quesiti-sistemi-informatici - Zefiro Sistemi E Formazione S.A.S.

Analista e progettista di applicazioni Enterprise Big Data & Cloud oriented integrate con
soluzioni Internet of Things
Soggetto Gestore: Zefiro Sistemi e Formazione SRL
SISTEMI INFORMATICI E RETI
1. I driver di dispositivo:
A) Permettono l'interscambio d’informazioni tra l'hardware del PC e il SO
B) Trasformano in segnali per l'hardware le istruzioni che vengono da un SO o dal BIOS
C) Creano una piattaforma comune per ogni tipo di software utilizzato
D) Traducono le istruzioni che provengono da un Sistema Operativo (SO) o dal BIOS in istruzioni per un
particolare componente hardware, quali una stampante, uno scanner
2. Quale delle seguenti NON è una delle classificazioni dei requisiti utilizzata nel QFD (Quality Function Deployment)?
A) Eccitanti (exciting)
B) Obbligatori (mandatory)
C) Previsti (expected)
D) Normali (normal)
3.Quale, tra i seguenti, è uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un
modello del sistema?
A) Competenze degli sviluppatori (Staff skills)
B) Tempi di realizzazione (schedule)
C) Ipotesi di riferimento (assumptions)
D) Budget
Sistemi informatici e reti
Pagina 1 di 32
Gli indirizzi IP di classe A sono usati per reti:
4.
A)
Con un piccolo numero di hosts
B)
Con un grande numero di router
C)
Con un numero di hosts media
D)
Con un grande numero di hosts
Quale delle seguenti definizioni descrive meglio il significato di "life cycle model"?
5.
A)
"life cycle model" descrive il flusso dei dati all'interno di un sistema informativo, dall'entrata all'archiviazione
B)
"life cycle model" descrive le fasi attraverso le quali passa lo sviluppo di un progetto, dalla sua concezione al
completamento del prodotto ed infine alla messa fuori servizio
C)
"life cycle model" descrive le modalità con cui cambiano i requisiti di un sistema nel tempo
D)
"life cycle model" descrive le diverse fasi dell'utilizzo di un sistema informativo
Che cosa deve fare un project manager per assicurarsi che i parametri che identificano la fine del progetto siano
chiaramente identificati?
6.
A)
Preparare una definizione dello scopo del progetto (scope statement)
B)
Preparare la stima dei costi (Budget)
C)
Preparare un piano di qualità (Quality Plan)
D)
Preparare un piano per la gestione dei rischi (Risk management plan)
In un microprocessore, qual è la sequenza corretta del ciclo di esecuzione delle istruzioni?
7.
A)
Decodifica dell'istruzione, caricamento dell'istruzione, caricamento dell'operando, esecuzione dell'istruzione,
memorizzazione del risultato
B)
Caricamento dell'istruzione, decodifica dell'istruzione, caricamento dell'operando, esecuzione dell'istruzione,
memorizzazione del risultato
C)
Caricamento dell'istruzione, caricamento dell'operando, decodifica dell'istruzione, esecuzione dell'istruzione,
memorizzazione del risultato
D)
Caricamento dell'istruzione, esecuzione dell'istruzione, decodifica dell'istruzione, caricamento dell'operando,
memorizzazione del risultato
In Unix, quale dei seguenti rappresenta un "path" assoluto?
8.
A)
bin/cat
B)
/home/file.txt
C)
cs2204/
D)
/usr/bin/cat
SISTEMI INFORMATICI E RETI
Pagina 2 di 32
In un sistema UNIX un demone è:
9.
A)
Una utility di amministrazione del sistema
B)
Un processo server permanentemente presente in memoria fino a che il sistema è in attività
C)
Un processo per lo shutdown del sistema
D)
Un processo che provvede ad eliminare dalla memoria i task completati
L'Unita Logico Aritmetica (ALU)
10 .
A)
Esegue solo test logici
B)
Esegue solo calcoli
C)
Verifica la consistenza dei dati
D)
Esegue operazioni aritmetiche o logiche
Le reti di tipo Extranet e Intranet, tipicamente usano
11 .
A)
Hardware non commerciale
B)
Una tecnologia proprietaria
C)
La tecnologia SSL
D)
La tecnologia Internet
Cosa e un repository?
12 .
A)
È l'area dove un data base memorizza dati di uso più frequente
B)
È l'equivalente, in sistemi informativi di larghe dimensioni, del "recycle bin" di Windows
C)
È l'area dove un data base memorizza dati di uso meno frequente
D)
È un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato
Nella crittografia a chiave asimmetrica (asymmetric - key) quale chiave ha il destinatario?
13 .
A)
Entrambe le chiavi
B)
La chiave privata (private key)
C)
La chiave pubblica (public key)
D)
Nessuna chiave, il messaggio è un eseguibile che si "apre" da solo
SISTEMI INFORMATICI E RETI
Pagina 3 di 32
Che cosa è una "shell" in Unix?
14 .
A)
La GUI di Unix
B)
Un programma tramite il quale gli utenti possono inviare comandi a Unix
C)
Un sistema per la gestione dei "demoni"
D)
La videata di login
Quale tra i seguenti termini si riferisce alla struttura di una rete, cioè al "layout" logico di cavi e dispositivi di
interconnessione?
15 .
A)
Media
B)
Protocollo
C)
Base dati
D)
Topologia
Cosa è un server DNS?
16 .
A)
Un database che fornisce gli indirizzi IP (numerici) in base all'URL (esempio http://www.istruzione.it)
B)
Un motore di ricerca
C)
Un fornitore di servizi internet
D)
Un firewall
Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa?
17 .
18 .
A)
È generalmente considerato molto efficiente
B)
È stato originariamente progettato e realizzato da Linus Torvald
C)
È generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito
D)
È un sistema operativo Unix-like
Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per
scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da
una fonte "sicura"?
A) Private Branch Exchange (PBX)
B)
Internet Assigned Numbers Authority (lANA)
C)
Public key infrastructure (PKI)
D)
Trusted Computing Platform Alliance (TCPA)
SISTEMI INFORMATICI E RETI
Pagina 4 di 32
La gestione dei dati è di tipo LIFO quando ?
19 .
