AREA AARREEAA AREA … · vigente in materia di produzione della statistica ufficiale C SI, anche...

222
CONCORSO PUBBLICO, PER TITOLI ED ESAMI, A 115 CONCORSO PUBBLICO, PER TITOLI ED ESAMI, A 115 CONCORSO PUBBLICO, PER TITOLI ED ESAMI, A 115 CONCORSO PUBBLICO, PER TITOLI ED ESAMI, A 115 POSTI DI COLLABORATORE TECNICO ENTI DI RICERCA POSTI DI COLLABORATORE TECNICO ENTI DI RICERCA POSTI DI COLLABORATORE TECNICO ENTI DI RICERCA POSTI DI COLLABORATORE TECNICO ENTI DI RICERCA DI SESTO LIVELLO PROFESSIONALE DELL DI SESTO LIVELLO PROFESSIONALE DELL DI SESTO LIVELLO PROFESSIONALE DELL DI SESTO LIVELLO PROFESSIONALE DELL’ISTITUTO ISTITUTO ISTITUTO ISTITUTO NAZIONALE DI RICERCA NAZIONALE DI RICERCA NAZIONALE DI RICERCA NAZIONALE DI RICERCA BANCA DATI DEI TEST BANCA DATI DEI TEST BANCA DATI DEI TEST BANCA DATI DEI TEST AREA AREA AREA AREA INFORMATICA INFORMATICA INFORMATICA INFORMATICA A SUPPORTO A SUPPORTO A SUPPORTO A SUPPORTO DELLA STATISTICA UFFICIALE DELLA STATISTICA UFFICIALE DELLA STATISTICA UFFICIALE DELLA STATISTICA UFFICIALE

Transcript of AREA AARREEAA AREA … · vigente in materia di produzione della statistica ufficiale C SI, anche...

CONCORSO PUBBLICO, PER TITOLI ED ESAMI, A 115 CONCORSO PUBBLICO, PER TITOLI ED ESAMI, A 115 CONCORSO PUBBLICO, PER TITOLI ED ESAMI, A 115 CONCORSO PUBBLICO, PER TITOLI ED ESAMI, A 115

POSTI DI COLLABORATORE TECNICO ENTI DI RICERCA POSTI DI COLLABORATORE TECNICO ENTI DI RICERCA POSTI DI COLLABORATORE TECNICO ENTI DI RICERCA POSTI DI COLLABORATORE TECNICO ENTI DI RICERCA

DI SESTO LIVELLO PROFESSIONALE DELLDI SESTO LIVELLO PROFESSIONALE DELLDI SESTO LIVELLO PROFESSIONALE DELLDI SESTO LIVELLO PROFESSIONALE DELL’’’’ISTITUTO ISTITUTO ISTITUTO ISTITUTO

NAZIONALE DI RICERCANAZIONALE DI RICERCANAZIONALE DI RICERCANAZIONALE DI RICERCA

BANCA DATI DEI TEST BANCA DATI DEI TEST BANCA DATI DEI TEST BANCA DATI DEI TEST

AREA AREA AREA AREA INFORMATICAINFORMATICAINFORMATICAINFORMATICA A SUPPORTO A SUPPORTO A SUPPORTO A SUPPORTO

DELLA STATISTICA UFFICIALEDELLA STATISTICA UFFICIALEDELLA STATISTICA UFFICIALEDELLA STATISTICA UFFICIALE

1 Quali sono le attribuzioni del Presidente dell'Istat, oltre ad avere la legale rappresentanza di tale Istituto ?A Svolge funzioni di indirizzo e coordinamento delle attività dell'Istat, per il tramite di tutti

gli organi di tale Istituto, garantendone il funzionamento

B Sovrintende all'andamento dell'Istat e ne assicura il coordinamento tecnico scientifico. Cura i rapporti istituzionali e con le organizzazioni internazionali. Verifica l'attuazione degli indirizzi espressi dal Consiglio

C Svolge funzioni di indirizzo e coordinamento delle attività degli enti del Sistan, ed emana, a tale scopo, direttive vincolanti e atti di indirizzo nei confronti degli uffici di statistica, riguardanti la loro organizzazione e il loro funzionamento

2 Il Comitato per l'indirizzo e il coordinamento dell’informazione statistica partecipa alla predisposizione del Programma Statistico Nazionale ?A SI, in tutte le fasi del processo predisposizione del Programma Statistico Nazionale

B SI, ma solo nella fase finale del processo di definizione del Programma Statistico Nazionale, riguardante le analisi di merito sui lavori statistici definiti dall'Istat nel Programma Statistico Nazionale

C NO, tale organo si limita a deliberare il Programma Statistico Nazionale predisposto dall'Istat

3 Qual è la procedura per l'approvazione dell'elenco delle rilevazioni comprese nel P.S.N., per le quali i soggetti privati sono tenuti all'obbligo di risposta ?A L'Istat predispone l'elenco delle rilevazioni con obbligo di risposta per i privati e lo

trasmette alla Presidenza del Consiglio dei Ministri per l'approvazione con apposito decreto (D.P.C.M.)

B L'Istat predispone l'elenco delle rilevazioni con obbligo di risposta per i privati e lo trasmette alla Presidenza del Consiglio dei Ministri, per l'approvazione e l'adozione tramite D.P.R., da pubblicare in Gazzetta Ufficiale

C L'Istat predispone l'elenco delle rilevazioni con obbligo di risposta per i privati e lo trasmette alla Commissione per la garanzia dell'informazione statistica, per l'approvazione e la successiva adozione tramite D.P.R. da pubblicare in G.U.

4 Fra le caratteristiche delle statistiche ufficiali, affidate al Sistan dal D.Lgs 6 settembre 1989, n. 322, vi sono la riservatezza e l'imparzialità ?A NO

B SI, anche se tali caratteristiche non sono direttamente contemplate da alcuna norma vigente in materia di produzione della statistica ufficiale

C SI, anche in relazione a quanto dettato dall'art. 12 del D.Lgs 6 settembre 1989, n. 322, che istituisce, presso la Presidenza del Consiglio dei ministri, la commissione per la garanzia dell'informazione statistica

ISTAT - Profilo informatico

5 Fra i soggetti che partecipano al Sistan, agli enti ed organismi pubblici di informazione statistica (INEA, ISFOL, ecc.) individuati con D.P.C.M., sono attribuiti gli stessi compiti assegnati agli altri enti del Sistan ?A SI, ad essi sono affidati tutti i compiti previsti per gli uffici di statistica dall'Art. 6 del

D.Lgs 6 settembre 1989, n. 322 sul Sistan

B NO, ad essi sono affidati solo compiti che prevedono lo svolgimento di collaborazioni con gli Uffici di statistica delle amministrazioni centrali dello Stato, per l'esecuzione dei lavori del Programma Statistico Nazionale definiti da questi ultimi

C NO, ad essi sono affidati solo compiti che prevedono lo svolgimento di collaborazioni con l'Istat, per l'esecuzione dei lavori statistici da questo definiti nel Programma Statistico Nazionale

6 Il Programma Statistico Nazionale è soggetto ad aggiornamenti ?A SI, è soggetto ad aggiornamenti annuali

B SI, è soggetto ad aggiornamenti biennali

C NO, rimane fisso per gli anni di validità, senza aggiornamenti

7 A chi è assegnato il compito di predisporre le nomenclature e le metodologie di base per la classificazione e la rilevazione dei fenomeni di carattere demografico, economico e sociale ?A All'Istat, e le nomenclature e le metodologie sono vincolanti per gli enti ed organismi

facenti parte del Sistema statistico nazionale;

B Alla Commissione per la garanzia dell'informazione statistica

C All'Istat e agli uffici di statistica delle amministrazioni centrali dello Stato

8 Il Presidente dell'Istat, in caso di assenza o impedimento, a chi può delegare la legale rappresentanza e altre funzioni inerenti al suo ufficio ?A Al Direttore Generale dell'Istat

B Ad un membro della Commissione per la garanzia dell'informazione statistica

C Ad un membro del Consiglio

9 Come viene scelto il Presidente della Commissione per la garanzia dell'informazione statistica ?A Viene eletto dagli stessi membri della Commissione per la garanzia dell'informazione

statistica

B Viene eletto direttamente dal Presidente del Consiglio dei Ministri, scelto fra i nove membri proposti dallo stesso Presidente del Consiglio per l'approvazione con decreto del Presidente della Repubblica

C Viene eletto dal Presidente del Consiglio su proposta della Commissione per la garanzia dell'informazione statistica formulata nella prima riunione della stessa Commissione, dopo la nomina dei singoli membri

ISTAT - Profilo informatico

10 Quanto dura la carica del Presidente dell'Istat ?A Il presidente dura in carica tre anni e può essere confermato per non più di due volte

B Il presidente dura in carica quattro anni e può essere confermato per non più di due volte

C Il presidente dura in carica quattro anni e può essere confermato una sola volta

11 Per quale obiettivo sono costituiti i Circoli di qualità del Sistan ?A Sono costituiti come supporto all'Istat per il monitoraggio del P.S.N.

B Sono costituiti come supporto all'Istat per l'approntamento e il monitoraggio del P.S.N.

C Sono costituiti per garantire il rispetto di criteri omogenei per il funzionamento degli uffici di statistica

12 Secondo quali principi l'Istat svolge la sua attività ?A Secondo i principi che consentono di soddisfare i criteri riguardanti l'efficienza delle

risorse impegnate e l'efficacia delle azioni svolte

B Secondo principi finalizzati a realizzare un coordinamento delle attività del Sistema Statistico Nazionale che garantisca il contributo di tutti i soggetti che ad esso partecipano

C Secondo i principi, dettati dall'art. 2 del D.P.R. 7/9/2010, n. 166, di indipendenza scientifica, imparzialità, obiettività, affidabilità, qualità e riservatezza dell’informazione statistica dettati in sede internazionale

13 Come sono costituiti i Circoli di qualità del Sistan all'interno del Sistan ?A Sono Gruppi di lavoro costituiti ogni anno dall’Istat per ciascun settore di interesse in

cui si articola il P.S.N. al fine di rappresentare tutte le aree di competenza della Pubblica Amministrazione

B Sono gruppi di lavoro permanenti costituiti dall’Istat per ciascun settore di interesse in cui si articola il P.S.N. al fine di rappresentare tutte le aree tematiche coperte dalle attività del Sistan

C Sono gruppi di lavoro costituiti ogni anno dall’Istat, i cui membri sono nominati su segnalazione delle amministrazioni di appartenenza in base alle esigenze di rappresentazione delle competenze di queste ultime

14 Chi presiede il Comitato per l'indirizzo e il coordinamento dell'informazione statistica ?A Un membro del Comitato per l'indirizzo e il coordinamento dell'informazione statistica,

eletto dal Comitato stesso

B Il Direttore Generale dell'Istat

C Il Presidente dell'Istat

ISTAT - Profilo informatico

15 Presso le Regioni sono istituiti Uffici di statistica del Sistan ?A NO

B SI, ma solo presso le regioni a statuto ordinario

C SI

16 Fra i soggetti che partecipano al Sistan vi sono anche le Camere di commercio, industria artigianato e agricoltura ? A SI

B NO

C SI, ma soltanto le Camere di commercio, industria, artigianato e agricoltura relative alle province il cui capoluogo è anche capoluogo di Regione

17 Fra i compiti dell'Istat vi è lo svolgimento di attività di formazione in ambito Sistan ? A Si, ma solo per i dirigenti ed il personale dell’Istat

B SI, per la qualificazione professionale per i dirigenti ed il personale dell’Istat e delle pubbliche amministrazioni, per gli operatori e per gli addetti al Sistema statistico nazionale e per altri soggetti pubblici e privati

C NO

18 Presso l'Ufficio statistico dell'IREPA e presso l'Istituto G. Tagliacarne sono stati istituiti Uffici di statistica del Sistan ?A SI, ma solo presso l'IREPA

B SI

C NO

19 Il Programma Statistico Nazionale si compone di due parti: che cosa riporta la prima parte ?A L'elenco delle rilevazioni previste nel Programma Statistico Nazionale per le quali

sussiste l'obbligo di risposta per i soggetti privati

B Le linee che ispirano l'attività del Sistan, gli obiettivi da perseguire e i lavori da realizzare nel triennio di riferimento del Programma Statistico Nazionale, per area e settore statistico.

C Le schede identificative di ciascun lavoro statistico

ISTAT - Profilo informatico

20 Qual è l'iter del Programma Statistico Nazionale, dopo la predisposizione da parte dell'Istat e prima dell'approvazione con decreto di approvazione del Presidente del Consiglio dei Ministri, previa deliberazione del CIPE ?A Una volta predisposto dall'Istat, viene approvato con decreto del Presidente della

Repubblica, previa deliberazione del CIPE

B Deliberato dal Comstat, è sottoposto ai pareri della Commissione per la garanzia dell'informazione statistica e della Conferenza unificata Stato-Regioni-Autonomie locali; prima dell'approvazione viene sentito il Garante per la protezione dati personali

C Deliberato dal Comstat, viene approvato con decreto del Presidente della Repubblica, su proposta del Presidente del Consiglio dei ministri

21 Da chi è esercitata la funzione di vigilanza dell'Istat? A L'Istat è sottoposto alla vigilanza del Ministro per la Pubblica amministrazione e

l’innovazione

B L'Istat è sottoposto alla vigilanza del Presidente del Consiglio dei ministri

C L'Istat è sottoposto alla vigilanza del Ministro dell'economia e delle finanze

22 Qual è la durata del Programma Statistico Nazionale ?A Annuale

B Triennale

C Triennale per i soggetti pubblici facenti parte del Sistan e annuale per i soggetti privati

23 Che cosa sono i Codici della Statistica Ufficiale ? A Sono una raccolta articolata in quattro volumi sull'organizzazione statistica nazionale e

comunitaria

B Sono una raccolta articolata in due volumi sull'organizzazione statistica comunitaria

C Sono una raccolta di norme sull'organizzazione statistica nazionale

24 Qual'è il ruolo assegnato all'Istat nell'ambito del Sistan ?A All'Istat è assegnato un ruolo di promozione e controllo delle attività statistiche degli

enti ed uffici facenti parte del Sistan

B All'Istat è assegnato un ruolo di indirizzo, coordinamento, formazione, promozione e assistenza tecnica alle attività statistiche degli enti ed uffici facenti parte del Sistan

C All'Istat è assegnato un ruolo di controllo delle attività statistiche degli enti ed uffici facenti parte del Sistan e di verifica delle metodologie da questi adottate per lo svolgimento di tali attività

ISTAT - Profilo informatico

25 Di quale aspetto si occupano le disposizioni per la tutela del segreto statistico contenute nel D.Lgs 6 settembre 1989, n. 322 sul Sistan ?A Della necessità di far sì che i dati statistici comunicati o diffusi all'esterno

(pubblicazioni,comunicati stampa,ecc.) non consentano di trarre informazioni sensibili riconducibili a persone identificabili

B Della necessità di evitare l'utilizzo di dati personali per scopi statistici da parte di soggetti che non fanno parte del Sistema Statistico Nazionale

C Della necessità di far sì che i dati statistici comunicati o diffusi all'esterno (pubblicazioni,comunicati stampa,ecc.) non consentano di trarre informazioni riferibili a persone identificabili e possano essere utilizzati solo per scopi statistici

26 Chi accerta lo stato di attuazione del Programma Statistico Nazionale ?A Il Consiglio dell'Istat

B L'Istat

C La Commissione per la garanzia dell'informazione statistica

27 Qualora ci siano le condizioni affinché essi possano essere conservati, i dati identificativi compresi nei dati personali raccolti per le rilevazioni previste nel Programma Statistico Nazionale possono essere abbinati ad altri dati ? A SI, ma tale abbinamento non può riguardare i dati personali sensibili e giudiziari

B NO, in ogni caso

C SI, sempre che l'abbinamento sia temporaneo ed essenziale per i propri trattamenti statistici

28 Chi adotta atti di indirizzo e di coordinamento finalizzati ad assicurare unicità di indirizzo dell'attività statistica di competenza delle Regioni e delle Province autonome ?A Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica (Comstat), in

base a quanto previsto dal D.Lgs 6 settembre 1989, n. 322 sul Sistan

B Il Consiglio dei Ministri, ai sensi di una norma che disciplina le attribuzioni del Consiglio dei ministri (Art.2, comma 3, lettera d), della legge 23 agosto 1988, n. 400

C L'Istat, in base a quanto previsto dal D.Lgs 6 settembre 1989, n. 322 sul Sistan

29 Che cosa è il Sistema Statistico Nazionale (Sistan) ?A Una rete costituita da soggetti pubblici e privati che supporta l'Istituto Nazionale di

Statistica nello svolgimento delle attività finalizzate a garantire al Paese l'informazione statistica ufficiale

B Una rete costituita da soggetti pubblici che fornisce l'informazione statistica ufficiale

C Una rete costituita da soggetti pubblici e privati (soggetti privati che svolgono funzioni o rendono servizi di interesse pubblico) che fornisce l'informazione statistica ufficiale

ISTAT - Profilo informatico

30 Le amministrazioni, enti e organismi pubblici sono sempre obbligati a fornire tutti i dati e le notizie a loro richiesti per lo svolgimento delle rilevazioni previste nel P.S.N. ? A SI, salvo diversa indicazione del Comitato per l'indirizzo e il coordinamento

dell'informazione statistica e tranne i casi in cui a tali amministrazioni, enti e organismi pubblici siano richiesti dati sensibili e giudiziari

B SI, salvo i casi in cui ad essi siano richiesti dati riguardanti il reddito percepito e lo stato di salute

C SI, salvo qualora ad essi siano richiesti dati personali

31 Sono previste sanzioni amministrative per la violazione dell'obbligo di risposta di cui all'art. 7 del D.Lgs 6 settembre 1989, n. 322 sul Sistan ?A SI, ma solo per i soggetti pubblici

B SI, ma solo per i casi direttamente riscontrati dall'Istat

C Si, e la sanzione è definita distintamente per le persone fisiche e per gli enti e le società

32 Quali sono i dati non soggetti alle disposizioni per la tutela del segreto statistico ?A I dati personali raccolti dai soggetti pubblici e dai soggetti privati per le rilevazioni

previste dal Programma Statistico Nazionale, per i quali sia stata effettuata apposita comunicazione al Garante per la protezione dei dati personali

B I dati statistici derivati dalla elaborazione dai dati raccolti nelle rilevazioni statistiche comprese nel P.S.N., destinati alla comunicazione o diffusione esterna

C Gli estremi identificativi di persone o di beni o gli atti certificativi di rapporti, provenienti da pubblici registri, elenchi, atti o documenti conoscibili da chiunque

33 Da chi è nominato il Presidente dell'Istat ?A E' nominato con Decreto del Presidente della Repubblica, su proposta del Presidente

del Consiglio, previa deliberazione del Consiglio dei ministri

B E' nominato con Decreto del Presidente del Consiglio dei Ministri, su proposta del Ministro della Pubblica Amministrazione e l'innovazione, previa deliberazione del Consiglio dei Ministri

C E' nominato con Decreto del Presidente del Consiglio dei Ministri, previa deliberazione del Consiglio dei ministri.

34 Con quali finalità è istituita la Commissione per la garanzia dell'informazione statistica ? A Per garantire il principio della imparzialità e della completezza dell'informazione

statistica

B Per garantire lo svolgimento del P.S.N.

C Per garantire il rispetto, da parte di tutte le amministrazioni, enti e organismi pubblici, dell'obbligo di risposta alle rilevazioni previste nel P.S.N.

ISTAT - Profilo informatico

35 I componenti del Collegio dei revisori sono invitati alle sedute del Consiglio dell'Istituto?A No

B Solo se nella riunione si affrontano tematiche inerenti gli aspetti finanziari della gestione

C Si

36 Possono essere raccolti e utilizzati dati personali per il raggiungimento degli scopi statistici previsti dalla legge, dalla normativa sul Sistema Statistico Nazionale e dalla normativa comunitaria ?A NO, in ogni caso

B SI, ma solo per quanto riguarda i dati delle persone giuridiche (cioè delle imprese e delle istituzioni) e non delle persone fisiche

C SI, solo se i medesimi scopi non possono essere raggiunti senza il loro utilizzo

37 Il Direttore Generale dell'Istat è membro del Consiglio dell'Istat ?A SI, è membro del Consiglio e ne è il segretario

B NO, ma partecipa alle riunioni del Consiglio e ne è segretario

C SI

38 L'Istat provvede ad eseguire particolari elaborazioni statistiche per conto di enti e privati, remunerate a condizioni di mercato ?A NO

B SI, ma solo per scopi statistici di interesse pubblico

C SI, in base ai compiti assegnati all'Istat dalle norme sul Sistema Statistico Nazionale

39 Da chi sono coordinati i Circoli di qualità del Sistan ?A Dai responsabili delle Direzioni centrali dell'Istat

B Dai dirigenti Istat ritenuti idonei alla funzione, individuati direttamente dal Presidente dell'Istat

C Da membri direttamente nominati dal Presidente dell'Istat fra i Capi Servizio dell'Istat

40 Fra i Circoli di qualità del Sistan costituiti per il P.S.N. 2012-2013 vi sono quelli riferiti ai settori di interesse "Mercato del lavoro" e"Struttura e dinamica della popolazione ?A SI, essendo entrambi due circoli di fondamentale importanza

B Per il P.S.N. 2012-2013 fra i Circoli di qualità del Sistan costituiti vi è quello sulla "Struttura e dinamica della popolazione" ma non è stato costituito il circolo di qualità relativo al "Mercato del lavoro"

C NO, essendo entrambi confluiti in un nuovo circolo di qualità

ISTAT - Profilo informatico

41 Quale decreto legislativo disciplina il trattamento a fini statistici di dati personali, con specifiche norme sui dati sensibili e giudiziari ?A Il Decreto legislativo 30 giugno 2003, n. 196

B Il D.Lgs 6 settembre 1989, n. 322 sul Sistan, attraverso l'articolo 9

C Il D.Lgs 6 settembre 1989, n. 322 sul Sistan, attraverso l'articolo 7

42 La programmazione dell'attività finanziaria annuale dell'Istituto avviene attraverso:A Il bilancio di previsione annuale

B Il bilancio pluriennale

C Il conto consuntivo

43 Il Giornale del Sistan si pubblica per tenere informati sulle novità del Sistan. Con quale periodicità ?A Ogni 6 mesi

B Ogni 4 mesi

C Ogni 3 mesi

44 Per quale scopo l'Istat esercita poteri di indirizzo e coordinamento tecnici nei confronti degli uffici di statistica ?A Per favorire l'effettiva realizzazione dei progetti definiti nel Programma Statistico

Nazionale

B Per rendere omogenee le metodologie statistiche utilizzate da tali uffici per la produzione delle rispettive statistiche

C Per garantire la funzionalità organizzativa di tali uffici

45 Presso le Ferrovie dello Stato SpA e presso Le Poste italiane SpA sono stati istituiti Uffici di statistica del Sistan ?A NO

B SI, ma solo presso le Ferrovie dello Stato SpA

C SI

46 Il Direttore Generale dell'Istat è membro della Commissione per la garanzia dell'informazione statistica ?A NO, ma partecipa alle riunioni della Commissione

B SI, è membro della Commissione e ne è il segretario

C NO

ISTAT - Profilo informatico

47 In base a quali caratteristiche delle rilevazioni statistiche, dettate dalla legge 24 dicembre 2007 n. 244, viene annualmente definita la tipologia di dati la cui mancata fornitura si configura come violazione dell'obbligo di risposta ?A In base ai seguenti aspetti riguardanti le singole rilevazioni: finalità e destinatari della

rilevazione

B In base ai seguenti aspetti riguardanti le singole rilevazioni: ampiezza, destinatari e settore di interesse della rilevazione

C In base ai seguenti aspetti riguardanti le singole rilevazioni: ampiezza, finalità, destinatari e tecnica di indagine utilizzata

48 Per lo svolgimento dei suoi compiti, la Commissione per la garanzia dell'informazione statistica può segnalare al Garante per la protezione dei dati personali i casi di inosservanza delle norme sulla protezione dei dati personali ?A SI

B NO

C SI, ma solo nei casi in cui a non rispettare tali norme non sia stato l'Istat ma taluni uffici di statistica del Sistan

49 Fra le misure mirate ad applicare le norme per la protezione dei dati personali da utilizzare per la realizzazione del Programma Statistico Nazionale è contemplata la separazione dei dati identificativi da ogni altro dato personale ?A NO, in quanto tale misura comporta un impiego di mezzi manifestamente

sproporzionato rispetto agli standard di efficienza richiesti per la produzione di statistiche a carico della Pubblica Amministrazione

B NO, in quanto tale misura non è ritenuta necessaria per i trattamenti dei dati personali previsti nel Programma Statistico Nazionale

C SI, ma si prende in considerazione solo qualora i dati personali comprensivi di dati identificativi possano essere conservati

50 Nella Commissione per la garanzia dell'informazione statistica possono essere nominati anche cittadini di Paesi comunitari diversi dall'Italia ?A NO, in ogni caso

B SI, se hanno ricoperto ruoli di rilievo all'interno degli Istituti Nazionali di Statistica dei loro Paesi

C SI, se in possesso dei requisiti richiesti per tale carica dal D.Lgs 6 settembre 1989, n. 322 sul Sistan

ISTAT - Profilo informatico

51 Quali sono le attuali tipologie di lavori statistici contemplate nel P.S.N. in base alle più recenti innovazioni operate dal Comstat, rispetto alle "Rilevazioni statistiche" originariamente indicate nell'art.13 del D.Lgs. 6/9/1989, n. 322 ?A Statistiche da indagine, Statistiche da fonti amministrative organizzate, Statistiche

derivate, Studi progettuali, Sistemi informativi statistici.

B Rilevazioni, Elaborazioni, Studi progettuali

C Indagini statistiche, Studi progettuali, Sistemi informativi statistici, analisi statistica

52 Alle riunioni della Commissione per la garanzia dell'informazione statistica partecipano membri del Consiglio dell'Istat ? A SI, a tali riunioni partecipa il Presidente dell'Istat (che presiede il Consiglio dell'Istat),

anche se non è membro di tale Commissione

B NO

C SI, a tali riunioni partecipa il Presidente dell'Istat, in qualità di membro della Commissione per la garanzia dell'informazione statistica

53 Con quale periodicità viene convocata la Conferenza nazionale di statistica ?A Con periodicità annuale

B Con periodicità triennale

C Con periodicità almeno biennale

54 Nell'ambito dei compiti assegnati, il Consiglio dell'Istat delibera il Programma Statistico Nazionale ?A SI, su proposta del Presidente dell'Istat

B NO, ma delibera ogni anno un piano annuale che evidenzi obiettivi, spese previste per il successivo triennio e previsioni annuali di entrata, nel quale è inserito, con atto separato, il piano annuale di attuazione del Programma Statistico Nazionale

C SI, su proposta del Presidente dell'Istat ma solo per la parte che riguarda i lavori statistici programmati dall'Istat nel Programma Statistico Nazionale

55 Da chi è effettuato, ai fini dell'applicazione delle sanzioni amministrative pecuniarie, l'accertamento delle violazioni riguardanti l'obbligo di risposta alle rilevazioni previste dal Programma Statistico Nazionale ?A Dagli Uffici di statistica del Sistema Statistico Nazionale che siano venuti a

conoscenza della violazione

B Dall'Istat

C Dall'Istat, su segnalazione delle singole Direzioni centrali dell'Istat responsabili delle statistiche di settore o degli Uffici di statistica del Sistan per il tramite dei circoli di qualità nei quali essi sono rappresentati

ISTAT - Profilo informatico

56 Il collegio dei revisori dei Conti dell'Istituto Nazionale di Statistica è composto da:A a) Un magistrato del Consiglio di Stato, con funzioni di presidente b) Un dirigente della

Presidenza del Consiglio dei Ministri c) Un dirigente del Ministero del Tesoro d) Un delegato della Corte dei Conti e) Un dirigente del MIUR

B a) Un magistrato del Consiglio di Stato, con funzioni di presidente b) Un dirigente della Presidenza del Consiglio dei Ministri c) Un dirigente del Ministero del Tesoro

C a) Il Direttore Generale b) 2 membri iscritti all'albo dei revisori dei conti

57 Presso le singole province autonome di Trento e Bolzano sono istituiti Uffici di statistica del Sistan ? A Soltanto presso la provincia autonoma di Trento

B NO

C SI

58 Entro quale data viene approvato il conto consuntivo dell'Istat?A Entro il 31 ottobre di ciascun anno

B Entro il 30 giugno di ciascun anno

C Entro il 30 aprile di ciascun anno

59 La relazione al bilancio dell'Istat illustra:A Gli aspetti finanziari della gestione

B Sia gli aspetti finanziari sia quelli economici della gestione ponendo in evidenza lo stato di attuazione della programmazione, i costi ed i risultati conseguiti

C Sia gli aspetti finanziari sia quelli economici della gestione senza tener conto dello stato di attuazione della programmazione, i costi ed i risultati conseguiti

60 Quali tipologie di dati personali sono considerate dati sensibili e quindi non rientrano nell'obbligo, da parte di amministrazioni, enti e organismi pubblici e di soggetti privati, di fornire i dati richiesti per le rilevazioni previste nel P.S.N. ?A Le sole informazioni riguardanti le convinzioni religiose, filosofiche o di altro genere, il

reddito percepito, il patrimonio posseduto, lo stato di salute e la vita sessuale

B Dati su: origine razziale e etnica,convinzioni religiose,filosofiche o di altro genere, opinioni politiche,adesione a partiti,sindacati,associazioni o organizzazioni a carattere religioso,filosofico,politico o sindacale,stato di salute,vita sessuale

C Le sole informazioni riguardanti le convinzioni religiose, filosofiche o di altro genere, il reddito percepito, il patrimonio posseduto

ISTAT - Profilo informatico

61 Gli uffici di statistica istituiti presso enti e organismi pubblici sono costituiti tenendo conto dell'importanza delle attività da questi svolte ai fini della informazione statistica nazionale e delle esigenze di completamento del Sistan ?A NO

B SI

C SI, ma anche tenendo conto delle caratteristiche organizzative degli enti e degli organismi medesimi.

62 La programmazione dell'attività dell'Istituto viene effettuata sulla base dei seguenti documenti:A 1 )Piano annuale delle attività che evidenzia gli obiettivi e le spese previste per il

triennio 2) Bilancio pluriennale redatto in relazione ai piani di cui al punto 1; 3) Bilancio di previsione annuale

B 1) Conto consuntivo 2) Relazione sulla gestione

C 1) Bilancio pluriennale 2) Bilancio di previsione 3) Conto consuntivo

63 I dati elaborati nell'ambito delle rilevazioni statistiche comprese nel Programma Statistico Nazionale possono essere distribuiti per fini di studio e di ricerca a coloro che li richiedono ? A SI, essendo patrimonio della collettività, ma la loro messa a disposizione deve

avvenire secondo la disciplina del D.Lgs 6 settembre 1989, n. 322, fermi restando i divieti di cui all'art.9 dello stesso decreto legislativo

B SI, ma solo agli enti che fanno parte del Sistema Statistico Nazionale, essendo i dati in questione patrimonio esclusivo di tali enti

C NO, poiché tali dati sono soggetti ai divieti posti dalle disposizioni per la tutela del segreto statistico, contenute nel D.Lgs 6 settembre 1989, n. 322

64 Quale organo dell'Istat ha il compito di deliberare il Conto Consuntivo dell'Istat?A Il Presidente, sentito il Consiglio dell'Istituto

B Il Comitato per l'indirizzo e coordinamento dell'informazione statistica

C Il Consiglio dell'Istituto

65 Qual' è l'organo di governo del Sistan ?A Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica

B La Commissione per la garanzia dell'informazione statistica, che è istituita presso la Presidenza del Consiglio dei Ministri

C L'Istat

ISTAT - Profilo informatico

66 Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica è un ente del Sistan costituito con specifiche funzioni di coordinamento ?A SI, con funzioni di coordinamento organizzativo

B NO, è un organo dell'Istat

C SI, con funzioni di coordinamento tecnico

67 Qualora i dati identificativi personali rilevati per attività previste nel Programma Statistico Nazionale possano essere conservati, è sempre obbligatorio che essi siano custoditi separatamente dagli altri dati personali contestualmente rilevati? A SI, in ogni caso

B NO, tale obbligo non sussiste qualora tale misura risulti impossibile in ragione delle particolari caratteristiche del trattamento o comporti un impiego di mezzi manifestamente sproporzionato

C NO, in quanto nella generalità dei casi tale misura non è ritenuta necessaria per i trattamenti di dati personali previsti nel Programma Statistico Nazionale

68 Per le attività finalizzate a garantire il principio della imparzialità e della completezza dell'informazione statistica, la Commissione per la garanzia dell'informazione statistica può formulare osservazioni e rilievi al presidente dell'Istat ?A NO, ciò non è previsto

B SI, ma solo se i rilievi e le osservazioni riguardano il monitoraggio del Programma Statistico Nazionale

C SI, e il Presidente dell'Istat provvede a fornire i necessari chiarimenti entro trenta giorni dalla comunicazione, sentito il Comitato per l'indirizzo e il coordinamento dell'informazione statistica

69 Da chi sono diretti gli uffici di statistica del Sistan istituiti presso le Amministrazioni centrali dello Stato?A Da dirigenti o funzionari nominati dal Presidente del Consiglio, su proposta del

Ministro competente

B Da dirigenti o funzionari designati direttamente dal Presidente dell'Istat

C Da dirigenti o funzionari designati dal Ministro competente, sentito il presidente dell'Istat

ISTAT - Profilo informatico

70 Le procedure di accesso ai dati elaborati dal Sistema statistico nazionale, da parte della Camera dei deputati e del Senato della Repubblica e dei loro organi, nonché dei singoli loro componenti, sono disciplinate da norme sul Sistan ? A SI, sono disciplinate dal D.Lgs 6 settembre 1989, n. 322 sul Sistan

B NO, sono definite, nel rispetto delle norme vigenti, dalla Commissione per la garanzia dell'informazione statistica

C NO, sono disciplinate da regolamenti parlamentari

71 L'Istat, fra i compiti ad esso assegnati, provvede a definire metodi e formati da utilizzare da parte delle pubbliche amministrazioni per lo scambio in via telematica dell’informazione statistica e finanziaria ?A SI, ai sensi ai sensi del D.Lgs 6 settembre 1989, n. 322 sul Sistan, ma soltanto per i

dati gestiti dai sistemi informativi o strumenti telematici sviluppati dalle pubbliche amministrazioni nell'ambito di specifiche convenzioni con l'Istat

B NO

C SI, ai sensi del D.P.R. 7/9/2010 n. 166

72 Quali tipologie di dati non possono rientrare nell'obbligo, da parte di amministrazioni, enti e organismi pubblici e da parte di soggetti privati, di fornire informazioni loro richieste per le rilevazioni previste nel P.S.N. ? A Tutti i dati sensibili e giudiziari, di cui agli articoli 22 e 24 della legge 31 dicembre

1996, n. 675

B I dati che riguardano il reddito percepito o il patrimonio posseduto

C I dati che riguardano la condizione sociale e le prestazioni sociali ricevute

73 Il Presidente della Commissione per la garanzia dell'informazione statistica è eletto direttamente dai propri membri ?A SI

B NO

C SI, su proposta del Presidente del Consiglio

74 Chi vigila sulla imparzialità e completezza dell'informazione statistica, sulla qualità delle metodologie statistiche e delle tecniche informatiche impiegate nella raccolta, nella conservazione e nella diffusione dei dati ?A L'Istat

B La Commissione per la garanzia dell'informazione statistica

C Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica

ISTAT - Profilo informatico

75 Da quanti membri è composta la Commissione per la garanzia dell'informazione statistica ?A Da otto membri più il Presidente della commissione stessa, direttamente eletto dal

Presidente del consiglio dei ministri

B Da 9 membri

C Da 8 membri

76 Quale organo dell'Istat o altro soggetto emana direttive vincolanti o atti di indirizzo nei confronti degli uffici di statistica facenti parte del Sistan ?A Il Presidente dell'Istat

B La Commissione per la garanzia dell'informazione statistica

C Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica

77 Alle riunioni del Consiglio dell'Istat partecipa anche il Presidente della Commissione per la garanzia dell'informazione statistica ?A NO, in base a quanto stabilito dal D.P.R. del 7/9 2010 n. 166

B SI, solo nel caso in cui nell'ordine del giorno della riunione vi sia l'esame del Programma Statistico Nazionale

C Sì, in quanto il Presidente della Commissione per la garanzia dell'informazione statistica fa parte del Consiglio dell'Istat

78 Quale organo dell'Istat ha il compito di accertare la regolare tenuta della contabilità e la corrispondenza del bilancio consuntivo alle risultanze dei libri e delle scritture contabili e di verificare i risultati conseguiti rispetto agli obiettivi?A Il Consiglio dell'Istituto

B Il collegio dei revisori dei conti

C Il Comitato di indirizzo e coordinamento dell'informazione statistica

79 Entro quale data viene approvato il bilancio di previsione annuale dell'Istat?A Entro il 30 aprile di ciascun anno

B Entro il 30 settembre di ciascun anno

C Entro il 31 ottobre di ciascun anno

80 Fra i soggetti che partecipano al Sistan vi sono anche le Province ?A SI

B SI, ma soltanto le Province il cui capoluogo è anche capoluogo di Regione

C NO

ISTAT - Profilo informatico

81 Che cosa sono, nell'ambito del Sistan, i Circoli di qualità del Sistan ?A Sono organismi propositivi, costituiti come gruppi di lavoro permanenti, di cui si

avvale l'Istat per l'approntamento e il monitoraggio del P.S.N.

B Sono organismi propositivi, costituiti come gruppi di lavoro permanenti, di cui si avvale l'Istat per monitorare l'effettivo svolgimento del Programma Statistico Nazionale (P.S.N.)

C Sono organismi di coordinamento operativo, costituiti come Gruppi di lavoro, di cui si avvale l'Istat per garantire il funzionamento degli uffici di statistica dell'Istat, attraverso azioni di controllo programmate

82 Quanti anni dura in carica il Comitato per l'indirizzo e il coordinamento dell'informazione statistica ?A Tre anni e i suoi membri possono essere confermati per altri tre anni

B Quattro anni e i suoi membri non possono essere riconfermati

C Quattro anni e i suoi membri possono essere confermati per non più di due volte

83 Quanti sono i membri del Comitato per l'indirizzo e il coordinamento dell'informazione statistica?A Quindici, tra i quali: il presidente dell’Istat; due membri del Ministero dell'economia e

delle finanze e quattro di altre amministrazioni statali individuate dal Presidente del Consiglio dei Ministri; tre rappresentanti di regioni e enti locali

B Quindici, tra i quali: il Presidente dell’Istat; due membri del Ministero dell'economia e delle finanze; il Presidente della Commissione per la garanzia dell'informazione statistica e quattro membri di altre amministrazioni statali

C Nove, tra i quali: il Presidente dell'Istat; il Direttore della Segreteria centrale del Sistan; due membri del Ministero dell'economia e delle finanze e tre rappresentanti di regioni e enti locali

84 Come interagisce l'Istat con gli Uffici di statistica del Sistan ai fini della predisposizione del Programma Statistico Nazionale ?A Interagisce con tutti gli uffici di statistica del Sistan attraverso la gestione di

un'apposito Sistema informativo telematico e attraverso riunioni di settore svolte con gli Uffici di statistica del Sistan di rilevanza nazionale e regionale

B Utilizza un'apposito Sistema informativo telematico e si avvale dei Circoli di qualità del Sistan, alle riunioni dei quali partecipano rappresentanti delle Province, delle Regioni e Province autonome, dei Comuni e degli altri uffici di statistica

C Interagisce con tutti gli uffici di statistica attraverso la gestione di un'apposito Sistema informativo telematico

ISTAT - Profilo informatico

85 Su quale importante aspetto del funzionamento del Sistan ha un ruolo fondamentale il Garante per la protezione dei dati personali ?A Nell'applicazione della norma del D.Lgs 6 settembre 1989, n. 322, riguardante il

segreto statistico

B Nell'adozione del P.S.N., che non può avvenire senza aver preventivamente sentito tale autorità indipendente

C Nell'applicazione della norma del D.Lgs 6 settembre 1989, n. 322, riguardante l'obbligo di risposta

86 L'Ufficio di statistica del CNEL è inserito nel Sistan ? A NO

B SI, è stato inserito nel Sistan con D.P.R. 26/5/2005, su proposta del Ministero del lavoro

C SI, con D.P.C.M. 26/5/2005

87 L'istat fornisce una serie di prodotti e servizi per il Sistan: con quali finalità principali ?A Supportare gli standard qualitativi della statistica ufficiale e valorizzare la sua

funzione; accrescere la consapevolezza dell'esistenza del Sistan presso gli amministratori pubblici; aumentare lo scambio informativo fra gli enti del Sistan

B Gestire il coordinamento dei lavori statistici definiti del Programma Statistico Nazionale, svolti dall'Istat con la partecipazione di altri enti del Sistan

C Favorire lo sviluppo organizzativo degli Uffici di statistica del Sistan

88 Fra i compiti degli uffici di statistica del Sistan vi è la fornitura di dati informativi relativi all'amministrazione di appartenenza, previsti dal P.S.N. ? A NO, in ogni caso

B SI, anche in forma individuale ma non nominativa, ma solo per le rilevazioni statistiche dell'Istat previste dal P.S.N.

