Sei sulla pagina 1di 14

Elenco in ordine alfabetico delle domande di Informatica 1

Generato dal sito Mininterno.net


1 Kilobyte pari a: 1.024 byte

A che cosa serve il testing di regressione (regression testing)? A verificare che non siano stati introdotti errori in parti di software gi testate.
A cosa serve il tag HTML <body>? A definire l'inizio del "corpo" di un documento HTML.
A parit di costo, una cache totalmente associativa (Fully Associative), rispetto ad una cache a mappatura diretta (Direct Mapped Cache) .... E' pi piccola ed ha un tasso di
"conflict miss" uguale a zero.

Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe A? Circa 17.000.000.
Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe B? 65000.
Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe D? Gli indirizzi IP di classe D non sono assegnati agli hosts, sono riservati per il multicasting.
Avendo un file di lavoro, per esempio un file con estensione ".XLS" su CD-ROM, possibile accedervi direttamente? Si, possibile accedervi, ma sar visualizzato come file di
sola lettura

Che cosa il "bit di parit"? Bit aggiuntivo inserito all'interno di un gruppo di bit per assicurare che il numero di bit uguali ad "1" sia pari o dispari.
Che cosa il PERT chart? E' un diagramma che illustra il flusso delle attivit di un progetto.
Che cosa il provider (ISP)? Una Societ o Istituzione che fornisce l'accesso ad Internet
Che cosa il segnale RTS (Request To Send)? E' un segnale di controllo inviato da un apparato DTE (es. un computer) al modem per comunicare la presenza di dati da trasmettere.
Che cosa la steganografia (steganography)? E' una tecnica per nascondere, all'interno di un messaggio visibile e innocuo, un messaggio secreto che pu essere estratto dal destinatario.
Che cosa lo Stop bit? Nei trasferimenti asincroni, il carattere reale termina con uno o due stop bit che assicurano la fine del carattere.
Che cosa un "honeypot"? E' un sistema collegato ad Internet che appositamente predisposto per attirare ed intrappolare utenti malintenzionati che vogliano accedere illegalmente ai computer
collegati alla rete.

Che cosa un Data mart? Un Data mart un raccoglitore di dati specializzato in un particolare soggetto
Che cosa un virus informatico? Un programma o parte di programma che riesce in vario modo a replicare se stesso e a scriversi sull'hard disk compiendo un certo di operazioni pi o meno
dannose

Che cosa una "cartella di lavoro" in MS-Excel? Un file che pu contenere uno o pi fogli di lavoro
Che cosa una trasmissione di tipo Broadcast? E' una trasmissione in cui il messaggio viene inviato a tutti i computer collegati in rete.
Che cosa , nel mondo delle comunicazioni via computer, il Pacchetto? E' una unit di dati inviata attraverso una rete di computer.
Che cosa si intende con il termine "denial of service"? Un attacco ad un sistema informativo basato su un enorme numero di richieste al fine di impedirne il regolare funzionamento.
Che cosa si intende per "Foglio di calcolo"? Un programma che permette l'elaborazione e la manipolazione di tabelle con dati numerici
Che cosa si intende per "testo giustificato" in un programma di elaborazione testi? Testo in cui la larghezza di ogni riga del paragrafo adattata ai margini della pagina
Che cosa si intende per paragrafo nei programmi di videoscrittura? La porzione di testo tra un "a capo" e quello successivo
Che cosa si intende per programma di Word Processing? Qualsiasi programma che consente l'elaborazione e la manipolazione di testi
Che cos' l'analisi di sistema? La creazione di un modello formale del problema da risolvere.
Che differenza c' tra un monitor da 17 pollici e uno da 14 pollici? Quello da 17 pollici ha una superficie visiva maggiore di quello da 14 pollici
Che tipo di file possibile allegare ad un messaggio di posta elettronica? Qualsiasi tipo di file

Che tipo di periferica la tastiera? Input


Che tipo di software MS Windows? Sistema operativo
Come chiamata la condivisione dello stesso conduttore e del collegamento da esso consentito tra pi apparati? Multiplexing.
Come costituito un indirizzo Internet? Da quattro numeri separati da punti, ogni numero pu essere di tre cifre: da 0 a 255
Come pu essere chiuso l'applicativo PowerPoint, indipendentemente dal numero di presentazioni aperte? Attivando in men File | Esci
Come si definisce quella parte di flusso di dati di una trasmissione asincrona utilizzato per la sincronizzazione, a livello di bit, della comunicazione tra trasmettitore e
ricevitore? START BIT.
Come vengono definite, in inglese, le persone che via rete rubano password, utilizzano o distruggono dati e causano danni anche in altri modi? Black-hat hackers.
Come viene chiamato il codice Java quando contenuto in una piccola applicazione in una pagina web? Applet.
Come viene definita l'attivit che viene compiuta su un sistema/software al fine di eliminare gli errori? Debugging.
Come viene definito il trucco di far apparire, in un e-mail, un indirizzo mittente diverso da quello vero? Spoofing.
Come viene definito l'attacco alla sicurezza portato sostituendo ad una sezione di testo cifrato un'altra sezione che sembra uguale (ma non uguale) a quella rimossa?
Cut-and-paste attack.

