilo informatico
307
Come viene definito il trucco di far apparire, in un e-mail, un indirizzo
mittente diverso da quello vero?
A Spoofing.
B Web defacing.
C Key logger.
308
Quale dei seguenti NON è uno dei principi base di Hooker sull'ingegneria
del software?
A Il riuso (di componenti software) consente di risparmiare tempo e lavoro.
B Riflettere adeguatamente prima di agire produrrà quasi sempre dei risultati migliori.
C Ogni intervento per eliminare un errore in un programma introdurrà almeno un altro
errore.
309
Di quale fase della progettazione di un database sono considerati un
prodotto i diagrammi di relazione tra le entità (Entity Relationship
Diagrams)?
A Progettazione logica del database.
B Debug.
C Modellazione concettuale delle strutture dati (Conceptual Data Modeling).
310
Con riferimento alle reti di computer, cosa vuol dire il termine "HOST"?
A Un computer infettato da un virus.
B Un cluster di computer.
C Un computer collegato ad Internet.
311
Quale tra i seguenti è un comando che appartiene al DML?
A SELECT.
B ALTER.
C CREATE.
312
Per utilizzare la tecnologia VoIP è necessario avere una connessione
Internet?
A No, basta possedere una scheda hardwareVoIP
B No, è possibile utilizzare un rete dedicata che utilizza il protocollo IP
C Si, sempre
313
Con riferimento al modello OSI, quale tra le seguenti è una funzione di
livello 2?
A Error detection (rilevamento degli errori).
B Application support (supporto alle applicazioni).
C Data encryption (crittografia dei dati).
ISTAT - Profilo informatico
314
In Word, come si procede per modificare l'orientamento del documento?
A Cliccando il pulsante disponibile sulla barra degli strumenti di accesso rapido
B Scheda Layout di pagina | gruppo Imposta pagina, agendo sul pulsante Orientamento
quindi scegliere Verticale o Orizzontale
C Scheda Revisione|Imposta pagina, nella scheda Carta seleziona la casella di opzione
Verticale oppure Orizzontale
315
In SQL, confrontando due stringhe di caratteri, che cosa rappresenta il
simbolo "_"?
A Qualunque numero.
B Qualunque sequenza di caratteri (anche nessun carattere).
C Qualunque carattere singolo.
316
Cosa è la procedura chiamata "data scrubbing"?
A É una procedura che, in un database, corregge e/o elimina dati errati, incompleti, o
duplicati.
B É una procedura che, in un database, riordina per chiave primaria decrescente gli
archivi tra un accesso ed il successivo.
C É una procedura che, in un database, riordina in modalità batch gli archivi durante le
pause nella normale attività operativa (ad esempio di notte).
317
Quale tra le seguenti società informatiche ha creato il linguaggio SQL?
A Oracle.
B Microsoft.
C IBM.
318
Come è chiamata la condivisione dello stesso conduttore e del
collegamento da esso consentito tra più apparati?
A Encoding.
B Modulation.
C Multiplexing.
319
L'antivirus può essere utilizzato:
A per prevenire, eliminare e segnalare un virus
B esclusivamente per prevenire un virus
C esclusivamente per eliminare un virus
ISTAT - Profilo informatico
320
Che cosa è un "honeypot"?
A È un allarme urgente per un virus che, arrivando da una fonte insolita, suggerisce di
inoltrare tale messaggio ad altri.
B È una truffa informatica che, promettendo futuri, lauti guadagni, richiede, però, un
modesto versamento di denaro in anticipo.
C È un sistema collegato ad Internet che è appositamente predisposto per attirare ed
intrappolare utenti malintenzionati che vogliano accedere illegalmente ai computer
collegati alla rete.
321
Un record è un insieme di:
A comandi
B campi
C istruzioni
322
L'istanza di una base di dati....
A Cambia frequentemente nel tempo.
B Può cambiare nel tempo, anche se raramente.
C É paragonabile al concetto di "classe" nel linguaggio PHP.
323
Con riferimento alle reti di computer, che cosa è il packet switch?
A Un qualsiasi nodo della rete che svolga funzioni di commutazione.
B Un driver software di un router.
C Un software per l'analisi statistica del traffico della rete.
324
In Word, quale tecnica crea la stampa su file di un documento di testo?
A La selezione del menu Strumenti | Stampa e la successiva attivazione dell'opzione
Stampa su file
B La selezione del menu File | Stampa e la successiva attivazione dell'opzione Stampa
su file
C La selezione del menu Modifica | Stampa e la successiva attivazione dell'opzione
Stampa su file
325
Nella fase finale della costruzione di un programma Z, quale utility
(programma) ha il compito di riassemblare i diversi moduli
(sottoprogrammi) in cui era stato scomposto il programma Z?
A Linker.
B Compilatore.
C Assemblatore.
ISTAT - Profilo informatico
326
Con riferimento al modello OSI, quale tra i seguenti NON è un protocollo
di livello 2?
A ATM.
B TCP.
C Frame Relay.
327
Le reti di Petri....
A Sono un modello formale per la rappresentazione e lo studio di sistemi concorrenti
asincroni.
B Sono costituite da una rete di transputer connessi secondo la tipologia a stella.
C Sono un modello formale per la rappresentazione e lo studio di sistemi sincroni
multiprocessore.
328
In informatica, un programma di tipo general purpose:
A per svolgere un determinato compito deve essere istruito dall'utente
B è in grado di svolgere in modo autonomo molti tipi di compiti
C svolge compiti ben individuati
329
Nel linguaggio C, quale delle seguenti è la corretta dichiarazione di un
puntatore (pointer)?
A int x;
B int &x;
C int *x;
330
In Powerpoint, quale fra le seguenti operazioni si può effettuare
attraverso lo Schema Diapositiva?
A Modificare il colore del bordo della casella di testo nella diapositiva corrente
B Modificare il colore di sfondo di tutte le diapositive della presentazione
C Modificare il colore del titolo della diapositiva corrente
331
Qual è la composizione di un ISDN-PRI nella configurazione T1?
A 23 + 2 canali da 64K.
B 30 + 2 canali da 64K.
C 23 + 1 canali da 64K.
ISTAT - Profilo informatico
332
La memoria virtuale....
A É una tecnica di gestione della memoria in cui alcune pagine vengono caricate in
memoria principale, mentre le rimanenti sono disponibili su disco.
B É una memoria che necessita costantemente di alimentazione per mantenere
l'informazione in essa memorizzata.
C É la parte di memoria utilizzata per la registrazione temporanea dei dati, usata come
interfaccia tra due unità sincrone.
333
A parità di costo, una cache totalmente associativa (Fully Associative),
rispetto ad una cache a mappatura diretta (Direct Mapped Cache) ....
A È più piccola ed ha un tasso di "conflict miss" uguale a zero.
B È più grande ed ha un tasso di "conflict miss" uguale a zero.
C È più grande ed ha lo stesso tasso di "compulsory miss".
334
Quando si verifica l'evento definito "page fault"?
A Quando la pagina che serve per l'esecuzione di un programma non è presente nella
memoria principale.
B Quando la pagina che serve per l'esecuzione di un programma è presente nella
memoria principale.
C Quando la pagina che serve per l'esecuzione di un programma è corrotta.
335
La sicurezza informatica ha come obiettivo:
A monitorare i dati in transito sulla rete
B ridurre i fattori di rischio riguardo alla possibilità che i dati siano letti manipolati da
soggetti senza autorizzazione
C controllare che gli utenti non compiano azioni illecite attraverso Internet
336
In C, un'operazione tra un dato di tipo INT e un dato di tipo FLOAT, ...
A Produrrà un risultato di tipo FLOAT
B Produrrà un risultato di tipo UNSIGNED INT
C Produrrà un risultato di tipo INT
337
In un database, tra campi di una tabella dedicata alla memorizzazione di
dati anagrafici sono previsti: Nome, Cognome, Codice fiscale e Data di
nascita. Quale di essi è il più indicato ad essere definito come chiave
primaria?
A La combinazione di Nome e Cognome
B Il Codice fiscale
C La Data di nascita
ISTAT - Profilo informatico
338
Nella gestione dei progetti, le metriche di tipo "Earned value" sono
utilizzate per misurare la differenza tra il valore stimato e quello reale di
quale dei seguenti parametri del progetto?
A Qualità del prodotto.
B Avanzamento (schedule) del progetto.
C Funzionalità del prodotto.
339
Che cosa è il "bit di parità"?
A Sono i bit che fanno parte del CRC (Cyclic Redundancy Code), utilizzati per verificare
che il pacchetto dati non sia stato corrotto.
B Bit aggiuntivo, anche detto filler, inserito all'interno di un pacchetto dati per garantire
che il pacchetto sia a dimensione costante, indipendentemente dalla quantità di dati
da trasmettere.
C Bit aggiuntivo inserito all'interno di un gruppo di bit per assicurare che il numero di bit
uguali ad "1" sia pari o dispari.
340
In ambiente Java, cosa significa l'acronimo inglese AWT?
A Abstract Window Toolkit.
B Abstract Widget Transfer.
C Apple-Windows Technology.
341
Cosa è un algoritmo?
A La descrizione in linguaggio naturale di una procedura.
B Un processo passo passo per risolvere un problema.
C Un software per risolvere problemi matematici.
342
In un database server, quali informazioni sono scritte nel log durante
l’esecuzione di una transazione che effettua un aggiornamento?
A L’immagine dei dati prima e dopo l'aggiornamento
B Solo l’immagine dei dati dopo l’aggiornamento
C Solo l’immagine dei dati prima dell'aggiornamento
343
In Java, quale tra i seguenti è il modo corretto per "dichiarare" una
variabile?
A VariableType variableName;
B VariableType;
C VariableName;
ISTAT - Profilo informatico
344
In Access, quale tasto si può usare per eliminare un dato selezionato
nella tabella?
A Il tasto Shift
B Il tasto Tab
C Il tasto Canc
345
Cosa è l' Erlang?
A È l'unità di misura della disponibilità di un canale di trasmissione.Un canale totalmente
libero/disponibile ha, ad esempio, un valore di 1,0 Erlang.
B È l'unità di misura dell'occupazione di un canale di trasmissione. Un canale totalmente
utilizzato/occupato ha, ad esempio, un valore di 1,0 Erlang.
C È l'unità di misura normalizzata dell'ampiezza delle celle nel sistema GSM. L'ampiezza
di una cella GSM 900 MHz con potenza di uscita di 20 W è, ad esempio, 1,0 Erlang.
346
Qual è l'ultimo standard HTML?
A DHTML
B XHTML
C SHTML
347
Quale tra le seguenti è la corretta sequenza di un'operazione di lettura
dati dalla memoria di un processore?
A Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read
del bus di controllo è attivata; il dato viene presentato sul bus dati e trasferito al
processore.
B La linea read del bus di controllo è attivata; il processore configura il bus indirizzi con
l'indirizzo dei dati da leggere; il dato viene presentato sul bus dati e trasferito al
processore.
C Il dato viene presentato sul bus dati e trasferito al processore; il processore configura
il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è
attivata.
348
Quale modalità di crittografia, utilizzata nelle comunicazioni tra
computer è teoricamente più sicura, ma anche più lenta?
A FEDI.
B Secret key.
C PKI.
349
Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si
riferisce?
A Alla dimensione del bus dati.
B Alla dimensione del bus indirizzi.
C Alla frequenza del clock.
ISTAT - Profilo informatico
350
Approssimativamente, quanti hosts per rete sono consentiti con un
indirizzo IP di Classe B?
A 1024:00:00
B 32700.
C 65000.
351
Le prime macchine per il calcolo automatico sono comparse negli anni:
A 40
B 30
C 50
352
Nell'ambito della trasmissione di dati in rete, se un utente A vuole
mandare un messaggio riservato ad un utente B, dovrà criptare il
messaggio:
A con la chiave privata di B
B con la chiave pubblica di A
C con la chiave pubblica di B
353
Se, durante l'installazione di un nuovo software, il programma di
installazione richiede di disattivare il software antivirus, cosa è corretto
fare?
A Disattivare il software antivirus durante l'installazione e riattivarlo al termine
dell'operazione.
B Si deve interrompere l'installazione e fare un re-boot del computer prima di ritentare
l'installazione, ma non si deve assolutamente disattivare il software antivirus.
C Poiché il programma antivirus non è compatibile con il nuovo software è necessario
rimuovere completamente l'antivirus, oppure rinunciare ad utilizzare quel software.
354
Con riferimento allo sviluppo del software Object-Oriented, cos'è
l'ereditarietà?
A Sono descrizioni generalizzate che descrivono un insieme di oggetti simili.
B È un'istanza (instance) di una classe.
C È un modo per consentire alle sottoclassi di riutilizzare i dati e le procedure di
superclassi (già definite).
355
Quale servizio, in internet, consente di verificare il percorso seguito dai
pacchetti da un elaboratore ad un altro?
A TRACEROUTE.
B Telnet.
C PING.
ISTAT - Profilo informatico
356
Che cosa è il PERT chart?
A É una tecnica per lo sviluppo di grossi programmi software.
B È un diagramma che illustra il flusso delle attività di un progetto.
C É la fase di analisi che precede tutte le fasi successive dell'ingegneria del software.
357
Qual è la corretta conversione in formato binario del numero
esadecimale 3BE?
A 0101 1101 0111.
B 0010 1011 1111.
C 0011 1011 1110.
358
La CPU è costituita:
A dall'unità di controllo e dall'unità aritmetico logica
B dall'unità aritmetico logica e dall'unità di controllo Input/Output
C dall'unità di controllo, dalla memoria centrale e dall'unità di controllo Input/Output
359
Nel linguaggio SQL, un attributo viene rappresentato con...
A Una tabella.
B Una colonna.
C Una riga.
360
Quale dei seguenti apparati di rete appartiene al livello fisico (physical
layer) di OSI?
A Repeater.
B Switch.
C Router.
361
Quale delle seguenti affermazioni relative all'elaborazione distribuita è
corretta?
A È una elaborazione che distribuisce il lavoro solo tra computer che hanno lo stesso
sistema operativo.
B È una elaborazione che distribuisce il lavoro fra più macchine qualsiasi.
C È una elaborazione che distribuisce il lavoro solo tra computer che hanno piattaforma
Hardware simile e lo stesso sistema operativo.
362
Il plotter è una unità che permette di:
A stampare documenti in formato immagine
B acquisire dati multimediali di vario tipo
C disegnare su carta
ISTAT - Profilo informatico
363
Quale tra le seguenti non è una fase di una trasmissione in TCP/IP?
A Aggiunta al pacchetto dell'indirizzo del destinatario o dei destinatari.
B Selezione del percorso per inviare i pacchetti costituenti il messaggio.
C Suddivisione del messaggio in pacchetti.
364
Il protocollo SNMP, con riferimento ai pacchetti che devono essere
inviati da un "manager" ad un "agent",....
A Definisce il formato del pacchetto.
B Definisce la codifica del pacchetto.
C Definisce il numero dei pacchetti.
365
Lo standard SONET utilizza, di norma, connessioni....
A In fibra ottica.
B In cavo coassiale.
C Tipo doppino telefonico.
366
Nel linguaggio SQL utilizzato nei database relazionali, quale parola
chiave (keyword) si deve usare perché un'istruzione SELECT recuperi
solamente dati non duplicati?
A INDIVIDUAL.
B DISTINCT.
C INDEX.
367
Quale casella presente nella finestra Salva con nome consente di
scegliere il supporto di memorizzazione di un documento Word?
A La casella Tipo file
B La casella Nome file
C La casella Salva in
368
1 Kilobyte è pari a:
A 1.024 Megabyte
B 1.024 byte
C 1.000 byte
369
Con riferimento alla tecnologia VoIP, la sigla SIP è l'acronimo di:
A Standard Internet Protocol
B Session Institute Protocol
C Session Initiation Protocol
ISTAT - Profilo informatico
370
Nello sviluppo di un programma, quale tra le seguenti fasi viene
effettuata prima delle altre?
A Testing.
B Debugging.
C Codifica.
371
In informatica che cosa significa l'acronimo FLOPS?
A È un termine inglese che indica il fallimento commerciale di un prodotto software.
B È un'abbreviazione di Floating Point Operations Per Second e indica il numero di
operazioni in virgola mobile eseguite in un secondo dalla CPU.
C È un'abbreviazione di FLOws Per Second e indica il numero di byte al secondo
trasferiti dalla memoria all'elaboratore centrale.
372
La tendenza ad adottare architetture a tre livelli basate su server
dipende....
A Dalla crescita delle applicazioni operanti sul Web.
B Dalla disponibilità di connessioni "sicure".
C Dalla disponibilità di connessioni wireless.
373
Quale dei seguenti tipi di modelli di dati è supportato da SQL?
A Relazionale - Relational Database Model.
B Sequenziale - Sequential Database Model.
C Gerarchica - Hierarchical Database Model.
374
Quando a casa si collegano tra di loro due computer, senza l'uso di un
router, si è realizzata ...
A Una rete peer-to-peer.
B Una rete client-server.
C Una rete metropolitana.
375
Nell'ingegneria del software, a cosa ci si riferisce parlando dei W5HH
principi di Boehm?
A Sono cinque prescrizioni definite da W. Boehm relative all'assicurazione di qualità nei
progetti software.
B Sono cinque prescrizioni definite da K. Boehm relative al testing nei progetti software.
C Sono 7 domande da porsi nella definizione, pianificazione, progetto etc. di un prodotto
software; cinque delle domande, in inglese, iniziano con la "W" e 2 con la "H".
ISTAT - Profilo informatico
376
In un ambiente client/server, quando si preferisce implementare un
servizio senza connessione piuttosto che un servizio orientato alla
connessione?
A Quando è necessario collegare utenti a grande distanza
B Quando i mezzi trasmissivi utilizzati sono affidabili
C Quando deve instaurarsi una comunicazione bidirezionale
377
In C, l'istruzione <goto Label;>, prevede che nel programma esista
l'etichetta....
A Label#
B Label:
C Label!
378
In SQL, confrontando due stringhe di caratteri, che cosa rappresenta il
simbolo "%"?
A Il carattere NULL
B Qualunque carattere singolo.
C Qualunque sequenza di caratteri (anche nessun carattere).
379
Un processo che gira in background su un host UNIX o
equivalentemente su un server Windows, è essenzialmente un:
A network interface
B NOS
C daemon
380
Con riferimento a XML, che cosa significa l'acronimo inglese DTD?
A Direct Type Definition.
B Document Type Definition.
C Dynamic Type Definition.
381
Java può "girare" su qualunque piattaforma che abbia ....
A Una piattaforma Hardware basata sul Pentium.
B Un sistema operativo Linux.
C Una Java Virtual Machine.
382
Quale indirizzo IP è riservato per il loop-back software?
A 127.x.x.x
B 224.x.x.x
C 0.0.0.0
ISTAT - Profilo informatico
383
Quali sono le quattro principali categorie di mancanza di dati nella cache
(Cache Misses)?
A Compulsory Misses, Conflict Misses, Capacity Misses, Coherence Misses.
B Compulsory Misses, Conflict Misses, Capacity Misses, Speed Misses.
C Inevitable Misses, Conflict Misses, Capacity Misses, Coherence Misses.
384
In Powerpoint, cosa succede quando si preme il pulsante Salva
disponibile sulla Barra di accesso rapido?
A Si salvano solo le diapositive selezionate
B Si salva la presentazione corrente
C Si salvano tutte le presentazioni aperte
385
Il non ripudio è uno degli obiettivi della sicurezza informatica che
riguarda:
A la possibilità di identificare in modo certo e univoco chi legge i dati
B la possibilità di fornire una prova formale che dimostri, come una firma, che una certa
persona ha sottoscritto un messaggio
C la possibilità di verificare che un certo dato non è stato letto senza autorizzazione
386
A cosa serve il tag HTML <body>?
A A visualizzare una linea verticale.
B A definire l'inizio del "corpo" di un documento HTML.
C A definire la fine di una tabella.
387
Come viene normalmente chiamata, in inglese, la connessione ad
internet effettuata utilizzando un modem ed una linea telefonica
tradizionale?
A Dish.
B Dial-up.
C Broadband.
388
In un sistema UNIX un demone è....
A Un processo server permanentemente presente in memoria fino a che il sistema è in
attività.
B Un processo per lo shutdown del sistema.
C Un processo che provvede ad eliminare dalla memoria i task completati.
ISTAT - Profilo informatico
389
Quale tra i seguenti è un protocollo di trasmissione che non dá al
mittente nessuna informazione sull'effettivo arrivo a destinazione del
pacchetto?
A IP.
B TCP.
C UDP.
390
In C, le variabili globali sono anche chiamate...
A Variabili esterne.
B Variabili locali.
C Variabili statiche.
391
Nella programmazione Object-Oriented una classe rappresenta....
A Un modello di programma.
B L'oggetto da cui tutti gli altri sono derivati.
C La struttura formale che definisce un nuovo tipo di dato astratto.
392
In informatica, la frammentazione IP:
A non costituisce problemi per la sicurezza delle reti
B può essere utilizzata per portare attacchi di tipo DoS
C viene impedita dai router
393
Quale delle seguenti tecnologie consente di usare il linguaggio di
programmazione Java ed i tools ad esso collegati per sviluppare
programmi per dispositivi quali telefoni cellulari e PDAs con capacità di
comunicazione mobile (i.e. GPRS, etc.)?
A Telemetrics.
B Java 2 Platform, Micro Edition.
C Enterprise JavaBeans.
394
Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese
CHAP, che sta per....
A Certificate Handling Application Program.
B Controlling Hierarchical Access Protocol.
C Challenge Handshake Authentication Protocol.
ISTAT - Profilo informatico
395
Utilizzando il sistema di telefonia mobile GSM è possibile attivare
chiamate dati in modalità CSD (circuit-switched data). Quanti schemi di
codifica del segnale sono previsti per questa modalità?
A 8.01
B 3.01
C 4.01
396
Quale, tra le seguenti fasi del ciclo di vita del software, avviene dopo
tutte le altre indicate?
A Progettazione.
B Analisi dei requisiti.
C Manutenzione.
397
Quale delle seguenti definizioni descrive meglio il GANTT chart?
A É una tecnica per la progettazione strutturata del software.
B É la fase di analisi che precede tutte le fasi successive dell'ingegneria del software.
C È un diagramma a barre orizzontali che rappresenta graficamente le relazioni
temporali tra le diverse attività di un progetto.
398
L'interfaccia tra due switches ATM (Asynchronous Transfer Mode) è....
A NNI (Network Node Interface).
B NNN (Native Network Node).
C UNI (Unique Node Interface).
399
Nel C++ standard, che cosa fa la seguente linea di codice "for(;;);"?
A Genera un errore "run time".
B Gira all'infinito.
C Genera un errore in compilazione.
400
Un applet JAVA può funzionare su quasi tutti i browser perché....
A Nel server è incorporata (built-in) la Java Virtual Machine (JVM).
B Nel browser è incorporata (built-in) la Java Virtual Machine (JVM).
C Gli applets non hanno bisogno della Java Virtual Machine (JVM).
401
In quale di questi casi il computer non è più efficace di una persona?
A Per trattare problemi non previsti
B Per svolgere calcoli complessI
C Per trattare dati multimediali
ISTAT - Profilo informatico
402
In ambito informatico, la legge punisce:
A esclusivamente la distribuzione non autorizzata di software a fini di lucro
B esclusivamente la distribuzione non autorizzata di software
C sia la detenzione che la distribuzione, non autorizzate, di software
403
Quale notazione viene utilizzata, in SNMP, per descrivere le strutture dati
da inviare?
A NPI
B AMS.1
C ASN.1
404
Approssimativamente, quanti hosts per rete sono consentiti con un
indirizzo IP di Classe A?
A Circa 65.000.
B Circa 8.000.000.
C Circa 17.000.000.
405
Nel Bluetooth, quale livello è circa equivalente al sottolivello MAC (MAC
sublayer) del modello Internet?
A L2CAP.
B Baseband.
C Radio.
406
Che cosa è una trasmissione di tipo Broadcast?
A È una trasmissione in cui il messaggio viene inviato a tutti i computer collegati in rete.
B È una trasmissione in cui il messaggio viene inviato a tutti i computer adiacenti al
mittente.
C È una trasmissione in cui il messaggio viene inviato a tutti i computer collegati
direttamente al mittente.
407
Qual è la maggiore tra le seguenti unità di misura della memoria?
A Tbyte
B Gbyte
C Mbyte
408
L'Internet Provider è:
A un'organizzazione che fornisce informazioni in Internet
B l'organizzazione internazionale degli utenti Internet
C un'organizzazione che fornisce l'accesso ad Internet
ISTAT - Profilo informatico
409
Quale tra le seguenti è una procedura di controllo per individuare usi del
sistema di calcolo non autorizzati?
A Back up giornaliero dei file.
B Registrazione degli accessi alla consolle (log file).
C Deframmentazione del disco di sistema.
410
Come viene definita l'attività che viene compiuta su un sistema/software
al fine di eliminare gli errori?
A Tuning.
B Coding.
C Debugging.
411
Gli algoritmi di hashing:
A permettono di creare una chiave simmetrica
B permettono di creare da una sequenza di bit di lunghezza qualsiasi una sequenza di
bit a lunghezza fissa correlata in modo molto stretto alla sequenza di partenza
C permettono di creare una chiave asimmetrica
412
Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese
DML?
A Data Manipulation Language.
B Data Modifying Language.
C Discrete Manipulation Language.
413
In SQL, quale dei seguenti è un operatore "pattern" utilizzato insieme a
LIKE?
A #
B &
C %
414
L'antivirus deve essere aggiornato:
A solo quando si cambia il sistema operativo
B periodicamente
C solo quando si cambia la configurazione dell'elaboratore
415
Quali sono le 4 attività quadro (framework activities) identificate
dall'Extreme Programming (XP) process model?
A Planning, analysis, design, coding (pianificazione, analisi, progetto, codifica).
B Planning, design, coding, testing (pianificazione, progetto, codifica, testing).
C Analysis, design, coding, testing (analisi, progetto, codifica, testing).
ISTAT - Profilo informatico
416
In un computer, le componenti dell'Unità Centrale di Elaborazione sono:
A ALU e Unità di controllo
B ALU e ROM
C RAM e ROM
417
Nella tecnologia delle reti informatiche il router:
A incanala sulla rete le richieste provenienti dai singoli clienti
B regola gli accessi alla rete intranet
C implementa il protocollo TCP/IP in ogni parte della rete locale
418
In Windows, da dove può essere aperta la finestra per l'installazione
delle applicazioni?
A Dalla finestra Proprietà delle Risorse del computer
B Dal Pannello di controllo
C Dalle Risorse del computer
419
Quale tra i seguenti tipi di rete richiede la presenza di un nodo centrale?
A Bus.
B Star.
C Mesh.
420
In una rete basata su TCP/IP, cosa succede se un server DNS non è in
grado di risolvere il nome ed il client ha richiesto una "risoluzione
ricorsiva"?
A Il server DNS fornisce al client una lista di altri server DNS disponibili.
B Il server DNS risponde al client che non è in grado di risolvere il nome richiesto.
C Il server DNS risponde ottenendo l'informazione da un altro server (se possibile).
421
Quale comando Unix FTP si deve usare per visualizzare il contenuto
della directory sul computer remoto?
A "lcd"
B "dir"
C "ls"
422
Un allarme urgente per un virus che, arrivando da una fonte insolita,
suggerisce di inoltrare tale messaggio ad altri è, molto probabilmente un
....
A Worm.
B Honeypot.
C Hoax.
ISTAT - Profilo informatico
423
In Access, come si accede a una tabella presente nella finestra del
database attivo?
A Con un clic sulla tabella
B Selezionandola
C Con un doppio clic sulla tabella
424
La rete ad anello è una topologia di rete:
A attiva, in quanto ogni stazione rigenera il segnale in transito
B wireless, in cui non è previsto alcun uso di conduttori in rame o in fibra ottica
C passiva, in quanto il segnale viaggia sul cavo senza alcuna rigenerazione da parte
delle stazioni
425
Il firewall è un sistema:
A per la protezione dei dati
B per stabilizzare l'alimentazione della corrente elettrica
C per effettuare il backup automatico dei dati
426
In SQL, quale comando si utilizza per creare una "vista"?
A BUILD VIEW
B CONSTRUCT VIEW
C CREATE VIEW
427
Quale dei seguenti "stream" NON è aperto automaticamente in un
programma UNIX?
A Standard input.
B Standard terminal.
C Standard output.
428
In un sistema di calcolo che utilizza una struttura gerarchica per le
memorie, che cosa si intende con il termine "Miss Penalty"?
A É il tempo necessario a trasferire nel microprocessore i dati che si trovano nella
memoria di secondo livello, più il tempo necessario a determinare che i dati si trovano
effettivamente nella memoria di secondo livello.
B É il tempo necessario a trasferire nel microprocessore i dati che si trovano nella
memoria più vicina al processore.
C É il tempo necessario a trasferire i dati richiesti da un blocco di memoria di livello più
lontano dal microprocessore a quello più vicino, più il tempo necessario a trasferire i
dati nel microprocessore.
ISTAT - Profilo informatico
429
Un tipo di connessione che instaura un collegamento dedicato tra due
apparati è detta, in inglese,....
A Point-to-point.
B Primary.
C Multipoint.
430
Il livello applicazione (application layer) del protocollo TCP/IP invia i dati
dell'applicazione software:
A al presentation layer
B al session layer
C al transport layer
431
Perché sono state introdotte le memorie cache nelle architetture dei
sistemi di calcolo?
A Per conservare alcuni dati fondamentali anche quando il calcolatore viene spento.
B Per ridurre al minimo il tempo necessario a caricare i programmi ed i dati nel
microprocessore.