C SI, forniscono tali dati al Sistema Statistico Nazionale, anche in forma individuale ma non nominativa

89 Ai soggetti che non fanno parte del Sistan, che li richiedano, possono essere distribuite collezioni campionarie di dati elementari raccolti nell'ambito del Programma Statistico Nazionale ? A SI, ma solo se la richiesta riguardi dati riferibili ad amministrazioni, enti e organismi

pubblici

B NO, in ragione dei vincoli posti dalle norme per la protezione dei dati personali

C SI, ma dietro richiesta motivata e previa autorizzazione del Presidente dell'Istat, e solo se tali dati sono resi anonimi e privi di ogni riferimento che ne permetta il collegamento con singole persone fisiche e giuridiche

ISTAT - Profilo informatico

90 La Commissione per la garanzia dell'informazione statistica è chiamata ad esprimere il proprio parere sul P.S.N., prima dell'approvazione con decreto da parte del Presidente del Consiglio dei Ministri ?A NO, in quanto il parere sul Programma Statistico Nazionale è espresso, prima

dell'approvazione con decreto del Presidente dl Consiglio dei sinistri, soltanto dal Comitato per l'indirizzo e il coordinamento dell'informazione statistica

B SI, in quanto ciò è previsto dalle norme vigenti

C NO, in quanto il parere sul Programma Statistico Nazionale è espresso, prima dell'approvazione con decreto del Presidente dl Consiglio dei Ministri, soltanto dalla Conferenza unificata Stato-Regioni-Autonomie locali

91 Da quale organo sono esercitate le funzioni direttive dell'Istat nei confronti degli uffici di informazione statistica costituiti ai sensi dell’articolo 3 del D.Lgs 6 settembre 1989, n. 322 sul Sistan ?A Dal Comitato per l'indirizzo e il coordinamento dell’informazione statistica (Comstat)

B Dalla commissione per la garanzia dell’informazione statistica

C Dal Presidente dell'Istat

92 Quali soggetti esterni all'Istat sono rappresentati come membri permanenti in ciascun circolo di qualità del Sistan, oltre ad eventuali esperti di settore indicati dal Presidente dell’Istat ?A Gli Uffici di statistica delle Regioni e Province autonome, delle Province, dei Comuni,

degli enti e organismi pubblici di informazione statistica del Sistan

B Gli Uffici di statistica di Regioni e Province autonome, delle Province, dei Comuni e rappresentanti di altri uffici di statistica e degli enti e organismi pubblici di informazione statistica del Sistan interessati al settore affidato al circolo

C Gli Uffici di statistica delle Amministrazioni centrali e delle Regioni e Province autonome,

93 Fra i soggetti che partecipano al Sistan vi sono anche i comuni?A NO

B SI

C SI, ma solo i comuni capoluogo di provincia

94 Ai fini dell'approvazione da parte degli organi di controllo dell'Istat, il bilancio di previsione deliberato dal Consiglio deve essere trasmesso:A Al Collegio dei Revisori dei conti

B Alla Presidenza del Consiglio dei Ministri

C Alla Corte dei Conti

ISTAT - Profilo informatico

95 Presso gli enti e gli organismi pubblici possono essere istituiti uffici di statistica ai quali attribuire i compiti previsti dall'Art. 6 del D.Lgs 6 settembre 1989, n. 322 sul Sistan?A SI, sulla base di direttive del Presidente del Consiglio dei ministri, sentiti il Ministro

vigilante ed il presidente dell'Istat

B NO

C SI, su autorizzazione del Presidente del Consiglio dei ministri, dietro proposta del Ministro vigilante

96 Nell'ambito di quale categoria professionale viene scelto il presidente dell'Istat? A Tra i professori ordinari in materie statistiche

B Tra i professori ordinari in materie statistiche, economiche ed affini

C Tra le personalità del mondo accademico ritenute idonee per l'incarico

97 Chi svolge la sua attività secondo principi di indipendenza scientifica, imparzialità, obiettività, affidabilità, qualità e riservatezza dell’informazione statistica dettati in sede internazionale ? A L'Istat

B La Commissione per la garanzia dell'informazione statistica

C Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica

98 Quale fondamentale disposizione è stata definita nel D.Lgs 6 settembre 1989 n. 322 sul Sistan, per la tutela del segreto statistico ?A I dati raccolti dagli uffici di statistica possono essere comunicati o diffusi con qualsiasi

modalità purché riguardino le rilevazioni comprese nel P.S.N.

B I dati raccolti per le rilevazioni statistiche previste nel P.S.N. possono essere esternati solo in forma aggregata, in modo che non se ne possano trarre riferimenti a persone identificabili e possono essere utilizzati solo per scopi statistici

C I dati raccolti dagli uffici di statistica per le rilevazioni comprese nel P.S.N. possono essere comunicati o diffusi con qualsiasi modalità qualora sia stata effettuata apposita comunicazione al Garante per la protezione dei dati personali

99 Quali sono le finalità del Sistan ?A Centralizzare la gestione del processo della produzione statistica pubblica

B Garantire l'indirizzo,l'omogeneità dei metodi e la razionalizzazione dei flussi dell'informazione statistica ufficiale,attraverso un coordinamento organizzativo-funzionale che coinvolge l'intera Amministrazione pubblica,centrale,regionale e locale

C Garantire una minore spesa per la produzione statistica ufficiale

ISTAT - Profilo informatico

100 E' esercitata dall'Istat la vigilanza sulla conformità delle rilevazioni previste nel Programma Statistico Nazionale alle direttive degli organismi internazionali e comunitari ?A SI, in coordinamento con la Commissione per la garanzia dell'informazione statistica

B NO, è esercitata dalla Commissione per la garanzia dell'informazione statistica, nell'ambito delle sue funzioni stabilite dalle norme sul Sistan

C SI

101 Quali compiti sono assegnati agli Uffici di statistica delle Province ?A Tutti i compiti che sono previsti per gli uffici di statistica dall'Art. 6 del D.Lgs 6

settembre 1989, n. 322 sul Sistan

B Nessuno, in quanto le province non fanno parte del Sistan

C Solo compiti che prevedono lo svolgimento di collaborazioni con gli Uffici di statistica delle regioni, per l'esecuzione dei lavori statistici del P.S.N. dei quali sono titolari questi ultimi

102 Gli aggiornamenti del P.S.N. sono predisposti e approvati con la stessa procedura prevista per la definizione del P.S.N. ?A NO

B SI, per tutti gli enti del Sistan tranne che per l'Istat, che, in funzione dei propri compiti di coordinamento, anticipa alcune fasi del processo di aggiornamento che riguardano la definizione nel P.S.N. dei propri lavori statistici

C SI, in base all'art. 13, che lo stabilisce espressamente

103 Quale organo dell'Istat predispone le Linee guida per il Programma Statistico Nazionale ?A La Commissione per la garanzia dell'informazione statistica

B Il Consiglio dell'Istat

C Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica

104 Per la validità delle sedute del Consiglio dell'Istat quanti componenti del Consiglio stesso devono essere presenti ? A Almeno quattro componenti

B Almeno tre componenti

C Almeno due componenti

105 Da chi è convocata, per l'esercizio delle sue funzioni, la Conferenza nazionale di statistica ?A Dal Comitato per l'indirizzo e il coordinamento dell’informazione statistica (Comstat)

B Dall'Istat

C Dalla Commissione per la garanzia dell'informazione statistica

ISTAT - Profilo informatico

106 Quale organo delibera il disegno organizzativo dell'Istituto, determinando gli uffici centrali e periferici e la loro organizzazione, fissandone i compiti e la dotazione di personale e di mezzi ?A Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica

B Il Consiglio dell'Istat

C Il Presidente dell'Istat

107 Il Garante per la protezione dei dati personali è coinvolto nell'iter di approvazione del Programma Statistico Nazionale ?A SI, in quanto esso viene sentito, per un proprio parere sulla materia di specifica

competenza, prima dell'approvazione del Programma Statistico Nazionale con D.P.C.M.

B NO

C SI, a supporto dell'Istat, nella fase di predisposizione del Programma Statistico Nazionale e prima della sua deliberazione da parte del Comstat, soprattutto per la definizione di alcuni aspetti critici riguardanti il trattamento dei dati personali

108 Fra i compiti dell'Istat vi è quello di mantenere i rapporti con enti ed uffici internazionali operanti nel settore dell’informazione statistica e a coordinare tutte le attività connesse alla produzione di statistiche europee ?A SI, anche in relazione a quanto indicato dall'art. 2 del D.P.R. 7/9/2010, n. 166

B SI, ma solo per i progetti nei quali gli enti ed uffici internazionali operanti nel settore dell’informazione statistica ritengano di dover interessare l'Istat

C SI, ma solo per le statistiche che non siano di competenza di altri enti del Sistan

109 Come è formalizzata la composizione dei Circoli di qualità ?A Attraverso una delibera del Presidente dell'Istat

B Attraverso una delibera del Presidente del Consiglio dei ministri

C Attraverso una delibera del Comitato per l'indirizzo e il coordinamento dell'informazione statistica

110 Nel Comitato per l'indirizzo e il coordinamento dell'informazione statistica sono rappresentate le regioni e gli enti locali ?A SI, attraverso tre rappresentanti designati dalla Conferenza unificata Stato-Regioni-

Autonomie locali

B NO

C SI, attraverso 5 rappresentanti designati dalla Conferenza unificata Stato-Regioni-Autonomie locali

ISTAT - Profilo informatico

111 Nel Conto Consuntivo dell'Istituto, tra gli altri documenti, sono presenti: A 1) La Relazione del presidente 2) La Relazione del collegio dei revisori dei conti 3) Lo

stato di previsione dell'entrata e della spesa 4) La situazione patrimoniale 5) Il conto economico

B 1) Il preventivo economico 2) La dimostrazione del risultato di amministrazione presunto 3) Lo stato di previsione dell'entrata e della spesa

C 1) La Relazione del presidente 2) La Relazione del collegio dei revisori dei conti 3) La situazione amministrativa 4) La situazione patrimoniale 5) Il conto economico

112 Quali soggetti possono partecipare al Sistema Statistico Nazionale ?A Possono partecipare sia soggetti pubblici che soggetti privati

B Possono partecipare solo soggetti privati

C Possono partecipare solo soggetti pubblici

113 La Commissione per la garanzia dell'informazione statistica è sentita ai fini della sottoscrizione dei codici di deontologia e di buona condotta relativi al trattamento dei dati personali nell'ambito del Sistema statistico nazionale ?A SI, ma solo se ritenuto necessario per la natura tecnica di specifici problemi affrontati

da tali codici

B SI

C NO

114 Quando si può parlare di inosservanza dell'obbligo di risposta, per le rilevazioni previste nel P.S.N. (Programma Statistico Nazionale), da parte di amministrazioni, enti e organismi pubblici e di soggetti privati ? A Quando gli enti e organismi pubblici e i soggetti privati, per i quali sussiste l'obbligo di

fornire tutti i dati e le notizie che vengono loro richiesti per le rilevazioni previste nel P.S.N., non li forniscono

B Quando gli enti e organismi pubblici e i soggetti privati, per i quali sussiste l'obbligo di fornire tutti i dati e le notizie che vengono loro richiesti per le rilevazioni previste nel P.S.N., non li forniscono o li forniscono incompleti

C Quando gli enti e organismi pubblici e i soggetti privati, per i quali sussiste l'obbligo di fornire tutti i dati che vengono loro richiesti per le rilevazioni previste nel P.S.N., non li forniscono o li forniscono scientemente errati o incompleti

ISTAT - Profilo informatico

115 Qual'è la condizione affinché i dati personali (riferiti a persone fisiche o giuridiche) raccolti per altri scopi possano essere ulteriormente trattati per scopi statistici ? A Gli scopi statistici per i quali tali dati possano essere trattati devono essere previsti dal

D.Lgs 6 settembre 1989 n. 322, dalla legge e dalla normativa comunitaria o da un regolamento

B Gli scopi statistici per i quali tali dati possano essere trattati devono essere previsti dalla normativa comunitaria o da un regolamento

C Gli scopi statistici per i quali tali dati possano essere trattati devono essere previsti dal D.Lgs 6 settembre 1989 n. 322

116 A quale ente del Sistan è affidata l'esecuzione dei censimenti ?A All'Istat ed a eventuali amministrazioni centrali dello Stato indicate dalle leggi di

indizione dei censimenti

B All'Istat, attraverso norme specifiche di indizione dei censimenti

C All'Istat, nell'ambito dei compiti per esso definiti dalle norme vigenti sul Sistema Statistico Nazionale

117 Fra i soggetti che partecipano al Sistan, agli Uffici di statistica delle Camere di commercio, industria, artigianato e agricoltura sono attribuiti gli stessi compiti assegnati agli altri Uffici di statistica del Sistan?A NO, ad essi sono affidati solo compiti che prevedono lo svolgimento di collaborazioni

con gli Uffici di Statistica delle province e delle regioni per i lavori statistici da questi definiti nel Programma Statistico Nazionale

B SI, ad essi sono affidati tutti i compiti previsti per gli uffici di statistica dall'Art. 6 del D.Lgs 6 settembre 1989, n. 322 sul Sistan

C NO, ad essi è affidato il solo compito di garantire, se richiesto, la fornitura dei dati di propria competenza agli Uffici di statistica di altre amministrazioni, per le rilevazioni definite da questi ultimi nel Programma Statistico Nazionale

118 Tra i prodotti che l'istat fornisce per il Sistan, vi è il Catalogo Sistan: con quale cadenza viene pubblicato ? A Biennale

B Triennale

C Annuale

119 Attraverso quale tipo di provvedimento previsto dalle norme vigenti sono istituiti Uffici di statistica del Sistan presso le singole province autonome di Trento e Bolzano ? A Attraverso leggi specifiche di tali Province

B Attraverso apposito decreto del Presidente del Consiglio del Ministri (D.P.C.M.)

C Con nessun provvedimento, in quanto presso le singole province autonome di Trento e Bolzano non sono istituiti Uffici di statistica del Sistan

ISTAT - Profilo informatico

120 Gli Istituti di ricerca privati e le società demoscopiche private forniscono statistica ufficiale ?A SI

B SI, se i dati statistici prodotti e diffusi riguardano aspetti specifici inerenti al comportamento sociale

C NO, tali istituti o società non rientrano nel Sistema Statistico Nazionale, quindi non forniscono statistiche ufficialmente riconosciute

121 Come può essere definito il P.S.N., in relazione al ruolo che esso ha per la gestione del Sistan ? A Il P.S.N. è un documento di programmazione che, ai fini della produzione della

statistica ufficiale istituzionalmente assegnata all'Istat, definisce i rapporti di collaborazione tra quest'ultimo e gli altri enti del Sistema Statistico Nazionale

B Il P.S.N. è il risultato di una articolata procedura,che garantisce l'autonomia scientifica delle rilevazioni,la partecipazione di tutti i soggetti responsabili della produzione di statistiche pubbliche,la tutela della privacy di cittadini e imprese

C Il P.S.N. è un documento di programmazione esclusivamente finalizzato al controllo delle spese destinate alla produzione statistica ufficiale

122 A quale organo è affidata la vigilanza sulle attività del Sistan ?A Alla Commissione per la garanzia dell'informazione statistica che è un organo esterno,

autonomo e indipendente

B All'Istat

C Al Comitato per l'indirizzo e il coordinamento dell'informazione statistica

123 Quale organo dell'Istat delibera il bilancio preventivo di tale Istituto, le relative variazioni e il conto consuntivo ?A Il Consiglio dell'Istat

B Il Presidente dell'Istat

C Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica

124 L'Istat, nell'ambito dei compiti ad esso assegnati dal D.Lgs 6 settembre 1989, n. 322, provvede alla pubblicazione e diffusione dei dati, delle analisi e degli studi effettuati da altri uffici del Sistan ? A SI, nei casi in cui tali uffici non possano provvedervi direttamente ma solo per gli uffici

di statistica delle Regioni, Province e Comuni

B SI, ma solo nei casi in cui tali uffici non possano provvedervi direttamente

C NO

ISTAT - Profilo informatico

125 Fra i Circoli di qualità del Sistan contemplati e costituiti per il P.S.N. 2012-2013 vi sono quelli riferiti ai settori di interesse "Ambiente e territorio","Salute, sanità e assistenza sociale", "Pubblica amministrazione e istituzioni private" ?A SI, e fra gli altri Circoli di qualità del Sistan non indicati ma in realtà costituiti vi sono

quelli riferiti ai settori "Popolazione e famiglia; condizioni di vita e partecipazione sociale", "Agricoltura, foreste e pesca", "Giustizia e sicurezza"

B SI, tranne il seguente circolo di qualità "Pubblica amministrazione e istituzioni private", che non è contemplato

C SI, e fra gli altri Circoli di qualità del Sistan non indicati ma in realtà costituiti vi sono quelli riferiti ai settori "Popolazione e famiglia, condizioni di vita e partecipazione sociale", "Agricoltura, foreste e pesca", "Censimenti"

126 Gli uffici di statistica del Sistan collaborano con le altre amministrazioni per l'esecuzione delle attività statistiche previste dal Programma Statistico Nazionale ?A SI, ma in base al D.Lgs 6 settembre 1989 n. 322 sul Sistan, ciò è possibile solo su

autorizzazione del Comitato per l'indirizzo e il coordinamento statistico

B SI, in quanto ciò è previsto dal D.Lgs 6 settembre 1989, n. 322 sul Sistan

C NO, in quanto, in base al D.Lgs 6 settembre 1989, n. 322, i rapporti di collaborazione in ambito Sistan per l'attuazione del P.S.N. sono possibili solo tra singoli Uffici di statistica e l'Istat

127 Da chi è fornita l'informazione statistica ufficiale al Paese e agli organismi internazionali ?A Dall'Istat

B Dall'Istat e dagli uffici di statistica costituiti presso le Amministrazioni centrali dello Stato e presso gli altri enti del Sistan a rilevanza nazionale

C Dal Sistema Statistico Nazionale

128 Quali compiti sono assegnati, nell'ambito del Sistan, agli uffici di statistica dei comuni A Solo compiti che prevedono lo svolgimento di collaborazioni con gli Uffici di statistica

di altre amministrazioni, per l'esecuzione dei lavori statistici del P.S.N. dei quali sono titolari questi ultimi

B Tutti i compiti che sono previsti, per gli uffici di statistica, dall'Art. 6 del D.Lgs 6 settembre 1989, n. 322 sul Sistan

C Nessuno, in quanto i comuni non fanno parte del Sistan

ISTAT - Profilo informatico

129 Quanto durano in carica i membri dei Circoli di qualità del Sistan ?A I membri dei Circoli di qualità del Sistan sono in carica per un biennio e sono

rinnovabili per un ulteriore biennio

B I membri dei Circoli di qualità del Sistan durano in carica per un anno, rinnovabile per un altro anno

C I membri dei Circoli di qualità del Sistan durano in carica per il triennio di riferimento del P.S.N. (Programma Statistico Nazionale)

130 Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica può essere convocato qualora un'amministrazione o ente in esso rappresentato lo richieda?A SI, in quanto la sua convocazione può essere fatta solo qualora le amministrazioni e

gli enti rappresentati nel Comitato ne ravvisino la necessità

B SI, in quanto Il Comitato si riunisce su convocazione del presidente ogni volta che questi o le amministrazioni e gli enti in esso rappresentati ne ravvisino la necessità

C NO, in quanto la sua convocazione può essere fatta solo su proposta del Presidente dell'Istat

131 Quali soggetti sono tenuti all'obbligo di fornire tutti i dati e le notizie loro richiesti per lo svolgimento delle rilevazioni previste nel P.S.N. ? A Soltanto le amministrazioni, enti e organismi pubblici

B Soltanto i soggetti privati, per le rilevazioni statistiche previste nel P.S.N. espressamente indicate con delibera del Consiglio dei ministri, successivamente approvata con apposito D.P.R.

C Tutte le amministrazioni, enti e organismi pubblici, nonché tutti i soggetti privati, per le rilevazioni statistiche previste nel P.S.N. espressamente indicate con delibera del Consiglio dei ministri, successivamente approvata con apposito D.P.R.

132 Alle riunioni della Commissione per la garanzia dell'informazione statistica partecipa il Presidente dell'Istat ?A SI, ma solo nelle riunioni che hanno all'ordine del giorno argomenti riguardanti l'esame

e il rilascio del parere sul P.S.N. predisposto dall'Istat

B Si

C NO, in ogni caso

133 Quali soggetti partecipano al Sistema Statistico Nazionale, oltre l'Istat, gli Uffici di statistica centrali e periferici delle Amministrazioni dello Stato e delle amministrazioni ed aziende autonome ?A Gli Uffici di statistica delle regioni e province autonome, delle province, delle CCIAA,

dei comuni singoli o associati e A.U.S.L., delle amministrazioni ed enti pubblici e di altri organismi ed enti pubblici di informazione statistica

B Gli Uffici di statistica delle regioni e province autonome, delle province e dei comuni singoli o associati

C I soli Uffici di statistica delle regioni e delle province autonome

ISTAT - Profilo informatico

134 I dati sensibili e giudiziari rientrano nell'obbligo (obbligo di risposta), da parte di amministrazioni, enti e organismi pubblici e da parte di soggetti privati, di fornire informazioni richieste per le rilevazioni previste nel P.S.N. ? A SI

B NO

C Rientrano in tale obbligo solo i dati giudiziari

135 L'Ufficio di statistica dell'Istituto Superiore per la prevenzione e la sicurezza del lavoro è inserito nell'ambito del Sistan ?A SI, è stato inserito nel Sistan con D.P.R. 30/7/2008

B NO

C SI, è stato inserito nel Sistan con D.P.C.M. 30/7/2008

136 Qual è il soggetto centrale del Sistan ?A Il Presidente dell'Istat, che, in base alle norme vigenti, presiede il Comstat e

sovrintende all'andamento dell'Istat assicurandone il coordinamento tecnico scientifico

B L'Istat, in relazione al ruolo complessivamente assegnato a tale Istituto dal D.Lgs 6 settembre 1989, n. 322 sul Sistan e ai compiti allo stesso assegnati dall'art. 15 del medesimo decreto

C Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica (Comstat)

137 In base all'Art. 6 bis del D.Lgs 6 settembre 1989, n. 322, il Programma Statistico Nazionale indica anche le rilevazioni per le quali i dati sensibili e giudiziari sono trattati ? A SI, e indica anche le modalità di trattamento di tali dati

B NO

C SI, ma soltanto nei casi in cui tali dati debbano essere conservati ed elaborati per più di un anno

138 Quali sono le condizioni affinché i dati personali (riferiti a persone fisiche o giuridiche) raccolti specificamente per uno scopo possano essere trattati da enti del Sistan per altri scopi statistici di interesse pubblico ? A Gli altri scopi per i quali tali dati possano essere trattati devono essere previsti dal

D.Lgs 6/9/1989 n.322,dalla legge e dalla normativa comunitaria o da un regolamento

B Gli altri scopi per i quali tali dati possano essere trattati devono essere chiaramente determinati e di limitata durata.

C Gli altri scopi per i quali tali dati possano essere trattati, devono essere previsti dal D.Lgs 6/9/1989 n.322, dalla legge e dalla normativa comunitaria o da un regolamento; essi devono altresì essere chiaramente determinati e di limitata durata.

ISTAT - Profilo informatico

139 Quale è la funzione del Consiglio dell'Istat ?A Svolge compiti di indirizzo e coordinamento nei confronti degli uffici di statistica del

Sistema Statistico Nazionale

B Sovrintende all'andamento dell'Istat e ne assicura il coordinamento tecnico scientifico

C Programma, indirizza e controlla l’attività dell’Istituto Nazionale di Statistica

140 Fra i compiti dell'Istat vi è quello di fungere da interlocutore della Commissione europea per le questioni statistiche ?A SI, anche in relazione a quanto indicato dall'art. 2 del D.P.R. 7/9/2010, n. 166

B SI, ma solo per le statistiche già soggette a regolamenti europei

C NO, in ogni caso

141 Quale organo dell'Istat ha il compito di deliberare le variazioni al Bilancio di Previsione annuale dell'Istat?A Il Presidente, sentito il Consiglio dell'Istituto

B Il Consiglio dell'Istituto

C Il Comitato per l'indirizzo e coordinamento dell'informazione statistica

142 E' possibile che il segreto statistico per i dati rilevati da un ufficio statistico nell'ambito del Programma Statistico Nazionale sia esteso anche ai dati aggregati ?A SI, in casi eccezionali, previa autorizzazione del Presidente del Consiglio, su richiesta

dell'organo responsabile dell'ufficio statistico del Sistan

B NO, tale eventualità non è contemplata dalle norme vigenti sul segreto statistico

C SI, ma solo per i dati sensibili

143 Presso le singole province autonome di Trento e Bolzano sono istituiti Uffici di statistica del Sistan ?A NO, non essendo previsto dalle norme vigenti sul Sistema Statistico Nazionale

B SI, essendo previsto dalla medesima norma che prevede l'istituzione di uffici di statistica da parte di tutte le altre province (Art. 3 del D.Lgs 6 settembre 1989, n. 322 sul Sistan)

C SI, essendo previsto da apposita norma (Art. 5 del D.Lgs 6 settembre 1989, n. 322 sul Sistan)

144 I Circoli di qualità del Sistan sono tenuti ad analizzare la domanda di informazione statistica del Paese e degli organismi comunitari e�internazionali ?A SI, ma solo su specifiche indicazioni del Presidente dell'Istat

B NO, perché per il compito di tale analisi è assegnato al Comitato per l'indirizzo e il coordinamento dell'informazione statistica

C SI, anche sulla base delle indicazioni fornite dagli utenti in varia forma (convegni, note tecniche, ecc.);

ISTAT - Profilo informatico

145 Gli uffici di statistica istituiti presso le Amministrazioni centrali dello Stato sono posti alla dipendenza funzionale dell'Istat ?A NO, sono posti alla dipendenza funzionale dell'Amministrazione di appartenenza

B SI, sono posti alla dipendenza funzionale dell'Istat e sono ordinati anche secondo le esigenze di carattere tecnico indicate dall'Istat

C NO, sono posti alla dipendenza funzionale della Presidenza del Consiglio

146 Il D.Lgs 6 settembre 1989 n. 322, riguardante il Sistan, prevede che i dati personali utilizzati per il P.S.N. siano resi anonimi dopo la raccolta o quando la loro disponibilità non sia più necessaria per i propri trattamenti statistici ?A NO

B SI

C SI, ma tale obbligo sussiste solo per i dati personali sensibili e giudiziari

147 Quali sono i compiti assegnati agli Uffici di statistica delle Camere di commercio, industria, artigianato e agricoltura ? A Soltanto i compiti che prevedono lo svolgimento di collaborazioni con gli Uffici di

statistica delle Province, per l'esecuzione dei lavori statistici da questi ultimi definiti nel Programma Statistico Nazionale

B Nessuno, in quanto le Camere di commercio, industria artigianato e agricoltura non fanno parte del Sistan

C Tutti i compiti che sono previsti per gli uffici di statistica dall'Art. 6 del D.Lgs 6 settembre 1989, n. 322 sul Sistan

148 Esistono vincoli nel trattamento e nella gestione dei dati personali raccolti per scopi statistici in applicazione del Programma Statistico Nazionale ?A NO, dato che il loro utilizzo è previsto nel Programma Statistico Nazionale

B SI, sia per quanto riguarda il loro utilizzo ed elaborazione che per la loro archiviazione e conservazione e con indicazioni specifiche per la gestione dei dati identificativi, dei dati sensibili e giudiziari

C SI, ma solo per quanto concerne l'abbinamento con altri dati personali

149 Il Programma Statistico Nazionale si compone di due parti: quale è destinata alla pubblicazione sulla Gazzetta Ufficiale ?A La prima parte

B Entrambe le parti

C La seconda parte

ISTAT - Profilo informatico

150 Allo stato attuale le sanzioni per il mancato rispetto dell'obbligo di risposta alle rilevazioni previste nel Programma Statistico Nazionale vengono applicate in tutti casi in cui tale inosservanza viene realmente riscontrata ? A SI, le sanzioni per il mancato rispetto dell'obbligo di risposta alle rilevazioni previste

nel Programma Statistico Nazionale vengono applicate in tutti casi in cui tale inosservanza viene realmente riscontrata

B NO, le sanzioni si applicano solo per le rilevazioni che rientrano nella tipologia di dati annualmente definita con delibera del Consiglio dei ministri, su proposta del Presidente dell'Istat, sentito il Comstat

C NO, le sanzioni per il mancato rispetto dell'obbligo di risposta alle rilevazioni previste nel Programma Statistico Nazionale vengono applicate solo nei casi in cui gli autori di tale inosservanza sono soggetti pubblici

151 Entro quale data di ciascun anno gli uffici di statistica inoltrano al presidente dell'Istat e all'amministrazione di appartenenza un rapporto annuale sull'attività svolta ?A Entro il 31 gennaio di ciascun anno

B Entro il 30 giugno di ciascun anno

C Entro il 31 marzo di ciascun anno

152 Da chi viene predisposto il P.S.N. ?A Dal Comitato per l'indirizzo e il coordinamento dell’informazione statistica (Comstat)

B Dall'Istat, con la collaborazione dei Circoli di qualità del Sistan

C Dalla Commissione per la garanzia dell'informazione statistica

153 Chi presiede la Commissione per la garanzia dell'informazione statistica ?A Un membro di tale Commissione, eletto direttamente dal Presidente del Consiglio dei

Ministri

B Il Presidente dell'Istat

C Un membro di tale Commissione, eletto Presidente dalla Commissione stessa

154 Presso la Fondazione Enasarco e presso l'Istituto G. Tagliacarne sono stati istituiti Uffici di statistica del Sistan ?A NO

B SI

C SI, ma solo presso l'istituto G. Tagliacarne

ISTAT - Profilo informatico

155 Il Presidente del Consiglio dei ministri trasmette al Parlamento, entro il 31 maggio di ciascun anno, una relazione sull'attività dell'Istat definita come "Relazione al Parlamento"; a tale relazione è allegato un importante documento, quale? A Il Piano annuale di attuazione del Programma Statistico Nazionale riferito all'anno

successivo

B Il Piano annuale delle attività dell'Istat, che evidenzia gli obiettivi e le spese previste per il successivo triennio

C Il Rapporto annuale sull'attività svolta dagli uffici di statistica del Sistema Statistico Nazionale

156 A che cosa sono destinati i proventi delle sanzioni amministrative applicate per inosservanza dell'obbligo di risposta alle rilevazioni previste nel Programma Statistico Nazionale ?A Confluiscono in un apposito capitolo del bilancio dell'ISTAT e sono destinati alla

copertura degli oneri per le rilevazioni previste dal Programma Statistico Nazionale.

B Sono versati all'entrata nel bilancio dello Stato, per essere riassegnati in apposita unità previsionale di base dello Stato e destinati alla copertura degli oneri per le rilevazioni previste dal Programma Statistico Nazionale

C Sono versati nel bilancio dello Stato senza vincolo di destinazione

157 In base alle norme vigenti (Art. 13 del decreto legislativo 322/1989 e successive integrazioni) che cosa stabilisce il Programma Statistico Nazionale ?A Le rilevazioni statistiche di interesse pubblico affidate al Sistan e i relativi obiettivi

B Le rilevazioni statistiche di interesse pubblico affidate all'Istat e le collaborazioni previste da parte degli altri enti del Sistan per tali rilevazioni statistiche

C Le rilevazioni di interesse pubblico affidate al Sistan per le quali vi è l'obbligo di risposta da parte di soggetti privati

158 Quali documenti l'Istat trasmette alla Corte dei conti ai fini della Relazione annuale al Parlamento sulla gestione finanziaria ?A Il conto consuntivo e gli allegati

B Il bilancio di previsione annuale

C La relazione sulla gestione

159 Quali funzioni svolge il Comitato per l'indirizzo e il coordinamento dell'informazione statistica ?A Svolge le funzioni direttive dell’ISTAT nei confronti degli uffici di informazione statistica

costituiti ai sensi dell'art.3 del D.Lgs 6 settembre 1989, n. 322 sul Sistan

B Svolge le funzioni direttive dell’ISTAT nei confronti degli uffici di statistica istituiti presso le Amministrazioni centrali e periferiche dello Stato e presso le Regioni

C Svolge le funzioni direttive dell’ISTAT nei confronti degli uffici di statistica istituiti presso le Amministrazioni centrali dello Stato

ISTAT - Profilo informatico

160 Il Programma Statistico Nazionale si compone di due parti: che cosa riporta la seconda parte ?A L'elenco delle rilevazioni previste nel Programma Statistico Nazionale per le quali

sussiste l'obbligo di risposta per i soggetti privati

B Le schede identificative di ciascun lavoro statistico

C Le linee guida per il Programma Statistico Nazionale

161 Qual è la modalità attraverso la quale viene tutelato il segreto statistico nella comunicazione o diffusione di dati statistici ?A Consentire la comunicazione o la diffusione dei dati statistici che permettano di trarre

informazioni riconducibili a persone identificabili soltanto nei casi in cui tali dati non riguardino dati sensibili

B La pubblicazione o comunicazione di dati aggregati secondo regole stabilite, che impediscano di trarre informazioni riferibili a persone identificabili

C Vincolare la comunicazione o la diffusione di dati statistici che consentano di trarre informazioni riferibili a persone identificabili ad un'apposita autorizzazione del Garante per la protezione dei dati personali, dietro specifica richiesta

162 Le esigenze dell'Istat devono essere considerate nell'ordinamento degli Uffici di statistica istituiti presso le Amministrazioni centrali dello Stato ?A SI, gli uffici di statistica istituiti presso le Amministrazioni centrali dello Stato sono

ordinati anche tenendo conto delle esigenze di carattere tecnico indicate dall'Istat

B No gli uffici di statistica istituiti presso le Amministrazioni centrali dello Stato sono ordinati tenendo conto esclusivamente delle esigenze di tali Amministrazioni

C SI, le esigenze dell'Istat sono considerate ma solo per gli aspetti di carattere organizzativo

163 Da quale organo dell'Istat è deliberato il P.S.N. ?A Dal Comitato per l'indirizzo e il coordinamento dell’informazione statistica (Comstat) su

proposta del Presidente dell'Istat

B Dal Presidente dell'Istat

C Dalla Commissione per la garanzia dell'informazione statistica

164 Possono essere comunicati o diffusi in forma non aggregata i dati raccolti nell'ambito di rilevazioni statistiche comprese nel Programma statistico nazionale ?A SI, qualora tale modalità di comunicazione o diffusione dei dati in questione sia

indicata nel Programma Statistico Nazionale

B SI, purché sia stata effettuata apposita informativa al Garante per la protezione dei dati personali su tale modalità di comunicazione o diffusione

C NO, perché altrimenti se ne potrebbe trarre riferimenti a persone identificabili

ISTAT - Profilo informatico

165 Fra i compiti della Commissione per la garanzia dell'informazione statistica vi è quello di contribuire alla corretta applicazione delle norme per la tutela della riservatezza delle informazioni fornite all'Istat e ad altri enti del Sistan ?A NO

B SI, ma non per i dati raccolti nell'ambito di rilevazioni statistiche comprese nel Programma Statistico Nazionale

C SI

166 Il Presidente dell'Istat è membro della Commissione per la garanzia dell'informazione statistica ?A SI

B NO, non è membro ma partecipa alle riunioni della Commissione nel caso in cui nell'ordine del giorno della riunione vi sia l'esame del Programma Statistico Nazionale

C NO, non è membro ma partecipa alle sue riunioni

167 La Conferenza unificata Stato-Regioni-Autonomie locali è coinvolta nell'iter di approvazione del Programma Statistico Nazionale ?A NO, in quanto il parere sul Programma Statistico Nazionale è espresso, prima

dell'approvazione con decreto del Presidente dl Consiglio dei Ministri, soltanto dalla Commissione per la garanzia dell'informazione statistica

B NO

C SI, in quanto essa, come D73 la Commissione per la garanzia dell'informazione statistica, è chiamata ad esprimere il proprio parere sul P.S.N., prima dell'approvazione con decreto da parte del Presidente del Consiglio dei Ministri

168 Chi predispone il Piano annuale di attuazione del Programma Statistico Nazionale ?A Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica

B Il Consiglio dell'Istat

C L'Istat

169 Quali soggetti fanno parte del Consiglio dell'Istat, oltre il Presidente dell’Istat e i due membri nominati dal Presidente del Consiglio dei Ministri scelti tra professori ordinari o tra direttori di istituti di statistica o di ricerca statistica ?A Due membri designati, tra i propri componenti, dalla Commissione per la garanzia

dell'informazione statistica; �il Direttore Generale dell'Istat

B Il Presidente della Commissione per la garanzia dell'informazione statistica e il Direttore Generale dell'Istat

C Due membri designati, tra i propri componenti, dal Comitato per l'indirizzo e il coordinamento dell'informazione statistica

ISTAT - Profilo informatico

170 Con quale legge o decreto legislativo è stato istituito il Sistema Statistico Nazionale ?A Il Decreto legislativo 30 giugno 2003, n. 196

B La legge 400/88, che ha dettato i principi ed i criteri direttivi per la riforma della statistica pubblica

C Il D.Lgs 6 settembre 1989, n. 322

171 Il programma annuale delle attività deve essere deliberato:A Entro il 31 luglio di ciascun anno

B Entro il 30 aprile di ciascun anno

C Entro il 31 ottobre di ciascun anno

172 Quali sono gli organi dell'Istat ?A Il comitato per l'indirizzo e il coordinamento dell'informazione statistica, il consiglio, il

collegio dei revisori dei conti

B Il presidente dell'Istat, il comitato per l'indirizzo e il coordinamento dell'informazione statistica, il consiglio, il collegio dei revisori dei conti

C Il presidente dell'Istat, la commissione per la garanzia dell'informazione statistica, il consiglio, il collegio dei revisori dei conti

173 Quale soggetto provvede a coordinare modificazioni, integrazioni e nuove impostazioni della modulistica e dei sistemi informativi utilizzati dalle pubbliche amministrazioni ?A L'Istat, ai sensi del D.P.R. 7/9/2010 n. 166 e dell'art. 8, comma 2, della legge 31

dicembre 1996, n. 681

B La Commissione per la garanzia dell'informazione statistica, in base al D.Lgs 6 settembre 1989, n. 322

C Il Comitato per l'indirizzo e il coordinamento dell'informazione statistica, in base al D.Lgs 6 settembre 1989, n. 322

174 Quanto durano in carica i membri del Consiglio dell'Istat ?A I membri del Consiglio dell'Istat sono in carica tre anni, rinnovabili per una sola volta

B I membri del Consiglio dell'Istat sono in carica due anni e sono rinnovabili per un ulteriore biennio

C I membri del Consiglio dell'Istat sono in carica quattro anni

ISTAT - Profilo informatico

175 Il Presidente del Consiglio dei ministri trasmette al Parlamento, entro il 31 maggio di ciascun anno, una relazione sull'attività dell'Istat: quali altre informazioni sono riportate su tale Relazione, definita come "Relazione al Parlamento" ?A Informazioni sull'attività di raccolta, trattamento e diffusione dei dati statistici della

pubblica amministrazione, quantificati attraverso appositi indicatori di efficacia

B Informazioni sulla raccolta, il trattamento e la diffusione dei dati statistici della pubblica amministrazione, nonché sullo stato di attuazione del programma statistico nazionale in vigore

C Informazioni sullo stato di attuazione del Programma Statistico Nazionale in vigore e sulle risorse impegnate per il suo svolgimento

176 Il Direttore Generale dell'Istat fa parte del Comitato per l'indirizzo e il coordinamento dell'informazione statistica (Comstat) ?A NO

B SI

C SI, fa parte del Comstat e ne è segretario

177 Fra i compiti degli uffici di statistica vi è la predisposizione di nomenclature e metodologie di base per la classificazione e la rilevazione dei fenomeni di carattere demografico, economico e sociale ? A NO, in quanto tale compito spetta esclusivamente all'Istat

B SI, ma come supporto all'Istat per gli aspetti di specifica competenza degli Uffici di statistica

C SI, affinché nei processi di definizione di idonee nomenclature e metodologie si possa usufruire di tutte le esperienze maturate in tale campo

178 Il programma annuale delle attività deve essere deliberato:A Dal Presidente dell'Istituto, sentito il Consiglio

B Dal Comitato per l'indirizzo e coordinamento dell'informazione statistica

C Dal Consiglio dell'Istituto

179 Alle riunioni del Comitato per l'indirizzo e il coordinamento dell'informazione statistica partecipa anche il Presidente della Commissione per la garanzia dell'informazione statistica ?A SI, solo nel caso in cui nell'ordine del giorno della riunione vi sia l'esame del

Programma Statistico Nazionale

B NO

C SI, in base all'Art. 3 del D.P.R. 7 settembre 2010, n. 166 (Regolamento recante il riordino dell’Istituto nazionale di statistica).

ISTAT - Profilo informatico

180 Fra i compiti del Presidente dell'Istat vi è l'emanazione di direttive vincolanti o atti di indirizzo nei confronti degli uffici di statistica del Sistan ? A SI, se tali direttive e atti di indirizzo sono autorizzati, in apposita seduta, dal Comitato

per l'indirizzo e il coordinamento dell'informazione statistica

B SI, se tali direttive e atti di indirizzo sono autorizzati, in apposita seduta, dalla Commissione per la garanzia dell'informazione statistica

C NO, in quanto tale compito spetta al Comitato per l'indirizzo e il coordinamento dell'informazione statistica

181 Quale organo dell'Istat ha il compito di deliberare il Bilancio di Previsione annuale dell'Istat?A Il Presidente, sentito il Consiglio dell'Istituto

B Il Consiglio dell'Istituto

C Il Comitato per l'indirizzo e coordinamento dell'informazione statistica

182 Che cosa disciplina il D.Lgs 6 settembre 1989, n. 322 ?A La gestione del patrimonio informativo e delle risorse dell'Istat e degli enti pubblici di

informazione statistica, ai fini della produzione della statistica ufficiale

B Le attività di rilevazione, elaborazione, analisi e diffusione e archiviazione dei dati statistici svolte da enti ed organismi pubblici e da soggetti privati, finalizzate a fornire la statistica ufficiale al Paese e agli organismi internazionali

C Le attività, le funzioni e l'organizzazione dell'Istat

ISTAT - Profilo informatico

183 In Internet, il sito "Bing" ha prevalentemente la funzione di:A server di posta elettronica

B motore di ricerca

C provider

184 Cosa è una linea ADSL (Asymmetric Digital Subscriber Line)?A Una tecnica di connessione a larga banda che utilizza il doppino telefonico

B Il collegamento dei telefoni domestici per via satellitare

C La connessione ad internet su fibra ottica

185 Quali tipi di software sono identificati con il termine "foglio di calcolo"?A I programmi per la gestione e il calcolo di tabelle di dati.

B I programmi che permettono la visualizzazione e la gestione delle risorse di un computer (hard disks, files, directories, computer di rete, stampanti ecc.); il termine è oggi usato in particolar modo per indicare i software di navigazione su Internet.

C I programmi realizzati per permettere la stesura e la modifica di file di testo.

