Download - SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Transcript
Page 1: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Sistemi informatici e reti Pagina 1 di 32

Analista e progettista di applicazioni Enterprise Big Data & Cloud oriented integrate con

soluzioni Internet of Things

Soggetto Gestore: Zefiro Sistemi e Formazione SRL

SISTEMI INFORMATICI E RETI

1. I driver di dispositivo:

A) Permettono l'interscambio d’informazioni tra l'hardware del PC e il SO

B) Trasformano in segnali per l'hardware le istruzioni che vengono da un SO o dal BIOS

C) Creano una piattaforma comune per ogni tipo di software utilizzato

D) Traducono le istruzioni che provengono da un Sistema Operativo (SO) o dal BIOS in istruzioni per un

particolare componente hardware, quali una stampante, uno scanner

2. Quale delle seguenti NON è una delle classificazioni dei requisiti utilizzata nel QFD (Quality Function Deployment)?

A) Eccitanti (exciting)

B) Obbligatori (mandatory)

C) Previsti (expected)

D) Normali (normal)

3.Quale, tra i seguenti, è uno dei fattori limitativi che devono essere tenuti in conto da un progettista nel definire un

modello del sistema?

A) Competenze degli sviluppatori (Staff skills)

B) Tempi di realizzazione (schedule)

C) Ipotesi di riferimento (assumptions)

D) Budget

Page 2: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Gli indirizzi IP di classe A sono usati per reti:

A) Con un piccolo numero di hosts

B) Con un grande numero di router

C) Con un numero di hosts media

D) Con un grande numero di hosts

4 .

Quale delle seguenti definizioni descrive meglio il significato di "life cycle model"?

A) "life cycle model" descrive il flusso dei dati all'interno di un sistema informativo, dall'entrata all'archiviazione

B) "life cycle model" descrive le fasi attraverso le quali passa lo sviluppo di un progetto, dalla sua concezione al completamento del prodotto ed infine alla messa fuori servizio

C) "life cycle model" descrive le modalità con cui cambiano i requisiti di un sistema nel tempo

D) "life cycle model" descrive le diverse fasi dell'utilizzo di un sistema informativo

5 .

Che cosa deve fare un project manager per assicurarsi che i parametri che identificano la fine del progetto siano chiaramente identificati?

A) Preparare una definizione dello scopo del progetto (scope statement)

B) Preparare la stima dei costi (Budget)

C) Preparare un piano di qualità (Quality Plan)

D) Preparare un piano per la gestione dei rischi (Risk management plan)

6 .

In un microprocessore, qual è la sequenza corretta del ciclo di esecuzione delle istruzioni?

A) Decodifica dell'istruzione, caricamento dell'istruzione, caricamento dell'operando, esecuzione dell'istruzione, memorizzazione del risultato

B) Caricamento dell'istruzione, decodifica dell'istruzione, caricamento dell'operando, esecuzione dell'istruzione, memorizzazione del risultato

C) Caricamento dell'istruzione, caricamento dell'operando, decodifica dell'istruzione, esecuzione dell'istruzione, memorizzazione del risultato

D) Caricamento dell'istruzione, esecuzione dell'istruzione, decodifica dell'istruzione, caricamento dell'operando, memorizzazione del risultato

7 .

In Unix, quale dei seguenti rappresenta un "path" assoluto?

A) bin/cat

B) /home/file.txt

C) cs2204/

D) /usr/bin/cat

8 .

SISTEMI INFORMATICI E RETI Pagina 2 di 32

Page 3: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

In un sistema UNIX un demone è:

A) Una utility di amministrazione del sistema

B) Un processo server permanentemente presente in memoria fino a che il sistema è in attività

C) Un processo per lo shutdown del sistema

D) Un processo che provvede ad eliminare dalla memoria i task completati

9 .

L'Unita Logico Aritmetica (ALU)

A) Esegue solo test logici

B) Esegue solo calcoli

C) Verifica la consistenza dei dati

D) Esegue operazioni aritmetiche o logiche

10 .

Le reti di tipo Extranet e Intranet, tipicamente usano

A) Hardware non commerciale

B) Una tecnologia proprietaria

C) La tecnologia SSL

D) La tecnologia Internet

11 .

Cosa e un repository?

A) È l'area dove un data base memorizza dati di uso più frequente

B) È l'equivalente, in sistemi informativi di larghe dimensioni, del "recycle bin" di Windows

C) È l'area dove un data base memorizza dati di uso meno frequente

D) È un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato

12 .

Nella crittografia a chiave asimmetrica (asymmetric - key) quale chiave ha il destinatario?

A) Entrambe le chiavi

B) La chiave privata (private key)

C) La chiave pubblica (public key)

D) Nessuna chiave, il messaggio è un eseguibile che si "apre" da solo

13 .

SISTEMI INFORMATICI E RETI Pagina 3 di 32

Page 4: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Che cosa è una "shell" in Unix?

A) La GUI di Unix

B) Un programma tramite il quale gli utenti possono inviare comandi a Unix

C) Un sistema per la gestione dei "demoni"

D) La videata di login

14 .

Quale tra i seguenti termini si riferisce alla struttura di una rete, cioè al "layout" logico di cavi e dispositivi di interconnessione?

A) Media

B) Protocollo

C) Base dati

D) Topologia

15 .

Cosa è un server DNS?

A) Un database che fornisce gli indirizzi IP (numerici) in base all'URL (esempio http://www.istruzione.it)

B) Un motore di ricerca

C) Un fornitore di servizi internet

D) Un firewall

16 .

Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa?

A) È generalmente considerato molto efficiente

B) È stato originariamente progettato e realizzato da Linus Torvald

C) È generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito

D) È un sistema operativo Unix-like

17 .

Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"?

A) Private Branch Exchange (PBX)

B) Internet Assigned Numbers Authority (lANA)

C) Public key infrastructure (PKI)

D) Trusted Computing Platform Alliance (TCPA)

18 .

SISTEMI INFORMATICI E RETI Pagina 4 di 32

Page 5: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

La gestione dei dati è di tipo LIFO quando ?

