Banca dati dei quesiti area informatica

Transcript

Banca dati dei quesiti area informatica
1) In riferimento al web, quale estensione per i domini di primo livello è stata concepita per
fare riferimento ad organizzazioni professionali o no-profit :
a) .edu;
b) .org;
c) .net.
2) In un’architettura a cluster, cosa s’intende per load-balancing?
a) Un’architettura nella quale le richieste di lavoro vengono inviate alla macchina con meno carico;
b) Un’architettura nella quale le richieste di lavoro vengono inviate in modo parallelo a più
macchine;
c) Un’architettura nella quale le richieste di lavoro vengono inviate in modo diretto alla macchina
che svolge il ruolo di front-end.
3) Per l’elaborazione di grandi quantità di dati, quale tra le seguenti architetture è
consigliabile usare?
a) High Performance Computing;
b) Load Balancing Clustering;
c) Virtual Server Clustering.
4) In un architettura a cluster come vengono chiamati i singoli pc del cluster?
a) Cluster-fork;
b) Nodi;
c) Compute.
5) Cosa significa l’acronimo B.D.D.E?
a) Banca dati demografica evolutiva;
b) Banca demografica dati elettronici;
c) Banca demografica dati estratti.
6) A quale livello della pila ISO OSI è da collocarsi il protocollo SIP?
a) Session;
b) Presentation;
c) Transport.
7) E’ possibile aprire file “csv” con excel?
a) Si è possibile;
b) No non è possibile;
c) E’ possibile solo se il file usa i punti per separare le variabili.
8) Le applicazioni demografiche delle pubbliche amministrazioni italiane, sono attualmente
sviluppate tendenzialmente sotto forma di ?
a) Web application;
b) Applicazioni stand-alone;
c) Applicazioni client.
9) Quale tra le seguenti affermazioni è vera?
a) Le informazioni contenute nelle memorie di massa debbono essere prima trasferite nella memoria
centrale e successivamente al processore;
b) Le informazioni contenute nelle memorie centrali debbono essere prima trasferite alle memorie
di massa e successivamente al processore;
c) Le informazioni contenute in qualsiasi tipo di memoria possono essere elaborate direttamente dal
processore, ciò si chiama DMA (Direct Memory Access).
10) In riferimento al linguaggio S, quale tra i seguenti comandi server a modificare una
funzione precedentemente definita?
a) fix (funzione);
b) inspect (funzione);
c) dev.off (funzione).
11) In che formato possono essere estratti e salvati i dati dal portale demografico dell’istat su
internet?
a) SQL;
b) DLL;
c) CSV;
12) In riferimento ad una rete informatica, quale tra I seguenti protocolli, è utilizzato per la
gestione della rete stessa?
a) SNMP;
b) TCP;
c) SMTP.
13) Cosa sono i file csv?
a) File di testo contenenti variabili separate da virgole;
b) File di testo contenenti variabili separati da punti;
c) File di testo contenenti variabili separati da barre (/).
14) In che rapporto sono XML e SGML?
a) Sono entrambi sottoinsiemi di HTML;
b) SGML è da considerare un dialetto di XML;
c) XML è nato da un adattamento di SGML.
15) Cos’è SOAP?
a) Un componente di R;
b) Un protocollo per lo scambio di messaggio tra componenti software;
c) Un protocollo per le transazioni.
16) Le tabelle di instradamento di un nodo internet, vengono ricavate a partire da algoritmi
di:
a) Switching;
b) Routing;
c) Bridging.
17) A cosa serve il software Microsoft Query?
a) Un software che consente l’importazione di dati verso MS Office da fonti esterne;
b) Un software che consente di visualizzare ed estrarre i dati da MS Excel;
c) Un software che consente la formattazione dei dati con Excel.
18) La funzione di MS Excel, “weibull (parametri)”, restituisce:
a) La distribuzione di Weibull;
b) La distribuzione normalizzata di Weibull;
c) Una stima della distribuzione normalizzata di webibull che moltiplica il log(1).
19) Quale tra i seguenti, non è un sistema informatico di ridotte dimensioni ?
a) Cluster;
b) Laptop;
c) Personal computer.
20) In sistemi in cui è necessario memorizzare ed elaborare grandi quantità di dati complessi,
quale tra i seguenti parametri non è utile al fine della valutazione delle prestazioni di tali
sistemi ?
a) Lo spazio di memoria permanente necessario per memorizzare i dati;
b) Il numero di accessi agli archivi usati per l’organizzazione;
c) Il numero di indirizzi IP pubblici che il sistema utilizza per accedere ai dati da remoto.
21) In Excel la funzione REGR.LIN(parametri), restituisce:
a) Statistiche che descrivono una tendenza lineare, corrispondente a punti di dati conosciuti,
utilizzando il metodo dei mini quadrati;
b) Statistiche che descrivono una curva esponenziale che corrisponde a punti di dati conosciuti;
c) Statistiche euristiche che descrivono una curva logaritmica che corrisponde a punti di dati
conosciuti.
22) La firma digitale basata su tecnologia di chiavi asimmetriche?
a) E’ implementabile solo fino a 128 bit;
b) E’ implementabile solo fino a 256 bit;
c) E’ implementabile fino a un numero indefinito di bit.
23) A quale livello della pila ISO-OSI si colloca il protocollo HTTPS?
a) Application;
b) Presentation;
c) Session.
24) E’ possibile caricare i dati per delle elaborazioni complesse in MS Excel, direttamente da:
a) File di testo, csv, db;
b) DLL, csv, db;
c) lnk, file di testo , db.
25) Come vengono chiamati i nomi con cui si possono raggiungere i siti web?
a) Nomi a dominio;
b) Web Title address;
c) Nomi IP.
26) E’ possibile interfacciare Ms Excel a server Olap?
a) Sì, è possibile;
b) No, non è possibile;
c) E’ possibile solo se il server è compatibile con MS Query.
27) Cosa si intende per FLOPS?
a) Il numero di core presenti in una CPU;
b) Il numero di operazioni in virgola mobile eseguite in un secondo dalla CPU;
c) Il numero di microchip utilizzati per la RAM di un calcolatore
28) Le tecnologie che permettono l’utilizzo della telefonia, su internet, ovvero su rete IP, quale
dei seguenti protocolli di livello di trasporto, non utilizzano?
a) UDP;
b) TCP;
c) FTP.
29) Quale tra le seguenti, non è una tipologia di cluster?
a) HPC;
b) Fail-over Cluster;
c) Data Mart Cluster.
30) Quando si ha bisogno di grandi quantitativi di spazio e di risorse di calcolo, che possono
venire da un numero indefinito di calcolatori, si sta facendo riferimento al:
a) Grid-computing;
b) Web computing;
c) Internet computing.
31) L’inidirizzo IP 0.0.0.0 cosa indica ?
a) Una locazione geografica di indirizzi di grandi dimenzioni;
b) Il primo indirizzo internet;
c) La rete stessa, a cui si sta facendo riferimento.
32) Quale tra i seguenti non è un prodotto che permette di implementare il clustering?
a) Open PBS;
b) Open Mosix;
c) Open Kddss.
33) In relazione ad una base di dati cosa sono i “trigger”?
a) Delle routine o procedure, di una base di dati, che associata ad una tabella si associa quando la
tabella stessa viene modificata;
b) Una modalità di accesso ai dati rappresentata da una query;
c) Un estratto in csv di una base di dati;
34) Da quali tra i seguenti database non è possibile estrarre dati con Microsoft Query?
a) Ms SQL Server;
b) MySQL;
c) Ms Access.
35) Il protocollo di rete CSMA/CD viene usato in quali reti ?
a) Rete internet;
b) Reti ethernet;
c) Reti FDDI.
36) MatLab significa?
a) Matrix Laboratory;
b) Materials Laboratory;
c) Mathematics Laboratory.
37) Quale tra i seguenti software consente la possibilità di disegnare grafici di funzioni in 3D ?
a) Explorer;
b) Grata;
c) Derive.
38) Quale tra i seguenti è il protocollo di ricezione della posta elettronica che consente
l’utilizzo simultaneo a più utenti della stessa casella di posta?
a) POP3;
b) SMTP;
c) IMAP4.
39) In un architettura a cluster come vengono chiamati i nodi che svolgono la funzione di
interfaccia verso l’utente?
a) front-end;
b) end-node;
c) fork.
40) Quale tra i seguenti, è il linguaggio di riferimento per l’amministrazione di una base di
dati?
a) Ms Access;
b) SQL Server;
c) SQL.
41) In relazione all’informatica per il calcolo statistico, S è:
a) Un linguaggio di programmazione;
b) Un sistema di estrazione di dati;
c) Un sistema di data entry.
42) Quale tra i seguenti è il supporto di memorizzazione più adatto per il backup di grandi
data warehouse?
a) Dischi ottici;
b) Memorie flash;
c) Nastri magnetici.
43) In relazione al SAS, Output Delivery System:
a) Tratta i risultati per restituirli in formati standard e facilmente gestibili;
b) Organizza i dati su disco per migliorare prestazioni e affidabilità;
c) Serve ad individuare eventuali problemi nelle applicazioni sviluppate.
44) Quale tra i seguenti è un linguaggio per l’elaborazione statistica di dati ?
a) C;
b) B;
c) R.
45) Qual è la versione del protocollo IP attualmente in uso ?
a) 4;
b) 6;
c) 8.
46) Quali sono le librerie utilizzate per lo scambio di messaggi, tra nodi di un cluster, per
compiere calcoli di grande complessità e voluminosità?
a) MPI;
b) IMP;
c) PMI.
47) Il SAS procedures software viene utilizzato per:
a) Analisi e reporting;
b) Estendere e personalizzare le applicazioni;
c) La gestione dei dati.
48) Quale tra i seguenti è lo storico linguaggio di programmazione utilizzato per la gestione
dei dati?
a) Il linguaggio C;
b) Il linguaggio Fortran;
c) Il linguaggio Cobol.
49) Un software applicativo di tipo spread sheet è sostanzialmente:
a) Un word processor;
b) Un foglio di calcolo;
c) Un database.
50) Dato un campione di 100.000 unità è possibile automatizzare il calcolo della varianza
attraverso quale degli strumenti software seguenti?
a) Data Warehouse;
b) Programma applicativo;
c) Microsoft Access.
51) Quali tra i seguenti software non è un sistema di gestione delle basi di dati?
a) CORBA;
b) MySQL;
c) DB2.
52) Quale, in letteratura, è la frase con cui si indica la Bussiness Intelligence?
a) Nella letteratura la business intelligence viene citata come il processo di "trasformazione di dati e
informazioni in conoscenza";
b) IBM sta per International Bussiness Machine, pertanto la Bussiness Intelligence è il nucleo
strategico di IBM che applica l'informatica al mondo della finanza;
c) È la branca dell'informatica che si occupa dei mercati e della finanza.
53) Allo scopo di elaborare un quantitativo sempre maggiore di dati è possibile connettere R
ad un database?
a) No, non è possibile poiché R utilizza un database proprio;
b) Sì, è possibile;
c) È possibile esclusivamente se R è utilizzato nella sua versione plus ovvero R+.
54) Per memorizzare una grande quantità di dati, come ad esempio quella che deve gestire un
motore di ricerca è conveniente utilizzare:
a) Delle basi di dati indicizzate per ottimizzare le prestazioni di accesso ai dati;
b) Delle basi di dati con delle View sui dati per ottimizzare l'accesso ai dati stessi;
c) Delle basi si dati doppiamente collegate.