C Per ridurre i costi, infatti le memorie cache sono le più economiche.
432
In ambito informatico, formattare un testo significa:
A Modificare le caratteristiche grafiche del testo stesso
B Copiare una porzione di testo da un documento all'altro
C Conteggiare le parole contenute in un testo
433
In un microprocessore, qual è la sequenza corretta del ciclo di
esecuzione delle istruzioni?
A Caricamento dell'istruzione, esecuzione dell'istruzione, decodifica dell'istruzione,
caricamento dell'operando, memorizzazione del risultato.
B Caricamento dell'istruzione, caricamento dell'operando, decodifica dell'istruzione,
esecuzione dell'istruzione, memorizzazione del risultato.
C Caricamento dell'istruzione, decodifica dell'istruzione, caricamento dell'operando,
esecuzione dell'istruzione, memorizzazione del risultato.
434
In Excel, in quale menù si trovano i comandi relativi alla creazione dei
grafici?
A Nel menù Layout di pagina
B Nel menù Inserisci
C Nel menù Dati
ISTAT - Profilo informatico
435
Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di
memoria del puntatore, pointer charlie?
A *charlie;
B &charlie;
C charlie;
436
Cosa si intende per CSMA/CD?
A Un metodo di collegamento ADSL.
B Un metodo di accesso al livello fisico di una rete LAN.
C Il protocollo di collegamento tra modem e computer.
437
L'Internet Protocol (IP), generalmente, corrisponde al livello ISO OSI....
A Data link (livello quattro).
B Network (livello tre).
C Presentation (livello due).
438
Che cosa è lo Stop bit?
A Nei trasferimenti sincroni, il carattere reale termina con uno o due stop bit che
assicurano la fine del carattere.
B È il bit che indica la fine di un pacchetto di dati nei trasferimenti asincroni.
C Nei trasferimenti asincroni, il carattere reale termina con uno o due stop bit che
assicurano la fine del carattere.
439
Cosa è la mappa di Karnaugh?
A Uno strumento per il calcolo del discriminante nella risoluzione dei sistemi lineari.
B Uno strumento per la minimizzazione delle funzioni Booleane.
C Uno strumento per la minimizzazione delle funzioni algebriche.
440
Quale dei seguenti viene normalmente definito come un sistema di
telefonia mobile 2,5 G?
A GSM.
B GSM + GPRS.
C UMTS.
441
Cosa si intende con 'slide'?
A Con slide si intende una parte del file che contiene una 'presentazione animata'
B Slide è ogni oggetto interno ad una presentazione
C Slide è sinonimo di diapositiva
ISTAT - Profilo informatico
442
Se l'utente A vuole inviare un messaggio cifrato all'utente B, il testo in
chiaro viene crittografato con....
A La chiave privata dell'utente B.
B La chiave pubblica dell'utente A.
C La chiave pubblica dell'utente B.
443
Quale strumento diagnostico si può utilizzare per individuare un
adattatore di rete che non funziona correttamente?
A Port Sniffer.
B Protocol Analyzer.
C Multimeter.
444
Quale tipo di sistema EDP è caratterizzato dalla possibilità di ricevere
dati da più sorgenti contemporaneamente e dalla possibilità di gestirli ed
archiviarli immediatamente?
A Sistema a Main Frame.
B Sistema a Minicomputer.
C Sistema real time on line.
445
Quale parola chiave può essere aggiunta alla fine di una query SQL per
eliminare eventuali risultati duplicati?
A UNIQUE.
B ISOLATE.
C DISTINCT.
446
Quale tra le seguenti è un'evoluzione del GSM progettato per consentire
velocità fino a 384Kbps, supporto ad applicazioni multimediali ed altri
servizi a banda larga?
A EDGE.
B BREW.
C ESMR.
447
I driver di dispositivo....
A Traducono le istruzioni che provengono da un SO o dal BIOS in istruzioni per un
particolare componente hardware, quali una stampante, uno scanner o un disco.
B Permettono l'interscambio di informazioni tra l'hardware del PC e il SO.
C Creano una piattaforma comune per ogni tipo di software utilizzato.
ISTAT - Profilo informatico
448
Con quale mezzo è possibile creare un file eseguibile?
A Con un ambiente di sviluppo associato ad un linguaggio di programmazione.
B Tramite un qualsiasi programma di videoscrittura.
C Con un programma per la generazione di file ASCII.
449
Il Network security:
A è una strategia che esclude l'uso di un firewall
B è una strategia adatta a reti con molti host
C è una strategia che non può coesistere con l'host security
450
Quale delle seguenti è la registrazione, cartacea o elettronica, utilizzata
per tener traccia delle attività di un computer?
A Audit trail.
B Traceroute.
C Web log.
451
Quale protocollo viene normalmente utilizzato per il trasferimento dei
files?
A Il protocollo FTP
B Il protocollo NNTP
C Il protocollo DNS
452
Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)?
A 32:00:00
B 64:00:00
C 128:00:00
453
Nella definizione di un protocollo, quale parte si riferisce al formato dei
dati?
A Sintassi.
B Tempistica.
C Semantica.
454
Nel TCP, l'algoritmo di Karn è utilizzato per calcolare il tempo di ...
A Keepalive.
B Ritrasmissione.
C Round trip.
ISTAT - Profilo informatico
455
Il modello di sviluppo del software "a cascata" (waterfall)...
A È il migliore approccio per sviluppi software che richiedono un gruppo di sviluppo
costituito molto grande.
B Deve essere utilizzato quando si vuole avere un programma funzionante molto
rapidamente.
C È adeguato in una situazione in cui i requisiti sono ben definiti.
456
La topologia di rete di trasmissione dati a dorsale:
A prevede di collegare una stazione con quella successiva mediante un collegamento
punto-punto
B prevede che ogni stazione sia connessa ad un concentratore di cablaggio detto hub
C richiede un mezzo trasmissivo bidirezionale, che consente la trasmissione in ambedue
le direzioni
457
La classe Applet....
A Fornisce il permesso di comunicare con il server.
B È un browser per eseguire l'applet.
C Consente di definire il comportamento e l'aspetto dell'Applet.
458
UDP è un protocollo....
A Che non instaura una connessione, ma molto affidabile.
B Orientato alla connessione, ma inaffidabile.
C Che non instaura una connessione e piuttosto inaffidabile.
459
Una rete wireless che collega un computer alle sue periferiche e ad altri
dispositivi quali auricolari e telefoni cellulari, entro un raggio di pochi
metri, è detta....
A Micro LAN.
B LAN.
C PAN.
460
Lo scopo della pianificazione del progetto software...
A È quello di utilizzare i dati statistici ricavati dai progetti precedenti.
B È quello di consentire una ragionevole stima dei tempi e dei costi del progetto.
C È quello di persuadere il cliente della fattibilità del progetto.
461
Quale tra le seguenti NON è una delle domande definite dai W5HH
principi di Boehm?
A Che cosa sarà fatto? (What will be done?).
B Chi sarà il capo? (Who will be the boss?).
C Quando sarà completato? (When will it be accomplished?).
ISTAT - Profilo informatico
462
Una rete locale:
A è utile solo se si gestiscono molte postazioni
B consente di connettersi a Internet
C fornisce supporto all'uso di un file server
463
Secondo la prassi consolidata del controllo di configurazione (si
escludono ragioni commerciali), quale dei seguenti numeri di versione
può identificare un prodotto software che, rispetto alla versione 1.0, ha
subito 4 rilasci di cui 3 dovuti a variazioni
A 3.01
B 3.01
C 4.01
464
Quale dei seguenti NON è un vantaggio delle librerie condivise (shared
libraries)?
A Le librerie condivise aumentano la sicurezza dei dati.
B Le librerie condivise riducono l'occupazione di spazio disco.
C Le librerie condivise riducono l'occupazione della memoria.
465
In Powerpoint, quale modalità di visualizzazione mostra le immagini in
miniatura di tutte le diapositive della presentazione?
A La modalità Presentazione
B La modalità Sequenza diapositive
C La modalità Pagina note
466
Quale comando accessibile attaverso il menù FILE, consente di salvare
un documento di Word con un nuovo nome?
A Il comando Salva
B Il comando Salva con nome
C Il comando Imposta pagina
467
Con riferimento allo sviluppo del software Object-Oriented, gli “oggetti”:
A sono un meccanismo per diffondere i cambiamenti
B sono i mezzi con cui vengono scambiati messaggi all’interno di un sistema
C incapsulano sia i dati che le funzioni che li manipolano
ISTAT - Profilo informatico
468
Quale, tra i seguenti, è un protocollo progettato dalle industrie di
telecomunicazione per rendere più efficiente l'invio contemporaneo,
sulla rete, di voce, video e dati?
A TCP.
B 802:11:00
C ATM.
469
Come vengono definite, in inglese, le persone che via rete rubano
password, utilizzano o distruggono dati e causano danni anche in altri
modi?
A Green-hat hackers.
B Orange-hat hackers.
C Black-hat hackers.
470
In una rete Ethernet, quale tra le seguenti è una funzione dei ripetitori?
A La diminuzione della lunghezza del cavo del bus nella rete.
B La connessione di due reti diverse.
C L'aumento della lunghezza del cavo del bus nella rete.
471
In Access, quale delle seguenti affermazioni sull'ordinamento è vera?
A I record di una tabella possono essere ordinati in base ad uno qualsiasi dei campi
della tabella
B I record non possono essere ordinati in base ad un campo di tipo Data/ora
C L'ordinamento dei record può essere realizzato in ordine decrescente, solo se
effettuato su un campo di tipo testo
472
Quale è l'unità che esegue le singole istruzioni e governa le varie parti
del computer?
A MIPS
B ALU
C CPU
473
Quale tra i seguenti è un comando che appartiene al DDL?
A DROP.
B COMMIT.
C SAVEPOINT.
ISTAT - Profilo informatico
474
Quale delle seguenti affermazioni relative al modello di sviluppo del
software chiamato "throw-away prototyping" NON è corretta?
A Il prototipo è sviluppato a partire da una specifica iniziale, completato per la
sperimentazione e poi abbandonato.
B Il prototipo è sviluppato a partire da una specifica iniziale e quindi progressivamente
migliorato fino a diventare il prodotto finale.
C É utilizzato per ridurre i rischi nella definizione dei requisiti.
475
Nel GSM, come si definisce la procedura con cui un terminale (telefono),
cambia la stazione radio base a cui è collegato?
A Handoff.
B Switch.
C Handover.
476
In SQL, per quali valori degli operandi alfa e beta l'espressione alfa OR
beta risulta falsa?
A Se almeno uno dei due operandi è vero.
B Se entrambi gli operandi sono falsi.
C Se entrambi gli operandi sono veri.
477
Quale delle seguenti istruzioni, in SQL, deve essere utilizzata per
conoscere il numero di record contenuti nella tabella <Clienti>?
A SELECT sum(*) FROM Clienti;
B SELECT count(*) FROM Clienti;
C SELECT total(*) FROM Clienti;
478
In Powerpoint, quale modalità di visualizzazione conviene lavorare per
cambiare l'ordine delle diapositive di una presentazione?
A In modalità Visualizzazione normale
B In modalità Note pagina
C In modalità Sequenza diapositive
479
In SQL, qual è l'effetto dell'istruzione <GRANT SELECT ON Stipendi TO
Rossi WITH GRANT OPTION> ?
A Viene attribuito temporaneamente all'utente Rossi il privilegio di accedere in lettura
alla tabella Stipendi; la durata del privilegio dipende dal valore assegnato alla variabile
di sistema OPTION.
B Viene attribuito all'utente Rossi il privilegio di accedere in lettura alla tabella Stipendi
con la possibilità di estendere tale privilegio ad altri utenti.
C Viene attribuito all'utente Rossi il privilegio di accedere in lettura alla tabella Stipendi.
ISTAT - Profilo informatico
480
Il mouse è un dispositivo di:
A visualizzazione di dati
B puntamento e selezione
C immissione di dati
481
Il modello architetturale client/server di una rete informatica si basa:
A su un modello di comunicazione in cui ciascuna workstation è configurata come
service requester (client) e service provider (server)
B su due livelli gerarchici: il server, ossia un programma che viene eseguito in
background senza intervento dell'operatore, che fornisce una serie di servizi, e i client,
che inviano le richieste al server e rimangono in attesa che questo fornisca
C su due livelli gerarchici: il client, ossia un programma che viene eseguito in
background senza intervento dell'operatore, che fornisce una serie di servizi al server,
il quale elabora le richieste cooperando con il client
482
Quale dei seguenti comandi permette di salvare e assegnare un nome
differente al documento che si sta modificando?
A File | Salva
B Modifica | Salva con nome
C File | Salva con nome
483
In ambito informatico, quale tra le seguenti è una unità di output?
A Touchpad
B Sintetizzatore vocale
C Trackball
484
Da un sistema UNIX, quale dei seguenti comandi deve essere usato per
ottenere aiuto su "rlogin"?
A Help rlogin
B Man rlogin
C More rlogin
485
Cosa è una WAN (Wide Area Network)?
A Una rete che consente di collegare reti geograficamente distanti tra di loro; nell'ambito
di organizzazioni si riferisce al collegamento di più sedi geograficamente distanti.
B Una rete per il collegamento di computer, senza l'uso di cavi, nell'ambito della stessa
stanza.
C Un sistema di gestione della posta elettronica per aziende che utilizzano più di un
edificio.
ISTAT - Profilo informatico
486
Che cosa é il provider (ISP)?
A Una Società o Istituzione che fornisce esclusivamente la possibilità di avere una
casella di posta elettronica
B Un Sito militare
C Una Società o Istituzione che fornisce l'accesso ad Internet
487
Quale dei seguenti è un esempio di misura derivata?
A La densità di difetti del codice (numero di errori per linea di codice).
B Il numero di difetti trovati in un programma.
C Il numero di linee di codice di un prodotto software.
488
In un database server, come può agire la tecnica di prevenzione dei
blocchi critici "deadlock prevention"?
A Acquisendo il lock di tutte le risorse a inizio transazione
B Acquisendo in lettura lock di tipo "committed read"
C Controllando periodicamente le attese per lock
489
Un'interruzione di pagina all'interno di un documento Word:
A non viene mai indicata
B è indicata da una linea continua
C è indicata da una linea tratteggiata con la scritta 'interruzione di pagina'
490
In un ambiente client/server, in quale caso è preferibile utilizzare un
servizio senza connessione rispetto a un servizio orientato alla
connessione?
A Quando il traffico nelle due direzioni è molto sbilanciato.
B Quando le distanze tra i nodi sono relativamente basse.
C Quando i mezzi trasmissivi utilizzati sono affidabili.
491
Quale dei seguenti parametri deve essere definito in modo univoco per
consentire ad un computer di collegarsi in rete?
A DNS.
B Gateway.
C Indirizzo IP.
492
Quale delle seguenti tecniche, che consiste nel cambiamento frequente
della frequenza di trasmissione, viene usata per ridurre la probabilità
che una trasmissione GSM venga intercettata?
A Multipath fading.
B Frequency hopping.
C Frequency Division Multiplexing.
ISTAT - Profilo informatico
493
Quali provvedimenti si devono prendere se sul computer è presente uno
spyware?
A Scaricare e installare Windows Defender o un altro strumento di rimozione dello
spyware.
B Eseguire un defrag del disco di sistema.
C Rimuovere e installare nuovamente il browser.
494
Con quale tipo di multiplazione si accede al mezzo trasmissivo nelle
LAN?
A Multiplazione nel tempo
B Multiplazione statistica
C Multiplazione in frequenza
495
Quale tra queste affermazioni è corretta?
A I dati memorizzati in una RAM vengono cancellati quando il computer viene spento
(salvo che non esistano particolari accorgimenti affinché ciò non accada).
B Per cancellare i dati contenuti in una EEPROM è necessario illuminare l'apposita
finestra sul componente con luce ultravioletta.
C I dati memorizzati in una ROM vengono cancellati quando il computer viene spento.
496
Quale valore viene assegnato automaticamente alla proprietà Indicizzato
dei campi che costituiscono la chiave primaria?
A no'>Nessuno
B Sì (duplicati ammessi)
C Sì (duplicati non ammessi)
497
Nel mondo delle telecomunicazioni, 3G si riferisce....
A A reti di telefonia mobile di terza generazione.
B Ad un protocollo di comunicazione per Internet.
C Al terzo livello gerarchico di una rete di trasporto SDH.
498
In ambiente informatico cosa è Java?
A Un sito web interattivo.
B Un linguaggio di programmazione orientato agli oggetti.
C Un worm non molto aggressivo.
ISTAT - Profilo informatico
499
Il C prevede delle parole chiave utilizzabili per modificare (modifier) le
caratteristiche dei tipi di dato base (basic data type), a quali tipi di dati si
può applicare il modifier "short"?
A int e char
B int
C int e float
500
I sette livelli del modello ISO OSI sono dall'alto in basso sono....
A Application, presentation, session, data link, transport, network, physical.
B Application, presentation, session, transport, network, data link, physical.
C Application, session, presentation, transport, network, data link, physical.
501
Che cosa è la steganografia (steganography)?
A É una tecnica per crittografare il contenuto dei messaggi di posta elettronica.
B É una tecnica per nascondere, all'interno di un messaggio visibile e innocuo, un
messaggio secreto che può essere estratto dal destinatario.
C É una tecnica per crittografare i messaggi di posta elettronica, incluso l'header.
502
Quale è la massima velocità di download di una connessione tipo dialup, secondo il protocollo V.90?
A 56 Kbps.
B 53Kbps.
C 126 Kbps.
503
Nel paradigma Object-Oriented, la relazione IS_A....
A Rappresenta un legame di ereditarietà.
B Rappresenta un legame di aggregazione.
C Rappresenta un legame di associazione.
504
Con quale altra definizione sono anche noti i "transient cookies"?
A Third-party cookies.
B Session cookies.
C Persistent cookies.
505
In Ambiente Windows, quale procedura è applicabile per visualizzare
l'elenco delle stampanti installate?
A Menu di scelta rapida | Stampa
B Start | Pannello di controllo | Stampanti
C Pulsante Visualizza | Stampanti
ISTAT - Profilo informatico
506
Il fatto che un utente non autorizzato abbia accesso ad una rete è un
problema che riguarda ...
A La sicurezza della rete.
B La prestazione della rete.
C L'affidabilità della rete.
507
Una rete Bluetooth quanti dispositivi primari ammette?
A 4.01
B 1.01
C 2.01
508
Una descrizione generalizzata di oggetti simili è....
A Una classe.
B Una sottoclasse.
C Un'istanza.
509
Quale tra i seguenti NON è un comando che appartiene al DML?
A UPDATE.
B RENAME.
C DELETE.
510
Quale è la dimensione massima (raggio) di una cella del sistema di
telefonia mobile GSM?
A 20 Km.
B 35 Km.
C 12 Km.
511
Cosa è lo spazio di indirizzamento di una CPU?
A La dimensione dell'area di memoria direttamente indirizzabile dalla CPU.
B La dimensione della memoria condivisa tra il microprocessore e l'acceleratore grafico.
C La dimensione della scheda madre di un computer.
512
In Word, qual è la procedura corretta per inserire un'immagine personale
sul documento?
A Menù Inserisci | Immagine da file
B Scheda Inserisci | ClipArt
C Menù Inserisci | WordArt
ISTAT - Profilo informatico
513
Il termine PKI (Public Key Infrastructure) viene usato:
A per indicare l'autorità di certificazione e i relativi accordi
B per indicare la firma digitale
C per indicare solo l'autorità di certificazione
514
Nell'ingegneria del software, l'"attore" è....
A Una procedura "dormiente", all'interno del sistema, che si attiva sulla base di stimoli
esterni al sistema.
B L'entità superiore che controlla il sistema dall'interno.
C Un'entità esterna (al di fuori del sistema) che interagisce con il sistema.
515
Qual è il corrispondente valore decimale del numero binario 1110?
A 14
B 11
C 10
516
In UNIX, trovandosi nella propria home directory, quale dei seguenti
comandi si usa per creare una sub-directory?
A Dir
B Mkdir
C Cp
517
Come si definisce quella parte di flusso di dati di una trasmissione
asincrona utilizzato per la sincronizzazione, a livello di bit, della
comunicazione tra trasmettitore e ricevitore?
A START BIT.
B STOP BIT.
C BIT di parità.
518
Con riferimento al protocollo SNMP, per replicare ad una GetRequest la
risposta viene inviata,....
A Dal client al server.
B Sia dal client al server che dal server al client.
C Dal server al client.
519
Quale è l'affermazione errata: il numero 111001010 in base 2....
A Corrisponde al numero 458 in base 10.
B Corrisponde al numero 712 in base 8.
C Corrisponde al numero 11310 in base 16.
ISTAT - Profilo informatico
520
Un messaggio SOAP (Simple Object Access Protocol) è un documento:
A XHTML
B XML
C XSL
521
Come viene chiamato il codice Java quando è contenuto in una piccola
applicazione in una pagina web?
A Applet.
B JSP.
C Servlet.
522
In Unix, quale comando consente di visualizzare le prime dieci righe di
un file sullo schermo?
A Head.
B Split.
C Pr.
523
Quale dei seguenti non è un protocollo facente parte del livello OSI data
link?
A ISDN.
B FTP.
C HDLC.
524
Il processo d'ingegneria di sistema è normalmente top-down, dal punto
di vista del business; quale delle seguenti è la corretta sequenza
dall'alto al basso (top-down)?
A Information Strategy Planning, Business Area Analysis, Business System Design,
Construction and Integration.
B Information Strategy Planning, Business System Design, Business Area Analysis,
Construction and Integration.
C Business Area Analysis, Information Strategy Planning, Business System Design,
Construction and Integration.
525
A che cosa serve il testing di regressione (regression testing)?
A A garantire che sia possibile ripristinare la precedente versione installata.
B A verificare che non siano stati introdotti errori in parti di software già testate.
C A verificare che esistano tutti i documenti previsti nel piano di qualità.
ISTAT - Profilo informatico
526
Le reti Ethernet e Fast Ethernet impiegano un protocollo chiamato:
A IEEE 802.0
B CDMA/DD
C CSMA/CD
527
Che cos'è l'analisi di sistema?
A La definizione delle maschere di input output di un data base.
B La definizione del formato dei dati da utilizzare.
C La creazione di un modello formale del problema da risolvere.
528
Nell'ANSI C++, quale funzione si può utilizzare per pulire lo schermo?
A clrscr()
B Nell'ANSI C++ standard non esiste nessuna funzione per pulire lo schermo.
C clear()
529
Un processore viene detto a 32 bit quando:
A possiede una ROM di 32 bit della CPU
B elabora 32 bit ad ogni ciclo
C possiede una memoria esterna di 32 bit
530
In Word, quale tasto si utilizza per posizionare il testo in base ad una
nuova tabulazione?
A Il tasto Alt Gr
B Il tasto Tab
C Il tasto Invio
531
In ambito informatico, con il termine user friendly si indica:
A un particolare tipo di database
B una tecnica di programmazione
C una interfaccia applicativa verso l'utente di facile utilizzo
532
Svolgere attività illegali tramite l'uso di un computer o contro un sistema
informatico è noto, in inglese, come computer....
A Hacking.
B Abuse.
C Crime.
ISTAT - Profilo informatico
533
Per recuperare il valore di una variabile, la SNMP PDU (Protocol Data
unit) GetRequest viene inviata,....
A Dal server alla rete.
B Dal server al client.
C Dal client al server.
534
Quale livello del modello ISO OSI è deputato alla crittografia?
A Network layer.
B Presentation layer.
C Application layer.
535
In Access, quale delle seguenti asserzioni sull'Anteprima di stampa è
vera?
A L'Anteprima di stampa può essere attivata solo sui report
B L'Anteprima di stampa può essere attivata su ogni oggetto del database
C L'Anteprima di stampa può essere attivata su tutti gli oggetti del database tranne le
maschere
536
In un byte può essere memorizzato:
A un record
B un carattere
C un campo
537
Qual è il maggior numero in base 10 esprimibile con 6 cifre binarie?
A 15.01
B 63:00:00
C 35:00:00
538
Quale dei seguenti riscontri dimostra una scadente qualità dei dati?
A Nel database di un supermercato, lo stesso fornitore compare, con due indirizzi
diversi, in due diverse registrazioni nel database.
B Nel database di un supermercato, articoli simili hanno prezzi diversi.
C Il database di un supermercato riporta in tempo reale variazioni del prezzo degli
articoli esposti.
539
Un Firewall di tipo packet-filter a quali livelli agisce?
A Network; transport.
B Network; application.
C Transport; application.
ISTAT - Profilo informatico
540
In SQL, se si considera una tabella <Dipendenti> con tre colonne:
<DipN>, <NomeDip>, <Stipendio>, quale delle seguenti interrogazioni
ordinerà la tabella in ordine discendente per <NomeDip> e poi per
<Stipendio>?
A SELECT DipN, NomeDip, Stipendio FROM Dipendenti ORDER BY NomeDip,
Stipendio DESC;
B SELECT DipN, NomeDip, Stipendio FROM Dipendenti SORT IN NomeDip, Stipendio
DESC;
C SELECT DipN FROM Dipendenti SORT BY NomeDip, Stipendio IN DESC;
541
Quale tra queste affermazioni è corretta?
A La RAM è una memoria volatile.
B La ROM è una memoria volatile.
C La Eprom non è una memoria riscrivibile.
542
In ambito informatico, quale di queste affermazioni è vera?
A UCE e CPU indicano la stessa componente del computer
B La CPU è una componente dell'UCE
C L'UCE è una componente della CPU
543
Quale, dei seguenti comandi SQL, può essere utilizzato per ridurre i
tempi di accesso al database?
A REDUCETIME
B INDEX
C MINIMIZE
544
In ambito informatico, l'acronimo WAN significa:
A Wide Area Network
B World Area Network
C World Access Network
545
Quale fra le seguenti affermazioni relative ad una funzione in C è
corretta?
A Ha sempre almeno un valore di ritorno.
B Non può richiamare altre funzioni.
C Può restituire un solo valore.
ISTAT - Profilo informatico
546
Come può essere chiuso l'applicativo PowerPoint, indipendentemente
dal numero di presentazioni aperte?
A Attivando in menù File | Esci
B Attivando il Pulsante Office | Ripristina
C Selezionando la combinazione di tasti ALT+F12
547
Per open software si intende software:
A di facile utilizzo
B che utilizza l'interfaccia grafica (GUI)
C che concede l'accesso al codice sorgente e il diritto di copiarlo e distribuirlo
548
Il token passing....
A É un metodo di controllo dell'accesso utilizzato nelle reti BNC.
B É un metodo ciclico ridondante di rilevamento degli errori.
C É un metodo di controllo dell'accesso utilizzato nelle reti ad anello.
549
Una rete utilizzata per la prenotazione distribuita dei biglietti ferroviari
avrà, ragionevolmente, una struttura di tipo....
A Star.
B Bus.
C Ring.
550
Il protocollo AAA (Authentication Authorization Accounting) è:
A il protocollo della suite TCP/IP che si occupa della consegna dei pacchetti
B il protocollo che realizza le tre fasi che validano ogni richiesta espressa da un utente
C il protocollo della suite TCP/IP che si occupa della commutazione di pacchetto
551
In Excel, quale formula esprime correttamente la somma fra i valori delle
celle A1 e B1?
A =A1+B1
B =A1:B1
C *(A1+B1)
552
In C, quale dei seguenti NON è un tipo di dati primario?
A int
B float
C array
ISTAT - Profilo informatico
553
Se due tabelle sono legate da una relazione molti a molti, in che modo il
record della tabella 1 (record1) viene associato ai record della tabella 2
(record2)?
A Il record1 può essere associato a più record2 e il record2 può essere associato ad un
solo record1
B Il record1 può essere associato a più record2 e il record2 può essere associato a più
record1
C Il record1 può essere associato ad un solo record2 e viceversa
554
Quale dei seguenti termini, in un computer, è riferibile alla memoria?
A Mips.
B Flops.
C Cache.
555
Che cosa è il segnale RTS (Request To Send)?
A È un segnale di controllo inviato da un apparato DCE (es. un computer) al modem per
comunicare la presenza di dati da trasmettere.
B È un segnale di controllo inviato da un apparato DTE (es. un computer) al modem per
comunicare la presenza di dati da trasmettere.
C È un segnale di controllo inviato da un apparato DCE (es. un modem) al computer per
comunicare di aver ricevuto dei dati.
556
Quale delle seguenti definizioni meglio definisce lo spamming?
A È una forma di sexual arrassment effettuata per via informatica.
B È l'invio di e-mail non desiderato dal ricevente per scopi commerciali o anche
semplicemente al fine di causare disturbo.
C È il blocco del funzionamento di un ISP causato dall'invio indiscriminato di e-mail.
557
Quale è il metodo di crittografia in cui chiunque ha accesso alle chiavi
pubbliche di chiunque altro?
A La crittografia a chiave asimmetrica.
B La crittografia a chiave pubblica.
C La crittografia a chiave simmetrica.
558
Quale delle seguenti affermazioni è errata: in un programma C il main()....
A È una funzione che può o meno essere presente.
B Può richiamare altre funzioni.
C È la prima funzione ad essere eseguita.
ISTAT - Profilo informatico
559
In SQL, combinando due tabelle, quale comando si deve usare se si
vogliono visualizzare anche le righe duplicate?
A UNION SHOW ALL
B ALL UNION
C UNION ALL
560
In Access, che cosa comporta l'applicazione di un Filtro in base a
maschera?