A)
I dati vengono prelevati in base alle necessita del programma indipendentemente dal momento di
inserimento
B)
I dati vengono gestiti in funzione della loro grandezza in formato esadecimale
C)
Il prima ad essere stato inserito è il primo dato ad essere prelevato
D)
L'ultimo ad essere stato inserito è il primo dato ad essere prelevato
Che cosa è il Loopback?
20 .
A)
È la parte di linea telefonica che va dal telefono dell'utente fino alla centralina della compagnia telefonica
B)
È un protocollo di trasmissione per il collegamento ad Internet satellitare
C)
È la risposta che l'ISP invia al computer che sta cercando di collegarsi
D)
È un test diagnostico nel quale i segnali trasmessi vengono rimandati indietro all'apparato che li ha trasmessi
Un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li
presenta in un formato che aiuta il processo decisionale è detto ?
21 .
A)
DSS- Decision Support System (sistema di supporto alle decisioni)
B)
RDBMS - Relational Data Base Management System
C)
D&P - Decision and Presentation
D)
DBMS- Data Base Management System
I dati che circolano in una rete di computer sono organizzati in ?
22 .
A)
Tokens
B)
Datagrammi
C)
Pacchetti
D)
Bit
Cosa è lo spazio di indirizzamento di una CPU?
23 .
A)
La dimensione della memoria condivisa tra il microprocessore e l'acceleratore grafico
B)
La dimensione (in Gb dell'hard disk installato nel computer
C)
La dimensione della scheda madre di un computer
D)
La dimensione dell'area di memoria direttamente indirizzabile dalla CPU
SISTEMI INFORMATICI E RETI
Pagina 5 di 32
Un sistema di elaborazione progettato per applicazioni specifiche, dotato di un software dedicato e in cui parte
delle funzioni sono realizzate in hardware è definito:
24 .
A)
Sistema Embedded
B)
Single board computer
C)
RISC computer
D)
Desktop
Nel ciclo di esecuzione delle istruzioni di un microprocessore, che attività è descritta dal termine inglese
instruction fetch?
25 .
A)
Il caricamento dell'istruzione dalla memoria al microprocessore
B)
Il caricamento dell'operando dalla memoria al microprocessore
C)
L'interpretazione dell'istruzione
D)
L'effettiva esecuzione dell'istruzione
In UNIX, cosa è VI?
26 .
A)
Un servizio telnet
B)
Un client e-mail
C)
Un editor di testo
D)
Un client FTP
In informatica, il numero di FLOPS di una CPU da un'indicazione esaustiva delle prestazioni della CPU?
27 .
A)
No, perché riguarda soltanto le operazioni in virgola fissa o su stringe
B)
FLOPS e un termine inglese che indica il fallimento commerciale di un prodotto software e quindi non si
riferisce alle prestazioni delle CPU
C)
Si
D)
No, perché riguarda soltanto le operazioni in virgola mobile
Che cosa è un sistema di supporto alle decisioni (decision support system- DSS)?
28 .
A)
È un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li
presenta in un formato che aiuta il processo decisionale
B)
È un programma applicativo che raccoglie i verbali relativi alle decisioni assunte dalla direzione (ad esempio di
un'attività industriale) e li archivia
C)
È un programma applicativo che raccoglie i verbali relativi alle decisioni assunte dalla direzione (ad esempio di
un'attività industriale) e li archivia insieme ai dati relativi agli effetti delle decisioni assunte
D)
È un programma applicativo che raccoglie i dati relativi ad una realtà (ad esempio un'attività commerciale) e li
cataloga
SISTEMI INFORMATICI E RETI
Pagina 6 di 32
Quale dei seguenti processi non è sempre gestito dal kernel?
29 .
A)
L’interfacciamento con i diversi dispositivi hardware
B)
La comunicazione con le memorie di massa
C)
L’aggiornamento del basic input/output system
D)
L’utilizzo della CPU
Quale delle seguenti funzioni non è prerogativa del file system?
30 .
A)
Implementare vari tipi di file
B)
Permettere la condivisione di file
C)
Garantire protezione ai file
D)
Interagire con l’utente nell’utilizzo dei file
Secondo il modello OSI il SAP:
31 .
A)
serve per identificare univocamente le PDU di ciascuno strato
B)
è l’interfaccia fisica fra due strati di due calcolatori remoti
C)
è l’interfaccia logica fra due entità di due strati adiacenti nel medesimo calcolatore
D)
è l’interfaccia logica fra due strati di due calcolatori remoti
Quale tra questi protocolli può essere usato per inviare una e-mail tra i computer di una rete?
32 .
A)
ICMP
B)
UDP
C)
SMTP
D)
POP
Un dispositivo si dice hot swappable se:
33 .
A)
può essere connesso o disconnesso dal sistema, senza doverlo spegnere o dover interrompere le elaborazioni
in atto
B)
è in grado di supportare funzioni di gestione dell’alimentazione nei computer per ridurre il consumo
energetico pur influendo sulle prestazioni del sistema
C)
può essere connesso o disconnesso dal sistema per testare a caldo le periferi-che, per evitare
malfunzionamenti e danni senza degradare le prestazioni del sistema
D)
è in grado di supportare funzioni di gestione dell’alimentazione nei computer per ridurre il consumo
energetico senza degradare le prestazioni del sistema
SISTEMI INFORMATICI E RETI
Pagina 7 di 32
Quale tra le seguenti sequenze di stati di un processo NON è ammissibile?
34 .
A)
Esecuzione, pronto, esecuzione, pronto
B)
Attesa, pronto, esecuzione, terminato
C)
Pronto, esecuzione, pronto, attesa
D)
Esecuzione, attesa, pronto, esecuzione
Cosa è TCP/IP?
35 .
A)
Un’apparecchiatura di rete
B)
Un componente del microprocessore
C)
Un protocollo di rete a commutazione di pacchetto
D)
Un sistema operativo distribuito
Che cosa è una Extranet?
36 .
A)
La parte di rete di un’organizzazione utilizzabile da persone non appartenenti all’organizzazione (es fornitori)
B)
Una rete di comunicazione globale
C)
Una rete di comunicazione in ambito domestico
D)
Una rete privata di un’organizzazione
Il MAR (Memory Address Register) è usato per contenere:
37 .