55) Quando vengono trasferiti dai dati, al fine di garantire la trasmissione corretta, viene
spesso utilizzata una tecnica, quale tra le seguenti è la tecnica a cui si fa riferimento?
a) Il calcolo del Boole;
b) Il calcolo del Checksum;
c) Il calcolo del Sum.
56) Quali tra i seguenti applicativi di calcolo non consente la creazione di istogrammi?
a) Microsoft Excel;
b) Open Office Calc;
c) Office Grapher.
57) Al fine di creare un cartogramma di una data area geografica, relativo ad una certa
tipologia dei dati, quale tra i seguenti risulta essere il metodo di archiviazione dei dati più
efficiente?
a) File di Testo indicizzati;
b) Basi di dati;
c) Fogli di calcolo.
58) Cos'è un box plot?
a) Un box plot è una forma di rappresentazione grafica;
b) Un box plot è un software applicativo per il disegno di grafici;
c) Un box plot è una particolare stampante per rappresentare su carta alcuni grafici.
59) Gli aspetti fondamentali dell'informatica sono sintetizzabili in :
a) Matematica, Computer e Robot;
b) Hardware, Software , Strutture e dati;
c) La numerazione binaria e esadecimale.
60) Attraverso un foglio di calcolo sarebbe calcolabile un integrale utilizzando un algoritmo
numerico?
a) No, per tali operazioni esistono software applicativi di matematica appositi;
b) Sì, sarebbe possibile;
c) Sarebbe possibile solo nel caso in cui il risultato dell'integrale sia un numero e non una funzione.
61) In che modo vengono identificate oggi le procedure di creazione, modifica, lettura e
cancellazione dei dati da un database ?
a) Data Processing;
b) CRUD;
c) DERBY.
62) In riferimento ad un data warehouse, cosa si intende per “data about data”?
a) Metadati;
b) Knowledge Base Data;
c) SQL Data Ware.
63) In un Sistema SAS cosa sono le PROC STEPS?
a) Estrazioni particolari dei dati;
b) Procedure già implementate che agiscono sui dati;
c) Comandi in cui i dati vengono letti, manipolati e organizzati.
64) TRAMO è un software, spesso utilizzato dall’Istat nelle sue analisi; assieme a quale altro
software è stata creata la specifica procedura tramo-….?
a) SEATS;
b) NEMESYS;
c) HYMEM.
65) SPSS, è un software statistico considerato come:
a) Un software “entry-level” per l’analisi dei dati;
b) Un software che implementa modelli differenziali per l’analisi dei dati;
c) SPSS non è un software ma un framework.
66) Cos’è CONCORD?
a) E’ un software statistico rilasciato con licenza Open Source.
b) E’ un software generalizzato integrato per il controllo e la correzione dei dati;
c) Nessuna delle precedenti.
67) Quale tra le seguenti è una tipica procedura del programma SPSS?
a) Seleziona casi;
b) Linearizza associazioni;
c) Merging.
68) Quando si fa riferimento ai csv si intende?
a) File il cui contenuto sono variabili separate da virgole;
b) File il cui contenuto sono variabili saparate da /;
c) File il cui contenuto sono variabili separate da punti.
69) Quali tra i seguenti processi di estrazione dati vengono spesso realizzati attraverso
programmi batch?
a) ELT;
b) ETN;
c) ETL.
70) In quale contesto si ritrova il “data trasformation layer”?
a) Data Warehouse;
b) SQL DATA;
c) Data bidding.
71) Il “drill-down”, è nota come una tecnica di:
a) Estrazione di dati;
b) Visualizzazione di report;
c) Inserimento di csv.
72) L’algoritmo per il calcolo del PageRank fa ricorso a quale tra i seguenti processi?
a) Processi di Markov;
b) Processo di Poisson;
c) Processo di Wiener.
73) In ambito informatico in quali casi non è importante l’overfitting ?
a) Data Mining;
b) Machine Learning;
c) Data Manipulation Language.
74) Quale tra i seguenti software è un pacchetto diffuso negli ambiti di ricerca economica e
medica?
a) STATA;
b) MASTA;
c) LABSTAT.
75) R è un linguaggio:
a) Procedurale;
b) Aspect oriented;
c) Object oriented.
76) Nel linguaggio R, la regressione multipla si calcola con quale delle seguenti funzioni?
a) Summary();
b) Regres();
c) Grex().
77) Qual è il numero massimo di variabili di una banca dati utilizzata dal software STATA
SE?
a) 32767;
b) Adeguato alla memoria RAM;
c) 9999.
78) Quale tra i seguenti software è usato in riferimento all’econometria?
a) EVIEWS;
b) R;
c) RELATIONAL ROSE.
79) Quale di queste tipologie di software è oggi usato nelle ricerche di mercato ?
a) CRM;
b) CMS;
c) DBMS.
80) Quando si fa riferimento ad un ETL, si intende:
a) Un processo estrazione, trasformazione e caricamento dei dati in un sistema di sintesi;
b) Un processo di elaborazione computazionale dei dati;
c) Un processo di elaborazione, taratura e livellamento dei dati.
81) In riferimento ai sistemi ROLAP, quali caratteristiche hanno rispetto a sistemi HOLAP?
a) Utilizza multidimensionali per le aggregazioni "speculative";
b) Lavora direttamente con database relazionali;
c) Un sistema ROLAP è più scalabile di un sistema HOLAP.
82) Con l’ XBRL è possibile gestire dati multidimensionali ?
a) Sì, è possibile;
b) No, non è possibile;
c) È possibile sono se si usa la versione 2 dello standard.
83) In quali contesti la versione “small” del famoso software “Stata” è consigliata?
a) Non esiste una versione small;
b) A scopi didattici;
c) I limiti di tale versione sono legati alla piattaforma hardware sul quale è in esecuzione il
software.
84) Quale tra i seguenti non è un sistema di tipo OLAP?
a) MOLAP;
b) VOLAP;
c) HOLAP;
85) In riferimento ai linguaggi di programmazione “R” e “S”, che relazione sussiste tra i due?
a) S è il predecessore di R;
b) R è il predecessore di S;
c) S è R due componenti di un linguaggio di programmazione detto “Relational Statistics“.
86) Se si sta facendo riferimento ad un array bidimensionale, si intende:
a) Una matrice;
b) Un Ipercubo a 3 dimensioni;
c) Un vettore.
87) Quale tra i seguenti software non è utile per trasferire dati SAS a STATA?
a) SAVASAS;
b) USESAS;
c) SASWSTATA.
88) Il software “statistica” è disponibile anche sotto forma di applicazione web server-side?
a) No, non è disponibile;
b) Sì, è disponibile;
c) “Statistica” non è un software.
89) Il software R, fornisce la possibilità di effettuare il test di Durbin-Watson?
a) Sì, è possibile;
b) No, è un test da implementare utilizzando le funzioni di base;
c) No, non è possibile.
90) Quale tra i seguenti è lo standard utilizzato per lo scambio di dati statistici?
a) SDMX;
b) XHTM;
c) S-CVS.
91) In un Sistema SAS, la funzione abs(argomento) cosa restituisce?
a) Il valore assoluto dell’argomento;
b) La radice quadrata dell’argomento;
c) Disegna il punto rappresentato dall’argomento.
92) In ambito informatico, S è:
a) Un linguaggio di programmazione;
b) Una funzione statistica di Excel;
c) Un sistema operativo.
93) Cos’è SAVAS?
a) Un software statistico;
b) Un software per l’estrazione di dati da SAS;
c) Un tool per il trasferimento di dati tra SAS e STATA.
94) Il software “small stata” è attualmente disponibile per i sistemi Unix?
a) Sì;
b) No;
c) Non in tutte le distribuzioni Unix.
95) Quale componente hardware rappresenta un limite per il numero di osservazioni possibili
in STATA SE?
a) RAM;
b) Frequenza di clock della CPU;
c) Disco rigido.
96) Quale tra i seguenti non è un algoritmo di scelta delle variabili, utilizzato dal software R?
a) Backward elimination;
b) Forward selection;
c) Reverse insertion.
97) Se si cita GLM cosa si sta intendendo ?
a) Generalized Linear Models;
b) Generalized Latest Metadata;
c) Generalized Layer data.
98) Quale tipo di regressione, tra le seguenti, non è possibile utilizzare con il software
minitab?
a) PLS;
b) Polinomiali;
c) PSK-W.
99) Nel software E-views, a cosa corrisponde il comando lgcq?
a) log(c)+log(q);
b) log(c*q);
c) log(gcq).
100) Quale tra le seguenti tecniche di visualizzazione dei report consente di restringere
l’analisi solo ad alcune delle dimensioni ?
a) Dill-drown;
b) Slice & dice;
c) Davis top.
101) L’SDMX è un dialetto di quale dei seguenti linguaggi ?
a) HTML;
b) XML;
c) JAVA.
102) IDEA, è un software per:
a) La validazione di dati;
b) Il controllo e la correzione su un insieme di dati grezzi;
c) La generalizzazione dei dati.
103) Quale tra i seguenti software effettua l’identificazione e la stima di un modello di
regressione con errori autocorrelati?
a) TRAMO;
b) ADARAMO;
c) RATMO.
104) Nel linguaggio R la seguente espressione lm( argomento), restituisce:
a) Il modello lineare dei parametri passati come argomento;
b) Il grafico dei parametri passati per argomento, congiunti con una linea;
c) Il valore medio dei parametri passati per argomento.
105) Eseguendo questa particolare invocazione di stata, wstata.exe /m40, quale parametro
dell’esecuzione viene settato?
a) La memoria;
b) Lo heap;
c) La systray.
106) Quale tra i seguenti è un utile tool di reportistica su di una base dati ?
a) Eclipse;
b) Birt;
c) Trac.
107) In riferimento al Sistema SAS, cosa contiene il LOG?
a) Le informazioni su come il sistema ha elaborato il nostro programma;
b) Le informazioni relative all’avvio, la chiusura e gli eventi che caratterizzano l’esecuzione del
sistema stesso;
c) I messaggi che vengono inviati dal sistema centrale SAS relativi alle banche dati disponibili.
108) Con quale dei programmi presenti nel pacchetto Microsoft Office è possibile effettuare
una break-even analysis?
a) Microsoft Access;
b) Microsoft Excel;
c) Microsoft Word.
109) In riferimento ai software di analisi dei dati, cos'è R ?
a) Una funzione di analisi statistica di Microsoft Excel;
b) Una software Open Source per l'analisi dei dati;
c) Un software prodotto da IBM appartenente alla famiglia Relational Rose per l'analisi e la raccolta
di dati.
110) SPSS, SYSTAT e SAS sono i nomi di tre diffusi software; qual è lo scopo per cui sono
stati creati?
a) Sono software per l'analisi e la statistica commercialmente affermati;
b) Sono software che estendono le funzionalità di Microsoft Excel;
c) Sono linguaggi di programmazione.
111) In statistica inferenziale quando si stima un parametro, la semplice individuazione di un
singolo valore è spesso non sufficiente. Con quale strumento si possono individuare più
valori?
a) Intervalli di confidenza;
b) Intervalli di Gauss;
c) Campi di appartenenza.
