Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
AGGIORNATO E COMPLETO
1 Giga hertz (GHz) rappresenta: 1 miliardo di cicli al secondo
• 1 Hertz (Hz) rappresenta: 1 ciclo al secondo
• 1 Mega hertz (MHz) rappresenta: 1 milione di cicli al secondo
• 1 Terabyte equivale a: 1024 GB
• 20.000 byte equivalgono a circa...: 20 kb (kilobyte)
•
A Ada Lovelace è considerata: la prima programmatrice della storia
• A differenza della sicurezza che misura la fiducia nel fatto che l'integrità di un
• sistema e dei suoi dati siano preservati, la protezione: concerne il meccanismo per il
controllo dell'accesso alle risorse di un sistema informatico
Al fine di bilanciare le qualità del software in contrasto tra loro si deve considerare:
• la tendenza corrente nello sviluppo di applicazioni del software
Ai livelli più alti della gerarchia di memorie sono presenti: le memorie più veloci
• All'estremità inferiore della finestra di Calc è possibile trovare: La barra di stato
• All'interno di un elaboratore (alu) ha il compito di: Eseguire le operazioni di calcolo,
• logiche e di confronto tra i dati
All'interno di un flow chart (diagramma di flusso) i blocchi sono rappresentati da:
• Figure geometriche contenenti stringhe di testo
All'interno di un flow chat (diagramma di flusso) i nodi sono rappresentati da:
• Figure geometriche contenenti stringhe di testo
All'interno di Writer, la prima barra in alto è: La barra dei menu
• Alla base della gerarchia di memoria vi è il: principio di località
• Android è: un sistema operative per dispositivi mobili
• ANSI C nasce nel: 1989
• ArpaNet nasce nel: 1969
• ASCII nasce nel: 1989
•
C C’è una sostanziale differenza tra una rete paritetica e una rete client-server: Ogni
• cliente è connesso ad un servere lo interroga per ricevere informazioni
C99 nasce nel: 1999
• Chiedere un valore A dall’esterno è una operazione di: Input
• CHS è acronimo di: Cylinder, Head Sector
• Ciascuna faccia di un piatto di un hard disk è composta da: tracce e settori
• Computing Machinery and Intelligence è un testo di: Alan Turing
• Con 8 bit, è possibile rappresentare la scelta fra: 256 alternative diverse
• Con il termine Top-Level ontologies ci riferiamo a: concetti molto generali indipendenti
• dal dominio
Con l’avvento di Windows Vista: le funzionalità del tablet sono significativamente
• migliorate rispetto a windows xp
Con la paginazione, la memoria è suddivisa: in blocchi aventi tutti la stessa
• dimensione
Con la segmentazione, la memoria è suddivisa: in blocchi aventi dimensioni differenti
• Con le tecniche di apprendimento mediante machine learning: vengono generate
• delle regole che, se applicate ad uno specifico insieme di dati, forniscono i
risultati desiderati
Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il
• data definition language (DDL): agisce sullo schema della base di dati
Con riferimento ai linguaggi di interrogazione associati al modello relazionale,
• il data manipulation language (DML): permette di modificare direttamente i
dati
Con un computer privo della CPU è possibile svolgere...: Nessun tipo di funzione
• Considerando il concetto di chiave in uno schema di relazione R, sia r una istanza di R:
• una chiave per r è
una superchiave minimale
Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli
• oggetti che compaiono nella lista dei parametri: un soggetto s può creare un nuovo
file f
Consideriamo il vincolo di foreign key (FK). E' possibile asserire che:il valore NULL
• contenuto in un attributo coinvolto in un vincolo di chiave esterna non costituisce
violazione del vincolo
Consideriamo il vincolo di foreign key (FK). Esso è rispettato se: per ogni valore
• non nullo della chiave esterna, esiste un valore corrispondente della chiave
primaria nella tabella associata
Consideriamo il vincolo in una tabella "Impiegato" per cui nessuna coppia di tuple
• possa avere lo stesso codice fiscale (CF). Esso è un vincolo di chiave della relazione,
cioè: e' un insieme non vuoto di attributi che identificano univocamente le tuple di
una relazione
Consideriamo l'istanza r della relazione R. Se un vincolo generale non è
• soddifatto: r è una istanza non legale
Consideriamo l'operatore di ridenominazione. Esso: È un operatore unari
• Consideriamo l'operatore intersezione tra due istanze di relazione R e S. Il risultato
• contiene: tutte le tuple (prese una sola volta) presenti contemporaneamente in ReS
Consideriamo l'operatore unione tra due istanze di relazione R e S. Affinchè l'unione
• possa essere eseguita R e S devono avere: lo stesso numero di attributi Consideriamo
la consistenza e l'integrità dei dati. Queste: sono vantaggi del DBMS
Convertire in binario il seguente numero 525: 1000001101
• Convertire in decimale il seguente numero binario 110101: 53
•
D Dal punto di vista matematico una rete può essere vista come un insieme di: Nodi
• unitida archi, ossia un grafo
Dato il numero 1010, espresso in base2, il suo analogo in decimale vale:10