Come viene definito l'insieme dei documenti in attesa di essere stampati? Coda di stampa
Come viene normalmente chiamata, in inglese, la connessione ad internet effettuata utilizzando un modem ed una linea telefonica tradizionale? Dial-up.
Con il sistema operativo Windows possibile installare una stampante di tipo PostScript? S, sempre
Con il termine "browser" si intende: un programma che consente la visualizzazione dei documenti ipertestuali presenti sul World Wide Web
Con il termine "file" si intende: un insieme di byte gestiti dal sistema come un blocco unico avente un nome univoco
Con il termine notebook, si intende: un computer portatile
Con quale altra definizione sono anche noti i "transient cookies"? Session cookies.
Con quale mezzo possibile creare un file eseguibile? Con un ambiente di sviluppo associato ad un linguaggio di programmazione.
Con quale scopo utilizzato il linguaggio HTML (HyperText Markup Language)? Il linguaggio HTML usato per descrivere i documenti ipertestuali disponibili nel web
Con quale tipo di multiplazione si accede al mezzo trasmissivo nelle LAN? Multiplazione statistica
Con riferimento a XML, che cosa significa l'acronimo inglese DTD? Document Type Definition.
Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DML? Data Manipulation Language.
Con riferimento al modello OSI, quale tra i seguenti NON un protocollo di livello 2? TCP.
Con riferimento al modello OSI, quale tra le seguenti una funzione di livello 2? Error detection (rilevamento degli errori).
Con riferimento al protocollo SNMP, per replicare ad una GetRequest la risposta viene inviata,.... Dal server al client.
Con riferimento alla tecnologia VoIP, la sigla SIP l'acronimo di: Session Initiation Protocol
Con riferimento alle reti di computer, che cosa il packet switch? Un qualsiasi nodo della rete che svolga funzioni di commutazione.
Con riferimento alle reti di computer, cosa vuol dire il termine "HOST"? Un computer collegato ad Internet.
Con riferimento allo sviluppo del software Object-Oriented, cos' l'ereditariet? E' un modo per consentire alle sottoclassi di riutilizzare i dati e le procedure di superclassi (gi definite).
Con riferimento allo sviluppo del software Object-Oriented, gli "oggetti": incapsulano sia i dati che le funzioni che li manipolano

Con VoIP si intende: una tecnologia che permette agli utenti di effettuare chiamate telefoniche utilizzando il protocollo IP
Cosa il browser? Un programma per la navigazione in Internet
Cosa Java? Un linguaggio di programmazione ad oggetti
Cosa l' Erlang? E' l'unit di misura dell'occupazione di un canale di trasmissione. Un canale totalmente utilizzato/occupato ha, ad esempio, un valore di 1,0 Erlang.
Cosa la mappa di Karnaugh? Uno strumento per la minimizzazione delle funzioni Booleane.
Cosa la procedura chiamata "data scrubbing"? E' una procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati.
Cosa la tecnologia Bluetooth? E' una nuova tecnologia creata per consentire il collegamento senza cavi di apparati elettronici su aree limitate.
Cosa l'ADSL? Una linea digitale asimmetrica che consente la trasmissione dati ad alta velocit sulle tradizionali reti telefoniche
Cosa lo Spamming? L'invio di mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo
Cosa lo spazio di indirizzamento di una CPU? La dimensione dell'area di memoria direttamente indirizzabile dalla CPU.
Cosa un algoritmo? Un processo passo passo per risolvere un problema.
Cosa un blog? Sito o parte di sito internet, dove gli utenti possono scrivere opinioni, pensieri ed inserire collegamenti iperstetstuali ad altri siti
Cosa un file compresso? Un file elaborato da un programma di compressione per occupare meno spazio sul supporto di memorizzazione e/o per essere trasmesso con pi rapidit nella rete
Cosa una email (electronic mail)? Un servizio che consente di scambiare messaggi elettronici tra utenti di computers utilizzando la rete internet
Cosa una LAN (Local Area Network)? Una rete di computer situati in un'area limitata, tipicamente nello stesso edificio o azienda
Cosa una linea ADSL (Asymmetric Digital Subscriber Line)? Una tecnica di connessione a larga banda che utilizza il doppino telefonico
Cosa una WAN (Wide Area Network)? Una rete che consente di collegare reti geograficamente distanti tra di loro; nell'ambito di organizzazioni si riferisce al collegamento di pi sedi
geograficamente distanti.

Cosa una webcam? E' una video-camera collegata ad Internet che rende disponibili in rete le immagini riprese ad intervalli regolari
Cosa uno stile in Microsoft Word? Una combinazione di caratteristiche per formattare il testo di un documento
Cosa identifica l'estensione "MP3" dei file? Files musicali compressi nel formato MP3
Cosa indica il termine "wireless"? Indica i sistemi di comunicazione tra dispositivi elettronici, che non fanno uso di cavi.
Cosa si deve conoscere, del destinatario, per inviargli un messaggio di posta elettronica? L'indirizzo E-Mail
Cosa si intende con 'slide'? Slide sinonimo di diapositiva
Cosa si intende per CSMA/CD? Un metodo di accesso al livello fisico di una rete LAN.
Cosa si intende per impostazioni di default? Le impostazioni di partenza di un pc o di un software
Cosa si intende per newsgroup? Un servizio di internet dove gli utenti si scambiano opinioni su temi specifici, mediante la pubblicazione di messaggi su una bacheca elettronica
Cos' Internet? Una rete telematica di computer
Da un sistema UNIX, quale dei seguenti comandi deve essere usato per ottenere aiuto su "rlogin"? Man rlogin
Di norma, in videoscrittura per Windows, possibile visualizzare pi documenti contemporaneamente? S, sempre
Di quale fase della progettazione di un database sono considerati un prodotto i diagrammi di relazione tra le entit (Entity Relationship Diagrams)? Modellazione
concettuale delle strutture dati (Conceptual Data Modeling).

Digitando tre trattini in Microsoft Word, la funzione di "Formattazione automatica": aggiunge automaticamente una linea orizzontale

Dovendo realizzare una tabella e il relativo diagramma contenente il riepilogo degli acquisti di un'azienda, quale tipo di software sar preferibile adottare? Excel
E' possibile in Windows mail prevedere l'anteprima di stampa? Non possibile
E' possibile integrare testo e grafica in un documento Microsoft Word? S, utilizzando ClipArt, grafica importata o disegnando direttamente le illustrazioni
Fare il back-up di un disco rigido significa: riportare il contenuto del disco fisso su un altro supporto
Gli algoritmi di hashing: permettono di creare da una sequenza di bit di lunghezza qualsiasi una sequenza di bit a lunghezza fissa correlata in modo molto stretto alla sequenza di partenza
I driver di dispositivo.... Traducono le istruzioni che provengono da un SO o dal BIOS in istruzioni per un particolare componente hardware, quali una stampante, uno scanner o un disco.
I sette livelli del modello ISO OSI sono dall'alto in basso sono.... Application, presentation, session, transport, network, data link, physical.
Il C prevede delle parole chiave utilizzabili per modificare (modifier) le caratteristiche dei tipi di dato base (basic data type), a quali tipi di dati si pu applicare il modifier
"short"? int
Il fatto che un utente non autorizzato abbia accesso ad una rete un problema che riguarda ... La sicurezza della rete.
Il firewall un sistema: per la protezione dei dati
Il livello applicazione (application layer) del protocollo TCP/IP invia i dati dell'applicazione software: al transport layer
Il modello architetturale client/server di una rete informatica si basa: su due livelli gerarchici: il server, ossia un programma che viene eseguito in background senza intervento
dell'operatore, che fornisce una serie di servizi, e i client, che inviano le richieste al server e rimangono in attesa che questo fornisca

