Domande del Test
Test di Informatica - Valutazione Competenze Digitali
Esplora tutte le 140 domande di questo test gratuito. Puoi consultare ogni domanda individualmente per prepararti al meglio.
Elenco Completo delle Domande
Clicca su una domanda per visualizzarla nel dettaglio
Quali sono i fattori principali da considerare nella scelta di un sistema operativo per sistemi embedded in tempo reale?
Quale dei seguenti linguaggi di programmazione può essere utilizzato sia per la programmazione procedurale che per quell...
Qual è la differenza tra la funzione SIGKILL e SIGTERM nel sistema operativo Linux?
Come si chiama il concetto nella programmazione orientata agli oggetti il cui scopo principale è ridurre la complessità ...
Nella notazione delle classi nei diagrammi UML, una classe è rappresentata come un rettangolo con sezioni orizzontali. Q...
In quale fase del ciclo di vita del software (SDLC) il dominio del problema viene decomposto in oggetti separati o in co...
Quali sono le caratteristiche principali di un file?
Quale delle seguenti tecnologie di rete si basa sull'utilizzo della rete elettrica per lo scambio di informazioni ad alt...
In un database si prevede di memorizzare dati su studenti, corsi che gli studenti seguono e i voti degli studenti nei co...
Quale strumento viene utilizzato per rilevare software dannoso nel traffico di rete?
In quale sistema operativo è corretta la scrittura del percorso di un file come \Biblioteca\Immagini\Image.jpeg?
A cosa serve il driver di un dispositivo?
A quanto è uguale il limite <img src='https://chitay.org.ua/assets/tests/images/efvv-2024-informatsijni-tehnologiyi/q-13...
Quale dei seguenti termini si riferisce al livello fisico dell'organizzazione del file system?
Indicare l'ordine del numero A2=1011,01 per la sua successiva rappresentazione in formato a virgola mobile a 32 bit.
Indicare la formula della funzione di attivazione logistica (sigmoide) che determina il segnale di uscita del neurone.
A quale tipo di apprendimento appartiene il metodo k-nearest neighbors (kNN)?
Quale delle proprietà è obbligatoria per la matrice di routing nella teoria dei grafi?
Un array di 5 elementi memorizza valori non ripetuti. Qual è il numero di possibili combinazioni di disposizione degli e...
In un lotto di 20 pezzi, 4 sono difettosi. Qual è la probabilità che un pezzo preso a caso sia standard (non difettoso)?
Quale delle seguenti affermazioni sulla memoria cache è corretta?
Quale delle seguenti affermazioni sulla memoria virtuale è corretta?
Quale delle seguenti affermazioni sul protocollo TCP è corretta?
Quale delle seguenti affermazioni sul protocollo UDP è corretta?
Quale delle seguenti affermazioni sul protocollo HTTP è corretta?
Quale delle seguenti affermazioni sul protocollo FTP è corretta?
Quale delle seguenti affermazioni sul protocollo SMTP è corretta?
Quale delle seguenti affermazioni sul protocollo DNS è corretta?
Quale delle seguenti affermazioni sul protocollo HTTPS è corretta?
Quale delle seguenti affermazioni sul protocollo SSH è corretta?
Quale delle seguenti affermazioni sulla crittografia simmetrica è corretta?
Quale delle seguenti affermazioni sulla crittografia asimmetrica è corretta?
Quale delle seguenti affermazioni sulla funzione hash è corretta?
Quale delle seguenti affermazioni sulla firma digitale è corretta?
Quale delle seguenti affermazioni sul certificato digitale è corretta?
Quale delle seguenti affermazioni sul firewall è corretta?
Quale delle seguenti affermazioni sull'IDS (Intrusion Detection System) è corretta?
Quale delle seguenti affermazioni sull'IPS (Intrusion Prevention System) è corretta?
Quale delle seguenti affermazioni sulla VPN (Virtual Private Network) è corretta?
Quale delle seguenti affermazioni sul NAT (Network Address Translation) è corretta?
Quale delle seguenti affermazioni sul RAID (Redundant Array of Independent Disks) è corretta?