112) Con lo scopo di analizzare una grande quantità di dati, quali tra le seguenti metodologie
è opportuno utilizzare?
a) È opportuno servirsi di semplici file di testo;
b) È opportuno servizi di fogli di calcolo;
c) È opportuno utilizzare delle basi di dati.
113) Come vengono comunemente chiamati le basi di dati che contengono grandissime
quantità di dati?
a) Data Warehouse DW;
b) Data Base DB;
c) Data Base Management System DBMS.
114) È possibile con l'utilizzo di un comune foglio di calcolo creare un diagramma a scatola e
baffi (box & whiskers plot )?
a) Sì, è possibile;
b) No, non è possibile;
c) Quel tipo di diagramma non è rappresentabile da strumenti informatici.
115) È possibile implementare un algoritmo numerico per la valutazione di una distribuzione
di probabilità Gaussiana, in modo esatto?
a) No, non è possibile i dati sono già stati tabellati, tuttavia è possibile memorizzarli in un software
e consultarli più comodamente;
b) Sì, è possibile;
c) Sarebbe possibile solo utilizzando un quantitativo di memoria superiore agli attuali limiti
tecnologici.
116) In relazione all'analisi dei dati si intende per Data Mining:
a) L'estrazione di informazione utile, eseguita in modo automatico o semiautomatico, da grandi
quantità di dati;
b) La branca dell'informatica relativa ai database che si occupa di dare un significato ai dati;
c) Una funzionalità offerta da un software di calcolo automatico.
117) Utilizzando il software R è possibile in modo facilitato effettuare delle elaborazioni di
statistica ambientale?
a) No, poiché R è stato concepito per delle elaborazioni di natura genetica;
b) Sì, è possibile;
c) R è un software che si occupa esclusivamente di elaborazioni grafiche in realtà virtuale.
118) MatLab è il nome di un software utilizzato, tra le altre cose, anche per l'elaborazione dei
dati. Indicare il significato del nome del programma:
a) MatLab sta per Matrix Laboratori;
b) MatLab sta per Mathematics Laboratori;
c) MatLab sta per Microcomputer Laboratori.
119) Cosa si intende per OLTP ?
a) Per OLTP si intende On Line Transaction Processing, cioè un insieme di tecniche software
utilizzate per l'analisi dei dati;
b) Per OLTP si intende On Line Trasmission Processing, cioè un insieme di tecniche software
utilizzate per l'analisi dei dati statistici trasmessi;
c) Per OLTP si intende Oracle Line Transaction Pipeling, cioè un insieme di tecniche software
utilizzate per l'analisi dei dati in parallelo dalla Oracle.
120) Cosa si intende per OLAP?
a) OLAP, acronimo di Object Natural Advanced Processor, è un innovativa tecnica software basata
sull'utilizzo di reti neurali per l'elaborazione dei dati ambientali;
b) OLAP, acronimo di On Line Analytical Processing, è un insieme di tecniche software per
analizzare velocemente grandi quantità di dati, anche in modo complesso;
c) OLAP, acronimo di Oracle Linux Analisys Procedure, è un insieme di pacchetti software Open
Source utilizzati per la gestione procedurale dei dati tra Linux e Oracle.
121) Cosa si intende per stampa-unione?
a) Una tecnica che consente di fondere un documento di base con dei dati tipicamente provenienti
da una base di dati;
b) Una tecnica di stampa che consente di stampare più documenti contemporaneamente unendo i
risultati;
c) Una tecnica utilizzata per stampare più fogli di calcolo in un unico foglio unendone i campi.
122) Quando ci si riferisce alla parola “RECORD”, si intende:
a) Un operazione di scrittura su una base dati;
b) Una qualsiasi operazione di scrittura su un’unità di memorizzazione;
c) Una riga di una tabella contenente uno o più campi di un database.
123) A quanto corrisponde un GIGABYTE?
a) Il GIGABYTE è un’unità di grandezza inesistente;
b) Circa 1000 TERABYTE;
c) Circa 1000000 di KILOBYTE.
124) Quali tra i seguenti non è un protocollo di livello applicazione ?
a) TCP;
b) FTP;
c) HTTPS.
125) In riferimento a una comune tastiera per computer, i tasti F1,F2 …..Fn sono chiamati:
a) Tasti funzionali;
b) Tasti di servizio;
c) Tasti complementari.
126) In riferimento agli standard in uso per le reti locali, quali tra i seguenti è lo standard più
diffuso?
a) UD-DI;
b) Intranet;
c) Ethernet.
127) Tra i supporti di memorizzazione ottici comunemente in uso, se si fa riferimento ai CDRW si intende?
a) Un supporto CD scrivibile;
b) Un supporto CD non scrivibile;
c) Un supporto CD riscrivibile.
128) Quando si fa riferimento alla shell si intende
a) Un interfaccia a riga di comando;
b) Un interfaccia grafica di comando;
c) Un interfaccia multimediale di comando.
129) Un driver è un particolare tipo di programma che:
a) Ha il compito di svolgere funzioni di natura applicativa;
b) Ha il compito di interfacciare delle reti diverse;
c) Ha il compito di interfacciare oggetti ,talvolta hardware, con il sistema operativo e con i
programmi applicativi.
130) Nei più diffusi sistemi operativi sul mercato l’estensione dei file ne rappresenta il tipo;
quale tra le seguenti estensioni caratterizza un file di formato eseguibile?
a) EXE;
b) TXT;
c) XML.
131) Con il termine trojan si fa riferimento ad un particolare tipo di programma applicativo
che:
a) E’ un word processor;
b) E’ un malware;
c) E’ un tipo di driver per dispositivi wireless.
132) Un virus informatico è un frammento di software classificabile come:
a) Un dialer;
b) Un worm;
c) Un malware.
133) Esiste una particolare tipologia di virus informatici che si annida nei software antivirus
limitandone l’efficacia e compromettendone il funzionamento, si tratta dei:
a) Retrovirus;
b) Virus-anti;
c) Virus di boot.
134) Nei moderni calcolatori il BOOT è la fase che ne contraddistingue:
a) Lo spegnimento;
b) Lo start-up delle connessioni di rete;
c) L’avvio.
135) Il Master Boot Record (MBR) è il settore del disco rigido dedicato alla:
a) Memorizzazione dei dati che vengono scritti sui vari supporti removibili;
b) Memorizzazione delle informazioni necessarie all’avvio di un calcolatore;
c) Memorizzazione delle informazioni necessarie al ripristino di un calcolatore in seguito a un
problema di avvio.
136) Nel sistema operativo quale tra i seguenti componenti si occupa della gestione
dell’hardware?
a) Il kernel;
b) Il Core Unit;
c) Lo schedulatore.
137) Quando ci si riferisce al filesystem si intende:
a) L’insieme dei file di sistema che servono ad un calcolatore per funzionare;
b) L’insieme dei file che possono essere letti solo dal sistema in questione, e pertanto variano da
macchina a macchina;
c) L’insieme dei metodi e delle strutture che un sistema operativo utilizza per la lettura e la scrittura
dei file sui vari supporti di memoria.
138) Con l’acronimo USB ci si riferisce a:
a) Un interfaccia di comunicazione, universale di tipo seriale tra i dispositivi hardware;
b) Un interfaccia di comunicazione universale di tipo parallelo tra dispositivi hardware e software;
c) Un interfaccia di comunicazione sia seriale che parallela.
139) Facendo riferimento ad un dispositivo UPS si intende un:
a) Un dispositivo hardware che si occupa di filtrare tutti i pacchetti su di una rete LAN, in modo tale
da prevenire eventuali attacchi da parte di hacker e cracker;
b) Un dispositivo hardware che si occupa della continuità della tensione elettrica consentendo ad
altri dispositivi hardware di essere costantemente alimentati;
c) Un dispositivo hardware utilizzato per smistare la posta elettronica in grandi aziende.
140) Quali tra i seguenti è un tipico strumento utilizzato per tutelare la salvaguardia dei
sistemi informatici, connessi alla rete, da potenziali intrusioni?
a) Firewall;
b) Router;
c) Switch.
141) Quale tra i seguenti è il dispositivo comunemente in uso utilizzato per identificare accessi
non autorizzati ai computer o alle reti locali?
a) Intrusion Detection System (IDS);
b) Virtual Private Network (VPN);
c) Detection Hacking Direct (DHD).
142) Un calcotore che eroga servizi all’esterno ad altri calcolatori è chiamato?
a) CEO – Central Erogator Org;
b) Server;
c) Client.
143) In riferimento al concetto di sistema operativo di un personal computer quale tra le
seguenti affermazioni non è corretta?
a) Il sistema operativo è un programma client-side che serve per utilizzare il personal computer;
b) Il sistema operativo consta in quello strato di software che si interpone tra l’utente e la
macchina,al fine di garantire la gestione dell’hardware e le operazioni di base;
c) Il sistema operativo è la parte di software contenuta nella CPU, senza tale software il personal
computer sarebbe inutilizzabile.
144) Quale tra le seguenti affermazioni non è corretta, se riferita ad un file ?
a) Un file è una collezione di dati, memorizzati su un dispositivo di memoria di massa, a cui è
associato un nome;
b) Un file è insieme di informazioni con un estensione che definisce il tipo di file;
c) Un file è un insieme di dati avente una dimensione, un estensione e una memoria ad esso
associata.
145) La capacità di un moderno personal computer, di eseguire contemporaneamente più
programmi è chiamata?
a) Multi parallelismo;
b) Virtual programming;
c) Multi programmazione.
146) Quali tra i seguenti dispositivi non può essere un dispositivo di INPUT
a) Monitor;
b) Modem;
c) Mouse.
147) Quali tra le seguenti caratteristiche non è veritiera, se si fà riferimento alla memoria
centrale di un calcolatore?
a) Riscrivibile;
b) Veloce;
c) Permanente.
148) Il firewall è un dispositivo ?
a) Hardware;
b) Software;
c) Esistono firewall hardware e firewall software.
149) Quando si fa riferimento ad un computer “laptop”, ci si riferisce:
a) Un computer portatile;
b) Un Main Frame;
c) Un computer LAP è un computer con una vita limitata, usato in ambito militare per la
memorizzazione di informazioni top secret.
150) La tecnologia ADSL, permette:
a) La connessione a banda larga sul normale doppino telefonico;
b) La connessione a banda di ampiezza sul doppino telefonico;
c) La connessione a rete internet senza bisogno di modem.
151) Cosa contengono i file di log di un personal computer?
a) I dati con tutte le utenze che hanno accesso al computer;
b) Le informazioni relative allo stato di un disco rigido;
c) La registrazione cronologica delle operazioni man mano che vengono eseguite.
152) Nei moderni sistemi operativi, quando ci si riferisce alla scrivania personale di un utente
si sta parlando di:
a) Desktop;
b) Home directory;
c) Root directory.
153) Cosa indica il termine WiFi:
a) Una classe di dispositivi hardware che si utilizzano nelle reti locali senza filo;
b) Una classe di dispositivi hardware che si utilizzano nelle reti locali cablate.;
c) Una classe di dispositivi di rete ad alta efficienza computazione.
154) L’acronimo WAN sta ad indicare:
a) Una rete geografica di grandi dimensioni;
b) Una rete geografica di dimensioni metropolitane;
c) Una rete geografica locale.