A Vengono solo visualizzati i dati che rispondono ai criteri impostati, ma non viene
eliminato alcun dato
B Da quel momento non possono essere inseriti dati nella tabella che abbiano valori non
corrispondenti ai criteri
C Vengono eliminati tutti i record della tabella che non rispondono ai criteri impostati
561
Le e-mail commerciali, non richieste, vengono definite...
A Hypertext.
B Junk.
C Spam.
562
Quale "metodo" deve usare un web browser per chiamare per la prima
volta un nuovo applet?
A Init method.
B Main method.
C Start method.
563
In Unix, quale dei seguenti rappresenta un "path" assoluto?
A /usr/bin/cat
B bin/cat
C ../home/file.txt
564
Quale, tra i seguenti, è un sistema di telefonia mobile di seconda
generazione basato su CDMA e DSSS?
A GSM.
B IS-95.
C D-AMPS.
565
Con quale scopo è utilizzato il linguaggio HTML (HyperText Markup
Language)?
A Il linguaggio HTML è usato per descrivere i documenti ipertestuali disponibili nel web
B Il linguaggio HTML è usato per connettersi ad internet
C Il linguaggio HTML è usato per navigare su internet
ISTAT - Profilo informatico
566
Approssimativamente, quanti hosts per rete sono consentiti con un
indirizzo IP di Classe D?
A 128:00:00
B 1024:00:00
C Gli indirizzi IP di classe D non sono assegnati agli hosts, sono riservati per il
multicasting.
567
In XML, quale è la sintassi corretta per inserire un commento?
A <!-This is a comment->
B <comment>This is a comment</comment>
C <?-This is a comment->
568
Che cosa si intende con il termine "denial of service"?
A Un attacco ad un sistema informativo in cui vengono fisicamente tranciati i cavi di
collegamento alla rete.
B Un attacco ad un sistema informativo basato su un enorme numero di richieste al fine
di impedirne il regolare funzionamento.
C La procedura con cui un ISP scollega virtualmente un utente in ritardo con i pagamenti.
569
In Powerpoint, per spostare più oggetti selezionati in modo da
posizionarli alla stessa altezza nella slide occorre:
A Posizionarsi nella scheda Home e fare clic sul pulsante Allinea
B Posizionarsi nella scheda Formato e fare clic sul pulsante Allinea.
C osizionarsi nella scheda Visualizza e fare clic sul pulsante Allinea.
570
Un messaggio, prima di essere crittografato, è detto....
A Cifrato (ciphertext).
B In chiaro (plaintext).
C Trasparente (transparent).
571
Ripetuti tentativi di accesso ad un computer che ospita (host) un sito
Web che impediscono l'utilizzo del sito a visitatori "legittimi" sono
chiamati....
A Denial-of-service attack.
B Sniffing.
C Spam.
ISTAT - Profilo informatico
572
Come viene definito l'attacco alla sicurezza portato sostituendo ad una
sezione di testo cifrato un'altra sezione che sembra uguale (ma non è
uguale) a quella rimossa?
A Cut-and-paste attack.
B Trojan Horse.
C Hashing.
573
In SQL, se una tabella non contiene alcuna riga, la sua cardinalità è...
A 0.01
B 1.01
C Infinita.
574
In una rete telefonica cellulare (GSM) la distanza di riutilizzo di una
frequenza cresce in funzione della dimensione della cella, e
precisamente....
A In modo proporzionale al quadrato della dimensione della cella.
B Linearmente con la dimensione della cella.
C In modo proporzionale alla radice quadrata della dimensione della cella.
575
In un Sistema Operativo, il tempo di Context Switch è....
A Il tempo necessario per l'attivazione di una periferica.
B Il tempo necessario per l'attivazione di un file batch.
C Il tempo necessario per passare da un processo all'altro.
576
Il modello di sviluppo del software lineare, sequenziale (linear sequential
model of software development) è anche conosciuto come....
A Modello a spirale (Spiral model).
B Modello a cascata (Waterfall model).
C Modello a Fontana (Fountain model).
577
Che cosa è un Data mart?
A Un Data mart è un DSS (Decision Support System)
B Un Data mart è una tabella di un DBMS (Database Management System)
C Un Data mart è un raccoglitore di dati specializzato in un particolare soggetto
578
Quale tra i seguenti è un comando che appartiene al DML?
A RENAME.
B DROP.
C INSERT.
ISTAT - Profilo informatico
579
In Internet, cosa sono gli indirizzi semirelativi?
A Sono semplici nomi di file
B Sono veri e propri URL completi
C Sono indirizzi indipendenti dal sito ma dipendenti dalla directory
580
Qual è il nome del protocollo che supporta il collegamento (linking) da
una pagina web all'altra?
A HTML.
B HTTP.
C FTP.
581
Che cosa è, nel mondo delle comunicazioni via computer, il Pacchetto?
A È una unità di dati inviata attraverso una rete di computer.
B È un altro modo di definire il Byte.
C È un modo di raggruppare i diversi software applicativi nelle offerte commerciali.
582
Il protocollo TCP/IP esegue....
A L'indirizzamento ed il trasferimento dei pacchetti dati.
B Il controllo degli errori in ciascun pacchetto.
C Il solo indirizzamento dei pacchetti dati.
583
Nel modello di sviluppo del software a "V", quale delle seguenti fasi NON
si trova sul ramo destro, cioè ascendente della "V"?
A System Design.
B Unit Testing.
C User Acceptance Testing.
584
Con VoIP si intende:
A un'estensione di una rete locale
B una tecnologia che permette agli utenti di effettuare chiamate telefoniche utilizzando il
protocollo IP
C una rete wireless LAN
585
La portabilità del codice è:
A La possibilità di utilizzare un programma su un sistema diverso da quello per cui è
stato scritto.
B La possibilità di utilizzare un computer con un sistema operativo diverso da quello per
cui è stato progettato.
C La caratteristica che distingue un sistema operativo real time da un sistema operativo
multitasking.
ISTAT - Profilo informatico
586
Quale tipo di errore è associato ad un "cattivo" bit di stop?
A Registro di ricezione pieno.
B Errore di frame.
C Errore di parità.
587
Una rete di computer che si estende su un'area limitata, quale ad
esempio, gli uffici di un'azienda all'interno dello stesso edificio, si
definisce....
A Metropolitan network.
B Local area network.
C Peer-to-peer network.
588
Con quale altro nome è anche nota la metrica chiamata Cyclomatic
complexity?
A Conditional complexity.
B Exponential complexity.
C Derived complexity.
589
Quale delle seguenti è la corretta sequenza con cui opera un DBMS a
seguito di una richiesta dell'utente?
A Richiesta utente - DBMS riceve la richiesta - DBMS recupera le informazioni rilevanti
ed esegue la richiesta - DBMS presenta l'esito della richiesta all'utente.
B Richiesta utente - DBMS presenta l'esito della richiesta all'utente - DBMS riceve la
richiesta - DBMS recupera le informazioni rilevanti ed esegue la richiesta.
C Richiesta utente - DBMS recupera le informazioni rilevanti ed esegue la richiesta DBMS riceve la richiesta -DBMS presenta l'esito della richiesta all'utente.
590
Il Data warehouse è:
A un sistema DSS
B un sistema OLAP
C un sistema OLTP
591
Il WBS (work breakdown structure) è un metodo per....
A Mostrare le relazioni di dipendenza tra le diverse attività di un progetto.
B Suddividere il progetto in sottoprogetti, compiti e attività organizzati gerarchicamente.
C Definire un approccio passo passo alla risoluzione di un problema.
ISTAT - Profilo informatico
592
Il processo di scrittura delle linee di codice di un programma è chiamato
...
A Codifica.
B Testing.
C Compilazione.
593
Come possono essere classificati in modo corretto i componenti fisici e
logici degli elaboratori?
A Sistemi centrali e sistemi periferici
B Hardware e software
C Sistemi di base e sistemi applicativi
594
Con quale comando può essere nascosta la Barra del titolo?
A Attraverso il menù Visualizza | Barre del titolo
B Non è possibile nascondere la Barra del titolo
C Attraverso il menù revisione | Personalizza
595
Con riferimento allo sviluppo del software Object-Oriented, una
metaclasse è:
A un'istanza (instance) di una classe
B una classe che non può avere istanze
C una classe le cui istanze sono a loro volta classi
596
Nello standard Bluetooth, quali reti si possono collegare tra di loro per
dar luogo ad una scatternet?
A BSS.
B Piconet.
C ESS.
597
Quale porta utilizza, tipicamente, il protocollo SNMP per l'agent?
A UDP 161
B TCP 161
C UDP 162
598
In una rete di computer, che cosa si intende con il termine "hop"?
A È un segmento del percorso che un pacchetto compie per raggiungere il nodo
destinatario.
B È un messaggio danneggiato.
C È l'interruzione momentanea di un segmento di rete.
ISTAT - Profilo informatico
599
In ambito informatico, la MAN è:
A un network di reti geografiche
B una rete metropolitana
C una rete locale
600
In ambito informatico, quale di queste affermazioni è corretta?
A Il BIOS è registrato in modo permanente nella ROM
B Il BIOS è registrato sull'hard disk
C Il BIOS è registrato in modo permanente nella RAM
601
Nel linguaggio SQL, una tupla viene rappresentata con...
A Una riga.
B Una tabella.
C Una colonna.
602
In un DBMS progettato correttamente, quali sono le componenti che
consentono attività contemporanee (concurrent)?
A Transaction Manager, Lock Manager.
B Cache Manager, Transaction Manager.
C Lock Manager, Process Manager.
603
Il content manager è responsabile:
A dell'organizzazione dell'intero sito e della struttura di navigazione
B del comportamento delle pagine web
C della redazione del contenuto e della struttura logica del sito
604
In SQL, quale dei seguenti operatori si deve usare se si vuole
selezionare un record se almeno una delle condizioni previste è vera?
A MINUS
B AND
C OR
605
Che cosa si intende per memoria virtuale?
A È una parte della cache di secondo livello.
B È l'uso del disco fisso quando la quantità di dati supera la capacità della RAM.
C È una parte della cache di primo livello.
ISTAT - Profilo informatico
606
In un Personal Computer il bus è:
A un sistema di connessioni tra unità
B una unità di input
C una unità di output
607
Che cosa è un Percorso critico (Critical Path) in un progetto?
A È la sequenza di istruzioni di un programma che può causare il dead lock.
B È la sequenza di attività più costose di un progetto.
C È la sequenza di attività che ha relazione diretta con il completamento del progetto.
608
In ambito informatico, il DOS:
A è il sistema operativo dei minicomputer
B è stato il primo sistema operativo dei personal computer IBM compatibili
C è il sistema operativo del mainframe
609
I vincoli di integrità si usano per:
A limitare l'immissione di dati scorretti nella base di dati
B controllare gli utenti che accedono ad un DBMS
C migliorare l'efficienza di esso ai dati
610
Quale delle seguenti asserzioni sulla compressione dei file Word è vera?
A Durante la compressione alcune informazioni vengono perse
B Non è possibile comprimere file di testo
C Un file compresso occupa meno spazio di memoria ma non meno informazioni
dell'originale
611
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello
Trasporto del modello ISO OSI?
A Permettere un trasferimento di dati trasparente e affidabile (implementando anche un
controllo degli errori e delle perdite) tra due host.
B Trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi
di comunicazione comuni, come la crittografia, la compressione del testo e la
riformattazione.
C Controllare la comunicazione tra applicazioni. Stabilire, mantenere e terminare
connessioni (sessioni) tra applicazioni cooperanti.
ISTAT - Profilo informatico
612
Che cosa è un sistema fault-tolerant?
A É un sistema progettato in modo tale che in caso che una parte di esso presenti un
malfunzionamento, una procedura alternativa si attiva automaticamente garantendo
che non vi sia alcuna perdita di servizio.
B É un sistema in cui vengono periodicamente effettuate ed archiviate copie dei dati in
modo incrementale.
C É un sistema in cui le memorie di massa sono duplicate (mirroring).
613
Quale delle seguenti affermazioni relative al Sistema operativo Linux è
falsa?
A É generalmente considerato non molto performante ancorché poco costoso o
addirittura gratuito.
B É stato originariamente progettato e realizzato da Linus Torvald.
C É un sistema operativo Unix-like.
614
Nel linguaggio C, quali simboli di "punteggiatura" devono essere
utilizzati all'inizio e alla fine di un blocco di codice?
A {}
B -> <C ()
615
In una rete LAN la backbone o dorsale:
A regola gli accessi ad internet
B permette una simulazione dell'accesso del proprio computer in rete
C permette l’interconnessione e la gestione di sottoreti all’interno della stessa area locale
616
TCP è un protocollo....
A Message-oriented.
B Block-oriented.
C Stream-oriented.
617
Quale degli oggetti di seguito elencati è parte del sottosistema di
sicurezza di Windows?
A MicroKernel
B Ambiente win32
C SAM
618
Come sono classificati i tag HTML <h1>, <h2>.....<h6>?
A List tags.
B Heading tags.
C Formatting tags.
ISTAT - Profilo informatico
619
Come viene comunemente chiamata una linea di trasmissione a larga
banda che raccoglie i segnali da linee di comunicazione minori che ad
essa si collegano?
A Sottorete.
B Backbone.
C Linea di accesso.
620
Che cosa è il Controllo di Configurazione (Configuration management)?
A È l'insieme delle attività volte a gestire e a controllare l'evoluzione delle versioni
(rilasci) dei sistemi software.
B È l'insieme delle attività volte a tenere traccia delle segnalazioni di problemi da parte
dell'utente di un pacchetto software.
C È la procedura che deve essere seguita per ottenere l'autorizzazione a correggere un
"baco" nel software.
621
Nella terminologia del project management (e dei software per esso
utilizzati, quale Microsoft Project), quale tipo di relazione tra i task si
implica quando l'inizio di un task dipende dall'inizio di un suo
predecessore?
A SF - Start-to-Finish.
B FS - Finish-to-Start.
C SS - Start-to-Start.
622
Con riferimento alle strutture architetturali canoniche (Canonical
Architectural Structures) dell'ingegneria del software, in quale struttura i
"componenti" sono i prodotti del lavoro e le relative fonti d'informazione
ed i "connettori" sono le relazioni
A Struttura funzionale (Functional structure).
B Struttura di sviluppo (Developmental structure).
C Struttura fisica (Physical structure).
623
La pseudocodifica:
A Consiste nella descrizione di un algoritmo in linguaggio naturale.
B Consiste nella descrizione di un algoritmo in linguaggio di programmazione ad alto
livello.
C É la traduzione di un programma in codice macchina.
624
Cosa è l'RSAC?
A Un ente che ha classificato i siti Internet in base al loro contenuto
B L'acronimo di Risk and Security Application Capabilities
C Un meccanismo di certificazione per l'utente
ISTAT - Profilo informatico
625
Le WLAN....
A Sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie
basate sulle radiofrequenze (RF) e sull'ultravioletto (UV).
B Sono le Wide LAN (LAN di ampie dimensioni), dette anche WAN (Wide Area Network).
C Sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie
basate sulle radiofrequenze (RF) e sugli infrarossi (Ir).
626
Con riferimento al VoIP, che cosa sono i softphone?
A Sono dei veri e proprio centralini telefonici
B Sono programmi che servono per effettuare chiamate vocali e video direttamente dal
pc
C Sono delle schede hardware VoIP
627
Quale è, in Oracle, il metodo più veloce per accedere ad una singola
riga?
A Accesso tramite chiave secondaria (Secondary key).
B Accesso tramite chiave primaria (Primary key).
C Accesso alla tabella tramite ROWID (identificatore di riga).
628
Che cosa è il "local loop"?
A È la parte di linea telefonica che va dal telefono dell'utente fino alla centralina della
compagnia telefonica.
B È il collegamento tra la centralina e lo switch della compagnia telefonica.
C È un altro nome per indicare il collegamento Full-Duplex.
629
Un host il cui indirizzo IP è 142.5.0.1 deve provare il funzionamento del
proprio software interno; a quale indirizzo deve inviare i pacchetti?
A 129.1.127.127
B 127.1.1.1
C 131.0.0.0
630
Una rete Bluetooth è chiamata ....
A Scatternet.
B Bluenet.
C Piconet.
631
In informatica, firmware è:
A un programma necessario per svolgere funzioni di base, quali l'avviamento del
computer
B un programma di dominio pubblico
C un componente del sistema operativo
ISTAT - Profilo informatico
632
In informatica in generale e nelle reti di comunicazione in particolare,
che cosa significa il termine inglese idle?
A È il momento di picco dell'attività, quando supera il livello massimo consentito.
B È un periodo in cui non vi è alcuna attività.
C È il momento di picco dell'attività, quando si avvicina al livello massimo consentito.
633
Quali sono gli svantaggi del VoIP?
A Ritardo e perdita di pacchetti dati
B Chiamate VoIP molto meno sicure delle normali chiamate
C Telefonate internazionali e intercontinentali troppo costose
634
XML è una raccomandazione generata da....
A Sun.
B Microsoft.
C W3C.
635
Nel contesto del protocollo SNMP, SMI ha 2 vaste categorie di tipi di
dati....
A Semplice e strutturato (simple; structured).
B Interi e boleani (integer; boolean).
C Strutturato e non strutturato (structured; unstructured).
636
Quale delle seguenti affermazioni riguardo alla creazione guidata di un
database è vera?
A Un database creato con l'autocomposizione non può essere modificato
B Di un database creato con l'autocomposizione può essere modificato ogni oggetto
tranne le tabelle
C Un database creato con l'autocomposizione può essere cambiato in ogni sua parte
637
In una linea di trasmissione a commutazione di circuito:
A si crea un collegamento tra sorgente e destinatario della trasmissione dei dati al
momento della trasmissione
B i dati vengono trasmessi utilizzando percorsi alternativi in funzione del carico della linea
C i dati vengono trasmessi utilizzando la commutazione di pacchetto
ISTAT - Profilo informatico
638
In SQL, che cosa succede quando si utilizza il comando DELETE
omettendo la clausola WHERE?
A Vengono cancellate tutte le righe della tabella e tutti gli oggetti ad esse collegati in
altre tabelle.
B Viene generato un errore perché la clausola WHERE è obbligatoria con il comando
DELETE.
C Vengono cancellate tutte le righe della tabella.
639
In SQL, il grado di una tabella è...
A Il numero di colonne moltiplicato per il numero di righe della tabella stessa.
B Il numero di colonne della tabella stessa.
C Il numero di righe della tabella stessa.
640
Da un punto di vista informatico, in un posto di lavoro ergonomico:
A è importante che la luce non provochi riflessi sullo schermo
B è opportuno che l'illuminazione sia artificiale
C è opportuno che l'illuminazione sia a neon
641
In ambito informatico, cosa indica la sigla IEEE 802?
A Lo standard del livello di degrado del segnale in una trasmissione dati
B Lo standard che definisce le tipologie di rete
C Lo standard che definisce il livello di sicurezza nelle reti
642
Solitamente, la massima velocità di trasmissione dei dati si ha:
A nelle reti geografiche
B nelle reti di tipo networking
C nelle reti locali
643
Con riferimento alle memorie utilizzate nei sistemi di calcolo, quale delle
seguenti affermazioni è vera?
A Le memorie più veloci sono quelle con maggiore capacità che si trovano più vicine al
processore.
B Le memorie più veloci sono quelle con minor capacità che si trovano più vicine al
processore.
C Le memorie più veloci sono quelle con minor capacità che si trovano più lontane dal
processore.
ISTAT - Profilo informatico
644
Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese
TCL?
A Transactional Control Language.
B Translation Control Language.
C Test & Control Language.
645
Quale delle tabelle di tracciabilità raggruppano i requisiti con riferimento
ai sottosistemi?
A Source traceability table.
B Subsystem traceability table.
C Features traceability table.
646
Quale delle seguenti affermazioni è vera?
A rlogin richiede la password.
B rlogin è più veloce e più sicuro di TELNET.
C telnet, nella maggior parte dei casi non richiede la password.
647
In Word, molte modifiche ai rientri possono essere realizzate
direttamente sulla pagina tramite i segni di rientro, disposti:
A sul righello
B sulla barra di accesso rapido
C sulla barra di stato
648
A cosa servono i dischetti di emergenza di Linux?
A A ripristinare una installazione di Linux che non si riavvia autonomamente
B A riconfigurare il BIOS del sistema
C A diagnosticare problemi alla stampante
649
Secondo il modello OSI, quale livello converte i dati in pacchetti?
A Application.
B Physical.
C Network.
650
Quale, tra i seguenti, è uno standard per valutare i processi software?
A ISO 19002.
B SEI.
C SPICE.
ISTAT - Profilo informatico
651
Che cosa è il Loopback?
A È la parte di linea telefonica che va dal telefono dell'utente fino alla centralina della
compagnia telefonica.
B È la risposta che l'ISP invia al computer che sta cercando di collegarsi.
C È un test diagnostico nel quale i segnali trasmessi vengono rimandati indietro
all'apparato che li ha trasmessi.
652
Un'azienda che deve gestire oltre 30.000 clienti dovrebbe utilizzare un....
A CAD.
B RDBMS.
C Word processor.
653
In Windows, quale delle seguenti asserzioni sui collegamenti ai file è
vera?
A Eliminando il collegamento viene eliminato anche l'oggetto, a meno che non sia un
programma
B L'eliminazione del collegamento non comporta l'eliminazione dell'oggetto associato
C Eliminando il collegamento ad un file, viene eliminato anche l'oggetto associato
654
Quale delle seguenti tecniche di multiplexing "sposta" ogni segnale a
una diversa frequenza portante?
A TDM.
B FDM eTDM.
C FDM.
655
In Access, quale delle seguenti è un'affermazione corretta sugli indici e
sulle chiavi primarie?
A Un campo definito come chiave primaria risulta indicizzato con duplicati ammessi
B Non c'è alcun legame tra un indice e una chiave primaria
C Un campo definito come chiave primaria risulta indicizzato con duplicati non ammessi
656
Le caratteristiche di un posto di lavoro ergonomico sono fissate da:
A un insieme di norme dell'Istituto Nazionale per l'Assistenza agli Infortuni sul Lavoro
B un insieme di norme del Ministero della Sanità
C una legge nazionale
657
L'affermazione che la RAM è una memoria volatile indica che i dati
vengono persi quando:
A si hanno malfunzionamenti hardware
B si hanno errori software
C si spegne l'elaboratore
ISTAT - Profilo informatico
658
Il linguaggio C consente la definizione di costanti che contengano
stringhe di caratteri che vengono definite utilizzando uno o più caratteri
racchiusi dai doppi apici; in questo contesto come viene inserito il "form
feed"?
A \b
B \r
C \f
659
Quale delle seguenti è la scienza su cui ci si basa per alterare messaggi
in modo da rendere la loro trasmissione sicura?
A Criptoanalisi.
B Crittografia.
C Analisi matematica.
660
In Windows, quale metodo si utilizza per visualizzare il contenuto di una
cartella?
A Si seleziona la cartella con un doppio clic del mouse
B Si seleziona la cartella con un clic del mouse
C Si posiziona il puntatore del mouse sulla cartella e si fa clic
661
In SQL, quale tra i seguenti comandi può annullare gli effetti (undo) della
transazione in corso?
A ROLLBACK
B COMMIT
C ALTER
662
Nel modello ISO OSI, i "bridge" sono apparati dei livelli....
A Data link e network.
B Network e transport.
C Physical e data link.
663
Quale tra i seguenti servizi di telefonia mobile consente la trasmissione
a larga banda in modalità packet switch di testi, voce digitalizzata e
video a terminali mobili sofisticati?
A Global Positioning System.
B Universal Mobile Telecommunications System.
C Synchronized Multimedia Integration Language.
ISTAT - Profilo informatico
664
Qual è l'utility che emula un prompt dei comandi su un server UNIX
remoto?
A Rexec
B Rrun
C Rsh
665
La rete WAN è:
A una rete che si estende a livello di una nazione, di un continente o dell'intero pianeta
B una rete la cui estensione geografica è limitata, dell'ordine di qualche kilometro al
massimo
C una rete che si estende a livello di più comprensori
666
In Windows, per non visualizzare la finestra di un'applicazione senza
uscire dall'applicazione si deve premere il pulsante:
A Ripristina
B Riduci ad icona
C Chiudi
667
Nella definizione data dal IEEE, la rete Thicknet è definita come....
A Ethernet 10BaseT.
B Ethernet 10Base5.
C Ethernet 10Base10.
668
Quale è il significato dell'acronimo DMA?
A Dedicated Memory Address (Indirizzo di memoria dedicato/riservato).
B Disk Multi-Array (Matrice di dischi multipli).
C Direct Memory Access (Accesso diretto alla memoria).
669
Quali caratteristiche di un grafico, presente in un foglio di lavoro Excel,
possono essere modificate tramite i quadratini di ridimensionamento?
A Solo l'altezza
B La larghezza, l'altezza e le proporzioni
C Soltanto le proporzioni
670
L'evento che si verifica quando un apparato non riceve risposta ad
un'interrogazione entro un periodo di tempo prefissato è chiamato....
A Dead Lock.
B Time-out.
C Supervisor Call.
ISTAT - Profilo informatico
671
In una istruzione, il codice operativo indica....
A Il valore che deve essere elaborato.
B Quale operazione deve essere eseguita.
C La versione del compilatore.
672
Una rete privata basata su protocolli TCP/IP e sulla tecnologia Internet,
indipendentemente dalla piattaforma, dai sistemi operativi e dal tipo di
connessione fisica che collega i computer corrisponde ad una rete:
A VPN
B intranet
C LAN
673
In C, quale delle seguenti linee di codice indica che la funzione chiamata
prova, accetta in ingresso un dato di tipo INT e restituisce un dato di tipo
FLOAT?
A float prova (int a);
B void prova (float a);
C int prova (float a);
674
Che cosa si intende per porta logica?
A Per porta logica si intende un tipo di connettore che consente di collegare diverse
periferiche ad un computer
B Per porta logica si intende un circuito che genera segnali di controllo per il data path
C Per porta logica si intende un circuito elettronico che ha il compito di eseguire una
delle operazioni logiche booleane elementari
675
Quale tra i seguenti è un esempio di "data diddling"?
A Un programmatore che nasconde in un programma una parte di codice che gli
consentirà, in futuro, di avere accesso al sistema.
B Uno studente che violando le protezioni di accesso modifica i propri voti nell'archivio
elettronico della scuola.
C Un impiegato di banca che modifica il software di gestione, aggiungendo poche linee
di codice, affinché il sistema non tenga conto dei sui prelievi di denaro.
676
Quale è la prima etichetta (tag) HTML che deve comparire in un
documento HTML?
A <head>
B <html>
C <title>
ISTAT - Profilo informatico
677
Che cosa è il Frame Relay?
A É una tecnologia di collegamento wireless per Reti Locali.
B É una tecnologia di collegamento interna delle Reti Locali.
C É una tecnologia di collegamento di tipo geografico (WAN) a commutazione di
pacchetto che opera al livello COLLEGAMENTO DATI.
678
Per elaborare efficientemente le richieste dei client, quale tecnica può
essere utilizzata dai server?
A Evitare l'uso delle code per gestire le richieste dei client
B Utilizzare una gestione efficiente delle code
C Usare variabili globali per memorizzare dati sul server
679
Indica tra le seguenti affermazioni, quale risulta vera:
A Il salvataggio dei file su un'unità online offre il vantaggio di potervi successivamente
accedere anche da un altro computer connesso in rete
B Il salvataggio dei file su un'unità online non è possibile
C Il salvataggio dei file su un'unità online è molto costoso
680
Le linee telefoniche a lunga distanza (trunk)....
A Operano come linee Simplex.
B Operano come linee Full duplex.
C Operano come linee Half duplex.
681
Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli
indirizzi IP?
A 4.01
B 2.01
C 6.01
682
In Excel, si può impostare il contenuto della cella in modo che sia
visualizzato con una inclinazione di 45°?
A Sì, indipendentemente dal contenuto
B Solo se nella cella non è contenuta una formula
C Solo se nella cella è contenuto un testo
683
Il termine inglese "phishing"....
A Si riferisce ad un tipo di virus.
B Si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a
rivelare dati personali sensibili.
C È un esempio di password veramente sicura.
ISTAT - Profilo informatico
684
Per crittografare un messaggio da inviare ad A da B, B avrà bisogno....
A Di conoscere sia la "chiave pubblica" che la "chiave privata" di A.
B Di conoscere la "chiave privata" di A.
C Di conoscere la "chiave pubblica" di A.
685
Quale è la "funzione" che tutti i programmi C++ devono contenere?
A start ()
B main ()
C system ()
686
Nell'ingegneria del software, che cosa è il modello chiamato "analysis
model"?
A È il modello analitico dei dati.
B Nello sviluppo di un progetto è la prima rappresentazione tecnica del sistema.
C È il modello che descrive il flusso dei dati all'interno del sistema.
687
Nel linguaggio assembly, l'istruzione "RET":
A consente la chiamata a procedura
B consente il confronto tra operandi
C consente il ritorno alla procedura chiamante
688
Nella telefonia mobile, cosa si intende con il termine inglese "cell
breathing"?
A È lo spazio dati non utilizzato nei burst del GSM.
B Nelle tecnologie basate sul CDMA, è la variazione di copertura di una cella in funzione
delle variazioni di carico.
C È un metodo di raffreddamento degli amplificatori delle stazioni radio base del sistema
UMTS.
689
Con quale strumento archiviato nel disco fisso di un utente è possibile
ottenere informazioni sulle abitudini di quell'utente quali, ad esempio, il
numero di volte che ha visitato un sito Web?
A Cookie.
B Info-byte.
C History stealer.
690
Quale delle seguenti affermazioni, relative al codice sorgente è corretta?
A Viene eseguito direttamente dall'elaboratore.
B È scritto dal programmatore e successivamente compilato e tradotto in linguaggio
macchina.