Quale delle seguenti affermazioni sul DHCP (Dynamic Host Configuration Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo ARP (Address Resolution Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo ICMP (Internet Control Message Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo SNMP (Simple Network Management Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo NTP (Network Time Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo SMTP (Simple Mail Transfer Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo POP3 (Post Office Protocol version 3) è corretta?
Quale delle seguenti affermazioni sul protocollo IMAP (Internet Message Access Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo FTP (File Transfer Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo SFTP (SSH File Transfer Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo SCP (Secure Copy Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo Telnet è corretta?
Quale delle seguenti affermazioni sul protocollo SSH (Secure Shell) è corretta?
Quale delle seguenti affermazioni sul protocollo RDP (Remote Desktop Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo VNC (Virtual Network Computing) è corretta?
Quale delle seguenti affermazioni sul protocollo LDAP (Lightweight Directory Access Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo Kerberos è corretta?
Quale delle seguenti affermazioni sul protocollo RADIUS (Remote Authentication Dial-In User Service) è corretta?
Quale delle seguenti affermazioni sul protocollo TACACS+ (Terminal Access Controller Access-Control System Plus) è corre...
Quale delle seguenti affermazioni sul protocollo SNMP (Simple Network Management Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo SNTP (Simple Network Time Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo RIP (Routing Information Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo OSPF (Open Shortest Path First) è corretta?
Quale delle seguenti affermazioni sul protocollo BGP (Border Gateway Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo EIGRP (Enhanced Interior Gateway Routing Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo IS-IS (Intermediate System to Intermediate System) è corretta?
Quale delle seguenti affermazioni sul protocollo STP (Spanning Tree Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo RSTP (Rapid Spanning Tree Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo MSTP (Multiple Spanning Tree Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo VTP (VLAN Trunking Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo DTP (Dynamic Trunking Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo CDP (Cisco Discovery Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo LLDP (Link Layer Discovery Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo PAgP (Port Aggregation Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo LACP (Link Aggregation Control Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo HSRP (Hot Standby Router Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo VRRP (Virtual Router Redundancy Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo GLBP (Gateway Load Balancing Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo MPLS (Multiprotocol Label Switching) è corretta?
Quale delle seguenti affermazioni sul protocollo IPsec (Internet Protocol Security) è corretta?
Quale delle seguenti affermazioni sul protocollo SSL/TLS (Secure Sockets Layer/Transport Layer Security) è corretta?
Quale delle seguenti affermazioni sul protocollo HTTPS (Hypertext Transfer Protocol Secure) è corretta?
Quale delle seguenti affermazioni sul protocollo SFTP (SSH File Transfer Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo FTPS (File Transfer Protocol over SSL/TLS) è corretta?
Quale delle seguenti affermazioni sul protocollo SMTPS (Simple Mail Transfer Protocol Secure) è corretta?
Quale delle seguenti affermazioni sul protocollo POP3S (Post Office Protocol version 3 Secure) è corretta?
Quale delle seguenti affermazioni sul protocollo IMAPS (Internet Message Access Protocol Secure) è corretta?
Quale delle seguenti affermazioni sul protocollo LDAPS (Lightweight Directory Access Protocol Secure) è corretta?
Quale delle seguenti affermazioni sul protocollo RADIUS (Remote Authentication Dial-In User Service) è corretta?
Quale delle seguenti affermazioni sul protocollo TACACS+ (Terminal Access Controller Access-Control System Plus) è corre...
Quale delle seguenti affermazioni sul protocollo Kerberos è corretta?
Quale delle seguenti affermazioni sul protocollo SNMP (Simple Network Management Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo SNMPv3 è corretta?
Quale delle seguenti affermazioni sul protocollo Syslog è corretta?
Quale delle seguenti affermazioni sul protocollo NTP (Network Time Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo SNTP (Simple Network Time Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo CDP (Cisco Discovery Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo LLDP (Link Layer Discovery Protocol) è corretta?
Quale delle seguenti affermazioni sul protocollo EIGRP (Enhanced Interior Gateway Routing Protocol) è corretta?