155) Quale tra i seguenti chiaramente non è un dispositivo utilizzato per la sicurezza delle reti
informatiche ?
a) Intrusion Detection System;
b) Firewall;
c) Northbridge.
156) In riferimento ad una rete di calcolatori quale tra i seguenti, è il tipo di collegamento
meno sensibile ai campi elettromagnetici esterni?
a) UTP;
b) Cavo coassiale;
c) Fibra ottica.
157) Quale tra le seguenti affermazioni è quella corretta, in relazione al concetto di “icona”, in
informatica?
a) Un’ “icona” è un disegno stilizzato che in modo estremamente sintetico, vuole trasmettere
all’utente informazioni relativamente al tipo di file, applicativo o dispositivo da esso rappresentato;
b) Un’ “icona “ è un disegno stilizzato che rappresenta le risorse di un computer;
c) Un’ “icona” è un disegno stilizzato che ha sostituito i caratteri e gli spazi dei sistemi operativi a
riga di comando come l’MS-DOS.
158) Quando si fa riferimento alla GUI di un programma applicativo, si sta indicando:
a) La sua interfaccia grafica;
b) La sua interfaccia di connessione alla rete internet;
c) La sua rappresentazione temporale.
159) Con l’acronimo WLAN, si fa riferimento:
a) Alle reti locali senza filo;
b) Alle reti locali protette;
c) Alle reti locali sia cablate che senza filo.
160) Quale tra i seguenti dispositivi non è sicuramente una periferica di input?
b) Trackball;
b) Stampante;
c) Scanner.
161) Quale tra le seguenti affermazioni non è corretta in relazione al concetto di “directory” o
“direttorio”?
a) La directory può essere considerata come un entità nel filesystem che contiene un gruppo di file o
di altre directory;
b) Un unità logica organizzativa o contenitore, usato per organizzare: cartelle e file in strutture
gerarchiche;
c) Un settore fisico del disco usato come contenitore di altre directory e file.
162) Quale tra il termine con cui viene indicato un programma in esecuzione?
a) Processo;
b) CPU Program;
c) Program state.
163) Quale tra i seguenti non è un sistema di gestione delle basi di dati ?
a) MySQL;
b) PostgreSQL;
c) SQL.
164) Quali tra le seguenti affermazioni, in relazione al concetto di “backup”, è corretta?
a) Il “backup” è un operazione che ha lo scopo di proteggere i sistemi informatici da eventuali
intrusioni da parte dell’esterno;
b) Il “backup” è un insieme di operazione che ha lo scopo di prevenire eventuali danni sui dati di un
sistema informatico;
c) Il “backup” è quell’insieme di operazioni e attività che periodicamente vengono svolte ed
effettuano delle copie di sicurezza di informazioni (dati o programmi).
165) Se acquistando un personal computer, nelle sue caratteristiche si legge: “ processore
2.5Ghz” si sta facendo riferimento a:
a) La frequenza di clock della CPU;
b) La frequenza di clock della memoria RAM;
c) La frequenza di clock dei chip southbridge e northbridge.
166) Gli “interrupt”o interruzioni, in informatica sono:
a) Delle condizioni particolari per il quale il processore interrompe l’esecuzione del processo
corrente, e gestisce la chiamata avuta, da parte di un dispositivo hardware o dal sistema operativo;
b) Sono le condizioni che si generano ogni qual volta un utente accede ad un sito internet;
c) Sono le interruzioni di alimentazione elettrica che possono generare gravi conseguenze ad un
personal computer.
167) L’acronimo ISDN corrisponde a:
a) Un servizio di telefonia analogica a 32Kbit/s per cui era necessario installare un dispositivo
hardware sulla linea digitale preesistente;
b) Una classe di apparecchi telefonici digitali che possono essere connessi anche direttamente su
linee telefoniche analogiche;
c) Un servizio di telefonia digitale installabile su rete analogica solo mediante l’utilizzo di
dispositivi hardware di conversione del segnale.
168) Per WiMax si intende:
a) Una tecnologia che consente l'accesso a reti di telecomunicazioni a banda larga e senza fili;
b) La versione europea della tecnologia UMTS americana;
c) Una tecnologia di comunicazione satellitare che è equivalente alla tecnologia GPS.
169) In relazione alle caratteristiche dei supporti di memoria di massa, in uso nei moderni
personal computer, leggendo la sigla “SATA”, ci si sta riferendo a:
a) Una tipologia di interfacce seriali per dischi rigidi;
b) Una tipologia di interfacce, per la connessione diretta seriale, tra i dischi paralleli e quelli seriali;
c) Una tipologia di interfacce per la connessione diretta disco-disco.
170) Il Blu-ray Disc è:
a) Un supporto di memorizzazione magnetico nato alla fine degli anni ’80.
b) Un supporto di memorizzazione ottico proposto come evoluzione del DVD.
c) Un innovativo supporto di memorizzazione, basato su memorie dello stato solido, che ha lo
scopo di sostituire la tecnologia con cui vengono costruite le moderne pen-drive.
171) Quando una periferica è detta “wired”?
a) Quand’è senza filo;
b) Quand’è connessa con filo;
c) Quando è interna al personal computer.
172) In relazione alle reti di calcolatori un router è:
a) Un dispositivo hardware che ha il compito di interfacciare reti diverse;
b) Un dispositivo software che ha il compito di filtrare i pacchetti su di una rete locale;
c) Un dispositivo hardware che ha il compito di smistare i pacchetti in una rete.
173) Il polling in informatica consiste in:
a) La verifica ciclica dello stato di integrità di tutte le unità di memorizzazione;
b) La verifica ciclica di tutte le unità di input e di output da parte dell’unità centrale;
c) La verifica ciclica di tutti i pacchetti di rete inviati e ricevuti dalle schede di rete.
174) Cosa si intende per codice sorgente?
a) Un insieme di istruzioni, appartenenti ad un determinato linguaggio di programmazione,
utilizzate per realizzare un programma;
b) Un codice codificato che serve a scambiare informazioni tra computer;
c) Un codice binario che fornisce la mappatura della memoria di un computer, per questo è detto
sorgente, poiché sott’intende sorgente della macchina.
175) In ambito informatico cosa si intende per licenza di un prodotto software:
a) La modalità con cui viene venduto il software;
b) Il regolamento di utilizzo del software in relazione alla sua libera diffusione;
c) Una sorta di regolamentazione che specifica le modalità con cui l'utente può usare tale prodotto,
garantendo dei diritti ed imponendo obblighi.
176) Nei moderni sistemi operativi cosa si intende quando si parla di barra delle applicazioni?
a) La barra presente sullo schermo sulla quale sono rappresentati sotto-forma di icone i
collegamenti ai software utilizzati più spesso, e i collegamenti ai software attualmente aperti;
b) La barra presente in alto in ogni finestra che contiene i menu : “File, Modifica, Visualizza …”;
c) La barra presente in basso in ogni applicazione che fornisce informazioni interne all’applicazione
come la riga e la colonna.
177) I concetti di chiave pubblica e chiave privata sono alla base delle applicazioni basate su:
a) Password di accesso ai sistemi bancari;
b) Firma digitale;
c) Protocollo HTTP-KEY (Hyper Transfer Tray Private - KEY)
178) Quale tra le seguenti è un’affermazione corretta relativamente all’ “SSH”?
a) E’ un protocollo che permette di stabilire una sessione remota cifrata a linea di comando con un
altro host;
b) E’ un protocollo che permette di stabilire sessioni remote non cifrate a linea di comando con un
altro host;
c) E’ un protocollo che permette di stabilire sessioni remote cifrate in modalità grafica con un altro
host.
179) Il computer può essere definito come:
a) Una macchina programmabile, multiuso che accetta i dati e li elabora per produrre informazioni
utili;
b) Una macchina programmabile multiutenza che elabora informazioni per trasformarle in dati utili;
c) Una macchina programmabile, multiuso che trasforma le informazioni in fatti e dati.
180) Quale tra le seguenti è la definizione più precisa della parola "on-line" ?
a) Si definisce "on-line" qualsiasi computer connesso ad internet;
b) Usare un computer o un altro dispositivo, connesso tramite una rete dati o vocale, per accedere a
informazioni o servizi offerti da un altro computer o dispositivo;
c) Connettersi con il computer a un altro computer utilizzando un modem e una linea telefonica.
181) I supporti di memorizzazione basati su dischi magnetici attualmente sono usati per:
a) La costruzione degli Hard Disk;
b) La costruzione dei supporti DVD;
c) Nessuna delle precedenti.
182)Quali tra i seguente sono i tipi di software?
a) Software on-line e software di sistema;
b) Software di sistema e software applicativo;
c) Software on-line e software applicativo.
183) Quali tra le seguenti applicazioni non è un browser?
a) Mozilla Firefox;
b) Opera;
c) Hamachi.
184) Quali tra i seguenti non è un supporto di memorizzazione?
a) CD-ROM;
b) Disco USB;
c) Disco magnetico.
185) La parola BIT da quale tra le seguenti deriva?
a) Binary Digit;
b) B-Torrent;
c) Bussiness Digital.
186) Che cos'è un database?
a) Una raccolta organizzata di file correlati;
b) Un luogo di memorizzazione standardizzato per i file;
c) Una raccolta organizzata di dati.
187) Quando si fa riferimento ad un word processor si intende:
a) Un applicativo capace di elaborare la semantica dei testi;
b) Un applicativo utile per editare i testi;
c) Un processore applicativo che elabora in modo rapidissimo i testi.
188) Come si esprime la frequenza di clock dei microprocessori e dei microcomputer?
a) Hertz ed i suoi multipli;
b) Bytes ed i suoi multipli;
c) Bit ed i suoi multipli.
189) Qual è la codifica numerica dei caratteri attualmente più usata?
a) Il codice EBCDIC (Extended Binary Coded Decimal Interchange Code);
b) Il codice ASCII (American Standard Code for Information Interchange);
c) Il codice BCD (Bynary Coded Decimal).
190) Quali delle successive memorie non è di massa?
a) RAM (Random Access Memory);
b) DVD-ROM;
c) Hard-disk.
191) Lo USB (Universal Serial Bus) è:
a) Uno standard per la connessione tra le periferiche di I/O e l'unità centrale;
b) Un bus di sistema che consente la connessione esterna in modo veloce;
c) una tipologia di comunicazione parallela universale ed innovativa che si sta diffondendo grande
rapidità.
192) L'Excel è un noto programma applicativo del pacchetto Microsoft Office, esso non
consente di:
a) Effettuare calcoli statistici sui dati;
b) Disegnare grafici a partire dai dati;
c) Attingere dati da una base di dati.
193) Quali tra le seguenti tipologie di grafica viene normalmente utilizzata dagli applicativi
CAD?
a) Grafica virtuale;
b) Grafica vettoriale;
c) Grafica Raster.
194) Quali tra i seguenti è lo standard più diffuso per la realizzazioni di reti locali?
a) Lo standard Ethernet;
b) Lo standard T1;
c) Lo standard DSL/CABLE.
195) Su quale tra i seguenti schemi architetturali sono basati i moderni calcolatori ?
a) Babbage;
b) Pascal;
c) Von Neumann.
196) In relazione all’Uniform Resource Locator o URL, quale delle seguenti affermazioni è
corretta?
a) È un stringa di caratteri che identifica univocamente l'indirizzo di una risorsa in Internet, come un
documento o un'immagine;
b) È un nome mnemonico che identifica un host in una rete IP;
c) È la rappresentazione letterale di un indirizzo internet IP.