Il modello di sviluppo del software "a cascata" (waterfall)... E' adeguato in una situazione in cui i requisiti sono ben definiti.
Il modello di sviluppo del software lineare, sequenziale (linear sequential model of software development) anche conosciuto come.... Modello a cascata (Waterfall model).
Il mouse un dispositivo di: puntamento e selezione
Il Network security: una strategia adatta a reti con molti host
Il nome di un file di Windows, pu contenere degli spazi? Si, in ogni caso
Il non ripudio uno degli obiettivi della sicurezza informatica che riguarda: la possibilit di fornire una prova formale che dimostri, come una firma, che una certa persona ha sottoscritto
un messaggio

Il plotter una unit che permette di: disegnare su carta


Il processo d'ingegneria di sistema normalmente top-down, dal punto di vista del business; quale delle seguenti la corretta sequenza dall'alto al basso (top-down)?
Information Strategy Planning, Business Area Analysis, Business System Design, Construction and Integration.

Il programma di deframmentazione viene usato per: ricompattare i file su disco per migliorare le prestazioni
Il protocollo AAA (Authentication Authorization Accounting) : il protocollo che realizza le tre fasi che validano ogni richiesta espressa da un utente
Il protocollo SNMP, con riferimento ai pacchetti che devono essere inviati da un "manager" ad un "agent",.... Definisce il formato del pacchetto.
Il protocollo TCP/IP esegue.... L'indirizzamento ed il trasferimento dei pacchetti dati.
Il sistema operativo Windows pu supportare pi di un video su uno stesso computer? S, sempre
Il termine "directory" sta ad indicare: un nome atto a raggruppare un insieme di file
Il termine PKI (Public Key Infrastructure) viene usato: per indicare l'autorit di certificazione e i relativi accordi
Il token passing.... E' un metodo di controllo dell'accesso utilizzato nelle reti ad anello.
In Access, che cosa comporta l'applicazione di un Filtro in base a maschera? Vengono solo visualizzati i dati che rispondono ai criteri impostati, ma non viene eliminato alcun dato
In Access, come si accede a una tabella presente nella finestra del database attivo? Con un doppio clic sulla tabella

In Access, quale delle seguenti affermazioni sull'ordinamento vera? I record di una tabella possono essere ordinati in base ad uno qualsiasi dei campi della tabella
In Access, quale delle seguenti asserzioni sull'Anteprima di stampa vera? L'Anteprima di stampa pu essere attivata su ogni oggetto del database
In Access, quale tasto si pu usare per eliminare un dato selezionato nella tabella? Il tasto Canc
In ambiente informatico cosa Java? Un linguaggio di programmazione orientato agli oggetti.
In ambiente Java, cosa significa l'acronimo inglese AWT? Abstract Window Toolkit.
In ambiente Windows come si pu eliminare la stampa di un documento? Facendo doppio click sull'icona della stampante che si sta utilizzando, selezionando il documento di cui si
desidera annullare la stampa e scegliendo annulla la stampa dal men documento

In ambiente Windows con un programma di videoscrittura possibile cambiare la dimensione dei caratteri? S, sempre
In ambiente Windows nella cartella "stampanti" delle "Risorse del Computer": sono elencati tutti i driver delle stampanti installate, anche se non fisicamente collegate al computer,
nonch eventuali driver di stampanti virtuali

In ambiente Windows, dove viene posizionato un file ripristinato dal Cestino? Nella posizione originale
In Ambiente Windows, quale procedura applicabile per visualizzare l'elenco delle stampanti installate? Start | Pannello di controllo | Stampanti
In ambito informatico, con il termine user friendly si indica: una interfaccia applicativa verso l'utente di facile utilizzo
In ambito informatico, cosa vuol dire DOS? E' l'acronimo di "Disk Operating System"
In ambito informatico, formattare un testo significa: Modificare le caratteristiche grafiche del testo stesso
In ambito informatico, la legge punisce: sia la detenzione che la distribuzione, non autorizzate, di software
In ambito informatico, l'acronimo WAN significa: Wide Area Network
In ambito informatico, l'unit di input : un dispositivo hardware per immettere dati nel computer
In ambito informatico, quale di queste affermazioni vera? UCE e CPU indicano la stessa componente del computer
In ambito informatico, quale tra le seguenti una unit di output? Sintetizzatore vocale
In ambito informatico, se si copia una cartella "A" in una cartella "B": nella cartella "B" sar presente la cartella "A" con all'interno i suoi file
In C, le variabili globali sono anche chiamate... Variabili esterne.
In C, l'istruzione <goto Label;>, prevede che nel programma esista l'etichetta.... Label:
In C, quale dei seguenti NON un tipo di dati primario? array
In C, un'operazione tra un dato di tipo INT e un dato di tipo FLOAT, ... Produrr un risultato di tipo FLOAT
In che cosa consiste la formattazione di una cella in un foglio di calcolo come Excel per Windows? Nella specificazione delle caratteristiche di forma di ci che contenuto nella cella
In che cosa consiste la procedura di salvataggio di un file di dati? Nella memorizzazione con trasferimento dei dati dalla memoria del computer su floppy disk o hard disk
In Excel, possibile selezionare pi celle? S, in qualsiasi posizione
In Excel, in quale men si trovano i comandi relativi alla creazione dei grafici? Nel men Inserisci
In Excel, qual il significato del messaggio di errore '##########' in una cella? Il valore della cella pi lungo rispetto alla larghezza della colonna
In Excel, quale formula esprime correttamente la somma fra i valori delle celle A1 e B1? =A1+B1
In informatica che cosa significa l'acronimo FLOPS? E' un'abbreviazione di Floating Point Operations Per Second e indica il numero di operazioni in virgola mobile eseguite in un secondo
dalla CPU.