C Se viene modificato, non necessita della ricompilazione.
ISTAT - Profilo informatico
691
Nel sistema binario il numero decimale 53 equivale a....
A 110101.
B 001101.
C 101101.
692
Un sistema EDP di tipo real time on line è caratterizzato....
A Dalla possibilità di ricevere dati una sola sorgente per volta gestendo ed archiviando i
dati immediatamente.
B Dalla possibilità di ricevere dati da più sorgenti contemporaneamente e dalla
possibilità di gestirli ed archiviarli immediatamente.
C Dalla possibilità di ricevere dati da più sorgenti contemporaneamente per gestirli, in un
secondo tempo, con un processo di tipo "batch".
693
Quale dei seguenti comandi di UNIX può essere utilizzato per modificare
la data e l'ora di modifica di un file?
A Modify.
B Touch.
C Time.
694
IPv6 (Internet Protocol version 6) sostituirà Ipv4; qual è la dimensione
dei due rispettivi campi di indirizzamento?
A Ipv6 ha 128-bit di indirizzo, IPv4 ha 32 bit di indirizzo.
B Ipv6 ha 32-bit di indirizzo, IPv4 ha 128 bit di indirizzo.
C Ipv6 ha 64-bit di indirizzo, IPv4 ha 32 bit di indirizzo.
695
A cosa serve il tag HTML <hr>?
A A visualizzare una linea orizzontale.
B A visualizzare una linea verticale.
C A far scrivere in grassetto il testo tra due tag <hr>.
696
Nel TCP, per ovviare al problema che il processo di trasmissione ed il
processo di ricezione possano operare a velocità diverse....
A Si forza il processo più lento a raggiungere la velocità di quello più veloce.
B Si utilizzano il controllo di flusso e dei buffer.
C Si usano aree di memoria molto grandi.
697
Quale degli "headers" di un pacchetto IP indica quando il pacchetto
deve essere eliminato?
A Fragment control.
B TTL - Time to Live.
C Header length.
ISTAT - Profilo informatico
698
Un Data warehouse serve per:
A ottimizzare l’accesso ai dati
B separare le transazioni di update dalle query e per estrarre informazioni dai dati
C aumentare il numero di transazioni per secondo (tps)
699
Quanti sono gli indirizzi totali disponibili in una Classe C?
A 16777216.
B 256:00:00
C 65534.
700
Quali tra le seguenti sono le 5 generiche "attività quadro" del software
engineering?
A Comunicazione, pianificazione, modellizzazione, costruzione, installazione
(communication, planning, modeling, construction, deployment).
B Analisi, progetto, programmazione, eliminazione degli errori, manutenzione (analysis,
designing, programming, debugging, maintenance).
C Comunicazione, gestione del rischio, misura, produzione, rianalisi (communication,
risk management, measurement, production, reviewing).
701
Per descrivere i dati, XML utilizza....
A Un XML Schema.
B Un XPath.
C Un XQuery.
702
Quale tra le seguenti è una delle domande definite dai W5HH principi di
Boehm?
A Che cosa sarà fatto? (What will be done?).
B Quanto costerà? (How much will it cost?).
C Chi sarà il capo? (Who will be the boss?).
703
Per commercio elettronico si intende:
A la vendita di apparecchiature elettroniche
B la vendita di computer
C l'uso di Internet nella vendita e/o acquisto di beni e servizi
704
La rete Token ring:
A utilizza una configurazione logica ad anello. La configurazione fisica è spesso
realizzata a stella tramite l’uso di concentratori
B prevede di collegare una stazione con quella successiva mediante un collegamento
punto-punto
C permette l’interconnessione e la gestione di sottoreti all’interno della stessa area locale
ISTAT - Profilo informatico
705
Quale delle seguenti affermazioni riguardante i circuiti logico
combinatori è vera?
A Nei circuiti logico combinatori le uscite delle porte sono collegate
B I circuiti logico combinatori sono circuiti senza memoria
C Nei circuiti logico combinatori sono presenti anelli (o loop)
706
Quale delle seguenti non è una parola chiave valida per il C++ standard?
A Public.
B Guarded.
C Extern.
707
Con quale istruzione, normalmente, termina una transazione in SQL?
A COMMIT oppure ROLLBACK.
B TRANSACTION COMPLETED.
C END TRANSACTION.
708
È possibile modificare l'allineamento verticale del testo di un documento
Word?
A Sì, nella scheda Layout di pagina premi il pulsante di visualizzazione della finestra di
dialogo Imposta pagina
B Sì, solo se lo stesso è inserito in una tabella
C No, è solo possibile allineare il testo orizzontalmente attraverso il menu Formato |
Paragrafo
709
In informatica, in una LAN:
A possono esserci più client ma un solo server
B possono esserci più client e più server
C ogni server può erogare un solo tipo di servizio
710
Il framework SNMP prevede ....
A Una stretta correlazione fra il protocollo di gestione e la struttura dell'oggetto gestito.
B Due diverse classi di "oggetti gestiti", per la prima classe vi è una chiara separazione
fra il protocollo di gestione e la struttura dell'oggetto gestito, mentre non è così per la
seconda classe.
C Una chiara separazione fra il protocollo di gestione e la struttura dell'oggetto gestito.
711
Quale funzione SQL può essere utilizzata per contare le righe nel
risultato di una query?
A COUNT()
B SUM()
C NUMBER()
ISTAT - Profilo informatico
712
Cosa sono i "frame" di una pagina Web?
A Sono tutte le scritte sottolineate
B Sono i riquadri indipendenti in cui viene suddivisa la finestra del browser
C Sono i riquadri in cui vengono racchiuse le immagini in movimento
713
Internet è una rete di tipo....
A WAN.
B WLAN.
C LAN.
714
In ambito informatico, l'altoparlante è:
A un'unità di input per registrare la voce
B un'unità di input e di output per le applicazioni multimediali
C un'unità di output per riprodurre i suoni ricevuti dal computer
715
Nel TCP/IP quanti byte usa un indirizzo di porta?
A 4.01
B 3.01
C 2.01
716
Il modello di sviluppo del software noto come "rapid application
development model" è....
A Un approccio utile quando il cliente non è in grado di definire chiaramente i requisiti.
B Un adattamento ad "alta velocità" del modello di sviluppo del software sequenziale
lineare.
C La prima versione del modello di sviluppo software "component-based".
717
Di quale fase del ciclo di vita di un sistema informativo sono tipiche le
regolari operazioni di salvataggio e monitoraggio?
A Gestione.
B Progettazione e pianificazione.
C Realizzazione.
718
L'accesso diretto alla memoria (DMA)....
A Consente di trasferire dati direttamente dalla memoria principale alla CPU senza che i
dati passino attraverso il bus di I/O.
B Consente di trasferire dati direttamente dalla memoria principale ad altre unità senza
che i dati passino per la CPU.
C Consente di trasferire dati direttamente dalla memoria di massa alla CPU senza che i
dati passino per il bus di I/O.
ISTAT - Profilo informatico
719
Nell'ambito dei protocolli Internet, un indirizzo IPv4:
A è un indirizzo a 32-bit, ed identifica uno o più computer di una stessa rete locale
collegata ad Internet
B è un indirizzo a 32-bit, ed identifica fino a 256 computer all'interno di una stessa rete
locale
C è un indirizzo a 32-bit, ed identifica univocamente ogni computer su Internet
720
Quale delle seguenti affermazioni relative ad una rete locale con
topologia ad anello è falsa?
A Il protocollo più comunemente usato è il Token Ring.
B Le informazioni viaggiano in entrambe le direzioni.
C Le informazioni viaggiano in una sola direzione.
721
Nel campo informatico, si verifica un “evento” quando:
A un attore (actor) e il sistema scambiano informazioni
B viene rilasciata un’area di memoria occupata dai dati del processo
C un’operazione su una classe è attivata (invoked)
722
Per software proprietario si intende software:
A coperto da copyright
B non disponibile sul mercato
C realizzato per uso aziendale
723
Con riferimento alle metriche utilizzate per misurare le prestazioni di un
sistema di calcolo, quale è la corretta definizione di Tempo di risposta?
A É il tempo che intercorre tra l'accensione del sistema e la presentazione
dell'applicazione utente.
B É il tempo necessario per ricevere la risposta ad un'operazione di ping.
C É il tempo che trascorre tra l'inizio dell'esecuzione di un compito ed il suo
completamento.
724
In Word, per correggere un errore soltanto nel punto in cui è stato
segnalato dal controllo ortografico e grammaticale, quale opzione
occorre utilizzare?
A Cambia opzioni
B Cambia tutto
C Cambia
ISTAT - Profilo informatico
725
In Access, quale delle seguenti è una fase fondamentale per la
definizione della query?
A Definizione dell'intestazione
B Impostazione del tipo di dato dei campi
C Scelta delle tabelle su cui si basa la query
726
Quale tra le seguenti tipologie di rete assicura il livello massimo di
servizio, per quanto riguarda l'affidabilità nei collegamenti?
A A bus.
B A maglia.
C A stella.
727
Un byte è formato da:
A 2 bit
B 10 bit
C 8 bit
728
Con riferimento alla tecnologia VoIP, la sigla RTP è l'acronimo di:
A Real Telecommunication Standard Protocol
B Real-time Transport Protocol
C Real task force Protocol
729
Normalmente i satelliti per le telecomunicazioni coprono una specifica
area della terra; quale nome inglese viene usato per definire tale
superficie?
A Effect.
B Footprint.
C Path.
730
In C, quale coppia di caratteri viene utilizzata nell'operatore
condizionale?
A !?
B ?#
C ?:
731
Da quale delle seguenti componenti del computer è più probabile che
provenga una segnalazione di errore relativa al bit di parità?
A Alimentazione.
B I/O Controller.
C Memoria.
ISTAT - Profilo informatico
732
Quale tra i seguenti è il più noto linguaggio per la gestione e
manipolazione dei dati in un Data Base?
A SQL - structured query language.
B DDL - Data definition language.
C COBOL.
733
In SQL, la funzione TO_DATE ...
A Converte stringhe di caratteri o numeri in una data.
B Converte una data in una stringa di caratteri.
C Converte stringhe di caratteri in una data.
734
Per messaggi molto lunghi è più opportuno usare....
A La crittografia a chiave asimmetrica.
B La crittografia a chiave simmetrica.
C La crittografia a chiave bilanciata.
735
Il modello relazionale è basato su una strutturazione dei dati:
A a oggetti
B a grafi
C a tabelle
736
L'azione con cui un hacker contatta la potenziale vittima via e-mail al
fine di ottenere, da questa, informazioni riservate, quale ad esempio la
password di accesso al conto corrente bancario online, è chiamata....
A Phishing.
B Spoofing.
C Spamming.
737
I Firewall normalmente utilizzati sui routers della linea DSL dell'utenza
domestica, oltre al meccanismo di "port-blocking" usualmente
implementano anche....
A Circuit-Level Gateways.
B Application-Level Gateways.
C Packet-Filtering.
738
Per backbone si intende:
A Una rete locale a bassa velocità
B una dorsale di rete, ad alta velocità
C la rete di connessione tra un utente e il suo Internet Provider
ISTAT - Profilo informatico
739
In una trasmissione di tipo Multicast, il messaggio viene inviato....
A Ad un sotto insieme di nodi collegati ad una rete.
B A tutti i computer collegati direttamente al mittente.
C A tutti i computer collegati ad una rete.
740
In Word, per modificare le dimensioni di un'immagine senza alterare le
proporzioni si opera:
A Sul quadratino di ridimensionamento inferiore
B Sui quadratini di ridimensionamento laterali
C Sui quadratini di ridimensionamento angolari
741
In Excel 2007, in quale menù si trova il comando che consente di salvare
una cartella con un nuovo nome?
A Nel menù File
B Nel menù Inserisci
C Nel menù Revisione
742
Con riferimento alle metriche utilizzate per misurare le prestazioni di un
sistema di calcolo, quale è la corretta definizione di Throughput?
A Definito un insieme di attività di riferimento, è la quantità di queste attività che il
sistema di calcolo riesce ad eseguire nell'unità di tempo.
B Definito un insieme di attività di riferimento, è la quantità di byte che queste attività
caricano e scaricano dal disco fisso.
C Definito un insieme di attività di riferimento, è la quantità di byte che queste attività
trasferiscono sul bus di sistema.
743
In Word, in quale scheda si trova il comando Interlinea che consente di
modificare l'interlinea del documento?
A Nella menù Revisione, gruppo Spaziature
B Nella scheda Lettere, gruppo Spaziature
C Nel menù Formato, gruppo Paragrafo
744
In informatica, il TAG META:
A serve ad inserire un commento
B specifica il metodo con il quale i dati devono essere inviati
C è un TAG informativo di vario tipo
745
Secondo il modello OSI, quale livello converte i dati in segmenti?
A Application.
B Presentation.
C Transport.
ISTAT - Profilo informatico
746
Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del
C?
A void
B signed
C float
747
In Java, il processo di unire elementi per formare un nuovo elemento è
chiamato....
A Incapsulamento (Encapsulation).
B Polimorfismo (Polymorphism).
C Astrazione (Abstraction).
748
In un sistema di calcolo che utilizza la memoria cache, qual è lo
svantaggio di utilizzare una cache a mappatura diretta (Direct Mapped
Cache) rispetto, per esempio, ad una cache associativa?
A A parità di costo, nella cache a mappatura diretta (Direct Mapped Cache) la probabilità
di un "capacity miss" è più elevata.
B Nella cache a mappatura diretta (Direct Mapped Cache) la mappatura è fissa.
C Nella cache a mappatura diretta (Direct Mapped Cache) la mappatura è variabile.
749
In SQL, eseguendo il comando SELECT è possibile ottenere, come
risultato, una tabella con più righe uguali?
A Sì, ma solo se è stata specificata l'opzione DISTINCT.
B No, perchè nei database non sono ammessi dati duplicati.
C Sì, ma solo se non è stata specificata l'opzione DISTINCT.
750
Un tipo di collegamento in cui la trasmissione avviene
contemporaneamente in entrambe le direzioni si dice....
A Simplex.
B Asincrono.
C Full-duplex.
751
Quale delle seguenti operazioni aumenterebbe la precisione di un
numero floating point?
A Aumentare il numero di bit utilizzati per la memorizzazione dell'esponente.
B Aumentare il numero di bit utilizzati per la memorizzazione della mantissa.
C Diminuire il numero di bit utilizzati per la memorizzazione della mantissa.
ISTAT - Profilo informatico
752
Nella definizione di un protocollo quale parte si riferisce alle due
seguenti caratteristiche: quando i dati devono essere inviati e con che
velocità?
A Logica.
B Semantica.
C Tempistica.
753
In ambito informatico, il termine multitasking si riferisce....
A Allo possibilità di un computer di collegarsi in rete a svariati altri computer.
B Alla possibilità, per un sistema di calcolo, di eseguire più processi in modo
apparentemente contemporaneo.
C Alla possibilità di riprodurre filmati e suoni tramite computer.
754
In Access, quali delle seguenti operazioni sui dati costituiscono uno dei
passaggi dell'autocomposizione di un report?
A Ordinamento su un campo
B Impostazione del numero delle copie della stampa del report
C Impostazione dell'orientamento del foglio su cui viene stampato il report
755
Nel gergo delle reti informatiche, che cosa è un Cavallo di Troia (Trojan
Horse)?
A È un pericoloso programma che contiene all'interno un secondo programma che
permette al suo creatore di accedere al sistema vittima, senza autorizzazione.
B È un motore di ricerca che consente di trovare stringhe anche nei file nascosti o
protetti.
C È un browser freeware, noto anche per il logo che rappresenta un Cavallo di Troia
stilizzato.
756
Quale dei seguenti comandi inserirà un record, nella tabella
<Dipendenti> che ha 2 colonne: <DipN> e <NomeDip>?
A INSERT FROM Dipendenti VALUES (1000, 'Rossi');
B INSERT INTO Dipendenti VALUES ( 1000,'Rossi');
C INSERT INTO Dipendenti (1000, 'Rossi');
757
In Excel, una cella si dice attiva quando:
A viene selezionata più di due volte
B viene selezionata
C lampeggia
ISTAT - Profilo informatico
758
In C++, quale dei seguenti "include file" deve essere utilizzato per avere
a diposizione la funzione exit()?
A conio.h
B stdlib.h
C fileio.h
759
Come viene definita la stampante su cui viene mandato direttamente in
stampa un documento?
A Stampante principale
B Stampante preferita
C Stampante predefinita
760
Qual è il protocollo di gestione di rete, installato con TCP/IP, che
trasporta comandi e informazioni di gestione tra un programma di
gestione eseguito da un amministratore e l'agente di gestione della rete
eseguito su un host?
A ARP (Address Resolution Protocol)
B SNMP (Simple Network Management Protocol)
C UDP (User Datagram Protocol)
761
Il seguente ciclo: while (1) printf("Hello world\n");
A È infinito e può essere interrotto dall'utente premendo CTRL+C
B Causa un errore durante la compilazione.
C È infinito e non può essere interrotto dall'utente, e causa il blocco dell'elaboratore.
762
Un attacco ad un sistema informativo basato su un enorme numero di
richieste al fine di impedirne il regolare funzionamento, eventualmente
fino a causarne il crash viene definito...
A Broadcast.
B Denial of service.
C Spamming.
763
Quale dei seguenti NON è un comando per il controllo delle transazioni
in SQL?
A COMMIT.
B INSERT.
C ROLLBACK.
ISTAT - Profilo informatico
764
Quali dei seguenti comportamenti dell'amministratore di sistema fa parte
delle buone norme per la prevenzione degli attacchi alla sicurezza?
A Scegliere personalmente le password assegnate agli utenti.
B Utilizzare solo software distribuito su CD
C Installare su tutte le postazioni un software antivirus
765
Quale, tra le seguenti, è la sequenza corretta per generare un
programma eseguibile?
A Codifica, compilazione, linking.
B Codifica, debugging, compilazione, linking.
C Codifica, linking, debugging, compilazione.
766
Come si chiama l'operazione eseguita dal sistema operativo dopo aver
fermato l'esecuzione di un processo per attivarne un altro?
A Process Exchange.
B Swapping.
C Commutazione di contesto.
767
La sicurezza nell’utilizzo della firma digitale dipende:
A esclusivamente da aspetti tecnologici e infrastrutturali
B esclusivamente da aspetti infrastrutturali e organizzativi
C da aspetti tecnologici, infrastrutturali e organizzativi
768
Con il termine Handshake si indica....
A La sequenza di messaggi scambiati tra il Sistema Operativo Windows e le periferiche
(Hard Disk, Stampante, etc.) per verificare che siano accese.
B La sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la
sincronizzazione della trasmissione.
C Lo scambio di "convenevoli" che si effettua all'inizio di un collegamento su una "chat".
769
Gli indirizzi IP di classe B sono usati per reti....
A Con un grande numero di router.
B Con un piccolo numero di hosts.
C Con un numero di hosts medio-grande.
770
In Powerpoint, cosa succede se nella casella Diapositive della finestra di
dialogo Stampa si digita '2 - 4'?
A Vengono stampate la diapositiva numero 2 e numero 4
B Vengono stampate le diapositive dalla numero 2 alla numero 4
C Viene stampata la diapositiva numero 2 ma non la numero 4
ISTAT - Profilo informatico
771
Che cosa è e che caratteristica ha il codice di Hamming?
A È un codice ridondante con capacità di autocorrezione.
B È un codice ciclico di rilevamento degli errori (CRC).
C È un codice che non rileva gli errori a distribuzione casuale.
772
In Java, in che cosa consiste un'istruzione di assegnazione?
A Consiste nell'addizionare due numeri interi.
B Consiste nell'attribuire un valore ad una variabile.
C Consiste nell'assegnare il nome ad una variabile.
773
Con riferimento allo sviluppo del software Object-Oriented, la gerarchia
della classe (Class hierarchy):
A è un’istanza (instance) di una classe
B è il modo con cui gli “attributi” e i “metodi” di una superclasse sono “ereditati” dalle sue
sottoclassi (subclasses)
C è una collezione di oggetti
774
Nel modello di sviluppo del software a "V", quale delle seguenti fasi NON
si trova sul ramo sinistro, cioè discendente della "V"?
A Unit Testing.
B System Design.
C Requirements analysis.
775
Nell'ambiente Java, quale è il significato di JMX?
A Java Modular Extensions.
B Java Modified SintaX.
C Java Management Extensions.
776
Quale tra le seguenti coppie di parametri influenza maggiormente le
prestazioni di un personal computer?
A Capacità del disco fisso e dimensione del bus dati interno.
B Frequenza di clock e dimensione del bus dati interno.
C Frequenza di clock e tensione di alimentazione.
777
La sigla CSD che compare sui telefoni cellulari di ultima generazione
mentre effettuano certi tipi di collegamento significa....
A Che è in corso una trasmissione dati a commutazione di pacchetto.
B Che è in corso un collegamento ad internet.
C Che è in corso una trasmissione dati a commutazione di circuito.
ISTAT - Profilo informatico
778
Perché sta diventando sempre più comune l’utilizzo della tecnologia
VoIP?
A Perché è più comodo telefonare dal proprio computer
B Perché consente di effettuare telefonate anche intercontinentali al costo della
semplice connessione al proprio service provider
C Perché la qualità della voce è migliore delle telefonate standard
779
Nella classica architettura a tre livelli di astrazione di un DBMS (livello
logico, livello fisico, livello esterno), quale delle seguenti definizioni si
riferisce al livello fisico?
A Descrive la base di dati con il modello usato dal DBMS.
B Descrive il modo in cui i dati sono organizzati e gestiti in memoria di massa:
ordinamento, scelta dei metodi di accesso.
C Descrive una parte (una vista) della base di dati di interesse.
780
In ambito informatico, quale tra le seguenti apparecchiature può
risultare utile in una zona soggetta a frequenti interruzioni
dell'alimentazione elettrica?
A Firewall
B Gruppo di continuità
C Stabilizzatore di tensione
781
La "coesione" è un'indicazione qualitativa di quanto un modulo...
A Può essere scritto in modo più compatto.
B È in grado di completare le sue funzioni nel rispetto del tempo di esecuzione prescritto.
C Si focalizza su un solo compito.
782
La subnet mask di una sottorete di una rete di Classe C è
255.255.255.192; quante sottoreti sono disponibili?
A 4.01
B 8.01
C 2.01
ISTAT - Profilo informatico
783
Dal punto di vista del client la logica del protocollo a risposta in
connessione è:
A il client apre un socket, se l’operazione ha successo : • il client invia una richiesta al
server • il client riceve si mette in attesa • il client riceve la risposta dal server • il client
riceve chiude il socket
B il client apre un socket, se l’operazione ha successo il client riceve la risposta dal
server e quindi chiude il socket
C il client apre un socket, se l’operazione ha successo : • il client invia una prima
richiesta al server e si mette in attesa • il client invia una seconda richiesta al server e
si mette in attesa • alla fine, il client chiude il socket
784
Con riferimento al protocollo SNMP, INTEGER, OCTET STRING, e
ObjectIdentifier sono definizioni utilizzate da SMI e specificate da....
A SNMF
B ASN.1
C MIB
785
Quale tra le seguenti applicazioni usa il protocollo TCP?
A PPP
B SMTP
C PING
786
In un terminale self service lo schermo sensibile al tatto può sostituire:
A il mouse e la tastiera
B esclusivamente la tastiera
C esclusivamente il mouse
787
Quale dei seguenti standard supporta una velocità di 2.048 Mbit/s?
A ISDN-BRI.
B E1.
C DS3.
788
Sapendo che l'espressione (a AND b) ha valore falso, quale delle
seguenti proposizioni è sicuramente vera?
A b OR a.
B NOT a OR NOT b.
C a OR b.
ISTAT - Profilo informatico
789
La WAN è:
A un tipo di rete geografica
B un protocollo di trasmissione per la telefonia mobile
C un tipo di rete locale
790
In SQL, qual è il comando da utilizzare per inserire un commento di più
righe?
A ***
B /* */
C /& &/
791
Quale dei seguenti può essere un indirizzo Ethernet corretto?
A 01:02:01:2C:4B
B 07:01:02:01:2C:4B:2C
C 07:01:02:01:2C:4B
792
Un Data warehouse è:
A è un sistema informativo dove i dati sono organizzati e strutturati per un facile accesso
da parte dell'utente e per fornire supporto ai processi decisionali
B un’interfaccia utente per un accesso più flessibile alla Base di Dati
C una vista non materializzata ottenuta in generale da diverse Basi di Dati
793
Quale della seguenti affermazioni riferite ad un linguaggio ObjectOriented è corretta?
A In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova
classe
B In un linguaggio Object-Oriented un metodo costruttore serve a creare un
collegamento tra oggetti
C In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova
istanza (un nuovo oggetto) dalla classe
794
Nell'ambito dell'ingegneria del software, le responsabilità di una classe
(Class responsibilities) sono definite:
A dai collaboratori e dagli attributi
B dagli attributi e dalle operazioni
C dalle operazioni e dai collaboratori
ISTAT - Profilo informatico
795
Un linguaggio standardizzato per la gestione e manipolazione dei dati in
un Data Base è....
A MS-Access.
B Structured query language.
C Data manipulation language.
796
In Word, come si può modificare il colore del carattere?
A Attraverso la scheda Layout di pagina | Personalizza
B Utilizzando il menù Formato | Carattere, pulsante Colore Carattere
C Attraverso la scheda Strumenti | Personalizza
797
La procedura che, in un database, corregge e/o elimina dati errati,
incompleti, o duplicati è chiamata ....
A DATA SCRUBBING.
B DEFRAG.
C PURGE.
798
Un virus benigno....
A Danneggia il computer.
B Visualizza messaggi sullo schermo o riduce le prestazioni del computer, ma non
distrugge i dati contenuti.
C Tiene traccia, senza diritto, degli accessi alla rete.
799
In ambito informatico, MIPS misurano:
A la potenza di elaborazione della UCE
B la capacità del DVD
C la risoluzione delle stampanti laser
800
Qual è la composizione di un ISDN-BRI?
A B + 2D (1 canale a 64K e 2 canali a 16K).
B 2B + D (2 canali a 64K e 1 canale a 16K).
C B + D (1 canale a 64K e 1 canale a 16K).
801
Come viene normalmente definito il messaggio "leggibile" prima di
essere sottoposto ad un processo di cifratura?
A Testo cifrato.
B Testo in chiaro.
C Testo chiave.
ISTAT - Profilo informatico
802
Con riferimento allo standard ISO OSI, a quale livello appartiene il DNS?
A All'Application.
B Al Transport.
C Sia all'Application che al Transport.
803
Nel TCP/IP quanti bit usa un indirizzo di porta?
A 16
B 48
C 32
804
Nel tradizionale ciclo di sviluppo dei sistemi, in quale fase vengono
creati i database?
A Nella fase di debug del sistema.
B Nella fase di implementazione del sistema.
C Nella fase di analisi del sistema.
805
In una sessione di lavoro possono essere aperte diverse finestre.
Quante di queste finestre sono attive contemporaneamente?
A Tutte
B Al massimo due
C Una
806
In SQL, la cardinalità di una tabella è...
A Il numero di righe contenute nella tabella stessa.
B Il numero di colonne della tabella stessa.
C Il numero di colonne moltiplicato per il numero di righe della tabella stessa.
807
Il modello client/server che è una delle configurazioni centrali delle reti
di calcolatori:
A consta di almeno un computer che abbia funzione di server, mentre tutti gli altri si
comportano da client
B si basa su tre livelli gerarchici: il server, il client e il mainframe
C è composto da computer che possono assolvere entrambe le funzioni di server e di
client
808
Nel modello ISO OSI, partendo dal basso, cioè dal livello fisico, qual è il
primo livello realmente end-to-end, cioè da host sorgente a destinatario?
A Applicazione.
B Trasporto.
C Datalink.
ISTAT - Profilo informatico
809
Quale, tra i seguenti, è un sistema di telefonia mobile che utilizza la
tecnica FDMA?
A D-AMPS.
B AMPS.
C GSM.
810
In ambito informatico, un programma è un insieme di:
A Istruzioni
B Record
C Campi
811
Nella gestione dei progetti le metriche hanno un'importanza
fondamentale. Quale dei seguenti acronimi si riferisce al costo
pianificato per realizzare le attività di progetto alla data corrente?
A ACWP (Actual Cost of Work Performed).
B BCWS (Budgeted Cost of Work Scheduled).
C BCWP (Budgeted Cost of Work Performed).
812
In Windows, quale dei seguenti criteri deve essere inserito nella casella
di testo Nome per cercare tutti i file il cui nome inizia con la lettera D e
finisce con la lettera O?
A D?O.?
B *D*O*.*
C D*O.*
813
Una rete in cui uno o più computer agiscono come server è una rete di
tipo ...
A Peer-to-peer.
B Client-server.
C Server-server.
814
L'algoritmo RSA, quale metodo di crittografia usa?
A Crittografia a chiave privata.
B Crittografia a chiave simmetrica.
C Crittografia a chiave asimmetrica.
ISTAT - Profilo informatico
815
Quale comando permette di aggiungere o rimuovere pulsanti dalla barra
di accesso rapido?
A Attraverso il Pulsante Microsoft Office | Personalizza
B Con un clic sul pulsante Personalizza barra di accesso rapido
C Attraverso la scheda Visualizza | Personalizza
816
Quale delle seguenti è la definizione più accurata di un Sistema
Operativo?
A L'insieme dei programmi applicativi residenti in un computer.
B L'insieme delle periferiche contenute nel case di un computer.
C Un insieme di programmi che gestisce le risorse di un sistema di elaborazione e
coordina l'esecuzione dei programmi applicativi.