186 In quale modo è possibile ottenere informazioni sulla memoria RAM istallata sul pc?A Nella finestra Sistema del Pannello di Controllo, alla voce Memoria (RAM)

B Nella finestra Centro sicurezza PC del Pannello di Controllo, alla voce Memoria (RAM)

C Nella finestra Screen Saver del Pannello di Controllo, alla voce Memoria (RAM)

187 In un foglio elettronico è possibile ordinare automaticamente i dati?A No, se i dati sono alfanumerici

B No, mai

C Si, sempre

188 Quale è la differenza tra il Voip e la telefonia tradizionale?A Con la telefonia tradizionale si utilizza una connessione a commutazione di pacchetto

mentre, con il Voip si utilizza una connessione a commutazione di circuito

B Con la telefonia tradizionale si utilizza una connessione a commutazione di pacchetto mentre, con il Voip si utilizza una connessione di tipo wireless

C Con la telefonia tradizionale si utilizza una connessione a commutazione di circuito mentre, con il Voip si utilizza una connessione a commutazione di pacchetto

189 Quali sono i vantaggi della posta elettronica? A Affidabilità, riservatezza, semplificazione del lavoro di gruppo

B Affidabilità, riservatezza, velocità

C Basso costo, affidabilità e riservatezza, velocità, facilitazione del lavoro di gruppo, flessibilità

ISTAT - Profilo informatico

190 Cosa è la tecnologia Bluetooth?A È una nuova tecnologia creata per consentire il collegamento senza cavi di apparati

elettronici su aree limitate.

B È una nuova tecnologia creata per consentire il collegamento di apparati elettronici a lunga distanza via telefoni cellulari.

C È una nuova tecnologia creata per consentire l'incremento della velocità di trasmissione delle linee seriali utilizzate per il collegamento di apparati elettronici.

191 In Windows è possibile utilizzare dei nomi maggiori di 20 caratteri per nominare le cartelle e i file?A Si, solo se il nome assegnato è scritto in corsivo

B Si, solo se il nome assegnato è alfanumerico

C Si, anche se si consiglia di evitare nomi troppo lunghi

192 Che cosa si intende per "Foglio di calcolo"?A Un programma che permette l'elaborazione e la manipolazione di tabelle con dati

numerici

B Un programma che permette la lettura ottica di fogli con dati numerici

C Un programma che è assimilabile ad una calcolatrice

193 In ambiente Windows con un programma di videoscrittura è possibile cambiare la dimensione dei caratteri?A Solo con dimensioni multiple di 2

B Sì, sempre

C No, mai

194 In MS-Excel, è possibile stampare solo una parte del foglio di lavoro?A No, in nessun caso

B Sì, definendo l'area da stampare con l'apposito comando nel menu "File"

C Sì, selezionando la porzione di foglio che si vuole stampare con il mouse e cliccando sul pulsante di stampa nella barra degli strumenti

195 Che tipo di software è MS Windows?A Applicativo

B Sistema operativo

C Linguaggio di programmazione

ISTAT - Profilo informatico

196 In Excel, qual è il significato del messaggio di errore '##########' in una cella?A La cella contiene un riferimento errato

B Manca un valore necessario per eseguire il calcolo

C Il valore della cella è più lungo rispetto alla larghezza della colonna

197 Come viene definito l'insieme dei documenti in attesa di essere stampati?A Insieme di stampa

B Driver della stampante

C Coda di stampa

198 Cosa è una LAN (Local Area Network)?A Una rete di computer situati in un'area limitata, tipicamente nello stesso edificio o

azienda

B Un sistema di gestione della posta elettronica nell'ambito dello stesso edificio o azienda

C Un sistema per la condivisione di risorse quali stampanti, unità di memoria di massa, etc.

199 In MS-Word è possibile visualizzare contemporaneamente sullo schermo due distinti documenti?A Si, è possibile aiutandosi con software di terze parti

B No, è possibile visualizzare sullo schermo un documento per volta

C Si, è sempre possibile visualizzare contemporaneamente sullo schermo due distinti documenti

200 Che cosa si intende per "testo giustificato" in un programma di elaborazione testi?A Testo su cui è stato effettuato un controllo ortografico

B Testo suddiviso in due o più colonne

C Testo in cui la larghezza di ogni riga del paragrafo è adattata ai margini della pagina

201 Su una tastiera estesa per PC il tasto "Bloc Num" ha la funzione di:A far sì che il tastierino numerico sulla destra della tastiera possa essere utilizzato per

introdurre dei numeri

B bloccare il tastierino numerico in modo che non sia utilizzabile

C far sì che la tastiera introduca solo numeri

ISTAT - Profilo informatico

202 In ambiente Windows, dove viene posizionato un file ripristinato dal Cestino?A Nella cartella Documenti

B Nella posizione originale

C Sul Desktop

203 Nei programmi per Windows la sequenza "CTRL+X" è normalmente associata all'operazione di:A duplicazione dei dati memorizzati nella Clipboard

B cancellazione dei dati selezionati e loro copia nella Clipboard

C uscita dal programma corrente in caso di blocco dello stesso

204 In Powerpoint, l'avanzamento delle diapositive può essere impostatoA solo dopo un certo intervallo di tempo

B solo con un clic del mouse

C con un clic del mouse, dopo che sia trascorso, però, un certo intervallo di tempo

205 Con il termine "browser" si intende:A un programma che consente la visualizzazione dei documenti ipertestuali presenti sul

World Wide Web

B un linguaggio di formattazione per creare documenti ipertestuali

C un sistema di trasmissione dell'informazione da uno a molti

206 Cosa è uno stile in Microsoft Word?A Una combinazione di caratteristiche per formattare il testo di un documento

B Un metodo di immissione delle lettere tramite la tastiera

C Una combinazione di colori per i comandi dei menù

207 In Windows è possibile vedere quali file sono stati utilizzati recentemente?A Sì ma solo quelli aperti nell'ultima sessione di lavoro

B Sì, cliccando su "Avvio, dati recenti"

C No, si può fare solo se si dispone di un supporto di memoria apposita

208 Avendo un file di lavoro, per esempio un file con estensione ".XLS" su CD-ROM, è possibile accedervi direttamente?A Si, è possibile accedervi, ma sarà visualizzato come file di sola lettura

B Si, possiamo accedervi, modificarlo e salvarlo sullo stesso CD-ROM

C Non direttamente ma solo se prima viene copiato sul disco fisso

ISTAT - Profilo informatico

209 Nei programmi per Windows, la sequenza CTRL+C è normalmente associata all'operazione di:A ripristino di una riga cancellata per errore

B cancellazione di una riga di testo

C copia dei dati selezionati nella Clipboard

210 Per connettersi a Internet tramite modem è necessario conoscere:A la velocità di trasmissione dei modem del Provider

B il numero di telefono di un POP

C l'indirizzo E-Mail del Provider

211 Cos'è Internet?A Una rete telematica di computer

B Una memoria di massa

C Un file di tipo grafico

212 Cosa è un blog?A Un servizio di trasmissione di messaggi multimediali con telefonia mobile

B Un sito internet nel quale gli utenti conversano in tempo reale scambiandosi messaggi scritti

C Sito o parte di sito internet, dove gli utenti possono scrivere opinioni, pensieri ed inserire collegamenti iperstetstuali ad altri siti

213 Un sistema operativo è:A indispensabile per utilizzare un computer

B utile esclusivamente per la videoscrittura

C utile ma non indispensabile per utilizzare un computer

214 Per disinstallare un'applicazione in ambiente Windows, si deve, di norma:A formattare il disco fisso

B cancellare l'icona del programma sul desktop

C vedere se esiste un programma che esegue la disinstallazione

215 Utilizzando MS Word è possibile cambiare il colore del testo?A Si, sempre

B Si, ma solo una volta

C No, mai

ISTAT - Profilo informatico

216 Cosa è lo Spamming?A L'utilizzo della casella di posta elettronica aziendale a scopo privato

B L'invio di mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo

C Il blocco del funzionamento di un ISP causato dall'invio indiscriminato di mails

217 Tramite cosa è possibile scrivere su CD-R?A Masterizzatore

B Lettore CD-ROM

C Drive magneto-ottico

218 Utilizzando il programma di videoscrittura Word per Windows:A è possibile stampare un documento orientando il foglio "A4" solo in senso orizzontale

B è possibile stampare un documento orientando il foglio "A4" solo in senso verticale

C è possibile stampare un documento orientando il foglio "A4" sia in senso orizzontale che verticale

219 Un lettore CD-ROM comune può leggere anche i CD musicali?A No, mai

B Solo se si è installato un apposito driver

C Sì, sempre

220 In Powerpoint, gli effetti di transizione intervengono:A solo al passaggio del mouse

B alla comparsa di ogni oggetto animato nella slide

C alla comparsa di una slide

221 In Excel, è possibile selezionare più celle?A Sì, ma solo della stessa riga o colonna

B Sì, in qualsiasi posizione

C Sì, solo se sono contigue

222 In Microsoft Word, è possibile creare una busta intestata?A No, mai

B Sì, scegliendo "Buste ed etichette" dal menù "File"

C Sì, scegliendo "Buste ed etichette" dal menu "Strumenti"

ISTAT - Profilo informatico

223 In che cosa consiste la formattazione di una cella in un foglio di calcolo come Excel per Windows?A Nella correzione ortografica del contenuto della cella

B Nella copia del contenuto di una cella in un'altra

C Nella specificazione delle caratteristiche di forma di ciò che è contenuto nella cella

224 In Microsoft Word, la funzione WordArt:A consente di creare particolari effetti di testo per titoli, capilettera o altro

B consente di impostare il documento con una struttura predefinita

C consente di inserire immagini ClipArt

225 In ambiente Windows come si può eliminare la stampa di un documento?A Facendo doppio click sull'icona della stampante che si sta utilizzando, selezionando il

documento di cui si desidera annullare la stampa e scegliendo elimina dal menù visualizza

B Facendo doppio click sull'icona della stampante che si sta utilizzando, selezionando il documento di cui si desidera annullare la stampa e scegliendo annulla la stampa dal menù documento

C Selezionando esegui dal menù avvio e digitando "elimina queue" seguito da invio

226 Quale operazione si esegue per memorizzare una presentazione con un nome differente da quello originale?A Si preme il pulsante Salva nella Barra di accesso rapido

B Si apre il Pulsante Office e si seleziona la voce Salva

C Si apre il Pulsante Office e si seleziona la voce Salva con nome

227 Su un lettore CD-ROM, il termine 48X indica:A il tipo di protocollo usato dal lettore per comunicare con il computer

B la velocità di lettura

C la memoria RAM occupata dal lettore

228 Cosa si intende per newsgroup?A Un servizio di internet dove gli utenti si scambiano opinioni su temi specifici, mediante

la pubblicazione di messaggi su una bacheca elettronica

B Un servizio di Internet che permette di condividere in rete qualsiasi tipo di file

C Un servizio di internet che permette di scaricare dalla rete file di tipo audio e video

ISTAT - Profilo informatico

229 Nella creazione di un messaggio di posta elettronica, per inserire l'indirizzo del destinatario principale su quale casella si agisce?A Sulla casella A

B Sulla casella Ccn

C Sulla casella Cc

230 Come è costituito un indirizzo Internet?A Da Nome e Cognome

B Da quattro numeri separati da punti, ogni numero può essere di tre cifre: da 0 a 255

C Da un pacchetto dati grande 1500 byte

231 Che cosa è una "cartella di lavoro" in MS-Excel?A Una raccolta di grafici creati con EXCEL

B Un file che può contenere uno o più fogli di lavoro

C Una cartella di Windows contenente file di tipo "xls"

232 Che cosa si intende per paragrafo nei programmi di videoscrittura?A Il testo selezionato

B Il contenuto del documento

C La porzione di testo tra un "a capo" e quello successivo

233 Una stampante laser, a parità di dpi, ha una qualità di stampa:A migliore di una stampante Ink-Jet

B peggiore di una stampante Bubble-Jet

C uguale a quella di una stampante Ink-Jet

234 In Windows si può impostare l'intervallo temporale oltre il quale lo schermo si spegne o entra in pausa?A Sì, sempre

B No, mai

C Si, solo nei monitor a 17 pollici

235 In ambito informatico, l'unità di input è:A Un'interfaccia software per immettere i dati nel computer

B Un sistema di registrazione dei dati

C un dispositivo hardware per immettere dati nel computer

ISTAT - Profilo informatico

236 Che tipo di periferica è la tastiera?A Output

B Input

C Input/Output

237 In Powerpoint, un effetto audio può:A essere associato solo ad un effetto di animazione

B essere associato solo ad un effetto di transizione

C essere associato ad un effetto di animazione o ad uno di transizione

238 Se un documento Microsoft Word include dati di un foglio di lavoro Excel per mezzo della funzione "Collegamento", allora:A se si modificano i dati nel documento Excel, il collegamento nel documento Word

viene aggiornato automaticamente

B i dati nel documento Word possono essere visualizzati solo se è aperto anche il corrispettivo documento Excel

C se viene aperto il documento Word, il sistema apre anche Excel

239 Se si accende un PC, ma non il monitor:A il PC si blocca ed è necessario riavviare

B il PC emette un suono intermittente fino a quando l'utente non accende il monitor

C il PC può completare l'avviamento

240 In Microsoft Word, tramite la funzione "Intestazione e piè di pagina", nel menù "Visualizza":A è possibile impostare un elemento di sfondo inserendo oggetti di disegno

nell'intestazione

B non è possibile effettuare variazioni di formattazione del testo inserito nell'intestazione

C è possibile inserire esclusivamente testo e numero di pagina nell'intestazione

241 Con il termine notebook, si intende:A un computer portatile

B un computer multimediale

C un'agenda elettronica

ISTAT - Profilo informatico

242 Che cosa è un virus informatico?A Una parte di programma preso dalla rete che infetta il pc esclusivamente ricevendo o

leggendo un messaggio di posta elettronica

B Un programma che si preleva dalla rete e di cui non è possibile conoscere l'estensione del file

C Un programma o parte di programma che riesce in vario modo a replicare se stesso e a scriversi sull'hard disk compiendo un certo di operazioni più o meno dannose

243 Digitando tre trattini in Microsoft Word, la funzione di "Formattazione automatica":A inserisce automaticamente un "segnaposto" per inserimenti successivi

B aggiunge automaticamente una linea orizzontale

C aggiunge automaticamente un'interruzione di pagina

244 Cosa indica il termine "wireless"?A Indica i sistemi di comunicazione tra dispositivi elettronici, che non fanno uso di cavi.

B Indica un tipo particolare di cavo per la comunicazione tra unità centrale e periferica.

C Indica un tipo particolare di driver per poter comunicare tra periferiche senza supporto dell'unità centrale.

245 E' possibile in Windows mail prevedere l'anteprima di stampa?A Si è possibile

B E' possibile solo dopo aver salvato il testo del messaggio come file di testo

C Non è possibile

246 In uno schermo, i pixel misurano:A la risoluzione

B la luminosità

C la gamma dei colori

247 Cosa si intende per impostazioni di default?A Le impostazioni di partenza di un pc o di un software

B Particolari impostazioni delle schede di rete

C Le impostazioni per la segnalazione degli errori

248 Su una tastiera estesa per PC il tasto denominato "Caps Lock" ha la funzione di:A far sì che le lettere siano riprodotte in maiuscolo

B bloccare la tastiera in modo che non possa essere utilizzata da estranei

C simulare la continua pressione del tasto "Shift" (Maiuscolo) per tutti i tasti della tastiera

ISTAT - Profilo informatico

249 In che cosa consiste la procedura di salvataggio di un file di dati?A Nella memorizzazione con trasferimento dei dati dalla memoria del computer su floppy

disk o hard disk

B Nella memorizzazione con trasferimento di tutta la memoria del computer su floppy disk o hard disk

C Nel trasferimento del file di dati da floppy disk o hard disk nella memoria del computer

250 Qual è l'estensione dedicata tipicamente alla gestione dei file di testo semplice?A .txt

B .exe

C .rtf

251 Le dimensioni di uno schermo video si misurano in:A pixel

B punti

C pollici

252 Il nome di un file di Windows, può contenere degli spazi?A Si, in ogni caso

B Si, ma solo tra il nome e l'estensione

C No, mai

253 Cosa è il browser?A Un piccolo server

B Un programma per la navigazione in Internet

C Un programma che non consente la visualizzazione di documenti multimediali distribuiti in rete senza una password apposita

254 In Microsoft Word, per chiudere un documento e liberare memoria:A è necessario chiudere Microsoft Word

B è sufficiente scegliere "Chiudi" dal menu "File"

C è sufficiente scegliere "Nuovo" dal menu "File"

255 Qual è l'estensione dedicata tipicamente ai programmi eseguibili?A .pif

B .ini

C .exe

ISTAT - Profilo informatico

256 In ambito informatico, se si copia una cartella "A" in una cartella "B":A i file contenuti nella cartella "B" vengono sostituiti con quelli che precedentemente si

trovavano nella cartella "A"

B i file della cartella "A" si trovano all'interno della cartella "B", la cartella "A", essendo solo un contenitore, viene automaticamente eliminata

C nella cartella "B" sarà presente la cartella "A" con all'interno i suoi file

257 Per copia di backup si intende:A una copia di sicurezza

B una copia di utilità

C una copia di comodo

258 Nei più diffusi programmi di videoscrittura è possibile modificare i margini di un documento?A Si, modificando il carattere

B Si, attivando l'opzione di impostazione di pagina

C No, i margini sono fissi, pertanto immodificabili

259 La velocità di un microprocesore è misurata in:A Volt

B Mhz

C Bit

260 Cosa è un file compresso?A Un metodo per introdurre, correggere, impaginare, archiviare e stampare i documenti

formato testo

B Un file elaborato da un programma di compressione per occupare meno spazio sul supporto di memorizzazione e/o per essere trasmesso con più rapidità nella rete

C Un file elaborato da un programma di compressione per occupare maggiore spazio sul supporto di memorizzazione e per essere trasmesso con più sicurezza nella rete

261 Per multitask si intende:A l'inoltro dello stesso messaggio a più utenti

B il collegamento in una rete locale di più server

C l'elaborazione in contemporanea di più programmi da parte di un elaboratore

262 In Word, cos'è la stampa unione?A Una procedura per stampare un documento insieme a tutte le proprietà del relativo file

B Una procedura per stampare in una sola volta più documenti diversi

C Una procedura per abbinare ad un testo costante una serie di dati variabili

ISTAT - Profilo informatico

263 In Windows cosa indica il termine "cartella"?A Un "contenitore" di file

B Un collegamento ad un'altra utenza

C Un elemento fisico del computer

264 Nei programmi per Windows si definisce "barra dei menù":A la barra verticale posta a destra della finestra principale dell'applicazione usata per

scorrere il contenuto del documento

B la linea in alto su cui sono riportati i titoli delle operazioni disponibili per l'esecuzione

C la riga posta sotto la finestra principale dell'applicazione contenente varie informazioni di impostazione

265 Dovendo realizzare una tabella e il relativo diagramma contenente il riepilogo degli acquisti di un'azienda, quale tipo di software sarà preferibile adottare?A Word

B Excel

C Notepad

266 Cosa è l'ADSL?A Una linea digitale asimmetrica che consente la trasmissione dati ad alta velocità sulle

tradizionali reti telefoniche

B Un formato internazionale per lo scambio di file di tipo testo

C Uno dei più diffusi motori di ricerca Internet

267 E' possibile integrare testo e grafica in un documento Microsoft Word?A Sì, utilizzando ClipArt, grafica importata o disegnando direttamente le illustrazioni

B Sì, ma i disegni non possono essere importati da altri programmi

C Sì, esclusivamente se si utilizzano le immagini ClipArt disponibili in Word

268 Cosa si deve conoscere, del destinatario, per inviargli un messaggio di posta elettronica?A L'indirizzo Internet

B L'indirizzo E-Mail

C L'indirizzo del suo Provider

269 In Windows è possibile avviare un programma ad ogni accensione del computer in maniera automatica?A Si, sempre

B No

C Si, ma soltanto gli antivirus

ISTAT - Profilo informatico

270 In Office, come si accede alla funzione Sostituisci?A Dal menù Modifica | Sostituisci

B Dalla scheda Revisione | Sostituisci

C Dal menù Finestra | Trova e sostituisci

271 Qual è lo scopo del tasto "Reload" sulla finestra principale di un software per la navigazione in Internet?A Permette di ricaricare la pagina visualizzata

B Stampa il documento visualizzato

C Permette di ricaricare una stringa di testo all'interno della pagina visualizzata

272 In Windows si può impostare l'intervallo oltre il quale lo schermo entra in modalità salva schermo?A No, mai

B Sì, sempre

C Si, solo nei monitor a 14 pollici

273 Lo Zipper è un programma utilizzato per:A comprimere file o directory perché occupino meno spazio

B verificare che un file non contenga virus

C comprimere esclusivamente file Word perché occupino meno spazio

274 Cosa è una webcam?A É la speciale telecamera utilizzata nella ripresa dei programmi televisivi

B É un sistema di telecamere digitali utilizzato nelle riprese a circuito chiuso

C É una video-camera collegata ad Internet che rende disponibili in rete le immagini riprese ad intervalli regolari

275 In Windows, quando si crea una nuova cartella, in modo predefinito quale nome gli viene assegnato?A Predefinita

B Nuova cartella

C Cartella

276 Nei programmi del pacchetto Ms Office, dove si trova il comando Stampa?A Nella scheda Home

B Generalmente nel menù FILE

C Nella scheda Dati esterni

ISTAT - Profilo informatico

277 Il programma di deframmentazione viene usato per:A fare il backup di file importanti, sullo stesso disco

B predisporre il disco per la registrazione dei dati

C ricompattare i file su disco per migliorare le prestazioni

278 Che tipo di file è possibile allegare ad un messaggio di posta elettronica?A Non è possibile allegare file ad un messaggio di posta elettronica

B Qualsiasi tipo di file

C Solo file di tipo grafico

279 Per cosa è utilizzato il programma Microsoft Word?A Per elaborare fogli elettronici

B Per connettersi ad Internet

C Per elaborare testi

280 Il sistema operativo Windows può supportare più di un video su uno stesso computer?A Si, solo se il computer è connesso ad una rete NT

B No, mai

C Sì, sempre

281 Che cosa si intende per programma di Word Processing?A Qualsiasi programma che consente di elaborare immagini

B Qualsiasi programma che consente di manipolare dati numerici

C Qualsiasi programma che consente l'elaborazione e la manipolazione di testi

282 In ambiente Windows nella cartella "stampanti" delle "Risorse del Computer":A sono elencati tutti i driver delle stampanti installate, anche se non fisicamente

collegate al computer, nonchè eventuali driver di stampanti virtuali

B sono elencate solo le stampanti fisicamente connesse al computer

C è presente l'unica stampante impostata come stampante predefinita

283 Con il sistema operativo Windows è possibile installare una stampante di tipo PostScript?A Solo se è una stampante ad aghi

B No, mai

C Sì, sempre

ISTAT - Profilo informatico

284 In Windows, dove viene aggiunta l'icona corrispondente ad una finestra aperta?A Sul Desktop

B Sulla Barra delle applicazioni

C Nel menu di Avvio

285 Di norma, in videoscrittura per Windows, è possibile visualizzare più documenti contemporaneamente?A Sì, sempre

B No, mai

C Solo attivando più copie del programma di videoscrittura

286 In Windows, quale tasto è necessario premere per selezionare più file contigui?A Maiusc

B Tab

C Ctrl

287 Cosa è una email (electronic mail)?A Un servizio che consente di scambiare messaggi elettronici tra utenti di computers

utilizzando la rete internet

B Uno strumento software che consente di conversare in rete in tempo reale

C Un software per la gestione della posta

288 Con il termine "file" si intende:A una pagina di un documento di testo

B una raccolta di immagini grafiche

C un insieme di byte gestiti dal sistema come un blocco unico avente un nome univoco

289 Fare il back-up di un disco rigido significa:A eseguire la scansione del disco

B riportare il contenuto del disco fisso su un altro supporto

C controllare lo stato del disco fisso

290 Qual è lo scopo del tasto "Back" sulla finestra principale di un browser?A Consentire l'accesso alla pagina successiva

B Tornare direttamente all'home page da qualsiasi pagina

C Permettere il ritorno alla pagina precedente

ISTAT - Profilo informatico

291 In Windows, dove può essere creata una nuova cartella?A In qualsiasi posizione del disco

B Soltanto all'interno di Risorse del computer

C Soltanto sul desktop

292 Il termine "directory" sta ad indicare:A la direzione da seguire per raggiungere un'informazione specifica

B un insieme di record di database

C un nome atto a raggruppare un insieme di file

293 In una rete di computer, viene nominato Server di rete:A il responsabile dell'ufficio EDP dell'azienda

B il computer che è dotato del microprocessore più potente

C il computer che sovrintende le operazioni della rete e sul quale sono residenti i programmi di gestione e amministrazione della rete stessa

294 In un PC, possono essere installati due hard disk?A Si

B Si, solo se utilizzano due BUS differenti

C Si, solo se sono a basso consumo energetico

295 Che differenza c'è tra un monitor da 17 pollici e uno da 14 pollici?A Quello da 17 pollici ha una risoluzione maggiore di quello da 14 pollici

B Quello da 17 pollici ha una superficie visiva maggiore di quello da 14 pollici

C Quello da 17 pollici ha una frequenza maggiore di quello da 14 pollici

296 In Powerpoint, come si applicano gli effetti di transizione?A Utilizzando i comandi disponibili nella scheda Presentazione

B Utilizzando i comandi disponibili nella scheda Animazioni

C Utilizzando i comandi disponibili nella scheda Sviluppo.

297 In Windows, è' possibile visualizzare l'avanzamento di un processo di stampa?A No

B Si, solo se deve essere annullato il processo di stampa

C Si

ISTAT - Profilo informatico

298 Cosa identifica l'estensione "MP3" dei file?A Files "Markup-Protocol 3" per accedere alla navigazione in Internet

B Files di stampa per stampante di tipo Multi-Printer

C Files musicali compressi nel formato MP3

299 In un documento Word, come si seleziona una parola?A Con un clic prima o dopo la parola

B Facendo clic sulla parola con il tasto destro del mouse

C Con un doppio clic sulla parola stessa

300 Si possono creare dei grafici in Excel?A Si, solo se si possiede una stampante a colori

B Si, sempre

C No, mai

301 Cosa è Java?A Un linguaggio di programmazione ad oggetti

B Un linguaggio di programmazione esclusivo per Internet

C Un ambiente di sviluppo esclusivo per applicazioni Internet

302 In una stampante a getto di inchiostro è necessario cambiare periodicamente:A le testine di stampa

B la cartuccia di inchiostro

C il toner

303 In ambito informatico, cosa vuol dire DOS?A Vuol dire "Document Optical Simulation"

B Quando appare sullo schermo, vuol dire che il computer si è guastato

C E' l'acronimo di "Disk Operating System"

304 In Word esiste un sistema di controllo ortografico durante la digitazione?A No, perché in Office c'è un programma specifico per il controllo ortografico dei

documenti

B No, non esiste e non è possibile installarlo come componente aggiuntivo

C Si, esiste. Normalmente è attivo ma si può anche disattivare

ISTAT - Profilo informatico

305 In Microsoft Word, se si preme il tasto INS:A il testo selezionato viene eliminato

B il testo selezionato viene duplicato

C si attiva/disattiva la modalità di sovrascrittura

306 Per gestire la posta elettronica occorre un opportuno programma. Quale tra i seguenti è adatto allo scopo?A Outlook

B Word

C Excel

ISTAT - Profilo informatico

307 Come viene definito il trucco di far apparire, in un e-mail, un indirizzo mittente diverso da quello vero?A Spoofing.

B Web defacing.

C Key logger.

308 Quale dei seguenti NON è uno dei principi base di Hooker sull'ingegneria del software?A Il riuso (di componenti software) consente di risparmiare tempo e lavoro.

B Riflettere adeguatamente prima di agire produrrà quasi sempre dei risultati migliori.

C Ogni intervento per eliminare un errore in un programma introdurrà almeno un altro errore.

309 Di quale fase della progettazione di un database sono considerati un prodotto i diagrammi di relazione tra le entità (Entity Relationship Diagrams)?A Progettazione logica del database.

B Debug.

C Modellazione concettuale delle strutture dati (Conceptual Data Modeling).

310 Con riferimento alle reti di computer, cosa vuol dire il termine "HOST"?A Un computer infettato da un virus.

B Un cluster di computer.

C Un computer collegato ad Internet.

311 Quale tra i seguenti è un comando che appartiene al DML?A SELECT.

B ALTER.

C CREATE.

312 Per utilizzare la tecnologia VoIP è necessario avere una connessione Internet?A No, basta possedere una scheda hardwareVoIP

B No, è possibile utilizzare un rete dedicata che utilizza il protocollo IP

C Si, sempre

313 Con riferimento al modello OSI, quale tra le seguenti è una funzione di livello 2?A Error detection (rilevamento degli errori).

B Application support (supporto alle applicazioni).

C Data encryption (crittografia dei dati).

ISTAT - Profilo informatico

314 In Word, come si procede per modificare l'orientamento del documento?A Cliccando il pulsante disponibile sulla barra degli strumenti di accesso rapido

B Scheda Layout di pagina | gruppo Imposta pagina, agendo sul pulsante Orientamento quindi scegliere Verticale o Orizzontale

C Scheda Revisione|Imposta pagina, nella scheda Carta seleziona la casella di opzione Verticale oppure Orizzontale

315 In SQL, confrontando due stringhe di caratteri, che cosa rappresenta il simbolo "_"?A Qualunque numero.

B Qualunque sequenza di caratteri (anche nessun carattere).

C Qualunque carattere singolo.

316 Cosa è la procedura chiamata "data scrubbing"?A É una procedura che, in un database, corregge e/o elimina dati errati, incompleti, o

duplicati.

B É una procedura che, in un database, riordina per chiave primaria decrescente gli archivi tra un accesso ed il successivo.

C É una procedura che, in un database, riordina in modalità batch gli archivi durante le pause nella normale attività operativa (ad esempio di notte).

317 Quale tra le seguenti società informatiche ha creato il linguaggio SQL?A Oracle.

B Microsoft.

C IBM.

318 Come è chiamata la condivisione dello stesso conduttore e del collegamento da esso consentito tra più apparati?A Encoding.

B Modulation.

C Multiplexing.

319 L'antivirus può essere utilizzato:A per prevenire, eliminare e segnalare un virus

B esclusivamente per prevenire un virus

C esclusivamente per eliminare un virus

ISTAT - Profilo informatico

320 Che cosa è un "honeypot"?A È un allarme urgente per un virus che, arrivando da una fonte insolita, suggerisce di

inoltrare tale messaggio ad altri.

B È una truffa informatica che, promettendo futuri, lauti guadagni, richiede, però, un modesto versamento di denaro in anticipo.

C È un sistema collegato ad Internet che è appositamente predisposto per attirare ed intrappolare utenti malintenzionati che vogliano accedere illegalmente ai computer collegati alla rete.

321 Un record è un insieme di:A comandi

B campi

C istruzioni

322 L'istanza di una base di dati....A Cambia frequentemente nel tempo.

B Può cambiare nel tempo, anche se raramente.

C É paragonabile al concetto di "classe" nel linguaggio PHP.

323 Con riferimento alle reti di computer, che cosa è il packet switch?A Un qualsiasi nodo della rete che svolga funzioni di commutazione.

B Un driver software di un router.

C Un software per l'analisi statistica del traffico della rete.

324 In Word, quale tecnica crea la stampa su file di un documento di testo?A La selezione del menu Strumenti | Stampa e la successiva attivazione dell'opzione

Stampa su file

B La selezione del menu File | Stampa e la successiva attivazione dell'opzione Stampa su file

C La selezione del menu Modifica | Stampa e la successiva attivazione dell'opzione Stampa su file

325 Nella fase finale della costruzione di un programma Z, quale utility (programma) ha il compito di riassemblare i diversi moduli (sottoprogrammi) in cui era stato scomposto il programma Z?A Linker.

B Compilatore.

C Assemblatore.

ISTAT - Profilo informatico

326 Con riferimento al modello OSI, quale tra i seguenti NON è un protocollo di livello 2?A ATM.

B TCP.

C Frame Relay.

327 Le reti di Petri....A Sono un modello formale per la rappresentazione e lo studio di sistemi concorrenti

asincroni.

B Sono costituite da una rete di transputer connessi secondo la tipologia a stella.

C Sono un modello formale per la rappresentazione e lo studio di sistemi sincroni multiprocessore.

328 In informatica, un programma di tipo general purpose:A per svolgere un determinato compito deve essere istruito dall'utente

B è in grado di svolgere in modo autonomo molti tipi di compiti

C svolge compiti ben individuati

329 Nel linguaggio C, quale delle seguenti è la corretta dichiarazione di un puntatore (pointer)?A int x;

B int &x;

C int *x;

330 In Powerpoint, quale fra le seguenti operazioni si può effettuare attraverso lo Schema Diapositiva?A Modificare il colore del bordo della casella di testo nella diapositiva corrente

B Modificare il colore di sfondo di tutte le diapositive della presentazione

C Modificare il colore del titolo della diapositiva corrente

331 Qual è la composizione di un ISDN-PRI nella configurazione T1?A 23 + 2 canali da 64K.

B 30 + 2 canali da 64K.

C 23 + 1 canali da 64K.

ISTAT - Profilo informatico

332 La memoria virtuale....A É una tecnica di gestione della memoria in cui alcune pagine vengono caricate in

memoria principale, mentre le rimanenti sono disponibili su disco.

B É una memoria che necessita costantemente di alimentazione per mantenere l'informazione in essa memorizzata.

C É la parte di memoria utilizzata per la registrazione temporanea dei dati, usata come interfaccia tra due unità sincrone.

333 A parità di costo, una cache totalmente associativa (Fully Associative), rispetto ad una cache a mappatura diretta (Direct Mapped Cache) ....A È più piccola ed ha un tasso di "conflict miss" uguale a zero.

B È più grande ed ha un tasso di "conflict miss" uguale a zero.

C È più grande ed ha lo stesso tasso di "compulsory miss".

334 Quando si verifica l'evento definito "page fault"?A Quando la pagina che serve per l'esecuzione di un programma non è presente nella

memoria principale.

B Quando la pagina che serve per l'esecuzione di un programma è presente nella memoria principale.

C Quando la pagina che serve per l'esecuzione di un programma è corrotta.

335 La sicurezza informatica ha come obiettivo:A monitorare i dati in transito sulla rete

B ridurre i fattori di rischio riguardo alla possibilità che i dati siano letti manipolati da soggetti senza autorizzazione

C controllare che gli utenti non compiano azioni illecite attraverso Internet

336 In C, un'operazione tra un dato di tipo INT e un dato di tipo FLOAT, ...A Produrrà un risultato di tipo FLOAT

B Produrrà un risultato di tipo UNSIGNED INT

C Produrrà un risultato di tipo INT

337 In un database, tra campi di una tabella dedicata alla memorizzazione di dati anagrafici sono previsti: Nome, Cognome, Codice fiscale e Data di nascita. Quale di essi è il più indicato ad essere definito come chiave primaria?A La combinazione di Nome e Cognome

B Il Codice fiscale

C La Data di nascita

ISTAT - Profilo informatico

338 Nella gestione dei progetti, le metriche di tipo "Earned value" sono utilizzate per misurare la differenza tra il valore stimato e quello reale di quale dei seguenti parametri del progetto?A Qualità del prodotto.

B Avanzamento (schedule) del progetto.

C Funzionalità del prodotto.

339 Che cosa è il "bit di parità"?A Sono i bit che fanno parte del CRC (Cyclic Redundancy Code), utilizzati per verificare

che il pacchetto dati non sia stato corrotto.

B Bit aggiuntivo, anche detto filler, inserito all'interno di un pacchetto dati per garantire che il pacchetto sia a dimensione costante, indipendentemente dalla quantità di dati da trasmettere.

C Bit aggiuntivo inserito all'interno di un gruppo di bit per assicurare che il numero di bit uguali ad "1" sia pari o dispari.

340 In ambiente Java, cosa significa l'acronimo inglese AWT?A Abstract Window Toolkit.

B Abstract Widget Transfer.

C Apple-Windows Technology.

341 Cosa è un algoritmo?A La descrizione in linguaggio naturale di una procedura.

B Un processo passo passo per risolvere un problema.

C Un software per risolvere problemi matematici.

342 In un database server, quali informazioni sono scritte nel log durante l’esecuzione di una transazione che effettua un aggiornamento? A L’immagine dei dati prima e dopo l'aggiornamento

B Solo l’immagine dei dati dopo l’aggiornamento

C Solo l’immagine dei dati prima dell'aggiornamento

343 In Java, quale tra i seguenti è il modo corretto per "dichiarare" una variabile?A VariableType variableName;

B VariableType;

C VariableName;

ISTAT - Profilo informatico

344 In Access, quale tasto si può usare per eliminare un dato selezionato nella tabella?A Il tasto Shift

B Il tasto Tab

C Il tasto Canc

345 Cosa è l' Erlang?A È l'unità di misura della disponibilità di un canale di trasmissione.Un canale totalmente

libero/disponibile ha, ad esempio, un valore di 1,0 Erlang.

B È l'unità di misura dell'occupazione di un canale di trasmissione. Un canale totalmente utilizzato/occupato ha, ad esempio, un valore di 1,0 Erlang.

C È l'unità di misura normalizzata dell'ampiezza delle celle nel sistema GSM. L'ampiezza di una cella GSM 900 MHz con potenza di uscita di 20 W è, ad esempio, 1,0 Erlang.

346 Qual è l'ultimo standard HTML?A DHTML

B XHTML

C SHTML

347 Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore?A Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read

del bus di controllo è attivata; il dato viene presentato sul bus dati e trasferito al processore.

B La linea read del bus di controllo è attivata; il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; il dato viene presentato sul bus dati e trasferito al processore.

C Il dato viene presentato sul bus dati e trasferito al processore; il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata.

348 Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta?A FEDI.

B Secret key.

C PKI.

349 Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce?A Alla dimensione del bus dati.

B Alla dimensione del bus indirizzi.

C Alla frequenza del clock.

ISTAT - Profilo informatico

350 Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe B?A 1024:00:00

B 32700.

C 65000.

351 Le prime macchine per il calcolo automatico sono comparse negli anni:A 40

B 30

C 50

352 Nell'ambito della trasmissione di dati in rete, se un utente A vuole mandare un messaggio riservato ad un utente B, dovrà criptare il messaggio:A con la chiave privata di B

B con la chiave pubblica di A

C con la chiave pubblica di B

353 Se, durante l'installazione di un nuovo software, il programma di installazione richiede di disattivare il software antivirus, cosa è corretto fare?A Disattivare il software antivirus durante l'installazione e riattivarlo al termine

dell'operazione.

B Si deve interrompere l'installazione e fare un re-boot del computer prima di ritentare l'installazione, ma non si deve assolutamente disattivare il software antivirus.

C Poiché il programma antivirus non è compatibile con il nuovo software è necessario rimuovere completamente l'antivirus, oppure rinunciare ad utilizzare quel software.

354 Con riferimento allo sviluppo del software Object-Oriented, cos'è l'ereditarietà?A Sono descrizioni generalizzate che descrivono un insieme di oggetti simili.

B È un'istanza (instance) di una classe.

C È un modo per consentire alle sottoclassi di riutilizzare i dati e le procedure di superclassi (già definite).

355 Quale servizio, in internet, consente di verificare il percorso seguito dai pacchetti da un elaboratore ad un altro?A TRACEROUTE.

B Telnet.

C PING.

ISTAT - Profilo informatico

356 Che cosa è il PERT chart?A É una tecnica per lo sviluppo di grossi programmi software.

B È un diagramma che illustra il flusso delle attività di un progetto.

C É la fase di analisi che precede tutte le fasi successive dell'ingegneria del software.

357 Qual è la corretta conversione in formato binario del numero esadecimale 3BE?A 0101 1101 0111.

B 0010 1011 1111.

C 0011 1011 1110.

358 La CPU è costituita:A dall'unità di controllo e dall'unità aritmetico logica

B dall'unità aritmetico logica e dall'unità di controllo Input/Output

C dall'unità di controllo, dalla memoria centrale e dall'unità di controllo Input/Output

359 Nel linguaggio SQL, un attributo viene rappresentato con...A Una tabella.

B Una colonna.

C Una riga.

360 Quale dei seguenti apparati di rete appartiene al livello fisico (physical layer) di OSI?A Repeater.

B Switch.

C Router.

361 Quale delle seguenti affermazioni relative all'elaborazione distribuita è corretta?A È una elaborazione che distribuisce il lavoro solo tra computer che hanno lo stesso

sistema operativo.

B È una elaborazione che distribuisce il lavoro fra più macchine qualsiasi.

C È una elaborazione che distribuisce il lavoro solo tra computer che hanno piattaforma Hardware simile e lo stesso sistema operativo.

362 Il plotter è una unità che permette di:A stampare documenti in formato immagine

B acquisire dati multimediali di vario tipo

C disegnare su carta

ISTAT - Profilo informatico

363 Quale tra le seguenti non è una fase di una trasmissione in TCP/IP?A Aggiunta al pacchetto dell'indirizzo del destinatario o dei destinatari.

B Selezione del percorso per inviare i pacchetti costituenti il messaggio.

C Suddivisione del messaggio in pacchetti.

364 Il protocollo SNMP, con riferimento ai pacchetti che devono essere inviati da un "manager" ad un "agent",....A Definisce il formato del pacchetto.

B Definisce la codifica del pacchetto.

C Definisce il numero dei pacchetti.

365 Lo standard SONET utilizza, di norma, connessioni....A In fibra ottica.

B In cavo coassiale.

C Tipo doppino telefonico.

366 Nel linguaggio SQL utilizzato nei database relazionali, quale parola chiave (keyword) si deve usare perché un'istruzione SELECT recuperi solamente dati non duplicati?A INDIVIDUAL.

B DISTINCT.

C INDEX.

367 Quale casella presente nella finestra Salva con nome consente di scegliere il supporto di memorizzazione di un documento Word?A La casella Tipo file

B La casella Nome file

C La casella Salva in

368 1 Kilobyte è pari a:A 1.024 Megabyte

B 1.024 byte

C 1.000 byte

369 Con riferimento alla tecnologia VoIP, la sigla SIP è l'acronimo di:A Standard Internet Protocol

B Session Institute Protocol

C Session Initiation Protocol

ISTAT - Profilo informatico

370 Nello sviluppo di un programma, quale tra le seguenti fasi viene effettuata prima delle altre?A Testing.

B Debugging.

C Codifica.

371 In informatica che cosa significa l'acronimo FLOPS?A È un termine inglese che indica il fallimento commerciale di un prodotto software.

B È un'abbreviazione di Floating Point Operations Per Second e indica il numero di operazioni in virgola mobile eseguite in un secondo dalla CPU.

C È un'abbreviazione di FLOws Per Second e indica il numero di byte al secondo trasferiti dalla memoria all'elaboratore centrale.

372 La tendenza ad adottare architetture a tre livelli basate su server dipende....A Dalla crescita delle applicazioni operanti sul Web.