In informatica, la frammentazione IP: pu essere utilizzata per portare attacchi di tipo DoS
In informatica, un programma di tipo general purpose: per svolgere un determinato compito deve essere istruito dall'utente
In Internet, cosa sono gli indirizzi semirelativi? Sono indirizzi indipendenti dal sito ma dipendenti dalla directory
In Internet, il sito "Bing" ha prevalentemente la funzione di: motore di ricerca
In Java, quale tra i seguenti il modo corretto per "dichiarare" una variabile? VariableType variableName;
In Microsoft Word, possibile creare una busta intestata? S, scegliendo "Buste ed etichette" dal menu "Strumenti"
In Microsoft Word, la funzione WordArt: consente di creare particolari effetti di testo per titoli, capilettera o altro
In Microsoft Word, per chiudere un documento e liberare memoria: sufficiente scegliere "Chiudi" dal menu "File"
In Microsoft Word, se si preme il tasto INS: si attiva/disattiva la modalit di sovrascrittura
In Microsoft Word, tramite la funzione "Intestazione e pi di pagina", nel men "Visualizza": possibile impostare un elemento di sfondo inserendo oggetti di disegno nell'intestazione
In MS-Excel, possibile stampare solo una parte del foglio di lavoro? S, definendo l'area da stampare con l'apposito comando nel menu "File"
In MS-Word possibile visualizzare contemporaneamente sullo schermo due distinti documenti? Si, sempre possibile visualizzare contemporaneamente sullo schermo due distinti
documenti

In Office, come si accede alla funzione Sostituisci? Dal men Modifica | Sostituisci
In Powerpoint, come si applicano gli effetti di transizione? Utilizzando i comandi disponibili nella scheda Animazioni
In Powerpoint, cosa succede quando si preme il pulsante Salva disponibile sulla Barra di accesso rapido? Si salva la presentazione corrente
In Powerpoint, gli effetti di transizione intervengono: alla comparsa di una slide
In Powerpoint, l'avanzamento delle diapositive pu essere impostato con un clic del mouse, dopo che sia trascorso, per, un certo intervallo di tempo
In Powerpoint, per spostare pi oggetti selezionati in modo da posizionarli alla stessa altezza nella slide occorre: Posizionarsi nella scheda Formato e fare clic sul pulsante Allinea.
In Powerpoint, quale fra le seguenti operazioni si pu effettuare attraverso lo Schema Diapositiva? Modificare il colore di sfondo di tutte le diapositive della presentazione
In Powerpoint, quale modalit di visualizzazione conviene lavorare per cambiare l'ordine delle diapositive di una presentazione? In modalit Sequenza diapositive
In Powerpoint, quale modalit di visualizzazione mostra le immagini in miniatura di tutte le diapositive della presentazione? La modalit Sequenza diapositive
In Powerpoint, un effetto audio pu: essere associato ad un effetto di animazione o ad uno di transizione
In quale di questi casi il computer non pi efficace di una persona? Per trattare problemi non previsti
In quale modo possibile ottenere informazioni sulla memoria RAM istallata sul pc? Nella finestra Sistema del Pannello di Controllo, alla voce Memoria (RAM)
In SQL, combinando due tabelle, quale comando si deve usare se si vogliono visualizzare anche le righe duplicate? UNION ALL
In SQL, confrontando due stringhe di caratteri, che cosa rappresenta il simbolo "%"? Qualunque sequenza di caratteri (anche nessun carattere).
In SQL, confrontando due stringhe di caratteri, che cosa rappresenta il simbolo "_"? Qualunque carattere singolo.
In SQL, per quali valori degli operandi alfa e beta l'espressione alfa OR beta risulta falsa? Se entrambi gli operandi sono falsi.
In SQL, qual l'effetto dell'istruzione <GRANT SELECT ON Stipendi TO Rossi WITH GRANT OPTION> ? Viene attribuito all'utente Rossi il privilegio di accedere in lettura alla tabella
Stipendi con la possibilit di estendere tale privilegio ad altri utenti.

In SQL, quale comando si utilizza per creare una "vista"? CREATE VIEW
In SQL, quale dei seguenti un operatore "pattern" utilizzato insieme a LIKE? %

In SQL, se si considera una tabella <Dipendenti> con tre colonne: <DipN>, <NomeDip>, <Stipendio>, quale delle seguenti interrogazioni ordiner la tabella in ordine
discendente per <NomeDip> e poi per <Stipendio>? SELECT DipN, NomeDip, Stipendio FROM Dipendenti ORDER BY NomeDip, Stipendio DESC;
In SQL, se una tabella non contiene alcuna riga, la sua cardinalit ... 0.01
In un ambiente client/server, in quale caso preferibile utilizzare un servizio senza connessione rispetto a un servizio orientato alla connessione? Quando i mezzi
trasmissivi utilizzati sono affidabili.

In un ambiente client/server, quando si preferisce implementare un servizio senza connessione piuttosto che un servizio orientato alla connessione? Quando i mezzi
trasmissivi utilizzati sono affidabili

In un byte pu essere memorizzato: un carattere


In un computer, le componenti dell'Unit Centrale di Elaborazione sono: ALU e Unit di controllo
In un database server, come pu agire la tecnica di prevenzione dei blocchi critici "deadlock prevention"? Acquisendo il lock di tutte le risorse a inizio transazione
In un database server, quali informazioni sono scritte nel log durante l'esecuzione di una transazione che effettua un aggiornamento? L'immagine dei dati prima e dopo
l'aggiornamento

In un database, tra campi di una tabella dedicata alla memorizzazione di dati anagrafici sono previsti: Nome, Cognome, Codice fiscale e Data di nascita. Quale di essi
il pi indicato ad essere definito come chiave primaria? Il Codice fiscale
In un documento Word, come si seleziona una parola? Con un doppio clic sulla parola stessa
In un foglio elettronico possibile ordinare automaticamente i dati? Si, sempre
In un microprocessore, qual la sequenza corretta del ciclo di esecuzione delle istruzioni? Caricamento dell'istruzione, decodifica dell'istruzione, caricamento dell'operando,
esecuzione dell'istruzione, memorizzazione del risultato.

In un PC, possono essere installati due hard disk? Si


In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine "Miss Penalty"? E' il tempo necessario a trasferire i dati richiesti
da un blocco di memoria di livello pi lontano dal microprocessore a quello pi vicino, pi il tempo necessario a trasferire i dati nel microprocessore.