A) I dati vengono prelevati in base alle necessita del programma indipendentemente dal momento di inserimento

B) I dati vengono gestiti in funzione della loro grandezza in formato esadecimale

C) Il prima ad essere stato inserito è il primo dato ad essere prelevato

D) L'ultimo ad essere stato inserito è il primo dato ad essere prelevato

19 .

Che cosa è il Loopback?

A) È la parte di linea telefonica che va dal telefono dell'utente fino alla centralina della compagnia telefonica

B) È un protocollo di trasmissione per il collegamento ad Internet satellitare

C) È la risposta che l'ISP invia al computer che sta cercando di collegarsi

D) È un test diagnostico nel quale i segnali trasmessi vengono rimandati indietro all'apparato che li ha trasmessi

20 .

Un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale è detto ?

A) DSS- Decision Support System (sistema di supporto alle decisioni)

B) RDBMS - Relational Data Base Management System

C) D&P - Decision and Presentation

D) DBMS- Data Base Management System

21 .

I dati che circolano in una rete di computer sono organizzati in ?

A) Tokens

B) Datagrammi

C) Pacchetti

D) Bit

22 .

Cosa è lo spazio di indirizzamento di una CPU?

A) La dimensione della memoria condivisa tra il microprocessore e l'acceleratore grafico

B) La dimensione (in Gb dell'hard disk installato nel computer

C) La dimensione della scheda madre di un computer

D) La dimensione dell'area di memoria direttamente indirizzabile dalla CPU

23 .

SISTEMI INFORMATICI E RETI Pagina 5 di 32

Page 6: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Un sistema di elaborazione progettato per applicazioni specifiche, dotato di un software dedicato e in cui parte delle funzioni sono realizzate in hardware è definito:

A) Sistema Embedded

B) Single board computer

C) RISC computer

D) Desktop

24 .

Nel ciclo di esecuzione delle istruzioni di un microprocessore, che attività è descritta dal termine inglese instruction fetch?

A) Il caricamento dell'istruzione dalla memoria al microprocessore

B) Il caricamento dell'operando dalla memoria al microprocessore

C) L'interpretazione dell'istruzione

D) L'effettiva esecuzione dell'istruzione

25 .

In UNIX, cosa è VI?

A) Un servizio telnet

B) Un client e-mail

C) Un editor di testo

D) Un client FTP

26 .

In informatica, il numero di FLOPS di una CPU da un'indicazione esaustiva delle prestazioni della CPU?

A) No, perché riguarda soltanto le operazioni in virgola fissa o su stringe

B) FLOPS e un termine inglese che indica il fallimento commerciale di un prodotto software e quindi non si riferisce alle prestazioni delle CPU

C) Si

D) No, perché riguarda soltanto le operazioni in virgola mobile

27 .

Che cosa è un sistema di supporto alle decisioni (decision support system- DSS)?

A) È un programma applicativo che analizza i dati relativi ad una realtà (ad esempio un'attività commerciale) e li presenta in un formato che aiuta il processo decisionale

B) È un programma applicativo che raccoglie i verbali relativi alle decisioni assunte dalla direzione (ad esempio di un'attività industriale) e li archivia

C) È un programma applicativo che raccoglie i verbali relativi alle decisioni assunte dalla direzione (ad esempio di un'attività industriale) e li archivia insieme ai dati relativi agli effetti delle decisioni assunte

D) È un programma applicativo che raccoglie i dati relativi ad una realtà (ad esempio un'attività commerciale) e li cataloga

28 .

SISTEMI INFORMATICI E RETI Pagina 6 di 32

Page 7: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Quale dei seguenti processi non è sempre gestito dal kernel?

A) L’interfacciamento con i diversi dispositivi hardware

B) La comunicazione con le memorie di massa

C) L’aggiornamento del basic input/output system

D) L’utilizzo della CPU

29 .

Quale delle seguenti funzioni non è prerogativa del file system?

A) Implementare vari tipi di file

B) Permettere la condivisione di file

C) Garantire protezione ai file

D) Interagire con l’utente nell’utilizzo dei file

30 .

Secondo il modello OSI il SAP:

A) serve per identificare univocamente le PDU di ciascuno strato

B) è l’interfaccia fisica fra due strati di due calcolatori remoti

C) è l’interfaccia logica fra due entità di due strati adiacenti nel medesimo calcolatore

D) è l’interfaccia logica fra due strati di due calcolatori remoti

31 .

Quale tra questi protocolli può essere usato per inviare una e-mail tra i computer di una rete?

A) ICMP

B) UDP

C) SMTP

D) POP

32 .

Un dispositivo si dice hot swappable se:

A) può essere connesso o disconnesso dal sistema, senza doverlo spegnere o dover interrompere le elaborazioni in atto

B) è in grado di supportare funzioni di gestione dell’alimentazione nei computer per ridurre il consumo energetico pur influendo sulle prestazioni del sistema

C) può essere connesso o disconnesso dal sistema per testare a caldo le periferi-che, per evitare malfunzionamenti e danni senza degradare le prestazioni del sistema

D) è in grado di supportare funzioni di gestione dell’alimentazione nei computer per ridurre il consumo energetico senza degradare le prestazioni del sistema

33 .

SISTEMI INFORMATICI E RETI Pagina 7 di 32

Page 8: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Quale tra le seguenti sequenze di stati di un processo NON è ammissibile?

A) Esecuzione, pronto, esecuzione, pronto

B) Attesa, pronto, esecuzione, terminato

C) Pronto, esecuzione, pronto, attesa

D) Esecuzione, attesa, pronto, esecuzione

34 .

Cosa è TCP/IP?

A) Un’apparecchiatura di rete

B) Un componente del microprocessore

C) Un protocollo di rete a commutazione di pacchetto

D) Un sistema operativo distribuito

35 .

Che cosa è una Extranet?

A) La parte di rete di un’organizzazione utilizzabile da persone non appartenenti all’organizzazione (es fornitori)

B) Una rete di comunicazione globale

C) Una rete di comunicazione in ambito domestico

D) Una rete privata di un’organizzazione

36 .

Il MAR (Memory Address Register) è usato per contenere:

A) l’indirizzo di memoria del risultato di un’operazione aritmetica

B) l’indirizzo di memoria sul quale si deve effettuare un’operazione di lettura o scrittura

C) l’indirizzo di memoria della prima istruzione della pagina attiva per il pro-cesso in esecuzione

D) l’indirizzo di memoria della prima istruzione del segmento attivo per il pro-cesso in esecuzione

37 .