197) Quale tra i seguenti protocolli è utilizzato sulla rete internet per instaurare
comunicazioni sicure a livello applicazione?
a) Http;
b) Https;
c) Httpsx.
198) Quale versione del protocollo IP è attualmente in uso sulla rete internet e nelle reti
locali?
a) Version 4;
b) Version 6;
c) Version 7.
199) Quali tra i seguenti protocolli è utilizzato, in relazione alla posta elettronica, quando si
vuole scaricare i messaggi da un server di ricezione, senza tenerne una copia sul server, nella
configurazione standard ?
a) POP3;
b) SMTP;
c) IMAP.
200) Un Internet Service Provider è:
a) Uno degli organismi che si occupa della gestione di Internet;
b) L’authority che fornisce i nomi a dominio;
c) Un'organizzazione, tipicamente commerciale, che offre agli utenti (residenziali o imprese)
l’accesso a Internet con i relativi servizi.
201) Se navigando sul web ci imbattiamo in un form, significa che:
a) La pagina web che abbiamo di fronte altro non è che un modulo da compilare;
b) La pagina web che abbiamo di fronte ad un motore di ricerca semantico;
c) La pagina web che abbiamo di fronte è un sito di aste on-line.
202) L’acronimo, WWW, che precede ogni nome a dominio, significa:
a) World web well;
b) World wide web;
c) World word web.
203) Quali tra i seguenti è il protocollo più utilizzato per lo scambio di file?
a) FTP;
b) HTTP;
c) TCP/IP.
204) Lo SPAM è:
a) Quel fenomeno attraverso il quale vengono inviati sulla rete ogni giorno grandissime quantità di
messaggi di posta elettronica indesiderati, quasi sempre a scopi commerciali;
b) Quel fenomeno attraverso il quale vengono inviati sui siti web ogni giorno grandissime quantità
di banner pubblicitari indesiderati;
c) Quel fenomeno attraverso il quale i pirati informatici riescono a invadere i sistemi altrui a scopi
illeciti.
205) Cosa si intende per WEBMAIL?
a) La possibilità di accedere via web alla propria casella di posta elettronica, attraverso
un’applicazione web;
b) La distribuzione della posta che cambia passando dal tradizionale livello IP al livello TCP;
c) La posta diventa utilizzabile senza utilizzare i soliti server di posta di ricezione e di invio, ma
tutto è svolto via web.
206) Se si fa riferimento al VOIP, si intende:
a) Quella particolare tecnologia che consente di trasmettere la luminosità degli ambienti su rete IP;
b) Quella particolare tecnologia che consente di trasmettere le sensazioni olfattive su rete IP;
c) Quella particolare tecnologia che consente di trasmettere la voce sulla rete IP.
207) Cosa sono i cookie?
a) I cookie sono dei file di testo utilizzati dai siti web per memorizzare informazioni sui computer
degli utenti;
b) I cookie sono dei file binari utilizzati dai browser per accedere ai siti web, in maniera trasparente
agli utenti;
c) I cookie sono i file che determinano la connessione e le caratteristiche di una connessione ad una
rete.
208) Cosa si intende quando si parla di firma digitale ?
a) Una modalità di firma elettronica che si basa sull’utilizzo del protocollo TCP/IP crittografato;
b) Una modalità di firma elettronica, basata sull’utilizzo di crittografia a chiavi asimmetriche;
c) Una modalità di firma elettronica, basata sull’utilizzo di crittografia a chiavi simmetriche.
209) Quali di queste tecniche viene utilizzata per assegnare ad una sola interfaccia di rete più
indirizzi IP?
a) Si utilizza il protocollo NetBIOS al posto del protocollo internet;
b) Si utilizzano gli ALIAS IP;
c) Si utilizzano gli IPv6 forniti da SUN.
210) Il protocollo standard utilizzato per l’invio della posta elettronica è:
a) SMTP;
b) POPMAIL;
c) IMAP.
211) Nell’ambito di una rete locale, si intende per DMZ (Demilitarized zone):
a) Un segmento isolato di LAN, tipicamente una sottorete, raggiungibile sia da reti interne che
esterne che permette, però, connessioni esclusivamente verso l'esterno;
b) Una zona demilitarizzata consiste in una sottorete, che non viene monitorata, in modo costante
dai militari di nessun paese;
c) Una LAN il cui accesso, da parte dell’esterno è regolato da particolari dispositivi di sicurezza,
tipicamente in uso alle forze militari, come ad esempio gli IDS.
212) Quali tra i seguenti non è un WEB SERVER comunemente usato dai provider?
a) IIS;
b) APACHE;
c) IPTABLES.
213) Spesso la ricerca di informazioni su internet, attraverso i motori di ricerca, può risultare
molto dispersiva, vista la grande mole di informazioni disponibili. Per ridurre questo
problema i motori offrono agli utenti la possibilità di:
a) Impostare i parametri della ricerca in modo avanzato;
b) Utilizzare un algoritmo probabilistico per capire quali sono le vere risposte alla nostra ricerca;
c) Utilizzare il meccanismo del page rank come strumento di verifica delle informazioni.
214) Nella Internet moderna, la maggior parte dei siti web, specie quelli di dimensioni più
grandi, sono organizzati in:
a) CRM;
b) SCN;
c) CMS.
215) In riferimento ad una rete IP quale delle seguenti affermazioni è corretta?
a) Le reti IP sono reti a commutazione di pacchetto;
b) Le reti IP sono reti a commutazione di circuito;
c) Le reti IP sono reti private interconnesse da circuiti fisici.
216) Quando si parla di VPN ci si sta riferendo a:
a) Una rete privata virtuale;
b) Una rete fisica virtuale;
c) Una rete fonica virtuale.
217) Se si fa riferimento al podcasting quale tra le seguenti affermazioni è corretta ?
a) È un sistema di file sharing, in particolare di documenti e di file audio e video;
b) È un sistema che permette di scaricare in modo automatico documenti (generalmente audio o
video) chiamati podcast;
c) È un motore di ricerca per i file pod.
218) Il DNS è uno dei parametri da impostare quando si configura un personal computer per
la connessione ad internet, ovvero si sta configurando:
a) L’accesso al servizio di traduzione dei nomi in indirizzi IP;
b) L’accesso al servizio di connessione sicura e crittografata ad internet;
c) L’accesso al servizio di registrazione delle operazioni dell’utente sulla rete internet.
219) A livello di trasporto quali sono i protocolli utilizzati nelle reti IP?
a) UDP e ARP;
b) TCP e IP;
c) UDP e TCP.
220) L’HTML è un linguaggio utilizzato per la scrittura delle pagine web; quali tra le seguenti
affermazioni non è corretta?
a) È interpretato dai browser;
b) È rilasciato in formato standard ed in diverse release;
c) È utilizzabile solo con una connessione al web.
221) Se navigando sul web ci imbattiamo in un “redirect”, significa che:
a) Ci siamo imbattuti in una pagina web, che, attraverso un particolare comando, ci ha spedito su di
un’altra pagina web;
b) Ci siamo imbattuti in una pagina web , che attraverso particolari comandi riesce a controllare i
contenuto del nostro personal computer;
c) Ci siamo imbattuti in una pagina web pirata.
222) Sempre più spesso si parla di “phishing”; in relazione a questo fenomeno, qual è lo scopo
ultimo di chi porta avanti questo tipo di attività?
a) Lo scopo ultimo del phishing è quello di attirare gli utenti a fornire i propri dati personali come i
dati di un conto corrente bancario, al fine di poterne abusare a proprio scopo;
b) Lo scopo ultimo del phishing è quello di attirare gli utenti a fare acquisti;
c) Lo scopo ultimo del phishing è quello di lanciare delle grandi campagne promozionali e
commerciali, in modo gratuito.
223) In riferimento ai sistemi di pagamento elettronico più usati nella internet moderna, quali
tra i seguenti è l’organismo privato che ha il maggior numero di utenti?
a) E-Commerce;
b) PayPal;
c) OS-Commerce.
224) Se una delle caratteristiche di una memoria è quella di essere una memoria DDR, si sta
facendo riferimento:
a) A una memoria di sola lettura;
b) A una memoria Cache di terzo livello;
c) A una memoria ad accesso casuale.
225) Cosa si intende per “proxy”?
a) Un server che si occupa di tracciare le connessioni e i comportamenti degli utenti di un dato
provider;
b) Un proxy è un dispositivo di rete passivo, utilizzato alla fine degli anni settanta, prima che gli
attuali router fossero disponibili;
c) È un programma che si occupa di fare da intermediano tra server e client, inoltrando le richieste e
le risposte dall'uno all'altro.
226) Quali tra i seguenti è, oggi, uno dei software più diffusi per le telefonate su internet?
a) Linux;
b) CRM;
c) Skype.
227) Cosa si intende, quando si fa riferimento a IRC?
a) Delle piattaforme di comunicazione per lo scambio di messaggi istantanei su internet, ovvero
delle chat;
b) Una modalità di trasmissione dati sicura che è utilizzata solo per gli ambienti bancari e militari;
c) Una piattaforma software per la gestione dei contenuti informativi e organizzativi aziendali.
228) Cosa sono i software CRM?
a) Dei particolari software collaborativi, utilizzati per lo scambio libero di informazioni su internet;
b) Dei particolari software attraverso i quali è possibile gestire le relazioni con i propri clienti;
c) Dei particolari software utilizzati per la gestione delle aule didattiche.
229) Quale tra le seguenti tipologie di memorie, è sicuramente quella più performante?
a) Memoria cache;
b) Memoria ram;
c) Memoria flash.
230) In riferimento ad una rete LAN, cosa si intende per gateway ?
a) Un dispositivo che funge da gateway è uno strumento che, ha il compito di veicolare i pacchetti
in uscita dalla rete verso l’esterno;
b) Un software web che si occupa della catalogazione dei dati di accesso alla rete;
c) Una modem adsl che sia connesso in modo parallelo al personal computer.
231) Quale tra i seguenti non è un linguaggio di programmazione utilizzato per le applicazioni
web?
a) Linguaggio C;
b) Linguaggio PHP;
c) Linguaggio JSP;
232) L’acronimo LPT, indica:
a) La porta parallela dei personal computer;
b) La porta seriale dei personal computer;
c) La porta di rete dei personal computer.
233) Quali tra i seguenti non è un software di Istant Messaging?
a) ICQ;
b) KOPETE;
c) SSH.
234) Cosa si intende con la parola forum, relativamente al mondo dell’informatica e al web?
a) Un software multiutente, che consente la possibilità di discutere relativamente a degli argomenti
prefissati o non, da parte di utenti, previa una registrazione;
b) Un software multiutente utilizzato come diario personale, per pubblicare su internet le proprie
idee, le proprie opinioni e permettere a tutti di leggerle;
c) Un software di gestione della posta elettronica attraverso lo scambio dei messaggi.
235) Cosa si intende quando si fa riferimento al codice ASCII?
a) È un sistema di codifica binaria universale dei caratteri a 16bit;
b) È un sistema di codifica binaria universale dei caratteri nato a 7 bit, successivamente esteso a 8
bit;
c) È un sistema di codifica binaria universale dei caratteri a 2 byte, più un ulteriore bit di parità.
