Anteprima
Vedrai una selezione di 9 pagine su 36
Paniere Prova di abilità informatica, aggiornato e completo con Extra. In ordine Pag. 1 Paniere Prova di abilità informatica, aggiornato e completo con Extra. In ordine Pag. 2
Anteprima di 9 pagg. su 36.
Scarica il documento per vederlo tutto.
Paniere Prova di abilità informatica, aggiornato e completo con Extra. In ordine Pag. 6
Anteprima di 9 pagg. su 36.
Scarica il documento per vederlo tutto.
Paniere Prova di abilità informatica, aggiornato e completo con Extra. In ordine Pag. 11
Anteprima di 9 pagg. su 36.
Scarica il documento per vederlo tutto.
Paniere Prova di abilità informatica, aggiornato e completo con Extra. In ordine Pag. 16
Anteprima di 9 pagg. su 36.
Scarica il documento per vederlo tutto.
Paniere Prova di abilità informatica, aggiornato e completo con Extra. In ordine Pag. 21
Anteprima di 9 pagg. su 36.
Scarica il documento per vederlo tutto.
Paniere Prova di abilità informatica, aggiornato e completo con Extra. In ordine Pag. 26
Anteprima di 9 pagg. su 36.
Scarica il documento per vederlo tutto.
Paniere Prova di abilità informatica, aggiornato e completo con Extra. In ordine Pag. 31
Anteprima di 9 pagg. su 36.
Scarica il documento per vederlo tutto.
Paniere Prova di abilità informatica, aggiornato e completo con Extra. In ordine Pag. 36
1 su 36
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

AGGIORNATO E COMPLETO

1 Giga hertz (GHz) rappresenta: 1 miliardo di cicli al secondo

• 1 Hertz (Hz) rappresenta: 1 ciclo al secondo

• 1 Mega hertz (MHz) rappresenta: 1 milione di cicli al secondo

• 1 Terabyte equivale a: 1024 GB

• 20.000 byte equivalgono a circa...: 20 kb (kilobyte)

A Ada Lovelace è considerata: la prima programmatrice della storia

• A differenza della sicurezza che misura la fiducia nel fatto che l'integrità di un

• sistema e dei suoi dati siano preservati, la protezione: concerne il meccanismo per il

controllo dell'accesso alle risorse di un sistema informatico

Al fine di bilanciare le qualità del software in contrasto tra loro si deve considerare:

• la tendenza corrente nello sviluppo di applicazioni del software

Ai livelli più alti della gerarchia di memorie sono presenti: le memorie più veloci

• All'estremità inferiore della finestra di Calc è possibile trovare: La barra di stato

• All'interno di un elaboratore (alu) ha il compito di: Eseguire le operazioni di calcolo,

• logiche e di confronto tra i dati

All'interno di un flow chart (diagramma di flusso) i blocchi sono rappresentati da:

• Figure geometriche contenenti stringhe di testo

All'interno di un flow chat (diagramma di flusso) i nodi sono rappresentati da:

• Figure geometriche contenenti stringhe di testo

All'interno di Writer, la prima barra in alto è: La barra dei menu

• Alla base della gerarchia di memoria vi è il: principio di località

• Android è: un sistema operative per dispositivi mobili

• ANSI C nasce nel: 1989

• ArpaNet nasce nel: 1969

• ASCII nasce nel: 1989

C C’è una sostanziale differenza tra una rete paritetica e una rete client-server: Ogni

• cliente è connesso ad un servere lo interroga per ricevere informazioni

C99 nasce nel: 1999

• Chiedere un valore A dall’esterno è una operazione di: Input

• CHS è acronimo di: Cylinder, Head Sector

• Ciascuna faccia di un piatto di un hard disk è composta da: tracce e settori

• Computing Machinery and Intelligence è un testo di: Alan Turing

• Con 8 bit, è possibile rappresentare la scelta fra: 256 alternative diverse

• Con il termine Top-Level ontologies ci riferiamo a: concetti molto generali indipendenti

