Sei sulla pagina 1di 1

1. Nel Modello Von Neuman,quale dei seguenti tipi di BUS determina il collo di bottiglia? BUS DATI.

2. Nella fase FETCH del ciclo distruzione,dopo lestrazione dalla memoria,viene eseguito: IL CALCOLO DELLINDIRIZZO DELLA PROSSIMA
ISTRUZIONE.
3. Lunit di indirizzo del processore: ESEGUE IL CALCOLO DELLINDIRIZZO DELLE SUCCESSIVE ISTRUZIONI DEL PROGRAMMA.
4. Il registro PC (program counter): INDICA QUALELA PROSSIMA ISTRUZIONE DA ESEGUIRE
5. Laccesso alla cache da parte del processore avviene con tempo: MINORE RISPETTO ALLA RAM
6. Nel livello 1 dei sistemi RAID: I DATI DEL PRIMO DISCO SONO REPLICATI NEL SECONDO.
7. La funzione hashing nella fase di generazione della firma digitale determina: LOUTPUT CHE VERRA CIFRATO CON L CHIAVE PRIVATA
DEL MITTENTE PER OTTENERE LA FIRMA DIGITALE.
8. A quale numero del sistema di misurazione decimale corrisponde il numero esadecimale B? 11
9.La classe di appartenenza dellHOST 101101001...0001 B
10. Nella pila protocollare TCP/IP quale dei seguenti protocolli consente la ricerca della posta elettronica? POP3
11. Il protocollo IP6 utilizza 128bit
12. Quali dei seguenti standard NON si riferisce alle reti wireless?802.11k
13. A=0; B=1; C=0 il risultato dellespressione boleana : NOT (A or not B) AND (Not B and C) 1
14. Lindirizzo IP di classe C : Se il primo bit uguale a 1, il secondo uguale a 1 e il terzo 0.
15.La struttura di operazione dei flow chart rappresentata con un RETTANGOLO
16. In un inpotetico algoritmo,per calcolare il piu grande (MAX) tra i piu grandi numeri interi...dellarray : CARICO DELLARRAY;ASSUMO IL
PRIMO VALORE COME MAX;CONDUCO GLI ALTRI CON IL MAX;SOSTITUENDO COME NUOVO MAX QUELLOCHE RISULTA
SODDISFARE IL CONTROLLO H(i)> MAX
17. In excell se bisogna calcolare la media dei valori aritmetici compresi tra A1 e A 10 scrivendo in A11: = media(A1:A10)
18. Quelli che ricercano ossessivamente le informazioni sono i CRACKERS
19. Chi sono gli Squatters : HACKER CON SCOPI DI NATURA PRIVATA;NON NECESS CRIMINALE.
20. Quali di questi apparati permette di implementare un meccanismo di difesa perimetrale?FIREWALL
21. Quali dei seguenti apparati appartiene al liv3 della pila ISO/OSI? ROUTER
22.Il cloud computing presenta: UN PARADIGMA COMPUTERAZIONALE CHE PREVEDE L UNIONE DI DUE SERVIZI :
INFRASTRUCTURE AS A SERVICE A SOFTWARE AS A SERVICE.
23. Il grafo LA MODELLIZZAZIONE MATEM DI UN SOCIAL NETWORK
24. La licenza GNU di tipo LIBERO
25: Livello 2 del modello ISO/OSI: SWITCH
26:Un attacco hacking di tipo DOS un tipico attacco di : INTERR DEL SERVIZIO
27. LRPO in uno scenario di Disaster Recovery esprime in unit di tempo: LAMMONTARE MASSIMO DI DATI CHE POSSONO ESSERE
PERSI IN SEGUITO AD UN DISASTRO
28. In un ambiente virtualizzato lHOST comprende: UNA MACCHINA FISICA EVENTUALE SIST. OPERATIVO E IL VMM.
29. IMAP (protocollo per la posta elettronica)
30. F esadecimale in decimale (15)
31. Espressione booleana:
A = 0, B = 1, C = 0
not ((A or not B) and (not B and C))
procedimento:
not B = 0
A or not B = 0
not B and C = 0
(A or not B) and (not B and C) = 0
not ((A or not B) and (not B and C)) = 1
risultato: 1
32. Un indirizzo IP che inizia con 10 a quale classe appartiene? (B)
33. Come un indirizzo IP di classe C? (inizia sempre con 110)
34. Nel flow chart le unit I/O da cosa sono rappresentate? (da un parallelogramma)
35. Quale standard si riferisce alle reti wireless? (802.11g)
36. Il protocollo IP4 utilizza: (32 bit)
37. Cosa esprime in intervallo di tempo il RTO recovery time objective nel disaster ricovery? (l'intervallo temporale ammissibile di indisponibilit
dei sistemi in seguito a un disastro)
38.Nel modello ISO/OSI quale elemento tra questi fa parte del primo livello? (hub)