A)
l’indirizzo di memoria del risultato di un’operazione aritmetica
B)
l’indirizzo di memoria sul quale si deve effettuare un’operazione di lettura o scrittura
C)
l’indirizzo di memoria della prima istruzione della pagina attiva per il pro-cesso in esecuzione
D)
l’indirizzo di memoria della prima istruzione del segmento attivo per il pro-cesso in esecuzione
Su quale porta di comunicazione è in ascolto un server per il controllo di comandi FTP (File Transfer Protocol)?
38 .
A)
25
B)
21
C)
80
D)
23
SISTEMI INFORMATICI E RETI
Pagina 8 di 32
Qual è il significato dell’acromino LISP?
39 .
A)
List Simbolyc Procedure
B)
Language Interpreted Specific Procedure
C)
List Processor
D)
Language Interpreted Specialized Processor
Quale informazione viene memorizzata nel registro program counter?
40 .
A)
L’indirizzo della successiva istruzione da eseguire
B)
La dimensione del file eseguibile
C)
Il valore del contatore di un ciclo
D)
Il numero di variabili utilizzate da un programma
Quale delle seguenti affermazioni non è corretta?
41 .
A)
I backup incrementali copiano solamente una parte dei dati
B)
I backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalmente meno
complessa
C)
I backup differenziali copiano solamente una parte dei dati
D)
I backup differenziali e incrementali risultano più efficienti per occupazione di spazio di memoria
In un modello OSI, quando un pacchetto viene trasferito dagli strati più bassi verso quelli più alti, gli header
vengono:
42 .
A)
aggiunti
B)
modificati
C)
ridisposti
D)
rimossi
Quale delle seguenti affermazioni rispetto agli Hard Link Unix è corretta?
43 .
A)
Non è possibile creare Hard Link tra File System differenti
B)
Gli Hard Link devono essere creati sempre nella root
C)
Un Hard Link serve a collegare File System differenti
D)
Si possono creare Hard Link tra directory differenti
SISTEMI INFORMATICI E RETI
Pagina 9 di 32
Il POP3 è:
44 .
A)
il protocollo che definisce il modo in cui viene trasferito un file attraverso una connessione TCP/IP
B)
il protocollo che definisce lo spostamento di posta da un server remoto ad un client attraverso una
connessione TCP/IP
C)
il protocollo che definisce il modo in cui avviene una connessione remota in Internet
D)
il protocollo che definisce il modo in cui viene inviata la posta attraverso una connessione TCP/IP
Il DM (Data Mining) non fa uso del metodo di:
45 .
A)
Classification
B)
Association Learning
C)
Rendering
D)
Clustering
Quale di questi protocolli opera secondo l’algoritmo distance vector?
46 .
A)
TCP
B)
NFS
C)
OSPF
D)
RIP
Nel caso di I/O di tipo memory-mapped il processore comunica con il controller:
47 .
A)
tramite registri di controllo del device compresi nello spazio di indirizzamento del processore, utilizzando le
normali istruzioni di trasferimento dei dati
B)
indifferentemente in tutti e due i modi precedentemente citati
C)
tramite la porta seriale
D)
tramite l’uso di speciali istruzioni di I/O che specificano il trasferimento di un byte o di una word verso un
indirizzo di I/O
L’esecuzione di un’applicazione CGI è tipicamente:
48 .
A)
richiesta, attivata ed eseguita sul client
B)
richiesta dal client, attivata dal server, eseguita sul client
C)
richiesta dal client, attivata dal server, eseguita sulla macchina del server
D)
iniziata all’attivazione del server e conclusa con il suo shutdown
SISTEMI INFORMATICI E RETI
Pagina 10 di 32
L’esecuzione di un’applicazione lato server viene:
49 .
A)
richiesta dal server, eseguita sulla macchina server
B)
richiesta dal client o dal server, eseguita sulla macchina client
C)
richiesta dal client, eseguita sulla macchina server
D)
richiesta dal client, eseguita sulla macchina client
Quale dei seguenti sistemi operativi utilizza un multitasking di tipo preemptive?
50 .
A)
MS-DOS 6.2
B)
Windows 3.x
C)
Mac Os X 10.3.9
D)
MS-DOS 3.3
Quale delle seguenti affermazioni non è riferibile alla strategia Automatic Repeat and reQuest (ARQ)?
51 .
A)
Utilizza i codici solo per rivelare la presenza di errori nel messaggio ricevuto
B)
Utilizza i codici che con la giusta ridondanza garantiscono la correzione degli errori nel messaggio ricevuto
C)
Quando si rivela la presenza di un errore, il ricevitore chiede la ritrasmissione del messaggio al trasmettitore
D)
È necessario un canale di ritorno
In riferimento alle reti di computer, un servizio è:
52 .
A)
l’indirizzo di una stazione
B)
un insieme di operazioni che un livello può fornire al livello inferiore
C)
la descrizione di un protocollo
D)
un insieme di operazioni che un livello può fornire al livello superiore
Quale, tra i seguenti, non è uno standard che definisce formati di interscambio e protocolli di trasmissione di
informazione e documentazione?
53 .
A)
XML
B)
HTML
C)
RLE
D)
SGML
SISTEMI INFORMATICI E RETI
Pagina 11 di 32
Il trasferimento di dati tra memorie (che si trovano ad un diverso livello nella gerarchia delle memorie) avviene:
54 .
A)
per pagine: un numero predefinito di pagine di un livello superiore costitui-sce una pagina del livello inferiore
B)
per blocchi: un numero predefinito di blocchi di un livello inferiore costitui-sce un blocco del livello superiore
C)
per blocchi: un numero predefinito di blocchi di un livello superiore costitui-sce un blocco del livello inferiore
D)
per pagine: un numero predefinito di pagine di un livello inferiore costituisce una pagina del livello superiore
I sistemi di memorizzazione sono organizzati gerarchicamente. Quale tra questi non è un criterio di valutazione
utilizzato?
55 .
A)
Velocità
B)
Costo
C)
Dimensione
D)
Tempo di accesso
Qual è il compito di un gestore di interrupt sotto Unix?
56 .
A)
Richiamare la procedura precedentemente prevista per quel tipo di interrupt
B)
Richiamare la system call alarm()
C)
Attendere l’evento tramite la system call sleep()
D)
Gestire l’uscita dal main al termine del programma
Quali delle seguenti affermazioni è quella corretta ?
57 .