In un Sistema Operativo, il tempo di Context Switch .... Il tempo necessario per passare da un processo all'altro.
In un sistema UNIX un demone .... Un processo server permanentemente presente in memoria fino a che il sistema in attivit.
In una rete basata su TCP/IP, cosa succede se un server DNS non in grado di risolvere il nome ed il client ha richiesto una "risoluzione ricorsiva"? Il server DNS risponde
ottenendo l'informazione da un altro server (se possibile).

In una rete di computer, viene nominato Server di rete: il computer che sovrintende le operazioni della rete e sul quale sono residenti i programmi di gestione e amministrazione della rete
stessa

In una rete Ethernet, quale tra le seguenti una funzione dei ripetitori? L'aumento della lunghezza del cavo del bus nella rete.
In una rete telefonica cellulare (GSM) la distanza di riutilizzo di una frequenza cresce in funzione della dimensione della cella, e precisamente.... In modo proporzionale alla
radice quadrata della dimensione della cella.

In una stampante a getto di inchiostro necessario cambiare periodicamente: la cartuccia di inchiostro


In Unix, quale comando consente di visualizzare le prime dieci righe di un file sullo schermo? Head.
In Unix, quale dei seguenti rappresenta un "path" assoluto? /usr/bin/cat
In UNIX, trovandosi nella propria home directory, quale dei seguenti comandi si usa per creare una sub-directory? Mkdir
In uno schermo, i pixel misurano: la risoluzione
In Windows cosa indica il termine "cartella"? Un "contenitore" di file

In Windows possibile avviare un programma ad ogni accensione del computer in maniera automatica? Si, sempre
In Windows possibile utilizzare dei nomi maggiori di 20 caratteri per nominare le cartelle e i file? Si, anche se si consiglia di evitare nomi troppo lunghi
In Windows possibile vedere quali file sono stati utilizzati recentemente? S, cliccando su "Avvio, dati recenti"
In Windows si pu impostare l'intervallo oltre il quale lo schermo entra in modalit salva schermo? S, sempre
In Windows si pu impostare l'intervallo temporale oltre il quale lo schermo si spegne o entra in pausa? S, sempre
In Windows, da dove pu essere aperta la finestra per l'installazione delle applicazioni? Dal Pannello di controllo
In Windows, dove pu essere creata una nuova cartella? In qualsiasi posizione del disco
In Windows, dove viene aggiunta l'icona corrispondente ad una finestra aperta? Sulla Barra delle applicazioni
In Windows, ' possibile visualizzare l'avanzamento di un processo di stampa? Si
In Windows, quale tasto necessario premere per selezionare pi file contigui? Maiusc
In Windows, quando si crea una nuova cartella, in modo predefinito quale nome gli viene assegnato? Nuova cartella
In Word esiste un sistema di controllo ortografico durante la digitazione? Si, esiste. Normalmente attivo ma si pu anche disattivare
In Word, come si procede per modificare l'orientamento del documento? Scheda Layout di pagina | gruppo Imposta pagina, agendo sul pulsante Orientamento quindi scegliere Verticale o
Orizzontale

In Word, cos' la stampa unione? Una procedura per abbinare ad un testo costante una serie di dati variabili
In Word, qual la procedura corretta per inserire un'immagine personale sul documento? Men Inserisci | Immagine da file
In Word, quale tasto si utilizza per posizionare il testo in base ad una nuova tabulazione? Il tasto Tab
In Word, quale tecnica crea la stampa su file di un documento di testo? La selezione del menu File | Stampa e la successiva attivazione dell'opzione Stampa su file
In XML, quale la sintassi corretta per inserire un commento? <!-This is a comment->
Java pu "girare" su qualunque piattaforma che abbia .... Una Java Virtual Machine.
La classe Applet.... Consente di definire il comportamento e l'aspetto dell'Applet.
La CPU costituita: dall'unit di controllo e dall'unit aritmetico logica
La memoria virtuale.... E' una tecnica di gestione della memoria in cui alcune pagine vengono caricate in memoria principale, mentre le rimanenti sono disponibili su disco.
La portabilit del codice : La possibilit di utilizzare un programma su un sistema diverso da quello per cui stato scritto.
La rete ad anello una topologia di rete: attiva, in quanto ogni stazione rigenera il segnale in transito
La sicurezza informatica ha come obiettivo: ridurre i fattori di rischio riguardo alla possibilit che i dati siano letti manipolati da soggetti senza autorizzazione
La tendenza ad adottare architetture a tre livelli basate su server dipende.... Dalla crescita delle applicazioni operanti sul Web.
La topologia di rete di trasmissione dati a dorsale: richiede un mezzo trasmissivo bidirezionale, che consente la trasmissione in ambedue le direzioni
La velocit di un microprocesore misurata in: Mhz
L'antivirus deve essere aggiornato: periodicamente
L'antivirus pu essere utilizzato: per prevenire, eliminare e segnalare un virus
Le dimensioni di uno schermo video si misurano in: pollici

Le e-mail commerciali, non richieste, vengono definite... Spam.


Le prime macchine per il calcolo automatico sono comparse negli anni: 40
Le reti di Petri.... Sono un modello formale per la rappresentazione e lo studio di sistemi concorrenti asincroni.
Le reti Ethernet e Fast Ethernet impiegano un protocollo chiamato: CSMA/CD
L'interfaccia tra due switches ATM (Asynchronous Transfer Mode) .... NNI (Network Node Interface).
L'Internet Protocol (IP), generalmente, corrisponde al livello ISO OSI.... Network (livello tre).
L'Internet Provider : un'organizzazione che fornisce l'accesso ad Internet
L'istanza di una base di dati.... Cambia frequentemente nel tempo.
Lo scopo della pianificazione del progetto software... E' quello di consentire una ragionevole stima dei tempi e dei costi del progetto.
Lo standard SONET utilizza, di norma, connessioni.... In fibra ottica.
Lo Zipper un programma utilizzato per: comprimere file o directory perch occupino meno spazio
Nei pi diffusi programmi di videoscrittura possibile modificare i margini di un documento? Si, attivando l'opzione di impostazione di pagina
Nei programmi del pacchetto Ms Office, dove si trova il comando Stampa? Generalmente nel men FILE
Nei programmi per Windows la sequenza "CTRL+X" normalmente associata all'operazione di: cancellazione dei dati selezionati e loro copia nella Clipboard
Nei programmi per Windows si definisce "barra dei men": la linea in alto su cui sono riportati i titoli delle operazioni disponibili per l'esecuzione
Nei programmi per Windows, la sequenza CTRL+C normalmente associata all'operazione di: copia dei dati selezionati nella Clipboard
Nel Bluetooth, quale livello circa equivalente al sottolivello MAC (MAC sublayer) del modello Internet? Baseband.
Nel C++ standard, che cosa fa la seguente linea di codice "for(;;);"? Gira all'infinito.
Nel GSM, come si definisce la procedura con cui un terminale (telefono), cambia la stazione radio base a cui collegato? Handover.
Nel linguaggio C, quale delle seguenti la corretta dichiarazione di un puntatore (pointer)? int *x;
Nel linguaggio SQL utilizzato nei database relazionali, quale parola chiave (keyword) si deve usare perch un'istruzione SELECT recuperi solamente dati non duplicati?
DISTINCT.