B Dalla disponibilità di connessioni "sicure".

C Dalla disponibilità di connessioni wireless.

373 Quale dei seguenti tipi di modelli di dati è supportato da SQL?A Relazionale - Relational Database Model.

B Sequenziale - Sequential Database Model.

C Gerarchica - Hierarchical Database Model.

374 Quando a casa si collegano tra di loro due computer, senza l'uso di un router, si è realizzata ...A Una rete peer-to-peer.

B Una rete client-server.

C Una rete metropolitana.

375 Nell'ingegneria del software, a cosa ci si riferisce parlando dei W5HH principi di Boehm?A Sono cinque prescrizioni definite da W. Boehm relative all'assicurazione di qualità nei

progetti software.

B Sono cinque prescrizioni definite da K. Boehm relative al testing nei progetti software.

C Sono 7 domande da porsi nella definizione, pianificazione, progetto etc. di un prodotto software; cinque delle domande, in inglese, iniziano con la "W" e 2 con la "H".

ISTAT - Profilo informatico

376 In un ambiente client/server, quando si preferisce implementare un servizio senza connessione piuttosto che un servizio orientato alla connessione?A Quando è necessario collegare utenti a grande distanza

B Quando i mezzi trasmissivi utilizzati sono affidabili

C Quando deve instaurarsi una comunicazione bidirezionale

377 In C, l'istruzione <goto Label;>, prevede che nel programma esista l'etichetta....A Label#

B Label:

C Label!

378 In SQL, confrontando due stringhe di caratteri, che cosa rappresenta il simbolo "%"?A Il carattere NULL

B Qualunque carattere singolo.

C Qualunque sequenza di caratteri (anche nessun carattere).

379 Un processo che gira in background su un host UNIX o equivalentemente su un server Windows, è essenzialmente un:A network interface

B NOS

C daemon

380 Con riferimento a XML, che cosa significa l'acronimo inglese DTD?A Direct Type Definition.

B Document Type Definition.

C Dynamic Type Definition.

381 Java può "girare" su qualunque piattaforma che abbia ....A Una piattaforma Hardware basata sul Pentium.

B Un sistema operativo Linux.

C Una Java Virtual Machine.

382 Quale indirizzo IP è riservato per il loop-back software?A 127.x.x.x

B 224.x.x.x

C 0.0.0.0

ISTAT - Profilo informatico

383 Quali sono le quattro principali categorie di mancanza di dati nella cache (Cache Misses)?A Compulsory Misses, Conflict Misses, Capacity Misses, Coherence Misses.

B Compulsory Misses, Conflict Misses, Capacity Misses, Speed Misses.

C Inevitable Misses, Conflict Misses, Capacity Misses, Coherence Misses.

384 In Powerpoint, cosa succede quando si preme il pulsante Salva disponibile sulla Barra di accesso rapido?A Si salvano solo le diapositive selezionate

B Si salva la presentazione corrente

C Si salvano tutte le presentazioni aperte

385 Il non ripudio è uno degli obiettivi della sicurezza informatica che riguarda:A la possibilità di identificare in modo certo e univoco chi legge i dati

B la possibilità di fornire una prova formale che dimostri, come una firma, che una certa persona ha sottoscritto un messaggio

C la possibilità di verificare che un certo dato non è stato letto senza autorizzazione

386 A cosa serve il tag HTML <body>?A A visualizzare una linea verticale.

B A definire l'inizio del "corpo" di un documento HTML.

C A definire la fine di una tabella.

387 Come viene normalmente chiamata, in inglese, la connessione ad internet effettuata utilizzando un modem ed una linea telefonica tradizionale?A Dish.

B Dial-up.

C Broadband.

388 In un sistema UNIX un demone è....A Un processo server permanentemente presente in memoria fino a che il sistema è in

attività.

B Un processo per lo shutdown del sistema.

C Un processo che provvede ad eliminare dalla memoria i task completati.

ISTAT - Profilo informatico

389 Quale tra i seguenti è un protocollo di trasmissione che non dá al mittente nessuna informazione sull'effettivo arrivo a destinazione del pacchetto?A IP.

B TCP.

C UDP.

390 In C, le variabili globali sono anche chiamate...A Variabili esterne.

B Variabili locali.

C Variabili statiche.

391 Nella programmazione Object-Oriented una classe rappresenta....A Un modello di programma.

B L'oggetto da cui tutti gli altri sono derivati.

C La struttura formale che definisce un nuovo tipo di dato astratto.

392 In informatica, la frammentazione IP:A non costituisce problemi per la sicurezza delle reti

B può essere utilizzata per portare attacchi di tipo DoS

C viene impedita dai router

393 Quale delle seguenti tecnologie consente di usare il linguaggio di programmazione Java ed i tools ad esso collegati per sviluppare programmi per dispositivi quali telefoni cellulari e PDAs con capacità di comunicazione mobile (i.e. GPRS, etc.)?A Telemetrics.

B Java 2 Platform, Micro Edition.

C Enterprise JavaBeans.

394 Nell'ambito della sicurezza informatica si usa talvolta l'acronimo inglese CHAP, che sta per....A Certificate Handling Application Program.

B Controlling Hierarchical Access Protocol.

C Challenge Handshake Authentication Protocol.

ISTAT - Profilo informatico

395 Utilizzando il sistema di telefonia mobile GSM è possibile attivare chiamate dati in modalità CSD (circuit-switched data). Quanti schemi di codifica del segnale sono previsti per questa modalità?A 8.01

B 3.01

C 4.01

396 Quale, tra le seguenti fasi del ciclo di vita del software, avviene dopo tutte le altre indicate?A Progettazione.

B Analisi dei requisiti.

C Manutenzione.

397 Quale delle seguenti definizioni descrive meglio il GANTT chart?A É una tecnica per la progettazione strutturata del software.

B É la fase di analisi che precede tutte le fasi successive dell'ingegneria del software.

C È un diagramma a barre orizzontali che rappresenta graficamente le relazioni temporali tra le diverse attività di un progetto.

398 L'interfaccia tra due switches ATM (Asynchronous Transfer Mode) è....A NNI (Network Node Interface).

B NNN (Native Network Node).

C UNI (Unique Node Interface).

399 Nel C++ standard, che cosa fa la seguente linea di codice "for(;;);"?A Genera un errore "run time".

B Gira all'infinito.

C Genera un errore in compilazione.

400 Un applet JAVA può funzionare su quasi tutti i browser perché....A Nel server è incorporata (built-in) la Java Virtual Machine (JVM).

B Nel browser è incorporata (built-in) la Java Virtual Machine (JVM).

C Gli applets non hanno bisogno della Java Virtual Machine (JVM).

401 In quale di questi casi il computer non è più efficace di una persona?A Per trattare problemi non previsti

B Per svolgere calcoli complessI

C Per trattare dati multimediali

ISTAT - Profilo informatico

402 In ambito informatico, la legge punisce:A esclusivamente la distribuzione non autorizzata di software a fini di lucro

B esclusivamente la distribuzione non autorizzata di software

C sia la detenzione che la distribuzione, non autorizzate, di software

403 Quale notazione viene utilizzata, in SNMP, per descrivere le strutture dati da inviare?A NPI

B AMS.1

C ASN.1

404 Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe A?A Circa 65.000.

B Circa 8.000.000.

C Circa 17.000.000.

405 Nel Bluetooth, quale livello è circa equivalente al sottolivello MAC (MAC sublayer) del modello Internet?A L2CAP.

B Baseband.

C Radio.

406 Che cosa è una trasmissione di tipo Broadcast?A È una trasmissione in cui il messaggio viene inviato a tutti i computer collegati in rete.

B È una trasmissione in cui il messaggio viene inviato a tutti i computer adiacenti al mittente.

C È una trasmissione in cui il messaggio viene inviato a tutti i computer collegati direttamente al mittente.

407 Qual è la maggiore tra le seguenti unità di misura della memoria?A Tbyte

B Gbyte

C Mbyte

408 L'Internet Provider è:A un'organizzazione che fornisce informazioni in Internet

B l'organizzazione internazionale degli utenti Internet

C un'organizzazione che fornisce l'accesso ad Internet

ISTAT - Profilo informatico

409 Quale tra le seguenti è una procedura di controllo per individuare usi del sistema di calcolo non autorizzati?A Back up giornaliero dei file.

B Registrazione degli accessi alla consolle (log file).

C Deframmentazione del disco di sistema.

410 Come viene definita l'attività che viene compiuta su un sistema/software al fine di eliminare gli errori?A Tuning.

B Coding.

C Debugging.

411 Gli algoritmi di hashing:A permettono di creare una chiave simmetrica

B permettono di creare da una sequenza di bit di lunghezza qualsiasi una sequenza di bit a lunghezza fissa correlata in modo molto stretto alla sequenza di partenza

C permettono di creare una chiave asimmetrica

412 Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DML?A Data Manipulation Language.

B Data Modifying Language.

C Discrete Manipulation Language.

413 In SQL, quale dei seguenti è un operatore "pattern" utilizzato insieme a LIKE?A #

B &

C %

414 L'antivirus deve essere aggiornato:A solo quando si cambia il sistema operativo

B periodicamente

C solo quando si cambia la configurazione dell'elaboratore

415 Quali sono le 4 attività quadro (framework activities) identificate dall'Extreme Programming (XP) process model?A Planning, analysis, design, coding (pianificazione, analisi, progetto, codifica).

B Planning, design, coding, testing (pianificazione, progetto, codifica, testing).

C Analysis, design, coding, testing (analisi, progetto, codifica, testing).

ISTAT - Profilo informatico

416 In un computer, le componenti dell'Unità Centrale di Elaborazione sono:A ALU e Unità di controllo

B ALU e ROM

C RAM e ROM

417 Nella tecnologia delle reti informatiche il router:A incanala sulla rete le richieste provenienti dai singoli clienti

B regola gli accessi alla rete intranet

C implementa il protocollo TCP/IP in ogni parte della rete locale

418 In Windows, da dove può essere aperta la finestra per l'installazione delle applicazioni?A Dalla finestra Proprietà delle Risorse del computer

B Dal Pannello di controllo

C Dalle Risorse del computer

419 Quale tra i seguenti tipi di rete richiede la presenza di un nodo centrale?A Bus.

B Star.

C Mesh.

420 In una rete basata su TCP/IP, cosa succede se un server DNS non è in grado di risolvere il nome ed il client ha richiesto una "risoluzione ricorsiva"?A Il server DNS fornisce al client una lista di altri server DNS disponibili.

B Il server DNS risponde al client che non è in grado di risolvere il nome richiesto.

C Il server DNS risponde ottenendo l'informazione da un altro server (se possibile).

421 Quale comando Unix FTP si deve usare per visualizzare il contenuto della directory sul computer remoto?A "lcd"

B "dir"

C "ls"

422 Un allarme urgente per un virus che, arrivando da una fonte insolita, suggerisce di inoltrare tale messaggio ad altri è, molto probabilmente un ....A Worm.

B Honeypot.

C Hoax.

ISTAT - Profilo informatico

423 In Access, come si accede a una tabella presente nella finestra del database attivo?A Con un clic sulla tabella

B Selezionandola

C Con un doppio clic sulla tabella

424 La rete ad anello è una topologia di rete:A attiva, in quanto ogni stazione rigenera il segnale in transito

B wireless, in cui non è previsto alcun uso di conduttori in rame o in fibra ottica

C passiva, in quanto il segnale viaggia sul cavo senza alcuna rigenerazione da parte delle stazioni

425 Il firewall è un sistema:A per la protezione dei dati

B per stabilizzare l'alimentazione della corrente elettrica

C per effettuare il backup automatico dei dati

426 In SQL, quale comando si utilizza per creare una "vista"?A BUILD VIEW

B CONSTRUCT VIEW

C CREATE VIEW

427 Quale dei seguenti "stream" NON è aperto automaticamente in un programma UNIX?A Standard input.

B Standard terminal.

C Standard output.

428 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine "Miss Penalty"?A É il tempo necessario a trasferire nel microprocessore i dati che si trovano nella

memoria di secondo livello, più il tempo necessario a determinare che i dati si trovano effettivamente nella memoria di secondo livello.

B É il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria più vicina al processore.

C É il tempo necessario a trasferire i dati richiesti da un blocco di memoria di livello più lontano dal microprocessore a quello più vicino, più il tempo necessario a trasferire i dati nel microprocessore.

ISTAT - Profilo informatico

429 Un tipo di connessione che instaura un collegamento dedicato tra due apparati è detta, in inglese,....A Point-to-point.

B Primary.

C Multipoint.

430 Il livello applicazione (application layer) del protocollo TCP/IP invia i dati dell'applicazione software:A al presentation layer

B al session layer

C al transport layer

431 Perché sono state introdotte le memorie cache nelle architetture dei sistemi di calcolo?A Per conservare alcuni dati fondamentali anche quando il calcolatore viene spento.

B Per ridurre al minimo il tempo necessario a caricare i programmi ed i dati nel microprocessore.

C Per ridurre i costi, infatti le memorie cache sono le più economiche.

432 In ambito informatico, formattare un testo significa:A Modificare le caratteristiche grafiche del testo stesso

B Copiare una porzione di testo da un documento all'altro

C Conteggiare le parole contenute in un testo

433 In un microprocessore, qual è la sequenza corretta del ciclo di esecuzione delle istruzioni?A Caricamento dell'istruzione, esecuzione dell'istruzione, decodifica dell'istruzione,

caricamento dell'operando, memorizzazione del risultato.

B Caricamento dell'istruzione, caricamento dell'operando, decodifica dell'istruzione, esecuzione dell'istruzione, memorizzazione del risultato.

C Caricamento dell'istruzione, decodifica dell'istruzione, caricamento dell'operando, esecuzione dell'istruzione, memorizzazione del risultato.

434 In Excel, in quale menù si trovano i comandi relativi alla creazione dei grafici?A Nel menù Layout di pagina

B Nel menù Inserisci

C Nel menù Dati

ISTAT - Profilo informatico

435 Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria del puntatore, pointer charlie?A *charlie;

B &charlie;

C charlie;

436 Cosa si intende per CSMA/CD?A Un metodo di collegamento ADSL.

B Un metodo di accesso al livello fisico di una rete LAN.

C Il protocollo di collegamento tra modem e computer.

437 L'Internet Protocol (IP), generalmente, corrisponde al livello ISO OSI....A Data link (livello quattro).

B Network (livello tre).

C Presentation (livello due).

438 Che cosa è lo Stop bit?A Nei trasferimenti sincroni, il carattere reale termina con uno o due stop bit che

assicurano la fine del carattere.

B È il bit che indica la fine di un pacchetto di dati nei trasferimenti asincroni.

C Nei trasferimenti asincroni, il carattere reale termina con uno o due stop bit che assicurano la fine del carattere.

439 Cosa è la mappa di Karnaugh?A Uno strumento per il calcolo del discriminante nella risoluzione dei sistemi lineari.

B Uno strumento per la minimizzazione delle funzioni Booleane.

C Uno strumento per la minimizzazione delle funzioni algebriche.

440 Quale dei seguenti viene normalmente definito come un sistema di telefonia mobile 2,5 G?A GSM.

B GSM + GPRS.

C UMTS.

441 Cosa si intende con 'slide'?A Con slide si intende una parte del file che contiene una 'presentazione animata'

B Slide è ogni oggetto interno ad una presentazione

C Slide è sinonimo di diapositiva

ISTAT - Profilo informatico

442 Se l'utente A vuole inviare un messaggio cifrato all'utente B, il testo in chiaro viene crittografato con....A La chiave privata dell'utente B.

B La chiave pubblica dell'utente A.

C La chiave pubblica dell'utente B.

443 Quale strumento diagnostico si può utilizzare per individuare un adattatore di rete che non funziona correttamente?A Port Sniffer.

B Protocol Analyzer.

C Multimeter.

444 Quale tipo di sistema EDP è caratterizzato dalla possibilità di ricevere dati da più sorgenti contemporaneamente e dalla possibilità di gestirli ed archiviarli immediatamente?A Sistema a Main Frame.

B Sistema a Minicomputer.

C Sistema real time on line.

445 Quale parola chiave può essere aggiunta alla fine di una query SQL per eliminare eventuali risultati duplicati?A UNIQUE.

B ISOLATE.

C DISTINCT.

446 Quale tra le seguenti è un'evoluzione del GSM progettato per consentire velocità fino a 384Kbps, supporto ad applicazioni multimediali ed altri servizi a banda larga?A EDGE.

B BREW.

C ESMR.

447 I driver di dispositivo....A Traducono le istruzioni che provengono da un SO o dal BIOS in istruzioni per un

particolare componente hardware, quali una stampante, uno scanner o un disco.

B Permettono l'interscambio di informazioni tra l'hardware del PC e il SO.

C Creano una piattaforma comune per ogni tipo di software utilizzato.

ISTAT - Profilo informatico

448 Con quale mezzo è possibile creare un file eseguibile?A Con un ambiente di sviluppo associato ad un linguaggio di programmazione.

B Tramite un qualsiasi programma di videoscrittura.

C Con un programma per la generazione di file ASCII.

449 Il Network security:A è una strategia che esclude l'uso di un firewall

B è una strategia adatta a reti con molti host

C è una strategia che non può coesistere con l'host security

450 Quale delle seguenti è la registrazione, cartacea o elettronica, utilizzata per tener traccia delle attività di un computer?A Audit trail.

B Traceroute.

C Web log.

451 Quale protocollo viene normalmente utilizzato per il trasferimento dei files? A Il protocollo FTP

B Il protocollo NNTP

C Il protocollo DNS

452 Quanti bit di indirizzo utilizza la versione 6 di IP (IPv6)?A 32:00:00

B 64:00:00

C 128:00:00

453 Nella definizione di un protocollo, quale parte si riferisce al formato dei dati?A Sintassi.

B Tempistica.

C Semantica.

454 Nel TCP, l'algoritmo di Karn è utilizzato per calcolare il tempo di ...A Keepalive.

B Ritrasmissione.

C Round trip.

ISTAT - Profilo informatico

455 Il modello di sviluppo del software "a cascata" (waterfall)...A È il migliore approccio per sviluppi software che richiedono un gruppo di sviluppo

costituito molto grande.

B Deve essere utilizzato quando si vuole avere un programma funzionante molto rapidamente.

C È adeguato in una situazione in cui i requisiti sono ben definiti.

456 La topologia di rete di trasmissione dati a dorsale:A prevede di collegare una stazione con quella successiva mediante un collegamento

punto-punto

B prevede che ogni stazione sia connessa ad un concentratore di cablaggio detto hub

C richiede un mezzo trasmissivo bidirezionale, che consente la trasmissione in ambedue le direzioni

457 La classe Applet....A Fornisce il permesso di comunicare con il server.

B È un browser per eseguire l'applet.

C Consente di definire il comportamento e l'aspetto dell'Applet.

458 UDP è un protocollo....A Che non instaura una connessione, ma molto affidabile.

B Orientato alla connessione, ma inaffidabile.

C Che non instaura una connessione e piuttosto inaffidabile.

459 Una rete wireless che collega un computer alle sue periferiche e ad altri dispositivi quali auricolari e telefoni cellulari, entro un raggio di pochi metri, è detta....A Micro LAN.

B LAN.

C PAN.

460 Lo scopo della pianificazione del progetto software...A È quello di utilizzare i dati statistici ricavati dai progetti precedenti.

B È quello di consentire una ragionevole stima dei tempi e dei costi del progetto.

C È quello di persuadere il cliente della fattibilità del progetto.

461 Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm?A Che cosa sarà fatto? (What will be done?).

B Chi sarà il capo? (Who will be the boss?).

C Quando sarà completato? (When will it be accomplished?).

ISTAT - Profilo informatico

462 Una rete locale:A è utile solo se si gestiscono molte postazioni

B consente di connettersi a Internet

C fornisce supporto all'uso di un file server

463 Secondo la prassi consolidata del controllo di configurazione (si escludono ragioni commerciali), quale dei seguenti numeri di versione può identificare un prodotto software che, rispetto alla versione 1.0, ha subito 4 rilasci di cui 3 dovuti a variazioniA 3.01

B 3.01

C 4.01

464 Quale dei seguenti NON è un vantaggio delle librerie condivise (shared libraries)?A Le librerie condivise aumentano la sicurezza dei dati.

B Le librerie condivise riducono l'occupazione di spazio disco.

C Le librerie condivise riducono l'occupazione della memoria.

465 In Powerpoint, quale modalità di visualizzazione mostra le immagini in miniatura di tutte le diapositive della presentazione?A La modalità Presentazione

B La modalità Sequenza diapositive

C La modalità Pagina note

466 Quale comando accessibile attaverso il menù FILE, consente di salvare un documento di Word con un nuovo nome?A Il comando Salva

B Il comando Salva con nome

C Il comando Imposta pagina

467 Con riferimento allo sviluppo del software Object-Oriented, gli “oggetti”:A sono un meccanismo per diffondere i cambiamenti

B sono i mezzi con cui vengono scambiati messaggi all’interno di un sistema

C incapsulano sia i dati che le funzioni che li manipolano

ISTAT - Profilo informatico

468 Quale, tra i seguenti, è un protocollo progettato dalle industrie di telecomunicazione per rendere più efficiente l'invio contemporaneo, sulla rete, di voce, video e dati?A TCP.

B 802:11:00

C ATM.

469 Come vengono definite, in inglese, le persone che via rete rubano password, utilizzano o distruggono dati e causano danni anche in altri modi?A Green-hat hackers.

B Orange-hat hackers.

C Black-hat hackers.

470 In una rete Ethernet, quale tra le seguenti è una funzione dei ripetitori?A La diminuzione della lunghezza del cavo del bus nella rete.

B La connessione di due reti diverse.

C L'aumento della lunghezza del cavo del bus nella rete.

471 In Access, quale delle seguenti affermazioni sull'ordinamento è vera?A I record di una tabella possono essere ordinati in base ad uno qualsiasi dei campi

della tabella

B I record non possono essere ordinati in base ad un campo di tipo Data/ora

C L'ordinamento dei record può essere realizzato in ordine decrescente, solo se effettuato su un campo di tipo testo

472 Quale è l'unità che esegue le singole istruzioni e governa le varie parti del computer?A MIPS

B ALU

C CPU

473 Quale tra i seguenti è un comando che appartiene al DDL?A DROP.

B COMMIT.

C SAVEPOINT.

ISTAT - Profilo informatico

474 Quale delle seguenti affermazioni relative al modello di sviluppo del software chiamato "throw-away prototyping" NON è corretta?A Il prototipo è sviluppato a partire da una specifica iniziale, completato per la

sperimentazione e poi abbandonato.

B Il prototipo è sviluppato a partire da una specifica iniziale e quindi progressivamente migliorato fino a diventare il prodotto finale.

C É utilizzato per ridurre i rischi nella definizione dei requisiti.

475 Nel GSM, come si definisce la procedura con cui un terminale (telefono), cambia la stazione radio base a cui è collegato?A Handoff.

B Switch.

C Handover.

476 In SQL, per quali valori degli operandi alfa e beta l'espressione alfa OR beta risulta falsa?A Se almeno uno dei due operandi è vero.

B Se entrambi gli operandi sono falsi.

C Se entrambi gli operandi sono veri.

477 Quale delle seguenti istruzioni, in SQL, deve essere utilizzata per conoscere il numero di record contenuti nella tabella <Clienti>?A SELECT sum(*) FROM Clienti;

B SELECT count(*) FROM Clienti;

C SELECT total(*) FROM Clienti;

478 In Powerpoint, quale modalità di visualizzazione conviene lavorare per cambiare l'ordine delle diapositive di una presentazione?A In modalità Visualizzazione normale

B In modalità Note pagina

C In modalità Sequenza diapositive

479 In SQL, qual è l'effetto dell'istruzione <GRANT SELECT ON Stipendi TO Rossi WITH GRANT OPTION> ?A Viene attribuito temporaneamente all'utente Rossi il privilegio di accedere in lettura

alla tabella Stipendi; la durata del privilegio dipende dal valore assegnato alla variabile di sistema OPTION.

B Viene attribuito all'utente Rossi il privilegio di accedere in lettura alla tabella Stipendi con la possibilità di estendere tale privilegio ad altri utenti.

C Viene attribuito all'utente Rossi il privilegio di accedere in lettura alla tabella Stipendi.

ISTAT - Profilo informatico

480 Il mouse è un dispositivo di:A visualizzazione di dati

B puntamento e selezione

C immissione di dati

481 Il modello architetturale client/server di una rete informatica si basa:A su un modello di comunicazione in cui ciascuna workstation è configurata come

service requester (client) e service provider (server)

B su due livelli gerarchici: il server, ossia un programma che viene eseguito in background senza intervento dell'operatore, che fornisce una serie di servizi, e i client, che inviano le richieste al server e rimangono in attesa che questo fornisca

C su due livelli gerarchici: il client, ossia un programma che viene eseguito in background senza intervento dell'operatore, che fornisce una serie di servizi al server, il quale elabora le richieste cooperando con il client

482 Quale dei seguenti comandi permette di salvare e assegnare un nome differente al documento che si sta modificando?A File | Salva

B Modifica | Salva con nome

C File | Salva con nome

483 In ambito informatico, quale tra le seguenti è una unità di output?A Touchpad

B Sintetizzatore vocale

C Trackball

484 Da un sistema UNIX, quale dei seguenti comandi deve essere usato per ottenere aiuto su "rlogin"?A Help rlogin

B Man rlogin

C More rlogin

485 Cosa è una WAN (Wide Area Network)?A Una rete che consente di collegare reti geograficamente distanti tra di loro; nell'ambito

di organizzazioni si riferisce al collegamento di più sedi geograficamente distanti.

B Una rete per il collegamento di computer, senza l'uso di cavi, nell'ambito della stessa stanza.

C Un sistema di gestione della posta elettronica per aziende che utilizzano più di un edificio.

ISTAT - Profilo informatico

486 Che cosa é il provider (ISP)?A Una Società o Istituzione che fornisce esclusivamente la possibilità di avere una

casella di posta elettronica

B Un Sito militare

C Una Società o Istituzione che fornisce l'accesso ad Internet

487 Quale dei seguenti è un esempio di misura derivata?A La densità di difetti del codice (numero di errori per linea di codice).

B Il numero di difetti trovati in un programma.

C Il numero di linee di codice di un prodotto software.

488 In un database server, come può agire la tecnica di prevenzione dei blocchi critici "deadlock prevention"?A Acquisendo il lock di tutte le risorse a inizio transazione

B Acquisendo in lettura lock di tipo "committed read"

C Controllando periodicamente le attese per lock

489 Un'interruzione di pagina all'interno di un documento Word:A non viene mai indicata

B è indicata da una linea continua

C è indicata da una linea tratteggiata con la scritta 'interruzione di pagina'

490 In un ambiente client/server, in quale caso è preferibile utilizzare un servizio senza connessione rispetto a un servizio orientato alla connessione?A Quando il traffico nelle due direzioni è molto sbilanciato.

B Quando le distanze tra i nodi sono relativamente basse.

C Quando i mezzi trasmissivi utilizzati sono affidabili.

491 Quale dei seguenti parametri deve essere definito in modo univoco per consentire ad un computer di collegarsi in rete?A DNS.

B Gateway.

C Indirizzo IP.

492 Quale delle seguenti tecniche, che consiste nel cambiamento frequente della frequenza di trasmissione, viene usata per ridurre la probabilità che una trasmissione GSM venga intercettata?A Multipath fading.

B Frequency hopping.

C Frequency Division Multiplexing.

ISTAT - Profilo informatico

493 Quali provvedimenti si devono prendere se sul computer è presente uno spyware?A Scaricare e installare Windows Defender o un altro strumento di rimozione dello

spyware.

B Eseguire un defrag del disco di sistema.

C Rimuovere e installare nuovamente il browser.

494 Con quale tipo di multiplazione si accede al mezzo trasmissivo nelle LAN? A Multiplazione nel tempo

B Multiplazione statistica

C Multiplazione in frequenza

495 Quale tra queste affermazioni è corretta?A I dati memorizzati in una RAM vengono cancellati quando il computer viene spento

(salvo che non esistano particolari accorgimenti affinché ciò non accada).

B Per cancellare i dati contenuti in una EEPROM è necessario illuminare l'apposita finestra sul componente con luce ultravioletta.

C I dati memorizzati in una ROM vengono cancellati quando il computer viene spento.

496 Quale valore viene assegnato automaticamente alla proprietà Indicizzato dei campi che costituiscono la chiave primaria?A no'>Nessuno

B Sì (duplicati ammessi)

C Sì (duplicati non ammessi)

497 Nel mondo delle telecomunicazioni, 3G si riferisce....A A reti di telefonia mobile di terza generazione.

B Ad un protocollo di comunicazione per Internet.

C Al terzo livello gerarchico di una rete di trasporto SDH.

498 In ambiente informatico cosa è Java?A Un sito web interattivo.

B Un linguaggio di programmazione orientato agli oggetti.

C Un worm non molto aggressivo.

ISTAT - Profilo informatico

499 Il C prevede delle parole chiave utilizzabili per modificare (modifier) le caratteristiche dei tipi di dato base (basic data type), a quali tipi di dati si può applicare il modifier "short"?A int e char

B int

C int e float

500 I sette livelli del modello ISO OSI sono dall'alto in basso sono....A Application, presentation, session, data link, transport, network, physical.

B Application, presentation, session, transport, network, data link, physical.

C Application, session, presentation, transport, network, data link, physical.

501 Che cosa è la steganografia (steganography)?A É una tecnica per crittografare il contenuto dei messaggi di posta elettronica.

B É una tecnica per nascondere, all'interno di un messaggio visibile e innocuo, un messaggio secreto che può essere estratto dal destinatario.

C É una tecnica per crittografare i messaggi di posta elettronica, incluso l'header.

502 Quale è la massima velocità di download di una connessione tipo dial-up, secondo il protocollo V.90?A 56 Kbps.

B 53Kbps.

C 126 Kbps.

503 Nel paradigma Object-Oriented, la relazione IS_A....A Rappresenta un legame di ereditarietà.

B Rappresenta un legame di aggregazione.

C Rappresenta un legame di associazione.

504 Con quale altra definizione sono anche noti i "transient cookies"?A Third-party cookies.

B Session cookies.

C Persistent cookies.

505 In Ambiente Windows, quale procedura è applicabile per visualizzare l'elenco delle stampanti installate?A Menu di scelta rapida | Stampa

B Start | Pannello di controllo | Stampanti

C Pulsante Visualizza | Stampanti

ISTAT - Profilo informatico

506 Il fatto che un utente non autorizzato abbia accesso ad una rete è un problema che riguarda ...A La sicurezza della rete.

B La prestazione della rete.

C L'affidabilità della rete.

507 Una rete Bluetooth quanti dispositivi primari ammette?A 4.01

B 1.01

C 2.01

508 Una descrizione generalizzata di oggetti simili è....A Una classe.

B Una sottoclasse.

C Un'istanza.

509 Quale tra i seguenti NON è un comando che appartiene al DML?A UPDATE.

B RENAME.

C DELETE.

510 Quale è la dimensione massima (raggio) di una cella del sistema di telefonia mobile GSM?A 20 Km.

B 35 Km.

C 12 Km.

511 Cosa è lo spazio di indirizzamento di una CPU?A La dimensione dell'area di memoria direttamente indirizzabile dalla CPU.

B La dimensione della memoria condivisa tra il microprocessore e l'acceleratore grafico.

C La dimensione della scheda madre di un computer.

512 In Word, qual è la procedura corretta per inserire un'immagine personale sul documento?A Menù Inserisci | Immagine da file

B Scheda Inserisci | ClipArt

C Menù Inserisci | WordArt

ISTAT - Profilo informatico

513 Il termine PKI (Public Key Infrastructure) viene usato:A per indicare l'autorità di certificazione e i relativi accordi

B per indicare la firma digitale

C per indicare solo l'autorità di certificazione

514 Nell'ingegneria del software, l'"attore" è....A Una procedura "dormiente", all'interno del sistema, che si attiva sulla base di stimoli

esterni al sistema.

B L'entità superiore che controlla il sistema dall'interno.

C Un'entità esterna (al di fuori del sistema) che interagisce con il sistema.

515 Qual è il corrispondente valore decimale del numero binario 1110?A 14

B 11

C 10

516 In UNIX, trovandosi nella propria home directory, quale dei seguenti comandi si usa per creare una sub-directory?A Dir

B Mkdir

C Cp

517 Come si definisce quella parte di flusso di dati di una trasmissione asincrona utilizzato per la sincronizzazione, a livello di bit, della comunicazione tra trasmettitore e ricevitore?A START BIT.

B STOP BIT.

C BIT di parità.

518 Con riferimento al protocollo SNMP, per replicare ad una GetRequest la risposta viene inviata,....A Dal client al server.

B Sia dal client al server che dal server al client.

C Dal server al client.

519 Quale è l'affermazione errata: il numero 111001010 in base 2....A Corrisponde al numero 458 in base 10.

B Corrisponde al numero 712 in base 8.

C Corrisponde al numero 11310 in base 16.

ISTAT - Profilo informatico

520 Un messaggio SOAP (Simple Object Access Protocol) è un documento:A XHTML

B XML

C XSL

521 Come viene chiamato il codice Java quando è contenuto in una piccola applicazione in una pagina web?A Applet.

B JSP.

C Servlet.

522 In Unix, quale comando consente di visualizzare le prime dieci righe di un file sullo schermo?A Head.

B Split.

C Pr.

523 Quale dei seguenti non è un protocollo facente parte del livello OSI data link?A ISDN.

B FTP.

C HDLC.

524 Il processo d'ingegneria di sistema è normalmente top-down, dal punto di vista del business; quale delle seguenti è la corretta sequenza dall'alto al basso (top-down)?A Information Strategy Planning, Business Area Analysis, Business System Design,

Construction and Integration.

B Information Strategy Planning, Business System Design, Business Area Analysis, Construction and Integration.

C Business Area Analysis, Information Strategy Planning, Business System Design, Construction and Integration.

525 A che cosa serve il testing di regressione (regression testing)?A A garantire che sia possibile ripristinare la precedente versione installata.

B A verificare che non siano stati introdotti errori in parti di software già testate.

C A verificare che esistano tutti i documenti previsti nel piano di qualità.

ISTAT - Profilo informatico

526 Le reti Ethernet e Fast Ethernet impiegano un protocollo chiamato:A IEEE 802.0

B CDMA/DD

C CSMA/CD

527 Che cos'è l'analisi di sistema?A La definizione delle maschere di input output di un data base.

B La definizione del formato dei dati da utilizzare.

C La creazione di un modello formale del problema da risolvere.

528 Nell'ANSI C++, quale funzione si può utilizzare per pulire lo schermo?A clrscr()

B Nell'ANSI C++ standard non esiste nessuna funzione per pulire lo schermo.

C clear()

529 Un processore viene detto a 32 bit quando:A possiede una ROM di 32 bit della CPU

B elabora 32 bit ad ogni ciclo

C possiede una memoria esterna di 32 bit

530 In Word, quale tasto si utilizza per posizionare il testo in base ad una nuova tabulazione?A Il tasto Alt Gr

B Il tasto Tab

C Il tasto Invio

531 In ambito informatico, con il termine user friendly si indica:A un particolare tipo di database

B una tecnica di programmazione

C una interfaccia applicativa verso l'utente di facile utilizzo

532 Svolgere attività illegali tramite l'uso di un computer o contro un sistema informatico è noto, in inglese, come computer....A Hacking.

B Abuse.

C Crime.

ISTAT - Profilo informatico

533 Per recuperare il valore di una variabile, la SNMP PDU (Protocol Data unit) GetRequest viene inviata,....A Dal server alla rete.

B Dal server al client.

C Dal client al server.

534 Quale livello del modello ISO OSI è deputato alla crittografia?A Network layer.

B Presentation layer.

C Application layer.

535 In Access, quale delle seguenti asserzioni sull'Anteprima di stampa è vera?A L'Anteprima di stampa può essere attivata solo sui report

B L'Anteprima di stampa può essere attivata su ogni oggetto del database

C L'Anteprima di stampa può essere attivata su tutti gli oggetti del database tranne le maschere

536 In un byte può essere memorizzato:A un record

B un carattere

C un campo

537 Qual è il maggior numero in base 10 esprimibile con 6 cifre binarie?A 15.01

B 63:00:00

C 35:00:00

538 Quale dei seguenti riscontri dimostra una scadente qualità dei dati?A Nel database di un supermercato, lo stesso fornitore compare, con due indirizzi

diversi, in due diverse registrazioni nel database.

B Nel database di un supermercato, articoli simili hanno prezzi diversi.

C Il database di un supermercato riporta in tempo reale variazioni del prezzo degli articoli esposti.

539 Un Firewall di tipo packet-filter a quali livelli agisce?A Network; transport.

B Network; application.

C Transport; application.

ISTAT - Profilo informatico

540 In SQL, se si considera una tabella <Dipendenti> con tre colonne: <DipN>, <NomeDip>, <Stipendio>, quale delle seguenti interrogazioni ordinerà la tabella in ordine discendente per <NomeDip> e poi per <Stipendio>?A SELECT DipN, NomeDip, Stipendio FROM Dipendenti ORDER BY NomeDip,

Stipendio DESC;

B SELECT DipN, NomeDip, Stipendio FROM Dipendenti SORT IN NomeDip, Stipendio DESC;

C SELECT DipN FROM Dipendenti SORT BY NomeDip, Stipendio IN DESC;

541 Quale tra queste affermazioni è corretta?A La RAM è una memoria volatile.

B La ROM è una memoria volatile.

C La Eprom non è una memoria riscrivibile.

542 In ambito informatico, quale di queste affermazioni è vera?A UCE e CPU indicano la stessa componente del computer

B La CPU è una componente dell'UCE

C L'UCE è una componente della CPU

543 Quale, dei seguenti comandi SQL, può essere utilizzato per ridurre i tempi di accesso al database?A REDUCETIME

B INDEX

C MINIMIZE

544 In ambito informatico, l'acronimo WAN significa:A Wide Area Network

B World Area Network

C World Access Network

545 Quale fra le seguenti affermazioni relative ad una funzione in C è corretta?A Ha sempre almeno un valore di ritorno.

B Non può richiamare altre funzioni.

C Può restituire un solo valore.

ISTAT - Profilo informatico

546 Come può essere chiuso l'applicativo PowerPoint, indipendentemente dal numero di presentazioni aperte?A Attivando in menù File | Esci

B Attivando il Pulsante Office | Ripristina

C Selezionando la combinazione di tasti ALT+F12

547 Per open software si intende software:A di facile utilizzo

B che utilizza l'interfaccia grafica (GUI)

C che concede l'accesso al codice sorgente e il diritto di copiarlo e distribuirlo

548 Il token passing....A É un metodo di controllo dell'accesso utilizzato nelle reti BNC.

B É un metodo ciclico ridondante di rilevamento degli errori.

C É un metodo di controllo dell'accesso utilizzato nelle reti ad anello.

549 Una rete utilizzata per la prenotazione distribuita dei biglietti ferroviari avrà, ragionevolmente, una struttura di tipo....A Star.

B Bus.

C Ring.

550 Il protocollo AAA (Authentication Authorization Accounting) è:A il protocollo della suite TCP/IP che si occupa della consegna dei pacchetti

B il protocollo che realizza le tre fasi che validano ogni richiesta espressa da un utente

C il protocollo della suite TCP/IP che si occupa della commutazione di pacchetto

551 In Excel, quale formula esprime correttamente la somma fra i valori delle celle A1 e B1?A =A1+B1

B =A1:B1

C *(A1+B1)

552 In C, quale dei seguenti NON è un tipo di dati primario?A int

B float

C array

ISTAT - Profilo informatico

553 Se due tabelle sono legate da una relazione molti a molti, in che modo il record della tabella 1 (record1) viene associato ai record della tabella 2 (record2)?A Il record1 può essere associato a più record2 e il record2 può essere associato ad un

solo record1

B Il record1 può essere associato a più record2 e il record2 può essere associato a più record1

C Il record1 può essere associato ad un solo record2 e viceversa

554 Quale dei seguenti termini, in un computer, è riferibile alla memoria?A Mips.

B Flops.

C Cache.

555 Che cosa è il segnale RTS (Request To Send)?A È un segnale di controllo inviato da un apparato DCE (es. un computer) al modem per

comunicare la presenza di dati da trasmettere.

B È un segnale di controllo inviato da un apparato DTE (es. un computer) al modem per comunicare la presenza di dati da trasmettere.

C È un segnale di controllo inviato da un apparato DCE (es. un modem) al computer per comunicare di aver ricevuto dei dati.

556 Quale delle seguenti definizioni meglio definisce lo spamming?A È una forma di sexual arrassment effettuata per via informatica.

B È l'invio di e-mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo.

C È il blocco del funzionamento di un ISP causato dall'invio indiscriminato di e-mail.

557 Quale è il metodo di crittografia in cui chiunque ha accesso alle chiavi pubbliche di chiunque altro?A La crittografia a chiave asimmetrica.

B La crittografia a chiave pubblica.

C La crittografia a chiave simmetrica.

558 Quale delle seguenti affermazioni è errata: in un programma C il main()....A È una funzione che può o meno essere presente.

B Può richiamare altre funzioni.

C È la prima funzione ad essere eseguita.

ISTAT - Profilo informatico

559 In SQL, combinando due tabelle, quale comando si deve usare se si vogliono visualizzare anche le righe duplicate?A UNION SHOW ALL

B ALL UNION

C UNION ALL

560 In Access, che cosa comporta l'applicazione di un Filtro in base a maschera?A Vengono solo visualizzati i dati che rispondono ai criteri impostati, ma non viene

eliminato alcun dato

B Da quel momento non possono essere inseriti dati nella tabella che abbiano valori non corrispondenti ai criteri

C Vengono eliminati tutti i record della tabella che non rispondono ai criteri impostati

561 Le e-mail commerciali, non richieste, vengono definite...A Hypertext.

B Junk.

C Spam.

562 Quale "metodo" deve usare un web browser per chiamare per la prima volta un nuovo applet?A Init method.

B Main method.

C Start method.

563 In Unix, quale dei seguenti rappresenta un "path" assoluto?A /usr/bin/cat

B bin/cat

C ../home/file.txt

564 Quale, tra i seguenti, è un sistema di telefonia mobile di seconda generazione basato su CDMA e DSSS?A GSM.

B IS-95.

C D-AMPS.