• dal dominio

Con l’avvento di Windows Vista: le funzionalità del tablet sono significativamente

• migliorate rispetto a windows xp

Con la paginazione, la memoria è suddivisa: in blocchi aventi tutti la stessa

• dimensione

Con la segmentazione, la memoria è suddivisa: in blocchi aventi dimensioni differenti

• Con le tecniche di apprendimento mediante machine learning: vengono generate

• delle regole che, se applicate ad uno specifico insieme di dati, forniscono i

risultati desiderati

Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il

• data definition language (DDL): agisce sullo schema della base di dati

Con riferimento ai linguaggi di interrogazione associati al modello relazionale,

• il data manipulation language (DML): permette di modificare direttamente i

dati

Con un computer privo della CPU è possibile svolgere...: Nessun tipo di funzione

• Considerando il concetto di chiave in uno schema di relazione R, sia r una istanza di R:

• una chiave per r è

una superchiave minimale

Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli

• oggetti che compaiono nella lista dei parametri: un soggetto s può creare un nuovo

file f

Consideriamo il vincolo di foreign key (FK). E' possibile asserire che:il valore NULL

• contenuto in un attributo coinvolto in un vincolo di chiave esterna non costituisce

violazione del vincolo

Consideriamo il vincolo di foreign key (FK). Esso è rispettato se: per ogni valore

• non nullo della chiave esterna, esiste un valore corrispondente della chiave

primaria nella tabella associata

Consideriamo il vincolo in una tabella "Impiegato" per cui nessuna coppia di tuple

• possa avere lo stesso codice fiscale (CF). Esso è un vincolo di chiave della relazione,

cioè: e' un insieme non vuoto di attributi che identificano univocamente le tuple di

una relazione

Consideriamo l'istanza r della relazione R. Se un vincolo generale non è

• soddifatto: r è una istanza non legale

Consideriamo l'operatore di ridenominazione. Esso: È un operatore unari

• Consideriamo l'operatore intersezione tra due istanze di relazione R e S. Il risultato

• contiene: tutte le tuple (prese una sola volta) presenti contemporaneamente in ReS

Consideriamo l'operatore unione tra due istanze di relazione R e S. Affinchè l'unione

• possa essere eseguita R e S devono avere: lo stesso numero di attributi Consideriamo

la consistenza e l'integrità dei dati. Queste: sono vantaggi del DBMS

Convertire in binario il seguente numero 525: 1000001101

• Convertire in decimale il seguente numero binario 110101: 53

D Dal punto di vista matematico una rete può essere vista come un insieme di: Nodi

• unitida archi, ossia un grafo

Dato il numero 1010, espresso in base2, il suo analogo in decimale vale:10

• Dato il numero 17, espresso in base decimale, il suo analogo in base binaria è: 10001

• Digital Divide vuol dire: Separazione fra chi può utilizzare e chi non può utilizzare le

• tecnologie

Dire che un disco rigido è a 300 MHz: È una frase priva di senso

• Dopo le istruzioni a=5;x=++a; il valore della variabile a sarà uguale a: 6

• DOS è: Sistema operativo a linea di comando

• DRAM sta per: Dynamic Random Access Module

E È possibile distinguere tre principali tipo di linguaggi di programmazione: linguaggi

• macchina, linguaggi assemblye linguaggi ad alto livello

Esiste un servizio che permette la corrispondenza tra il nome logico di un dominio e

• l’indirizzo numerico,

indicalotra i seguenti: DNS

Esistono in commercio una piccola quantità di tablet Pc dotati di sistema operativo:

• linus

Esistono tante forme di intelligenza. Lo sosteneva: Gardner

F Favorisce l’apprendimento nei soggetti sordi: L’utilizzo della LIM

• Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel: 1993

G Gli alunni apprendono meglio: Con parole e immagini insieme

• Gli alunni della nuova società preferiscono lavorare su: più compiti

• contemporaneamente

Gli alunni percepiscono la LIM come uno strumento: Che gli facilita il loro processo di