236) Quale tra i seguenti non è un sistema operativo?
a) UX;
b) UNIX;
c) LINUS.
237) Quale tra le seguenti è una tecnologia utilizzata per la realizzazione dei monitor per
personal computer?
a) CRT;
b) SCN;
c) TRC.
238) Quale tra i seguenti standard è quello che comunemente, tra le caratteristiche di un
personal computer, indica la capacità di connettersi a reti senza fili?
a) 802.3;
b) 802.66b;
c) 802.11.
239) Con il termine refresh, relativamente alla navigazione sul web, si intende:
a) Il rank della pagina web che si sta visitando;
b) L’aggiornamento della pagina web che si sta visitando;
c) La ricerca di una parola contenuta nella pagina web che si sta visitando.
240) Se navigando sul web il browser segnala il messaggio di errore identificato dal codice
404, significa che:
a) La pagina web richiesta non è stata trovata;
b) L’indirizzo non è esistente;
c) Il server web, ha prodotto un errore interno.
241) Quali tra i seguenti è uno standard de-facto, utilizzato come cavo per la connessione delle
reti locali?
a) Cavo UTP;
b) Doppino telefonico;
c) Nessuno dei precedenti.
242) Cosa si intende con licenza software GPL?
a) La GPL è una licenza con cui viene rilasciato il software che può essere liberamente scaricato e
riutilizzato per qualsiasi scopo;
b) La GPL è una licenza con cui viene rilasciato il software che può essere scaricato ma non
utilizzato;
c) La GPL è una licenza con cui viene rilasciato il software che può essere utilizzato per un periodo
limitato di tempo.
243) Se effettuando una ricerca sul web si utilizza WIKIPEDIA, con che livello di attendibilità
posso valutare i risultati?
a) Massima, essendo WIKIPEDIA un ente certificato dalla W3C;
b) Discreta, perché WIKIPEDIA è concepita per attingere alle conoscenze personali degli utenti;
c) Discreta, se si usa WIKIPEDIA nelle lingue tradotte, invece buona quando la si usa in inglese.
244) Il noto motore di ricerca GOOGLE basa il suo algoritmo di ricerca sul Page Rank; quale
tra le seguenti affermazioni non è corretta?
a) Il page rank è un numero che attribuisce ad ogni pagina web un peso, al crescere del quale cresce
il peso della pagina web;
b) Il page rank è semplicemente un valore detto rango di una pagina web;
c) Il page rank pone le sue fondamenta sul concetto di popolarità tipico delle relazioni sociali
umane.
245) Il Peer to peer, ovvero il modello di comunicazione in pari è:
a) Una rete illegale che permette la comunicazione e lo scambio di file in modo anonimo;
b) Una metodologia di condivisione e scambio delle informazioni che sfrutta la connettività offerta
dalle reti geografiche;
c) Un programma che grazie a napster permette di scambiare musica e film illegalmente.
246) Il SEO ovvero il Search Engine Optimization sostanzialmente è:
a) L'algoritmo di ricerca su cui si basano Google e Yahoo;
b) Quella pratica per cui si cerca di adattare un sito agli standard di uno o più motori di ricerca;
c) L'iscrizione che ogni web master deve fare quando pubblica un sito alla IETF.
247) In riferimento a Bit Torrent, quale delle seguenti affermazioni è corretta?
a) Un sistema di distribuzione di file utilizzato per trasferire files di notevoli dimensioni in una rete
di utenti;
b) Un motore di ricerca semantico che utilizza lo stesso algortimo che viene usato per i navigatori
satellitari per ricercare il percorso;
c) Un sistema di comunicazione innovativo che, sfruttando i torrenti di BIT ovvero stringhe di bit di
grandi dimensioni, velocizza il trasferimento delle pagine web dal server al client.
248) In riferimento al WEB 2.0 quale di queste affermazioni risulta corretta?
a) Un approccio nuovo al web che consiste nel convogliare nella stessa pagina web le informazioni
provenienti da più serventi;
b) Una nuova struttura che riesce a connettere server e client con una topologia più veloce;
c) Il web 2.0 è sostanzialmente il vecchio web 1.0 con l'avvento della banda larga.
249) Se durante la navigazione sul web ci si scarica un DIALER, cosa si è scaricato?
a) Un virus che tenta di cancellare tutte le connessioni presenti sul pc;
b) Un crack che chiude le connessioni presenti instaurandone altre verso siti illegali;
c) Un programma che è in grado in instaurare una connessione verso un server diverso da quello
abituale, connettendosi al quale si possono visitare pagine web private, il cui contenuto potrebbe
anche essere dannoso.
250) Il dominio di primo livello .net nasce con lo scopo di:
a) Identificare tutte le associazioni e reti di persone che si affacciano sul web con una propria
pagina;
b) Identificare qualsiasi cosa esista sul web e non altrove;
c) Identificare tutte le attività commerciali sul web.
251) La sempre maggiore esigenza di mobilità degli utenti internet ha fatto crescere con
grande rapidità l'utilizzo dei portali webmail. In realtà tali portali si occupano di:
a) Gestire la propria mailbox via web, come se si utilizzasse un programma apposito come ad
esempio Eudora;
b) Utilizzare la mailbox come se fosse una chat, trasformando il servizio di posta elettronica in un
servizio di posta elettronica web;
c) Fornire all'utente la possibilità di connettersi ad internet addebitando direttamente il costo della
connessione su carta di credito.
252) Il linguaggio di script PHP consente la scrittura di pagine web dinamiche; quale tra i
seguenti linguaggi non consente la medesima possibilità?
a) ASP;
b) JSP;
c) HTML.
253) L'Internet Protocol ovvero il protocollo Internet IP:
a) È il protocollo di comunicazione web che consente lo scambio di messaggi veloci gli instant
messaggi;
b) È il protocollo di comunicazione che è alla base di tutta internet ma non fornisce gli indirizzi;
c) È il protocollo di comunicazione che è alla base di tutta internet fornendo anche gli indirizzi.
254) La procedura di Log-out consiste:
a) La disconnessione ad un sistema, talvolta anche remoto, il quale offre un sevizio, come ad
esempio la posta elettronica;
b) L'interruzione di un server, riportata sui file di LOG ovvero i file che tengono memoria di tutte le
operazioni compiute;
c) Una speciale operazione presente nel linguaggio di programmazione LOGO consistente in una
compilazione speciale dei sorgenti.
255) Quale tra i seguenti non è un layer della pila ISO/OSI?
a) Authentication;
b) Session;
c) Presentation.
256) Quale tra le seguenti affermazioni è corretta in riferimento a LabVIEW?
a) Un ambiente software per la gestione grafica di un laboratorio industriale;
b) Un software per l’acquisizione di dati industriale;
c) E’ l’ambiente di sviluppo integrato per un linguaggio di programmazione visuale.
257) Cosa significa l’acronimo SCM?
a) Supply Chain Management;
b) Satisfaction Customers Management;
c) Server Client Management.
258) Quale tra le seguenti affermazioni è corretta in riferimento al termine “host”?
a) Un terminale connesso ad una rete;
b) Un nodo di una rete;
c) Un collegamento fisico tra due terminali di rete.
259) In relazione a SAP, quale tra le seguenti affermazioni è corretta?
a) SAP è l’informatizzazione di un sistema informativo;
b) SAP è un sistema operativo aziendale di gestione;
c) SAP è una rete logistica inter-aziendale.
260) Quale tra i seguenti software non è un web server, ma ne include uno di servizio?
a) LightHTTPD;
b) Apache;
c) Webmin.
261) Nei sistemi MS-DOS a cosa serve il comando CLS?
a) Svuotare il cestino;
b) Pulire lo schermo;
c) Creare una lista.
262) In riferimento a LabVIEW, di quale componente tra i seguenti non costano i Virtual
Instrument?
a) Pannello frontale;
b) Schema a blocchi;
c) Circuito Virtuale.
263) E’ possibile tradurre un programma in SFC nel relativo ladder?
a) Sì, è possibile;
b) No, non è possibile;
c) E’ possibile solo passando attraverso un XML intermedio, che il programmatore deve
modificare.
264) In AS/400 cosa significa il seguente comando STRCBLDBG ?
a) Start Cobol Debug;
b) String Cobol Debug;
c) Structured Cobol Debug.
265) Nei sistemi operativi Unix e derivati a cosa serve il comando chmod?
a) Cambiare i permessi di accesso ad un determinato file;
b) Cambiare il proprietario di un determinato file;
c) Cambiare il gruppo proprietario di un determinato file.
266) Chi detiene la proprietà dei sistemi di gestione aziendale, AS/400?
a) IBM;
b) Microsoft;
c) ORACLE.
267) Quale tra le seguenti affermazioni è corretta in relazione all’espressione WEB 2.0?
a) Una metodologia di progetto per le applicazioni web;
b) Uno stato dell’evoluzione del web;
c) Un approccio diverso rispetto a quello server-client.
268) Nei processi industriali come viene denominata l’acquisizione dei dati ?
a) DATA ENTRY;
b) DAQ;
c) DATA BASE INPUT.
269)Come viene chiamato un ladder diagram?
a) Diagramma a scala;
b) Diagramma alto;
c) Diagramma assemblativo.
270) Cosa significa l’acronimo ERP?
a) Enterprise Resource Planning;
b) Editorial Relational Program;
c) Enter Resource Path.
271) Quale tra le seguenti caratteristiche è propria di un sistema SAP?
a) Modularità;
b) Leggerezza;
c) Variabilità.
272) Cos’è il software OOOSVN?
a) Un software di versionamento dei documenti Open Office, che funziona grazie a Subversion;
b) Un software di gestione dei rapporti con i clienti, che funziona come estensione ad un CRM;
c) Un software di gestione dei progetti collaborativi.
273) Quali tra i seguenti formati di file non possono essere creati da LabVIEW in esecuzione
su piattaforme Microsoft Windows?
a) Eseguibili;
b) Librerie dinamiche;
c) ELF file.
274) Quale tra i seguenti non è un comando AS/400?
a) CD;
b) CP;
c) COPY.
275) Quale tra i seguenti è un concetto relativo al mondo delle basi di dati ?
a) Get e Post;
b) Kernel;
c) Normalizzazione.
276) Quali tra i seguenti è un linguaggio utilizzato per la programmazione dei PLC?
a) Instruction List(IL);
b) BASIQ;
c) Data programmino (DP).
277) Come si chiama l’attuale versione del sistema operativo dei sistemi AS/400?
a) iSeries;
b) Unix;
c) Solaris.
278) Quale tra le seguenti è un’interfaccia software di comunicazione?
a) USB;
b) BROWSER;
c) RS-232.
279) Quale tra i seguenti non è un sistema operativo?
a) UX;
b) FluxBox;
c) Solaris.
280) Rispetto ad un personal computer, visto l’impiego industriale, quale tra le seguenti
caratteristiche deve avere un PLC?
a) Durata;
b) Robustezza;
c) Rigidità.
281) Quali tra i seguenti è un DBMS?
a) DB2;
b) TOMCAT-DB;
c) SQL.
282) Quale tra i seguenti non è un protocollo standard per la comunicazione PLC2PLC?
a) UDP/IP;
b) HTTPS;
c) TCP/IP;
283) Quale tra i seguenti è un software adibito alla gestione della catena di fornitura di
un’azienda?
a) Customer Relationship Management ;
b) Content Management System;
c) Supply Chain Management.