A)
I driver dei dispositivi sfanno parte dell'Hardware di sistema
B)
I driver dei dispositivi sono interfacce grafiche
C)
I driver dei dispositivi permettono l’interscambio di informazioni tra l’hardware del PC e il sistema operativo
D)
I driver dei dispositiv creano una piattaforma comune per ogni tipo di software utilizzato
Nel sistema operativo MS-DOS, dare il comando command.com da linea di comando:
58 .
A)
annida una shell all’interno della shell attuale
B)
è un’operazione effettuabile solamente all’accensione
C)
è un’operazione sconsigliata in quanto porta al blocco del sistema
D)
equivale ad attivare la sequenza necessaria per fare shutdown
SISTEMI INFORMATICI E RETI
Pagina 12 di 32
Quale tra le seguenti affermazioni sul file direct (ad accesso diretto al file) è corretta?
59 .
A)
la chiave univoca che individua un record rappresenta sia la posizione del record logico nel file che quella del
record fisico sul disco
B)
le operazioni di ricerca su di un file direct hanno la complessità di quelle su un file sequenziale
C)
le caratteristiche delle diverse tipologie rendono indifferente la scelta di un file direct rispetto alle altre
tipologie nelle diverse applicazioni pratiche
D)
la modalità di accesso ad un record la medesima delle altre tipologie (sequential, indexed,ecc)
Che cosa è un sistema di elaborazione in tempo reale?
60 .
A)
un calcolatore veloce
B)
un impianto di elaborazione in grado di rispondere agli eventi entro i tempi massimi consentiti dalla
applicazione
C)
un programma veloce
D)
un sistema capace di rispondere agli eventi esterni entro 1 secondo
Le memorie cache hanno tempi di accesso misurabile(dell'ordine di) in :
61 .
A)
nanosecondi
B)
microsecondi
C)
millisecondi
D)
picosecondi
Che cosa è Unix?
62 .
A)
un sistema operativo per gestire le risorse in un qualunque calcolatore
B)
una versione MS Windows 2000 unificata per grandi sistemi di elaborazione
C)
un sistema operativo esclusivamente per palm computer
D)
un sistema operativo esclusivamente per applicazioni industriali
Quale delle seguenti caratteristiche non può essere riferita ad un interfaccia di sistemi operativi?
63 .
A)
Batch
B)
a stringhe
C)
a comandi
D)
a menù
SISTEMI INFORMATICI E RETI
Pagina 13 di 32
Quale delle seguenti affermazioni non è corretta?
64 .
A)
si possono combinare strategie di backup completo e incrementale
B)
una strategia di backup combina diverse tipologie di backup
C)
si possono combinare strategie di backup completo e incrementale
D)
una buona strategia di backup privilegia sempre i tempi di ripristino
Qual è il livello del sistema operativo che gestisce l'archivazione dei dati su supporto non volatile?
65 .
A)
gestore della memoria
B)
File System
C)
Device Handler
D)
MMU
In un sistema multiprogrammato, qual è lo stato in cui non può trovarsi un processo?
66 .
A)
new
B)
loop
C)
terminated
D)
running
Qual è il comando UNIX che consente di modificare il proprietario di un file?
67 .
A)
Chgroup
B)
Chown
C)
Chmod
D)
Chdir
Quale delle seguenti affermazioni relative ad un modem ISDN è falsa?
68 .
A)
consente la trasmissione/ricezione dei dati in modalità wireless
B)
sfrutta per la trasmissione/ricezione delle informazioni una linea dati dedicata
C)
utilizza la rete telefonica domestica
D)
consente una velocità di ricezione superiore a 128 kbit/s
SISTEMI INFORMATICI E RETI
Pagina 14 di 32
Quale dei seguenti prodotti non gestisce una rete aziendale?
69 .
A)
NetBeans sponsorizzato da Oracle
B)
NetView di IBM
C)
OpenView di HP
D)
enterprise management architecture (EMA) di DEC
Come viene denominata la tecnica di riduzione dell’effetto "scalettatura" di un immagine dovuto all'
arrotondamento del valore reale dei punti nei valori discreti sul video?
70 .
A)
CYM
B)
RGB
C)
aliasing
D)
antialiasing
Come viene memorizzata un immagine all'interno di un DBMS?
71 .
A)
in capi di tipo DOUBLE
B)
in campi di tipo CLOB
C)
in campi di tipo VARCHAR
D)
in campi di tipo BLOB
Cosa è una LAN (Local Area Network)?
72 .
A)
Una rete di computer situati in un'area limitata, tipicamente nello stesso edificio
B)
Un sistema per la condivisione di risorse quali stampanti, unità di memoria di massa, etc;
C)
Un sistema di gestione della posta elettronica nell'ambito dello stesso edificio;
D)
Il cosiddetto "ultimo miglio" della rete dell'operatore pubblico;
Dopo ripetute navigazioni avete cancellato Cronologia, Moduli, Cookie e file temporanei di Internet: avete
veramente eliminato tutte le tracce della vostra navigazione?
73 .
A)
L'indirizzo di tutti i siti visitati rimane indelebile fino a formattazione nel relativo file index.dat;
B)
Sì;
C)
Rimangono solo gli eventuali file LOG del firewall;
D)
Dipende dal modem utilizzato
SISTEMI INFORMATICI E RETI
Pagina 15 di 32
Nell'ambito delle reti di computer, di cosa si occupa il protocollo IP?
74 .
A)
Della gestione della posta
B)
Della gestione delle pagine web
C)
Dell'indirizzamento tra computer in rete
D)
Delle comunicazioni tra computer tra loro connessi direttamente
L'opzione "Accesso Remoto" in Windows è un programma che permette di ?
75 .
A)
Rintracciare velocemente i file più vecchi presenti sull'Hard Disk
B)
Far funzionare un computer a distanza, a mezzo di apposito telecomando
C)
Connettersi ad altri computer tramite modem e linea telefonica
D)
Recuperare dei file precedentemente cancellati per errore
Quando si accende il computer, qual è la prima azione che compie il microprocessore?
76 .
A)
Controlla se il computer era stato spento precedentemente in maniera corretta
B)
Controlla il funzionamento della memoria e di tutti i dispositivi collegati
C)
Richiede nome utente e password
D)
Controlla il volume degli altoparlanti
Su cosa si poggia l'architettura a livelli del sistema operativo?