817
Quale tra le seguenti non è una corretta tipologia di indirizzamento di
IPv6?
A Broadcast.
B Anycast.
C Unicast.
818
Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di
memoria della variabile int gamma ?
A *gamma;
B address(gamma);
C &gamma;
819
Cosa è il GPRS (General Packet Radio Service)?
A È un servizio a valore aggiunto che consente l'implementazione della trasmissione a
commutazione di circuito sulle reti GSM.
B È un servizio a valore aggiunto (non voce) che consente l'implementazione della
trasmissione a commutazione di pacchetto sulle reti GSM.
C È un servizio a valore aggiunto (non voce) che consente l'implementazione della
trasmissione a commutazione di linea sulle reti GSM.
820
Con riferimento alle memorie utilizzate nei sistemi di calcolo, quale delle
seguenti affermazioni relative al concetto di "località temporale"
(Temporal Locality) è corretta?
A I dati più recentemente utilizzati devono essere tenuti il più vicino possibile al
processore.
B I dati più recentemente utilizzati devono essere tenuti il più lontano possibile dal
processore.
C I blocchi costituiti da "word" contigue devono essere memorizzati nelle memorie più
vicine al processore.
ISTAT - Profilo informatico
821
A cosa serve il tag HTML <a>?
A A visualizzare una linea verticale.
B A far scrivere in ASCII il testo tra due tag <a>.
C A definire un'ancora.
822
In Java, qual è la funzione principale delle variabili?
A Tenere traccia dei dati nella memoria del computer.
B Interfacciarsi con il software operativo.
C Sommare i dati tra di loro.
823
Quale tipologia di memoria viene normalmente gestita con modalità
LIFO - Last In First Out?
A La Cache di secondo livello di un microprocessore.
B La Cache di primo livello di un microprocessore.
C Lo Stack di un microprocessore.
824
In un database server, nella gestione della concorrenza degli accessi,
cosa si intende con il termine "deadlock"?
A Uno stallo tra due transazioni per contesa non risolubile
B L'operazione di rilascio immediato di tutti i lock
C L’acquisizione di lock al più alto livello di oggetti
825
In C, qual è lo spazio allocato per una variabile di tipo "double"?
A Tipicamente 8 byte.
B Tipicamente 2 byte.
C Tipicamente 4 byte.
826
In Access, come si modifica il nome di un campo in modalità Foglio dati?
A Modificando l'intestazione delle righe
B Modificando l'intestazione delle colonne
C Aprendo il Pulsante Office e selezionando la voce Rinomina
827
Quale tra le seguenti è una delle parole chiave previste dal C ANSI per
specificare le modalità di accesso e modifica di una variable (Access
Type Modifier)?
A Signed.
B Const.
C Long.
ISTAT - Profilo informatico
828
Nella rete Internet:
A vengono utilizzati solamente servizi sicuri
B possono essere utilizzati sia servizi sicuri che insicuri
C vengono utilizzati solamente servizi non sicuri
829
Un sistema collegato ad Internet che è appositamente predisposto per
attirare ed intrappolare (trap) utenti malintenzionati che vogliano
"penetrare" i computer collegati alla rete prende il nome di....
A Firewall.
B Honeypot.
C Decoy.
830
Un messaggio di posta elettronica può essere un veicolo di diffusione
dei virus?
A Sì, ma solo se il messaggio contiene allegati eseguibili (.exe).
B Sì, ma solo se il messaggio contiene allegati di tipo .txt.
C Sì, se il messaggio ha un qualsiasi allegato.
831
In Windows, la ricerca di un file in base a quali delle seguenti
caratteristiche non può essere effettuata?
A Al nome
B Alla dimensione
C Alle immagini in esso contenute
832
Approssimativamente, quanti hosts per rete sono consentiti con un
indirizzo IP di Classe E?
A Gli indirizzi IP di classe E sono riservati per future implementazioni.
B 131000.
C 128:00:00
833
Quale, tra i seguenti NON è un protocollo orientato alla connessione
(connection oriented protocol)?
A ATM.
B UDP.
C Frame Relay.
ISTAT - Profilo informatico
834
Quale, tra i seguenti strumenti, ha come scopo principale quello di
impedire accessi non autorizzati, via internet, ad un computer?
A Popup blocker.
B Firewall.
C Spyware blocker.
835
In un PC, si definisce driver....
A Un particolare dischetto magnetico.
B Una guida per utilizzare il sistema operativo.
C Un software che consente di utilizzare una particolare periferica.
836
Cosa è il linguaggio assembler?
A Un linguaggio di programmazione ad oggetti.
B Un linguaggio di programmazione a basso livello in cui ogni linea corrisponde ad una
singola istruzione macchina.
C Un linguaggio che richiede almeno due fasi di compilazione prima di poter essere
utilizzato dal computer.
837
In Excel, qual è il carattere che precede le formule?
A =
B #
C $
838
Quale dei seguenti termini indica una serie di messaggi inviati da un
utilizzatore fraudolento ad un computer per venire a sapere quali servizi
di rete, detto computer, fornisce?
A Bit robbing.
B Service Profile Identifier.
C Port scan.
839
Quali fra questi sistemi è basato su un'architettura client/server?
A Il freenet
B Il world wide web
C Il gnutella
840
Nella definizione di un protocollo, quale parte si riferisce alla modalità
con cui deve essere interpretata una particolare sequenza dei dati e alle
azioni che devono essere intraprese?
A Semantica.
B Logica.
C Sintassi.
ISTAT - Profilo informatico
841
Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato
base (basic data type) del C?
A long
B short
C int
842
In Powerpoint, in quale circostanza una diapositiva non viene
visualizzata in fase di riproduzione?
A Quando non è numerata
B Quando non è stata modificata
C Quando è nascosta
843
Quali sono le fasi del modello di sviluppo software Unified Process?
A Requirements, Analysis, Design, Coding, Testing, Deployment.
B Inception, Elaboration, Construction, Transition, Production.
C Requirements, Analysis, Design, Coding, Review, Testing.
844
Si può migliorare la qualità di un sito web scrivendo le pagine secondo:
A le W3C guidelines
B le WAI guidelines
C le AOL guidelines
845
Nella programmazione Object-Oriented una classe rappresenta:
A la struttura formale che definisce un nuovo tipo di dato astratto
B l'oggetto da cui tutti gli altri sono derivati
C l'insieme degli oggetti che ad essa appartengono
846
Lo scopo dello standard RS232C è quello...
A Di convertire dati digitali in dati analogici.
B Di stabilire un'interfaccia standard tra terminali e modem.
C Di convertire dati seriali in dati paralleli.
847
I meccanismi che implementano l'integrità dei dati servono:
A per cifrare le informazioni contenute nei dati
B per garantire che i dati non siano stati modificati
C per decifrare le informazioni contenute nei dati
ISTAT - Profilo informatico
848
Quale tra le seguenti è una lista dei servizi offerti dal protocollo TCP?
A Controllo della congestione, nessun hand shaking, controllo di flusso.
B Affidabile, controllo di flusso, controllo codifica unicode del messaggio.
C Affidabile, orientato alla connessione, controllo di flusso.
849
In una rete Ethernet come può essere utilizzato un bridge per migliorare
le prestazioni della rete quando è sovraccarica?
A Per impedire la trasmissione di frame malformati.
B Per creare delle sottoreti in ciascuna delle quali il traffico sia prevalentemente locale.
C Per comprimere i pacchetti e quindi ridurre la banda necessaria.
850
In Internet, Telnet serve per...
A Fare ricerche in rete.
B Collegarsi ad un calcolatore remoto.
C Ricevere messaggi di posta elettronica.
851
Quale dei seguenti standard fu originariamente progettato come
alternativa alle linee di tipo T1?
A HDSL.
B VDSL.
C ADSL.
852
In SQL, le righe di una tabella...
A Forniscono, col loro numero, la cardinalità della tabella stessa.
B Possono avere cardinalità diverse.
C Possono avere cardinalità diverse, purché non superiori al numero di colonne della
tabella.
853
Gli operatori bit a bit che operano in parallelo su tutti i bit degli operandi,
sono operatori di basso livello che nella programmazione normale C++
non dovrebbero essere usati, tuttavia possono essere molto utili. Qual è
il significato dell'operatore bit?
A XOR
B AND
C NAND
ISTAT - Profilo informatico
854
Qual è il valore della metrica chiamata Cyclomatic complexity di un
pezzo di codice sorgente che contiene, come unico blocco di decisione
un'istruzione di tipo <if> ?
A 1.01
B 2.01
C 4.01
855
In una rete di comunicazione a commutazione di pacchetto quale
servizio garantisce che il mittente non invii più pacchetti di quanti il
destinatario ne possa gestire?
A La collision detection.
B Il controllo di flusso.
C Il routing.
856
Esistono due tipi fondamentali di crittografia:
A a chiave unica e a doppia chiave
B a doppia chiave e asimmetrica
C a chiave unica e simmetrica
857
Come vengono definiti, in inglese, gli hackers che vengono assunti dai
responsabili aziendali della sicurezza informatica per verificare le
vulnerabilità di una rete?
A Black-hat Hackers.
B White-hat hackers.
C Thrill-seeker.
858
La quantità di dati per unità di tempo che si può trasferire mediante un
supporto di comunicazione è pari:
A al flusso del supporto di comunicazione (Throughput)
B all’intensità del supporto di comunicazione (Intensity)
C alla larghezza di banda del supporto di comunicazione (Bandwidth)
859
In Oracle, quale dei seguenti nomi è accettabile come nome per una
colonna?
A 1966_Invoices.
B Column.
C Catch_#22.
ISTAT - Profilo informatico
860
In Word, su quale menù bisogna posizionarsi per attivare il comando
che consente di inserire un simbolo nel documento?
A Inserisci
B Layout di pagina
C Revisione
861
Un groupware è:
A Un software specializzato per il lavoro di gruppo
B Un software di pubblico dominio
C Un tipo di rete locale
862
Con riferimento ad una rete di tipo Ethernet, quando un pacchetto di dati
viene inviato ad un indirizzo sulla rete ....
A Il pacchetto arriva soltanto al nodo a cui è destinato.
B Il pacchetto arriva a tutti i nodi con lo stesso indirizzo.
C Tutti gli apparati collegati in rete ricevono una copia del pacchetto, ma solo la scheda
di rete al cui indirizzo è destinato il pacchetto lo inoltrerà ai livelli superiori dello stack.
863
Quale tra le seguenti unità periferiche potrebbe essere collegata ad una
porta parallela?
A Il monitor
B La stampante
C La tastiera
864
Un pacchetto il cui indirizzo di destinazione è al di fuori del segmento di
rete TCP/IP locale deve essere inviato....
A Al File server.
B Al Default gateway.
C Al DNS server.
865
L'overlay....
A Consiste nel suddividere un programma in blocchi risiedenti in memoria di massa, in
modo da caricare nella memoria principale soltanto il blocco necessario al momento.
B É un metodo di accesso diretto alla memoria in modo da ridurre la quantità di memoria
di massa necessaria.
C É una tecnica di paginazione della memoria atta a ridurre i tempi di latenza.
ISTAT - Profilo informatico
866
Con riferimento al modello OSI, quale tra i seguenti NON è un protocollo
di livello 4?
A POP3.
B TCP.
C UDP.
867
Un segmento TCP è incapsulato....
A In un datagram IP
B In una cella SDH
C In un frame Ethernet
868
In SQL, la tabella con cardinalità zero...
A Viene definita come piena.
B Viene definita come vuota.
C Non può esistere.
869
Nel modello di sviluppo del software a "V", quale delle seguenti fasi si
trova sul ramo destro, cioè ascendente della "V"?
A Integration Testing.
B Module Design.
C System Design.
870
In SQL, quale dei seguenti indica un operatore di confronto (matching)?
A UNION
B SET
C LIKE
871
Cosa è un "virus" del computer?
A È un programma creato per disturbare, in modo più o meno grave, il normale
funzionamento dei computer: può essere trasmesso sia via mail che con lo scambio di
file "infetti".
B È un malfunzionamento del computer che non consente il ripristino del normale
funzionamento del sistema neanche mediante lo spegnimento e la riaccensione dello
stesso.
C È il malfunzionamento di una componente hardware del computer che richiede lo
spegnimento e la riaccensione del sistema per consentire il ripristino del normale
funzionamento.
ISTAT - Profilo informatico
872
In un sistema di calcolo che utilizza una struttura gerarchica per le
memorie, che cosa indica il termine "hit"?
A Indica che almeno il 50% dei dati cercati si trovano nella memoria più vicina al
processore.
B Indica che i dati cercati si trovano nella memoria più vicina al processore.
C Indica che i dati cercati non si trovano nella memoria più vicina al processore.
873
Quale tra le seguenti topologie di rete consente a due coppie di
computer, in due diverse parti della rete, di comunicare
contemporaneamente tra di loro?
A Bus.
B Star.
C Mesh.
874
Per inviare un fax, il computer deve essere collegato:
A ad una speciale rete di trasmissione fax
B esclusivamente alla rete ISDN
C alla rete telefonica
875
In Excel, quale è la corretta sintassi per calcolare la Media dei valori
contenuti nelle tre celle A1, A2 e A3?
A =MEDIA(A1:A3)
B MEDIA(A1;A3)
C =MEDIA(A1+A3)
876
Qual è lo strumento di Access più adatto ad eseguire il cosiddetto 'data
entry', cioè “l’inserimento dei dati”?
A I modelli
B La modalità Struttura
C Le maschere
877
Quale delle seguenti affermazioni sulla stampa è vera?
A Dall'Anteprima di stampa possono essere modificati i dati
B La stampante su cui deve essere effettuata la stampa può essere scelta nella finestra
Stampa
C Dall'Anteprima di stampa possono essere spostati e ridimensionati alcuni oggetti che
verranno stampati
ISTAT - Profilo informatico
878
In un sistema di calcolo che utilizza una struttura gerarchica per le
memorie, quale è la sequenza corretta, partendo dal microprocessore ed
allontanandosene?
A Registri, cache, memoria principale, disco fisso.
B Cache, registri, memoria principale, disco fisso.
C Registri, memoria principale, cache, disco fisso.
879
Le parole che Word considera scorrette sono sottolineate in colore:
A rosso
B giallo
C nero
880
Quale delle seguenti affermazioni riferite ad una rete ethernet è corretta?
A La trasmissione è di tipo broadcast su bus.
B La trasmissione è di tipo token passing.
C È una tecnologia di trasmissione a commutazione di circuito.
881
Che cosa è un Trojan?
A Una scheda video che permette di visualizzare contemporaneamente due applicazioni.
B Un particolare programma che nasconde (come il cavallo di Troia) un altro
programma, in grado di far penetrare altre persone nel nostro pc.
C Una scheda madre che esegue innumerevoli applicazioni in simultanea.
882
In C, qual è lo spazio allocato per una variabile di tipo "char"?
A Tipicamente 1 word.
B Tipicamente 1+1 byte.
C Tipicamente 1 byte.
883
Quali operazioni esegue un programma spyware?
A Esegue attività sul computer senza il consenso e il controllo dell'utente al fine di
acquisire informazioni sui suoi gusti e sui suoi comportamenti in rete.
B Blocca la visualizzazione degli annunci pubblicitari a comparsa mentre si naviga in
Internet.
C Consente di leggere la posta elettronica degli utenti del computer su cui è installato.
884
In MS Access, che cosa è un record?
A È la stampa del Logfile di una sessione di accesso al Database.
B È un insieme di Campi che contengono informazioni relative a un elemento di una
tabella.
C È un generico Oggetto del Database.
ISTAT - Profilo informatico
885
In SQL, per quali valori degli operandi alfa e beta l'espressione alfa AND
beta risulta vera?
A Se almeno uno dei due operandi è vero.
B Se entrambi gli operandi sono veri.
C Se almeno uno dei due operandi è falso.
886
In JAVA i Servlets sono tipicamente usati per....
A Arricchire un web server fornendo contenuti dinamici.
B Immagazzinare informazioni negli applet.
C Creare grafici.
887
In un sistema in cui il microprocessore è collegato a diverse unità
periferiche tramite un bus, si genera un conflitto di indirizzo quando....
A Tutte le unità periferiche hanno indirizzi tra di loro differenti.
B Esistono due o più unità periferiche che rispondono allo stesso indirizzo.
C Il microprocessore genera un indirizzo che non corrisponde a nessuna delle unità
periferiche.
888
Il pipelining....
A É un metodo di indirizzamento della memoria virtuale ad accesso diretto.
B É una tecnica di connessione di più unità di calcolo in cascata, al fine di aumentare le
capacità di calcolo.
C É una tecnica di connessione di due unità di calcolo in serie, al fine di aumentare
l'affidabilità del sistema.
889
Un sistema di sicurezza che consente di impedire l'accesso, non
autorizzato, ad una rete è un....
A Antivirus.
B Worm.
C Firewall.
890
Cosa permette di fare l'opzione Stampa su file?
A Permette di stampare su più stampanti contemporaneamente
B Permette di salvare le opzioni di stampa
C Permette di generare un file di output nel caso non sia collegata una stampante al PC
891
Quale delle seguenti affermazioni relative al linguaggio XML è corretta?
A In XML tutti gli elementi devono essere scritti in lettere minuscole.
B In XML tutti gli elementi devono essere correttamente chiusi.
C In XML tutti gli elementi devono avere un DTD.
ISTAT - Profilo informatico
892
A quali reti è relativo lo standard IEEE 802.3?
A È relativo alle reti Token ring
B È relativo alle reti Token bus
C È relativo alle reti Ethernet
893
Cosa si intende per web designer?
A Il progettista della parte grafica di siti web
B Il responsabile di reti locali
C L'amministratore di un sito web
894
Quale tra i seguenti è un esempio di "Backdoor"?
A Un programmatore che nasconde in un programma una parte di codice che gli
consentirà, in futuro, di avere accesso al sistema.
B Un impiegato di banca che modifica il software di gestione, aggiungendo poche linee
di codice, affinché il sistema non tenga conto dei sui prelievi di denaro.
C Un programma che, introdotto subdolamente in un computer causa dei danni anche
seri ai dati o ai programmi in esso archiviati.
895
Per creare una NUOVA presentazione, qual è la procedura corretta da
eseguire?
A Dalla scheda VISUALIZZA scegliere la voce NUOVO
B Utilizzando la tastiera, mediante la combinazione dei tasti ALT + F4
C Cliccare sul pulsante NUOVO presente sulla BARRA di ACCESSO RAPIDO
896
Quale dei seguenti termini inglesi si riferisce al processo di conversione
di un pacchetto in celle ATM?
A Mapping.
B Adaption.
C Segmentation.
897
Che cosa è il PING (Packet InterNet Grouper)?
A Il suono emesso dal computer all'arrivo di una nuova e-mail.
B Il pacchetto inviato per verificare di essere collegati alla rete.
C Un programma usato per verificare la raggiungibilità di una destinazione tramite l'invio
ed il controllo di pacchetti.
ISTAT - Profilo informatico
898
Come vengono definiti, in inglese, gli hackers che si pongono
l'obbiettivo di danneggiare grandi quantità di persone e/o di
distruggere/danneggiare sistemi informatici critici, di rilevanza
nazionale?
A Cyberterrorists.
B Hacktivists.
C Black-hat hackers.
899
Che cosa è una "shell" in Unix?
A È un sistema per la gestione dei "demoni".
B È la videata di login.
C Un programma tramite il quale gli utenti possono inviare comandi a Unix.
900
La possibilità, consentita da un linguaggio di programmazione, di
gestire gli oggetti in modo diverso in base al loro tipo è detta....
A Ereditarietà (Inheritance).
B Astrazione (Abstraction).
C Polimorfismo (Polymorphism).
901
A cosa serve il tag HTML <br>?
A Ad inserire un nuovo paragrafo.
B Ad inclinare una linea verso destra: bend right.
C Ad inserire un "a capo".
902
Quale tra i seguenti è un comando che appartiene al DDL?
A INSERT.
B CREATE.
C SELECT.
903
La Access Control List di un oggetto Windows:
A si applica solo agli utenti e non ai gruppi di utenti
B nega a tutti gli utenti l'accesso all'oggetto
C è costituita da Access Control Entries per assegnare i permessi per l'oggetto
904
Quali sono le bande di frequenza tipicamente utilizzate nei sistemi GSM?
A 900 MHz., 1900 MHz.
B 1800 MHz., 1900 MHz.
C 900 MHz., 1800 MHz., 1900 MHz.
ISTAT - Profilo informatico
905
Che cosa significa l'acronimo inglese XML?
A Example markup Language.
B Extensible MarkUp Language.
C Extra Modern Link.
906
Nelle formule Excel, qual è il simbolo dell'operazione di divisione?
A *
B \
C /
907
Secondo le norme alla base dell'ingegneria del software, in quale delle
seguenti librerie devono essere archiviati i duplicati delle versioni del
software e tutta la documentazione ad esse associata?
A Static library.
B Backup library.
C Dynamic library.
908
Nei confronti di un hard disk, la RAM è:
A più capace
B ugualmente veloce e capace
C più veloce
909
In ambito informatico, quale delle seguenti affermazioni è corretta?
A Il computer può sostituire l'intervento umano in qualsiasi situazione
B Il computer può funzionare in modo autonomo solo per certe applicazioni
C Il computer non può mai funzionare in modo autonomo
910
In una connessione ADSL....
A Il flusso dei dati è maggiore in uplink.
B Il flusso dei dati è bilanciato.
C Il flusso dei dati è maggiore in downlink.
911
Il gruppo IEEE 802 standardizza:
A il livello 4 delle reti locali
B il livello 1 e il livello delle reti locali
C il livello 5 delle reti locali
ISTAT - Profilo informatico
912
Quale è la corretta sintassi perché l'utente "rossi" possa eseguire con
telnet una login remota sul computer "pcsegre"?
A telnet -l rossi pcsegre
B telnet rossi -l pcsegre
C telnet -l pcsegre rossi
913
Quale porta utilizza, tipicamente, il protocollo SNMP per il manager?
A UDP 162
B UDP 161
C TCP 8080
914
Come è definita una rete di computer il cui accesso è limitato ai membri
dell'azienda a cui appartiene la rete?
A Client/server network.
B Intranet.
C Local area network.
915
La tecnologia Internet si basa essenzialmente su un pacchetto di
protocolli necessari alla comunicazione in rete. Quali?
A TCP/IP
B V.90
C TCP/IP, NetBEUI e IPX/SPX
916
In C++ è possible specificare per le variabili il tipo di memorizzazione da
utilizzare mediante gli Storage Class Specifiers; se non si specifica
nulla, quale Storage Class Specifier viene assegnato, per default alle
variabili nonglobal?
A Static.
B Auto.
C Register.
917
Nell'ingegneria del software, che cosa è un Dizionario dei dati (Data
dictionary)?
A È una tecnica di modellizzazione dei dati che fornisce un'indicazione di come i dati
vengono trasformati all'interno del sistema informatico.
B È una tecnica di modellizzazione dei dati che crea una rappresentazione grafica delle
entità e delle relazioni tra le entità in un sistema informatico.
C È un contenitore dove si trova la descrizione di tutte le strutture dati (data objects)
utilizzate o prodotte dal software.
ISTAT - Profilo informatico
918
Quale tra le seguenti è una delle attività "ombrello" previste
dall'ingegneria del software (Software Engineering Process Umbrella
Activities)?
A Pianificazione.
B Gestione dei rischi.
C Costruzione (codifica e testing).
919
Nel modello OSI, quale è il livello responsabile per la crittografia dei dati?
A Session.
B Presentation.
C Transport.
920
Con riferimento al protocollo SNMP, che cosa sono MIB e SMI?
A Sono due protocolli di trasmissione utilizzati per il colloquio tra l'agente ed il sistema di
gestione.
B MIB è la base dati che descrive ciascun sottosistema e SMI descrive le regole con cui
le informazioni sono scritte in MIB.
C SMI è la base dati che descrive ciascun sottosistema e MIB descrive le regole con cui
le informazioni sono scritte in SMI.
921
Quale tra i seguenti comportamenti comporta un rischio di infezione da
virus?
A Scaricare file da fonti sconosciute.
B Aggiornare ed utilizzare regolarmente un software antivirus.
C Non utilizzare copie illegali dei programmi.
922
Con riferimento al VoIP, che cosa sono i "server software"?
A Sono dei programmi che servono per effettuare chiamate vocali e video direttamente
dal pc
B Sono delle schede hardware VoIP
C Sono dei veri e proprio centralini telefonici
923
Il codice di Hamming....
A É un codice ciclico di rilevamento degli errori (CRC).
B É un software per il calcolo del bit di parità.
C É un codice ridondante con capacità di autocorrezione.
924
In ambito informatico l'OCR è una tecnica per:
A scrivere i dischi ottici
B leggere i documenti con un lettore ottico
C riconoscere i caratteri in documenti letti tramite lettore ottico
ISTAT - Profilo informatico
925
Il software distribuito senza alcun addebito si chiama:
A firmware
B freeware
C shareware
926
La sicurezza IP (IPSec) è un insieme di protocolli progettati dall' Internet
Engineering Task Force (IETF) per garantire la sicurezza dei pacchetti al
livello....
A Transport.
B Data link.
C Network.
927
La topologia di una rete locale indica:
A come i pacchetti sono immessi sulla rete
B le caratteristiche di ciascuna stazione
C come le diverse stazioni sono collegate al mezzo trasmissivo
928
Quale tra le seguenti caratteristiche NON è offerta dal protocollo TCP?
A Controllo della congestione.
B Bit rate costante.
C Trasferimento dei dati affidabile.
929
Perché sono state introdotte le gerarchie di memorie nelle architetture
dei sistemi di calcolo?
A Per ridurre al minimo il tempo necessario a caricare i programmi ed i dati nel
microprocessore, tenendo presente che aumentando le dimensioni di una memoria
questa diventa necessariamente più lenta.
B Per ridurre i costi, senza penalizzare troppo le prestazioni.
C Per eseguire un controllo di consistenza dei dati quando questi attraversano i vari
livelli gerarchici.
930
Quale dei seguenti è un esempio di WAN?
A Token Ring, ARCNet.
B Frame Relay, ISDN.
C Star, Banyon Vines.
931
Nell'ambito del controllo di qualità del software, come vengono definiti
gli "audit" in cui si cerca di verificare l'aderenza alle specifiche?
A Audit funzionali.
B Audit fisici.
C Audit logici.
ISTAT - Profilo informatico
932
A quale scopo fu creato il Personal Software Process (PSP)?
A Il PSP è un'evoluzione alleggerita del Capability Maturity Model (CMM) del Software
Engineering Institute's (SEI) specifica per i Personal Computer.
B Il PSP fu creato per applicare i principi base del Capability Maturity Model (CMM) del
Software Engineering Institute's (SEI) alle pratiche utilizzate dal singolo sviluppatore
nello sviluppo del software.
C Il PSP fu creato per applicare le migliori pratiche di sviluppo software, utilizzate per i
mainframe, anche agli sviluppi per i Personal Computer.
933
In quale delle seguenti categorie di costo deve essere incluso il costo
dovuto all'ispezione del codice per identificare i difetti del software?
A Problema interno (Internal failure).
B Prevenzione (Prevention).
C Valutazione (Appraisal).
934
Quale delle seguenti affermazioni relative all'indirizzo IP 231.1.2.3 è
corretta?
A L'identificativo di rete (netid) è 231
B L'identificativo dell'host (hostid) è 1.2.3
C Appartiene alla Classe D.
935
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello
Fisico del modello ISO OSI?
A Permette il trasferimento affidabile di dati attraverso il livello fisico. Invia frame di dati
con la necessaria sincronizzazione ed effettua un controllo degli errori e delle perdite
di segnale.
B Trasmette un flusso di dati non strutturati attraverso un collegamento fisico,
occupandosi della forma e del voltaggio del segnale.
C Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione
usate per la connessione. Si occupa di stabilire, mantenere e terminare una
connessione, garantendo il corretto e ottimale funzionamento della sottorete di
comunicazi
936
In un sistema di calcolo che utilizza una struttura gerarchica per le
memorie, tra la memoria "normale" e la cache i dati vengono trasferiti in
....
A Pagine.
B Blocchi.
C Operandi.
ISTAT - Profilo informatico
937
Quale configurazione di rete LAN è strutturata con un elaboratore
centrale a cui sono collegati tutti i computer?
A Stella - Star.
B Anello - Ring.
C Bus.
938
Quale protocollo utilizza il VoIP per riconvertire i dati in voce?
A H.323 della ITU
B H.32I0.0 della IETF
C RTP
939
Quale delle seguenti affermazioni meglio definisce una query?
A Una query seleziona e presenta i dati che soddisfano le condizioni specificate nella
query stessa.
B Una query stampa i dati.
C Una query verifica la consistenza dei dati nel database.
940
In un documento Word, come si può modificare l'interlinea?
A Cliccando il pulsante di visualizzazione della finestra di dialogo Formattazione quindi
posizionandosi nella scheda Interlinea
B Cliccando il pulsante di visualizzazione della finestra di dialogo Revisione quindi
posizionandosi nella scheda Paragrafo
C Cliccando il pulsante di visualizzazione della finestra di dialogo Paragrafo, quindi
posizionandosi nella scheda Rientri e Spaziature
941
In ambito informatico, in ogni singolo collegamento peer to peer:
A è necessario che ogni utente sia individuato da un indirizzo
B il collegamento è tra due utenti
C il collegamento è tra uno e più utenti
942
In Access, quale dei seguenti oggetti deve essere inserito per
aggiungere un titolo nell'intestazione della maschera?
A Una casella di testo
B Un'immagine associata
C Un'etichetta
943
In un computer, quale è il compito della ALU?