Nel linguaggio SQL, un attributo viene rappresentato con... Una colonna.


Nel modello di sviluppo del software a "V", quale delle seguenti fasi NON si trova sul ramo destro, cio ascendente della "V"? System Design.
Nel mondo delle telecomunicazioni, 3G si riferisce.... A reti di telefonia mobile di terza generazione.
Nel paradigma Object-Oriented, la relazione IS_A.... Rappresenta un legame di ereditariet.
Nel TCP, l'algoritmo di Karn utilizzato per calcolare il tempo di ... Ritrasmissione.
Nella creazione di un messaggio di posta elettronica, per inserire l'indirizzo del destinatario principale su quale casella si agisce? Sulla casella A
Nella definizione di un protocollo, quale parte si riferisce al formato dei dati? Sintassi.
Nella fase finale della costruzione di un programma Z, quale utility (programma) ha il compito di riassemblare i diversi moduli (sottoprogrammi) in cui era stato
scomposto il programma Z? Linker.
Nella gestione dei progetti, le metriche di tipo "Earned value" sono utilizzate per misurare la differenza tra il valore stimato e quello reale di quale dei seguenti parametri
del progetto? Avanzamento (schedule) del progetto.

Nella programmazione Object-Oriented una classe rappresenta.... La struttura formale che definisce un nuovo tipo di dato astratto.
Nella tecnologia delle reti informatiche il router: incanala sulla rete le richieste provenienti dai singoli clienti
Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese CHAP, che sta per.... Challenge Handshake Authentication Protocol.
Nell'ambito della trasmissione di dati in rete, se un utente A vuole mandare un messaggio riservato ad un utente B, dovr criptare il messaggio: con la chiave pubblica di B
Nell'ANSI C++, quale funzione si pu utilizzare per pulire lo schermo? Nell'ANSI C++ standard non esiste nessuna funzione per pulire lo schermo.
Nell'ingegneria del software, a cosa ci si riferisce parlando dei W5HH principi di Boehm? Sono 7 domande da porsi nella definizione, pianificazione, progetto etc. di un prodotto
software; cinque delle domande, in inglese, iniziano con la "W" e 2 con la "H".

Nell'ingegneria del software, l'"attore" .... Un'entit esterna (al di fuori del sistema) che interagisce con il sistema.
Nello sviluppo di un programma, quale tra le seguenti fasi viene effettuata prima delle altre? Codifica.
Per connettersi a Internet tramite modem necessario conoscere: il numero di telefono di un POP
Per copia di backup si intende: una copia di sicurezza
Per cosa utilizzato il programma Microsoft Word? Per elaborare testi
Per disinstallare un'applicazione in ambiente Windows, si deve, di norma: vedere se esiste un programma che esegue la disinstallazione
Per gestire la posta elettronica occorre un opportuno programma. Quale tra i seguenti adatto allo scopo? Outlook
Per multitask si intende: l'elaborazione in contemporanea di pi programmi da parte di un elaboratore
Per open software si intende software: che concede l'accesso al codice sorgente e il diritto di copiarlo e distribuirlo
Per recuperare il valore di una variabile, la SNMP PDU (Protocol Data unit) GetRequest viene inviata,.... Dal client al server.
Per utilizzare la tecnologia VoIP necessario avere una connessione Internet? No, possibile utilizzare un rete dedicata che utilizza il protocollo IP
Perch sono state introdotte le memorie cache nelle architetture dei sistemi di calcolo? Per ridurre al minimo il tempo necessario a caricare i programmi ed i dati nel microprocessore.
Qual il corrispondente valore decimale del numero binario 1110? 14
Qual il maggior numero in base 10 esprimibile con 6 cifre binarie? 63:00:00
Qual il nome del protocollo che supporta il collegamento (linking) da una pagina web all'altra? HTTP.
Qual la composizione di un ISDN-PRI nella configurazione T1? 23 + 1 canali da 64K.
Qual la corretta conversione in formato binario del numero esadecimale 3BE? 0011 1011 1110.
Qual la maggiore tra le seguenti unit di misura della memoria? Tbyte
Qual l'estensione dedicata tipicamente ai programmi eseguibili? .exe
Qual l'estensione dedicata tipicamente alla gestione dei file di testo semplice? .txt
Qual lo scopo del tasto "Back" sulla finestra principale di un browser? Permettere il ritorno alla pagina precedente
Qual lo scopo del tasto "Reload" sulla finestra principale di un software per la navigazione in Internet? Permette di ricaricare la pagina visualizzata
Qual l'ultimo standard HTML? XHTML
Quale "metodo" deve usare un web browser per chiamare per la prima volta un nuovo applet? Init method.
Quale casella presente nella finestra Salva con nome consente di scegliere il supporto di memorizzazione di un documento Word? La casella Salva in

Quale comando accessibile attaverso il men FILE, consente di salvare un documento di Word con un nuovo nome? Il comando Salva con nome
Quale comando Unix FTP si deve usare per visualizzare il contenuto della directory sul computer remoto? "ls"
Quale dei seguenti "stream" NON aperto automaticamente in un programma UNIX? Standard terminal.
Quale dei seguenti apparati di rete appartiene al livello fisico (physical layer) di OSI? Repeater.
Quale dei seguenti comandi permette di salvare e assegnare un nome differente al documento che si sta modificando? File | Salva con nome
Quale dei seguenti un esempio di misura derivata? La densit di difetti del codice (numero di errori per linea di codice).
Quale dei seguenti non un protocollo facente parte del livello OSI data link? FTP.
Quale dei seguenti NON un vantaggio delle librerie condivise (shared libraries)? Le librerie condivise aumentano la sicurezza dei dati.
Quale dei seguenti NON uno dei principi base di Hooker sull'ingegneria del software? Ogni intervento per eliminare un errore in un programma introdurr almeno un altro errore.
Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete? Indirizzo IP.
Quale dei seguenti riscontri dimostra una scadente qualit dei dati? Nel database di un supermercato, lo stesso fornitore compare, con due indirizzi diversi, in due diverse registrazioni nel
database.