Su quale porta di comunicazione è in ascolto un server per il controllo di comandi FTP (File Transfer Protocol)?

A) 25

B) 21

C) 80

D) 23

38 .

SISTEMI INFORMATICI E RETI Pagina 8 di 32

Page 9: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Qual è il significato dell’acromino LISP?

A) List Simbolyc Procedure

B) Language Interpreted Specific Procedure

C) List Processor

D) Language Interpreted Specialized Processor

39 .

Quale informazione viene memorizzata nel registro program counter?

A) L’indirizzo della successiva istruzione da eseguire

B) La dimensione del file eseguibile

C) Il valore del contatore di un ciclo

D) Il numero di variabili utilizzate da un programma

40 .

Quale delle seguenti affermazioni non è corretta?

A) I backup incrementali copiano solamente una parte dei dati

B) I backup differenziali e incrementali hanno una procedura di recupero dei dati che risulta generalmente meno complessa

C) I backup differenziali copiano solamente una parte dei dati

D) I backup differenziali e incrementali risultano più efficienti per occupazione di spazio di memoria

41 .

In un modello OSI, quando un pacchetto viene trasferito dagli strati più bassi verso quelli più alti, gli header vengono:

A) aggiunti

B) modificati

C) ridisposti

D) rimossi

42 .

Quale delle seguenti affermazioni rispetto agli Hard Link Unix è corretta?

A) Non è possibile creare Hard Link tra File System differenti

B) Gli Hard Link devono essere creati sempre nella root

C) Un Hard Link serve a collegare File System differenti

D) Si possono creare Hard Link tra directory differenti

43 .

SISTEMI INFORMATICI E RETI Pagina 9 di 32

Page 10: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Il POP3 è:

A) il protocollo che definisce il modo in cui viene trasferito un file attraverso una connessione TCP/IP

B) il protocollo che definisce lo spostamento di posta da un server remoto ad un client attraverso una connessione TCP/IP

C) il protocollo che definisce il modo in cui avviene una connessione remota in Internet

D) il protocollo che definisce il modo in cui viene inviata la posta attraverso una connessione TCP/IP

44 .

Il DM (Data Mining) non fa uso del metodo di:

A) Classification

B) Association Learning

C) Rendering

D) Clustering

45 .

Quale di questi protocolli opera secondo l’algoritmo distance vector?

A) TCP

B) NFS

C) OSPF

D) RIP

46 .

Nel caso di I/O di tipo memory-mapped il processore comunica con il controller:

A) tramite registri di controllo del device compresi nello spazio di indirizzamento del processore, utilizzando le normali istruzioni di trasferimento dei dati

B) indifferentemente in tutti e due i modi precedentemente citati

C) tramite la porta seriale

D) tramite l’uso di speciali istruzioni di I/O che specificano il trasferimento di un byte o di una word verso un indirizzo di I/O

47 .

L’esecuzione di un’applicazione CGI è tipicamente:

A) richiesta, attivata ed eseguita sul client

B) richiesta dal client, attivata dal server, eseguita sul client

C) richiesta dal client, attivata dal server, eseguita sulla macchina del server

D) iniziata all’attivazione del server e conclusa con il suo shutdown

48 .

SISTEMI INFORMATICI E RETI Pagina 10 di 32

Page 11: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

L’esecuzione di un’applicazione lato server viene:

A) richiesta dal server, eseguita sulla macchina server

B) richiesta dal client o dal server, eseguita sulla macchina client

C) richiesta dal client, eseguita sulla macchina server

D) richiesta dal client, eseguita sulla macchina client

49 .

Quale dei seguenti sistemi operativi utilizza un multitasking di tipo preemptive?

A) MS-DOS 6.2

B) Windows 3.x

C) Mac Os X 10.3.9

D) MS-DOS 3.3

50 .

Quale delle seguenti affermazioni non è riferibile alla strategia Automatic Repeat and reQuest (ARQ)?

A) Utilizza i codici solo per rivelare la presenza di errori nel messaggio ricevuto

B) Utilizza i codici che con la giusta ridondanza garantiscono la correzione degli errori nel messaggio ricevuto

C) Quando si rivela la presenza di un errore, il ricevitore chiede la ritrasmissione del messaggio al trasmettitore

D) È necessario un canale di ritorno

51 .

In riferimento alle reti di computer, un servizio è:

A) l’indirizzo di una stazione

B) un insieme di operazioni che un livello può fornire al livello inferiore

C) la descrizione di un protocollo

D) un insieme di operazioni che un livello può fornire al livello superiore

52 .

Quale, tra i seguenti, non è uno standard che definisce formati di interscambio e protocolli di trasmissione di informazione e documentazione?

A) XML

B) HTML

C) RLE

D) SGML

53 .

SISTEMI INFORMATICI E RETI Pagina 11 di 32

Page 12: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Il trasferimento di dati tra memorie (che si trovano ad un diverso livello nella gerarchia delle memorie) avviene:

A) per pagine: un numero predefinito di pagine di un livello superiore costitui-sce una pagina del livello inferiore

B) per blocchi: un numero predefinito di blocchi di un livello inferiore costitui-sce un blocco del livello superiore

C) per blocchi: un numero predefinito di blocchi di un livello superiore costitui-sce un blocco del livello inferiore

D) per pagine: un numero predefinito di pagine di un livello inferiore costituisce una pagina del livello superiore

54 .

I sistemi di memorizzazione sono organizzati gerarchicamente. Quale tra questi non è un criterio di valutazione utilizzato?

A) Velocità

B) Costo

C) Dimensione

D) Tempo di accesso

55 .

Qual è il compito di un gestore di interrupt sotto Unix?

A) Richiamare la procedura precedentemente prevista per quel tipo di interrupt

B) Richiamare la system call alarm()

C) Attendere l’evento tramite la system call sleep()

D) Gestire l’uscita dal main al termine del programma

56 .

Quali delle seguenti affermazioni è quella corretta ?