A Controllare eventuali errori dell'hardware
B Eseguire le operazioni di calcolo, logiche e di confronto tra dati
C Controllare le operazioni di input ed output
ISTAT - Profilo informatico
944
Quale dei seguenti protocolli fornisce tutti i servizi del livello trasporto
(transport layer) alle applicazioni?
A ARP.
B TCP.
C UDP.
945
Quale è la corretta sintassi perché l'utente "rossi" possa eseguire una
rlogin sul computer "pcsegre"?
A rlogin -l pcsegre rossi
B rlogin -l rossi pcsegre
C rlogin rossi -l ://pcsegre
946
Quale delle seguenti è una tecnica per nascondere, all'interno di un
messaggio, un messaggio secreto che può essere estratto dal
destinatario?
A Steganography.
B Message queueing.
C Secret key algorithm.
947
Come si riconosce una stampante predefinita?
A L’icona della stampante predefinita crea automaticamente un collegamento sul desktop
B L’icona della stampante predefinita è associata al segno di spunta
C L’icona della stampante predefinita si colora di rosso
948
Quale dei seguenti elementi è necessario per trasmettere messaggi
elettronici da un computer da casa?
A Un numero telefonico diverso da quello usato per telefonare
B Una presa per separare i messaggi elettronici dalle normali conversazioni telefoniche
C Un modem interno o esterno o una scheda di rete
949
Nella terminologia del project management (e dei software per esso
utilizzati, quale Microsoft Project), quale tipo di relazione tra i task si
implica quando l'inizio di un task dipende dalla fine di un suo
predecessore?
A FS - Finish-to-Start.
B SS - Start-to-Start.
C SF - Start-to-Finish.
ISTAT - Profilo informatico
950
In SQL, è possibile cancellare più righe di una stessa tabella con un
singolo comando DELETE utilizzando la clausola (clause) WHERE?
A Sì.
B Sì, fino a 5.
C Sì, però se a causa della clausola WHERE non viene selezionata nessuna riga ci sarà
una segnalazione di errore.
951
La qualità della telefonata VoIP è paragonabile a quella di una normale
linea telefonica?
A No
B Si, basta solo disporre di una connessione internet a banda larga
C Si, basta dotarsi di una scheda VoIP appropriata
952
Quale, tra i seguenti, usualmente, è il tipo di memoria più veloce?
A L2 Cache.
B Hard disk.
C DRAM.
953
Nell'ambito dei sistemi di comunicazione, come viene definita la
multiplazione di una linea che assegna diversi intervalli di tempo (slot
temporali), solitamente della stessa durata, ad ogni sorgente per la
trasmissione dei dati?
A FDM (Frequency Division Multiplexing).
B TDM (Time Division Multiplexing).
C STDM (Statistical Time Division Multiplexing).
954
La scheda di rete permette di collegare un personal computer:
A ad una rete di trasmissione digitale
B ad una o più unità periferiche alloggiate nel case
C ad un gruppo di unità periferica
955
L'incongruenza dei dati in un database è....
A La situazione che si crea quando, a causa della mancanza di adeguati meccanismi di
protezione, a diversi utenti è consentito di aggiornare in modo diverso la stessa
informazione ripetuta su più archivi.
B La situazione che si crea quando l'utente immette dati errati.
C Sinonimo di ridondanza.
ISTAT - Profilo informatico
956
In Word, come può essere inserito un simbolo non accessibile
direttamente dalla tastiera?
A Attivando la scheda Revisione | Carattere
B Attraverso la scheda Inserisci nel gruppo Simboli premi il pulsante Simboli
C Attivando il relativo pulsante disponibile nella scheda revisioni
957
Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato
base (basic data type) del C?
A char
B long
C short
958
In Windows, quale delle seguenti asserzioni riguardo l'impostazione
della lingua di sistema è vera?
A Traduce nella lingua impostata i nomi dei file e delle cartelle presenti nel disco fisso
B Traduce tutti i documenti memorizzati nell'hard disk nella lingua impostata
C Permette di impostare i numeri, la data e l'ora di un paese
959
Un sistema per il riconoscimento di attacchi al sistema di sicurezza
(Intrusion Detection System) che si basa sul confronto del traffico con
un archivio di metodi di attacco noti si chiama...
A Anomaly-Based.
B Signature-Based.
C Repetition-Based.
960
Nel modello ISO OSI, qual è l'unità dati fondamentale del livello di Rete?
A Bit.
B Pacchetto.
C Payload.
961
Una topologia di rete si definisce ad anello quando....
A Ogni nodo della rete è connesso esattamente ad altri due nodi.
B Ogni nodo è collegato a tutti gli altri.
C I nodi sono organizzati in un grafo bipartito.
962
L'acronimo OCR significa:
A Optimize Character Recognition
B Optical Character Recognition
C Optimize Character Research
ISTAT - Profilo informatico
963
In Access, per avviare il controllo ortografico occorre posizionarsi nel
menù:
A Visualizza
B Presentazione
C Strumenti
964
Quale è la corretta sequenza di eventi quando un microprocessore
riceve ed onora un interrupt?
A Attivazione della routine di gestione dell'interrupt, Completamento dell'esecuzione
della routine di gestione dell'interrupt, Ritorno al flusso normale.
B Salvataggio del Program Counter, Attivazione della routine di gestione dell'interrupt,
Completamento dell'esecuzione della routine di gestione dell'interrupt, Ritorno al
flusso normale, Recupero del Program Counter.
C Salvataggio del Program Counter, Attivazione della routine di gestione dell'interrupt,
Completamento dell'esecuzione della routine di gestione dell'interrupt, Recupero del
Program Counter, Ritorno al flusso normale.
965
In C#.NET, quale delle seguenti affermazioni relative ad una variabile
locale è corretta?
A Può essere usata ovunque nel programma.
B Rappresenta un oggetto di una classe.
C È dichiarata all'interno di un "metodo".
966
Quale delle seguenti risposte indica correttamente in modo crescente le
unità di misura della memoria?
A Kilobyte, Megabyte, Gigabyte, Terabyte.
B Megabyte, Terabyte, Kilobyte, Gigabyte.
C Gigabyte, Megabyte, Terabyte, Kilobyte.
967
In Word, attraverso quale tecnica si può selezionare velocemente un
paragrafo?
A Con un clic nello stesso, tenendo premuto il tasto MAIUSC
B Con un clic nello stesso, tenendo premuto il tasto CTRL
C Non è possibile selezionare direttamente un paragrafo
968
La MAN è....
A Una rete metropolitana.
B Un insieme di reti locali.
C Una rete locale.
ISTAT - Profilo informatico
969
Per messaggi brevi, sono più efficienti gli algoritmi della....
A Crittografia a chiave asimmetrica.
B Crittografia a chiave simmetrica.
C Crittografia a chiave pubblica.
970
Nel modello relazionale, come viene chiamato un vincolo che può essere
valutato su ciascuna occorrenza della relazione indipendentemente dalle
altre?
A Vincolo di entità
B Vincolo di tupla
C Vincolo di associazione
971
La rete PSTN (Public Switched Telecommunications Network), la rete
telefonica pubblica commutata,...
A É analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda larga, a
commutazione di circuito, ubiqua ed economica.
B É digitale, a due fili, a due vie, a banda stretta, a commutazione di circuito, ubiqua ed
economica.
C É analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda stretta, a
commutazione di circuito, ubiqua ed economica.
972
In Access, quale delle seguenti asserzioni sulla modifica dei record è
vera?
A Un record può essere eliminato solo se in esso non sono contenuti campi impostati
come indice
B Un record può essere eliminato
C Un record può essere eliminato solo se nella tabella non è prevista la definizione della
chiave primaria
973
Quale delle seguenti affermazioni sulle barre di scorrimento è vera?
A Vengono aggiunte in una finestra se le sue dimensioni non consentono di
racchiuderne il contenuto
B Quella verticale è presente in ogni finestra
C Quella orizzontale è presente in ogni finestra
974
Quale delle seguenti parole chiave è definita nel linguaggio C++, ma non
in Java?
A Goto.
B Float.
C Virtual.
ISTAT - Profilo informatico
975
Per Hot-Pluggable (o Hot Swapping) si intende....
A La proprietà di un sistema di collegamento, per cui le periferiche possono essere
connesse e disconnesse senza dover spegnere il sistema o interrompere altre
operazioni in corso.
B Un dispositivo in grado di supportare le funzioni di gestione dell'alimentazione nei
computer, per ridurre il consumo energetico senza influire sulle prestazioni del sistema.
C La proprietà delle schede madri multiprocessori, per cui i microprocessori possono
essere connessi e disconnessi senza dover spegnere il sistema o interrompere altre
operazioni in corso.
976
L'azione con cui un hacker cambia o falsifica informazioni su un archivio
in rete, è chiamata....
A Denial of service.
B Data diddling.
C Sniffing.
977
Quale dei seguenti acronimi si riferisce alla protezione dei dispositivi
elettronici contro l'emissione di radiazioni che possano consentire a
terzi l'acquisizione di dati sensibili?
A ASCII.
B RadHard.
C TEMPEST.
978
In C, in quale delle seguenti strutture d'iterazione controllata, la
condizione di controllo viene verificata solo dopo che è stata completata
la prima iterazione?
A For loop
B While loop
C Do-while loop
979
La volatilità dei dati contenuti è una caratteristica peculiare....
A Della memoria centrale.
B Della memoria ROM del BIOS.
C Degli Hard Disk.
980
Quale tra le seguenti è una tecnica utilizzata da alcuni sistemi di
emergenza per localizzare approssimativamente la zona di partenza di
una chiamata cellulare?
A Servizi basati sulla localizzazione (location-based services).
B Cella di origine.
C Coordinate X e Y.
ISTAT - Profilo informatico
981
Come viene definito il cambiamento illecito della home page di un sito
web e/o di una o più pagine interne?
A Key logger.
B Web defacing.
C Spoofing.
982
Nelle formule Excel, quale fra quelli elencati è l'operatore aritmetico
della moltiplicazione?
A X
B :
C *
983
Nella topologia di rete a stella:
A ogni stazione è connessa ad un concentratore di cablaggio detto hub
B ogni stazione può essere allo stesso tempo client e server
C ogni stazione client è connessa ad un concentratore di cablaggio detto server
984
Cosa è un Firewall?
A Un sistema a prova di fuoco per l'archiviazione di dati critici.
B Un sistema di sicurezza che consente di impedire l'accesso, non autorizzato, ad una
rete.
C Un software di protezione contro i virus informatici.
985
In UNIX, si usa il simbolo "|" (in inglese pipe) per....
A Mandare un file alla stampante.
B Segnalare che quello che segue è un commento.
C Inviare il risultato di un comando in input ad un altro comando.
986
Quale è la funzione del protocollo DHCP (Dynamic Host Configuration
Protocol)?
A Consentire all'Amministratore della rete di gestire centralmente le stampanti della rete
aziendale.
B Consentire all'Amministratore della rete di gestire centralmente e automatizzare
l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale.
C Consentire ai computer connessi alla rete di leggere il proprio indirizzo da un file
archiviato nel server.
ISTAT - Profilo informatico
987
Qual è il nome della classe da cui tutte le classi Java "ereditano",
direttamente o indirettamente?
A Class.
B ClassLoader.
C Object.
988
L'interprete di un programma....
A Ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione.
B Genera un programma oggetto in codice macchina.
C Lancia il compilatore.
989
A cosa servono le barre di scorrimento orizzontale e verticale di una
finestra?
A Permettono di scorrere e visualizzare parti nascoste della finestra
B Permettono di ingrandire e ridurre una finestra
C Permettono di scorrere e visualizzare filmati video
990
Un sistema multiprocessore è....
A Un sistema dove l'unità centrale esegue più funzioni contemporaneamente.
B Un sistema dove più processori cooperano al suo funzionamento.
C Un sistema dove l'unità centrale effettua una gestione multitasking.
991
Che cosa si intende con Dialup Connection?
A È il collegamento temporaneo tra due macchine stabilito su una normale linea
telefonica.
B È il collegamento effettuato tramite LAN.
C È il collegamento effettuato tramite linea dedicata.
992
Il nome della locazione di memoria che contiene uno specifico dato è ...
A L'indirizzo.
B L'archivio.
C Il bus.
993
Con riferimento a XML, che cosa significa l'acronimo inglese XSL?
A EXtra Style Language.
B EXtensible Stylesheet Language.
C EXpandable Style Language.
ISTAT - Profilo informatico
994
Che funzione ha, nel linguaggio C, l'operatore "%"?
A Calcola il modulo (resto) della divisione e non è applicabile ai tipi di dati in virgola
mobile.
B Divide per cento l'operando (percentuale).
C Indica l'inizio e la fine di un commento.
995
Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo
di una rete pubblica, non sicura, per scambiare in modo sicuro dati
sensibili usando una coppia di chiavi (pubblica e privata) di crittografia
ottenute da una fonte "sicura"?
A Trusted Computing Platform Alliance (TCPA).
B Internet Assigned Numbers Authority (IANA).
C Public key infrastructure (PKI).
996
Quando si rinomina un file è importante non modificarne l'estensione;
per quale motivo?
A Perché qualora fosse modificata in modo improprio, danneggerebbe il programma con
cui si tenta di aprirlo
B Perché qualora fosse modificata in modo improprio, il contenuto del file potrebbe
essere perso o non più visualizzabile
C Perché qualora fosse modificata in modo improprio, verrebbe spostata
automaticamente nel cestino
997
Quale tra i seguenti non rappresenta una potenziale minaccia per il
computer?
A Worm.
B Metacrawler.
C Trojan horse.
998
Normalmente, in C++ a quale valore di default vengono inizializzati i
puntatori (pointers)?
A NULL
B VOID
C Il compilatore non esegue nessuna operazione di inizializzazione dei puntatori.
999
Che cosa è il Network Time Protocol (NTP)?
A È un protocollo per la sincronizzazione degli orologi (clocks) dei computer per una rete
dati a pacchetto con latenza costante.
B È un protocollo per la sincronizzazione degli orologi (clocks) dei computer per una rete
dati commutata con latenza variabile.
C È un protocollo per la sincronizzazione degli orologi (clocks) dei computer per una rete
dati a pacchetto con latenza variabile.
ISTAT - Profilo informatico
1000
La CPU (Central Processing Unit) è....
A L'elemento che concorre a determinare le caratteristiche e le prestazioni di un
computer.
B Un microprocessore ormai superato con l'avvento del Pentium.
C Un microprocessore prodotto da AMD.
1001
Che cosa è la commutazione di contesto?
A É l'insieme delle operazioni eseguite dall'operatore per installare una nuova versione
del sistema operativo.
B É l'insieme delle operazioni eseguite dal sistema operativo quando interrompe un
processo per attivarne un altro.
C É l'insieme delle operazioni eseguite dall'operatore per installare una nuova versione
di un programma applicativo.
1002
Quale, tra i seguenti, è un apparato che collega i computer della rete tra
di loro e consente lo scambio di messaggi tra di essi?
A RJ-45.
B Hub.
C NIC (Network interface card).
1003
Qual è lo standard ISO che fornisce le specifiche per l'implementazione
di lettori di smart card?
A L'ISO 3166
B L'ISO 7816
C L'ISO 9001
1004
Una scheda video comprende:
A solo un processore dedicato
B solo alcune decine di Megabytes di RAM
C un processore dedicato e una RAM
1005
Cosa mostra la barra del titolo di Excel?
A Solo il nome del file
B Solo il nome del programma
C Il nome del programma e il nome del file aperto
1006
Esiste un numero massimo di immagini per una pagina HTML?
A No.
B No, purché non si superi 1 Megabyte di spazio disco.
C Si, non più di 100.
ISTAT - Profilo informatico
1007
Nel mondo della programmazione in C, che cosa descrive la parola
"snippet"?
A Un piccolo, efficiente pezzo di codice che può essere facilmente riutilizzato.
B Un grosso programma molto ben scritto che si presta a molteplici applicazioni.
C Un errore molto saltuario del programma, quasi impossibile da individuare.
1008
Quale, tra i seguenti, NON è uno dei livelli del software engineering?
A Metodi (Methods).
B Processo (Process).
C Produzione (Manufacturing).
1009
Quale dei seguenti elementi del modello di progetto è utilizzato per
descrivere un modello dell'informazione rappresentata dal punto di vista
dell'utente?
A Component-level design elements.
B Data design elements.
C Architectural design elements.
1010
Gli indirizzi IP di classe A sono usati per reti....
A Con un grande numero di hosts.
B Con un piccolo numero di hosts.
C Con un grande numero di router.
1011
Perché non è opportuno utilizzare istruzioni di salto incondizionato?
A Perché non è disponibile in tutti i sistemi e quindi non consente la portabilità del
software.
B Perché tali istruzioni non consentono la scrittura di un programma strutturato.
C Perché non consente di sapere quale parte del programma verrà eseguita in seguito al
salto.
1012
Quale, tra i seguenti, è il linguaggio usato per la realizzazione delle
pagine WEB?
A Pascal.
B GWBasic.
C HTML - Hyper Text Markup Language.
1013
Mentre si stampa un file di testo, non è possibile effettuare la seguente
azione su un documento presente nella coda di stampa:
A Eliminazione della stampa
B Copia della stampa
C Sospensione della stampa
ISTAT - Profilo informatico
1014
Perché utilizzando la tecnologia VoIP su Internet per effettuare chiamate
telefoniche, talvolta la qualità della chiamata non è molto buona?
A Perché la qualità del microfono utilizzato in molti computer non è molto elevata
B Perché, effettuando chiamate a distanze considerevoli, il segnale si attenua
C Perché la rete Internet non garantisce il tempo di consegna dei pacchetti e quindi si
possono verificare dei disallineamenti
1015
Quale tra le seguenti affermazioni relative all'IPSec è corretta?
A È un tipo di VPNs obsoleta.
B È un protocollo di livello 3.
C È un protocollo di livello 2.
1016
Quale tra i seguenti NON è un comando che appartiene al DML?
A MERGE.
B SELECT.
C DROP.
1017
In UNIX, quale delle seguenti espressioni indica il modo corretto per
aggiungere la directory /usr/bin al "path" di default?
A PATH=$PATH:/usr/bin
B PATH+=/usr/bin
C PATH=/usr/bin
1018
La ALU (Unità Aritmetico-Logica) è una unità interna al processore....
A Nella quale vengono accumulati gli operandi e i risultati di operazioni matematiche e
logiche.
B Nella quale vengono eseguite operazioni matematiche e logiche tra i dati.
C Nella quale vengono immagazzinati i codici delle istruzioni che il processore deve di
volta in volta eseguire.
1019
Qual era, originariamente il nome del software ora noto come Java?
A Oak.
B Ada.
C Lisp.
1020
Che cosa è il TCP/IP ?
A È un protocollo che regola il trasferimento di pagine Internet.
B È un protocollo di livello applicazione.
C È la suite di protocolli usata per collegarsi a Internet.
ISTAT - Profilo informatico
1021
Quale dei seguenti comandi non verrebbe riconosciuto al prompt FTP di
Unix?
A Put
B Pwt
C Get
1022
Quale dei seguenti è un meccanismo utilizzato per garantire che
solamente utilizzatori autorizzati possano copiare o eseguire uno
specifico programma applicativo?
A Service level agreement.
B Dongle.
C Access log.
1023
In XML, come viene definito un elemento vuoto?
A <sample><empty></sample>
B <sample><void></sample>
C <sample></sample>
1024
Quante sono le tipologie di indirizzi previste dall'IPv6?
A 3.01
B 4.01
C 5.01
1025
Quale è la corretta sequenza in cui vengono organizzate le attività nel
testing del software tradizionale?
A Unit testing, validation testing, integration testing, system testing.
B Unit testing, integration testing, validation testing, system testing.
C Unit testing, integration testing, system testing, validation testing.
1026
A quale delle classi di indirizzi IP appartiene il seguente indirizzo 4.5.6.7
?
A Classe A.
B Classe B.
C Classe C.
1027
L'antivirus è:
A un programma
B un dispositivo hardware
C una banca dati contenente solo esempi grafici del funzionamento di tutti i virus noti
ISTAT - Profilo informatico
1028
Quale delle seguenti affermazioni, riguardante l'architettura
client/server, è corretta?
A I client sono computer dotati di memoria e capacità elaborative locali
B I client sono computer che rispondono alle richieste provenienti da altri client
C I client sono computer che mettono a disposizione le proprie risorse
1029
Che cosa è il WAP (Wireless Application Protocol)?
A Un protocollo di comunicazione tra i telefoni cellulari e le stazioni Radio Base.
B Una tecnologia per il collegamento di telefoni cellulari a sistemi di posta elettronica o a
siti Internet appositamente realizzati.
C Un protocollo di comunicazione tra le stazioni Radio Base ed il BSC.
1030
La possibilità, consentita da un linguaggio di programmazione, di
definire una classe o un oggetto come estensione di un'altra classe o di
un altro oggetto è detta....
A Astrazione (Abstraction).
B Ereditarietà (Inheritance).
C Polimorfismo (Polymorphism).
1031
Quali sono le componenti fondamentali del framework SNMP?
A Sistema gestito (managed object), sistema di gestione (manager).
B Sistema gestito (managed object), agente di gestione (management agent), sistema di
gestione (manager).
C Sistema gestito (managed object), supporto trasmissivo (media), sistema di gestione
(manager).
1032
Quale delle seguenti tecniche è più adatta ad essere utilizzata nella
gestione dei requisiti (requirements management)?
A Diagramma di flusso dei dati (Data flow diagram).
B Istogrammi (Histogram).
C Matrice di tracciabilità (Traceability matrix).
1033
Con un byte possiamo rappresentare un range in base dieci (senza
segno)....
A Da 0 a 255.
B Da 0 a 256.
C Da 1 a 255.
ISTAT - Profilo informatico
1034
Che cosa è il coprocessore?
A Processore che, occupandosi di particolari operazioni, solleva il processore CPU da
funzioni specializzate.
B Processore uguale alla CPU principale utilizzato per fare le operazioni in parallelo per
eliminare o ridurre la possibilità di errori di elaborazione.
C Processore uguale alla CPU principale utilizzato per fare le operazioni in parallelo per
aumentare la velocità di esecuzione.
1035
Quale dei seguenti NON è un attributo di qualità del software indicato
dall'acronimo FURPS?
A Feasibility.
B Usability.
C Reliability.
1036
Come si chiama la manifestazione di dissenso della comunità
informatica realizzata tramite il collegamento, di ogni manifestante con il
proprio browser, al sito web dell'organizzazione oggetto della protesta
ad un'ora precisa?
A Netstrike.
B Denial of Service.
C Hacktivism.
1037
Quale tra i seguenti metodi/tool NON serve per trasferire file da un
computer ad un altro?
A FTP.
B Archie.
C Inviare il file come allegato di un mail.
1038
I personal computer ed i mainframe hanno in comune:
A le stesse architetture logiche
B gli stessi ruoli in ambito aziendale
C le stesse potenze elaborative
1039
Quale dei seguenti protocolli NON opera al livello di rete del modello ISO
OSI?
A TCP.
B ICMP.
C IP.
ISTAT - Profilo informatico
1040
Il protocollo di comunicazione che consente all'Amministratore della
rete di gestire centralmente ed automatizzare l'assegnazione
dell'indirizzo IP nell'ambito di una rete aziendale è....
A Transmission Control Protocol.
B File Transfer Protocol.
C Dynamic Host Configuration Protocol.
1041
Che cos' è il Time-out?
A L'errore che si verifica quando si inserisce la username sbagliata, ma la password
giusta.
B Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un
altro apparato di rete, non riceve risposta entro un periodo di tempo prefissato.
C L'errore che si verifica quando si inserisce la username giusta, ma la password
sbagliata.
1042
In SQL, normalmente, una transazione termina con l'istruzione COMMIT
oppure ROLLBACK, qual è la differenza?
A In SQL una transazione può terminare solo con l'istruzione COMMIT.
B COMMIT conferma la transazione che viene memorizzata, ROLLBACK annulla le
modifiche apportate dalla transazione.
C ROLLBACK conferma la transazione che viene memorizzata, COMMIT annulla le
modifiche apportate dalla transazione.
1043
Per backup di un disco si intende:
A la copia di tutti i file presenti
B la sua protezione con un sistema di crittografia
C la verifica che i file presenti non abbiano virus
1044
Quale delle seguenti definizioni si riferisce ad una rete con topologia a
stella?
A Tutti gli elementi sono collegati ad un cavo centrale.
B Tutti gli elementi sono collegati ad un Hub centrale.
C Ogni elemento è collegato a quello successivo.
1045
La possibilità, consentita da un linguaggio di programmazione, di
gestire gli oggetti in modo diverso in base al loro tipo è detta:
A ereditarietà
B astrazione
C polimorfismo
ISTAT - Profilo informatico
1046
Una libreria software è:
A Un insieme di programmi.
B L'insieme dei database presenti sul computer.
C Una guida all'uso del computer.
1047
Il gruppo di lavoro che sviluppa lo standard Bluetooth ha proposto due
evoluzioni con due diverse fasce di velocità. Che velocità è prevista per
la fascia TG3?
A Da 300 Kbps a 500 Kbps.
B 20 Kbps o 250 Kbps.
C 20 Mbps o maggiore.
1048
Quale tra le seguenti NON è una delle attività quadro previste
dall'ingegneria del software (Software Engineering Process Framework
Activities)?
A Marketing.
B Costruzione (codifica e testing).
C Pianificazione.
1049
Nella metodologia di sviluppo dei sistemi, quale dei seguenti modelli
grafici non è previsto che venga generato?
A Modello delle interazioni.
B Modello dei flussi di alimentazione.
C Modello del processo.
1050
In Oracle, quale funzione può essere usata per ottenere una specifica
parte di una stringa di caratteri?
A INSTR.
B SUBSTRING.
C SUBSTR.
1051
Nel linguaggio SQL, una relazione viene rappresentata con...
A Una tabella.
B Una vista.
C Una colonna.
1052
Una casella di posta elettronica è:
A un programma di gestione della posta elettronica sul proprio computer
B uno spazio su disco del computer del fornitore del servizio
C un programma di gestione della posta elettronica sul computer del fornitore del servizio
ISTAT - Profilo informatico
1053
Quali caratteristiche deve avere un sistema operativo per consentire di
applicare politiche di sicurezza?
A Prevedere politiche di istallazione delle applicazioni atte a rispettare le norme sulle
licenze d'uso del software
B Fornire supporto alla gestione degli utenti attraverso la definizione di permessi d'uso
delle risorse
C Fornire un'interfaccia a finestre
1054
Il software usato nei computer può essere classificato in:
A software centrale e software periferico
B software di base e software applicativo
C software primario e software secondario
1055
In un sistema di calcolo che utilizza una struttura gerarchica per le
memorie, che cosa si intende con il termine "hit time"?
A É il tempo necessario a trasferire nel microprocessore i dati che si trovano nella
memoria più vicina al processore.
B É il tempo necessario a trasferire nel microprocessore i dati che si trovano nella
memoria di secondo livello, più il tempo necessario a determinare che i dati si trovano
effettivamente nella memoria di secondo livello.
C É il tempo necessario a trasferire nel microprocessore i dati che si trovano nella
memoria più vicina al processore, più il tempo necessario a determinare che i dati si
trovano effettivamente nella memoria più vicina al processore.
1056
In informatica, i BPS sono l'unità di misura:
A della velocità di trasmissione delle linee di comunicazione
B della capacità di memorizzazione dei dischi ottici
C della velocità della CPU
1057
L'uso delle tabelle di tracciabilità aiuta a ...
A Mantenere traccia dell'origine dei requisiti, della loro relazione con le caratteristiche
dei sistemi e dei sottosistemi.
B Valutare le prestazioni dell'implementazione degli algoritmi.
C Trovare gli errori nel programma a seguito del rilevamento di un malfunzionamento del
programma in esecuzione.
1058
Che cosa si deve scrivere su un Web Browser per collegarsi in modalità
TELNET al computer "hopper.unh.edu"?
A telnet:$\backslash$$\backslash$hopper.unh.edu
B telnet:hopper.unh.edu
C telnet://hopper.unh.edu
ISTAT - Profilo informatico
1059
Come si può attivare il comando che consente di ingrandire o ridurre la
visualizzazione del documento Word scegliendo una particolare
percentuale di ridimensionamento?
A Con la combinazione di tasti SHIFT+F12
B Dal menù Visualizza | Zoom
C Dal menù layout di pagina| Disponi
1060
In una rete Ethernet, qual è la funzione del preambolo?
A Contiene il campo che indica la lunghezza del pacchetto.
B Contiene il checksum per la verifica della correttezza dei dati che seguono.
C Consente la sincronizzazione del clock delle stazioni riceventi.
1061
Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello
Rete del modello ISO OSI?
A Controlla la comunicazione tra applicazioni. Stabilisce, mantiene e termina
connessioni (sessioni) tra applicazioni cooperanti.
B Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione
usate per la connessione. Si occupa di stabilire, mantenere e terminare una
connessione, garantendo il corretto e ottimale funzionamento della sottorete di
comunicazi
C Permette un trasferimento di dati trasparente e affidabile (implementando anche un
controllo degli errori e delle perdite) tra due host.
1062
Quale delle seguenti definizioni descrive meglio il significato di "life
cycle model"?
A "life cycle model" descrive le fasi attraverso le quali passa lo sviluppo di un progetto,
dalla sua concezione al completamento del prodotto ed infine alla messa fuori servizio.
B "life cycle model" descrive le diverse fasi dell'utilizzo di un sistema informativo.
C "life cycle model" descrive le modalità con cui cambiano i requisiti di un sistema nel
tempo.