Quale dei seguenti termini, in un computer, riferibile alla memoria? Cache.


Quale dei seguenti tipi di modelli di dati supportato da SQL? Relazionale - Relational Database Model.
Quale dei seguenti viene normalmente definito come un sistema di telefonia mobile 2,5 G? GSM + GPRS.
Quale delle seguenti affermazioni errata: in un programma C il main().... E' una funzione che pu o meno essere presente.
Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato "throw-away prototyping" NON corretta? Il prototipo sviluppato a partire da una
specifica iniziale e quindi progressivamente migliorato fino a diventare il prodotto finale.

Quale delle seguenti affermazioni relative all'elaborazione distribuita corretta? E' una elaborazione che distribuisce il lavoro fra pi macchine qualsiasi.
Quale delle seguenti definizioni descrive meglio il GANTT chart? E' un diagramma a barre orizzontali che rappresenta graficamente le relazioni temporali tra le diverse attivit di un progetto.
Quale delle seguenti definizioni meglio definisce lo spamming? E' l'invio di e-mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo.
Quale delle seguenti la registrazione, cartacea o elettronica, utilizzata per tener traccia delle attivit di un computer? Audit trail.
Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria del puntatore, pointer charlie? charlie;
Quale delle seguenti istruzioni, in SQL, deve essere utilizzata per conoscere il numero di record contenuti nella tabella <Clienti>? SELECT count(*) FROM Clienti;
Quale delle seguenti tecniche, che consiste nel cambiamento frequente della frequenza di trasmissione, viene usata per ridurre la probabilit che una trasmissione
GSM venga intercettata? Frequency hopping.
Quale delle seguenti tecnologie consente di usare il linguaggio di programmazione Java ed i tools ad esso collegati per sviluppare programmi per dispositivi quali
telefoni cellulari e PDAs con capacit di comunicazione mobile (i.e. GPRS, etc.)? Java 2 Platform, Micro Edition.
Quale il metodo di crittografia in cui chiunque ha accesso alle chiavi pubbliche di chiunque altro? La crittografia a chiave asimmetrica.
Quale la differenza tra il Voip e la telefonia tradizionale? Con la telefonia tradizionale si utilizza una connessione a commutazione di circuito mentre, con il Voip si utilizza una connessione a
commutazione di pacchetto

Quale la dimensione massima (raggio) di una cella del sistema di telefonia mobile GSM? 35 Km.
Quale la massima velocit di download di una connessione tipo dial- up, secondo il protocollo V.90? 56 Kbps.
Quale l'affermazione errata: il numero 111001010 in base 2.... Corrisponde al numero 11310 in base 16.

Quale l'unit che esegue le singole istruzioni e governa le varie parti del computer? CPU
Quale fra le seguenti affermazioni relative ad una funzione in C corretta? Pu restituire un solo valore.
Quale indirizzo IP riservato per il loop-back software? 127.x.x.x
Quale livello del modello ISO OSI deputato alla crittografia? Presentation layer.
Quale modalit di crittografia, utilizzata nelle comunicazioni tra computer teoricamente pi sicura, ma anche pi lenta? PKI.
Quale notazione viene utilizzata, in SNMP, per descrivere le strutture dati da inviare? ASN.1
Quale operazione si esegue per memorizzare una presentazione con un nome differente da quello originale? Si apre il Pulsante Office e si seleziona la voce Salva con nome
Quale parola chiave pu essere aggiunta alla fine di una query SQL per eliminare eventuali risultati duplicati? DISTINCT.
Quale protocollo viene normalmente utilizzato per il trasferimento dei files? Il protocollo FTP
Quale servizio, in internet, consente di verificare il percorso seguito dai pacchetti da un elaboratore ad un altro? TRACEROUTE.
Quale strumento diagnostico si pu utilizzare per individuare un adattatore di rete che non funziona correttamente? Protocol Analyzer.
Quale tipo di sistema EDP caratterizzato dalla possibilit di ricevere dati da pi sorgenti contemporaneamente e dalla possibilit di gestirli ed archiviarli
immediatamente? Sistema real time on line.
Quale tra i seguenti un comando che appartiene al DDL? DROP.
Quale tra i seguenti un comando che appartiene al DML? INSERT.
Quale tra i seguenti un comando che appartiene al DML? SELECT.
Quale tra i seguenti un protocollo di trasmissione che non d al mittente nessuna informazione sull'effettivo arrivo a destinazione del pacchetto? UDP.
Quale tra i seguenti NON un comando che appartiene al DML? RENAME.
Quale tra i seguenti tipi di rete richiede la presenza di un nodo centrale? Star.
Quale tra le seguenti la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore? Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere;
la linea read del bus di controllo attivata; il dato viene presentato sul bus dati e trasferito al processore.

Quale tra le seguenti una procedura di controllo per individuare usi del sistema di calcolo non autorizzati? Registrazione degli accessi alla consolle (log file).
Quale tra le seguenti un'evoluzione del GSM progettato per consentire velocit fino a 384Kbps, supporto ad applicazioni multimediali ed altri servizi a banda larga?
EDGE.

Quale tra le seguenti NON una delle domande definite dai W5HH principi di Boehm? Chi sar il capo? (Who will be the boss?).
Quale tra le seguenti non una fase di una trasmissione in TCP/IP? Selezione del percorso per inviare i pacchetti costituenti il messaggio.
Quale tra le seguenti societ informatiche ha creato il linguaggio SQL? IBM.
Quale tra queste affermazioni corretta? I dati memorizzati in una RAM vengono cancellati quando il computer viene spento (salvo che non esistano particolari accorgimenti affinch ci non
accada).