A) I driver dei dispositivi sfanno parte dell'Hardware di sistema

B) I driver dei dispositivi sono interfacce grafiche

C) I driver dei dispositivi permettono l’interscambio di informazioni tra l’hardware del PC e il sistema operativo

D) I driver dei dispositiv creano una piattaforma comune per ogni tipo di software utilizzato

57 .

Nel sistema operativo MS-DOS, dare il comando command.com da linea di comando:

A) annida una shell all’interno della shell attuale

B) è un’operazione effettuabile solamente all’accensione

C) è un’operazione sconsigliata in quanto porta al blocco del sistema

D) equivale ad attivare la sequenza necessaria per fare shutdown

58 .

SISTEMI INFORMATICI E RETI Pagina 12 di 32

Page 13: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Quale tra le seguenti affermazioni sul file direct (ad accesso diretto al file) è corretta?

A) la chiave univoca che individua un record rappresenta sia la posizione del record logico nel file che quella del record fisico sul disco

B) le operazioni di ricerca su di un file direct hanno la complessità di quelle su un file sequenziale

C) le caratteristiche delle diverse tipologie rendono indifferente la scelta di un file direct rispetto alle altre tipologie nelle diverse applicazioni pratiche

D) la modalità di accesso ad un record la medesima delle altre tipologie (sequential, indexed,ecc)

59 .

Che cosa è un sistema di elaborazione in tempo reale?

A) un calcolatore veloce

B) un impianto di elaborazione in grado di rispondere agli eventi entro i tempi massimi consentiti dalla applicazione

C) un programma veloce

D) un sistema capace di rispondere agli eventi esterni entro 1 secondo

60 .

Le memorie cache hanno tempi di accesso misurabile(dell'ordine di) in :

A) nanosecondi

B) microsecondi

C) millisecondi

D) picosecondi

61 .

Che cosa è Unix?

A) un sistema operativo per gestire le risorse in un qualunque calcolatore

B) una versione MS Windows 2000 unificata per grandi sistemi di elaborazione

C) un sistema operativo esclusivamente per palm computer

D) un sistema operativo esclusivamente per applicazioni industriali

62 .

Quale delle seguenti caratteristiche non può essere riferita ad un interfaccia di sistemi operativi?

A) Batch

B) a stringhe

C) a comandi

D) a menù

63 .

SISTEMI INFORMATICI E RETI Pagina 13 di 32

Page 14: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Quale delle seguenti affermazioni non è corretta?

A) si possono combinare strategie di backup completo e incrementale

B) una strategia di backup combina diverse tipologie di backup

C) si possono combinare strategie di backup completo e incrementale

D) una buona strategia di backup privilegia sempre i tempi di ripristino

64 .

Qual è il livello del sistema operativo che gestisce l'archivazione dei dati su supporto non volatile?

A) gestore della memoria

B) File System

C) Device Handler

D) MMU

65 .

In un sistema multiprogrammato, qual è lo stato in cui non può trovarsi un processo?

A) new

B) loop

C) terminated

D) running

66 .

Qual è il comando UNIX che consente di modificare il proprietario di un file?

A) Chgroup

B) Chown

C) Chmod

D) Chdir

67 .

Quale delle seguenti affermazioni relative ad un modem ISDN è falsa?

A) consente la trasmissione/ricezione dei dati in modalità wireless

B) sfrutta per la trasmissione/ricezione delle informazioni una linea dati dedicata

C) utilizza la rete telefonica domestica

D) consente una velocità di ricezione superiore a 128 kbit/s

68 .

SISTEMI INFORMATICI E RETI Pagina 14 di 32

Page 15: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Quale dei seguenti prodotti non gestisce una rete aziendale?

A) NetBeans sponsorizzato da Oracle

B) NetView di IBM

C) OpenView di HP

D) enterprise management architecture (EMA) di DEC

69 .

Come viene denominata la tecnica di riduzione dell’effetto "scalettatura" di un immagine dovuto all' arrotondamento del valore reale dei punti nei valori discreti sul video?

A) CYM

B) RGB

C) aliasing

D) antialiasing

70 .

Come viene memorizzata un immagine all'interno di un DBMS?

A) in capi di tipo DOUBLE

B) in campi di tipo CLOB

C) in campi di tipo VARCHAR

D) in campi di tipo BLOB

71 .

Cosa è una LAN (Local Area Network)?

A) Una rete di computer situati in un'area limitata, tipicamente nello stesso edificio

B) Un sistema per la condivisione di risorse quali stampanti, unità di memoria di massa, etc;

C) Un sistema di gestione della posta elettronica nell'ambito dello stesso edificio;

D) Il cosiddetto "ultimo miglio" della rete dell'operatore pubblico;

72 .

Dopo ripetute navigazioni avete cancellato Cronologia, Moduli, Cookie e file temporanei di Internet: avete veramente eliminato tutte le tracce della vostra navigazione?

A) L'indirizzo di tutti i siti visitati rimane indelebile fino a formattazione nel relativo file index.dat;

B) Sì;

C) Rimangono solo gli eventuali file LOG del firewall;

D) Dipende dal modem utilizzato

73 .

SISTEMI INFORMATICI E RETI Pagina 15 di 32

Page 16: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Nell'ambito delle reti di computer, di cosa si occupa il protocollo IP?

A) Della gestione della posta

B) Della gestione delle pagine web

C) Dell'indirizzamento tra computer in rete

D) Delle comunicazioni tra computer tra loro connessi direttamente

74 .

L'opzione "Accesso Remoto" in Windows è un programma che permette di ?

A) Rintracciare velocemente i file più vecchi presenti sull'Hard Disk

B) Far funzionare un computer a distanza, a mezzo di apposito telecomando

C) Connettersi ad altri computer tramite modem e linea telefonica

D) Recuperare dei file precedentemente cancellati per errore

75 .

Quando si accende il computer, qual è la prima azione che compie il microprocessore?

A) Controlla se il computer era stato spento precedentemente in maniera corretta

B) Controlla il funzionamento della memoria e di tutti i dispositivi collegati

C) Richiede nome utente e password

D) Controlla il volume degli altoparlanti

76 .

Su cosa si poggia l'architettura a livelli del sistema operativo?

A) nucleo

B) Nessuna delle altre

C) CPU

D) hardware del calcolatore

77 .