1063
Con riferimento al protocollo SNMP, SMI richiede in particolare tre
attributi per gestire un oggetto, quali?
A Name; data type; encoding method (nome, tipo del dato, metodo di codifica).
B Name; data type; size (nome, tipo del dato, dimensione del dato).
C Name; size; encoding method (nome, dimensione del dato, metodo di codifica).
1064
Nel modello di sviluppo del software a prototipazione incrementale
(evolutionary prototyping) quando viene effettuata la ridefinizione dei
requisiti nel modello?
A Subito prima di costruire un nuovo prototipo.
B Mai.
C Alla fine del ciclo di vita dell'applicazione.
ISTAT - Profilo informatico
1065
In Access, quale delle seguenti affermazioni sull'ordinamento dei campi
è vera?
A L'ordinamento dei dati su un campo di tipo testo viene effettuato in base all'ordine
alfabetico
B Su un campo di tipo testo non può essere effettuato l'ordinamento
C Esiste un tipo di ordinamento specifico per ogni tipo di dati
1066
In SQL*PLUS, qual è il comando usato per cancellare una tabella?
A DELETE TABLE
B DEL TABLE
C DROP TABLE
1067
Che cosa è un "hoax"?
A È un allarme urgente per un virus che, arrivando da una fonte insolita, suggerisce di
inoltrare tale messaggio ad altri.
B È un programma pericoloso che appare, invece, come un programma "normale".
C È un tipo di virus che si nasconde nelle macro.
1068
Il backup di un file permette:
A di proteggere i dati da aggiornamenti non autorizzati
B di garantire la conservazione dei dati
C di proteggere i dati da letture non autorizzate
1069
Il modello di Von Neumann è:
A il modello logico di tutti i computer
B il modello logico dei soli personal computer
C il primo modello di personal computer
1070
In un byte sono rappresentabili:
A 16 diversi valori
B 256 diversi valori
C 64 diversi valori
1071
In un sistema di calcolo che utilizza una struttura gerarchica per le
memorie, che cosa si intende con il termine "miss rate"?
A È la percentuale di volte in cui i dati cercati non si trovano nella memoria più vicina al
processore ed equivale a: 1 - (hit rate).
B È la percentuale di volte in cui i dati cercati si trovano nella memoria più vicina al
processore.
C È la quantità di dati cercati che vengono trovati nella memoria più vicina al processore.
ISTAT - Profilo informatico
1072
In Access, Nella finestra di stampa di un file, quando è selezionabile
l'opzione "Stampa Record selezionato/i"?
A Solo se il file contiene meno di 10 record
B Esclusivamente se il file contiene più di 10 record
C Generalmente dopo aver selezionato i/il record
1073
In SQL, quale dei seguenti operatori si deve usare se si vuole
selezionare un record solo se tutte le condizioni previste sono vere?
A AND
B NOR
C OR
1074
Quale delle seguenti affermazioni meglio descrive l'utilità di TELNET?
A TELNET consente di collegarsi ed accedere tramite login ad un computer remoto.
B TELNET consente di condividere file su Internet in modalità peer-to-peer.
C TELNET consente di trasferire file tra due computer.
1075
In ambito informatico, l'acronimo ICT significa:
A Integrated Communication Technology
B Information Control Technology
C Information and Communication Technology
1076
Un apparato/sistema che controlla il traffico di una rete e genera un
allarme in caso di tentativo di accesso non autorizzato è comunemente
chiamato....
A IDS - Intrusion Detection System.
B Network Monitor.
C UPS - Universal Protection System.
1077
Quale dei seguenti protocolli è la base per il protocollo Data link di
ethernet?
A BISYNC.
B HDLC.
C SDLC.
1078
Qual è l'utility diagnostica usata per determinare se una destinazione sta
ricevendo i pacchetti spediti da un host remoto?
A Ping
B Tracert
C Finger
ISTAT - Profilo informatico
1079
In quale delle seguenti configurazioni di rete LAN ogni computer è
collegato ad altri due, in sequenza, disegnando un anello?
A Bus.
B Ring.
C Star.
1080
Il linguaggio di programmazione SQL contiene istruzioni che
consentono....
A Di strutturare il DB, di manipolare i dati contenuti nel DB, di controllare il DB.
B Solamente di manipolare i dati contenuti nel DB.
C Solamente di strutturare il DB.
1081
Che meccanismo viene utilizzato, in un DBMS progettato correttamente,
per consentire di ritornare allo stato pre-esistente, qualora una
transazione abbia causato errori nell'esecuzione?
A Two phase commit.
B Pre-fetch transaction.
C Backup and restore.
1082
Che cosa NON succede quando la CPU riceve un interrupt?
A Lo stato della CPU viene salvato copiando i registri nello stack.
B Il codice della procedura di gestione dell'interrupt viene salvato nello stack.
C La procedura di gestione dell'interrupt viene eseguita.
1083
In C, qual è l'effetto dell'istruzione: x *= 10;
A Pone a 10 l'indirizzo della locazione di memoria ove è memorizzata la variabile x.
B Moltiplica per 10 il precedente valore della variabile x.
C Causa un errore durante la compilazione.
1084
Quale è il termine inglese utilizzato per definire l'atto di accedere
deliberatamente a computer o reti di computer senza autorizzazione?
A Probing.
B Cracking.
C Hacking.
1085
A quale livello del modello OSI appartiene il sottolivello MAC?
A Network.
B Data Link.
C Transport.
ISTAT - Profilo informatico
1086
In Word, quale dei seguenti comandi permette di annullare l'ultima
operazione eseguita?
A Un clic sul pulsante Modifica - Annulla presente sulla Barra degli strumenti di accesso
rapido
B Alt + F4
C Un clic su scheda Strumenti | Annulla
1087
TCP è un protocollo....
A Message-oriented.
B Block-oriented.
C Connection-oriented.
1088
In Access, quale delle seguenti è una caratteristica dell'intestazione
della maschera?
A Cambia per ogni record visualizzato nella maschera
B Cambia ogni dieci record visualizzati nella maschera
C Rimane costante per tutti i record visualizzati nella maschera
1089
Quale di questi modi di cestinare un file o un oggetto è errato?
A Fare doppio clic sull'oggetto o file
B Selezionare l'oggetto con il tasto destro del mouse e nel menu che appare fare clic
sulla voce Elimina
C selezionare l'oggetto e premere il tasto Canc
1090
In una rete Ethernet, qual è la funzione del campo CRC?
A Contiene il campo che indica la lunghezza del pacchetto.
B Consente di verificare la presenza di errori nel pacchetto.
C Consente la sincronizzazione del clock delle stazioni riceventi.
1091
In ambito informatico, l'acronimo LAN indica:
A Local Area Network
B Logical Access Network
C Local Access Network
1092
Quale delle seguenti affermazioni è corretta?
A Le informazioni sull'indirizzo di destinazione vengono aggiunte dal livello trasporto.
B In una struttura a livelli (tipo ISO OSI) i livelli inferiori possono cambiare (purché
l'interfaccia tra i livelli resti invariata).
C Quando un pacchetto (messaggio) transita da un livello ad un altro, ogni livello
aggiunge/toglie una propria intestazione (header) ed un proprio checksum.
ISTAT - Profilo informatico
1093
Quale, tra i seguenti, è il termine inglese con cui si definiscono
genericamente virus, worms, Trojan horses, etc.?
A Phish.
B Malware.
C Spam.
1094
Cosa è, secondo la definizione della RFC 793, "un protocollo affidabile
basato su connessione, end-to-end, destinato a inserirsi in una
gerarchia di protocolli di vario livello, che supporta le applicazioni multirete"?
A l'Internet Protocol (IP)
B lo User Datagram Protocol (UDP)
C il Transmission Control Protocol (TCP)
1095
Quale delle seguenti affermazioni, relative alla memoria virtuale, è
corretta?
A La memoria virtuale consente l'elaborazione di processi che non possono risiedere
completamente nella memoria principale.
B La memoria virtuale è una memoria secondaria di dimensioni molto elevate.
C La memoria virtuale è una memoria centrale di dimensioni molto elevate.
1096
Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese
DCL?
A Declaration Control Language.
B Data Control Language.
C Distributed Control Language.
1097
Il testing del flusso dei dati (Data flow testing) è una tecnica di testing
delle strutture di controllo dove il criterio utilizzato per progettare le
strutture di test (test cases) è...
A Quello di esercitare tutte le condizioni logiche in un modulo di programma.
B Quello di selezionare i percorsi di test in base alla posizione e all'uso delle variabili.
C Quello di focalizzarsi sulla validità della struttura dei loop.
1098
L'acronimo FTP significa....
A File Transfer Protocol.
B Fast Transfer Protocol.
C Fast Transmission Protocol.
ISTAT - Profilo informatico
1099
Quale delle seguenti istruzioni, in C, restituisce il valore contenuto
nell'indirizzo di memoria "puntato" dal puntatore, pointer omega?
A val(omega);
B omega;
C *omega;
1100
Nella trasmissione asincrona....
A Ogni gruppo di trasmissione è preceduto dal segnale di start e seguito dal segnale di
stop.
B I dati vengono trasmessi senza segnali di start e stop.
C La trasmissione avviene ad istanti prefissati multipli di un periodo.
1101
Nella crittografia a chiave asimmetrica (asymmetric-key cryptography)
quale chiave è pubblica?
A La chiave di crittografia ed una chiave ausiliaria.
B Soltanto la chiave di de-crittografia.
C Soltanto la chiave di crittografia.
1102
In una rete locale, un server è:
A una unità periferica di un pc
B un computer in grado di fornire servizi ad altri computer
C una unità software specializzata per il collegamento ad Internet
1103
Che cosa è la commutazione di circuito (circuit switching)?
A È un sistema per creare connessioni telefoniche mediante la costituzione di un
"collegamento" effettivo tra i due terminali comunicanti.
B È un sistema per la chiusura "protetta" di un circuito telefonico quando tale circuito non
è più necessario.
C È un sistema di comunicazione che consente l'attivazione contemporanea di più
connessioni sulla stessa linea mediante rapidissime commutazioni tra i terminali
coinvolti.
1104
Quale tra le seguenti è una delle attività quadro previste dall'ingegneria
del software (Software Engineering Process Framework Activities)?
A Comunicazione (con le persone coinvolte in tutti i modi nell'attività di sviluppo).
B Documentazione.
C Gestione del riutilizzo dei componenti (Reusability management).
ISTAT - Profilo informatico
1105
Quale delle seguenti asserzioni sulla Barra del titolo delle finestre non è
vera?
A La Barra del titolo delle finestre in genere visualizza il nome del programma o del
documento
B Sulla destra della Barra del titolo sono presenti tre icone atte alla gestione della
finestra stessa
C La Barra del titolo contiene informazioni utili sul contenuto della finestra
1106
In Excel, all'interno di una formula in quale posizione deve essere
inserito il segno dell'uguale =?
A Fra i diversi riferimenti di cella
B All'inizio della formula
C Al termine della formula
1107
Qual è il processo che rende accessibili da un ambiente client/server la
funzionalità e i dati gestiti da una applicazione legacy (ad esempio un
mainframe)?
A Telnet
B Middleware
C Wrapping
1108
Con riferimento al modello OSI, quali sono i due sottolivelli in cui è
stato suddiviso il livello Data Link Layer, a causa della sua complessità?
A Media Access Control e Physical Layer.
B Logical Link Control e Physical Layer.
C Media Access Control e Logical Link Control.
1109
Un Firewall di tipo proxy a quale livello agisce?
A Application.
B Network.
C Transport.
1110
In ambito informatico, quale delle seguenti affermazioni è corretta?
A Il bit e il byte sono elementi dalla memoria, usate in tipi computer di modelli differenti
B Il bit è un insieme di byte
C Il byte è un insieme di bit
ISTAT - Profilo informatico
1111
Nel linguaggio HTML cosa sono i "link tag"?
A Sono istruzioni per l'inizializzazione delle tabelle.
B Sono istruzioni che consentono di inserire in una pagina Web dei collegamenti ad altri
siti.
C Sono istruzioni al browser su come visualizzare un testo.
1112
Quale comando permette di stampare un documento aperto con Blocco
note?
A Occorre necessariamente chiuderlo e selezionare la voce Stampa dal menu di scelta
rapida associato al file
B La selezione del menu Modifica | Stampa
C La selezione del menu File | Stampa
1113
In una rete di computer, il Server di rete è....
A Il computer che è dotato del microprocessore più potente.
B Il responsabile dell'ufficio EDP dell'azienda.
C Il computer che sovrintende le operazioni della rete e sul quale sono residenti i
programmi di gestione e amministrazione della rete stessa.
1114
Le architetture a tre livelli consentono di....
A Tenere la presentazione, la logica di business e i dati delle applicazioni chiaramente
separati e funzionanti su macchine differenti connesse in rete.
B Tenere la presentazione, la logica di business e i dati delle applicazioni ben collegati e
funzionanti sulla stessa macchina.
C Tenere la presentazione, la logica di business e i dati delle applicazioni chiaramente
separati, ma funzionanti sulla stessa macchina.
1115
Il modem a 56k viene utilizzato per collegare il computer:
A alle reti digitali Adsl
B a qualsiasi tipo di rete
C alle reti analogiche
1116
Il tempo di latenza è definito come....
A Il ritardo tra l'istante in cui si invia una richiesta di lettura di un dato ad un determinato
indirizzo e l'istante in cui si verifica la disponibilità di quest'ultimo sui piedini di uscita
della memoria.
B Il tempo che intercorre tra l'accensione di un PC e il caricamento in memoria del
sistema operativo.
C Il ritardo tra l'istante in cui si invia una richiesta al microprocessore e l'istante in cui si
ottiene il risultato in uscita.
ISTAT - Profilo informatico
1117
Quale tra i seguenti è un esempio di "virus"?
A Un programmatore che nasconde in un programma una parte di codice che gli
consentirà, in futuro, di avere accesso al sistema.
B Un programma che, introdotto subdolamente in un computer causa dei danni anche
seri ai dati o ai programmi in esso archiviati.
C Uno studente che violando le protezioni di accesso modifica i propri voti nell'archivio
elettronico della scuola.
1118
In C, con quale simbolo viene terminata un'istruzione?
A %
B #
C ;
1119
La trasmissione half duplex avviene....
A Contemporaneamente nelle due direzioni.
B In una sola direzione.
C Alternativamente, nelle due direzioni.
1120
In Powerpoint, quali colori si possono applicare ai caratteri di un testo
inserito in una diapositiva?
A Solo i colori predefiniti
B Qualsiasi colore
C Nessuno
1121
Per modificare la formattazione di una maschera è necessario lavorare
in:
A Proprietà
B Visualizzazione struttura
C Visualizzazione Maschera
1122
Quale delle seguenti affermazioni a proposito dei metodi in Java è falsa?
A Un metodo fornisce un sistema per riutilizzare il codice.
B I metodi sono usati come alternativa ai commenti nel codice.
C Le variabili dichiarate in un metodo non possono essere usate al di fuori di quel
metodo.
1123
Nella gestione FIFO dei dati....
A Il primo dato ad essere prelevato è il primo ad essere stato inserito.
B L'ultimo dato ad essere prelevato è il primo ad essere stato inserito.
C Il primo dato ad essere prelevato è l'ultimo ad essere stato inserito.
ISTAT - Profilo informatico
1124
Quale, tra i seguenti termini inglesi, definisce genericamente tutto ciò
che può causare danno ad un sistema di calcolo collegato ad Internet?
A Threat.
B Phish.
C Spoof.
1125
I virus che cambiano le loro caratteristiche nel tempo sono chiamati ...
A Stealth.
B Invarianti.
C Polimorfi.
1126
Quale dei seguenti campi può rappresentare un buon candidato come
chiave primaria della tabella Studenti universitari?
A Il cognome dello studente
B L'anno di immatricolazione dello studente
C La matricola dello studente
1127
In un ambiente client/server, quale tecnica può essere utilizzata dal
server per elaborare più efficientemente le richieste dei client?
A Gestire in modo efficiente le code.
B Duplicare le aree dati (su server e su client) in modo da ridurre la quantità di dati
trasmessi.
C Bloccare ogni richiesta dai client quando il carico della CPU supera il 60%.
1128
Quale, tra i seguenti sistemi, utilizza l'intera banda di frequenza
disponibile per un servizio e distribuisce le trasmissioni di tutti gli utenti
su tutto lo spettro contemporaneamente per ottimizzare l'uso della
banda?
A TDMA.
B FDMA.
C CDMA.
1129
In una architettura distribuita, quali proprietà devono valere perchè una
frammentazione della base di dati sia corretta?
A Completezza e ricostruibilità
B Compattezza e ricostruibilità
C Completezza e reversibilità
ISTAT - Profilo informatico
1130
Quale è il termine utilizzato per descrivere un mezzo, segretamente
introdotto dal progettista, per consentire accesso ad un sistema?
A Trapdoor.
B Spyware.
C Backdoor.
1131
Nel linguaggio C, le "funzioni di libreria" sono:
A Funzioni esterne per la scrittura di file.
B Funzioni esterne al programma utili per lo sviluppo del software.
C Funzioni interne al programma sviluppate dal programmatore.
1132
In una WLAN (Wireless Local Area Network) che tecnologia viene
utilizzata?
A Vengono utilizzati cavi di connessione tra il server e i PC che fruiscono dei servizi
della rete
B Vengono utilizzati supporti ottici o magnetici per lo scambio dati
C Viene utilizzata la radio frequenza RF per la trasmissione e la ricezione dei dati,
minimizzando la necessità di connessioni via cavo
1133
Che cosa si intende, nell'ambito delle comunicazioni tra computer con
l'acronimo SLIP?
A (Satellite Line IP) Protocollo usato per far funzionare IP nelle connessioni via satellite.
B (Serial Line IP) Protocollo usato per far funzionare IP su linee seriali, come le linee
telefoniche o i cavi RS-232, collegando tra di loro due sistemi.
C (Standard Line IP) Protocollo usato per far funzionare IP su cavo coassiale nelle linee
ad alta velocità.
1134
Qual è il termine inglese con cui viene definita la sequenza di messaggi
scambiati tra due o più apparati di rete per assicurare la
sincronizzazione della trasmissione?
A Connect.
B Ping.
C Handshake.
1135
In informatica, che cosa è una funzione?
A É un pezzo di codice che risiede in un file diverso da quello dove si trova il programma
principale.
B É un intero programma.
C É un gruppo di linee di codice che svolgono un compito preciso.
ISTAT - Profilo informatico
1136
Che cosa è un compilatore?
A Un sistema operativo evoluto che esegue direttamente il linguaggio sorgente.
B Un programma che agisce su un altro programma scritto in linguaggio simbolico
evoluto, trasformando ciascuna riga del suddetto programma in programma oggetto
ed eseguendola passo passo.
C Un programma che agisce su un altro programma scritto in linguaggio simbolico
evoluto, producendo un programma oggetto.
1137
Quale delle seguenti notazioni è corretta per selezionare tutti i campi di
una tabella in una query?
A .?
B .*
C .+
1138
Qual è la banda totale di una linea ISDN BRI (in Kbps)?
A 256:00:00
B 144:00:00
C 64:00:00
1139
Utilizzando IP su ATM, in quale cella viene aggiunto il trailer da 8 byte
aggiunto al datagramma IP?
A Alla prima e all'ultima.
B All'ultima.
C Alla prima.
1140
In un microprocessore il contatore di programma....
A Conta il numero di istruzioni di un programma.
B Contiene l'indirizzo della cella di memoria della istruzione successiva da eseguire.
C Conta il numero di programmi eseguiti.
1141
Che cosa si intende con preemptive multitasking?
A È la procedura con cui il Sistema Operativo decide, in base a criteri predefiniti, quanto
tempo macchina dedicare a ciascun task prima di attivare un altro task.
B È la tipologia di multitasking in cui il task attivo mantiene il controllo della CPU finché
non termina le sue attività a meno che non cerchi di utilizzare una risorsa indisponibile.
C È la tipologia di multitasking in cui il task attivo mantiene il controllo della CPU finché
non termina le sue attività.
ISTAT - Profilo informatico
1142
Utilizzando il sistema di codifica CS-4 per chiamate dati sul sistema
GSM, la dimensione utile della cella si riduce e diventa....
A Circa il 10% di quella originale.
B Circa il 55% di quella originale.
C Circa il 25% di quella originale.
1143
In ambito informatico cosa si intende per Dead Lock?
A È il crash di un software applicativo dovuto all'introduzione di dati non corretti.
B È la situazione che causa il blocco del sistema operativo perché l'accesso condiviso
alle risorse non è correttamente gestito.
C È la parte di codice che non viene mai raggiunta, indipendentemente dalle situazioni
operative a causa di errori di programmazione.
1144
Una sequenza di diapositive si indica con il termine:
A Presentazione
B Layout
C Transizione
1145
Quale delle seguenti affermazioni, circa l'architettura client/server, è
corretta?
A Il client risponde alla richiesta di un servizio
B Il server invia la richiesta di un servizio
C Il server risponde alla richiesta di un servizio
1146
Quale delle seguenti affermazioni riferite ai diagrammi di controllo dei
flussi (Control flow diagrams) è corretta?
A Sono necessari per la modellizzazione di tutti i sistemi.
B Talvolta sono utilizzati al posto dei diagrammi di flusso dei dati (data flow diagrams).
C Sono utili per la modellizzazione di sistemi real-time.
1147
Cosa si intende con "portante", in inglese "carrier"?
A È un "demon" che consente di scambiare (portare) le informazioni tra gli applicativi ed
il Sistema operativo.
B È un pacchetto dati che contiene (porta) le informazioni nel protocollo FTP.
C È un segnale di una data frequenza adatto ad essere modulato con un secondo
segnale (informazione).
ISTAT - Profilo informatico
1148
Quale tra le seguenti è la migliore descrizione di ISAKMP?
A È un protocollo per ridurre il tempo di connessione all'ISP.
B È un protocollo per stabilire associazioni di protezione (SA) e di chiavi crittografiche in
un ambiente Internet.
C È un protocollo per stabilire associazioni di protezione (SA).
1149
Con quale dei seguenti servizi di connessione ad internet la velocità di
download e quella di upload sono uguali?
A VDSL.
B SDSL.
C ADSL.
1150
Come vengono chiamati, nei PC, i primi 640 KB di memoria centrale?
A Enhanced.
B Conventional.
C Expanded.
1151
La complessità asintotica del migliore algoritmo di ordinamento di una
lista è....
A Lineare.
B Esponenziale.
C Polinomiale.
1152
Che differenza c'è tra immagini codificate in formato GIF e JPG?
A Le immagini JPG sono solo immagini fisse, mentre le GIF possono essere animate
B Le immagini JPG possono essere animate
C JPG non è un formato di codifica delle immagini
1153
Nell’ambito delle reti locali, quale tipo di segnale viene trasmesso in una
fibra ottica?
A Un segnale acustico
B Un segnale elettrico
C Un segnale luminoso
1154
Che cosa significa, in informatica, il termine "quarantena"?
A Nella pratica di isolamento dei file corrotti da virus in speciali directory, allo scopo di
bloccarne la proliferazione e consentendone eventualmente l'analisi.
B È la durata del periodo di isolamento di un computer infetto da virus.
C È il termine comunemente usato per riconoscere un programma shareware.
ISTAT - Profilo informatico
1155
Quale è lo schema di accesso multiplo utilizzato nel GSM?
A Code Division Multiple Access (CDMA).
B Time Division Multiple Access (TDMA).
C Una combinazione di TDMA e FDMA.
1156
Che cosa è il Personal Software Process?
A È una tecnica di sviluppo del software, specifica per i Personal Computer che
utilizzano i Sistemi Operativi Microsoft (XP, VISTA, etc.).
B È un processo di sviluppo del software strutturato che può aiutare il singolo
"sviluppatore" a capire e a migliorare i propri risultati.
C È un processo di sviluppo del software strutturato che può aiutare il team di sviluppo
software a capire e a migliorare i propri risultati.
1157
L'acronimo FURPS indica un modello per classificare gli attributi di
qualità del software; quale tra i seguenti attributi NON appartiene alla
categoria "supportability"?
A Security.
B Extensibility.
C Testability.
1158
Come vengono definite, in inglese, le persone a cui viene
commissionato di penetrare un sistema informatico con lo scopo di
rubare?
A Crackers.
B Spammers.
C Surfers.
1159
Come si chiama il livello più basso del sistema operativo?
A ROM.
B Kernel.
C Bootstrap.
1160
Quale delle seguenti affermazioni sui virus è falsa?
A Il virus si infiltra in altri file
B Il virus viene contratto solo su computer capaci di connettersi ad Internet
C Il virus è un software scritto appositamente per arrecare danni più o meno gravi al
sistema
ISTAT - Profilo informatico
1161
Nell'ingegneria del software, qual è la corretta definizione di ispezione?
A Per ispezione si intende la visita a sorpresa del responsabile dell'assicurazione di
qualità per verificare che le procedure interne siano seguite correttamente.
B Per ispezione si intende la visita a sorpresa del cliente presso il fornitore per verificare
l'effettivo stato di avanzamento del progetto.
C Per ispezione si intende la revisione formale da parte di colleghi di pari livello di un
prodotto del ciclo di vita del software con lo scopo di trovarne i difetti.
1162
Nell'ingegneria del software, cosa è un diagramma di relazione tra le
entità (entity-relationship diagram)?
A È una tecnica di modellizzazione dei dati che fornisce un'indicazione di come i dati
vengono trasformati all'interno del sistema informatico.
B È una tecnica di descrizione dei dati che indica come il programma principale deve
passare i dati alle procedure.
C È una tecnica di modellizzazione dei dati che crea una rappresentazione grafica delle
entità e delle relazioni tra le entità in un sistema informatico.
1163
Quale, tra i seguenti, è un componente che costituisce la porta per il
flusso di informazioni tra il computer e la rete?
A NIC (Network interface card).
B Hub.
C Switch.
1164
Quale tra i seguenti è un comando che appartiene al DDL?
A DELETE.
B MERGE.
C ALTER.
1165
La linea ISDN è una linea di trasmissione....
A Ottica.
B Di tipo digitale.
C Di tipo analogico.
1166
Come vengono definiti, in inglese, gli hackers che, con motivazioni
politiche, utilizzano Internet per inviare messaggi politici in varie forme?
A Black-hat hackers.
B Hacktivists.
C Cyberterrorists.
ISTAT - Profilo informatico
1167
In Java, quale delle seguenti non è una "sezione" presente in tutti i tipi di
"loop"?
A Corpo del loop.
B Inizializzazione.
C La parola chiave "while".
1168
I metadati:
A rappresentano i dati aggregati in un data warehouse
B costituiscono informazione aggiuntiva che arricchisce i dati contenuti nel data
warehouse
C rappresentano i dati di dettaglio in un data warehouse
1169
Nel paradigma Object-Oriented, la relazione IS_A:
A rappresenta un legame di ereditarietà
B rappresenta un legame di aggregazione
C non ha niente a che fare con l'object-oriented
1170
Con riferimento allo sviluppo del software Object-Oriented, i messaggi:
A incapsulano sia i dati che le funzioni che li manipolano
B sono descrizioni generalizzate che descrivono un insieme di oggetti simili
C sono i mezzi con cui vengono scambiati messaggi all’interno di un sistema
1171
Che cosa sono i sistemi embedded?
A Sono sistemi di elaborazione progettati per applicazioni specifiche, dotati di un
software dedicato e in cui parte delle funzioni sono realizzate in hardware.
B Sono processori speciali per l'elaborazione dei segnali ad alta frequenza anche detti
DSP.
C Sono sistemi di elaborazione realizzati unicamente in hardware.
1172
Nel Bluetooth, quale sottolivello è circa equivalente al sottolivello LLC
(LLC sublayer) delle LAN?
A L2CAP.
B Baseband.
C Radio.
1173
La versione 5 del protocollo IP, che non venne mai alla luce per gli
enormi cambiamenti richiesti rispetto alla versione 4, era previsto che
fosse basata sul modello....
A TCP.
B OSI.
C IEEE.
ISTAT - Profilo informatico
1174
Nel TCP, che cosa è il SACK?
A È l'acknoledgment sincrono (Synchronous acknowledgment).
B È l'acknoledgment selettivo (Selective acknowledgment).
C È il comando con cui il master termina il collegamento con lo slave (da to
sack=licenziare).
1175
Quale visualizzazione permette di gestire agevolmente le slide di una
presentazione Powerpoint come oggetti unici?
A Sequenza diapositive
B Presentazione
C Schema
1176
In un computer un coprocessore matematico è:
A la CPU
B un registro interno alla CPU
C un modulo separato dalla CPU che esegue operazioni in virgola mobile
1177
In Excel, che cosa viene visualizzato nella Barra della formula?
A Il risultato di una formula
B Lo stato dell'area di lavoro
C Il contenuto della cella attiva
1178
Il sistema EDP che viene normalmente usato in una banca per la tenuta
dei conti correnti dei risparmiatori è....
A Sistema real time on line.
B Sistema DBMX.
C Sistema a Main Frame.
1179
Quale tra i seguenti non è una delle parole chiave utilizzate per definire il
tipo di archiviazione di una variabile (Storage class specifier) del C?
A register
B int
C static
1180
Quale delle seguenti NON è il nome di una fase definita dall'Unified
Process Model per lo sviluppo del software?
A Validation phase (Validazione).
B Elaboration phase (Elaborazione).
C Inception phase (Concezione).
ISTAT - Profilo informatico
1181
Con riferimento agli "stili" architetturali (Architectural Styles)
dell'ingegneria del software, quale stile pone al centro della struttura i
dati (data store), a cui accedono frequentemente altri componenti che
modificano tali dati?
A Data flow.
B Call and return.
C Data centered.