• apprendimento

Gli attacchi DDoS: sono effettuati indirettamente tramite una rete bot spesso

• ampiamente diffusa; da qui il termine "distributed"

Gli hard disk si basano su: Tecnologia magnetica

• Gli indirizzi ip: Consentono di instradare correttamente i pacchetti dati

• Gli stream preesistenti quando il programma viene mandato in esecuzione sono: 3

I I bus sono: canali di comunicazione tra le varie componenti dell'elaboratore per lo

• scambio di istruzioni, dati, segnali di sincronizzazione

I comandi per salvare e stampare sono contenuti entrambi nel menu: File

• I componenti della CPU sono: Unità di controllo e ALU

• I criteri per la scelta di una frase di accesso robusta sono: deve essere lunga, non

• contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da

intuire, contenere caratteri e numeri

I dati possono essere di due tipi: Costanti e variabili

• I DBMS e File System sono due modalità che possono essere adoperate per gestire,

• archiviare, recuperare e manipolare i dati: non ci sono casi in cui è meglio usare il file

system invece che il DBSM

I dispositivi che consentono al computer di visualizzare e produrre

• l'informazione elaborata sono...Dispositivi dioutput

I dispositivi che consentono all'utente l'inserimento di informazioni e dati nel

• computer sono...Dispositivi di input

I due filosofi possono dialogare solo dopo aver deciso: Il protocollo relativo alla

• lingua e il protocollo relativo al mezzo di comunicazione

I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura

• asimmetrica. La cifratura simmetrica: utilizza una chiave privata comune a

mittente e destinatario

I formati attualmente scelti dagli sviluppatori di OpenOffice si basano su: XML

• I gestori delle risorse di un sistema operativo sono organizzati: A strati

• I linguaggi di programmazione sono classificati per: Livello

• I linguaggi di programmazione: servono ai programmatori per progettare e

• codificare nuovi programmi applicativi

I mezzi trasmissivi si dividono in: Guidanti e non guidanti

• I nomi delle variabili sono identificatori composti da: lettere, cifre e undescore

• I numeri 45, 32 e 4 in base decimale, corrispondono, in base binaria a: 101101,

• 100000, 100

I numeri binari 111, 101, 1101 rappresentano in decimale: 7, 5, 13

• I primi lavori scientifici sull'intelligenza artificiale risalgono al 1950 circa. Essi

• hanno avuto risultati interessanti come la realizzazione di: programmi in

grado di giocare a scacchi

I principi fondamentali della programmazione orientata agli oggetti (object oriented)

sono l'incapsulamento, l'astrazione, l'ereditarietà e il polimorfismo. In particolare,

l'incapsulamento ha lo scopo: di dare accesso allo stato e ai comportamenti di un

oggetto solo attraverso un sottoinsieme di elementi pubblici

I programmi applicativi: Rendono operativo il computer trasformandolo in una

• macchina con funzionalità specifiche: videoscrittura, grafica, calcolo, videogiochi...

I programmi che, pur essendo liberamente distribuibili, richiedono un pagamento per

• poter essere utilizzati in tutte le loro funzioni e senza limitazioni di tempo, si

definiscono: shareware

I punti di presenza (pop) sono: Punti di accesso telefonico che il provider mette a

• disposizione degli utenti nel territorio nazionale

I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO),

• rete, fisico

I registri sono: piccole aree di memoria molto veloce interne al microprocessore

• I risultati intermedi dei calcoli vengono memorizzati: in variabili temporanee

• dello stesso tipo degli operandi

I segnali che trasportano l'informazione sono gestiti dal livello: Fisico

• I singoli punti posti sullo schermo si definiscono: Pixel

• I sistemi di DB relazionali supportano vincoli ge

Dettagli
A.A. 2024-2025
36 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher bestappuntiepanieri di informazioni apprese con la frequenza delle lezioni di Prova di abilità informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Sorrentino Marco.