Le "porte" permettono al protocollo TCP di gestire flussi multipli di dati attraverso una unica connessione fisica alla rete, in particolare:

A) La porta 80 è assegnata univocamente al protocollo SMTP

B) La porta 23 è assegnata univocamente al protocollo FTP

C) La porta 110 è assegnata univocamente al protocollo POP3

D) La porta 3389 è riservata al HTTPS

78 .

SISTEMI INFORMATICI E RETI Pagina 16 di 32

Page 17: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Che differenza esiste tra un Controller IDE ed un SCSI ?

A) IDE è più veloce è permette di gestire anche più dischi parallelamente

B) Non ci sono differenze, IDE è il nome utilizzato nei sistemi IBM, mentre SCSI è il nome utilizzato nei sistemi Apple

C) SCSI è più veloce, come lIDE permette di gestire un disco alla volta

D) SCSI è più veloce è permette di gestire anche più dischi parallelamente

79 .

Che cosa si intende per Multitasking?

A) Più processi attivi contemporaneamente, ma eseguiti tutti nello stesso tempo

B) Con questo termine si indica un processo diviso in più sottoprocessi

C) Più processi attivi contemporaneamente, ma eseguiti in sequenza uno alla volta, ripartendo il tempo di un microprocessore

D) Nessuna delle altre

80 .

Con il termine “client/server” ci riferiamo:

A) ad uno stile architetturale per applicazioni distribuite

B) Nessuna delle altre

C) ad uno stile architetturale per applicazioni desktop

D) Ad un sistema di componenti hardware per la trasmissione

81 .

Un sistema a layer è organizzato in:

A) Gerarchie

B) a processi

C) a canali di comunicazione

D) a eventi

82 .

Uno stile (o paradigma) architetturale definisce:

A) un insieme di possibili architetture caratterizzate da un alto grado di similitudine

B) Nessuna delle altre

C) l’allocazione di funzionalità ai diversi componenti

D) le unità run-time che costituiscono l’applicazione e il modo con cui comunicano/ collaborano

83 .

SISTEMI INFORMATICI E RETI Pagina 17 di 32

Page 18: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Una Chiave di Sessione è:

A) Nessuna delle altre

B) Una chiave di cifratura permanente che dura fino a che l'utente non la cambia esplicitamente

C) Una chiave utilizzata più volte (multi-time key)

D) Una chiave di cifratura viene definita per una sessione specifica e ha validità solo per la durata della comunicazione

84 .

Nella cifratura simmetrica, le due parti comunicanti A e B:

A) devono inviarsi reciprocamente la chiave privata con altro mezzo trasmissivo

B) ciascuno possiede la propria chiave privata

C) condividono la chiave pubblica

D) devono condividere una chiave privata

85 .

L'acronimo DES sta per:

A) Data Encryption Security

B) Direct Encryption System

C) Data Encryption Standard

D) Department Environment Security

86 .

Perché conviene separare i Web Server dagli Application Server?

A) Richiedono Hardware assolutamente diverso

B) Richiedono licenze diverse

C) Per motivi di sicurezza

D) Non conviene separarli, anzi è conveniente tenerli uniti per una questione di costi

87 .

Come si chiama l'apparato che, in una rete, riceve un segnale (elettrico o ottico) e lo ritrasmette dopo averlo filtrato ed amplificato?

A) Bridge

B) Modem

C) Firewall

D) Repeater

88 .

SISTEMI INFORMATICI E RETI Pagina 18 di 32

Page 19: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Caratteristica dell' ADSL è che:

A) Dipende dagli accordi commerciali con i fornitore del servizio

B) la velocità di trasmissione e ricezione non è identica in entrambe le direzioni

C) la velocità di trasmissione e ricezione sono identiche

D) la velocità di trasmissione è maggiore di quella in ricezione

89 .

Le socket rappresentano:

A) sono un tipo di segnale utilizzato per la comunicazione interprocesso

B) sono un tipo di variabile utente

C) Nessuna delle altre

D) i numeri di porta che il sistema assegna ai processi di livello applicativo quando si apre una connessione verso e da la rete

90 .

Il BIOS svolge la funzione di:

A) Controllare che gli utenti non compiano azioni illecite

B) Iniziare il processo di caricamento del sistema operativo

C) Controllare le operazioni di I/O durante l'accesso alla rete

D) Controllare l’accesso alla memoria da parte della CPU

91 .

Nel backup incrementale:

A) Nel backup corrente, dovranno esserci necessariamente più file di quello precedente

B) Non è necessario far riferimento a backup precedenti

C) La copia-dati può essere effettuata esclusivamente su nastri magnetici

D) Si può far riferimento ad un precedente backup completo

92 .

Nel sistema operativo Windows, a cosa fa riferimento il gruppo Everyone?

A) a tutti gli utenti che si collegano al computer

B) nessuna delle risposte precedenti

C) a utenti collegati in desktop remoto

D) a utenti remoti connessi via web

93 .

SISTEMI INFORMATICI E RETI Pagina 19 di 32

Page 20: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Quale account può acquisire la proprietà dei file per poi trasferirla a un altro utente in un sistema operativo Windows?

A) Account Administrator;

B) guest

C) everyone

D) un authenticator user

94 .

Quali tra questi sono gli account predefiniti in un sistema operativo Linux?

A) root

B) owner

C) user

D) admin

95 .

Con il termine API si indica:

A) Apple Program Indipendent

B) Application Paradigm Internet

C) Nessuna delle altre

D) Application Programming Interface

96 .

Che cos'è una scheda di rete?

A) Un'interfaccia pluridirezionale che permette il collegamento di tutte le periferiche al computer

B) Un' interfaccia monodirezionale che permette la connessione di più stampanti nell'ambito di una LAN

C) Un' interfaccia bidirezionale per collegarsi ad altri calcolatori

D) una interfaccia grafica

97 .

La memoria virtuale:

A) É lo spazio di memoria necessario all'esecuzione di un programma

B) É una memoria che necessita costantemente di alimentazione per mantenere l'informazione in essa memorizzata

C) Non esiste

D) É una tecnica di gestione della memoria in cui alcune pagine vengono caricate in memoria principale, mentre le rimanenti sono disponibili su disco

98 .