565 Con quale scopo è utilizzato il linguaggio HTML (HyperText Markup Language)?A Il linguaggio HTML è usato per descrivere i documenti ipertestuali disponibili nel web

B Il linguaggio HTML è usato per connettersi ad internet

C Il linguaggio HTML è usato per navigare su internet

ISTAT - Profilo informatico

566 Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe D?A 128:00:00

B 1024:00:00

C Gli indirizzi IP di classe D non sono assegnati agli hosts, sono riservati per il multicasting.

567 In XML, quale è la sintassi corretta per inserire un commento?A <!-This is a comment->

B <comment>This is a comment</comment>

C <?-This is a comment->

568 Che cosa si intende con il termine "denial of service"?A Un attacco ad un sistema informativo in cui vengono fisicamente tranciati i cavi di

collegamento alla rete.

B Un attacco ad un sistema informativo basato su un enorme numero di richieste al fine di impedirne il regolare funzionamento.

C La procedura con cui un ISP scollega virtualmente un utente in ritardo con i pagamenti.

569 In Powerpoint, per spostare più oggetti selezionati in modo da posizionarli alla stessa altezza nella slide occorre:A Posizionarsi nella scheda Home e fare clic sul pulsante Allinea

B Posizionarsi nella scheda Formato e fare clic sul pulsante Allinea.

C osizionarsi nella scheda Visualizza e fare clic sul pulsante Allinea.

570 Un messaggio, prima di essere crittografato, è detto....A Cifrato (ciphertext).

B In chiaro (plaintext).

C Trasparente (transparent).

571 Ripetuti tentativi di accesso ad un computer che ospita (host) un sito Web che impediscono l'utilizzo del sito a visitatori "legittimi" sono chiamati....A Denial-of-service attack.

B Sniffing.

C Spam.

ISTAT - Profilo informatico

572 Come viene definito l'attacco alla sicurezza portato sostituendo ad una sezione di testo cifrato un'altra sezione che sembra uguale (ma non è uguale) a quella rimossa?A Cut-and-paste attack.

B Trojan Horse.

C Hashing.

573 In SQL, se una tabella non contiene alcuna riga, la sua cardinalità è...A 0.01

B 1.01

C Infinita.

574 In una rete telefonica cellulare (GSM) la distanza di riutilizzo di una frequenza cresce in funzione della dimensione della cella, e precisamente....A In modo proporzionale al quadrato della dimensione della cella.

B Linearmente con la dimensione della cella.

C In modo proporzionale alla radice quadrata della dimensione della cella.

575 In un Sistema Operativo, il tempo di Context Switch è....A Il tempo necessario per l'attivazione di una periferica.

B Il tempo necessario per l'attivazione di un file batch.

C Il tempo necessario per passare da un processo all'altro.

576 Il modello di sviluppo del software lineare, sequenziale (linear sequential model of software development) è anche conosciuto come....A Modello a spirale (Spiral model).

B Modello a cascata (Waterfall model).

C Modello a Fontana (Fountain model).

577 Che cosa è un Data mart?A Un Data mart è un DSS (Decision Support System)

B Un Data mart è una tabella di un DBMS (Database Management System)

C Un Data mart è un raccoglitore di dati specializzato in un particolare soggetto

578 Quale tra i seguenti è un comando che appartiene al DML?A RENAME.

B DROP.

C INSERT.

ISTAT - Profilo informatico

579 In Internet, cosa sono gli indirizzi semirelativi?A Sono semplici nomi di file

B Sono veri e propri URL completi

C Sono indirizzi indipendenti dal sito ma dipendenti dalla directory

580 Qual è il nome del protocollo che supporta il collegamento (linking) da una pagina web all'altra?A HTML.

B HTTP.

C FTP.

581 Che cosa è, nel mondo delle comunicazioni via computer, il Pacchetto?A È una unità di dati inviata attraverso una rete di computer.

B È un altro modo di definire il Byte.

C È un modo di raggruppare i diversi software applicativi nelle offerte commerciali.

582 Il protocollo TCP/IP esegue....A L'indirizzamento ed il trasferimento dei pacchetti dati.

B Il controllo degli errori in ciascun pacchetto.

C Il solo indirizzamento dei pacchetti dati.

583 Nel modello di sviluppo del software a "V", quale delle seguenti fasi NON si trova sul ramo destro, cioè ascendente della "V"?A System Design.

B Unit Testing.

C User Acceptance Testing.

584 Con VoIP si intende:A un'estensione di una rete locale

B una tecnologia che permette agli utenti di effettuare chiamate telefoniche utilizzando il protocollo IP

C una rete wireless LAN

585 La portabilità del codice è:A La possibilità di utilizzare un programma su un sistema diverso da quello per cui è

stato scritto.

B La possibilità di utilizzare un computer con un sistema operativo diverso da quello per cui è stato progettato.

C La caratteristica che distingue un sistema operativo real time da un sistema operativo multitasking.

ISTAT - Profilo informatico

586 Quale tipo di errore è associato ad un "cattivo" bit di stop?A Registro di ricezione pieno.

B Errore di frame.

C Errore di parità.

587 Una rete di computer che si estende su un'area limitata, quale ad esempio, gli uffici di un'azienda all'interno dello stesso edificio, si definisce....A Metropolitan network.

B Local area network.

C Peer-to-peer network.

588 Con quale altro nome è anche nota la metrica chiamata Cyclomatic complexity?A Conditional complexity.

B Exponential complexity.

C Derived complexity.

589 Quale delle seguenti è la corretta sequenza con cui opera un DBMS a seguito di una richiesta dell'utente?A Richiesta utente - DBMS riceve la richiesta - DBMS recupera le informazioni rilevanti

ed esegue la richiesta - DBMS presenta l'esito della richiesta all'utente.

B Richiesta utente - DBMS presenta l'esito della richiesta all'utente - DBMS riceve la richiesta - DBMS recupera le informazioni rilevanti ed esegue la richiesta.

C Richiesta utente - DBMS recupera le informazioni rilevanti ed esegue la richiesta - DBMS riceve la richiesta -DBMS presenta l'esito della richiesta all'utente.

590 Il Data warehouse è:A un sistema DSS

B un sistema OLAP

C un sistema OLTP

591 Il WBS (work breakdown structure) è un metodo per....A Mostrare le relazioni di dipendenza tra le diverse attività di un progetto.

B Suddividere il progetto in sottoprogetti, compiti e attività organizzati gerarchicamente.

C Definire un approccio passo passo alla risoluzione di un problema.

ISTAT - Profilo informatico

592 Il processo di scrittura delle linee di codice di un programma è chiamato ...A Codifica.

B Testing.

C Compilazione.

593 Come possono essere classificati in modo corretto i componenti fisici e logici degli elaboratori?A Sistemi centrali e sistemi periferici

B Hardware e software

C Sistemi di base e sistemi applicativi

594 Con quale comando può essere nascosta la Barra del titolo?A Attraverso il menù Visualizza | Barre del titolo

B Non è possibile nascondere la Barra del titolo

C Attraverso il menù revisione | Personalizza

595 Con riferimento allo sviluppo del software Object-Oriented, una metaclasse è:A un'istanza (instance) di una classe

B una classe che non può avere istanze

C una classe le cui istanze sono a loro volta classi

596 Nello standard Bluetooth, quali reti si possono collegare tra di loro per dar luogo ad una scatternet?A BSS.

B Piconet.

C ESS.

597 Quale porta utilizza, tipicamente, il protocollo SNMP per l'agent?A UDP 161

B TCP 161

C UDP 162

598 In una rete di computer, che cosa si intende con il termine "hop"?A È un segmento del percorso che un pacchetto compie per raggiungere il nodo

destinatario.

B È un messaggio danneggiato.

C È l'interruzione momentanea di un segmento di rete.

ISTAT - Profilo informatico

599 In ambito informatico, la MAN è:A un network di reti geografiche

B una rete metropolitana

C una rete locale

600 In ambito informatico, quale di queste affermazioni è corretta?A Il BIOS è registrato in modo permanente nella ROM

B Il BIOS è registrato sull'hard disk

C Il BIOS è registrato in modo permanente nella RAM

601 Nel linguaggio SQL, una tupla viene rappresentata con...A Una riga.

B Una tabella.

C Una colonna.

602 In un DBMS progettato correttamente, quali sono le componenti che consentono attività contemporanee (concurrent)?A Transaction Manager, Lock Manager.

B Cache Manager, Transaction Manager.

C Lock Manager, Process Manager.

603 Il content manager è responsabile:A dell'organizzazione dell'intero sito e della struttura di navigazione

B del comportamento delle pagine web

C della redazione del contenuto e della struttura logica del sito

604 In SQL, quale dei seguenti operatori si deve usare se si vuole selezionare un record se almeno una delle condizioni previste è vera?A MINUS

B AND

C OR

605 Che cosa si intende per memoria virtuale?A È una parte della cache di secondo livello.

B È l'uso del disco fisso quando la quantità di dati supera la capacità della RAM.

C È una parte della cache di primo livello.

ISTAT - Profilo informatico

606 In un Personal Computer il bus è:A un sistema di connessioni tra unità

B una unità di input

C una unità di output

607 Che cosa è un Percorso critico (Critical Path) in un progetto?A È la sequenza di istruzioni di un programma che può causare il dead lock.

B È la sequenza di attività più costose di un progetto.

C È la sequenza di attività che ha relazione diretta con il completamento del progetto.

608 In ambito informatico, il DOS:A è il sistema operativo dei minicomputer

B è stato il primo sistema operativo dei personal computer IBM compatibili

C è il sistema operativo del mainframe

609 I vincoli di integrità si usano per:A limitare l'immissione di dati scorretti nella base di dati

B controllare gli utenti che accedono ad un DBMS

C migliorare l'efficienza di esso ai dati

610 Quale delle seguenti asserzioni sulla compressione dei file Word è vera?A Durante la compressione alcune informazioni vengono perse

B Non è possibile comprimere file di testo

C Un file compresso occupa meno spazio di memoria ma non meno informazioni dell'originale

611 Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Trasporto del modello ISO OSI?A Permettere un trasferimento di dati trasparente e affidabile (implementando anche un

controllo degli errori e delle perdite) tra due host.

B Trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni, come la crittografia, la compressione del testo e la riformattazione.

C Controllare la comunicazione tra applicazioni. Stabilire, mantenere e terminare connessioni (sessioni) tra applicazioni cooperanti.

ISTAT - Profilo informatico

612 Che cosa è un sistema fault-tolerant?A É un sistema progettato in modo tale che in caso che una parte di esso presenti un

malfunzionamento, una procedura alternativa si attiva automaticamente garantendo che non vi sia alcuna perdita di servizio.

B É un sistema in cui vengono periodicamente effettuate ed archiviate copie dei dati in modo incrementale.

C É un sistema in cui le memorie di massa sono duplicate (mirroring).

613 Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa?A É generalmente considerato non molto performante ancorché poco costoso o

addirittura gratuito.

B É stato originariamente progettato e realizzato da Linus Torvald.

C É un sistema operativo Unix-like.

614 Nel linguaggio C, quali simboli di "punteggiatura" devono essere utilizzati all'inizio e alla fine di un blocco di codice?A { }

B -> <-

C ( )

615 In una rete LAN la backbone o dorsale:A regola gli accessi ad internet

B permette una simulazione dell'accesso del proprio computer in rete

C permette l’interconnessione e la gestione di sottoreti all’interno della stessa area locale

616 TCP è un protocollo....A Message-oriented.

B Block-oriented.

C Stream-oriented.

617 Quale degli oggetti di seguito elencati è parte del sottosistema di sicurezza di Windows?A MicroKernel

B Ambiente win32

C SAM

618 Come sono classificati i tag HTML <h1>, <h2>.....<h6>?A List tags.

B Heading tags.

C Formatting tags.

ISTAT - Profilo informatico

619 Come viene comunemente chiamata una linea di trasmissione a larga banda che raccoglie i segnali da linee di comunicazione minori che ad essa si collegano?A Sottorete.

B Backbone.

C Linea di accesso.

620 Che cosa è il Controllo di Configurazione (Configuration management)?A È l'insieme delle attività volte a gestire e a controllare l'evoluzione delle versioni

(rilasci) dei sistemi software.

B È l'insieme delle attività volte a tenere traccia delle segnalazioni di problemi da parte dell'utente di un pacchetto software.

C È la procedura che deve essere seguita per ottenere l'autorizzazione a correggere un "baco" nel software.

621 Nella terminologia del project management (e dei software per esso utilizzati, quale Microsoft Project), quale tipo di relazione tra i task si implica quando l'inizio di un task dipende dall'inizio di un suo predecessore?A SF - Start-to-Finish.

B FS - Finish-to-Start.

C SS - Start-to-Start.

622 Con riferimento alle strutture architetturali canoniche (Canonical Architectural Structures) dell'ingegneria del software, in quale struttura i "componenti" sono i prodotti del lavoro e le relative fonti d'informazione ed i "connettori" sono le relazioni A Struttura funzionale (Functional structure).

B Struttura di sviluppo (Developmental structure).

C Struttura fisica (Physical structure).

623 La pseudocodifica:A Consiste nella descrizione di un algoritmo in linguaggio naturale.

B Consiste nella descrizione di un algoritmo in linguaggio di programmazione ad alto livello.

C É la traduzione di un programma in codice macchina.

624 Cosa è l'RSAC?A Un ente che ha classificato i siti Internet in base al loro contenuto

B L'acronimo di Risk and Security Application Capabilities

C Un meccanismo di certificazione per l'utente

ISTAT - Profilo informatico

625 Le WLAN....A Sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie

basate sulle radiofrequenze (RF) e sull'ultravioletto (UV).

B Sono le Wide LAN (LAN di ampie dimensioni), dette anche WAN (Wide Area Network).

C Sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie basate sulle radiofrequenze (RF) e sugli infrarossi (Ir).

626 Con riferimento al VoIP, che cosa sono i softphone?A Sono dei veri e proprio centralini telefonici

B Sono programmi che servono per effettuare chiamate vocali e video direttamente dal pc

C Sono delle schede hardware VoIP

627 Quale è, in Oracle, il metodo più veloce per accedere ad una singola riga?A Accesso tramite chiave secondaria (Secondary key).

B Accesso tramite chiave primaria (Primary key).

C Accesso alla tabella tramite ROWID (identificatore di riga).

628 Che cosa è il "local loop"?A È la parte di linea telefonica che va dal telefono dell'utente fino alla centralina della

compagnia telefonica.

B È il collegamento tra la centralina e lo switch della compagnia telefonica.

C È un altro nome per indicare il collegamento Full-Duplex.

629 Un host il cui indirizzo IP è 142.5.0.1 deve provare il funzionamento del proprio software interno; a quale indirizzo deve inviare i pacchetti?A 129.1.127.127

B 127.1.1.1

C 131.0.0.0

630 Una rete Bluetooth è chiamata ....A Scatternet.

B Bluenet.

C Piconet.

631 In informatica, firmware è:A un programma necessario per svolgere funzioni di base, quali l'avviamento del

computer

B un programma di dominio pubblico

C un componente del sistema operativo

ISTAT - Profilo informatico

632 In informatica in generale e nelle reti di comunicazione in particolare, che cosa significa il termine inglese idle?A È il momento di picco dell'attività, quando supera il livello massimo consentito.

B È un periodo in cui non vi è alcuna attività.

C È il momento di picco dell'attività, quando si avvicina al livello massimo consentito.

633 Quali sono gli svantaggi del VoIP?A Ritardo e perdita di pacchetti dati

B Chiamate VoIP molto meno sicure delle normali chiamate

C Telefonate internazionali e intercontinentali troppo costose

634 XML è una raccomandazione generata da....A Sun.

B Microsoft.

C W3C.

635 Nel contesto del protocollo SNMP, SMI ha 2 vaste categorie di tipi di dati....A Semplice e strutturato (simple; structured).

B Interi e boleani (integer; boolean).

C Strutturato e non strutturato (structured; unstructured).

636 Quale delle seguenti affermazioni riguardo alla creazione guidata di un database è vera?A Un database creato con l'autocomposizione non può essere modificato

B Di un database creato con l'autocomposizione può essere modificato ogni oggetto tranne le tabelle

C Un database creato con l'autocomposizione può essere cambiato in ogni sua parte

637 In una linea di trasmissione a commutazione di circuito:A si crea un collegamento tra sorgente e destinatario della trasmissione dei dati al

momento della trasmissione

B i dati vengono trasmessi utilizzando percorsi alternativi in funzione del carico della linea

C i dati vengono trasmessi utilizzando la commutazione di pacchetto

ISTAT - Profilo informatico

638 In SQL, che cosa succede quando si utilizza il comando DELETE omettendo la clausola WHERE?A Vengono cancellate tutte le righe della tabella e tutti gli oggetti ad esse collegati in

altre tabelle.

B Viene generato un errore perché la clausola WHERE è obbligatoria con il comando DELETE.

C Vengono cancellate tutte le righe della tabella.

639 In SQL, il grado di una tabella è...A Il numero di colonne moltiplicato per il numero di righe della tabella stessa.

B Il numero di colonne della tabella stessa.

C Il numero di righe della tabella stessa.

640 Da un punto di vista informatico, in un posto di lavoro ergonomico:A è importante che la luce non provochi riflessi sullo schermo

B è opportuno che l'illuminazione sia artificiale

C è opportuno che l'illuminazione sia a neon

641 In ambito informatico, cosa indica la sigla IEEE 802?A Lo standard del livello di degrado del segnale in una trasmissione dati

B Lo standard che definisce le tipologie di rete

C Lo standard che definisce il livello di sicurezza nelle reti

642 Solitamente, la massima velocità di trasmissione dei dati si ha:A nelle reti geografiche

B nelle reti di tipo networking

C nelle reti locali

643 Con riferimento alle memorie utilizzate nei sistemi di calcolo, quale delle seguenti affermazioni è vera?A Le memorie più veloci sono quelle con maggiore capacità che si trovano più vicine al

processore.

B Le memorie più veloci sono quelle con minor capacità che si trovano più vicine al processore.

C Le memorie più veloci sono quelle con minor capacità che si trovano più lontane dal processore.

ISTAT - Profilo informatico

644 Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese TCL?A Transactional Control Language.

B Translation Control Language.

C Test & Control Language.

645 Quale delle tabelle di tracciabilità raggruppano i requisiti con riferimento ai sottosistemi?A Source traceability table.

B Subsystem traceability table.

C Features traceability table.

646 Quale delle seguenti affermazioni è vera?A rlogin richiede la password.

B rlogin è più veloce e più sicuro di TELNET.

C telnet, nella maggior parte dei casi non richiede la password.

647 In Word, molte modifiche ai rientri possono essere realizzate direttamente sulla pagina tramite i segni di rientro, disposti:A sul righello

B sulla barra di accesso rapido

C sulla barra di stato

648 A cosa servono i dischetti di emergenza di Linux? A A ripristinare una installazione di Linux che non si riavvia autonomamente

B A riconfigurare il BIOS del sistema

C A diagnosticare problemi alla stampante

649 Secondo il modello OSI, quale livello converte i dati in pacchetti?A Application.

B Physical.

C Network.

650 Quale, tra i seguenti, è uno standard per valutare i processi software?A ISO 19002.

B SEI.

C SPICE.

ISTAT - Profilo informatico

651 Che cosa è il Loopback?A È la parte di linea telefonica che va dal telefono dell'utente fino alla centralina della

compagnia telefonica.

B È la risposta che l'ISP invia al computer che sta cercando di collegarsi.

C È un test diagnostico nel quale i segnali trasmessi vengono rimandati indietro all'apparato che li ha trasmessi.

652 Un'azienda che deve gestire oltre 30.000 clienti dovrebbe utilizzare un....A CAD.

B RDBMS.

C Word processor.

653 In Windows, quale delle seguenti asserzioni sui collegamenti ai file è vera?A Eliminando il collegamento viene eliminato anche l'oggetto, a meno che non sia un

programma

B L'eliminazione del collegamento non comporta l'eliminazione dell'oggetto associato

C Eliminando il collegamento ad un file, viene eliminato anche l'oggetto associato

654 Quale delle seguenti tecniche di multiplexing "sposta" ogni segnale a una diversa frequenza portante?A TDM.

B FDM eTDM.

C FDM.

655 In Access, quale delle seguenti è un'affermazione corretta sugli indici e sulle chiavi primarie?A Un campo definito come chiave primaria risulta indicizzato con duplicati ammessi

B Non c'è alcun legame tra un indice e una chiave primaria

C Un campo definito come chiave primaria risulta indicizzato con duplicati non ammessi

656 Le caratteristiche di un posto di lavoro ergonomico sono fissate da:A un insieme di norme dell'Istituto Nazionale per l'Assistenza agli Infortuni sul Lavoro

B un insieme di norme del Ministero della Sanità

C una legge nazionale

657 L'affermazione che la RAM è una memoria volatile indica che i dati vengono persi quando:A si hanno malfunzionamenti hardware

B si hanno errori software

C si spegne l'elaboratore

ISTAT - Profilo informatico

658 Il linguaggio C consente la definizione di costanti che contengano stringhe di caratteri che vengono definite utilizzando uno o più caratteri racchiusi dai doppi apici; in questo contesto come viene inserito il "form feed"?A \b

B \r

C \f

659 Quale delle seguenti è la scienza su cui ci si basa per alterare messaggi in modo da rendere la loro trasmissione sicura?A Criptoanalisi.

B Crittografia.

C Analisi matematica.

660 In Windows, quale metodo si utilizza per visualizzare il contenuto di una cartella?A Si seleziona la cartella con un doppio clic del mouse

B Si seleziona la cartella con un clic del mouse

C Si posiziona il puntatore del mouse sulla cartella e si fa clic

661 In SQL, quale tra i seguenti comandi può annullare gli effetti (undo) della transazione in corso?A ROLLBACK

B COMMIT

C ALTER

662 Nel modello ISO OSI, i "bridge" sono apparati dei livelli....A Data link e network.

B Network e transport.

C Physical e data link.

663 Quale tra i seguenti servizi di telefonia mobile consente la trasmissione a larga banda in modalità packet switch di testi, voce digitalizzata e video a terminali mobili sofisticati?A Global Positioning System.

B Universal Mobile Telecommunications System.

C Synchronized Multimedia Integration Language.

ISTAT - Profilo informatico

664 Qual è l'utility che emula un prompt dei comandi su un server UNIX remoto?A Rexec

B Rrun

C Rsh

665 La rete WAN è:A una rete che si estende a livello di una nazione, di un continente o dell'intero pianeta

B una rete la cui estensione geografica è limitata, dell'ordine di qualche kilometro al massimo

C una rete che si estende a livello di più comprensori

666 In Windows, per non visualizzare la finestra di un'applicazione senza uscire dall'applicazione si deve premere il pulsante:A Ripristina

B Riduci ad icona

C Chiudi

667 Nella definizione data dal IEEE, la rete Thicknet è definita come....A Ethernet 10BaseT.

B Ethernet 10Base5.

C Ethernet 10Base10.

668 Quale è il significato dell'acronimo DMA?A Dedicated Memory Address (Indirizzo di memoria dedicato/riservato).

B Disk Multi-Array (Matrice di dischi multipli).

C Direct Memory Access (Accesso diretto alla memoria).

669 Quali caratteristiche di un grafico, presente in un foglio di lavoro Excel, possono essere modificate tramite i quadratini di ridimensionamento?A Solo l'altezza

B La larghezza, l'altezza e le proporzioni

C Soltanto le proporzioni

670 L'evento che si verifica quando un apparato non riceve risposta ad un'interrogazione entro un periodo di tempo prefissato è chiamato....A Dead Lock.

B Time-out.

C Supervisor Call.

ISTAT - Profilo informatico

671 In una istruzione, il codice operativo indica....A Il valore che deve essere elaborato.

B Quale operazione deve essere eseguita.

C La versione del compilatore.

672 Una rete privata basata su protocolli TCP/IP e sulla tecnologia Internet, indipendentemente dalla piattaforma, dai sistemi operativi e dal tipo di connessione fisica che collega i computer corrisponde ad una rete:A VPN

B intranet

C LAN

673 In C, quale delle seguenti linee di codice indica che la funzione chiamata prova, accetta in ingresso un dato di tipo INT e restituisce un dato di tipo FLOAT?A float prova (int a);

B void prova (float a);

C int prova (float a);

674 Che cosa si intende per porta logica?A Per porta logica si intende un tipo di connettore che consente di collegare diverse

periferiche ad un computer

B Per porta logica si intende un circuito che genera segnali di controllo per il data path

C Per porta logica si intende un circuito elettronico che ha il compito di eseguire una delle operazioni logiche booleane elementari

675 Quale tra i seguenti è un esempio di "data diddling"?A Un programmatore che nasconde in un programma una parte di codice che gli

consentirà, in futuro, di avere accesso al sistema.

B Uno studente che violando le protezioni di accesso modifica i propri voti nell'archivio elettronico della scuola.

C Un impiegato di banca che modifica il software di gestione, aggiungendo poche linee di codice, affinché il sistema non tenga conto dei sui prelievi di denaro.

676 Quale è la prima etichetta (tag) HTML che deve comparire in un documento HTML?A <head>

B <html>

C <title>

ISTAT - Profilo informatico

677 Che cosa è il Frame Relay?A É una tecnologia di collegamento wireless per Reti Locali.

B É una tecnologia di collegamento interna delle Reti Locali.

C É una tecnologia di collegamento di tipo geografico (WAN) a commutazione di pacchetto che opera al livello COLLEGAMENTO DATI.

678 Per elaborare efficientemente le richieste dei client, quale tecnica può essere utilizzata dai server? A Evitare l'uso delle code per gestire le richieste dei client

B Utilizzare una gestione efficiente delle code

C Usare variabili globali per memorizzare dati sul server

679 Indica tra le seguenti affermazioni, quale risulta vera:A Il salvataggio dei file su un'unità online offre il vantaggio di potervi successivamente

accedere anche da un altro computer connesso in rete

B Il salvataggio dei file su un'unità online non è possibile

C Il salvataggio dei file su un'unità online è molto costoso

680 Le linee telefoniche a lunga distanza (trunk)....A Operano come linee Simplex.

B Operano come linee Full duplex.

C Operano come linee Half duplex.

681 Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP?A 4.01

B 2.01

C 6.01

682 In Excel, si può impostare il contenuto della cella in modo che sia visualizzato con una inclinazione di 45°?A Sì, indipendentemente dal contenuto

B Solo se nella cella non è contenuta una formula

C Solo se nella cella è contenuto un testo

683 Il termine inglese "phishing"....A Si riferisce ad un tipo di virus.

B Si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili.

C È un esempio di password veramente sicura.

ISTAT - Profilo informatico

684 Per crittografare un messaggio da inviare ad A da B, B avrà bisogno....A Di conoscere sia la "chiave pubblica" che la "chiave privata" di A.

B Di conoscere la "chiave privata" di A.

C Di conoscere la "chiave pubblica" di A.

685 Quale è la "funzione" che tutti i programmi C++ devono contenere?A start ()

B main ()

C system ()

686 Nell'ingegneria del software, che cosa è il modello chiamato "analysis model"?A È il modello analitico dei dati.

B Nello sviluppo di un progetto è la prima rappresentazione tecnica del sistema.

C È il modello che descrive il flusso dei dati all'interno del sistema.

687 Nel linguaggio assembly, l'istruzione "RET":A consente la chiamata a procedura

B consente il confronto tra operandi

C consente il ritorno alla procedura chiamante

688 Nella telefonia mobile, cosa si intende con il termine inglese "cell breathing"?A È lo spazio dati non utilizzato nei burst del GSM.

B Nelle tecnologie basate sul CDMA, è la variazione di copertura di una cella in funzione delle variazioni di carico.

C È un metodo di raffreddamento degli amplificatori delle stazioni radio base del sistema UMTS.

689 Con quale strumento archiviato nel disco fisso di un utente è possibile ottenere informazioni sulle abitudini di quell'utente quali, ad esempio, il numero di volte che ha visitato un sito Web?A Cookie.

B Info-byte.

C History stealer.

690 Quale delle seguenti affermazioni, relative al codice sorgente è corretta?A Viene eseguito direttamente dall'elaboratore.

B È scritto dal programmatore e successivamente compilato e tradotto in linguaggio macchina.

C Se viene modificato, non necessita della ricompilazione.

ISTAT - Profilo informatico

691 Nel sistema binario il numero decimale 53 equivale a....A 110101.

B 001101.

C 101101.

692 Un sistema EDP di tipo real time on line è caratterizzato....A Dalla possibilità di ricevere dati una sola sorgente per volta gestendo ed archiviando i

dati immediatamente.

B Dalla possibilità di ricevere dati da più sorgenti contemporaneamente e dalla possibilità di gestirli ed archiviarli immediatamente.

C Dalla possibilità di ricevere dati da più sorgenti contemporaneamente per gestirli, in un secondo tempo, con un processo di tipo "batch".

693 Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file?A Modify.

B Touch.

C Time.

694 IPv6 (Internet Protocol version 6) sostituirà Ipv4; qual è la dimensione dei due rispettivi campi di indirizzamento?A Ipv6 ha 128-bit di indirizzo, IPv4 ha 32 bit di indirizzo.

B Ipv6 ha 32-bit di indirizzo, IPv4 ha 128 bit di indirizzo.

C Ipv6 ha 64-bit di indirizzo, IPv4 ha 32 bit di indirizzo.

695 A cosa serve il tag HTML <hr>?A A visualizzare una linea orizzontale.

B A visualizzare una linea verticale.

C A far scrivere in grassetto il testo tra due tag <hr>.

696 Nel TCP, per ovviare al problema che il processo di trasmissione ed il processo di ricezione possano operare a velocità diverse....A Si forza il processo più lento a raggiungere la velocità di quello più veloce.

B Si utilizzano il controllo di flusso e dei buffer.

C Si usano aree di memoria molto grandi.

697 Quale degli "headers" di un pacchetto IP indica quando il pacchetto deve essere eliminato?A Fragment control.

B TTL - Time to Live.

C Header length.

ISTAT - Profilo informatico

698 Un Data warehouse serve per:A ottimizzare l’accesso ai dati

B separare le transazioni di update dalle query e per estrarre informazioni dai dati

C aumentare il numero di transazioni per secondo (tps)

699 Quanti sono gli indirizzi totali disponibili in una Classe C?A 16777216.

B 256:00:00

C 65534.

700 Quali tra le seguenti sono le 5 generiche "attività quadro" del software engineering?A Comunicazione, pianificazione, modellizzazione, costruzione, installazione

(communication, planning, modeling, construction, deployment).

B Analisi, progetto, programmazione, eliminazione degli errori, manutenzione (analysis, designing, programming, debugging, maintenance).

C Comunicazione, gestione del rischio, misura, produzione, rianalisi (communication, risk management, measurement, production, reviewing).

701 Per descrivere i dati, XML utilizza....A Un XML Schema.

B Un XPath.

C Un XQuery.

702 Quale tra le seguenti è una delle domande definite dai W5HH principi di Boehm?A Che cosa sarà fatto? (What will be done?).

B Quanto costerà? (How much will it cost?).

C Chi sarà il capo? (Who will be the boss?).

703 Per commercio elettronico si intende:A la vendita di apparecchiature elettroniche

B la vendita di computer

C l'uso di Internet nella vendita e/o acquisto di beni e servizi

704 La rete Token ring:A utilizza una configurazione logica ad anello. La configurazione fisica è spesso

realizzata a stella tramite l’uso di concentratori

B prevede di collegare una stazione con quella successiva mediante un collegamento punto-punto

C permette l’interconnessione e la gestione di sottoreti all’interno della stessa area locale

ISTAT - Profilo informatico

705 Quale delle seguenti affermazioni riguardante i circuiti logico combinatori è vera?A Nei circuiti logico combinatori le uscite delle porte sono collegate

B I circuiti logico combinatori sono circuiti senza memoria

C Nei circuiti logico combinatori sono presenti anelli (o loop)

706 Quale delle seguenti non è una parola chiave valida per il C++ standard?A Public.

B Guarded.

C Extern.

707 Con quale istruzione, normalmente, termina una transazione in SQL?A COMMIT oppure ROLLBACK.

B TRANSACTION COMPLETED.

C END TRANSACTION.

708 È possibile modificare l'allineamento verticale del testo di un documento Word?A Sì, nella scheda Layout di pagina premi il pulsante di visualizzazione della finestra di

dialogo Imposta pagina

B Sì, solo se lo stesso è inserito in una tabella

C No, è solo possibile allineare il testo orizzontalmente attraverso il menu Formato | Paragrafo

709 In informatica, in una LAN:A possono esserci più client ma un solo server

B possono esserci più client e più server

C ogni server può erogare un solo tipo di servizio

710 Il framework SNMP prevede ....A Una stretta correlazione fra il protocollo di gestione e la struttura dell'oggetto gestito.

B Due diverse classi di "oggetti gestiti", per la prima classe vi è una chiara separazione fra il protocollo di gestione e la struttura dell'oggetto gestito, mentre non è così per la seconda classe.

C Una chiara separazione fra il protocollo di gestione e la struttura dell'oggetto gestito.

711 Quale funzione SQL può essere utilizzata per contare le righe nel risultato di una query?A COUNT()

B SUM()

C NUMBER()

ISTAT - Profilo informatico

712 Cosa sono i "frame" di una pagina Web?A Sono tutte le scritte sottolineate

B Sono i riquadri indipendenti in cui viene suddivisa la finestra del browser

C Sono i riquadri in cui vengono racchiuse le immagini in movimento

713 Internet è una rete di tipo....A WAN.

B WLAN.

C LAN.

714 In ambito informatico, l'altoparlante è:A un'unità di input per registrare la voce

B un'unità di input e di output per le applicazioni multimediali

C un'unità di output per riprodurre i suoni ricevuti dal computer

715 Nel TCP/IP quanti byte usa un indirizzo di porta?A 4.01

B 3.01

C 2.01

716 Il modello di sviluppo del software noto come "rapid application development model" è....A Un approccio utile quando il cliente non è in grado di definire chiaramente i requisiti.

B Un adattamento ad "alta velocità" del modello di sviluppo del software sequenziale lineare.

C La prima versione del modello di sviluppo software "component-based".

717 Di quale fase del ciclo di vita di un sistema informativo sono tipiche le regolari operazioni di salvataggio e monitoraggio?A Gestione.

B Progettazione e pianificazione.

C Realizzazione.

718 L'accesso diretto alla memoria (DMA)....A Consente di trasferire dati direttamente dalla memoria principale alla CPU senza che i

dati passino attraverso il bus di I/O.

B Consente di trasferire dati direttamente dalla memoria principale ad altre unità senza che i dati passino per la CPU.

C Consente di trasferire dati direttamente dalla memoria di massa alla CPU senza che i dati passino per il bus di I/O.

ISTAT - Profilo informatico

719 Nell'ambito dei protocolli Internet, un indirizzo IPv4:A è un indirizzo a 32-bit, ed identifica uno o più computer di una stessa rete locale

collegata ad Internet

B è un indirizzo a 32-bit, ed identifica fino a 256 computer all'interno di una stessa rete locale

C è un indirizzo a 32-bit, ed identifica univocamente ogni computer su Internet

720 Quale delle seguenti affermazioni relative ad una rete locale con topologia ad anello è falsa?A Il protocollo più comunemente usato è il Token Ring.

B Le informazioni viaggiano in entrambe le direzioni.

C Le informazioni viaggiano in una sola direzione.

721 Nel campo informatico, si verifica un “evento” quando:A un attore (actor) e il sistema scambiano informazioni

B viene rilasciata un’area di memoria occupata dai dati del processo

C un’operazione su una classe è attivata (invoked)

722 Per software proprietario si intende software:A coperto da copyright

B non disponibile sul mercato

C realizzato per uso aziendale

723 Con riferimento alle metriche utilizzate per misurare le prestazioni di un sistema di calcolo, quale è la corretta definizione di Tempo di risposta?A É il tempo che intercorre tra l'accensione del sistema e la presentazione

dell'applicazione utente.

B É il tempo necessario per ricevere la risposta ad un'operazione di ping.

C É il tempo che trascorre tra l'inizio dell'esecuzione di un compito ed il suo completamento.

724 In Word, per correggere un errore soltanto nel punto in cui è stato segnalato dal controllo ortografico e grammaticale, quale opzione occorre utilizzare?A Cambia opzioni

B Cambia tutto

C Cambia

ISTAT - Profilo informatico

725 In Access, quale delle seguenti è una fase fondamentale per la definizione della query?A Definizione dell'intestazione

B Impostazione del tipo di dato dei campi

C Scelta delle tabelle su cui si basa la query

726 Quale tra le seguenti tipologie di rete assicura il livello massimo di servizio, per quanto riguarda l'affidabilità nei collegamenti?A A bus.

B A maglia.

C A stella.

727 Un byte è formato da:A 2 bit

B 10 bit

C 8 bit

728 Con riferimento alla tecnologia VoIP, la sigla RTP è l'acronimo di:A Real Telecommunication Standard Protocol

B Real-time Transport Protocol

C Real task force Protocol

729 Normalmente i satelliti per le telecomunicazioni coprono una specifica area della terra; quale nome inglese viene usato per definire tale superficie?A Effect.

B Footprint.

C Path.

730 In C, quale coppia di caratteri viene utilizzata nell'operatore condizionale?A !?

B ?#

C ?:

731 Da quale delle seguenti componenti del computer è più probabile che provenga una segnalazione di errore relativa al bit di parità?A Alimentazione.

B I/O Controller.

C Memoria.

ISTAT - Profilo informatico

732 Quale tra i seguenti è il più noto linguaggio per la gestione e manipolazione dei dati in un Data Base?A SQL - structured query language.

B DDL - Data definition language.

C COBOL.

733 In SQL, la funzione TO_DATE ...A Converte stringhe di caratteri o numeri in una data.

B Converte una data in una stringa di caratteri.

C Converte stringhe di caratteri in una data.

734 Per messaggi molto lunghi è più opportuno usare....A La crittografia a chiave asimmetrica.

B La crittografia a chiave simmetrica.

C La crittografia a chiave bilanciata.

735 Il modello relazionale è basato su una strutturazione dei dati:A a oggetti

B a grafi

C a tabelle

736 L'azione con cui un hacker contatta la potenziale vittima via e-mail al fine di ottenere, da questa, informazioni riservate, quale ad esempio la password di accesso al conto corrente bancario online, è chiamata....A Phishing.

B Spoofing.

C Spamming.

737 I Firewall normalmente utilizzati sui routers della linea DSL dell'utenza domestica, oltre al meccanismo di "port-blocking" usualmente implementano anche....A Circuit-Level Gateways.

B Application-Level Gateways.

C Packet-Filtering.

738 Per backbone si intende:A Una rete locale a bassa velocità

B una dorsale di rete, ad alta velocità

C la rete di connessione tra un utente e il suo Internet Provider

ISTAT - Profilo informatico

739 In una trasmissione di tipo Multicast, il messaggio viene inviato....A Ad un sotto insieme di nodi collegati ad una rete.

B A tutti i computer collegati direttamente al mittente.

C A tutti i computer collegati ad una rete.

740 In Word, per modificare le dimensioni di un'immagine senza alterare le proporzioni si opera:A Sul quadratino di ridimensionamento inferiore

B Sui quadratini di ridimensionamento laterali

C Sui quadratini di ridimensionamento angolari

741 In Excel 2007, in quale menù si trova il comando che consente di salvare una cartella con un nuovo nome?A Nel menù File

B Nel menù Inserisci

C Nel menù Revisione

742 Con riferimento alle metriche utilizzate per misurare le prestazioni di un sistema di calcolo, quale è la corretta definizione di Throughput?A Definito un insieme di attività di riferimento, è la quantità di queste attività che il

sistema di calcolo riesce ad eseguire nell'unità di tempo.

B Definito un insieme di attività di riferimento, è la quantità di byte che queste attività caricano e scaricano dal disco fisso.

C Definito un insieme di attività di riferimento, è la quantità di byte che queste attività trasferiscono sul bus di sistema.

743 In Word, in quale scheda si trova il comando Interlinea che consente di modificare l'interlinea del documento?A Nella menù Revisione, gruppo Spaziature

B Nella scheda Lettere, gruppo Spaziature

C Nel menù Formato, gruppo Paragrafo

744 In informatica, il TAG META:A serve ad inserire un commento

B specifica il metodo con il quale i dati devono essere inviati

C è un TAG informativo di vario tipo

745 Secondo il modello OSI, quale livello converte i dati in segmenti?A Application.

B Presentation.

C Transport.

ISTAT - Profilo informatico

746 Quale tra i seguenti non è uno dei tipi di dato base (basic data type) del C?A void

B signed

C float

747 In Java, il processo di unire elementi per formare un nuovo elemento è chiamato....A Incapsulamento (Encapsulation).

B Polimorfismo (Polymorphism).

C Astrazione (Abstraction).

748 In un sistema di calcolo che utilizza la memoria cache, qual è lo svantaggio di utilizzare una cache a mappatura diretta (Direct Mapped Cache) rispetto, per esempio, ad una cache associativa?A A parità di costo, nella cache a mappatura diretta (Direct Mapped Cache) la probabilità

di un "capacity miss" è più elevata.

B Nella cache a mappatura diretta (Direct Mapped Cache) la mappatura è fissa.

C Nella cache a mappatura diretta (Direct Mapped Cache) la mappatura è variabile.

749 In SQL, eseguendo il comando SELECT è possibile ottenere, come risultato, una tabella con più righe uguali?A Sì, ma solo se è stata specificata l'opzione DISTINCT.

B No, perchè nei database non sono ammessi dati duplicati.

C Sì, ma solo se non è stata specificata l'opzione DISTINCT.

750 Un tipo di collegamento in cui la trasmissione avviene contemporaneamente in entrambe le direzioni si dice....A Simplex.

B Asincrono.

C Full-duplex.

751 Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point?A Aumentare il numero di bit utilizzati per la memorizzazione dell'esponente.

B Aumentare il numero di bit utilizzati per la memorizzazione della mantissa.

C Diminuire il numero di bit utilizzati per la memorizzazione della mantissa.

ISTAT - Profilo informatico

752 Nella definizione di un protocollo quale parte si riferisce alle due seguenti caratteristiche: quando i dati devono essere inviati e con che velocità?A Logica.

B Semantica.

C Tempistica.

753 In ambito informatico, il termine multitasking si riferisce....A Allo possibilità di un computer di collegarsi in rete a svariati altri computer.

B Alla possibilità, per un sistema di calcolo, di eseguire più processi in modo apparentemente contemporaneo.

C Alla possibilità di riprodurre filmati e suoni tramite computer.