La tabella "IstruzioneDipendenti" viene utilizzata per memorizzare i dati dei diplomi di istruzione ottenuti dai dipende...
Quale delle seguenti è una delle funzioni della chiave primaria nel modello relazionale dei database?
Quale oggetto è il prodotto del vettore colonna <math display="inline"><mfenced><mtable><mtr><mtd><msub><mi>a</mi><mn>1<...
Come inizia la divisione dell'array di input A in sottoarray durante il funzionamento del metodo di ordinamento rapido (...
Come si chiama l'intelligenza artificiale che si concentra sull'imitazione di come l'uomo esegue azioni di base, come me...
Quale delle seguenti funzioni NON esegue lo schema di interfaccia dei dispositivi di input-output?
Quale è il fattore dominante che limita la crescita della frequenza operativa dei chip? 1. Impossibilità di dissipazione...
Quale delle seguenti azioni permette di migliorare la reattività del sistema operativo in tempo reale?
Quale dei seguenti algoritmi crittografici è una funzione hash crittografica?
Quale operatore dello standard SQL:2016 viene utilizzato per concedere diritti di accesso agli utenti agli oggetti del d...
A cosa serve l'iperpiano nel contesto delle macchine a vettori di supporto (SVM)?
Quale modello di dati prevede la normalizzazione delle tabelle che vi entrano?
A quale delle topologie di rete elencate appartiene la rete mostrata nella figura?
Quale funzione esegue il raggio laser in una stampante laser?
Quale programma accetta in input uno o più moduli oggetto e li assembla in un modulo eseguibile?
Se l'oggetto a può essere selezionato in m modi, e l'oggetto b, a sua volta, può essere selezionato in altri n modi, all...
Quale rete con quale indirizzo IP definisce l'indirizzo IPv4 121.14.32.77/16?
Cosa è alla base della programmazione procedurale?
Quale grado di uscita (VertexOutDegree(V2)) ha il vertice V2 del digrafo mostrato nella figura?
Quale operazione è stata eseguita sugli insiemi: a=(true, false, false, false, true, true, false, true) e b=(true, false...
Quali sono i componenti principali della struttura del computer secondo l'architettura classica di von Neumann?
Da cosa inizia l'elaborazione primaria dei dati?
Cosa indica convenzionalmente la lettera n nella complessità computazionale O(n) di un algoritmo?
Come si chiama il principio di protezione tecnico-ingegneristica dell'informazione che prevede la previsione delle azion...
Quale nome hanno gli elementi speciali della memoria destinati alla memorizzazione temporanea di istruzioni e informazio...
Cosa rimarrà nella coda dopo l'esecuzione di questo codice?
Quale delle seguenti complessità è il problema informativo più grande per l'Internet delle cose?
A quale classe di sistemi computazionali, secondo la classificazione di Flynn, appartengono i cluster?
Cosa si intende per addestramento di una rete neurale artificiale?
Quale è il principale vantaggio dell'utilizzo di un sistema operativo multiutente su un server?
Determina il valore della somma modulo due dei numeri binari 10010100 e 11001101.
Come si chiama il software dannoso progettato per raccogliere e trasmettere informazioni personali utilizzando il masche...
Quale proprietà del database indica che i dati sono affidabili, coerenti e sicuri?
Quali vertici vengono visitati per primi durante l'esecuzione dell'algoritmo di ricerca in ampiezza (BFS)?
Cos'è un cluster di record?
Quale tipo di relazione mostra l'interazione tra classi quando una classe definisce le regole che un'altra classe deve s...
Quale principio di cybersicurezza indica la necessità di garantire la veridicità e l'apertura dei dati?
Quale dei modelli di cybersicurezza viene applicato dagli aggressori in contrapposizione al modello CIA (Confidentiality...
Cos'è l'organizzazione logica dei file nel contesto del file system?
Esegui la ricerca in profondità (DFS) partendo dal vertice A. Qual è l'ordine corretto di visita dei vertici?
Pronto per iniziare?
Hai visto tutte le domande. Ora è il momento di metterti alla prova con questo test gratuito!
Inizia il Test Ora