SISTEMI INFORMATICI E RETI Pagina 20 di 32

Page 21: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Cosa si intende per «Transfer Rate»?

A) L'operazione di trasferimento del sistema operativo da disco fisso a floppy

B) Il passaggio di un file di testo dallo schermo alla stampante

C) La velocità di trasferimento dei dati dall'unità centrale al disco fisso

D) L'operazione di trasferimento del sistema operativo da disco fisso a USB

99 .

Che relazione c'è tra un Sistema Informativo ed un Sistema Informatico?

A) La parte automatizzata di un Sistema Informativo viene chiamata Sistema Informatico

B) La parte automatizzata di un Sistema Informatico viene chiamata Sistema Informativo

C) Nessuna relazione

D) Una relazione di uguaglianza

100 .

Quali sono le cinque principali componenti di un sistema di elaborazione?

A) CPU, CD-rom, mouse, keyboard, sound card

B) CPU, memory, system bus, input, output

C) Memory, Video Card, Monitor, Software, Hardware

D) Memory, Audio Card, Monitor, Software, Hardware

101 .

Il proxy è ?

A) Un compilatore

B) Un programma che si interpone tra un client ed un server, inoltrando le richieste e le risposte dall'uno all'altro

C) Un firewall

D) Un protocollo di trasmissione

102 .

In ambito informatico cosa si intende per Dead Lock?

A) E' la parte di codice che non viene mai raggiunta, indipendentemente dalle situazioni operative a causa di errori di programmazione

B) E'il crash di un software applicativo dovuto all'introduzione di dati non corretti

C) E' la situazione che causa il blocco del sistema operativo perché l'accesso condiviso alle risorse non è correttamente gestito

D) E'il crash di una parte dell’ hardware del sistema

103 .

SISTEMI INFORMATICI E RETI Pagina 21 di 32

Page 22: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Quale tra le seguenti tipologie professionali dovrebbe essere responsabile della progettazione di nuove procedure per un sistema di calcolo in un'azienda?

A) Il direttore tecnico

B) Il programmatore

C) L'analista funzionale

D) Il data base administrator

104 .

Cosa è un Firewall?

A) Un programma che controlla e organizza il passaggio dei dati in una rete aziendale

B) Un sistema di sicurezza che impedisce ad utenti esterni di accedere alle informazioni contenute nella macchina(o nella rete)

C) Un sistema che impedisce all'utente di scaricare informazioni dalla rete internet

D) Un sistema per migliorare le prestazioni della rete

105 .

Quale fra le seguenti funzioni non è gestita da un sistema operativo?

A) Messa in esecuzione dei programmi

B) Trasmissione di dati attraverso le periferiche di ingresso

C) Conservazione dei dati in corso di elaborazione(documenti aperti)

D) Nessuna delle precedenti

106 .

Cosa si intende per "client" all'interno di una rete?

A) Un calcolatore che utilizza i servizi

B) Un calcolatore che permette l'accesso a Internet

C) Un calcolatore che gestisce i servizi

D) Un notebook

107 .

La "root" è ?

A) La directory dove sono salvate le informazioni di ogni singolo utente

B) La directory dove vengono compiute le operazioni di memoria virtuale

C) La directory principale di un disco rigido

D) La directory dove sono salvati i DBMS

108 .

SISTEMI INFORMATICI E RETI Pagina 22 di 32

Page 23: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Quale delle seguenti affermazioni, relative alla tecnica di test "white box", è corretta?

A) Include il test dei loop

B) Non richiede la conoscenza del codice sorgente

C) È solitamente effettuata dopo il "black box" testing

D) Esclude il test dei loop

109 .

Che cos è il Time-out?

A) L'errore che si verifica quando si inserisce la username giusta, ma la password sbagliata

B) Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un altro apparato di rete, non riceve risposta entro i primi 5 secondi

C) L'errore generico che si verifica quando o la username, o la password inserite sono sbagliate

D) Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un altro apparato di rete, non riceve risposta entro un periodo di tempo prefissato

110 .

Quale delle seguenti definizioni corrisponde al termine "multitasking"?

A) La possibilità di eseguire più processi in modo apparentemente contemporaneo

B) La possibilità di accedere, da parte di più utenti, agli stessi dati

C) Lo spegnimento automatico del monitor dopo un certo periodo di inattività

D) La possibilità di utilizzare più sistemi operativi nello stesso sistema

111 .

Quale di questi gruppi di concetti è una successione di fasi del ciclo di vita di un sistema informativo?

A) Studio probabilità, analisi delle proposte di spesa, trascodifica

B) Studio di fattibilità, analisi delle ridondanze, specifica del test, crittografia, interpretazione

C) Studio fattibilità, raccolta e analisi requisiti, progettazione, implementazione, test

D) Studio di fattibilità , analisi delle proposte di spesa, trascodifica

112 .

L'algoritmo RSA, quale metodo di crittografia usa?

A) Crittografia a chiave simmetrica

B) Crittografia a chiave privata

C) Crittografia a chiave asimmetrica

D) Crittografia a chiave pubblica

113 .

SISTEMI INFORMATICI E RETI Pagina 23 di 32

Page 24: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

In una architettura di rete l'insieme di regole e convenzioni adottate per il dialogo tra i livelli omologhi di due host si definisce come:

A) Data Unit

B) Protocollo

C) Rete

D) Power Unit

114 .

Come si definisce un sistema progettato in modo tale che qualora una parte di esso presenti un malfunzionamento, una procedura alternativa si attiva automaticamente garantendo che non vi sia alcuna perdita di servizio?

A) Fault-tolerant

B) Triple play

C) Redundant

D) Double play

115 .

Con quale strumento archiviato nel disco fisso di un utente è possibile ottenere informazioni sulle abitudini di quell'utente quali, ad esempio, il numero di volte che ha visitato un sito Web?

A) Info-byte

B) Cookie

C) History stealer

D) Backup

116 .

Perché sono state introdotte le memorie cache nelle architetture dei sistemi di calcolo?