1182
In Internet, cosa sono gli indirizzi assoluti?
A Sono veri e proprio URL completi
B Sono indirizzi di posta
C Sono un semplice nome di file
1183
Nel C++ standard, qual è la sintassi corretta per definire l'ereditarietà?
A class aclass <-superclass
B class aclass : public superclass
C class aclass inherit superclass
1184
Quali fra i seguenti non è un elemento di un documento WSDL (Web
Services Description Language)?
A PortType
B Types
C Destination
1185
Nel protocollo di comunicazione ATM, i dispositivi terminali quali i router
usano....
A 3 livelli.
B 2 livelli.
C 4 livelli.
1186
Un mainframe è:
A un elaboratore di grandi dimensioni ed elevata capacità
B la pagina iniziale di un sito Internet
C la struttura base di un database
1187
A che cosa serve il servizio Telnet, disponibile su Internet?
A Viene utilizzato per collegarsi ad un altro calcolatore della rete.
B Viene utilizzato per inviare messaggi di posta elettronica.
C Viene utilizzato per scrivere le pagine Web.
ISTAT - Profilo informatico
1188
Qual è la massima velocità del Bluetooth 2 + EDR?
A 10 Mbps.
B 3 Mbps.
C 1 Mbps.
1189
Che cosa è, nel gergo informatico, un Cavallo di Troia (Trojan Horse)?
A È un virus che cancella il contenuto della memoria del sistema.
B È un programma che contiene all' interno un secondo programma che permette al suo
creatore di accedere al sistema senza autorizzazione.
C È un virus che cancella tutto il contenuto dell'hard disk.
1190
Tipicamente la gestione dello Stack di un microprocessore è di tipo....
A LILO - Last In Last Out.
B FIFO - First In First Out.
C LIFO - Last In First Out.
1191
I documenti letti con uno scanner:
A possono essere elaborati in forma grafica o testuale, in funzione delle caratteristiche
dello scanner
B possono essere elaborati solo in forma grafica
C possono essere elaborati in forma testuale solo dopo essere stati trattati con
programmi OCR
1192
Quale delle seguenti affermazioni, relative ad una rete token ring, è
corretta?
A Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i
propri dati; il numero di token presenti sulla rete dipende dalle dimensioni della rete.
B Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i
propri dati; non vi può essere più di un token nella rete; a turno tutti i nodi della rete
ricevono il token.
C Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i
dati; il nodo che ha ricevuto il token può continuare a trasmettere finché non ha
esaurito i dati da inviare.
1193
Internet è un esempio di rete....
A A bus.
B Mesh.
C A stella.
ISTAT - Profilo informatico
1194
In C++ gli attributi e i metodi dichiarati protected....
A Sono accessibili dall'interno della classe in cui sono definiti e dalle classi derivate.
B Sono accessibili dall'interno di tutte le classi nella gerarchia in cui si trova la classe.
C Sono accessibili solo dall'interno della classe in cui sono definiti.
1195
Quale tra i seguenti messaggi può essere inviato da un agente SNMP?
A SetRequest.
B GetRequest.
C Trap.
1196
Come è definita la tecnica usata per trasmettere dati NON in chiaro per
motivi di sicurezza?
A Crittografia.
B Fail-safe.
C Controllo di parità.
1197
Il modello di sviluppo software prototipale è...
A Un utile approccio quando i requisiti non sono ben definiti.
B Un approccio ragionevole quando i requisiti sono ben definiti.
C Un approccio rischioso che raramente produce buoni prodotti.
1198
Quando un utente crea, in Oracle, un oggetto senza usare il comando
(clause) TABLESPACE,....
A Il segmento verrà salvato nell'area tablespace di default per l'utente.
B Il segmento verrà salvato nell'area di sistema.
C Il segmento verrà salvato nell'area catalog.
1199
Con riferimento allo sviluppo del software Object-Oriented, le classi
astratte sono:
A classi che non possono avere istanze
B classi le cui istanze sono a loro volta classi
C classi che possono avere una o più superclassi
1200
Nell'ambito della sicurezza informatica, i meccanismi di autenticazione
servono per:
A decifrare correttamente un messaggio
B verificare l'identità degli utenti
C cifrare un messaggio
ISTAT - Profilo informatico
1201
In Powerpoint, per ingrandire una diapositiva si seleziona la voce Zoom.
In quale menù è disponibile questo comando?
A Sviluppo
B Presentazione
C Visualizza
1202
Il Pascal....
A É un linguaggio nato per favorire la programmazione strutturata.
B É un linguaggio di programmazione a basso livello.
C É un linguaggio nato per favorire la programmazione ad oggetti.
1203
In MS Access, in quale visualizzazione è possibile modificare la
formattazione di un report?
A Anteprima di Stampa.
B Visualizzazione Struttura.
C Anteprima di Layout.
1204
L'ambiente di applicazione dell'ingegneria del software (software
engineering environment - SEE) è costituito da...
A Sviluppatori e strumenti software.
B Clienti e sviluppatori.
C Piattaforme hardware e strumenti software.
1205
Quale risultato si ottiene utilizzando il seguente comando SQL: "SELECT
count(*) FROM table"?
A Il numero di campi contenuti nei record nella tabella.
B Il numero di righe contenute nella tabella.
C Il numero di righe contenute della tabella che contengono "*".
1206
Su quali 2 porte SNMP usa i servizi UDP?
A 160, 161
B SNMP usa una sola porta, la 8080
C 161, 162
1207
Quando una pagina JSP (Java Server Page) è compilata diventa....
A Application.
B Applet.
C Servlet.
ISTAT - Profilo informatico
1208
Qual è la modalità operativa che consente, qualora un programma
compia un errore grave, di non causare il crash del sistema?
A Virtual Mode.
B Real Mode.
C Protected Mode.
1209
Quale delle seguenti descrizioni si riferisce a un network server?
A È un computer di costo e dimensioni ridotte tipicamente per uso domestico.
B È un computer in grado di supportare applicazioni che richiedano elevata capacità di
calcolo ed elevate prestazioni dal punto di vista della grafica quali applicazioni di tipo
Cad.
C È un computer utilizzato per gestire le comunicazioni e la condivisione di risorse nelle
reti locali di piccole dimensioni.
1210
In un bit sono rappresentabili:
A un numero di valori che dipende dal tipo di computer
B 2 diversi valori
C 16 diversi valori
1211
Quale delle seguenti affermazioni è falsa?
A Originariamente, per cercare tramite Archie, un file, si poteva inviare un e-mail ad un
sito Archie.
B Archie è un servizio che crea e gestisce dei database che contengono liste di file
ottenute da diversi siti.
C Archie, che è considerato il precursore dei motori di ricerca, deriva il suo nome da "file
architecture".
1212
Con riferimento allo sviluppo del software Object-Oriented, le "classi"...
A Sono i mezzi con cui vengono scambiati messaggi all'interno di un sistema.
B Sono descrizioni generalizzate che descrivono un insieme di oggetti simili.
C Incapsulano sia i dati che le funzioni che li manipolano.
1213
Nel modello di sviluppo del software a "V", quale delle seguenti fasi si
trova sul ramo sinistro, cioè discendente della "V"?
A Requirements analysis.
B Unit Testing.
C Integration Testing.
ISTAT - Profilo informatico
1214
Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese
DDL?
A Data Definition Language.
B Data Distribution Language.
C Discrete Data Language.
1215
Quale tra i seguenti è un linguaggio orientato agli oggetti?
A Pascal
B Java
C FORTRAN
1216
Quale delle seguenti affermazioni meglio descrive la funzione
dell'Application Layer (livello applicazione) del modello ISO OSI?
A Utilizza il MAC address per fornire la trasmissione sul supporto fisico e gestisce la
notifica degli errori, la topologia di rete ed il controllo di flusso.
B Fornisce servizi di rete alle applicazioni utente.
C Fornisce rappresentazione dei dati.
1217
Che cosa è la frequenza di clock in un calcolatore?
A La frequenza di refresh del monitor
B La frequenza con cui si eseguono i cicli di esecuzione
C La frequenza di aggiornamento dell'orologio del calcolatore
1218
Per ridimensionare contemporaneamente una finestra in altezza e
larghezza si agisce con il mouse:
A Sul bordo superiore
B Sul bordo inferiore
C Sugli angoli
1219
Nelle telecomunicazioni, il backbone è....
A Una dorsale di rete, a larga banda.
B Il collegamento tra un utente ed il primo apparato dell'operatore di rete, anche detto
last mile.
C Il collegamento tra un utente ed il suo Internet Provider.
1220
In Word, quali vantaggi permette la visualizzazione Struttura?
A Comprende l'uso di strumenti avanzati per la personalizzazione della struttura del
carattere
B Include automaticamente la visualizzazione dei caratteri nascosti
C Permette di gestire blocchi di testo mediante i titoli ad essi riferiti
ISTAT - Profilo informatico
1221
L'antivirus è un sistema:
A o hardware o software
B hardware
C software
1222
Con quale istruzione, normalmente, inizia una transazione in SQL?
A INIT TRANSACTION.
B START TRANSACTION.
C COMMIT.
1223
In Excel, per selezionare celle non contigue utilizzando il mouse, quale
tasto occorre tener premuto durante l'operazione?
A TAB
B SHIFT
C CTRL
1224
Qual è il dispositivo software o hardware dedicato a proteggere una rete
LAN da accessi non autorizzati provenienti dall'esterno?
A Firewall
B Gateway
C Router
1225
In C, quale dei seguenti è un commento scritto correttamente?
A /* Comment */
B */ Comments */
C { Comment }
1226
Uno dei protocolli di trasmissione che permette il collegamento dei
cellulari ad Internet si chiama:
A MAN
B WAN
C WAP
1227
In SQL, quale concetto è alla base della possibilità di unire più tabelle tra
di loro?
A Join.
B Normalization.
C Indexing.
ISTAT - Profilo informatico
1228
Qual è il formato tipico in cui sono salvati i database di Access?
A Il formato .xlsx
B Il formato .mdb
C Il formato .pdf
1229
Qual è il significato dell'acronimo inglese SQL?
A Structured Query Language.
B Storage Queuing Language.
C Storage Query Language.
1230
Nel modello ISO OSI, quando un pacchetto di dati passa da un livello più
alto a uno più basso, l'incapsulamento (header) del pacchetto viene....
A Aggiunto.
B Rimosso.
C Modificato.
1231
Che cosa è l'e-mail spoofing?
A È la sostituzione fraudolenta dell'indirizzo destinatario di un mail per far giungere il
mail ad un destinatario diverso da quello effettivo.
B È un sofisticato sistema di monitoraggio delle reti aziendali (illegale in Italia) che
consente di individuare usi non consentiti del servizio mail aziendale.
C È la falsificazione dell'indirizzo mittente, nell'intestazione di un mail, per far apparire
che il mail provenga da un mittente diverso da quello effettivo.
1232
A quale livello (layer) di OSI corrisponde FTP (File Transfer Protocol)?
A Session.
B Application.
C Presentation.
1233
Cos'è un server DNS?
A Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es.
http://www.istruzione.it).
B Un fornitore di servizi internet.
C Un motore di ricerca.
1234
Le funzioni del "network layer" (livello di rete) sono....
A Garantire la consegna dei pacchetti dell'host mittente all'host destinatario.
B La consegna affidabile, di un pacchetto, al successivo nodo della rete (hop).
C Determinare i percorsi (routes).
ISTAT - Profilo informatico
1235
Un messaggio, dopo essere stato crittografato, è detto....
A Cifrato (ciphertext).
B In chiaro (plaintext).
C Trasparente (transparent).
1236
Data l'espressione booleana NOT (a OR b), a quale delle seguenti
espressioni è equivalente?
A NOT (a) AND NOT (b).
B a NAND b.
C a AND b.
1237
L'esecuzione del comando Taglia può essere operata dalla
combinazione di tasti:
A CTRL+C
B CTRL+X
C CTRL+V
1238
Nell'ambiente Lotus, NSF è l'acronimo per:
A Notes Standard File.
B Notes Storage Facility.
C Named Storage Format.
1239
I virus che si diffondono utilizzando programmi come Word o Excel si
chiamano
A Worm.
B Macro virus.
C Denial-of-service attack.
1240
Una Memoria EPROM che ha 10 fili di indirizzo, 16 fili dati e non utilizza
tecniche di multiplexing contiene:
A 4096 byte.
B 2048 byte.
C 4096 bit.
1241
Lo scopo del livello applicazione (application layer) nel modello di
riferimento del protocollo TCP/IP è:
A agire come un'interfaccia fra le applicazioni Socket ed i protocolli di TCP/IP che
operano ai livelli sottostanti
B stabilire le informazioni di collegamento e di sessione fra due applicazioni
C incapsulare i dati e trasmetterli allo strato di rete sottostante
ISTAT - Profilo informatico
1242
In ambito informatico, per la registrazione in memoria di un carattere:
A si usano 4 bit
B si usano 2 byte
C si usa 1 byte
1243
In un sistema di calcolo che utilizza una struttura gerarchica per le
memorie, lo spazio su disco è gestito ....
A A livello hardware.
B Dal sistema operativo.
C Da ciascun programma applicativo.
1244
Quali parole il correttore di Word segnala come scorrette?
A Le parole troppo lunghe
B Tutte le parole straniere
C Le parole che non corrispondono a quelle contenute nel dizionario interno
1245
Una rete in cui le stazioni di lavoro possono assolvere entrambe le
funzioni di client e di server è una rete:
A Peer-to-peer
B Token-ring
C Server-based
1246
Come viene chiamato il numero di identificazione hardware, univoco, di
un computer in una rete?
A IP address.
B MAC address.
C DNS address.
1247
Quali, tra le topologie LAN, utilizzano connessioni punto punto?
A La topologia ad anello e a bus
B La topologia a stella e a bus
C La topologia ad anello e a stella
1248
In un sistema di calcolo che utilizza una struttura gerarchica per le
memorie, che cosa indica il termine "miss"?
A Indica che almeno il 25% dei dati cercati non si trovano nella memoria più vicina al
processore.
B Indica che i dati cercati non si trovano nella memoria più vicina al processore ed è
necessario trasferirli da un livello di memoria più lontano.
C Indica che almeno il 50% dei dati cercati non si trovano nella memoria più vicina al
processore.
ISTAT - Profilo informatico
1249
Se si ha la necessità di sostituire un dato che ricorre in più record di una
tabella, quale strumento è conveniente usare?
A Attivare la funzione Trova e, dopo aver impostato il nuovo valore, fare uso del
pulsante Sostituisci tutto
B Devono essere scanditi tutti i record in modo da ricercare il dato da sostituire e digitare
il nuovo termine
C Attivare la funzione Trova e, dopo aver impostato il nuovo valore, fare uso del
pulsante Trova tutto
1250
Quale delle seguenti è l'estensione di un file creato con Microsoft
Access 2007?
A .accdb
B .exe
C .xlsx
ISTAT - Profilo informatico
1251
The bank _____ _____ 9 a.m. every day.
A opened / in
B opens / at
C is open / on
1252
We _____ your applications _____ the end of February.
A has / since
B need / by
C want / until
1253
The town hall ____ in Central Square, ____ the Science Museum.
A are / the right of
B is / on the right of
C were / at the right of
1254
The workers will ______ agree to ______ conditions.
A not / this
B not / these
C never / so
1255
The policeman _____ to know my _____.
A will / address
B wants / address
C would / addresses
1256
I'm _____ . _____ you speak more slowly?
A strange / Does
B stranger / Can
C a foreigner / Could
1257
Look! ______ report is ______ your desk.
A The / on
B A / onto
C My / to
1258
Yesterday the shop assistant ____ four ____.
A sales / shirt
B to sale / show
C sold / shirts
ISTAT - Profilo informatico
1259
A tremendous earthquake ____ San Francisco ____ the twenties.
A destroy / on
B destroyed / in
C destroys / in
1260
____ can I ____ a phone card?
A What / bought
B Which / to buy
C Where / buy
1261
Next Christmas I am going _____ my _____.
A to / cousin's
B by / cousin
C at / cousins
1262
Bank clerks ____ work ____ Sundays.
A have not / in
B did not have / the
C do not / on
1263
____ accountant ____ the invoices today.
A Ours / checked
B The our / had checked
C Our / is checking
1264
Mr Brown ____ the manager of the ____ site.
A is / building
B are / home
C has / builder
1265
The new secretary ____ English ____.
A speak / flou
B speaks / fluently
C spoken / fluent
1266
The first atomic bombs ____ dropped ____ Hiroshima and Nagasaki.
A was / in
B had / to
C were / on
ISTAT - Profilo informatico
1267
The coffee ____ ____ good.
A is / much
B is / very
C ist / very
1268
I'm afraid Mr. Ball _____ away _____ business.
A do / in
B has gone / on
C will / at
1269
I haven't ____ faintest ____.
A the / ideale
B they / ideas
C the / idea
1270
She likes _____ _____ relatives.
A visiting / her
B visiting / him
C to visit / this
1271
Neither my boss ______ his secretary ______ available.
A or / have
B nor / was
C and / is
1272
My company _____ sends me _____ Paris.
A frequently / to
B sometimes / before
C often / from
1273
My _____ school is _____ near our house.
A child's / the
B daughter / no
C daughter's / quite
1274
What _____ doing? I _____ the newspaper.
A have / reading
B do you / read
C are you / 'm reading
ISTAT - Profilo informatico
1275
Our courrier ____ our goods ____.
A deliver we / the Mondays
B delivers / on Mondays
C delivered / at Mondays
1276
The ____ you are wearing ____ dirty.
A clothes / are
B clothe / to be
C clothes / is
1277
Last week my friend ______ three new ______.
A buyed / bucks
B buys / books
C bought / books
1278
She ____ very much ____ her father.
A looks / like
B look / to
C looks / likley
1279
Mr Brown and _______ will have a meeting on _______.
A mine / January
B my / next week
C I / Tuesday
1280
We ____ ____ to the seaside.
A often / go
B often / goes
C frequently / to go
1281
She must ____ in bed, she ____ a terrible cold.
A stay / has
B stays / have
C to stay / had
1282
____ alcohol is dangerous for ____.
A Drinking / children
B To drink / child
C Drink / childrens
ISTAT - Profilo informatico
1283
The goods ____ delivered on time, ____ worry.
A are / won't
B will be / don't
C is / doesn't
1284
I have ____ ____ tell you.
A some / for
B something / to
C thing / to
1285
I ____ looking for a room ____ rent.
A am / to
B has / to
C are / for
1286
Spain and Portugal ____ the European Union ____ 1986.
A enter / on
B enters / at
C entered / in
1287
The Director's office is ____ than ____.
A large / you
B larger / yours
C more large / your
1288
My secretary _____ _____ efficient.
A has / much
B is / very
C hasn't / more
1289
____ is the girl ____ I have told you about.
A Here / when
B Here / where
C Here / whom
1290
He ____ very tired, he must ____ a holiday.
A look / to take
B was looking / took
C looks / take
ISTAT - Profilo informatico
1291
I live _____ London but I _____ go to Milan on business.
A to / will
B in / often
C in / am
1292
Is Mrs Ross ____ the report ____?
A wrote / yesterday
B write / today
C writing / now
1293
Excuse me, that seat _____ _____.
A is / mine
B is / our
C are / my
1294
Mr Simons comes ____ United States and ____ in New York.
A from the / lives
B at the / leave
C from / live
1295
His father ______ the manager of the _______ factory.
A has / cars
B is / car
C were / car's
1296
Does Paul ____ ____ new job?
A likes / her
B like / his
C liked / its
1297
We ____ tell him ____ truth.
A must / the
B have / some
C did / a
1298
____ man ____ landed on the moon was American.
A The fist / which
B First / whom
C The first / who
ISTAT - Profilo informatico
1299
____ cigarettes do you ____ a day?
A How / to smoke
B How many / smoke
C How much / smokes
1300
We are ____ meet the new boss ____ half an hour.
A going to / in
B did / at
C went to / to
1301
____ can run ____ than you.
A Nobody / faster
B No bodies / faster
C Non / fastest
1302
My ______ friend speaks ______ very well.
A sister's / French
B sisters' / french
C sisters / Frances
1303
I ____ a copy of the report ____.
A needing / to reading it
B need / to read it
C needs / for reading it
1304
We contacted him _____ e-mail the _____ day.
A by / some
B on / follow
C by / following
1305
____is the man with sunglasses ____?
A Who / waiting for
B What / wait
C For who / to wait
1306
Mr Smith and ____ will visit you on ____.
A me / Weneday
B I / Wednesday
C my / Uednesday
ISTAT - Profilo informatico
1307
There are _____ mistakes _____ this summary.
A some / to
B lots of / in
C a lot / for
1308
____ the instructions carefully and ____ us if you need assistance.
A Read / called
B Read / call
C Reads / calls
1309
By order of ____ town council, no ____ are allowed here.
A the / bicycles
B an / bike
C a / bicicle
1310
I'm ____, ____ there's nothing to eat.
A hungry / but
B hungry / end
C hungry / bat
1311
____ article ____ published some time ago.
A These / were
B This / was
C There / was
1312
The new secretary is the girl ____ ____ glasses.
A whom / wear
B who / wears
C which / wearing
1313
These job offers ____ be published ____ in the local papers.
A have / already
B will / next week
C had / before
1314
____ an underground ____ over here?
A Is there / station
B Are there / stop
C There is / rank
ISTAT - Profilo informatico
1315
The results of the opinion ____ ____ unexpected.
A poll / were
B poll / be
C pole / is
1316
They ____ the house if the price ____ reasonable.
A don't buy / is
B will buy / is
C are buying / are
1317
Mrs Smith ____ as an interpreter ____ the last ten years.
A has worked / for
B is working / all
C have worked / since
1318
We _____ discussing it _____ the next conference.
A have / in
B are / at
C must / on
1319
There aren't _____ pens _____ the cupboard.
A some / before
B any / in
C some / with
1320
Neither John ____ Mary ____ available.
A no / am
B nor / have
C nor / is
1321
____ can we ____ a good restaurant?
A From where / to find
B Where / find
C Where / found
1322
____ going ____ the cinema this afternoon.
A I am / to
B You is / to
C I / in
ISTAT - Profilo informatico
1323
____ apartment is smaller than ____.
A The Paul's / me
B Paul / I
C Paul's / mine
1324
Do you ____ ____ in a team?
A like / working
B love / work
C liked / to work
1325
____ days ago I lost ____ wallet.
A Three / me
B Three / my
C Tree / those
1326
____ return your tray ____ lunch.
A Place / after
B Peace / after
C Please / after
1327
He ____ ____ town.
A walks / in
B walking / in
C walk / in
1328
He is hurrying up ____ arrive ____.
A to / on time
B in order / time
C for / time
1329
____ is the English delegation ____?
A When / arriving
B Who / arrived
C What / arrive
1330
The first politician ______ proposed this law was ______.
A whom / Italian
B who / Italian
C which / Italy
ISTAT - Profilo informatico
1331
I'm ____ back tomorrow ____ to the manager.
A having to / talking
B going / talk
C coming / to talk
1332
Last week I _____ my car to _____ friend.
A did sold / the
B sold / a
C am selling / my
1333
The smoke ____ comes ____ the chimney.
A this / out of
B which / out of
C who / outs of
1334
"____ are you smiling?" "____ I'm happy!"
A White / Because
B Why / Become
C Why / Because
1335
_____ can sing better _____ you.
A Nobody / than
B No-one / that
C None / then
1336
He has ____ lived ____.
A always / in Paris
B almost / Paris
C all / at Paris
1337
I think it _____ rain _____.
A will / tomorrow
B will be / today
C is / today
1338
She goes ____ ____ friends.
A visits / hers
B to visit / her
C see / his
ISTAT - Profilo informatico
1339
When it ____ I stay ____.
A rain / on home
B rains / at home
C to rain / home
1340
This car is ____ expensive ____ that one.
A much / then
B last / that
C less / than
1341
She is ______ speak ______ the meeting.
A going to / at
B not / at
C often / in
1342
Can you ____ ____ car near that shop?
A parc / your
B park / your
C park / you
1343
The director _____ the employees _____ extra hours.
A wants / to work
B want / to
C wants that / work
1344
He is ____ of ____.
A makes fun / your
B making fun / you
C to make fun / you
1345
This jacket is _____ expensive than _____ other one.
A many / a
B more / the
C very / to
1346
The interview _____ be published in the _____ edition of the newspaper.
A will not / yesterday
B will / near
C will / next
ISTAT - Profilo informatico
1347
He works _____ and _____.
A well / quickly
B good / efficient
C quick / efficient
1348
____ test is ____ than I thought.
A This / easier
B These / easy
C Than / much easy
1349
____ is the matter ____ you?
A Who / wit
B What / with
C What / which
1350
We _____ to inform you that your application _____ successful.
A regret / wasn't
B repeat / was
C regrets / isn't
1351
I _____ a single room for three _____.
A will / nights
B prefer / night
C would like / nights
1352
He ____ to know your telephone ____.
A want / namber
B wanted / number
C to want / number
1353
Don't turn ____, we ____ go straight on.
A on the left / have
B left / have to
C toward left / are
1354
Prices ____ by 2,5 % ____.
A increased / last year
B increases / yearly
C increase / lastly
ISTAT - Profilo informatico
1355
I ____ living here ____ 15 years.
A have been / for
B has been / since
C are been / since
1356
He _____ a good career _____ the Diplomatic Service.
A had / in
B has / being
C had had / for
1357
____ has gathered ____ the table.
A Everibodies / around
B Every / in
C Everybody / around
1358
An article ____ ____ the newspaper.
A published / in
B published / over
C published / at
1359
I have ____ received the catalogue I ____.
A finally / ordering
B fine / order
C finally / ordered
1360
____ ____ your nails!
A Dont / chew
B Don't / chew
C Don't / to chew
1361
____ we heard ____ loud noise.
A Sudden / an
B Suddenly / a
C Quick / one
1362
She's ____ tennis with her ____.
A playing / brother
B paying / brother
C gaming / broder
ISTAT - Profilo informatico
1363
He ____ his car ____ year.
A bought / last
B buyed / last
C buy / one
1364
Paul ____ Italy ___ 1986.
A leaving / in
B left / in
C leaves / on
1365
He has ____ books ____ read.
A a lot of / to
B loft / to
C lots / to
1366
Please _____ everything _____ your bag.
A place / to
B putting / in
C put / into
1367
The _____ was to _____ about working conditions.
A strike / protest
B strikes / be
C protest / angry
1368
I ____ Anne ____ the street.
A met / in
B mets / over
C meets / in
1369
I'm sorry but Mr Bern ____ away ____.
A is gone / the minute ago
B gone / in a minute
C went / a minute ago
1370
This is ____ restaurant ____town.
A the good / in the
B the best / in
C best / than the
ISTAT - Profilo informatico
1371
Last month we ____ ____ Milan for the annual meeting.
A went / to
B come / in
C walked / at
1372
____ lost ____ book.
A She / mine
B She / her
C She / hers
1373
____ you do me this ____?
A Can / favour
B Can / flavour
C Does / pleasure
1374
The student _____ finished his studies _____.
A has / yet
B hasn't / yet
C does / now
1375
____ your seat belt and ____.
A Does fasten / does not smoke
B Fasten / do not smoke
C Fastened / did not smoke
1376
I ____ to inform you that the train is ____ minutes late.
A regret / twenty
B regrets / twenty
C release / tweny
1377
We ____ for mushrooms ____ the wood.
A are looking / at
B looking / inside
C are looking / in
1378
I saw my ______ three weeks ______.
A brother / from
B brother / ago
C brother / lately
ISTAT - Profilo informatico
1379
We have ______ reports ______ write.
A lots / for to
B many / that
C Lots of / to
1380
Mark ____ late ____ usual!
A will be / as
B would be / so
C has been / such
1381
The hotel ______ ______ January.
A be closer / on
B will closed / in
C will close / in
1382
We ____ accept deliveries during the ____ time.
A cannot / lunch
B canot / late
C cannot / lanche
1383
The books ____ returned by the end ____ week.
A were / on the
B will be / of the
C are / in the
1384
You must ____ the ____.
A do / washing up
B does / washing up
C makes / wash up
1385
____ a glass ____ red wine!
A Have / of
B Are / of
C Takes / with
1386
I am going ____ my ____.
A to / parents'
B on / parents'
C by / parents
ISTAT - Profilo informatico
1387
She ____ very ____.
A are / tired
B is / tired
C has / tired
1388
The firm ____ quite ____ from home.
A is / far
B were / away
C are / near
1389
You must ____ to the restaurant next door, it's ____ in town.
A gone / a best
B go / the best
C to go / the best
1390
The last train ______ ______ 11p.m..
A go / at
B is / to
C leaves / at
1391
The office ____ every day ____ 17:00.
A closes / at
B closed / in
C close / on
1392
Mr. Stevens ____ been exporting English antiques ____ 1970.
A will / from
B have / in
C has / since
1393
Mr Smith ____ very early ____.
A will leave / tomorrow
B do leave / often
C could leave / never
1394
The newspaper _____ the results of the _____the following day.
A published / electeds
B published / election
C publicised / elect
ISTAT - Profilo informatico
1395
I have not ____ the catalogue ____.
A saw / till
B seen / yet
C see / just
1396
I ______ working in this office ______ two years.
A have been / since
B will been / since
C have been / for
1397
She ____ ____ for him.
A worries / too much
B worry / more
C worries / too more
1398
____ check the invoice ____ sending it to the client.
A Always / because
B Always / before
C Allway / behind
1399
I have _____ studied _____ London.
A always / next
B never / in
C not / by
1400
Sorry, I don't ____ , ____ you speak slowly?
A undertood / had
B understand / could
C see / does
ISTAT - Profilo informatico