284) Cosa si intende per EDP?
a) Electronic Data Processing;
b) Extendible Data Processor,
c) Evalutation Data Processing.
285) Cosa significa AS/400?
a) Application System 400;
b) Application Server 400;
c) Application Security 400.
286) Cosa si intende per WSDL?
a) Un linguaggio per la descrizione dei servizi web;
b) La dorsale di pubblicazione dei servizi;
c) Un sistema per la chiamata di procedure remote.
287) In riferimento a LabVIEW, è possibile riutilizzare i Virtual Instrument come,
sottosistemi di altri VI?
a) Sì, è possibile;
b) No, non è possibile;
c) È possibile solo nelle versioni server di LabVIEW.
288) Su quale tra le seguenti discipline, pone le basi un software SCM:
a) Fisica;
b) Neurologia;
c) Logistica.
289) Quale tra i seguenti non è un comando MS-DOS?
a) ifconfig;
b) cd;
c) attrib.
290) In relazione ad un PLC, quando si parla di Structured Text, si intende:
a) Un linguaggio di programmazione strutturato, per PLC;
b) Un documento delle specifiche che ogni PLC deve avere;
c) Un software di monitoring industriale per PLC.
291) Cosa si intende per SOA?
a) Un’architettura software orientata ai servizi;
b) Uno standard nella produzione di programmi per PLC;
c) Tutte le applicazioni software sviluppate utilizzando metodologie agili ad oggetti.
292) Che tipologie di network vengono instaurati da una rete basata su protocollo “fieldbus”?
a) Peer2Peer;
b) VPN;
c) Token Ring.
293) Un armadio di metallo contenente dispositivi di rete, e sistemi server è detto?
a) Armadio Rack;
b) Armadio Socket;
c) Armadio IRQ.
294) In relazione a Modbus, quale tra le seguenti tre affermazioni è corretta?
a) Un protocollo di comunicazione seriale tra PLC;
b) Un protocollo di comunicazione parallela tra PLC;
c) Un protocollo di comunicazione Wireless tra PLC.
295) Cosa si intende per “Function Block Diagram”?
a) Un diagramma di interconnessione tra i PLC;
b) Un linguaggio di programmazione grafico per PLC;
c) Un schema circuitale a blocchi, per PLC.
296) Joomla, PHP-NUKE, Wordpress, sono:
a) Sistemi per la gestione dei contenuti web;
b) Sistemi di fatturazione web;
c) Sistemi telematici di raccolta dati.
297) SAP è un sistema multipiattaforma?
a) Sì;
b) No;
c) Solo relativamente alle piattaforme proprietarie.
298) Per il monitorino di una rete aziendale, quale tra i seguenti progetti open source è il più
accreditato?
a) Bacula;
b) Amanda;
c) Nagios.
299) Un software per la gestione della catena di fornitura, non include:
a) Trattamento degli ordini;
b) Pianificazione e utilizzo dei materiali;
c) Gestione dei “clienti potenziali”.
300) Tra i seguenti software open source, quale è quello utilizzato per i backup di reti
aziendali?
a) Pandora;
b) Bacula;
c) Linux.
301) Quali tra i seguenti componenti non sono contenuti in un sistema informativo ERP ?
a) Gestione infrastruttura tecnologica;
b) Gestione personale;
c) Gestione delle vendite.
302) A quali di questi software è possibile interfacciare LabVIEW per memorizzare dati
acquisiti dall’esterno?
a) DBMS;
b) OLAP;
c) AJAX.
303) Il FieldBUS, in relazione alle tecnologie dei sistemi di controllo è:
a) Una rete di interconessione per i dispositivi industriali;
b) Uno standard che regolamenta, tra le altre cose anche il modello di comunicazione utilizzato
nell'ambito industriale, per l'interconnessione degli apparati e dei macchinari;
c) E' un modello di comunicazione basato sul paradigma Client/Server (lo stesso di Internet)
applicato però in ambito industriale.
304) Si deve programmare un microcontrollore al fine di controllare un braccio meccanico,
quale tra le seguenti è il linguaggio di programmazione più consono a tale scopo?
a) Linguaggio Java;
b) Linguaggio Visual Basic;
c) Linguaggio C.
305) Quale tra i seguenti software di calcolo viene utilizzato con l'estensione Control Box, per
modellare i sistemi?
a) Maple;
b) Matlab;
c) Automata.
306) Nella progettazione dei sistemi per l'automazione industriale, quale tra le seguenti
tecniche è utilizzata per un analisi a priori?
a) Analisi formale;
b) Analisi informale;
c) Analisi logica.
307) Quale tra i seguenti, è il linguaggio di programmazione storico dei PLC?
a) SFFC;
b) Ladder;
c) Loader.
308) Per analizzare i dati provenienti da sensori sono necessarie delle?
a) Schede di acquisizione dati;
b) Attuatori;
c) Schede dotate di porte ethernet connettibili in rete.
309) Quale tra le seguenti è la corretta definizione di SFC?
a) Linguaggio di programmazione grafico che serve a programmare in modo semplice un PLC;
b) SFC sta per Simple Fine Creator, ovvero uno software che consente in modo più semplice di
progettare e realizzare il software per una catena di montaggio;
c) L'SFC è un protocollo di comunicazione sicuro, infatti SFC sta per Secure Final Communication.
310) Quale tra i seguenti è il protocollo di trasmissione che offre un servizio orientato alla
connessione?
a) User Datagram Protocol;
b) Trasmission Control Protocol;
c) File Transfer Protocol.
311) In riferimento alle reti locali basate sullo standard ethernet cosa si intende per codifica
Manchester?
a) La grandezza dei pacchetti di dati inviati sul canale fisico;
b) La codifica con cui vengono spediti i bit alti e bassi sul canale fisico;
c) La codifica con cui vengono elaborate le informazioni al layer data-link.
312) I software CAD vengono usati per:
a) Elaborazione numerica dei dati;
b) Fogli di calcolo elettronici;
c) Disegno con il calcolatore.
313) Nelle applicazioni industriali, uno dei parametri più importanti è sicuramente la
robustezza, con tale termine si indica:
a) La capacità di un sistema di reagire in modo corretto anche quando è sottoposto ad ingressi non
previsti;
b) La possibilità che un sistema offre di essere trasportato in modo semplice senza danneggiarne la
configurazione;
c) La caratteristica di un sistema di essere robusto cioè sicuro da attacchi esterni come quelli di
hacker.
314) Qual è la caratteristica fondamentale che contraddistingue i protocolli di comunicazione
per i processi industriali?
a) Un approccio indeterministico nella comunicazione;
b) Un approccio deterministico nella comunicazione;
c) Un approccio aleatorio nella comunicazione.
315) PLC è l'acronimo di:
a) Programmable Logic Controller;
b) Portable Living Computer;
c) Processor Location Computational.
316) Quali dei seguenti componenti tipicamente non viene integrato in una scheda madre?
a) Memoria
b) Controller dischi rigidi;
c) Scheda video.
317) Un collegamento ad internet con un modem analogico 56Kbit/s usa un protocollo di
comunicazione:
a) Adsl;
b) Asincrono;
c) Punto a punto.
318) Parliamo di robustezza di un software in relazione alle sue qualità quando:
a) Il software risponde in modo corretto anche a sollecitazioni di tipo non corretto;
b) Il software è versatile in modo robusto a più applicazioni;
c) La robustezza è sinonimo di affidabilità.
319) La sigla U3 denomina una tecnologia che viene utilizzata per:
a) Sviluppare applicazioni che vengano eseguite su una speciale chiave USB, formattata in modo
apposito;
b) Sviluppare protocolli di comunicazione ad Ultra Rossi per dispositivi senza filo;
c) Sviluppare dispositivi di calcolo portatili dalle dimensioni estremamente ridotte.
320) Se il proprio indirizzo internet altro non è che una stringa di 32 bit, significa che il
protocollo di rete in uso è:
a) IPv4;
b) IPv6;
c) IPv32.
321) In relazione alle reti di calcolatori, il protocollo CSMA/CD viene usato in :
a) Internet;
b) Reti Ethernet;
c) Reti token ring.
322) In riferimento all’invio di un messaggio di posta elettronica, i destinatari contrassegnati
dalla sigla ccn o bcc, sono:
a) Destinatari il cui indirizzo non è visualizzato dagli altri (destinatari);
b) Destinatari il cui indirizzo è visualizzato dagli altri (destinatari);
c) Destinatari il cui indirizzo è visualizzato solo in parte dagli altri (destinatari).
323) Quale tra i seguenti è un formato di riferimento per l’archiviazione compressa dei file?
a) bgh.gz;
b) piz.rt;
c) tar.gz.
324) In relazione alla rete Internet, il web è:
a) Un servizio;
b) Una rete;
c) Un protocollo.
325) Quali tra i seguenti software è un browser?
a) Outlook;
b) Mozilla;
c) Front page.
326) Quali tra i seguenti non è un termine utilizzato nel comune linguaggio informatico:
a) Markup;
b) RAM;
c) REM.
327) A quale livello dello stack TCP/IP si colloca un router?
a) A livello applicazione;
b) A livello di rete;
c) A livello di sessione.
328) Quale tra le seguenti affermazioni è corretta in riferimento alla parola firmware?
a) Il firmware è storicamente la prima tecnologia di firma elettronica utilizzata come standard;
b) Il firmware è il nome della chiave pubblica nella firma digitale;
c) Nessuna delle precedenti.
329) Quale tra le seguenti unità di memoria può contenere approssimativamente un miliardo
di caratteri ?
a) TERABYTE;
b) PETAFLOP;
c) GIGABYTE.
330) Il protocollo SIP, è tra gli standard della tecnologia VOIP, su quale concetto si basa?
a) Sessione;
b) Connection less;
c) Cookie.
331) Quale tra le seguenti affermazioni è corretta in riferimento ai CRACKER?
a) Persona che viola volutamente un sistema informatico per scopi illeciti;
b) Persona che viola volutamente un sistema informatico per scopi leciti;
c) Nessuna delle precedenti.
332) La funzione XOR è:
a) Una funzione algebrica;
b) Una funzione fisica;
c) Una funzione logica.
333) I servizi di posta elettronica sono dei servizi:
a) Asincroni;
b) Sincroni;
c) Senza orientamento alla connessione.
334) Quale tra i seguenti, sicuramente non è un software di gestione delle basi di dati ?
a) PostgreSQL;
b) DB2;
c) SQL.
335) In relazione allo stack di comunicazione TCP/ IP, quale tra i seguenti non è un protocollo
di livello applicazione:
a) UDP;
b) FTP;
c) HTTP.
336) I sistemi informativi nella Pubblica Amministrazione :
a) Sono stati introdotti con i primi calcolatori;
b) Sono sempre esistiti;
c) Sono stati introdotti con i moderni sistemi operativi.
337) In riferimento ad una tabella in una base di dati, quale è il nome con cui si fa riferimento
ad una riga di tale tabella?
a) RECORD;
b) CAMPO;
c) LOADER.
338) La criptazione di dati riservati, all'interno della base dati, ad esempio del campo
password, è a cura di quale tra i seguenti soggetti?
a) Data Base Management System;
b) Data Base Administrator;
c) Data Base User;
339) Su quale approccio sono basati i sistemi di gestione della basi di dati moderni?
a) Reticolare;
b) A oggetti;
c) Relazionale.