754 In Access, quali delle seguenti operazioni sui dati costituiscono uno dei passaggi dell'autocomposizione di un report?A Ordinamento su un campo

B Impostazione del numero delle copie della stampa del report

C Impostazione dell'orientamento del foglio su cui viene stampato il report

755 Nel gergo delle reti informatiche, che cosa è un Cavallo di Troia (Trojan Horse)?A È un pericoloso programma che contiene all'interno un secondo programma che

permette al suo creatore di accedere al sistema vittima, senza autorizzazione.

B È un motore di ricerca che consente di trovare stringhe anche nei file nascosti o protetti.

C È un browser freeware, noto anche per il logo che rappresenta un Cavallo di Troia stilizzato.

756 Quale dei seguenti comandi inserirà un record, nella tabella <Dipendenti> che ha 2 colonne: <DipN> e <NomeDip>?A INSERT FROM Dipendenti VALUES (1000, 'Rossi');

B INSERT INTO Dipendenti VALUES ( 1000,'Rossi');

C INSERT INTO Dipendenti (1000, 'Rossi');

757 In Excel, una cella si dice attiva quando:A viene selezionata più di due volte

B viene selezionata

C lampeggia

ISTAT - Profilo informatico

758 In C++, quale dei seguenti "include file" deve essere utilizzato per avere a diposizione la funzione exit()?A conio.h

B stdlib.h

C fileio.h

759 Come viene definita la stampante su cui viene mandato direttamente in stampa un documento?A Stampante principale

B Stampante preferita

C Stampante predefinita

760 Qual è il protocollo di gestione di rete, installato con TCP/IP, che trasporta comandi e informazioni di gestione tra un programma di gestione eseguito da un amministratore e l'agente di gestione della rete eseguito su un host?A ARP (Address Resolution Protocol)

B SNMP (Simple Network Management Protocol)

C UDP (User Datagram Protocol)

761 Il seguente ciclo: while (1) printf("Hello world\n");A È infinito e può essere interrotto dall'utente premendo CTRL+C

B Causa un errore durante la compilazione.

C È infinito e non può essere interrotto dall'utente, e causa il blocco dell'elaboratore.

762 Un attacco ad un sistema informativo basato su un enorme numero di richieste al fine di impedirne il regolare funzionamento, eventualmente fino a causarne il crash viene definito...A Broadcast.

B Denial of service.

C Spamming.

763 Quale dei seguenti NON è un comando per il controllo delle transazioni in SQL?A COMMIT.

B INSERT.

C ROLLBACK.

ISTAT - Profilo informatico

764 Quali dei seguenti comportamenti dell'amministratore di sistema fa parte delle buone norme per la prevenzione degli attacchi alla sicurezza?A Scegliere personalmente le password assegnate agli utenti.

B Utilizzare solo software distribuito su CD

C Installare su tutte le postazioni un software antivirus

765 Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile?A Codifica, compilazione, linking.

B Codifica, debugging, compilazione, linking.

C Codifica, linking, debugging, compilazione.

766 Come si chiama l'operazione eseguita dal sistema operativo dopo aver fermato l'esecuzione di un processo per attivarne un altro?A Process Exchange.

B Swapping.

C Commutazione di contesto.

767 La sicurezza nell’utilizzo della firma digitale dipende:A esclusivamente da aspetti tecnologici e infrastrutturali

B esclusivamente da aspetti infrastrutturali e organizzativi

C da aspetti tecnologici, infrastrutturali e organizzativi

768 Con il termine Handshake si indica....A La sequenza di messaggi scambiati tra il Sistema Operativo Windows e le periferiche

(Hard Disk, Stampante, etc.) per verificare che siano accese.

B La sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della trasmissione.

C Lo scambio di "convenevoli" che si effettua all'inizio di un collegamento su una "chat".

769 Gli indirizzi IP di classe B sono usati per reti....A Con un grande numero di router.

B Con un piccolo numero di hosts.

C Con un numero di hosts medio-grande.

770 In Powerpoint, cosa succede se nella casella Diapositive della finestra di dialogo Stampa si digita '2 - 4'?A Vengono stampate la diapositiva numero 2 e numero 4

B Vengono stampate le diapositive dalla numero 2 alla numero 4

C Viene stampata la diapositiva numero 2 ma non la numero 4

ISTAT - Profilo informatico

771 Che cosa è e che caratteristica ha il codice di Hamming?A È un codice ridondante con capacità di autocorrezione.

B È un codice ciclico di rilevamento degli errori (CRC).

C È un codice che non rileva gli errori a distribuzione casuale.

772 In Java, in che cosa consiste un'istruzione di assegnazione?A Consiste nell'addizionare due numeri interi.

B Consiste nell'attribuire un valore ad una variabile.

C Consiste nell'assegnare il nome ad una variabile.

773 Con riferimento allo sviluppo del software Object-Oriented, la gerarchia della classe (Class hierarchy):A è un’istanza (instance) di una classe

B è il modo con cui gli “attributi” e i “metodi” di una superclasse sono “ereditati” dalle sue sottoclassi (subclasses)

C è una collezione di oggetti

774 Nel modello di sviluppo del software a "V", quale delle seguenti fasi NON si trova sul ramo sinistro, cioè discendente della "V"?A Unit Testing.

B System Design.

C Requirements analysis.

775 Nell'ambiente Java, quale è il significato di JMX?A Java Modular Extensions.

B Java Modified SintaX.

C Java Management Extensions.

776 Quale tra le seguenti coppie di parametri influenza maggiormente le prestazioni di un personal computer?A Capacità del disco fisso e dimensione del bus dati interno.

B Frequenza di clock e dimensione del bus dati interno.

C Frequenza di clock e tensione di alimentazione.

777 La sigla CSD che compare sui telefoni cellulari di ultima generazione mentre effettuano certi tipi di collegamento significa....A Che è in corso una trasmissione dati a commutazione di pacchetto.

B Che è in corso un collegamento ad internet.

C Che è in corso una trasmissione dati a commutazione di circuito.

ISTAT - Profilo informatico

778 Perché sta diventando sempre più comune l’utilizzo della tecnologia VoIP?A Perché è più comodo telefonare dal proprio computer

B Perché consente di effettuare telefonate anche intercontinentali al costo della semplice connessione al proprio service provider

C Perché la qualità della voce è migliore delle telefonate standard

779 Nella classica architettura a tre livelli di astrazione di un DBMS (livello logico, livello fisico, livello esterno), quale delle seguenti definizioni si riferisce al livello fisico?A Descrive la base di dati con il modello usato dal DBMS.

B Descrive il modo in cui i dati sono organizzati e gestiti in memoria di massa: ordinamento, scelta dei metodi di accesso.

C Descrive una parte (una vista) della base di dati di interesse.

780 In ambito informatico, quale tra le seguenti apparecchiature può risultare utile in una zona soggetta a frequenti interruzioni dell'alimentazione elettrica?A Firewall

B Gruppo di continuità

C Stabilizzatore di tensione

781 La "coesione" è un'indicazione qualitativa di quanto un modulo...A Può essere scritto in modo più compatto.

B È in grado di completare le sue funzioni nel rispetto del tempo di esecuzione prescritto.

C Si focalizza su un solo compito.

782 La subnet mask di una sottorete di una rete di Classe C è 255.255.255.192; quante sottoreti sono disponibili?A 4.01

B 8.01

C 2.01

ISTAT - Profilo informatico

783 Dal punto di vista del client la logica del protocollo a risposta in connessione è:A il client apre un socket, se l’operazione ha successo : • il client invia una richiesta al

server • il client riceve si mette in attesa • il client riceve la risposta dal server • il client riceve chiude il socket

B il client apre un socket, se l’operazione ha successo il client riceve la risposta dal server e quindi chiude il socket

C il client apre un socket, se l’operazione ha successo : • il client invia una prima richiesta al server e si mette in attesa • il client invia una seconda richiesta al server e si mette in attesa • alla fine, il client chiude il socket

784 Con riferimento al protocollo SNMP, INTEGER, OCTET STRING, e ObjectIdentifier sono definizioni utilizzate da SMI e specificate da....A SNMF

B ASN.1

C MIB

785 Quale tra le seguenti applicazioni usa il protocollo TCP?A PPP

B SMTP

C PING

786 In un terminale self service lo schermo sensibile al tatto può sostituire:A il mouse e la tastiera

B esclusivamente la tastiera

C esclusivamente il mouse

787 Quale dei seguenti standard supporta una velocità di 2.048 Mbit/s?A ISDN-BRI.

B E1.

C DS3.

788 Sapendo che l'espressione (a AND b) ha valore falso, quale delle seguenti proposizioni è sicuramente vera?A b OR a.

B NOT a OR NOT b.

C a OR b.

ISTAT - Profilo informatico

789 La WAN è:A un tipo di rete geografica

B un protocollo di trasmissione per la telefonia mobile

C un tipo di rete locale

790 In SQL, qual è il comando da utilizzare per inserire un commento di più righe?A ***

B /* */

C /& &/

791 Quale dei seguenti può essere un indirizzo Ethernet corretto?A 01:02:01:2C:4B

B 07:01:02:01:2C:4B:2C

C 07:01:02:01:2C:4B

792 Un Data warehouse è:A è un sistema informativo dove i dati sono organizzati e strutturati per un facile accesso

da parte dell'utente e per fornire supporto ai processi decisionali

B un’interfaccia utente per un accesso più flessibile alla Base di Dati

C una vista non materializzata ottenuta in generale da diverse Basi di Dati

793 Quale della seguenti affermazioni riferite ad un linguaggio Object-Oriented è corretta?A In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova

classe

B In un linguaggio Object-Oriented un metodo costruttore serve a creare un collegamento tra oggetti

C In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova istanza (un nuovo oggetto) dalla classe

794 Nell'ambito dell'ingegneria del software, le responsabilità di una classe (Class responsibilities) sono definite:A dai collaboratori e dagli attributi

B dagli attributi e dalle operazioni

C dalle operazioni e dai collaboratori

ISTAT - Profilo informatico

795 Un linguaggio standardizzato per la gestione e manipolazione dei dati in un Data Base è....A MS-Access.

B Structured query language.

C Data manipulation language.

796 In Word, come si può modificare il colore del carattere?A Attraverso la scheda Layout di pagina | Personalizza

B Utilizzando il menù Formato | Carattere, pulsante Colore Carattere

C Attraverso la scheda Strumenti | Personalizza

797 La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati è chiamata ....A DATA SCRUBBING.

B DEFRAG.

C PURGE.

798 Un virus benigno....A Danneggia il computer.

B Visualizza messaggi sullo schermo o riduce le prestazioni del computer, ma non distrugge i dati contenuti.

C Tiene traccia, senza diritto, degli accessi alla rete.

799 In ambito informatico, MIPS misurano:A la potenza di elaborazione della UCE

B la capacità del DVD

C la risoluzione delle stampanti laser

800 Qual è la composizione di un ISDN-BRI?A B + 2D (1 canale a 64K e 2 canali a 16K).

B 2B + D (2 canali a 64K e 1 canale a 16K).

C B + D (1 canale a 64K e 1 canale a 16K).

801 Come viene normalmente definito il messaggio "leggibile" prima di essere sottoposto ad un processo di cifratura?A Testo cifrato.

B Testo in chiaro.

C Testo chiave.

ISTAT - Profilo informatico

802 Con riferimento allo standard ISO OSI, a quale livello appartiene il DNS?A All'Application.

B Al Transport.

C Sia all'Application che al Transport.

803 Nel TCP/IP quanti bit usa un indirizzo di porta?A 16

B 48

C 32

804 Nel tradizionale ciclo di sviluppo dei sistemi, in quale fase vengono creati i database?A Nella fase di debug del sistema.

B Nella fase di implementazione del sistema.

C Nella fase di analisi del sistema.

805 In una sessione di lavoro possono essere aperte diverse finestre. Quante di queste finestre sono attive contemporaneamente?A Tutte

B Al massimo due

C Una

806 In SQL, la cardinalità di una tabella è...A Il numero di righe contenute nella tabella stessa.

B Il numero di colonne della tabella stessa.

C Il numero di colonne moltiplicato per il numero di righe della tabella stessa.

807 Il modello client/server che è una delle configurazioni centrali delle reti di calcolatori:A consta di almeno un computer che abbia funzione di server, mentre tutti gli altri si

comportano da client

B si basa su tre livelli gerarchici: il server, il client e il mainframe

C è composto da computer che possono assolvere entrambe le funzioni di server e di client

808 Nel modello ISO OSI, partendo dal basso, cioè dal livello fisico, qual è il primo livello realmente end-to-end, cioè da host sorgente a destinatario?A Applicazione.

B Trasporto.

C Datalink.

ISTAT - Profilo informatico

809 Quale, tra i seguenti, è un sistema di telefonia mobile che utilizza la tecnica FDMA?A D-AMPS.

B AMPS.

C GSM.

810 In ambito informatico, un programma è un insieme di:A Istruzioni

B Record

C Campi

811 Nella gestione dei progetti le metriche hanno un'importanza fondamentale. Quale dei seguenti acronimi si riferisce al costo pianificato per realizzare le attività di progetto alla data corrente?A ACWP (Actual Cost of Work Performed).

B BCWS (Budgeted Cost of Work Scheduled).

C BCWP (Budgeted Cost of Work Performed).

812 In Windows, quale dei seguenti criteri deve essere inserito nella casella di testo Nome per cercare tutti i file il cui nome inizia con la lettera D e finisce con la lettera O?A D?O.?

B *D*O*.*

C D*O.*

813 Una rete in cui uno o più computer agiscono come server è una rete di tipo ...A Peer-to-peer.

B Client-server.

C Server-server.

814 L'algoritmo RSA, quale metodo di crittografia usa?A Crittografia a chiave privata.

B Crittografia a chiave simmetrica.

C Crittografia a chiave asimmetrica.

ISTAT - Profilo informatico

815 Quale comando permette di aggiungere o rimuovere pulsanti dalla barra di accesso rapido?A Attraverso il Pulsante Microsoft Office | Personalizza

B Con un clic sul pulsante Personalizza barra di accesso rapido

C Attraverso la scheda Visualizza | Personalizza

816 Quale delle seguenti è la definizione più accurata di un Sistema Operativo?A L'insieme dei programmi applicativi residenti in un computer.

B L'insieme delle periferiche contenute nel case di un computer.

C Un insieme di programmi che gestisce le risorse di un sistema di elaborazione e coordina l'esecuzione dei programmi applicativi.

817 Quale tra le seguenti non è una corretta tipologia di indirizzamento di IPv6?A Broadcast.

B Anycast.

C Unicast.

818 Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria della variabile int gamma ?A *gamma;

B address(gamma);

C &gamma;

819 Cosa è il GPRS (General Packet Radio Service)?A È un servizio a valore aggiunto che consente l'implementazione della trasmissione a

commutazione di circuito sulle reti GSM.

B È un servizio a valore aggiunto (non voce) che consente l'implementazione della trasmissione a commutazione di pacchetto sulle reti GSM.

C È un servizio a valore aggiunto (non voce) che consente l'implementazione della trasmissione a commutazione di linea sulle reti GSM.

820 Con riferimento alle memorie utilizzate nei sistemi di calcolo, quale delle seguenti affermazioni relative al concetto di "località temporale" (Temporal Locality) è corretta?A I dati più recentemente utilizzati devono essere tenuti il più vicino possibile al

processore.

B I dati più recentemente utilizzati devono essere tenuti il più lontano possibile dal processore.

C I blocchi costituiti da "word" contigue devono essere memorizzati nelle memorie più vicine al processore.

ISTAT - Profilo informatico

821 A cosa serve il tag HTML <a>?A A visualizzare una linea verticale.

B A far scrivere in ASCII il testo tra due tag <a>.

C A definire un'ancora.

822 In Java, qual è la funzione principale delle variabili?A Tenere traccia dei dati nella memoria del computer.

B Interfacciarsi con il software operativo.

C Sommare i dati tra di loro.

823 Quale tipologia di memoria viene normalmente gestita con modalità LIFO - Last In First Out?A La Cache di secondo livello di un microprocessore.

B La Cache di primo livello di un microprocessore.

C Lo Stack di un microprocessore.

824 In un database server, nella gestione della concorrenza degli accessi, cosa si intende con il termine "deadlock"? A Uno stallo tra due transazioni per contesa non risolubile

B L'operazione di rilascio immediato di tutti i lock

C L’acquisizione di lock al più alto livello di oggetti

825 In C, qual è lo spazio allocato per una variabile di tipo "double"?A Tipicamente 8 byte.

B Tipicamente 2 byte.

C Tipicamente 4 byte.

826 In Access, come si modifica il nome di un campo in modalità Foglio dati?A Modificando l'intestazione delle righe

B Modificando l'intestazione delle colonne

C Aprendo il Pulsante Office e selezionando la voce Rinomina

827 Quale tra le seguenti è una delle parole chiave previste dal C ANSI per specificare le modalità di accesso e modifica di una variable (Access Type Modifier)?A Signed.

B Const.

C Long.

ISTAT - Profilo informatico

828 Nella rete Internet:A vengono utilizzati solamente servizi sicuri

B possono essere utilizzati sia servizi sicuri che insicuri

C vengono utilizzati solamente servizi non sicuri

829 Un sistema collegato ad Internet che è appositamente predisposto per attirare ed intrappolare (trap) utenti malintenzionati che vogliano "penetrare" i computer collegati alla rete prende il nome di....A Firewall.

B Honeypot.

C Decoy.

830 Un messaggio di posta elettronica può essere un veicolo di diffusione dei virus?A Sì, ma solo se il messaggio contiene allegati eseguibili (.exe).

B Sì, ma solo se il messaggio contiene allegati di tipo .txt.

C Sì, se il messaggio ha un qualsiasi allegato.

831 In Windows, la ricerca di un file in base a quali delle seguenti caratteristiche non può essere effettuata?A Al nome

B Alla dimensione

C Alle immagini in esso contenute

832 Approssimativamente, quanti hosts per rete sono consentiti con un indirizzo IP di Classe E?A Gli indirizzi IP di classe E sono riservati per future implementazioni.

B 131000.

C 128:00:00

833 Quale, tra i seguenti NON è un protocollo orientato alla connessione (connection oriented protocol)?A ATM.

B UDP.

C Frame Relay.

ISTAT - Profilo informatico

834 Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer?A Popup blocker.

B Firewall.

C Spyware blocker.

835 In un PC, si definisce driver....A Un particolare dischetto magnetico.

B Una guida per utilizzare il sistema operativo.

C Un software che consente di utilizzare una particolare periferica.

836 Cosa è il linguaggio assembler?A Un linguaggio di programmazione ad oggetti.

B Un linguaggio di programmazione a basso livello in cui ogni linea corrisponde ad una singola istruzione macchina.

C Un linguaggio che richiede almeno due fasi di compilazione prima di poter essere utilizzato dal computer.

837 In Excel, qual è il carattere che precede le formule?A =

B #

C $

838 Quale dei seguenti termini indica una serie di messaggi inviati da un utilizzatore fraudolento ad un computer per venire a sapere quali servizi di rete, detto computer, fornisce?A Bit robbing.

B Service Profile Identifier.

C Port scan.

839 Quali fra questi sistemi è basato su un'architettura client/server?A Il freenet

B Il world wide web

C Il gnutella

840 Nella definizione di un protocollo, quale parte si riferisce alla modalità con cui deve essere interpretata una particolare sequenza dei dati e alle azioni che devono essere intraprese?A Semantica.

B Logica.

C Sintassi.

ISTAT - Profilo informatico

841 Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C?A long

B short

C int

842 In Powerpoint, in quale circostanza una diapositiva non viene visualizzata in fase di riproduzione?A Quando non è numerata

B Quando non è stata modificata

C Quando è nascosta

843 Quali sono le fasi del modello di sviluppo software Unified Process?A Requirements, Analysis, Design, Coding, Testing, Deployment.

B Inception, Elaboration, Construction, Transition, Production.

C Requirements, Analysis, Design, Coding, Review, Testing.

844 Si può migliorare la qualità di un sito web scrivendo le pagine secondo:A le W3C guidelines

B le WAI guidelines

C le AOL guidelines

845 Nella programmazione Object-Oriented una classe rappresenta:A la struttura formale che definisce un nuovo tipo di dato astratto

B l'oggetto da cui tutti gli altri sono derivati

C l'insieme degli oggetti che ad essa appartengono

846 Lo scopo dello standard RS232C è quello...A Di convertire dati digitali in dati analogici.

B Di stabilire un'interfaccia standard tra terminali e modem.

C Di convertire dati seriali in dati paralleli.

847 I meccanismi che implementano l'integrità dei dati servono:A per cifrare le informazioni contenute nei dati

B per garantire che i dati non siano stati modificati

C per decifrare le informazioni contenute nei dati

ISTAT - Profilo informatico

848 Quale tra le seguenti è una lista dei servizi offerti dal protocollo TCP?A Controllo della congestione, nessun hand shaking, controllo di flusso.

B Affidabile, controllo di flusso, controllo codifica unicode del messaggio.

C Affidabile, orientato alla connessione, controllo di flusso.

849 In una rete Ethernet come può essere utilizzato un bridge per migliorare le prestazioni della rete quando è sovraccarica?A Per impedire la trasmissione di frame malformati.

B Per creare delle sottoreti in ciascuna delle quali il traffico sia prevalentemente locale.

C Per comprimere i pacchetti e quindi ridurre la banda necessaria.

850 In Internet, Telnet serve per...A Fare ricerche in rete.

B Collegarsi ad un calcolatore remoto.

C Ricevere messaggi di posta elettronica.

851 Quale dei seguenti standard fu originariamente progettato come alternativa alle linee di tipo T1?A HDSL.

B VDSL.

C ADSL.

852 In SQL, le righe di una tabella...A Forniscono, col loro numero, la cardinalità della tabella stessa.

B Possono avere cardinalità diverse.

C Possono avere cardinalità diverse, purché non superiori al numero di colonne della tabella.

853 Gli operatori bit a bit che operano in parallelo su tutti i bit degli operandi, sono operatori di basso livello che nella programmazione normale C++ non dovrebbero essere usati, tuttavia possono essere molto utili. Qual è il significato dell'operatore bit?A XOR

B AND

C NAND

ISTAT - Profilo informatico

854 Qual è il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che contiene, come unico blocco di decisione un'istruzione di tipo <if> ?A 1.01

B 2.01

C 4.01

855 In una rete di comunicazione a commutazione di pacchetto quale servizio garantisce che il mittente non invii più pacchetti di quanti il destinatario ne possa gestire?A La collision detection.

B Il controllo di flusso.

C Il routing.

856 Esistono due tipi fondamentali di crittografia:A a chiave unica e a doppia chiave

B a doppia chiave e asimmetrica

C a chiave unica e simmetrica

857 Come vengono definiti, in inglese, gli hackers che vengono assunti dai responsabili aziendali della sicurezza informatica per verificare le vulnerabilità di una rete?A Black-hat Hackers.

B White-hat hackers.

C Thrill-seeker.

858 La quantità di dati per unità di tempo che si può trasferire mediante un supporto di comunicazione è pari:A al flusso del supporto di comunicazione (Throughput)

B all’intensità del supporto di comunicazione (Intensity)

C alla larghezza di banda del supporto di comunicazione (Bandwidth)

859 In Oracle, quale dei seguenti nomi è accettabile come nome per una colonna?A 1966_Invoices.

B Column.

C Catch_#22.

ISTAT - Profilo informatico

860 In Word, su quale menù bisogna posizionarsi per attivare il comando che consente di inserire un simbolo nel documento?A Inserisci

B Layout di pagina

C Revisione

861 Un groupware è:A Un software specializzato per il lavoro di gruppo

B Un software di pubblico dominio

C Un tipo di rete locale

862 Con riferimento ad una rete di tipo Ethernet, quando un pacchetto di dati viene inviato ad un indirizzo sulla rete ....A Il pacchetto arriva soltanto al nodo a cui è destinato.

B Il pacchetto arriva a tutti i nodi con lo stesso indirizzo.

C Tutti gli apparati collegati in rete ricevono una copia del pacchetto, ma solo la scheda di rete al cui indirizzo è destinato il pacchetto lo inoltrerà ai livelli superiori dello stack.

863 Quale tra le seguenti unità periferiche potrebbe essere collegata ad una porta parallela?A Il monitor

B La stampante

C La tastiera

864 Un pacchetto il cui indirizzo di destinazione è al di fuori del segmento di rete TCP/IP locale deve essere inviato....A Al File server.

B Al Default gateway.

C Al DNS server.

865 L'overlay....A Consiste nel suddividere un programma in blocchi risiedenti in memoria di massa, in

modo da caricare nella memoria principale soltanto il blocco necessario al momento.

B É un metodo di accesso diretto alla memoria in modo da ridurre la quantità di memoria di massa necessaria.

C É una tecnica di paginazione della memoria atta a ridurre i tempi di latenza.

ISTAT - Profilo informatico

866 Con riferimento al modello OSI, quale tra i seguenti NON è un protocollo di livello 4?A POP3.

B TCP.

C UDP.

867 Un segmento TCP è incapsulato....A In un datagram IP

B In una cella SDH

C In un frame Ethernet

868 In SQL, la tabella con cardinalità zero...A Viene definita come piena.

B Viene definita come vuota.

C Non può esistere.

869 Nel modello di sviluppo del software a "V", quale delle seguenti fasi si trova sul ramo destro, cioè ascendente della "V"?A Integration Testing.

B Module Design.

C System Design.

870 In SQL, quale dei seguenti indica un operatore di confronto (matching)?A UNION

B SET

C LIKE

871 Cosa è un "virus" del computer?A È un programma creato per disturbare, in modo più o meno grave, il normale

funzionamento dei computer: può essere trasmesso sia via mail che con lo scambio di file "infetti".

B È un malfunzionamento del computer che non consente il ripristino del normale funzionamento del sistema neanche mediante lo spegnimento e la riaccensione dello stesso.

C È il malfunzionamento di una componente hardware del computer che richiede lo spegnimento e la riaccensione del sistema per consentire il ripristino del normale funzionamento.

ISTAT - Profilo informatico

872 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa indica il termine "hit"?A Indica che almeno il 50% dei dati cercati si trovano nella memoria più vicina al

processore.

B Indica che i dati cercati si trovano nella memoria più vicina al processore.

C Indica che i dati cercati non si trovano nella memoria più vicina al processore.

873 Quale tra le seguenti topologie di rete consente a due coppie di computer, in due diverse parti della rete, di comunicare contemporaneamente tra di loro?A Bus.

B Star.

C Mesh.

874 Per inviare un fax, il computer deve essere collegato:A ad una speciale rete di trasmissione fax

B esclusivamente alla rete ISDN

C alla rete telefonica

875 In Excel, quale è la corretta sintassi per calcolare la Media dei valori contenuti nelle tre celle A1, A2 e A3?A =MEDIA(A1:A3)

B MEDIA(A1;A3)

C =MEDIA(A1+A3)

876 Qual è lo strumento di Access più adatto ad eseguire il cosiddetto 'data entry', cioè “l’inserimento dei dati”?A I modelli

B La modalità Struttura

C Le maschere

877 Quale delle seguenti affermazioni sulla stampa è vera?A Dall'Anteprima di stampa possono essere modificati i dati

B La stampante su cui deve essere effettuata la stampa può essere scelta nella finestra Stampa

C Dall'Anteprima di stampa possono essere spostati e ridimensionati alcuni oggetti che verranno stampati

ISTAT - Profilo informatico

878 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, quale è la sequenza corretta, partendo dal microprocessore ed allontanandosene?A Registri, cache, memoria principale, disco fisso.

B Cache, registri, memoria principale, disco fisso.

C Registri, memoria principale, cache, disco fisso.

879 Le parole che Word considera scorrette sono sottolineate in colore:A rosso

B giallo

C nero

880 Quale delle seguenti affermazioni riferite ad una rete ethernet è corretta?A La trasmissione è di tipo broadcast su bus.

B La trasmissione è di tipo token passing.

C È una tecnologia di trasmissione a commutazione di circuito.

881 Che cosa è un Trojan?A Una scheda video che permette di visualizzare contemporaneamente due applicazioni.

B Un particolare programma che nasconde (come il cavallo di Troia) un altro programma, in grado di far penetrare altre persone nel nostro pc.

C Una scheda madre che esegue innumerevoli applicazioni in simultanea.

882 In C, qual è lo spazio allocato per una variabile di tipo "char"?A Tipicamente 1 word.

B Tipicamente 1+1 byte.

C Tipicamente 1 byte.

883 Quali operazioni esegue un programma spyware?A Esegue attività sul computer senza il consenso e il controllo dell'utente al fine di

acquisire informazioni sui suoi gusti e sui suoi comportamenti in rete.

B Blocca la visualizzazione degli annunci pubblicitari a comparsa mentre si naviga in Internet.

C Consente di leggere la posta elettronica degli utenti del computer su cui è installato.

884 In MS Access, che cosa è un record?A È la stampa del Logfile di una sessione di accesso al Database.

B È un insieme di Campi che contengono informazioni relative a un elemento di una tabella.

C È un generico Oggetto del Database.

ISTAT - Profilo informatico

885 In SQL, per quali valori degli operandi alfa e beta l'espressione alfa AND beta risulta vera?A Se almeno uno dei due operandi è vero.

B Se entrambi gli operandi sono veri.

C Se almeno uno dei due operandi è falso.

886 In JAVA i Servlets sono tipicamente usati per....A Arricchire un web server fornendo contenuti dinamici.

B Immagazzinare informazioni negli applet.

C Creare grafici.

887 In un sistema in cui il microprocessore è collegato a diverse unità periferiche tramite un bus, si genera un conflitto di indirizzo quando....A Tutte le unità periferiche hanno indirizzi tra di loro differenti.

B Esistono due o più unità periferiche che rispondono allo stesso indirizzo.

C Il microprocessore genera un indirizzo che non corrisponde a nessuna delle unità periferiche.

888 Il pipelining....A É un metodo di indirizzamento della memoria virtuale ad accesso diretto.

B É una tecnica di connessione di più unità di calcolo in cascata, al fine di aumentare le capacità di calcolo.

C É una tecnica di connessione di due unità di calcolo in serie, al fine di aumentare l'affidabilità del sistema.

889 Un sistema di sicurezza che consente di impedire l'accesso, non autorizzato, ad una rete è un....A Antivirus.

B Worm.

C Firewall.

890 Cosa permette di fare l'opzione Stampa su file?A Permette di stampare su più stampanti contemporaneamente

B Permette di salvare le opzioni di stampa

C Permette di generare un file di output nel caso non sia collegata una stampante al PC

891 Quale delle seguenti affermazioni relative al linguaggio XML è corretta?A In XML tutti gli elementi devono essere scritti in lettere minuscole.

B In XML tutti gli elementi devono essere correttamente chiusi.

C In XML tutti gli elementi devono avere un DTD.

ISTAT - Profilo informatico

892 A quali reti è relativo lo standard IEEE 802.3?A È relativo alle reti Token ring

B È relativo alle reti Token bus

C È relativo alle reti Ethernet

893 Cosa si intende per web designer?A Il progettista della parte grafica di siti web

B Il responsabile di reti locali

C L'amministratore di un sito web

894 Quale tra i seguenti è un esempio di "Backdoor"?A Un programmatore che nasconde in un programma una parte di codice che gli

consentirà, in futuro, di avere accesso al sistema.

B Un impiegato di banca che modifica il software di gestione, aggiungendo poche linee di codice, affinché il sistema non tenga conto dei sui prelievi di denaro.

C Un programma che, introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati.

895 Per creare una NUOVA presentazione, qual è la procedura corretta da eseguire?A Dalla scheda VISUALIZZA scegliere la voce NUOVO

B Utilizzando la tastiera, mediante la combinazione dei tasti ALT + F4

C Cliccare sul pulsante NUOVO presente sulla BARRA di ACCESSO RAPIDO

896 Quale dei seguenti termini inglesi si riferisce al processo di conversione di un pacchetto in celle ATM?A Mapping.

B Adaption.

C Segmentation.

897 Che cosa è il PING (Packet InterNet Grouper)?A Il suono emesso dal computer all'arrivo di una nuova e-mail.

B Il pacchetto inviato per verificare di essere collegati alla rete.

C Un programma usato per verificare la raggiungibilità di una destinazione tramite l'invio ed il controllo di pacchetti.

ISTAT - Profilo informatico

898 Come vengono definiti, in inglese, gli hackers che si pongono l'obbiettivo di danneggiare grandi quantità di persone e/o di distruggere/danneggiare sistemi informatici critici, di rilevanza nazionale?A Cyberterrorists.

B Hacktivists.

C Black-hat hackers.

899 Che cosa è una "shell" in Unix?A È un sistema per la gestione dei "demoni".

B È la videata di login.

C Un programma tramite il quale gli utenti possono inviare comandi a Unix.

900 La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta....A Ereditarietà (Inheritance).

B Astrazione (Abstraction).

C Polimorfismo (Polymorphism).

901 A cosa serve il tag HTML <br>?A Ad inserire un nuovo paragrafo.

B Ad inclinare una linea verso destra: bend right.

C Ad inserire un "a capo".

902 Quale tra i seguenti è un comando che appartiene al DDL?A INSERT.

B CREATE.

C SELECT.

903 La Access Control List di un oggetto Windows: A si applica solo agli utenti e non ai gruppi di utenti

B nega a tutti gli utenti l'accesso all'oggetto

C è costituita da Access Control Entries per assegnare i permessi per l'oggetto

904 Quali sono le bande di frequenza tipicamente utilizzate nei sistemi GSM?A 900 MHz., 1900 MHz.

B 1800 MHz., 1900 MHz.

C 900 MHz., 1800 MHz., 1900 MHz.

ISTAT - Profilo informatico

905 Che cosa significa l'acronimo inglese XML?A Example markup Language.

B Extensible MarkUp Language.

C Extra Modern Link.

906 Nelle formule Excel, qual è il simbolo dell'operazione di divisione?A *

B \

C /

907 Secondo le norme alla base dell'ingegneria del software, in quale delle seguenti librerie devono essere archiviati i duplicati delle versioni del software e tutta la documentazione ad esse associata?A Static library.

B Backup library.

C Dynamic library.

908 Nei confronti di un hard disk, la RAM è:A più capace

B ugualmente veloce e capace

C più veloce

909 In ambito informatico, quale delle seguenti affermazioni è corretta?A Il computer può sostituire l'intervento umano in qualsiasi situazione

B Il computer può funzionare in modo autonomo solo per certe applicazioni

C Il computer non può mai funzionare in modo autonomo

910 In una connessione ADSL....A Il flusso dei dati è maggiore in uplink.

B Il flusso dei dati è bilanciato.

C Il flusso dei dati è maggiore in downlink.

911 Il gruppo IEEE 802 standardizza:A il livello 4 delle reti locali

B il livello 1 e il livello delle reti locali

C il livello 5 delle reti locali

ISTAT - Profilo informatico

912 Quale è la corretta sintassi perché l'utente "rossi" possa eseguire con telnet una login remota sul computer "pcsegre"?A telnet -l rossi pcsegre

B telnet rossi -l pcsegre

C telnet -l pcsegre rossi

913 Quale porta utilizza, tipicamente, il protocollo SNMP per il manager?A UDP 162

B UDP 161

C TCP 8080

914 Come è definita una rete di computer il cui accesso è limitato ai membri dell'azienda a cui appartiene la rete?A Client/server network.

B Intranet.

C Local area network.

915 La tecnologia Internet si basa essenzialmente su un pacchetto di protocolli necessari alla comunicazione in rete. Quali?A TCP/IP

B V.90

C TCP/IP, NetBEUI e IPX/SPX

916 In C++ è possible specificare per le variabili il tipo di memorizzazione da utilizzare mediante gli Storage Class Specifiers; se non si specifica nulla, quale Storage Class Specifier viene assegnato, per default alle variabili nonglobal?A Static.

B Auto.

C Register.

917 Nell'ingegneria del software, che cosa è un Dizionario dei dati (Data dictionary)?A È una tecnica di modellizzazione dei dati che fornisce un'indicazione di come i dati

vengono trasformati all'interno del sistema informatico.

B È una tecnica di modellizzazione dei dati che crea una rappresentazione grafica delle entità e delle relazioni tra le entità in un sistema informatico.

C È un contenitore dove si trova la descrizione di tutte le strutture dati (data objects) utilizzate o prodotte dal software.

ISTAT - Profilo informatico

918 Quale tra le seguenti è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)?A Pianificazione.

B Gestione dei rischi.

C Costruzione (codifica e testing).

919 Nel modello OSI, quale è il livello responsabile per la crittografia dei dati?A Session.

B Presentation.

C Transport.

920 Con riferimento al protocollo SNMP, che cosa sono MIB e SMI?A Sono due protocolli di trasmissione utilizzati per il colloquio tra l'agente ed il sistema di

gestione.

B MIB è la base dati che descrive ciascun sottosistema e SMI descrive le regole con cui le informazioni sono scritte in MIB.

C SMI è la base dati che descrive ciascun sottosistema e MIB descrive le regole con cui le informazioni sono scritte in SMI.

921 Quale tra i seguenti comportamenti comporta un rischio di infezione da virus?A Scaricare file da fonti sconosciute.

B Aggiornare ed utilizzare regolarmente un software antivirus.

C Non utilizzare copie illegali dei programmi.

922 Con riferimento al VoIP, che cosa sono i "server software"?A Sono dei programmi che servono per effettuare chiamate vocali e video direttamente

dal pc

B Sono delle schede hardware VoIP

C Sono dei veri e proprio centralini telefonici

923 Il codice di Hamming....A É un codice ciclico di rilevamento degli errori (CRC).

B É un software per il calcolo del bit di parità.

C É un codice ridondante con capacità di autocorrezione.

924 In ambito informatico l'OCR è una tecnica per:A scrivere i dischi ottici

B leggere i documenti con un lettore ottico

C riconoscere i caratteri in documenti letti tramite lettore ottico

ISTAT - Profilo informatico

925 Il software distribuito senza alcun addebito si chiama:A firmware

B freeware

C shareware

926 La sicurezza IP (IPSec) è un insieme di protocolli progettati dall' Internet Engineering Task Force (IETF) per garantire la sicurezza dei pacchetti al livello....A Transport.

B Data link.

C Network.

927 La topologia di una rete locale indica:A come i pacchetti sono immessi sulla rete

B le caratteristiche di ciascuna stazione

C come le diverse stazioni sono collegate al mezzo trasmissivo

928 Quale tra le seguenti caratteristiche NON è offerta dal protocollo TCP?A Controllo della congestione.

B Bit rate costante.

C Trasferimento dei dati affidabile.

929 Perché sono state introdotte le gerarchie di memorie nelle architetture dei sistemi di calcolo?A Per ridurre al minimo il tempo necessario a caricare i programmi ed i dati nel

microprocessore, tenendo presente che aumentando le dimensioni di una memoria questa diventa necessariamente più lenta.

B Per ridurre i costi, senza penalizzare troppo le prestazioni.

C Per eseguire un controllo di consistenza dei dati quando questi attraversano i vari livelli gerarchici.

930 Quale dei seguenti è un esempio di WAN?A Token Ring, ARCNet.

B Frame Relay, ISDN.

C Star, Banyon Vines.

931 Nell'ambito del controllo di qualità del software, come vengono definiti gli "audit" in cui si cerca di verificare l'aderenza alle specifiche?A Audit funzionali.

B Audit fisici.

C Audit logici.

ISTAT - Profilo informatico

932 A quale scopo fu creato il Personal Software Process (PSP)?A Il PSP è un'evoluzione alleggerita del Capability Maturity Model (CMM) del Software

Engineering Institute's (SEI) specifica per i Personal Computer.

B Il PSP fu creato per applicare i principi base del Capability Maturity Model (CMM) del Software Engineering Institute's (SEI) alle pratiche utilizzate dal singolo sviluppatore nello sviluppo del software.

C Il PSP fu creato per applicare le migliori pratiche di sviluppo software, utilizzate per i mainframe, anche agli sviluppi per i Personal Computer.

933 In quale delle seguenti categorie di costo deve essere incluso il costo dovuto all'ispezione del codice per identificare i difetti del software?A Problema interno (Internal failure).

B Prevenzione (Prevention).

C Valutazione (Appraisal).

934 Quale delle seguenti affermazioni relative all'indirizzo IP 231.1.2.3 è corretta?A L'identificativo di rete (netid) è 231

B L'identificativo dell'host (hostid) è 1.2.3

C Appartiene alla Classe D.

935 Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Fisico del modello ISO OSI?A Permette il trasferimento affidabile di dati attraverso il livello fisico. Invia frame di dati

con la necessaria sincronizzazione ed effettua un controllo degli errori e delle perdite di segnale.

B Trasmette un flusso di dati non strutturati attraverso un collegamento fisico, occupandosi della forma e del voltaggio del segnale.

C Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di comunicazi

936 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, tra la memoria "normale" e la cache i dati vengono trasferiti in ....A Pagine.

B Blocchi.

C Operandi.

ISTAT - Profilo informatico

937 Quale configurazione di rete LAN è strutturata con un elaboratore centrale a cui sono collegati tutti i computer?A Stella - Star.

B Anello - Ring.

C Bus.

938 Quale protocollo utilizza il VoIP per riconvertire i dati in voce?A H.323 della ITU

B H.32I0.0 della IETF

C RTP

939 Quale delle seguenti affermazioni meglio definisce una query?A Una query seleziona e presenta i dati che soddisfano le condizioni specificate nella

query stessa.

B Una query stampa i dati.

C Una query verifica la consistenza dei dati nel database.

940 In un documento Word, come si può modificare l'interlinea?A Cliccando il pulsante di visualizzazione della finestra di dialogo Formattazione quindi

posizionandosi nella scheda Interlinea

B Cliccando il pulsante di visualizzazione della finestra di dialogo Revisione quindi posizionandosi nella scheda Paragrafo

C Cliccando il pulsante di visualizzazione della finestra di dialogo Paragrafo, quindi posizionandosi nella scheda Rientri e Spaziature

941 In ambito informatico, in ogni singolo collegamento peer to peer:A è necessario che ogni utente sia individuato da un indirizzo

B il collegamento è tra due utenti

C il collegamento è tra uno e più utenti

942 In Access, quale dei seguenti oggetti deve essere inserito per aggiungere un titolo nell'intestazione della maschera?A Una casella di testo

B Un'immagine associata

C Un'etichetta

943 In un computer, quale è il compito della ALU?A Controllare eventuali errori dell'hardware

B Eseguire le operazioni di calcolo, logiche e di confronto tra dati

C Controllare le operazioni di input ed output

ISTAT - Profilo informatico

944 Quale dei seguenti protocolli fornisce tutti i servizi del livello trasporto (transport layer) alle applicazioni?A ARP.

B TCP.

C UDP.