A) Per ridurre i costi, infatti le memorie cache sono le più economiche

B) Per ridurre al minimo il tempo necessario a caricare i programmi ed i dati nel microprocessore

C) Per rallentare il trasferimento dei dati dalle memorie di massa al microprocessore

D) Per ridurre i costi di esercizio del sistema di calcolo

117 .

Gli indirizzi IP di classe B sono usati per reti ?

A) Con un grande numero di hosts

B) Con un numero di hosts media-grande

C) Con un grande numero di router

D) Con un piccolo numero di hosts

118 .

SISTEMI INFORMATICI E RETI Pagina 24 di 32

Page 25: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Secondo le norme del Project Management, quando il progetto è completato, tutta la documentazione ad esso relativa dovrà:

A) Essere inclusa nel documento denominato Project Report Quale dei seguenti ruoli gestisce le attività relative a cambi nel prodotto software ed ha la

B) Essere memorizzata in un Database

C) Essere archiviata nell'Archivio di Progetto

D) Essere conservata in una cassaforte resistente al fuoco

119 .

Il protocollo IP

A) Non usa sottolivelli

B) Usa il sottolivello (sublayer) AAL1

C) Usa il sottolivello (sublayer) AAL5

D) Usa il sottolivello (sublayer) AAL2

120 .

Quante sono le tipologie di indirizzi previste dall'IPv6?

A) 3

B) 6

C) 4

D) 5

121 .

Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete?

A) DNS

B) Gateway

C) Indirizzo IP

D) WINS Server Address

122 .

Quale strumento diagnostico si può utilizzare per individuare un adattatore di rete che non funziona correttamente?

A) Port Sniffer

B) Multimeter

C) Null Network Unit

D) Protocol Analyzer

123 .

SISTEMI INFORMATICI E RETI Pagina 25 di 32

Page 26: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Quale, tra i seguenti dispositivi di rete esamina l'header (intestazione) di ogni pacchetto per decidere dove inoltrarlo?

A) Router

B) Switch

C) Bridge

D) Gateway

124 .

Quale delle seguenti tipologie di rete è utilizzata per fornire ai propri partner commerciali accesso, limitato e controllato ai dati interni aziendali?

A) Extranet

B) Intranet

C) WAN

D) DDP

125 .

L'acronimo SSL sta per

A) Secure Socket Layer

B) Single Socket Layer

C) Secure Socket Loop

D) Secure Set-up Link

126 .

In una trasmissione di tipo Broadcast, il messaggio viene inviato ?

A) A tutti i computer collegati direttamente al mittente

B) A tutti i computer collegati in rete

C) A tutti i server della rete

D) Ai computer adiacenti al mittente

127 .

Quale delle seguenti descrizioni si riferisce a un network server?

A) È un computer in grado di supportare applicazioni che richiedano elevata capacita di calcolo ed elevate prestazioni dal punta di vista della grafica quali applicazioni di tipo Cad

B) È un computer utilizzato per gestire le comunicazioni e la condivisione di risorse nelle reti locali di piccole dimensioni

C) È la versione attuale di quella fascia di computer una volta definiti mainframe

D) È un computer di costo e dimensioni ridotte tipicamente per uso domestico

128 .

SISTEMI INFORMATICI E RETI Pagina 26 di 32

Page 27: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

In un sistema in cui il microprocessore e collegato a diverse unita periferiche tramite un bus, si genera un conflitto di indirizzo quando ?

A) Le unita periferiche sono troppo lente a rispondere all'indirizzo generato dal microprocessore

B) Il microprocessore genera un indirizzo che non corrisponde a nessuna delle unita periferiche

C) Esistono due o più unita periferiche che rispondono allo stesso indirizzo

D) Tutte le unita periferiche hanno indirizzi tra di loro differenti

129 .

Un backup incrementale:

A) Salva i file selezionati che sono stati modificati rispetto all'ultimo backup completo

B) Salva i file che sono stati modificati rispetto all'ultimo backup completo

C) Salva tutti i file

D) Salva tutti i file definiti Archivio

130 .

Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce?

A) Alla frequenza del clock

B) Alla dimensione del bus indirizzi

C) Al numero di colori che possono essere rappresentati sul display

D) Alla dimensione del bus dati

131 .

Quale delle seguenti famiglie di specifiche si riferisce alle reti wireless locali?

A) IEEE 802.3

B) 3G

C) IEEE 802.5

D) IEEE 802.11

132 .

Come è definita la trasmissione di dati NON in chiaro per motivi di sicurezza?

A) Fault tolerance

B) Crittografia

C) Controllo di parità

D) Fail-safe

133 .

SISTEMI INFORMATICI E RETI Pagina 27 di 32

Page 28: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Quale delle seguenti azioni NON avrebbe nessun effetto sulle prestazioni (throughput) di un processore?

A) Aumentare la dimensione del bus indirizzi

B) Aumentare il numero dei registri del processore

C) Aumentare la dimensione del bus dati

D) Aumentare la frequenza di clock del processore

134 .

Se l'utente A vuole inviare un messaggio cifrato all'utente B, il testo in chiaro viene crittografato con ?

A) La chiave pubblica dell'utente A

B) La chiave pubblica dell'utente B

C) La chiave privata dell'utente A

D) La chiave privata dell'utente B

135 .

L'acronimo TSL sta per :

A) Transport Layer Security

B) Traditional Look-up Security

C) Tunnel Link Security

D) Telnet Layered Security

136 .

Cosa è lo spazio di indirizzamento di una CPU?

A) La dimensione della memoria condivisa tra il microprocessore e l'acceleratore grafico

B) La dimensione (in Gb dell'hard disk installato nel computer

C) La dimensione della scheda madre di un computer

D) La dimensione dell'area di memoria direttamente indirizzabile dalla CPU

137 .

Utilizzando siti e-commerce viene, talvolta, richiesta l'autorizzazione all'uso dei dati personali per scopi diversi da quelli strettamente legati alla transazione in corso Come viene definito, in inglese il rifiuto a questa richiesta?

A) Opting in

B) Opting out

C) Opting decline

D) Opting away

138 .

SISTEMI INFORMATICI E RETI Pagina 28 di 32

Page 29: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Con riferimento alle metriche utilizzate per misurare le prestazioni di un sistema di calcolo, qual è la corretta definizione di Tempo di risposta?