• Dato il numero 17, espresso in base decimale, il suo analogo in base binaria è: 10001
• Digital Divide vuol dire: Separazione fra chi può utilizzare e chi non può utilizzare le
• tecnologie
Dire che un disco rigido è a 300 MHz: È una frase priva di senso
• Dopo le istruzioni a=5;x=++a; il valore della variabile a sarà uguale a: 6
• DOS è: Sistema operativo a linea di comando
• DRAM sta per: Dynamic Random Access Module
•
E È possibile distinguere tre principali tipo di linguaggi di programmazione: linguaggi
• macchina, linguaggi assemblye linguaggi ad alto livello
Esiste un servizio che permette la corrispondenza tra il nome logico di un dominio e
• l’indirizzo numerico,
indicalotra i seguenti: DNS
Esistono in commercio una piccola quantità di tablet Pc dotati di sistema operativo:
• linus
Esistono tante forme di intelligenza. Lo sosteneva: Gardner
•
F Favorisce l’apprendimento nei soggetti sordi: L’utilizzo della LIM
• Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel: 1993
•
G Gli alunni apprendono meglio: Con parole e immagini insieme
• Gli alunni della nuova società preferiscono lavorare su: più compiti
• contemporaneamente
Gli alunni percepiscono la LIM come uno strumento: Che gli facilita il loro processo di
• apprendimento
Gli attacchi DDoS: sono effettuati indirettamente tramite una rete bot spesso
• ampiamente diffusa; da qui il termine "distributed"
Gli hard disk si basano su: Tecnologia magnetica
• Gli indirizzi ip: Consentono di instradare correttamente i pacchetti dati
• Gli stream preesistenti quando il programma viene mandato in esecuzione sono: 3
•
I I bus sono: canali di comunicazione tra le varie componenti dell'elaboratore per lo
• scambio di istruzioni, dati, segnali di sincronizzazione
I comandi per salvare e stampare sono contenuti entrambi nel menu: File
• I componenti della CPU sono: Unità di controllo e ALU
• I criteri per la scelta di una frase di accesso robusta sono: deve essere lunga, non
• contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da
intuire, contenere caratteri e numeri
I dati possono essere di due tipi: Costanti e variabili
• I DBMS e File System sono due modalità che possono essere adoperate per gestire,
• archiviare, recuperare e manipolare i dati: non ci sono casi in cui è meglio usare il file
system invece che il DBSM
I dispositivi che consentono al computer di visualizzare e produrre
• l'informazione elaborata sono...Dispositivi dioutput
I dispositivi che consentono all'utente l'inserimento di informazioni e dati nel
• computer sono...Dispositivi di input
I due filosofi possono dialogare solo dopo aver deciso: Il protocollo relativo alla
• lingua e il protocollo relativo al mezzo di comunicazione
I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura
• asimmetrica. La cifratura simmetrica: utilizza una chiave privata comune a
mittente e destinatario
I formati attualmente scelti dagli sviluppatori di OpenOffice si basano su: XML
• I gestori delle risorse di un sistema operativo sono organizzati: A strati
• I linguaggi di programmazione sono classificati per: Livello
• I linguaggi di programmazione: servono ai programmatori per progettare e
• codificare nuovi programmi applicativi
I mezzi trasmissivi si dividono in: Guidanti e non guidanti
• I nomi delle variabili sono identificatori composti da: lettere, cifre e undescore
• I numeri 45, 32 e 4 in base decimale, corrispondono, in base binaria a: 101101,
• 100000, 100
I numeri binari 111, 101, 1101 rappresentano in decimale: 7, 5, 13
• I primi lavori scientifici sull'intelligenza artificiale risalgono al 1950 circa. Essi
• hanno avuto risultati interessanti come la realizzazione di: programmi in
grado di giocare a scacchi
I principi fondamentali della programmazione orientata agli oggetti (object oriented)
sono l'incapsulamento, l'astrazione, l'ereditarietà e il polimorfismo. In particolare,
l'incapsulamento ha lo scopo: di dare accesso allo stato e ai comportamenti di un
oggetto solo attraverso un sottoinsieme di elementi pubblici
I programmi applicativi: Rendono operativo il computer trasformandolo in una
• macchina con funzionalità specifiche: videoscrittura, grafica, calcolo, videogiochi...
I programmi che, pur essendo liberamente distribuibili, richiedono un pagamento per
• poter essere utilizzati in tutte le loro funzioni e senza limitazioni di tempo, si
definiscono: shareware
I punti di presenza (pop) sono: Punti di accesso telefonico che il provider mette a
• disposizione degli utenti nel territorio nazionale
I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO),
• rete, fisico
I registri sono: piccole aree di memoria molto veloce interne al microprocessore
• I risultati intermedi dei calcoli vengono memorizzati: in variabili temporanee
• dello stesso tipo degli operandi
I segnali che trasportano l'informazione sono gestiti dal livello: Fisico
• I singoli punti posti sullo schermo si definiscono: Pixel
• I sistemi di DB relazionali supportano vincoli ge