77 .
A)
nucleo
B)
Nessuna delle altre
C)
CPU
D)
hardware del calcolatore
Le "porte" permettono al protocollo TCP di gestire flussi multipli di dati attraverso una unica connessione fisica alla
rete, in particolare:
78 .
A)
La porta 80 è assegnata univocamente al protocollo SMTP
B)
La porta 23 è assegnata univocamente al protocollo FTP
C)
La porta 110 è assegnata univocamente al protocollo POP3
D)
La porta 3389 è riservata al HTTPS
SISTEMI INFORMATICI E RETI
Pagina 16 di 32
Che differenza esiste tra un Controller IDE ed un SCSI ?
79 .
A)
IDE è più veloce è permette di gestire anche più dischi parallelamente
B)
Non ci sono differenze, IDE è il nome utilizzato nei sistemi IBM, mentre SCSI è il nome utilizzato nei sistemi
Apple
C)
SCSI è più veloce, come lIDE permette di gestire un disco alla volta
D)
SCSI è più veloce è permette di gestire anche più dischi parallelamente
Che cosa si intende per Multitasking?
80 .
A)
Più processi attivi contemporaneamente, ma eseguiti tutti nello stesso tempo
B)
Con questo termine si indica un processo diviso in più sottoprocessi
C)
Più processi attivi contemporaneamente, ma eseguiti in sequenza uno alla volta, ripartendo il tempo di un
microprocessore
D)
Nessuna delle altre
Con il termine “client/server” ci riferiamo:
81 .
A)
ad uno stile architetturale per applicazioni distribuite
B)
Nessuna delle altre
C)
ad uno stile architetturale per applicazioni desktop
D)
Ad un sistema di componenti hardware per la trasmissione
Un sistema a layer è organizzato in:
82 .
A)
Gerarchie
B)
a processi
C)
a canali di comunicazione
D)
a eventi
Uno stile (o paradigma) architetturale definisce:
83 .
A)
un insieme di possibili architetture caratterizzate da un alto grado di similitudine
B)
Nessuna delle altre
C)
l’allocazione di funzionalità ai diversi componenti
D)
le unità run-time che costituiscono l’applicazione e il modo con cui comunicano/ collaborano
SISTEMI INFORMATICI E RETI
Pagina 17 di 32
Una Chiave di Sessione è:
84 .
A)
Nessuna delle altre
B)
Una chiave di cifratura permanente che dura fino a che l'utente non la cambia esplicitamente
C)
Una chiave utilizzata più volte (multi-time key)
D)
Una chiave di cifratura viene definita per una sessione specifica e ha validità solo per la durata della
comunicazione
Nella cifratura simmetrica, le due parti comunicanti A e B:
85 .
A)
devono inviarsi reciprocamente la chiave privata con altro mezzo trasmissivo
B)
ciascuno possiede la propria chiave privata
C)
condividono la chiave pubblica
D)
devono condividere una chiave privata
L'acronimo DES sta per:
86 .
A)
Data Encryption Security
B)
Direct Encryption System
C)
Data Encryption Standard
D)
Department Environment Security
Perché conviene separare i Web Server dagli Application Server?
87 .
A)
Richiedono Hardware assolutamente diverso
B)
Richiedono licenze diverse
C)
Per motivi di sicurezza
D)
Non conviene separarli, anzi è conveniente tenerli uniti per una questione di costi
Come si chiama l'apparato che, in una rete, riceve un segnale (elettrico o ottico) e lo ritrasmette dopo averlo
filtrato ed amplificato?
88 .
A)
Bridge
B)
Modem
C)
Firewall
D)
Repeater
SISTEMI INFORMATICI E RETI
Pagina 18 di 32
Caratteristica dell' ADSL è che:
89 .
A)
Dipende dagli accordi commerciali con i fornitore del servizio
B)
la velocità di trasmissione e ricezione non è identica in entrambe le direzioni
C)
la velocità di trasmissione e ricezione sono identiche
D)
la velocità di trasmissione è maggiore di quella in ricezione
Le socket rappresentano:
90 .
A)
sono un tipo di segnale utilizzato per la comunicazione interprocesso
B)
sono un tipo di variabile utente
C)
Nessuna delle altre
D)
i numeri di porta che il sistema assegna ai processi di livello applicativo quando si apre una connessione verso
e da la rete
Il BIOS svolge la funzione di:
91 .
A)
Controllare che gli utenti non compiano azioni illecite
B)
Iniziare il processo di caricamento del sistema operativo
C)
Controllare le operazioni di I/O durante l'accesso alla rete
D)
Controllare l’accesso alla memoria da parte della CPU
Nel backup incrementale:
92 .
A)
Nel backup corrente, dovranno esserci necessariamente più file di quello precedente
B)
Non è necessario far riferimento a backup precedenti
C)
La copia-dati può essere effettuata esclusivamente su nastri magnetici
D)
Si può far riferimento ad un precedente backup completo
Nel sistema operativo Windows, a cosa fa riferimento il gruppo Everyone?
93 .
A)
a tutti gli utenti che si collegano al computer
B)
nessuna delle risposte precedenti
C)
a utenti collegati in desktop remoto
D)
a utenti remoti connessi via web
SISTEMI INFORMATICI E RETI
Pagina 19 di 32
Quale account può acquisire la proprietà dei file per poi trasferirla a un altro utente in un sistema operativo
Windows?
94 .
A)
Account Administrator;
B)
guest
C)
everyone
D)
un authenticator user
Quali tra questi sono gli account predefiniti in un sistema operativo Linux?
95 .
A)
root
B)
owner
C)
user
D)
admin
Con il termine API si indica:
96 .
A)
Apple Program Indipendent
B)
Application Paradigm Internet
C)
Nessuna delle altre
D)
Application Programming Interface
Che cos'è una scheda di rete?
97 .
A)
Un'interfaccia pluridirezionale che permette il collegamento di tutte le periferiche al computer
B)
Un' interfaccia monodirezionale che permette la connessione di più stampanti nell'ambito di una LAN
C)
Un' interfaccia bidirezionale per collegarsi ad altri calcolatori
D)
una interfaccia grafica
La memoria virtuale:
98 .