Quale tra queste affermazioni corretta? La RAM una memoria volatile.


Quale valore viene assegnato automaticamente alla propriet Indicizzato dei campi che costituiscono la chiave primaria? S (duplicati non ammessi)
Quale, dei seguenti comandi SQL, pu essere utilizzato per ridurre i tempi di accesso al database? INDEX
Quale, tra i seguenti, un protocollo progettato dalle industrie di telecomunicazione per rendere pi efficiente l'invio contemporaneo, sulla rete, di voce, video e dati?
ATM.

Quale, tra i seguenti, un sistema di telefonia mobile di seconda generazione basato su CDMA e DSSS? IS-95.
Quale, tra le seguenti fasi del ciclo di vita del software, avviene dopo tutte le altre indicate? Manutenzione.
Quali provvedimenti si devono prendere se sul computer presente uno spyware? Scaricare e installare Windows Defender o un altro strumento di rimozione dello spyware.
Quali sono i vantaggi della posta elettronica? Basso costo, affidabilit e riservatezza, velocit, facilitazione del lavoro di gruppo, flessibilit
Quali sono le 4 attivit quadro (framework activities) identificate dall'Extreme Programming (XP) process model? Planning, design, coding, testing (pianificazione, progetto,
codifica, testing).

Quali sono le quattro principali categorie di mancanza di dati nella cache (Cache Misses)? Compulsory Misses, Conflict Misses, Capacity Misses, Coherence Misses.
Quali tipi di software sono identificati con il termine "foglio di calcolo"? I programmi per la gestione e il calcolo di tabelle di dati.
Quando a casa si collegano tra di loro due computer, senza l'uso di un router, si realizzata ... Una rete peer-to-peer.
Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce? Alla dimensione del bus dati.
Quando si verifica l'evento definito "page fault"? Quando la pagina che serve per l'esecuzione di un programma non presente nella memoria principale.
Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)? 128:00:00
Ripetuti tentativi di accesso ad un computer che ospita (host) un sito Web che impediscono l'utilizzo del sito a visitatori "legittimi" sono chiamati.... Denial-of-service
attack.

Se due tabelle sono legate da una relazione molti a molti, in che modo il record della tabella 1 (record1) viene associato ai record della tabella 2 (record2)? Il record1 pu
essere associato a pi record2 e il record2 pu essere associato a pi record1

Se l'utente A vuole inviare un messaggio cifrato all'utente B, il testo in chiaro viene crittografato con.... La chiave pubblica dell'utente B.
Se si accende un PC, ma non il monitor: il PC pu completare l'avviamento
Se un documento Microsoft Word include dati di un foglio di lavoro Excel per mezzo della funzione "Collegamento", allora: se si modificano i dati nel documento Excel, il
collegamento nel documento Word viene aggiornato automaticamente

Se, durante l'installazione di un nuovo software, il programma di installazione richiede di disattivare il software antivirus, cosa corretto fare? Disattivare il software
antivirus durante l'installazione e riattivarlo al termine dell'operazione.

Secondo la prassi consolidata del controllo di configurazione (si escludono ragioni commerciali), quale dei seguenti numeri di versione pu identificare un prodotto
software che, rispetto alla versione 1.0, ha subito 4 rilasci di cui 3 dovuti a variazioni 4.01
Si possono creare dei grafici in Excel? Si, sempre
Su un lettore CD-ROM, il termine 48X indica: la velocit di lettura
Su una tastiera estesa per PC il tasto "Bloc Num" ha la funzione di: far s che il tastierino numerico sulla destra della tastiera possa essere utilizzato per introdurre dei numeri
Su una tastiera estesa per PC il tasto denominato "Caps Lock" ha la funzione di: far s che le lettere siano riprodotte in maiuscolo
Svolgere attivit illegali tramite l'uso di un computer o contro un sistema informatico noto, in inglese, come computer.... Crime.
Tramite cosa possibile scrivere su CD-R? Masterizzatore
UDP un protocollo.... Che non instaura una connessione e piuttosto inaffidabile.
Un allarme urgente per un virus che, arrivando da una fonte insolita, suggerisce di inoltrare tale messaggio ad altri , molto probabilmente un .... Hoax.
Un applet JAVA pu funzionare su quasi tutti i browser perch.... Nel browser incorporata (built-in) la Java Virtual Machine (JVM).
Un Firewall di tipo packet-filter a quali livelli agisce? Network; transport.

Un lettore CD-ROM comune pu leggere anche i CD musicali? S, sempre


Un messaggio SOAP (Simple Object Access Protocol) un documento: XML
Un messaggio, prima di essere crittografato, detto.... In chiaro (plaintext).
Un processo che gira in background su un host UNIX o equivalentemente su un server Windows, essenzialmente un: daemon
Un processore viene detto a 32 bit quando: elabora 32 bit ad ogni ciclo
Un record un insieme di: campi
Un sistema operativo : indispensabile per utilizzare un computer
Un tipo di connessione che instaura un collegamento dedicato tra due apparati detta, in inglese,.... Point-to-point.
Una descrizione generalizzata di oggetti simili .... Una classe.
Una rete Bluetooth quanti dispositivi primari ammette? 1.01
Una rete locale: fornisce supporto all'uso di un file server
Una rete utilizzata per la prenotazione distribuita dei biglietti ferroviari avr, ragionevolmente, una struttura di tipo.... Star.
Una rete wireless che collega un computer alle sue periferiche e ad altri dispositivi quali auricolari e telefoni cellulari, entro un raggio di pochi metri, detta.... PAN.
Una stampante laser, a parit di dpi, ha una qualit di stampa: migliore di una stampante Ink-Jet
Un'interruzione di pagina all'interno di un documento Word: indicata da una linea tratteggiata con la scritta 'interruzione di pagina'
Utilizzando il programma di videoscrittura Word per Windows: possibile stampare un documento orientando il foglio "A4" sia in senso orizzontale che verticale
Utilizzando il sistema di telefonia mobile GSM possibile attivare chiamate dati in modalit CSD (circuit-switched data). Quanti schemi di codifica del segnale sono
previsti per questa modalit? 4.01
Utilizzando MS Word possibile cambiare il colore del testo? Si, sempre

Potrebbero piacerti anche