945 Quale è la corretta sintassi perché l'utente "rossi" possa eseguire una rlogin sul computer "pcsegre"?A rlogin -l pcsegre rossi

B rlogin -l rossi pcsegre

C rlogin rossi -l ://pcsegre

946 Quale delle seguenti è una tecnica per nascondere, all'interno di un messaggio, un messaggio secreto che può essere estratto dal destinatario?A Steganography.

B Message queueing.

C Secret key algorithm.

947 Come si riconosce una stampante predefinita?A L’icona della stampante predefinita crea automaticamente un collegamento sul desktop

B L’icona della stampante predefinita è associata al segno di spunta

C L’icona della stampante predefinita si colora di rosso

948 Quale dei seguenti elementi è necessario per trasmettere messaggi elettronici da un computer da casa?A Un numero telefonico diverso da quello usato per telefonare

B Una presa per separare i messaggi elettronici dalle normali conversazioni telefoniche

C Un modem interno o esterno o una scheda di rete

949 Nella terminologia del project management (e dei software per esso utilizzati, quale Microsoft Project), quale tipo di relazione tra i task si implica quando l'inizio di un task dipende dalla fine di un suo predecessore?A FS - Finish-to-Start.

B SS - Start-to-Start.

C SF - Start-to-Finish.

ISTAT - Profilo informatico

950 In SQL, è possibile cancellare più righe di una stessa tabella con un singolo comando DELETE utilizzando la clausola (clause) WHERE?A Sì.

B Sì, fino a 5.

C Sì, però se a causa della clausola WHERE non viene selezionata nessuna riga ci sarà una segnalazione di errore.

951 La qualità della telefonata VoIP è paragonabile a quella di una normale linea telefonica?A No

B Si, basta solo disporre di una connessione internet a banda larga

C Si, basta dotarsi di una scheda VoIP appropriata

952 Quale, tra i seguenti, usualmente, è il tipo di memoria più veloce?A L2 Cache.

B Hard disk.

C DRAM.

953 Nell'ambito dei sistemi di comunicazione, come viene definita la multiplazione di una linea che assegna diversi intervalli di tempo (slot temporali), solitamente della stessa durata, ad ogni sorgente per la trasmissione dei dati?A FDM (Frequency Division Multiplexing).

B TDM (Time Division Multiplexing).

C STDM (Statistical Time Division Multiplexing).

954 La scheda di rete permette di collegare un personal computer:A ad una rete di trasmissione digitale

B ad una o più unità periferiche alloggiate nel case

C ad un gruppo di unità periferica

955 L'incongruenza dei dati in un database è....A La situazione che si crea quando, a causa della mancanza di adeguati meccanismi di

protezione, a diversi utenti è consentito di aggiornare in modo diverso la stessa informazione ripetuta su più archivi.

B La situazione che si crea quando l'utente immette dati errati.

C Sinonimo di ridondanza.

ISTAT - Profilo informatico

956 In Word, come può essere inserito un simbolo non accessibile direttamente dalla tastiera?A Attivando la scheda Revisione | Carattere

B Attraverso la scheda Inserisci nel gruppo Simboli premi il pulsante Simboli

C Attivando il relativo pulsante disponibile nella scheda revisioni

957 Quale tra i seguenti non è uno dei modificatori (modifier) dei tipi di dato base (basic data type) del C?A char

B long

C short

958 In Windows, quale delle seguenti asserzioni riguardo l'impostazione della lingua di sistema è vera?A Traduce nella lingua impostata i nomi dei file e delle cartelle presenti nel disco fisso

B Traduce tutti i documenti memorizzati nell'hard disk nella lingua impostata

C Permette di impostare i numeri, la data e l'ora di un paese

959 Un sistema per il riconoscimento di attacchi al sistema di sicurezza (Intrusion Detection System) che si basa sul confronto del traffico con un archivio di metodi di attacco noti si chiama...A Anomaly-Based.

B Signature-Based.

C Repetition-Based.

960 Nel modello ISO OSI, qual è l'unità dati fondamentale del livello di Rete?A Bit.

B Pacchetto.

C Payload.

961 Una topologia di rete si definisce ad anello quando....A Ogni nodo della rete è connesso esattamente ad altri due nodi.

B Ogni nodo è collegato a tutti gli altri.

C I nodi sono organizzati in un grafo bipartito.

962 L'acronimo OCR significa:A Optimize Character Recognition

B Optical Character Recognition

C Optimize Character Research

ISTAT - Profilo informatico

963 In Access, per avviare il controllo ortografico occorre posizionarsi nel menù:A Visualizza

B Presentazione

C Strumenti

964 Quale è la corretta sequenza di eventi quando un microprocessore riceve ed onora un interrupt?A Attivazione della routine di gestione dell'interrupt, Completamento dell'esecuzione

della routine di gestione dell'interrupt, Ritorno al flusso normale.

B Salvataggio del Program Counter, Attivazione della routine di gestione dell'interrupt, Completamento dell'esecuzione della routine di gestione dell'interrupt, Ritorno al flusso normale, Recupero del Program Counter.

C Salvataggio del Program Counter, Attivazione della routine di gestione dell'interrupt, Completamento dell'esecuzione della routine di gestione dell'interrupt, Recupero del Program Counter, Ritorno al flusso normale.

965 In C#.NET, quale delle seguenti affermazioni relative ad una variabile locale è corretta?A Può essere usata ovunque nel programma.

B Rappresenta un oggetto di una classe.

C È dichiarata all'interno di un "metodo".

966 Quale delle seguenti risposte indica correttamente in modo crescente le unità di misura della memoria?A Kilobyte, Megabyte, Gigabyte, Terabyte.

B Megabyte, Terabyte, Kilobyte, Gigabyte.

C Gigabyte, Megabyte, Terabyte, Kilobyte.

967 In Word, attraverso quale tecnica si può selezionare velocemente un paragrafo?A Con un clic nello stesso, tenendo premuto il tasto MAIUSC

B Con un clic nello stesso, tenendo premuto il tasto CTRL

C Non è possibile selezionare direttamente un paragrafo

968 La MAN è....A Una rete metropolitana.

B Un insieme di reti locali.

C Una rete locale.

ISTAT - Profilo informatico

969 Per messaggi brevi, sono più efficienti gli algoritmi della....A Crittografia a chiave asimmetrica.

B Crittografia a chiave simmetrica.

C Crittografia a chiave pubblica.

970 Nel modello relazionale, come viene chiamato un vincolo che può essere valutato su ciascuna occorrenza della relazione indipendentemente dalle altre?A Vincolo di entità

B Vincolo di tupla

C Vincolo di associazione

971 La rete PSTN (Public Switched Telecommunications Network), la rete telefonica pubblica commutata,...A É analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda larga, a

commutazione di circuito, ubiqua ed economica.

B É digitale, a due fili, a due vie, a banda stretta, a commutazione di circuito, ubiqua ed economica.

C É analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda stretta, a commutazione di circuito, ubiqua ed economica.

972 In Access, quale delle seguenti asserzioni sulla modifica dei record è vera?A Un record può essere eliminato solo se in esso non sono contenuti campi impostati

come indice

B Un record può essere eliminato

C Un record può essere eliminato solo se nella tabella non è prevista la definizione della chiave primaria

973 Quale delle seguenti affermazioni sulle barre di scorrimento è vera?A Vengono aggiunte in una finestra se le sue dimensioni non consentono di

racchiuderne il contenuto

B Quella verticale è presente in ogni finestra

C Quella orizzontale è presente in ogni finestra

974 Quale delle seguenti parole chiave è definita nel linguaggio C++, ma non in Java?A Goto.

B Float.

C Virtual.

ISTAT - Profilo informatico

975 Per Hot-Pluggable (o Hot Swapping) si intende....A La proprietà di un sistema di collegamento, per cui le periferiche possono essere

connesse e disconnesse senza dover spegnere il sistema o interrompere altre operazioni in corso.

B Un dispositivo in grado di supportare le funzioni di gestione dell'alimentazione nei computer, per ridurre il consumo energetico senza influire sulle prestazioni del sistema.

C La proprietà delle schede madri multiprocessori, per cui i microprocessori possono essere connessi e disconnessi senza dover spegnere il sistema o interrompere altre operazioni in corso.

976 L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete, è chiamata....A Denial of service.

B Data diddling.

C Sniffing.

977 Quale dei seguenti acronimi si riferisce alla protezione dei dispositivi elettronici contro l'emissione di radiazioni che possano consentire a terzi l'acquisizione di dati sensibili?A ASCII.

B RadHard.

C TEMPEST.

978 In C, in quale delle seguenti strutture d'iterazione controllata, la condizione di controllo viene verificata solo dopo che è stata completata la prima iterazione?A For loop

B While loop

C Do-while loop

979 La volatilità dei dati contenuti è una caratteristica peculiare....A Della memoria centrale.

B Della memoria ROM del BIOS.

C Degli Hard Disk.

980 Quale tra le seguenti è una tecnica utilizzata da alcuni sistemi di emergenza per localizzare approssimativamente la zona di partenza di una chiamata cellulare?A Servizi basati sulla localizzazione (location-based services).

B Cella di origine.

C Coordinate X e Y.

ISTAT - Profilo informatico

981 Come viene definito il cambiamento illecito della home page di un sito web e/o di una o più pagine interne?A Key logger.

B Web defacing.

C Spoofing.

982 Nelle formule Excel, quale fra quelli elencati è l'operatore aritmetico della moltiplicazione?A X

B :

C *

983 Nella topologia di rete a stella:A ogni stazione è connessa ad un concentratore di cablaggio detto hub

B ogni stazione può essere allo stesso tempo client e server

C ogni stazione client è connessa ad un concentratore di cablaggio detto server

984 Cosa è un Firewall?A Un sistema a prova di fuoco per l'archiviazione di dati critici.

B Un sistema di sicurezza che consente di impedire l'accesso, non autorizzato, ad una rete.

C Un software di protezione contro i virus informatici.

985 In UNIX, si usa il simbolo "|" (in inglese pipe) per....A Mandare un file alla stampante.

B Segnalare che quello che segue è un commento.

C Inviare il risultato di un comando in input ad un altro comando.

986 Quale è la funzione del protocollo DHCP (Dynamic Host Configuration Protocol)?A Consentire all'Amministratore della rete di gestire centralmente le stampanti della rete

aziendale.

B Consentire all'Amministratore della rete di gestire centralmente e automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale.

C Consentire ai computer connessi alla rete di leggere il proprio indirizzo da un file archiviato nel server.

ISTAT - Profilo informatico

987 Qual è il nome della classe da cui tutte le classi Java "ereditano", direttamente o indirettamente?A Class.

B ClassLoader.

C Object.

988 L'interprete di un programma....A Ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione.

B Genera un programma oggetto in codice macchina.

C Lancia il compilatore.

989 A cosa servono le barre di scorrimento orizzontale e verticale di una finestra?A Permettono di scorrere e visualizzare parti nascoste della finestra

B Permettono di ingrandire e ridurre una finestra

C Permettono di scorrere e visualizzare filmati video

990 Un sistema multiprocessore è....A Un sistema dove l'unità centrale esegue più funzioni contemporaneamente.

B Un sistema dove più processori cooperano al suo funzionamento.

C Un sistema dove l'unità centrale effettua una gestione multitasking.

991 Che cosa si intende con Dialup Connection?A È il collegamento temporaneo tra due macchine stabilito su una normale linea

telefonica.

B È il collegamento effettuato tramite LAN.

C È il collegamento effettuato tramite linea dedicata.

992 Il nome della locazione di memoria che contiene uno specifico dato è ...A L'indirizzo.

B L'archivio.

C Il bus.

993 Con riferimento a XML, che cosa significa l'acronimo inglese XSL?A EXtra Style Language.

B EXtensible Stylesheet Language.

C EXpandable Style Language.

ISTAT - Profilo informatico

994 Che funzione ha, nel linguaggio C, l'operatore "%"?A Calcola il modulo (resto) della divisione e non è applicabile ai tipi di dati in virgola

mobile.

B Divide per cento l'operando (percentuale).

C Indica l'inizio e la fine di un commento.

995 Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"?A Trusted Computing Platform Alliance (TCPA).

B Internet Assigned Numbers Authority (IANA).

C Public key infrastructure (PKI).

996 Quando si rinomina un file è importante non modificarne l'estensione; per quale motivo?A Perché qualora fosse modificata in modo improprio, danneggerebbe il programma con

cui si tenta di aprirlo

B Perché qualora fosse modificata in modo improprio, il contenuto del file potrebbe essere perso o non più visualizzabile

C Perché qualora fosse modificata in modo improprio, verrebbe spostata automaticamente nel cestino

997 Quale tra i seguenti non rappresenta una potenziale minaccia per il computer?A Worm.

B Metacrawler.

C Trojan horse.

998 Normalmente, in C++ a quale valore di default vengono inizializzati i puntatori (pointers)?A NULL

B VOID

C Il compilatore non esegue nessuna operazione di inizializzazione dei puntatori.

999 Che cosa è il Network Time Protocol (NTP)?A È un protocollo per la sincronizzazione degli orologi (clocks) dei computer per una rete

dati a pacchetto con latenza costante.

B È un protocollo per la sincronizzazione degli orologi (clocks) dei computer per una rete dati commutata con latenza variabile.

C È un protocollo per la sincronizzazione degli orologi (clocks) dei computer per una rete dati a pacchetto con latenza variabile.

ISTAT - Profilo informatico

1000 La CPU (Central Processing Unit) è....A L'elemento che concorre a determinare le caratteristiche e le prestazioni di un

computer.

B Un microprocessore ormai superato con l'avvento del Pentium.

C Un microprocessore prodotto da AMD.

1001 Che cosa è la commutazione di contesto?A É l'insieme delle operazioni eseguite dall'operatore per installare una nuova versione

del sistema operativo.

B É l'insieme delle operazioni eseguite dal sistema operativo quando interrompe un processo per attivarne un altro.

C É l'insieme delle operazioni eseguite dall'operatore per installare una nuova versione di un programma applicativo.

1002 Quale, tra i seguenti, è un apparato che collega i computer della rete tra di loro e consente lo scambio di messaggi tra di essi?A RJ-45.

B Hub.

C NIC (Network interface card).

1003 Qual è lo standard ISO che fornisce le specifiche per l'implementazione di lettori di smart card?A L'ISO 3166

B L'ISO 7816

C L'ISO 9001

1004 Una scheda video comprende:A solo un processore dedicato

B solo alcune decine di Megabytes di RAM

C un processore dedicato e una RAM

1005 Cosa mostra la barra del titolo di Excel?A Solo il nome del file

B Solo il nome del programma

C Il nome del programma e il nome del file aperto

1006 Esiste un numero massimo di immagini per una pagina HTML?A No.

B No, purché non si superi 1 Megabyte di spazio disco.

C Si, non più di 100.

ISTAT - Profilo informatico

1007 Nel mondo della programmazione in C, che cosa descrive la parola "snippet"?A Un piccolo, efficiente pezzo di codice che può essere facilmente riutilizzato.

B Un grosso programma molto ben scritto che si presta a molteplici applicazioni.

C Un errore molto saltuario del programma, quasi impossibile da individuare.

1008 Quale, tra i seguenti, NON è uno dei livelli del software engineering?A Metodi (Methods).

B Processo (Process).

C Produzione (Manufacturing).

1009 Quale dei seguenti elementi del modello di progetto è utilizzato per descrivere un modello dell'informazione rappresentata dal punto di vista dell'utente?A Component-level design elements.

B Data design elements.

C Architectural design elements.

1010 Gli indirizzi IP di classe A sono usati per reti....A Con un grande numero di hosts.

B Con un piccolo numero di hosts.

C Con un grande numero di router.

1011 Perché non è opportuno utilizzare istruzioni di salto incondizionato?A Perché non è disponibile in tutti i sistemi e quindi non consente la portabilità del

software.

B Perché tali istruzioni non consentono la scrittura di un programma strutturato.

C Perché non consente di sapere quale parte del programma verrà eseguita in seguito al salto.

1012 Quale, tra i seguenti, è il linguaggio usato per la realizzazione delle pagine WEB?A Pascal.

B GWBasic.

C HTML - Hyper Text Markup Language.

1013 Mentre si stampa un file di testo, non è possibile effettuare la seguente azione su un documento presente nella coda di stampa:A Eliminazione della stampa

B Copia della stampa

C Sospensione della stampa

ISTAT - Profilo informatico

1014 Perché utilizzando la tecnologia VoIP su Internet per effettuare chiamate telefoniche, talvolta la qualità della chiamata non è molto buona?A Perché la qualità del microfono utilizzato in molti computer non è molto elevata

B Perché, effettuando chiamate a distanze considerevoli, il segnale si attenua

C Perché la rete Internet non garantisce il tempo di consegna dei pacchetti e quindi si possono verificare dei disallineamenti

1015 Quale tra le seguenti affermazioni relative all'IPSec è corretta?A È un tipo di VPNs obsoleta.

B È un protocollo di livello 3.

C È un protocollo di livello 2.

1016 Quale tra i seguenti NON è un comando che appartiene al DML?A MERGE.

B SELECT.

C DROP.

1017 In UNIX, quale delle seguenti espressioni indica il modo corretto per aggiungere la directory /usr/bin al "path" di default?A PATH=$PATH:/usr/bin

B PATH+=/usr/bin

C PATH=/usr/bin

1018 La ALU (Unità Aritmetico-Logica) è una unità interna al processore....A Nella quale vengono accumulati gli operandi e i risultati di operazioni matematiche e

logiche.

B Nella quale vengono eseguite operazioni matematiche e logiche tra i dati.

C Nella quale vengono immagazzinati i codici delle istruzioni che il processore deve di volta in volta eseguire.

1019 Qual era, originariamente il nome del software ora noto come Java?A Oak.

B Ada.

C Lisp.

1020 Che cosa è il TCP/IP ?A È un protocollo che regola il trasferimento di pagine Internet.

B È un protocollo di livello applicazione.

C È la suite di protocolli usata per collegarsi a Internet.

ISTAT - Profilo informatico

1021 Quale dei seguenti comandi non verrebbe riconosciuto al prompt FTP di Unix?A Put

B Pwt

C Get

1022 Quale dei seguenti è un meccanismo utilizzato per garantire che solamente utilizzatori autorizzati possano copiare o eseguire uno specifico programma applicativo?A Service level agreement.

B Dongle.

C Access log.

1023 In XML, come viene definito un elemento vuoto?A <sample><empty></sample>

B <sample><void></sample>

C <sample></sample>

1024 Quante sono le tipologie di indirizzi previste dall'IPv6?A 3.01

B 4.01

C 5.01

1025 Quale è la corretta sequenza in cui vengono organizzate le attività nel testing del software tradizionale?A Unit testing, validation testing, integration testing, system testing.

B Unit testing, integration testing, validation testing, system testing.

C Unit testing, integration testing, system testing, validation testing.

1026 A quale delle classi di indirizzi IP appartiene il seguente indirizzo 4.5.6.7 ?A Classe A.

B Classe B.

C Classe C.

1027 L'antivirus è:A un programma

B un dispositivo hardware

C una banca dati contenente solo esempi grafici del funzionamento di tutti i virus noti

ISTAT - Profilo informatico

1028 Quale delle seguenti affermazioni, riguardante l'architettura client/server, è corretta?A I client sono computer dotati di memoria e capacità elaborative locali

B I client sono computer che rispondono alle richieste provenienti da altri client

C I client sono computer che mettono a disposizione le proprie risorse

1029 Che cosa è il WAP (Wireless Application Protocol)?A Un protocollo di comunicazione tra i telefoni cellulari e le stazioni Radio Base.

B Una tecnologia per il collegamento di telefoni cellulari a sistemi di posta elettronica o a siti Internet appositamente realizzati.

C Un protocollo di comunicazione tra le stazioni Radio Base ed il BSC.

1030 La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto è detta....A Astrazione (Abstraction).

B Ereditarietà (Inheritance).

C Polimorfismo (Polymorphism).

1031 Quali sono le componenti fondamentali del framework SNMP?A Sistema gestito (managed object), sistema di gestione (manager).

B Sistema gestito (managed object), agente di gestione (management agent), sistema di gestione (manager).

C Sistema gestito (managed object), supporto trasmissivo (media), sistema di gestione (manager).

1032 Quale delle seguenti tecniche è più adatta ad essere utilizzata nella gestione dei requisiti (requirements management)?A Diagramma di flusso dei dati (Data flow diagram).

B Istogrammi (Histogram).

C Matrice di tracciabilità (Traceability matrix).

1033 Con un byte possiamo rappresentare un range in base dieci (senza segno)....A Da 0 a 255.

B Da 0 a 256.

C Da 1 a 255.

ISTAT - Profilo informatico

1034 Che cosa è il coprocessore?A Processore che, occupandosi di particolari operazioni, solleva il processore CPU da

funzioni specializzate.

B Processore uguale alla CPU principale utilizzato per fare le operazioni in parallelo per eliminare o ridurre la possibilità di errori di elaborazione.

C Processore uguale alla CPU principale utilizzato per fare le operazioni in parallelo per aumentare la velocità di esecuzione.

1035 Quale dei seguenti NON è un attributo di qualità del software indicato dall'acronimo FURPS?A Feasibility.

B Usability.

C Reliability.

1036 Come si chiama la manifestazione di dissenso della comunità informatica realizzata tramite il collegamento, di ogni manifestante con il proprio browser, al sito web dell'organizzazione oggetto della protesta ad un'ora precisa?A Netstrike.

B Denial of Service.

C Hacktivism.

1037 Quale tra i seguenti metodi/tool NON serve per trasferire file da un computer ad un altro?A FTP.

B Archie.

C Inviare il file come allegato di un mail.

1038 I personal computer ed i mainframe hanno in comune:A le stesse architetture logiche

B gli stessi ruoli in ambito aziendale

C le stesse potenze elaborative

1039 Quale dei seguenti protocolli NON opera al livello di rete del modello ISO OSI?A TCP.

B ICMP.

C IP.

ISTAT - Profilo informatico

1040 Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è....A Transmission Control Protocol.

B File Transfer Protocol.

C Dynamic Host Configuration Protocol.

1041 Che cos' è il Time-out?A L'errore che si verifica quando si inserisce la username sbagliata, ma la password

giusta.

B Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un altro apparato di rete, non riceve risposta entro un periodo di tempo prefissato.

C L'errore che si verifica quando si inserisce la username giusta, ma la password sbagliata.

1042 In SQL, normalmente, una transazione termina con l'istruzione COMMIT oppure ROLLBACK, qual è la differenza?A In SQL una transazione può terminare solo con l'istruzione COMMIT.

B COMMIT conferma la transazione che viene memorizzata, ROLLBACK annulla le modifiche apportate dalla transazione.

C ROLLBACK conferma la transazione che viene memorizzata, COMMIT annulla le modifiche apportate dalla transazione.

1043 Per backup di un disco si intende:A la copia di tutti i file presenti

B la sua protezione con un sistema di crittografia

C la verifica che i file presenti non abbiano virus

1044 Quale delle seguenti definizioni si riferisce ad una rete con topologia a stella?A Tutti gli elementi sono collegati ad un cavo centrale.

B Tutti gli elementi sono collegati ad un Hub centrale.

C Ogni elemento è collegato a quello successivo.

1045 La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta:A ereditarietà

B astrazione

C polimorfismo

ISTAT - Profilo informatico

1046 Una libreria software è:A Un insieme di programmi.

B L'insieme dei database presenti sul computer.

C Una guida all'uso del computer.

1047 Il gruppo di lavoro che sviluppa lo standard Bluetooth ha proposto due evoluzioni con due diverse fasce di velocità. Che velocità è prevista per la fascia TG3?A Da 300 Kbps a 500 Kbps.

B 20 Kbps o 250 Kbps.

C 20 Mbps o maggiore.

1048 Quale tra le seguenti NON è una delle attività quadro previste dall'ingegneria del software (Software Engineering Process Framework Activities)?A Marketing.

B Costruzione (codifica e testing).

C Pianificazione.

1049 Nella metodologia di sviluppo dei sistemi, quale dei seguenti modelli grafici non è previsto che venga generato?A Modello delle interazioni.

B Modello dei flussi di alimentazione.

C Modello del processo.

1050 In Oracle, quale funzione può essere usata per ottenere una specifica parte di una stringa di caratteri?A INSTR.

B SUBSTRING.

C SUBSTR.

1051 Nel linguaggio SQL, una relazione viene rappresentata con...A Una tabella.

B Una vista.

C Una colonna.

1052 Una casella di posta elettronica è:A un programma di gestione della posta elettronica sul proprio computer

B uno spazio su disco del computer del fornitore del servizio

C un programma di gestione della posta elettronica sul computer del fornitore del servizio

ISTAT - Profilo informatico

1053 Quali caratteristiche deve avere un sistema operativo per consentire di applicare politiche di sicurezza?A Prevedere politiche di istallazione delle applicazioni atte a rispettare le norme sulle

licenze d'uso del software

B Fornire supporto alla gestione degli utenti attraverso la definizione di permessi d'uso delle risorse

C Fornire un'interfaccia a finestre

1054 Il software usato nei computer può essere classificato in:A software centrale e software periferico

B software di base e software applicativo

C software primario e software secondario

1055 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine "hit time"?A É il tempo necessario a trasferire nel microprocessore i dati che si trovano nella

memoria più vicina al processore.

B É il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria di secondo livello, più il tempo necessario a determinare che i dati si trovano effettivamente nella memoria di secondo livello.

C É il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria più vicina al processore, più il tempo necessario a determinare che i dati si trovano effettivamente nella memoria più vicina al processore.

1056 In informatica, i BPS sono l'unità di misura:A della velocità di trasmissione delle linee di comunicazione

B della capacità di memorizzazione dei dischi ottici

C della velocità della CPU

1057 L'uso delle tabelle di tracciabilità aiuta a ...A Mantenere traccia dell'origine dei requisiti, della loro relazione con le caratteristiche

dei sistemi e dei sottosistemi.

B Valutare le prestazioni dell'implementazione degli algoritmi.

C Trovare gli errori nel programma a seguito del rilevamento di un malfunzionamento del programma in esecuzione.

1058 Che cosa si deve scrivere su un Web Browser per collegarsi in modalità TELNET al computer "hopper.unh.edu"?A telnet:$\backslash$$\backslash$hopper.unh.edu

B telnet:hopper.unh.edu

C telnet://hopper.unh.edu

ISTAT - Profilo informatico

1059 Come si può attivare il comando che consente di ingrandire o ridurre la visualizzazione del documento Word scegliendo una particolare percentuale di ridimensionamento?A Con la combinazione di tasti SHIFT+F12

B Dal menù Visualizza | Zoom

C Dal menù layout di pagina| Disponi

1060 In una rete Ethernet, qual è la funzione del preambolo?A Contiene il campo che indica la lunghezza del pacchetto.

B Contiene il checksum per la verifica della correttezza dei dati che seguono.

C Consente la sincronizzazione del clock delle stazioni riceventi.

1061 Quale delle seguenti affermazioni meglio descrive l'obiettivo del livello Rete del modello ISO OSI?A Controlla la comunicazione tra applicazioni. Stabilisce, mantiene e termina

connessioni (sessioni) tra applicazioni cooperanti.

B Rende i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione. Si occupa di stabilire, mantenere e terminare una connessione, garantendo il corretto e ottimale funzionamento della sottorete di comunicazi

C Permette un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra due host.

1062 Quale delle seguenti definizioni descrive meglio il significato di "life cycle model"?A "life cycle model" descrive le fasi attraverso le quali passa lo sviluppo di un progetto,

dalla sua concezione al completamento del prodotto ed infine alla messa fuori servizio.

B "life cycle model" descrive le diverse fasi dell'utilizzo di un sistema informativo.

C "life cycle model" descrive le modalità con cui cambiano i requisiti di un sistema nel tempo.

1063 Con riferimento al protocollo SNMP, SMI richiede in particolare tre attributi per gestire un oggetto, quali?A Name; data type; encoding method (nome, tipo del dato, metodo di codifica).

B Name; data type; size (nome, tipo del dato, dimensione del dato).

C Name; size; encoding method (nome, dimensione del dato, metodo di codifica).

1064 Nel modello di sviluppo del software a prototipazione incrementale (evolutionary prototyping) quando viene effettuata la ridefinizione dei requisiti nel modello?A Subito prima di costruire un nuovo prototipo.

B Mai.

C Alla fine del ciclo di vita dell'applicazione.

ISTAT - Profilo informatico

1065 In Access, quale delle seguenti affermazioni sull'ordinamento dei campi è vera?A L'ordinamento dei dati su un campo di tipo testo viene effettuato in base all'ordine

alfabetico

B Su un campo di tipo testo non può essere effettuato l'ordinamento

C Esiste un tipo di ordinamento specifico per ogni tipo di dati

1066 In SQL*PLUS, qual è il comando usato per cancellare una tabella?A DELETE TABLE

B DEL TABLE

C DROP TABLE

1067 Che cosa è un "hoax"?A È un allarme urgente per un virus che, arrivando da una fonte insolita, suggerisce di

inoltrare tale messaggio ad altri.

B È un programma pericoloso che appare, invece, come un programma "normale".

C È un tipo di virus che si nasconde nelle macro.

1068 Il backup di un file permette:A di proteggere i dati da aggiornamenti non autorizzati

B di garantire la conservazione dei dati

C di proteggere i dati da letture non autorizzate

1069 Il modello di Von Neumann è:A il modello logico di tutti i computer

B il modello logico dei soli personal computer

C il primo modello di personal computer

1070 In un byte sono rappresentabili:A 16 diversi valori

B 256 diversi valori

C 64 diversi valori

1071 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine "miss rate"?A È la percentuale di volte in cui i dati cercati non si trovano nella memoria più vicina al

processore ed equivale a: 1 - (hit rate).

B È la percentuale di volte in cui i dati cercati si trovano nella memoria più vicina al processore.

C È la quantità di dati cercati che vengono trovati nella memoria più vicina al processore.

ISTAT - Profilo informatico

1072 In Access, Nella finestra di stampa di un file, quando è selezionabile l'opzione "Stampa Record selezionato/i"?A Solo se il file contiene meno di 10 record

B Esclusivamente se il file contiene più di 10 record

C Generalmente dopo aver selezionato i/il record

1073 In SQL, quale dei seguenti operatori si deve usare se si vuole selezionare un record solo se tutte le condizioni previste sono vere?A AND

B NOR

C OR

1074 Quale delle seguenti affermazioni meglio descrive l'utilità di TELNET?A TELNET consente di collegarsi ed accedere tramite login ad un computer remoto.

B TELNET consente di condividere file su Internet in modalità peer-to-peer.

C TELNET consente di trasferire file tra due computer.

1075 In ambito informatico, l'acronimo ICT significa:A Integrated Communication Technology

B Information Control Technology

C Information and Communication Technology

1076 Un apparato/sistema che controlla il traffico di una rete e genera un allarme in caso di tentativo di accesso non autorizzato è comunemente chiamato....A IDS - Intrusion Detection System.

B Network Monitor.

C UPS - Universal Protection System.

1077 Quale dei seguenti protocolli è la base per il protocollo Data link di ethernet?A BISYNC.

B HDLC.

C SDLC.

1078 Qual è l'utility diagnostica usata per determinare se una destinazione sta ricevendo i pacchetti spediti da un host remoto?A Ping

B Tracert

C Finger

ISTAT - Profilo informatico

1079 In quale delle seguenti configurazioni di rete LAN ogni computer è collegato ad altri due, in sequenza, disegnando un anello?A Bus.

B Ring.

C Star.

1080 Il linguaggio di programmazione SQL contiene istruzioni che consentono....A Di strutturare il DB, di manipolare i dati contenuti nel DB, di controllare il DB.

B Solamente di manipolare i dati contenuti nel DB.

C Solamente di strutturare il DB.

1081 Che meccanismo viene utilizzato, in un DBMS progettato correttamente, per consentire di ritornare allo stato pre-esistente, qualora una transazione abbia causato errori nell'esecuzione?A Two phase commit.

B Pre-fetch transaction.

C Backup and restore.

1082 Che cosa NON succede quando la CPU riceve un interrupt?A Lo stato della CPU viene salvato copiando i registri nello stack.

B Il codice della procedura di gestione dell'interrupt viene salvato nello stack.

C La procedura di gestione dell'interrupt viene eseguita.

1083 In C, qual è l'effetto dell'istruzione: x *= 10;A Pone a 10 l'indirizzo della locazione di memoria ove è memorizzata la variabile x.

B Moltiplica per 10 il precedente valore della variabile x.

C Causa un errore durante la compilazione.

1084 Quale è il termine inglese utilizzato per definire l'atto di accedere deliberatamente a computer o reti di computer senza autorizzazione?A Probing.

B Cracking.

C Hacking.

1085 A quale livello del modello OSI appartiene il sottolivello MAC?A Network.

B Data Link.

C Transport.

ISTAT - Profilo informatico

1086 In Word, quale dei seguenti comandi permette di annullare l'ultima operazione eseguita?A Un clic sul pulsante Modifica - Annulla presente sulla Barra degli strumenti di accesso

rapido

B Alt + F4

C Un clic su scheda Strumenti | Annulla

1087 TCP è un protocollo....A Message-oriented.

B Block-oriented.

C Connection-oriented.

1088 In Access, quale delle seguenti è una caratteristica dell'intestazione della maschera?A Cambia per ogni record visualizzato nella maschera

B Cambia ogni dieci record visualizzati nella maschera

C Rimane costante per tutti i record visualizzati nella maschera

1089 Quale di questi modi di cestinare un file o un oggetto è errato?A Fare doppio clic sull'oggetto o file

B Selezionare l'oggetto con il tasto destro del mouse e nel menu che appare fare clic sulla voce Elimina

C selezionare l'oggetto e premere il tasto Canc

1090 In una rete Ethernet, qual è la funzione del campo CRC?A Contiene il campo che indica la lunghezza del pacchetto.

B Consente di verificare la presenza di errori nel pacchetto.

C Consente la sincronizzazione del clock delle stazioni riceventi.

1091 In ambito informatico, l'acronimo LAN indica:A Local Area Network

B Logical Access Network

C Local Access Network

1092 Quale delle seguenti affermazioni è corretta?A Le informazioni sull'indirizzo di destinazione vengono aggiunte dal livello trasporto.

B In una struttura a livelli (tipo ISO OSI) i livelli inferiori possono cambiare (purché l'interfaccia tra i livelli resti invariata).

C Quando un pacchetto (messaggio) transita da un livello ad un altro, ogni livello aggiunge/toglie una propria intestazione (header) ed un proprio checksum.

ISTAT - Profilo informatico

1093 Quale, tra i seguenti, è il termine inglese con cui si definiscono genericamente virus, worms, Trojan horses, etc.?A Phish.

B Malware.

C Spam.

1094 Cosa è, secondo la definizione della RFC 793, "un protocollo affidabile basato su connessione, end-to-end, destinato a inserirsi in una gerarchia di protocolli di vario livello, che supporta le applicazioni multi-rete"?A l'Internet Protocol (IP)

B lo User Datagram Protocol (UDP)

C il Transmission Control Protocol (TCP)

1095 Quale delle seguenti affermazioni, relative alla memoria virtuale, è corretta?A La memoria virtuale consente l'elaborazione di processi che non possono risiedere

completamente nella memoria principale.

B La memoria virtuale è una memoria secondaria di dimensioni molto elevate.

C La memoria virtuale è una memoria centrale di dimensioni molto elevate.

1096 Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DCL?A Declaration Control Language.

B Data Control Language.

C Distributed Control Language.

1097 Il testing del flusso dei dati (Data flow testing) è una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare le strutture di test (test cases) è...A Quello di esercitare tutte le condizioni logiche in un modulo di programma.

B Quello di selezionare i percorsi di test in base alla posizione e all'uso delle variabili.

C Quello di focalizzarsi sulla validità della struttura dei loop.

1098 L'acronimo FTP significa....A File Transfer Protocol.

B Fast Transfer Protocol.

C Fast Transmission Protocol.

ISTAT - Profilo informatico

1099 Quale delle seguenti istruzioni, in C, restituisce il valore contenuto nell'indirizzo di memoria "puntato" dal puntatore, pointer omega?A val(omega);

B omega;

C *omega;

1100 Nella trasmissione asincrona....A Ogni gruppo di trasmissione è preceduto dal segnale di start e seguito dal segnale di

stop.

B I dati vengono trasmessi senza segnali di start e stop.

C La trasmissione avviene ad istanti prefissati multipli di un periodo.

1101 Nella crittografia a chiave asimmetrica (asymmetric-key cryptography) quale chiave è pubblica?A La chiave di crittografia ed una chiave ausiliaria.

B Soltanto la chiave di de-crittografia.

C Soltanto la chiave di crittografia.

1102 In una rete locale, un server è:A una unità periferica di un pc

B un computer in grado di fornire servizi ad altri computer

C una unità software specializzata per il collegamento ad Internet

1103 Che cosa è la commutazione di circuito (circuit switching)?A È un sistema per creare connessioni telefoniche mediante la costituzione di un

"collegamento" effettivo tra i due terminali comunicanti.

B È un sistema per la chiusura "protetta" di un circuito telefonico quando tale circuito non è più necessario.

C È un sistema di comunicazione che consente l'attivazione contemporanea di più connessioni sulla stessa linea mediante rapidissime commutazioni tra i terminali coinvolti.

1104 Quale tra le seguenti è una delle attività quadro previste dall'ingegneria del software (Software Engineering Process Framework Activities)?A Comunicazione (con le persone coinvolte in tutti i modi nell'attività di sviluppo).

B Documentazione.

C Gestione del riutilizzo dei componenti (Reusability management).

ISTAT - Profilo informatico

1105 Quale delle seguenti asserzioni sulla Barra del titolo delle finestre non è vera?A La Barra del titolo delle finestre in genere visualizza il nome del programma o del

documento

B Sulla destra della Barra del titolo sono presenti tre icone atte alla gestione della finestra stessa

C La Barra del titolo contiene informazioni utili sul contenuto della finestra

1106 In Excel, all'interno di una formula in quale posizione deve essere inserito il segno dell'uguale =?A Fra i diversi riferimenti di cella

B All'inizio della formula

C Al termine della formula

1107 Qual è il processo che rende accessibili da un ambiente client/server la funzionalità e i dati gestiti da una applicazione legacy (ad esempio un mainframe)?A Telnet

B Middleware

C Wrapping

1108 Con riferimento al modello OSI, quali sono i due sottolivelli in cui è stato suddiviso il livello Data Link Layer, a causa della sua complessità?A Media Access Control e Physical Layer.

B Logical Link Control e Physical Layer.

C Media Access Control e Logical Link Control.

1109 Un Firewall di tipo proxy a quale livello agisce?A Application.

B Network.

C Transport.

1110 In ambito informatico, quale delle seguenti affermazioni è corretta?A Il bit e il byte sono elementi dalla memoria, usate in tipi computer di modelli differenti

B Il bit è un insieme di byte

C Il byte è un insieme di bit

ISTAT - Profilo informatico

1111 Nel linguaggio HTML cosa sono i "link tag"?A Sono istruzioni per l'inizializzazione delle tabelle.

B Sono istruzioni che consentono di inserire in una pagina Web dei collegamenti ad altri siti.

C Sono istruzioni al browser su come visualizzare un testo.

1112 Quale comando permette di stampare un documento aperto con Blocco note?A Occorre necessariamente chiuderlo e selezionare la voce Stampa dal menu di scelta

rapida associato al file

B La selezione del menu Modifica | Stampa

C La selezione del menu File | Stampa

1113 In una rete di computer, il Server di rete è....A Il computer che è dotato del microprocessore più potente.

B Il responsabile dell'ufficio EDP dell'azienda.

C Il computer che sovrintende le operazioni della rete e sul quale sono residenti i programmi di gestione e amministrazione della rete stessa.

1114 Le architetture a tre livelli consentono di....A Tenere la presentazione, la logica di business e i dati delle applicazioni chiaramente

separati e funzionanti su macchine differenti connesse in rete.

B Tenere la presentazione, la logica di business e i dati delle applicazioni ben collegati e funzionanti sulla stessa macchina.

C Tenere la presentazione, la logica di business e i dati delle applicazioni chiaramente separati, ma funzionanti sulla stessa macchina.

1115 Il modem a 56k viene utilizzato per collegare il computer:A alle reti digitali Adsl

B a qualsiasi tipo di rete

C alle reti analogiche

1116 Il tempo di latenza è definito come....A Il ritardo tra l'istante in cui si invia una richiesta di lettura di un dato ad un determinato

indirizzo e l'istante in cui si verifica la disponibilità di quest'ultimo sui piedini di uscita della memoria.

B Il tempo che intercorre tra l'accensione di un PC e il caricamento in memoria del sistema operativo.

C Il ritardo tra l'istante in cui si invia una richiesta al microprocessore e l'istante in cui si ottiene il risultato in uscita.

ISTAT - Profilo informatico

1117 Quale tra i seguenti è un esempio di "virus"?A Un programmatore che nasconde in un programma una parte di codice che gli

consentirà, in futuro, di avere accesso al sistema.

B Un programma che, introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati.

C Uno studente che violando le protezioni di accesso modifica i propri voti nell'archivio elettronico della scuola.

1118 In C, con quale simbolo viene terminata un'istruzione?A %

B #

C ;

1119 La trasmissione half duplex avviene....A Contemporaneamente nelle due direzioni.

B In una sola direzione.

C Alternativamente, nelle due direzioni.

1120 In Powerpoint, quali colori si possono applicare ai caratteri di un testo inserito in una diapositiva?A Solo i colori predefiniti

B Qualsiasi colore

C Nessuno

1121 Per modificare la formattazione di una maschera è necessario lavorare in:A Proprietà

B Visualizzazione struttura

C Visualizzazione Maschera

1122 Quale delle seguenti affermazioni a proposito dei metodi in Java è falsa?A Un metodo fornisce un sistema per riutilizzare il codice.

B I metodi sono usati come alternativa ai commenti nel codice.

C Le variabili dichiarate in un metodo non possono essere usate al di fuori di quel metodo.

1123 Nella gestione FIFO dei dati....A Il primo dato ad essere prelevato è il primo ad essere stato inserito.

B L'ultimo dato ad essere prelevato è il primo ad essere stato inserito.

C Il primo dato ad essere prelevato è l'ultimo ad essere stato inserito.

ISTAT - Profilo informatico

1124 Quale, tra i seguenti termini inglesi, definisce genericamente tutto ciò che può causare danno ad un sistema di calcolo collegato ad Internet?A Threat.

B Phish.

C Spoof.