A)
É lo spazio di memoria necessario all'esecuzione di un programma
B)
É una memoria che necessita costantemente di alimentazione per mantenere l'informazione in essa
memorizzata
C)
Non esiste
D)
É una tecnica di gestione della memoria in cui alcune pagine vengono caricate in memoria principale, mentre
le rimanenti sono disponibili su disco
SISTEMI INFORMATICI E RETI
Pagina 20 di 32
Cosa si intende per «Transfer Rate»?
99 .
A)
L'operazione di trasferimento del sistema operativo da disco fisso a floppy
B)
Il passaggio di un file di testo dallo schermo alla stampante
C)
La velocità di trasferimento dei dati dall'unità centrale al disco fisso
D)
L'operazione di trasferimento del sistema operativo da disco fisso a USB
Che relazione c'è tra un Sistema Informativo ed un Sistema Informatico?
100 .
A)
La parte automatizzata di un Sistema Informativo viene chiamata Sistema Informatico
B)
La parte automatizzata di un Sistema Informatico viene chiamata Sistema Informativo
C)
Nessuna relazione
D)
Una relazione di uguaglianza
Quali sono le cinque principali componenti di un sistema di elaborazione?
101 .
A)
CPU, CD-rom, mouse, keyboard, sound card
B)
CPU, memory, system bus, input, output
C)
Memory, Video Card, Monitor, Software, Hardware
D)
Memory, Audio Card, Monitor, Software, Hardware
Il proxy è ?
102 .
A)
Un compilatore
B)
Un programma che si interpone tra un client ed un server, inoltrando le richieste e le risposte dall'uno
all'altro
C)
Un firewall
D)
Un protocollo di trasmissione
In ambito informatico cosa si intende per Dead Lock?
103 .
A)
E' la parte di codice che non viene mai raggiunta, indipendentemente dalle situazioni operative a causa di
errori di programmazione
B)
E'il crash di un software applicativo dovuto all'introduzione di dati non corretti
C)
E' la situazione che causa il blocco del sistema operativo perché l'accesso condiviso alle risorse non è
correttamente gestito
D)
E'il crash di una parte dell’ hardware del sistema
SISTEMI INFORMATICI E RETI
Pagina 21 di 32
Quale tra le seguenti tipologie professionali dovrebbe essere responsabile della progettazione di nuove procedure
per un sistema di calcolo in un'azienda?
104 .
A)
Il direttore tecnico
B)
Il programmatore
C)
L'analista funzionale
D)
Il data base administrator
Cosa è un Firewall?
105 .
A)
Un programma che controlla e organizza il passaggio dei dati in una rete aziendale
B)
Un sistema di sicurezza che impedisce ad utenti esterni di accedere alle informazioni contenute nella
macchina(o nella rete)
C)
Un sistema che impedisce all'utente di scaricare informazioni dalla rete internet
D)
Un sistema per migliorare le prestazioni della rete
Quale fra le seguenti funzioni non è gestita da un sistema operativo?
106 .
A)
Messa in esecuzione dei programmi
B)
Trasmissione di dati attraverso le periferiche di ingresso
C)
Conservazione dei dati in corso di elaborazione(documenti aperti)
D)
Nessuna delle precedenti
Cosa si intende per "client" all'interno di una rete?
107 .
A)
Un calcolatore che utilizza i servizi
B)
Un calcolatore che permette l'accesso a Internet
C)
Un calcolatore che gestisce i servizi
D)
Un notebook
La "root" è ?
108 .
A)
La directory dove sono salvate le informazioni di ogni singolo utente
B)
La directory dove vengono compiute le operazioni di memoria virtuale
C)
La directory principale di un disco rigido
D)
La directory dove sono salvati i DBMS
SISTEMI INFORMATICI E RETI
Pagina 22 di 32
Quale delle seguenti affermazioni, relative alla tecnica di test "white box", è corretta?
109 .
A)
Include il test dei loop
B)
Non richiede la conoscenza del codice sorgente
C)
È solitamente effettuata dopo il "black box" testing
D)
Esclude il test dei loop
Che cos è il Time-out?
110 .
A)
L'errore che si verifica quando si inserisce la username giusta, ma la password sbagliata
B)
Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un altro apparato di rete,
non riceve risposta entro i primi 5 secondi
C)
L'errore generico che si verifica quando o la username, o la password inserite sono sbagliate
D)
Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un altro apparato di rete,
non riceve risposta entro un periodo di tempo prefissato
Quale delle seguenti definizioni corrisponde al termine "multitasking"?
111 .
A)
La possibilità di eseguire più processi in modo apparentemente contemporaneo
B)
La possibilità di accedere, da parte di più utenti, agli stessi dati
C)
Lo spegnimento automatico del monitor dopo un certo periodo di inattività
D)
La possibilità di utilizzare più sistemi operativi nello stesso sistema
Quale di questi gruppi di concetti è una successione di fasi del ciclo di vita di un sistema informativo?
112 .
A)
Studio probabilità, analisi delle proposte di spesa, trascodifica
B)
Studio di fattibilità, analisi delle ridondanze, specifica del test, crittografia, interpretazione
C)
Studio fattibilità, raccolta e analisi requisiti, progettazione, implementazione, test
D)
Studio di fattibilità , analisi delle proposte di spesa, trascodifica
L'algoritmo RSA, quale metodo di crittografia usa?
113 .
A)
Crittografia a chiave simmetrica
B)
Crittografia a chiave privata
C)
Crittografia a chiave asimmetrica
D)
Crittografia a chiave pubblica
SISTEMI INFORMATICI E RETI
Pagina 23 di 32
In una architettura di rete l'insieme di regole e convenzioni adottate per il dialogo tra i livelli omologhi di due host
si definisce come:
114 .
115 .
A)
Data Unit
B)
Protocollo
C)
Rete
D)
Power Unit
Come si definisce un sistema progettato in modo tale che qualora una parte di esso presenti un
malfunzionamento, una procedura alternativa si attiva automaticamente garantendo che non vi sia alcuna perdita
di servizio?
A) Fault-tolerant
B)
Triple play
C)
Redundant
D)
Double play
Con quale strumento archiviato nel disco fisso di un utente è possibile ottenere informazioni sulle abitudini di
quell'utente quali, ad esempio, il numero di volte che ha visitato un sito Web?
116 .
A)
Info-byte
B)
Cookie
C)
History stealer
D)
Backup
Perché sono state introdotte le memorie cache nelle architetture dei sistemi di calcolo?