A) È il tempo che intercorre tra l'accensione del sistema e la presentazione dell'applicazione utente

B) È il tempo necessaria a recuperare i dati dal disco fisso a seguito di una richiesta utente

C) È il tempo necessaria per ricevere la risposta ad un'operazione di ping

D) È il tempo che trascorre tra l'inizio dell'esecuzione di un compito ed il suo completamento

139 .

È possibile utilizzare i comandi UNIX su un sistema Windows?

A) Si, sempre

B) Solo se si ha accesso ad Internet

C) Solo se il computer dispone di periferiche SCSI

D) No, mai

140 .

Il metodo della rilocazione dinamica dei frames di memoria centrale:

A) consente l’utilizzo di partizioni statiche

B) consente di compattare due o più zone libere di memoria centrale purché contigue

C) è consentito solo con la paginazione e la segmentazione

D) riduce notevolmente la frammentazione esterna rispetto a quello della rilocazio-ne statica

141 .

Quale tra le seguenti non è una fase di una trasmissione in TCP/IP?

A) Suddivisione del messaggio in pacchetti di lunghezza fissa

B) Aggiunta al pacchetto dell’indirizzo del mittente

C) Aggiunta al pacchetto dell’indirizzo del destinatario

D) Individuazione di un percorso sul quale inviare tutti i pacchetti nella giusta sequenza

142 .

Per backbone si intende:

A) La rete di connessione tra un utente ed il suo Internet Provider

B) Una dorsale di rete, ad alta velocità

C) Una rete locale a bassa velocità

D) Una rete telefonica ad alte prestazioni

143 .

SISTEMI INFORMATICI E RETI Pagina 29 di 32

Page 30: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

La WAN è:

A) Un tipo di rete locale

B) Una rete geografica

C) Una rete metropolitana

D) Una topologia di rete

144 .

La MAN è:

A) Una rete locale

B) Una rete metropolitana

C) Un insieme di reti locali

D) Un network di reti geografiche

145 .

La tecnologia Voice over Internet Protocol (VoIP) permette di:

A) comunicare in tempo reale solo con l'uso di un telefono

B) comunicare in tempo reale via Internet per scambiarsi messaggi di testo

C) comunicare in tempo reale tramite voce sfruttando la connessione Internet

D) informare tramite voce chi è connesso che c’è una comunicazione in arrivo

146 .

Con il termine Ethernet si fa riferimento a:

A) una rete Wide Area Network (WAN) satellitare

B) una rete locale (LAN) accessibile solo da utenti registrati

C) una tecnologia di interconnessione wireless per le reti locali (LAN)

D) una tecnologia di interconnessione via cavo per le reti locali (LAN)

147 .

L’indirizzo MAC è:

A) l’indirizzo unico di una scheda di rete

B) l’indirizzo IP di un computer connesso

C) l’indirizzo fisico del router

D) l’indirizzo logico di una pagina web

148 .

SISTEMI INFORMATICI E RETI Pagina 30 di 32

Page 31: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

L’indirizzo IP, versione IPv4, è costituito da una sequenza di:

A) 4 blocchi di un byte, ciascuno dei quali può assumere valori decimali da 0 a 255

B) 2 blocchi di 4 bit, ciascuno dei quali può assumere valori decimali 0 e 1

C) 1 blocco di 4 byte ciascuno dei quali può assumere valori decimali da 0 a 9

D) 8 numeri decimali ciascuno dei quali può assumere valori da 1 a 9

149 .

Per server DNS si intende ?

A) un computer che restituisce il codice HTML di una pagina Web

B) un computer che converte un indirizzo MAC in codice HTML e viceversa

C) un computer che converte un nome di dominio in un indirizzo IP e viceversa

D) un computer che converte un nome di dominio in un indirizzo MAC e viceversa

150 .

All’interno della rete LAN di una scuola, con connessione ad Internet, come può essere utilizzato un server proxy?

A) per permettere ai computer della LAN di accedere ad Internet solo attraverso tale server garantendo così un meccanismo di controllo degli accessi

B) per impedire agli studenti l’accesso a file e risorse condivise sui computer connessi alla LAN, garantendo la protezione dei dati e delle informazioni

C) per creare una rete LAN basata sul modello client-server e condividere dispositivi quali stampanti e scanner di rete, ottimizzando così le risorse

D) per velocizzare e rendere più affidabile la condivisione di file e risorse dei computer connessi alla LAN, aumentando le prestazioni della rete

151 .

Un server è:

A) un computer che serve per memorizzare gli scambi di dati sulla rete

B) un computer che offre servizi ad altri computer collegati in rete

C) un generico nodo di rete

D) un computer che converte un nome di dominio in un indirizzo IP e viceversa

152 .

Una rete intranet è:

A) una rete che connette i computer di una singola organizzazione chiusa all'accesso esterno, basata sugli stessi protocolli di Internet

B) una rete che connette computer di una singola organizzazione, ma che si basa su protocolli diversi da quelli di Internet

C) una rete che connette le reti locali (LAN) di diverse organizzazioni basata sugli stessi protocolli di Internet

D) una rete locale (LAN) a cui possono accedere liberamente computer-utenti anche esterni all'organizzazione principale

153 .

SISTEMI INFORMATICI E RETI Pagina 31 di 32

Page 32: SISTEMI INFORMATICI E RETI · Le reti di tipo Extranet e Intranet, tipicamente usano A) Hardware ... Un editor di testo D) Un client FTP 26. ... Permettere la condivisione di file

Come si può ottenere una navigazione Web sicura su computer connessi alla rete locale (LAN) di una scuola ?

A) utilizzando notebook di ultima generazione

B) utilizzando un proxy o un firewall sulla LAN

C) utilizzando cavi di collegamento di recente fabbricazione.

D) utilizzando computer che non fanno parte di una rete locale (LAN)

154 .

Come si può ottenere una navigazione Web sicura su computer connessi alla rete locale (LAN) di una azienda?

A) utilizzando servizi del Web 2.0

B) utilizzando servizi di cancellazione automatica dello spam

C) utilizzando servizi di Web page security check

D) utilizzando servizi di cancellazione automatica della cronologia

155 .

SISTEMI INFORMATICI E RETI Pagina 32 di 32