340) Quale tra i seguenti software è sicuramente tra i software più diffusi relativamente alla
tecnologia VOIP?
a) Skype;
b) Eclipse;
c) NetTalkIP.
341) Quale tra le seguenti affermazioni, è corretta relativamente al concetto di codec
(software)?
a) Un codec è un applicativo software che si occupa di codificare o decodificare un flusso dati;
b) Un codec è un applicativo software che si occupa di riprodurre un flusso audio/video;
c) Un codec è un applicativo software che si occupa di comprimere un flusso video.
342) Quale tra i seguenti è sicuramente un dispositivo di STORAGE?
a) NAS;
b) CAS;
c) RAS.
343) Le normali reti LAN, basate sullo standard ethernet, sono topologicamente connesse a:
a) Stella;
b) Token ring;
c) Cometa.
344) Quali tra i seguenti non è un tipo di filesystem attualmente in uso nei sistemi operativi
moderni ?
a) EXT5;
b) EXT2;
c) EXT3
345) Una macchina a puntatori, relativamente ad un sistema informatico è:
a) Un modello di calcolo;
b) Un personal computer;
c) Uno strumento di misura.
346) Quale tra i seguenti approcci non è utilizzato nella programmazione?
a) Top-down;
b) Bottom-up;
c) Toppom-bot.
347) Un insieme di istruzioni, che risolvono un problema o portano a termine un operazione, e
possono essere eseguite passo-passo è detto:
a) Algoritmo;
b) Programma;
c) Funzione.
348) Una pen-drive con interfaccia a bus seriale universale, è un dispositivo di
memorizzazione le cui celle di memoria sono basate su una tecnologia a:
a) Memoria dello stato solido;
b) Memoria magnetica;
c) Memoria elettro-magnetica.
349) Un IDS, nell’ambito di una rete di calcolatori è:
a) Un dispositivo hardware di sicurezza;
b) Un applicativo software di sicurezza;
c) Un sistema di sicurezza che può essere sia hardware che software.
350) In riferimento ad una base di dati, il termine query sta ad indicare:
a) Un’operazione di allineamento dei dati;
b) Un’operazione di backup dei dati;
c) Un insieme di istruzioni, usate per estrarre dati dal DB.
351) In riferimento alle tipologie di cavi per le connessioni di reti LAN, basate sul protocollo
ethernet, quali tra i seguenti è sicuramente un cavo schermato ?
a) FTP;
b) TTP;
c) UTP.
352) Quali tra le seguenti tipologie di software corrisponde ad un SCM?
a) Software per la gestione dei rapporti con i clienti;
b) Software per la gestione dei contact center;
c) Software per la gestione di una catena di fornitura.
353) In relazione alla posta elettronica, quando si fa riferimento ad un MTA si intende:
a) Un software per lo smistamento della posta elettronica;
b) Un messaggio di posta elettronica perso nella rete;
c) Un server web dedicato alla gestione di servizi di web mail.
354) In riferimento alle interfacce di I/O dei moderni calcolatori, quale tra le seguenti è
disponibile in diversi forme?
a) IEEE 1394;
b) IEEE 802.11;
c) IEEE 802.3.
355) Nei personal computer attuali, in riferimento alla gerarchia di memorie, quale tra le
seguenti è la memoria più veloce?
a) RAM;
b) HDD;
c) CACHE.
356) Quale tra le seguenti strutture di memoria è utilizzata dal sistema operativo.
a) Leaf;
b) Heat;
c) Stack.
357) Lo scheduler è un componente di quale dei seguenti oggetti ?
a) Sistema operativo;
b) Dispatcher;
c) Scheda Madre.
358) Quale tra le seguenti affermazioni è corretta in riferimento alla parola buffer?
a) Un’area di memoria utilizzata come scambio tra due o più entità in comunicazione;
b) Un tipo di memoria installata nei nuovi display a cristalli liquidi;
c) Una tecnica di memorizzazione adottata per la memorizzazione dei dati nelle pen drive USB.
359) Quale tra le seguenti estensioni contraddistingue un formato di file grafico?
a) PNG;
b) MID;
c) SH;
360) Napster è stato il primo di una serie di applicativi software che ha introdotto un nuovo
approccio nel mondo di internet. Su quale approccio si basa questo software?
a) Peer2Peer;
b) Client-Server;
c) Multi-Tiers.
361) Cosa si intende quando si fa riferimento a sistemi operativi live?
a) Sistemi operativi che vengono eseguiti direttamente da internet;
b) Sistemi operativi che vengono eseguiti senza essere installati;
c) Sistemi operativi che vengono eseguiti direttamente sul firmware delle schede madri.
362) Con la terminologia hot swap, a cosa si fa riferimento?
a) A una tecnologia che permette la connessione e la disconnessione dei dispositivi hardware, a
sistemi avviati;
b) A una tecnologia software che consente la possibilità di grandi migrazioni di dati in tempo reale;
c) A una tecnologia costruttiva dei supporti di memoria ottici.
363) In riferimento ad una linea per il collegamento a reti telematiche, siano esse locali o
geografiche, quale tra le seguenti è l’unità di misura della velocità attualmente in uso?
a) b/s (bit per secondo);
b) B/s (byte per secondo);
c) MB/s (boot per secondo).
364) Il ping, in relazione alle reti di calcolatori è?
a) Un’operazione che serve a verificare se un determinato host remoto è raggiungibile;
b) Un’operazione per scandire l’algoritmo di routing più adatto a raggiungere il determinato host
remoto;
c) Un’operazione del DNS, che consente di tradurre il nome mnemonico a dominio in un indirizzo
IP.
365) Quale tra i seguenti è in un data warehouse il componente adibito all’estrazione dei dati
da sistemi transazionali?
a) Data stored;
b) Data movement;
c) Data extraction.
366) In riferimento ad una rete lan, la configurazione della maschera di sottorete, serve
all’interfaccia di rete a capire:
a) Verso quale switch inoltrare il pacchetto;
b) Verso quale router inoltrare il pacchetto;
c) Verso quale gateway inoltrare il pacchetto.
367) Con il termine qword quali delle seguenti dimensioni si identifica?
a) Due word;
b) Quattro word;
c) Nessuna delle precedenti.
368) In relazione alle reti di calcolatori, cosa s’intende quando si parla di “classe C”?
a) Un gruppo di 256 indirizzi IP per i quali i primi 24 bit sono uguali;
b) La grandezza del canale;
c) Categorie di software che utilizzano la rete, a questa classe appartengono tutti i software per la
posta elettronica.
369) Cosa si intende per “sniffing”?
a) È una tecnica di intercettazione di dati che transitano in una rete;
b) Una tecnologia realizzativi per virus informatici;
c) Un software che consente le intercettazioni di intrusioni nei sistemi informatici.
370) Quale tra i seguenti non è uno user agent per la posta elettronica?
a) Outlook;
b) Opera;
c) Thunderbird.
371) Quando si fa riferimento ai dischi rigidi montati in RAID, si intende:
a) Tecnologie di dischi rigidi utilizzati nelle architetture cluster;
b) Tutti i dischi rigidi con interfaccia di connessione USB;
c) Una tecnologia che indica un insieme ridondante di dischi indipendenti.
372) In riferimento alla “customizzazione” di un software si intende:
a) Il testing di un software di applicazioni finanziarie;
b) La personalizzazione di un software generico, secondo le proprie esigenze;
c) La creazione di software generico partendo da uno specifico.
373) Quando si fa riferimento all’overburning, si sta facendo riferimento ad una particolare
tecnica di memorizzazione; quali supporti tra i seguenti sono utilizzati in questo contesto ?
a) Supporti di memorizzazione magnetici;
b) Supporti di memorizzazione basati su memorie dello stato solido;
c) Supporti di memorizzazione ottici.
374) Quali tra i seguenti formati di immagini è utilizzato tipicamente per lo scambio ?
a) TIFF;
b) GIF;
c) BMP.
375) Che funzionalità svolge un software OCR (Optical Character Recognition)?
a) Rileva un’immagine su supporto cartaceo e la trasforma in formato un elettronico;
b) Trasforma un’immagine di un documento, acquisita tramite scanner, in caratteri per cui in
un testo manipolabile con un word processor";
c) Permette di stampare un documento acquisito attraverso scanner.
376) Quale tra queste affermazioni è corretta relativamente alla memoria Cache di primo
livello?
a) La memoria cache di primo livello è fisicamente allocata direttamente sulla CPU;
b) La memoria cache di primo livello è fisicamente allocata direttamente sulla Ram;
c) La memoria cache di primo livello è fisicamente allocata direttamente su dischi rigidi esterni.
377) A livello di tipi di memorie, qual è la differenza principale tra RAM e ROM?
a) La ROM si può solo leggere mentre la RAM si può anche scrivere;
b) La ROM si può solo scrivere mentre la RAM si può anche leggere;
c) Si può leggere e scrivere in entrambe ma la RAM è più lenta della ROM.
378) Con quale tipi di connettori vengono attualmente utilizzati per cablare le reti locali di
tipo Ethernet degli edifici?
a) DIN;
b) RJ-45;
c) BNC.
379) In un foglio di calcolo Excel è possibile introdurre una qualsiasi formula?
a) No, solo quelle matematiche, statistiche e finanziarie di base contenute nel menù fx;
b) Sì, perché sono già tutte previste nel menù fx;
c) Sì, ma quelle complesse o non previste nel menù fx vanno impostate manualmente.
380) Un supporto di memoria a nastro magnetico implica un organizzazione dei file di tipo:
a) Gerarchico;
b) Sequenziale;
c) Reticolare.
381) Quale tra i seguenti è considerato il sistema operativo più diffuso?
a) MacOS;
b) HP – UX;
c) Sun Solaris.
382) Quale tra i seguenti supporti di memorizzazione è più veloce in scrittura?
a) Memoria Flash;
b) Memoria Ram;
c) Memoria Cache.
383) Quali tra i seguenti dispositivi non è una periferica?
a) ALU;
b) Floppy Disk;
c) Modem.
384) Quale tra i seguenti protocolli di rete rappresenta lo standard di fatto per la
visualizzazione delle pagine web?
a) https;
b) http;
c) html.
385) Con il termine router si intende?
a) Un apparato di rete che ha il compito di interfacciare reti geografiche diverse;
b) Un multi-bridge;
c) Uno switch di rete di grandi dimensioni in termini di capacità di comunicazione
386) Quale tra i seguenti non è un modello architetturale per le CPU?
a) RISC;
b) CICS;
c) CISC.
387) Perché il tasto STAMP della tastiera pur non stampando si chiama così?
a) Stampava in DOS;
b) Stampa solo nelle tastiere americane;
c) Fotografa le schermate, si tratta quindi di una stampa virtuale.
388) L'HTML:
a) È un linguaggio informatico a marcatori utilizzato per la creazione di ipertesti e pagine web;
b) È un linguaggio informatico per la creazione dei programmi detti applet;
c) È un linguaggio informatico che è utilizzato per la definizione dei protocolli di trasferimento
delle pagine web.
389) Quale tra i seguenti non è da considerarsi un valido parametro per la valutazione di un
dispositivo di memoria?
a) Le dimensioni (capacità di memorizzazione);
b) Il tempo di accesso inteso come il tempo di lettura e scrittura;
c) La compatibilità con il sistema operativo utilizzato.