117 .
A)
Per ridurre i costi, infatti le memorie cache sono le più economiche
B)
Per ridurre al minimo il tempo necessario a caricare i programmi ed i dati nel microprocessore
C)
Per rallentare il trasferimento dei dati dalle memorie di massa al microprocessore
D)
Per ridurre i costi di esercizio del sistema di calcolo
Gli indirizzi IP di classe B sono usati per reti ?
118 .
A)
Con un grande numero di hosts
B)
Con un numero di hosts media-grande
C)
Con un grande numero di router
D)
Con un piccolo numero di hosts
SISTEMI INFORMATICI E RETI
Pagina 24 di 32
Secondo le norme del Project Management, quando il progetto è completato, tutta la documentazione ad esso
relativa dovrà:
119 .
A)
Essere inclusa nel documento denominato Project Report Quale dei seguenti ruoli gestisce le attività relative
a cambi nel prodotto software ed ha la
B)
Essere memorizzata in un Database
C)
Essere archiviata nell'Archivio di Progetto
D)
Essere conservata in una cassaforte resistente al fuoco
Il protocollo IP
120 .
A)
Non usa sottolivelli
B)
Usa il sottolivello (sublayer) AAL1
C)
Usa il sottolivello (sublayer) AAL5
D)
Usa il sottolivello (sublayer) AAL2
Quante sono le tipologie di indirizzi previste dall'IPv6?
121 .
A)
3
B)
6
C)
4
D)
5
Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in
rete?
122 .
A)
DNS
B)
Gateway
C)
Indirizzo IP
D)
WINS Server Address
Quale strumento diagnostico si può utilizzare per individuare un adattatore di rete che non funziona
correttamente?
123 .
A)
Port Sniffer
B)
Multimeter
C)
Null Network Unit
D)
Protocol Analyzer
SISTEMI INFORMATICI E RETI
Pagina 25 di 32
Quale, tra i seguenti dispositivi di rete esamina l'header (intestazione) di ogni pacchetto per decidere dove
inoltrarlo?
124 .
A)
Router
B)
Switch
C)
Bridge
D)
Gateway
Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso, limitato e
controllato ai dati interni aziendali?
125 .
A)
Extranet
B)
Intranet
C)
WAN
D)
DDP
L'acronimo SSL sta per
126 .
A)
Secure Socket Layer
B)
Single Socket Layer
C)
Secure Socket Loop
D)
Secure Set-up Link
In una trasmissione di tipo Broadcast, il messaggio viene inviato ?
127 .
A)
A tutti i computer collegati direttamente al mittente
B)
A tutti i computer collegati in rete
C)
A tutti i server della rete
D)
Ai computer adiacenti al mittente
Quale delle seguenti descrizioni si riferisce a un network server?
128 .
A)
È un computer in grado di supportare applicazioni che richiedano elevata capacita di calcolo ed elevate
prestazioni dal punta di vista della grafica quali applicazioni di tipo Cad
B)
È un computer utilizzato per gestire le comunicazioni e la condivisione di risorse nelle reti locali di piccole
dimensioni
C)
È la versione attuale di quella fascia di computer una volta definiti mainframe
D)
È un computer di costo e dimensioni ridotte tipicamente per uso domestico
SISTEMI INFORMATICI E RETI
Pagina 26 di 32
In un sistema in cui il microprocessore e collegato a diverse unita periferiche tramite un bus, si genera un conflitto
di indirizzo quando ?
129 .
A)
Le unita periferiche sono troppo lente a rispondere all'indirizzo generato dal microprocessore
B)
Il microprocessore genera un indirizzo che non corrisponde a nessuna delle unita periferiche
C)
Esistono due o più unita periferiche che rispondono allo stesso indirizzo
D)
Tutte le unita periferiche hanno indirizzi tra di loro differenti
Un backup incrementale:
130 .
A)
Salva i file selezionati che sono stati modificati rispetto all'ultimo backup completo
B)
Salva i file che sono stati modificati rispetto all'ultimo backup completo
C)
Salva tutti i file
D)
Salva tutti i file definiti Archivio
Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce?
131 .
A)
Alla frequenza del clock
B)
Alla dimensione del bus indirizzi
C)
Al numero di colori che possono essere rappresentati sul display
D)
Alla dimensione del bus dati
Quale delle seguenti famiglie di specifiche si riferisce alle reti wireless locali?
132 .
A)
IEEE 802.3
B)
3G
C)
IEEE 802.5
D)
IEEE 802.11
Come è definita la trasmissione di dati NON in chiaro per motivi di sicurezza?
133 .
A)
Fault tolerance
B)
Crittografia
C)
Controllo di parità
D)
Fail-safe
SISTEMI INFORMATICI E RETI
Pagina 27 di 32
Quale delle seguenti azioni NON avrebbe nessun effetto sulle prestazioni (throughput) di un processore?
134 .
A)
Aumentare la dimensione del bus indirizzi
B)
Aumentare il numero dei registri del processore
C)
Aumentare la dimensione del bus dati
D)
Aumentare la frequenza di clock del processore
Se l'utente A vuole inviare un messaggio cifrato all'utente B, il testo in chiaro viene crittografato con ?
135 .
A)
La chiave pubblica dell'utente A
B)
La chiave pubblica dell'utente B
C)
La chiave privata dell'utente A
D)
La chiave privata dell'utente B
L'acronimo TSL sta per :
136 .
A)
Transport Layer Security
B)
Traditional Look-up Security
C)
Tunnel Link Security
D)
Telnet Layered Security
Cosa è lo spazio di indirizzamento di una CPU?
137 .
A)
La dimensione della memoria condivisa tra il microprocessore e l'acceleratore grafico
B)
La dimensione (in Gb dell'hard disk installato nel computer
C)
La dimensione della scheda madre di un computer
D)
La dimensione dell'area di memoria direttamente indirizzabile dalla CPU
Utilizzando siti e-commerce viene, talvolta, richiesta l'autorizzazione all'uso dei dati personali per scopi diversi da
quelli strettamente legati alla transazione in corso Come viene definito, in inglese il rifiuto a questa richiesta?
138 .
A)
Opting in
B)
Opting out
C)
Opting decline
D)
Opting away
SISTEMI INFORMATICI E RETI
Pagina 28 di 32
Con riferimento alle metriche utilizzate per misurare le prestazioni di un sistema di calcolo, qual è la corretta
definizione di Tempo di risposta?