1125 I virus che cambiano le loro caratteristiche nel tempo sono chiamati ...A Stealth.

B Invarianti.

C Polimorfi.

1126 Quale dei seguenti campi può rappresentare un buon candidato come chiave primaria della tabella Studenti universitari?A Il cognome dello studente

B L'anno di immatricolazione dello studente

C La matricola dello studente

1127 In un ambiente client/server, quale tecnica può essere utilizzata dal server per elaborare più efficientemente le richieste dei client?A Gestire in modo efficiente le code.

B Duplicare le aree dati (su server e su client) in modo da ridurre la quantità di dati trasmessi.

C Bloccare ogni richiesta dai client quando il carico della CPU supera il 60%.

1128 Quale, tra i seguenti sistemi, utilizza l'intera banda di frequenza disponibile per un servizio e distribuisce le trasmissioni di tutti gli utenti su tutto lo spettro contemporaneamente per ottimizzare l'uso della banda?A TDMA.

B FDMA.

C CDMA.

1129 In una architettura distribuita, quali proprietà devono valere perchè una frammentazione della base di dati sia corretta?A Completezza e ricostruibilità

B Compattezza e ricostruibilità

C Completezza e reversibilità

ISTAT - Profilo informatico

1130 Quale è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema?A Trapdoor.

B Spyware.

C Backdoor.

1131 Nel linguaggio C, le "funzioni di libreria" sono:A Funzioni esterne per la scrittura di file.

B Funzioni esterne al programma utili per lo sviluppo del software.

C Funzioni interne al programma sviluppate dal programmatore.

1132 In una WLAN (Wireless Local Area Network) che tecnologia viene utilizzata?A Vengono utilizzati cavi di connessione tra il server e i PC che fruiscono dei servizi

della rete

B Vengono utilizzati supporti ottici o magnetici per lo scambio dati

C Viene utilizzata la radio frequenza RF per la trasmissione e la ricezione dei dati, minimizzando la necessità di connessioni via cavo

1133 Che cosa si intende, nell'ambito delle comunicazioni tra computer con l'acronimo SLIP?A (Satellite Line IP) Protocollo usato per far funzionare IP nelle connessioni via satellite.

B (Serial Line IP) Protocollo usato per far funzionare IP su linee seriali, come le linee telefoniche o i cavi RS-232, collegando tra di loro due sistemi.

C (Standard Line IP) Protocollo usato per far funzionare IP su cavo coassiale nelle linee ad alta velocità.

1134 Qual è il termine inglese con cui viene definita la sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della trasmissione?A Connect.

B Ping.

C Handshake.

1135 In informatica, che cosa è una funzione?A É un pezzo di codice che risiede in un file diverso da quello dove si trova il programma

principale.

B É un intero programma.

C É un gruppo di linee di codice che svolgono un compito preciso.

ISTAT - Profilo informatico

1136 Che cosa è un compilatore?A Un sistema operativo evoluto che esegue direttamente il linguaggio sorgente.

B Un programma che agisce su un altro programma scritto in linguaggio simbolico evoluto, trasformando ciascuna riga del suddetto programma in programma oggetto ed eseguendola passo passo.

C Un programma che agisce su un altro programma scritto in linguaggio simbolico evoluto, producendo un programma oggetto.

1137 Quale delle seguenti notazioni è corretta per selezionare tutti i campi di una tabella in una query?A .?

B .*

C .+

1138 Qual è la banda totale di una linea ISDN BRI (in Kbps)?A 256:00:00

B 144:00:00

C 64:00:00

1139 Utilizzando IP su ATM, in quale cella viene aggiunto il trailer da 8 byte aggiunto al datagramma IP?A Alla prima e all'ultima.

B All'ultima.

C Alla prima.

1140 In un microprocessore il contatore di programma....A Conta il numero di istruzioni di un programma.

B Contiene l'indirizzo della cella di memoria della istruzione successiva da eseguire.

C Conta il numero di programmi eseguiti.

1141 Che cosa si intende con preemptive multitasking?A È la procedura con cui il Sistema Operativo decide, in base a criteri predefiniti, quanto

tempo macchina dedicare a ciascun task prima di attivare un altro task.

B È la tipologia di multitasking in cui il task attivo mantiene il controllo della CPU finché non termina le sue attività a meno che non cerchi di utilizzare una risorsa indisponibile.

C È la tipologia di multitasking in cui il task attivo mantiene il controllo della CPU finché non termina le sue attività.

ISTAT - Profilo informatico

1142 Utilizzando il sistema di codifica CS-4 per chiamate dati sul sistema GSM, la dimensione utile della cella si riduce e diventa....A Circa il 10% di quella originale.

B Circa il 55% di quella originale.

C Circa il 25% di quella originale.

1143 In ambito informatico cosa si intende per Dead Lock?A È il crash di un software applicativo dovuto all'introduzione di dati non corretti.

B È la situazione che causa il blocco del sistema operativo perché l'accesso condiviso alle risorse non è correttamente gestito.

C È la parte di codice che non viene mai raggiunta, indipendentemente dalle situazioni operative a causa di errori di programmazione.

1144 Una sequenza di diapositive si indica con il termine:A Presentazione

B Layout

C Transizione

1145 Quale delle seguenti affermazioni, circa l'architettura client/server, è corretta?A Il client risponde alla richiesta di un servizio

B Il server invia la richiesta di un servizio

C Il server risponde alla richiesta di un servizio

1146 Quale delle seguenti affermazioni riferite ai diagrammi di controllo dei flussi (Control flow diagrams) è corretta?A Sono necessari per la modellizzazione di tutti i sistemi.

B Talvolta sono utilizzati al posto dei diagrammi di flusso dei dati (data flow diagrams).

C Sono utili per la modellizzazione di sistemi real-time.

1147 Cosa si intende con "portante", in inglese "carrier"?A È un "demon" che consente di scambiare (portare) le informazioni tra gli applicativi ed

il Sistema operativo.

B È un pacchetto dati che contiene (porta) le informazioni nel protocollo FTP.

C È un segnale di una data frequenza adatto ad essere modulato con un secondo segnale (informazione).

ISTAT - Profilo informatico

1148 Quale tra le seguenti è la migliore descrizione di ISAKMP?A È un protocollo per ridurre il tempo di connessione all'ISP.

B È un protocollo per stabilire associazioni di protezione (SA) e di chiavi crittografiche in un ambiente Internet.

C È un protocollo per stabilire associazioni di protezione (SA).

1149 Con quale dei seguenti servizi di connessione ad internet la velocità di download e quella di upload sono uguali?A VDSL.

B SDSL.

C ADSL.

1150 Come vengono chiamati, nei PC, i primi 640 KB di memoria centrale?A Enhanced.

B Conventional.

C Expanded.

1151 La complessità asintotica del migliore algoritmo di ordinamento di una lista è....A Lineare.

B Esponenziale.

C Polinomiale.

1152 Che differenza c'è tra immagini codificate in formato GIF e JPG?A Le immagini JPG sono solo immagini fisse, mentre le GIF possono essere animate

B Le immagini JPG possono essere animate

C JPG non è un formato di codifica delle immagini

1153 Nell’ambito delle reti locali, quale tipo di segnale viene trasmesso in una fibra ottica?A Un segnale acustico

B Un segnale elettrico

C Un segnale luminoso

1154 Che cosa significa, in informatica, il termine "quarantena"?A Nella pratica di isolamento dei file corrotti da virus in speciali directory, allo scopo di

bloccarne la proliferazione e consentendone eventualmente l'analisi.

B È la durata del periodo di isolamento di un computer infetto da virus.

C È il termine comunemente usato per riconoscere un programma shareware.

ISTAT - Profilo informatico

1155 Quale è lo schema di accesso multiplo utilizzato nel GSM?A Code Division Multiple Access (CDMA).

B Time Division Multiple Access (TDMA).

C Una combinazione di TDMA e FDMA.

1156 Che cosa è il Personal Software Process?A È una tecnica di sviluppo del software, specifica per i Personal Computer che

utilizzano i Sistemi Operativi Microsoft (XP, VISTA, etc.).

B È un processo di sviluppo del software strutturato che può aiutare il singolo "sviluppatore" a capire e a migliorare i propri risultati.

C È un processo di sviluppo del software strutturato che può aiutare il team di sviluppo software a capire e a migliorare i propri risultati.

1157 L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "supportability"?A Security.

B Extensibility.

C Testability.

1158 Come vengono definite, in inglese, le persone a cui viene commissionato di penetrare un sistema informatico con lo scopo di rubare?A Crackers.

B Spammers.

C Surfers.

1159 Come si chiama il livello più basso del sistema operativo?A ROM.

B Kernel.

C Bootstrap.

1160 Quale delle seguenti affermazioni sui virus è falsa?A Il virus si infiltra in altri file

B Il virus viene contratto solo su computer capaci di connettersi ad Internet

C Il virus è un software scritto appositamente per arrecare danni più o meno gravi al sistema

ISTAT - Profilo informatico

1161 Nell'ingegneria del software, qual è la corretta definizione di ispezione?A Per ispezione si intende la visita a sorpresa del responsabile dell'assicurazione di

qualità per verificare che le procedure interne siano seguite correttamente.

B Per ispezione si intende la visita a sorpresa del cliente presso il fornitore per verificare l'effettivo stato di avanzamento del progetto.

C Per ispezione si intende la revisione formale da parte di colleghi di pari livello di un prodotto del ciclo di vita del software con lo scopo di trovarne i difetti.

1162 Nell'ingegneria del software, cosa è un diagramma di relazione tra le entità (entity-relationship diagram)?A È una tecnica di modellizzazione dei dati che fornisce un'indicazione di come i dati

vengono trasformati all'interno del sistema informatico.

B È una tecnica di descrizione dei dati che indica come il programma principale deve passare i dati alle procedure.

C È una tecnica di modellizzazione dei dati che crea una rappresentazione grafica delle entità e delle relazioni tra le entità in un sistema informatico.

1163 Quale, tra i seguenti, è un componente che costituisce la porta per il flusso di informazioni tra il computer e la rete?A NIC (Network interface card).

B Hub.

C Switch.

1164 Quale tra i seguenti è un comando che appartiene al DDL?A DELETE.

B MERGE.

C ALTER.

1165 La linea ISDN è una linea di trasmissione....A Ottica.

B Di tipo digitale.

C Di tipo analogico.

1166 Come vengono definiti, in inglese, gli hackers che, con motivazioni politiche, utilizzano Internet per inviare messaggi politici in varie forme?A Black-hat hackers.

B Hacktivists.

C Cyberterrorists.

ISTAT - Profilo informatico

1167 In Java, quale delle seguenti non è una "sezione" presente in tutti i tipi di "loop"?A Corpo del loop.

B Inizializzazione.

C La parola chiave "while".

1168 I metadati:A rappresentano i dati aggregati in un data warehouse

B costituiscono informazione aggiuntiva che arricchisce i dati contenuti nel data warehouse

C rappresentano i dati di dettaglio in un data warehouse

1169 Nel paradigma Object-Oriented, la relazione IS_A:A rappresenta un legame di ereditarietà

B rappresenta un legame di aggregazione

C non ha niente a che fare con l'object-oriented

1170 Con riferimento allo sviluppo del software Object-Oriented, i messaggi:A incapsulano sia i dati che le funzioni che li manipolano

B sono descrizioni generalizzate che descrivono un insieme di oggetti simili

C sono i mezzi con cui vengono scambiati messaggi all’interno di un sistema

1171 Che cosa sono i sistemi embedded?A Sono sistemi di elaborazione progettati per applicazioni specifiche, dotati di un

software dedicato e in cui parte delle funzioni sono realizzate in hardware.

B Sono processori speciali per l'elaborazione dei segnali ad alta frequenza anche detti DSP.

C Sono sistemi di elaborazione realizzati unicamente in hardware.

1172 Nel Bluetooth, quale sottolivello è circa equivalente al sottolivello LLC (LLC sublayer) delle LAN?A L2CAP.

B Baseband.

C Radio.

1173 La versione 5 del protocollo IP, che non venne mai alla luce per gli enormi cambiamenti richiesti rispetto alla versione 4, era previsto che fosse basata sul modello....A TCP.

B OSI.

C IEEE.

ISTAT - Profilo informatico

1174 Nel TCP, che cosa è il SACK?A È l'acknoledgment sincrono (Synchronous acknowledgment).

B È l'acknoledgment selettivo (Selective acknowledgment).

C È il comando con cui il master termina il collegamento con lo slave (da to sack=licenziare).

1175 Quale visualizzazione permette di gestire agevolmente le slide di una presentazione Powerpoint come oggetti unici?A Sequenza diapositive

B Presentazione

C Schema

1176 In un computer un coprocessore matematico è:A la CPU

B un registro interno alla CPU

C un modulo separato dalla CPU che esegue operazioni in virgola mobile

1177 In Excel, che cosa viene visualizzato nella Barra della formula?A Il risultato di una formula

B Lo stato dell'area di lavoro

C Il contenuto della cella attiva

1178 Il sistema EDP che viene normalmente usato in una banca per la tenuta dei conti correnti dei risparmiatori è....A Sistema real time on line.

B Sistema DBMX.

C Sistema a Main Frame.

1179 Quale tra i seguenti non è una delle parole chiave utilizzate per definire il tipo di archiviazione di una variabile (Storage class specifier) del C?A register

B int

C static

1180 Quale delle seguenti NON è il nome di una fase definita dall'Unified Process Model per lo sviluppo del software?A Validation phase (Validazione).

B Elaboration phase (Elaborazione).

C Inception phase (Concezione).

ISTAT - Profilo informatico

1181 Con riferimento agli "stili" architetturali (Architectural Styles) dell'ingegneria del software, quale stile pone al centro della struttura i dati (data store), a cui accedono frequentemente altri componenti che modificano tali dati?A Data flow.

B Call and return.

C Data centered.

1182 In Internet, cosa sono gli indirizzi assoluti?A Sono veri e proprio URL completi

B Sono indirizzi di posta

C Sono un semplice nome di file

1183 Nel C++ standard, qual è la sintassi corretta per definire l'ereditarietà?A class aclass <-superclass

B class aclass : public superclass

C class aclass inherit superclass

1184 Quali fra i seguenti non è un elemento di un documento WSDL (Web Services Description Language)?A PortType

B Types

C Destination

1185 Nel protocollo di comunicazione ATM, i dispositivi terminali quali i router usano....A 3 livelli.

B 2 livelli.

C 4 livelli.

1186 Un mainframe è:A un elaboratore di grandi dimensioni ed elevata capacità

B la pagina iniziale di un sito Internet

C la struttura base di un database

1187 A che cosa serve il servizio Telnet, disponibile su Internet?A Viene utilizzato per collegarsi ad un altro calcolatore della rete.

B Viene utilizzato per inviare messaggi di posta elettronica.

C Viene utilizzato per scrivere le pagine Web.

ISTAT - Profilo informatico

1188 Qual è la massima velocità del Bluetooth 2 + EDR?A 10 Mbps.

B 3 Mbps.

C 1 Mbps.

1189 Che cosa è, nel gergo informatico, un Cavallo di Troia (Trojan Horse)?A È un virus che cancella il contenuto della memoria del sistema.

B È un programma che contiene all' interno un secondo programma che permette al suo creatore di accedere al sistema senza autorizzazione.

C È un virus che cancella tutto il contenuto dell'hard disk.

1190 Tipicamente la gestione dello Stack di un microprocessore è di tipo....A LILO - Last In Last Out.

B FIFO - First In First Out.

C LIFO - Last In First Out.

1191 I documenti letti con uno scanner:A possono essere elaborati in forma grafica o testuale, in funzione delle caratteristiche

dello scanner

B possono essere elaborati solo in forma grafica

C possono essere elaborati in forma testuale solo dopo essere stati trattati con programmi OCR

1192 Quale delle seguenti affermazioni, relative ad una rete token ring, è corretta?A Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i

propri dati; il numero di token presenti sulla rete dipende dalle dimensioni della rete.

B Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i propri dati; non vi può essere più di un token nella rete; a turno tutti i nodi della rete ricevono il token.

C Il token è un particolare pacchetto che autorizza il nodo che lo riceve a trasmettere i dati; il nodo che ha ricevuto il token può continuare a trasmettere finché non ha esaurito i dati da inviare.

1193 Internet è un esempio di rete....A A bus.

B Mesh.

C A stella.

ISTAT - Profilo informatico

1194 In C++ gli attributi e i metodi dichiarati protected....A Sono accessibili dall'interno della classe in cui sono definiti e dalle classi derivate.

B Sono accessibili dall'interno di tutte le classi nella gerarchia in cui si trova la classe.

C Sono accessibili solo dall'interno della classe in cui sono definiti.

1195 Quale tra i seguenti messaggi può essere inviato da un agente SNMP?A SetRequest.

B GetRequest.

C Trap.

1196 Come è definita la tecnica usata per trasmettere dati NON in chiaro per motivi di sicurezza?A Crittografia.

B Fail-safe.

C Controllo di parità.

1197 Il modello di sviluppo software prototipale è...A Un utile approccio quando i requisiti non sono ben definiti.

B Un approccio ragionevole quando i requisiti sono ben definiti.

C Un approccio rischioso che raramente produce buoni prodotti.

1198 Quando un utente crea, in Oracle, un oggetto senza usare il comando (clause) TABLESPACE,....A Il segmento verrà salvato nell'area tablespace di default per l'utente.

B Il segmento verrà salvato nell'area di sistema.

C Il segmento verrà salvato nell'area catalog.

1199 Con riferimento allo sviluppo del software Object-Oriented, le classi astratte sono:A classi che non possono avere istanze

B classi le cui istanze sono a loro volta classi

C classi che possono avere una o più superclassi

1200 Nell'ambito della sicurezza informatica, i meccanismi di autenticazione servono per:A decifrare correttamente un messaggio

B verificare l'identità degli utenti

C cifrare un messaggio

ISTAT - Profilo informatico

1201 In Powerpoint, per ingrandire una diapositiva si seleziona la voce Zoom. In quale menù è disponibile questo comando?A Sviluppo

B Presentazione

C Visualizza

1202 Il Pascal....A É un linguaggio nato per favorire la programmazione strutturata.

B É un linguaggio di programmazione a basso livello.

C É un linguaggio nato per favorire la programmazione ad oggetti.

1203 In MS Access, in quale visualizzazione è possibile modificare la formattazione di un report?A Anteprima di Stampa.

B Visualizzazione Struttura.

C Anteprima di Layout.

1204 L'ambiente di applicazione dell'ingegneria del software (software engineering environment - SEE) è costituito da...A Sviluppatori e strumenti software.

B Clienti e sviluppatori.

C Piattaforme hardware e strumenti software.

1205 Quale risultato si ottiene utilizzando il seguente comando SQL: "SELECT count(*) FROM table"?A Il numero di campi contenuti nei record nella tabella.

B Il numero di righe contenute nella tabella.

C Il numero di righe contenute della tabella che contengono "*".

1206 Su quali 2 porte SNMP usa i servizi UDP?A 160, 161

B SNMP usa una sola porta, la 8080

C 161, 162

1207 Quando una pagina JSP (Java Server Page) è compilata diventa....A Application.

B Applet.

C Servlet.

ISTAT - Profilo informatico

1208 Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del sistema?A Virtual Mode.

B Real Mode.

C Protected Mode.

1209 Quale delle seguenti descrizioni si riferisce a un network server?A È un computer di costo e dimensioni ridotte tipicamente per uso domestico.

B È un computer in grado di supportare applicazioni che richiedano elevata capacità di calcolo ed elevate prestazioni dal punto di vista della grafica quali applicazioni di tipo Cad.

C È un computer utilizzato per gestire le comunicazioni e la condivisione di risorse nelle reti locali di piccole dimensioni.

1210 In un bit sono rappresentabili:A un numero di valori che dipende dal tipo di computer

B 2 diversi valori

C 16 diversi valori

1211 Quale delle seguenti affermazioni è falsa?A Originariamente, per cercare tramite Archie, un file, si poteva inviare un e-mail ad un

sito Archie.

B Archie è un servizio che crea e gestisce dei database che contengono liste di file ottenute da diversi siti.

C Archie, che è considerato il precursore dei motori di ricerca, deriva il suo nome da "file architecture".

1212 Con riferimento allo sviluppo del software Object-Oriented, le "classi"...A Sono i mezzi con cui vengono scambiati messaggi all'interno di un sistema.

B Sono descrizioni generalizzate che descrivono un insieme di oggetti simili.

C Incapsulano sia i dati che le funzioni che li manipolano.

1213 Nel modello di sviluppo del software a "V", quale delle seguenti fasi si trova sul ramo sinistro, cioè discendente della "V"?A Requirements analysis.

B Unit Testing.

C Integration Testing.

ISTAT - Profilo informatico

1214 Con riferimento al linguaggio SQL, che cosa significa l'acronimo inglese DDL?A Data Definition Language.

B Data Distribution Language.

C Discrete Data Language.

1215 Quale tra i seguenti è un linguaggio orientato agli oggetti?A Pascal

B Java

C FORTRAN

1216 Quale delle seguenti affermazioni meglio descrive la funzione dell'Application Layer (livello applicazione) del modello ISO OSI?A Utilizza il MAC address per fornire la trasmissione sul supporto fisico e gestisce la

notifica degli errori, la topologia di rete ed il controllo di flusso.

B Fornisce servizi di rete alle applicazioni utente.

C Fornisce rappresentazione dei dati.

1217 Che cosa è la frequenza di clock in un calcolatore?A La frequenza di refresh del monitor

B La frequenza con cui si eseguono i cicli di esecuzione

C La frequenza di aggiornamento dell'orologio del calcolatore

1218 Per ridimensionare contemporaneamente una finestra in altezza e larghezza si agisce con il mouse:A Sul bordo superiore

B Sul bordo inferiore

C Sugli angoli

1219 Nelle telecomunicazioni, il backbone è....A Una dorsale di rete, a larga banda.

B Il collegamento tra un utente ed il primo apparato dell'operatore di rete, anche detto last mile.

C Il collegamento tra un utente ed il suo Internet Provider.

1220 In Word, quali vantaggi permette la visualizzazione Struttura?A Comprende l'uso di strumenti avanzati per la personalizzazione della struttura del

carattere

B Include automaticamente la visualizzazione dei caratteri nascosti

C Permette di gestire blocchi di testo mediante i titoli ad essi riferiti

ISTAT - Profilo informatico

1221 L'antivirus è un sistema:A o hardware o software

B hardware

C software

1222 Con quale istruzione, normalmente, inizia una transazione in SQL?A INIT TRANSACTION.

B START TRANSACTION.

C COMMIT.

1223 In Excel, per selezionare celle non contigue utilizzando il mouse, quale tasto occorre tener premuto durante l'operazione?A TAB

B SHIFT

C CTRL

1224 Qual è il dispositivo software o hardware dedicato a proteggere una rete LAN da accessi non autorizzati provenienti dall'esterno?A Firewall

B Gateway

C Router

1225 In C, quale dei seguenti è un commento scritto correttamente?A /* Comment */

B */ Comments */

C { Comment }

1226 Uno dei protocolli di trasmissione che permette il collegamento dei cellulari ad Internet si chiama:A MAN

B WAN

C WAP

1227 In SQL, quale concetto è alla base della possibilità di unire più tabelle tra di loro?A Join.

B Normalization.

C Indexing.

ISTAT - Profilo informatico

1228 Qual è il formato tipico in cui sono salvati i database di Access?A Il formato .xlsx

B Il formato .mdb

C Il formato .pdf

1229 Qual è il significato dell'acronimo inglese SQL?A Structured Query Language.

B Storage Queuing Language.

C Storage Query Language.

1230 Nel modello ISO OSI, quando un pacchetto di dati passa da un livello più alto a uno più basso, l'incapsulamento (header) del pacchetto viene....A Aggiunto.

B Rimosso.

C Modificato.

1231 Che cosa è l'e-mail spoofing?A È la sostituzione fraudolenta dell'indirizzo destinatario di un mail per far giungere il

mail ad un destinatario diverso da quello effettivo.

B È un sofisticato sistema di monitoraggio delle reti aziendali (illegale in Italia) che consente di individuare usi non consentiti del servizio mail aziendale.

C È la falsificazione dell'indirizzo mittente, nell'intestazione di un mail, per far apparire che il mail provenga da un mittente diverso da quello effettivo.

1232 A quale livello (layer) di OSI corrisponde FTP (File Transfer Protocol)?A Session.

B Application.

C Presentation.

1233 Cos'è un server DNS?A Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es.

http://www.istruzione.it).

B Un fornitore di servizi internet.

C Un motore di ricerca.

1234 Le funzioni del "network layer" (livello di rete) sono....A Garantire la consegna dei pacchetti dell'host mittente all'host destinatario.

B La consegna affidabile, di un pacchetto, al successivo nodo della rete (hop).

C Determinare i percorsi (routes).

ISTAT - Profilo informatico

1235 Un messaggio, dopo essere stato crittografato, è detto....A Cifrato (ciphertext).

B In chiaro (plaintext).

C Trasparente (transparent).

1236 Data l'espressione booleana NOT (a OR b), a quale delle seguenti espressioni è equivalente?A NOT (a) AND NOT (b).

B a NAND b.

C a AND b.

1237 L'esecuzione del comando Taglia può essere operata dalla combinazione di tasti:A CTRL+C

B CTRL+X

C CTRL+V

1238 Nell'ambiente Lotus, NSF è l'acronimo per:A Notes Standard File.

B Notes Storage Facility.

C Named Storage Format.

1239 I virus che si diffondono utilizzando programmi come Word o Excel si chiamanoA Worm.

B Macro virus.

C Denial-of-service attack.

1240 Una Memoria EPROM che ha 10 fili di indirizzo, 16 fili dati e non utilizza tecniche di multiplexing contiene:A 4096 byte.

B 2048 byte.

C 4096 bit.

1241 Lo scopo del livello applicazione (application layer) nel modello di riferimento del protocollo TCP/IP è:A agire come un'interfaccia fra le applicazioni Socket ed i protocolli di TCP/IP che

operano ai livelli sottostanti

B stabilire le informazioni di collegamento e di sessione fra due applicazioni

C incapsulare i dati e trasmetterli allo strato di rete sottostante

ISTAT - Profilo informatico

1242 In ambito informatico, per la registrazione in memoria di un carattere:A si usano 4 bit

B si usano 2 byte

C si usa 1 byte

1243 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, lo spazio su disco è gestito ....A A livello hardware.

B Dal sistema operativo.

C Da ciascun programma applicativo.

1244 Quali parole il correttore di Word segnala come scorrette?A Le parole troppo lunghe

B Tutte le parole straniere

C Le parole che non corrispondono a quelle contenute nel dizionario interno

1245 Una rete in cui le stazioni di lavoro possono assolvere entrambe le funzioni di client e di server è una rete:A Peer-to-peer

B Token-ring

C Server-based

1246 Come viene chiamato il numero di identificazione hardware, univoco, di un computer in una rete?A IP address.

B MAC address.

C DNS address.

1247 Quali, tra le topologie LAN, utilizzano connessioni punto punto?A La topologia ad anello e a bus

B La topologia a stella e a bus

C La topologia ad anello e a stella

1248 In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa indica il termine "miss"?A Indica che almeno il 25% dei dati cercati non si trovano nella memoria più vicina al

processore.

B Indica che i dati cercati non si trovano nella memoria più vicina al processore ed è necessario trasferirli da un livello di memoria più lontano.

C Indica che almeno il 50% dei dati cercati non si trovano nella memoria più vicina al processore.

ISTAT - Profilo informatico

1249 Se si ha la necessità di sostituire un dato che ricorre in più record di una tabella, quale strumento è conveniente usare?A Attivare la funzione Trova e, dopo aver impostato il nuovo valore, fare uso del

pulsante Sostituisci tutto

B Devono essere scanditi tutti i record in modo da ricercare il dato da sostituire e digitare il nuovo termine

C Attivare la funzione Trova e, dopo aver impostato il nuovo valore, fare uso del pulsante Trova tutto

1250 Quale delle seguenti è l'estensione di un file creato con Microsoft Access 2007?A .accdb

B .exe

C .xlsx

ISTAT - Profilo informatico

1251 The bank _____ _____ 9 a.m. every day.A opened / in

B opens / at

C is open / on

1252 We _____ your applications _____ the end of February.A has / since

B need / by

C want / until

1253 The town hall ____ in Central Square, ____ the Science Museum.A are / the right of

B is / on the right of

C were / at the right of

1254 The workers will ______ agree to ______ conditions.A not / this

B not / these

C never / so

1255 The policeman _____ to know my _____.A will / address

B wants / address

C would / addresses

1256 I'm _____ . _____ you speak more slowly?A strange / Does

B stranger / Can

C a foreigner / Could

1257 Look! ______ report is ______ your desk.A The / on

B A / onto

C My / to

1258 Yesterday the shop assistant ____ four ____.A sales / shirt

B to sale / show

C sold / shirts

ISTAT - Profilo informatico

1259 A tremendous earthquake ____ San Francisco ____ the twenties.A destroy / on

B destroyed / in

C destroys / in

1260 ____ can I ____ a phone card?A What / bought

B Which / to buy

C Where / buy

1261 Next Christmas I am going _____ my _____.A to / cousin's

B by / cousin

C at / cousins

1262 Bank clerks ____ work ____ Sundays.A have not / in

B did not have / the

C do not / on

1263 ____ accountant ____ the invoices today.A Ours / checked

B The our / had checked

C Our / is checking

1264 Mr Brown ____ the manager of the ____ site.A is / building

B are / home

C has / builder

1265 The new secretary ____ English ____.A speak / flou

B speaks / fluently

C spoken / fluent

1266 The first atomic bombs ____ dropped ____ Hiroshima and Nagasaki.A was / in

B had / to

C were / on

ISTAT - Profilo informatico

1267 The coffee ____ ____ good.A is / much

B is / very

C ist / very

1268 I'm afraid Mr. Ball _____ away _____ business.A do / in

B has gone / on

C will / at

1269 I haven't ____ faintest ____.A the / ideale

B they / ideas

C the / idea

1270 She likes _____ _____ relatives.A visiting / her

B visiting / him

C to visit / this

1271 Neither my boss ______ his secretary ______ available.A or / have

B nor / was

C and / is

1272 My company _____ sends me _____ Paris.A frequently / to

B sometimes / before

C often / from

1273 My _____ school is _____ near our house.A child's / the

B daughter / no

C daughter's / quite

1274 What _____ doing? I _____ the newspaper.A have / reading

B do you / read

C are you / 'm reading

ISTAT - Profilo informatico

1275 Our courrier ____ our goods ____.A deliver we / the Mondays

B delivers / on Mondays

C delivered / at Mondays

1276 The ____ you are wearing ____ dirty.A clothes / are

B clothe / to be

C clothes / is

1277 Last week my friend ______ three new ______.A buyed / bucks

B buys / books

C bought / books

1278 She ____ very much ____ her father.A looks / like

B look / to

C looks / likley

1279 Mr Brown and _______ will have a meeting on _______.A mine / January

B my / next week

C I / Tuesday

1280 We ____ ____ to the seaside.A often / go

B often / goes

C frequently / to go

1281 She must ____ in bed, she ____ a terrible cold.A stay / has

B stays / have

C to stay / had

1282 ____ alcohol is dangerous for ____.A Drinking / children

B To drink / child

C Drink / childrens

ISTAT - Profilo informatico

1283 The goods ____ delivered on time, ____ worry.A are / won't

B will be / don't

C is / doesn't

1284 I have ____ ____ tell you.A some / for

B something / to

C thing / to

1285 I ____ looking for a room ____ rent.A am / to

B has / to

C are / for

1286 Spain and Portugal ____ the European Union ____ 1986.A enter / on

B enters / at

C entered / in

1287 The Director's office is ____ than ____.A large / you

B larger / yours

C more large / your

1288 My secretary _____ _____ efficient.A has / much

B is / very

C hasn't / more

1289 ____ is the girl ____ I have told you about.A Here / when

B Here / where

C Here / whom

1290 He ____ very tired, he must ____ a holiday.A look / to take

B was looking / took

C looks / take

ISTAT - Profilo informatico

1291 I live _____ London but I _____ go to Milan on business.A to / will

B in / often

C in / am

1292 Is Mrs Ross ____ the report ____?A wrote / yesterday

B write / today

C writing / now

1293 Excuse me, that seat _____ _____.A is / mine

B is / our

C are / my

1294 Mr Simons comes ____ United States and ____ in New York.A from the / lives

B at the / leave

C from / live

1295 His father ______ the manager of the _______ factory.A has / cars

B is / car

C were / car's

1296 Does Paul ____ ____ new job?A likes / her

B like / his

C liked / its

1297 We ____ tell him ____ truth.A must / the

B have / some

C did / a

1298 ____ man ____ landed on the moon was American.A The fist / which

B First / whom

C The first / who

ISTAT - Profilo informatico

1299 ____ cigarettes do you ____ a day?A How / to smoke

B How many / smoke

C How much / smokes

1300 We are ____ meet the new boss ____ half an hour.A going to / in

B did / at

C went to / to

1301 ____ can run ____ than you.A Nobody / faster

B No bodies / faster

C Non / fastest

1302 My ______ friend speaks ______ very well.A sister's / French

B sisters' / french

C sisters / Frances

1303 I ____ a copy of the report ____.A needing / to reading it

B need / to read it

C needs / for reading it

1304 We contacted him _____ e-mail the _____ day.A by / some

B on / follow

C by / following

1305 ____is the man with sunglasses ____?A Who / waiting for

B What / wait

C For who / to wait

1306 Mr Smith and ____ will visit you on ____.A me / Weneday

B I / Wednesday

C my / Uednesday

ISTAT - Profilo informatico

1307 There are _____ mistakes _____ this summary.A some / to

B lots of / in

C a lot / for

1308 ____ the instructions carefully and ____ us if you need assistance.A Read / called

B Read / call

C Reads / calls

1309 By order of ____ town council, no ____ are allowed here.A the / bicycles

B an / bike

C a / bicicle

1310 I'm ____, ____ there's nothing to eat.A hungry / but

B hungry / end

C hungry / bat

1311 ____ article ____ published some time ago.A These / were

B This / was

C There / was

1312 The new secretary is the girl ____ ____ glasses.A whom / wear

B who / wears

C which / wearing

1313 These job offers ____ be published ____ in the local papers.A have / already

B will / next week

C had / before

1314 ____ an underground ____ over here?A Is there / station

B Are there / stop

C There is / rank

ISTAT - Profilo informatico

1315 The results of the opinion ____ ____ unexpected.A poll / were

B poll / be

C pole / is

1316 They ____ the house if the price ____ reasonable.A don't buy / is

B will buy / is

C are buying / are

1317 Mrs Smith ____ as an interpreter ____ the last ten years.A has worked / for

B is working / all

C have worked / since

1318 We _____ discussing it _____ the next conference.A have / in

B are / at

C must / on

1319 There aren't _____ pens _____ the cupboard.A some / before

B any / in

C some / with

1320 Neither John ____ Mary ____ available.A no / am

B nor / have

C nor / is

1321 ____ can we ____ a good restaurant?A From where / to find

B Where / find

C Where / found

1322 ____ going ____ the cinema this afternoon.A I am / to

B You is / to

C I / in

ISTAT - Profilo informatico

1323 ____ apartment is smaller than ____.A The Paul's / me

B Paul / I

C Paul's / mine

1324 Do you ____ ____ in a team?A like / working

B love / work

C liked / to work

1325 ____ days ago I lost ____ wallet.A Three / me

B Three / my

C Tree / those

1326 ____ return your tray ____ lunch.A Place / after

B Peace / after

C Please / after

1327 He ____ ____ town.A walks / in

B walking / in

C walk / in

1328 He is hurrying up ____ arrive ____.A to / on time

B in order / time

C for / time

1329 ____ is the English delegation ____?A When / arriving

B Who / arrived

C What / arrive

1330 The first politician ______ proposed this law was ______.A whom / Italian

B who / Italian

C which / Italy

ISTAT - Profilo informatico

1331 I'm ____ back tomorrow ____ to the manager.A having to / talking

B going / talk

C coming / to talk

1332 Last week I _____ my car to _____ friend.A did sold / the

B sold / a

C am selling / my

1333 The smoke ____ comes ____ the chimney.A this / out of

B which / out of

C who / outs of

1334 "____ are you smiling?" "____ I'm happy!"A White / Because

B Why / Become

C Why / Because

1335 _____ can sing better _____ you.A Nobody / than

B No-one / that

C None / then

1336 He has ____ lived ____.A always / in Paris

B almost / Paris

C all / at Paris

1337 I think it _____ rain _____.A will / tomorrow

B will be / today

C is / today

1338 She goes ____ ____ friends.A visits / hers

B to visit / her

C see / his

ISTAT - Profilo informatico

1339 When it ____ I stay ____.A rain / on home

B rains / at home

C to rain / home

1340 This car is ____ expensive ____ that one.A much / then

B last / that

C less / than

1341 She is ______ speak ______ the meeting.A going to / at

B not / at

C often / in

1342 Can you ____ ____ car near that shop?A parc / your

B park / your

C park / you

1343 The director _____ the employees _____ extra hours.A wants / to work

B want / to

C wants that / work

1344 He is ____ of ____.A makes fun / your

B making fun / you

C to make fun / you

1345 This jacket is _____ expensive than _____ other one.A many / a

B more / the

C very / to

1346 The interview _____ be published in the _____ edition of the newspaper.A will not / yesterday

B will / near

C will / next

ISTAT - Profilo informatico

1347 He works _____ and _____.A well / quickly

B good / efficient

C quick / efficient

1348 ____ test is ____ than I thought.A This / easier

B These / easy

C Than / much easy

1349 ____ is the matter ____ you?A Who / wit

B What / with

C What / which

1350 We _____ to inform you that your application _____ successful.A regret / wasn't

B repeat / was

C regrets / isn't

1351 I _____ a single room for three _____.A will / nights

B prefer / night

C would like / nights

1352 He ____ to know your telephone ____.A want / namber

B wanted / number

C to want / number

1353 Don't turn ____, we ____ go straight on.A on the left / have

B left / have to

C toward left / are

1354 Prices ____ by 2,5 % ____.A increased / last year

B increases / yearly

C increase / lastly

ISTAT - Profilo informatico

1355 I ____ living here ____ 15 years.A have been / for

B has been / since

C are been / since

1356 He _____ a good career _____ the Diplomatic Service.A had / in

B has / being

C had had / for

1357 ____ has gathered ____ the table.A Everibodies / around

B Every / in

C Everybody / around

1358 An article ____ ____ the newspaper.A published / in

B published / over

C published / at

1359 I have ____ received the catalogue I ____.A finally / ordering

B fine / order

C finally / ordered

1360 ____ ____ your nails!A Dont / chew

B Don't / chew

C Don't / to chew

1361 ____ we heard ____ loud noise.A Sudden / an

B Suddenly / a

C Quick / one

1362 She's ____ tennis with her ____.A playing / brother

B paying / brother

C gaming / broder

ISTAT - Profilo informatico

1363 He ____ his car ____ year.A bought / last

B buyed / last

C buy / one

1364 Paul ____ Italy ___ 1986.A leaving / in

B left / in

C leaves / on

1365 He has ____ books ____ read.A a lot of / to

B loft / to

C lots / to

1366 Please _____ everything _____ your bag.A place / to

B putting / in

C put / into

1367 The _____ was to _____ about working conditions.A strike / protest

B strikes / be

C protest / angry

1368 I ____ Anne ____ the street.A met / in

B mets / over

C meets / in

1369 I'm sorry but Mr Bern ____ away ____.A is gone / the minute ago

B gone / in a minute

C went / a minute ago

1370 This is ____ restaurant ____town.A the good / in the

B the best / in

C best / than the

ISTAT - Profilo informatico

1371 Last month we ____ ____ Milan for the annual meeting.A went / to

B come / in

C walked / at

1372 ____ lost ____ book.A She / mine

B She / her

C She / hers

1373 ____ you do me this ____?A Can / favour

B Can / flavour

C Does / pleasure

1374 The student _____ finished his studies _____.A has / yet

B hasn't / yet

C does / now

1375 ____ your seat belt and ____.A Does fasten / does not smoke

B Fasten / do not smoke

C Fastened / did not smoke

1376 I ____ to inform you that the train is ____ minutes late.A regret / twenty

B regrets / twenty

C release / tweny

1377 We ____ for mushrooms ____ the wood.A are looking / at

B looking / inside

C are looking / in

1378 I saw my ______ three weeks ______.A brother / from

B brother / ago

C brother / lately

ISTAT - Profilo informatico

1379 We have ______ reports ______ write.A lots / for to

B many / that

C Lots of / to

1380 Mark ____ late ____ usual!A will be / as

B would be / so

C has been / such

1381 The hotel ______ ______ January.A be closer / on

B will closed / in

C will close / in

1382 We ____ accept deliveries during the ____ time.A cannot / lunch

B canot / late

C cannot / lanche

1383 The books ____ returned by the end ____ week.A were / on the

B will be / of the

C are / in the

1384 You must ____ the ____.A do / washing up

B does / washing up

C makes / wash up

1385 ____ a glass ____ red wine!A Have / of

B Are / of

C Takes / with

1386 I am going ____ my ____.A to / parents'

B on / parents'

C by / parents

ISTAT - Profilo informatico

1387 She ____ very ____.A are / tired

B is / tired

C has / tired

1388 The firm ____ quite ____ from home.A is / far

B were / away

C are / near

1389 You must ____ to the restaurant next door, it's ____ in town.A gone / a best

B go / the best

C to go / the best

1390 The last train ______ ______ 11p.m..A go / at

B is / to

C leaves / at

1391 The office ____ every day ____ 17:00.A closes / at

B closed / in

C close / on

1392 Mr. Stevens ____ been exporting English antiques ____ 1970.A will / from

B have / in

C has / since

1393 Mr Smith ____ very early ____.A will leave / tomorrow

B do leave / often

C could leave / never

1394 The newspaper _____ the results of the _____the following day.A published / electeds

B published / election

C publicised / elect

ISTAT - Profilo informatico

1395 I have not ____ the catalogue ____.A saw / till

B seen / yet

C see / just

1396 I ______ working in this office ______ two years.A have been / since

B will been / since

C have been / for

1397 She ____ ____ for him.A worries / too much

B worry / more

C worries / too more

1398 ____ check the invoice ____ sending it to the client.A Always / because

B Always / before

C Allway / behind

1399 I have _____ studied _____ London.A always / next

B never / in

C not / by

1400 Sorry, I don't ____ , ____ you speak slowly?A undertood / had

B understand / could

C see / does

ISTAT - Profilo informatico