139 .
A)
È il tempo che intercorre tra l'accensione del sistema e la presentazione dell'applicazione utente
B)
È il tempo necessaria a recuperare i dati dal disco fisso a seguito di una richiesta utente
C)
È il tempo necessaria per ricevere la risposta ad un'operazione di ping
D)
È il tempo che trascorre tra l'inizio dell'esecuzione di un compito ed il suo completamento
È possibile utilizzare i comandi UNIX su un sistema Windows?
140 .
A)
Si, sempre
B)
Solo se si ha accesso ad Internet
C)
Solo se il computer dispone di periferiche SCSI
D)
No, mai
Il metodo della rilocazione dinamica dei frames di memoria centrale:
141 .
A)
consente l’utilizzo di partizioni statiche
B)
consente di compattare due o più zone libere di memoria centrale purché contigue
C)
è consentito solo con la paginazione e la segmentazione
D)
riduce notevolmente la frammentazione esterna rispetto a quello della rilocazio-ne statica
Quale tra le seguenti non è una fase di una trasmissione in TCP/IP?
142 .
A)
Suddivisione del messaggio in pacchetti di lunghezza fissa
B)
Aggiunta al pacchetto dell’indirizzo del mittente
C)
Aggiunta al pacchetto dell’indirizzo del destinatario
D)
Individuazione di un percorso sul quale inviare tutti i pacchetti nella giusta sequenza
Per backbone si intende:
143 .
A)
La rete di connessione tra un utente ed il suo Internet Provider
B)
Una dorsale di rete, ad alta velocità
C)
Una rete locale a bassa velocità
D)
Una rete telefonica ad alte prestazioni
SISTEMI INFORMATICI E RETI
Pagina 29 di 32
La WAN è:
144 .
A)
Un tipo di rete locale
B)
Una rete geografica
C)
Una rete metropolitana
D)
Una topologia di rete
La MAN è:
145 .
A)
Una rete locale
B)
Una rete metropolitana
C)
Un insieme di reti locali
D)
Un network di reti geografiche
La tecnologia Voice over Internet Protocol (VoIP) permette di:
146 .
A)
comunicare in tempo reale solo con l'uso di un telefono
B)
comunicare in tempo reale via Internet per scambiarsi messaggi di testo
C)
comunicare in tempo reale tramite voce sfruttando la connessione Internet
D)
informare tramite voce chi è connesso che c’è una comunicazione in arrivo
Con il termine Ethernet si fa riferimento a:
147 .
A)
una rete Wide Area Network (WAN) satellitare
B)
una rete locale (LAN) accessibile solo da utenti registrati
C)
una tecnologia di interconnessione wireless per le reti locali (LAN)
D)
una tecnologia di interconnessione via cavo per le reti locali (LAN)
L’indirizzo MAC è:
148 .
A)
l’indirizzo unico di una scheda di rete
B)
l’indirizzo IP di un computer connesso
C)
l’indirizzo fisico del router
D)
l’indirizzo logico di una pagina web
SISTEMI INFORMATICI E RETI
Pagina 30 di 32
L’indirizzo IP, versione IPv4, è costituito da una sequenza di:
149 .
A)
4 blocchi di un byte, ciascuno dei quali può assumere valori decimali da 0 a 255
B)
2 blocchi di 4 bit, ciascuno dei quali può assumere valori decimali 0 e 1
C)
1 blocco di 4 byte ciascuno dei quali può assumere valori decimali da 0 a 9
D)
8 numeri decimali ciascuno dei quali può assumere valori da 1 a 9
Per server DNS si intende ?
150 .
A)
un computer che restituisce il codice HTML di una pagina Web
B)
un computer che converte un indirizzo MAC in codice HTML e viceversa
C)
un computer che converte un nome di dominio in un indirizzo IP e viceversa
D)
un computer che converte un nome di dominio in un indirizzo MAC e viceversa
All’interno della rete LAN di una scuola, con connessione ad Internet, come può essere utilizzato un server proxy?
151 .
A)
per permettere ai computer della LAN di accedere ad Internet solo attraverso tale server garantendo così un
meccanismo di controllo degli accessi
B)
per impedire agli studenti l’accesso a file e risorse condivise sui computer connessi alla LAN, garantendo la
protezione dei dati e delle informazioni
C)
per creare una rete LAN basata sul modello client-server e condividere dispositivi quali stampanti e scanner di
rete, ottimizzando così le risorse
D)
per velocizzare e rendere più affidabile la condivisione di file e risorse dei computer connessi alla LAN,
aumentando le prestazioni della rete
Un server è:
152 .
A)
un computer che serve per memorizzare gli scambi di dati sulla rete
B)
un computer che offre servizi ad altri computer collegati in rete
C)
un generico nodo di rete
D)
un computer che converte un nome di dominio in un indirizzo IP e viceversa
Una rete intranet è:
153 .
A)
una rete che connette i computer di una singola organizzazione chiusa all'accesso esterno, basata sugli stessi
protocolli di Internet
B)
una rete che connette computer di una singola organizzazione, ma che si basa su protocolli diversi da quelli di
Internet
C)
una rete che connette le reti locali (LAN) di diverse organizzazioni basata sugli stessi protocolli di Internet
D)
una rete locale (LAN) a cui possono accedere liberamente computer-utenti anche esterni all'organizzazione
principale
SISTEMI INFORMATICI E RETI
Pagina 31 di 32
Come si può ottenere una navigazione Web sicura su computer connessi alla rete locale (LAN) di una scuola ?
154 .
A)
utilizzando notebook di ultima generazione
B)
utilizzando un proxy o un firewall sulla LAN
C)
utilizzando cavi di collegamento di recente fabbricazione.
D)
utilizzando computer che non fanno parte di una rete locale (LAN)
Come si può ottenere una navigazione Web sicura su computer connessi alla rete locale (LAN) di una azienda?
155 .
A)
utilizzando servizi del Web 2.0
B)
utilizzando servizi di cancellazione automatica dello spam
C)
utilizzando servizi di Web page security check
D)
utilizzando servizi di cancellazione automatica della cronologia
SISTEMI INFORMATICI E RETI
Pagina 32 di 32