• Non ci sono risultati.

PROVA N. 1 1.

N/A
N/A
Protected

Academic year: 2022

Condividi "PROVA N. 1 1."

Copied!
9
0
0

Testo completo

(1)

PROVA N. 1

1. Cos'è l'UPS?

A) Un sistema per la protezione dei dati di un sistema di calcolo collegato in rete.

B) Un sistema per la fornitura di alimentazione ai sistemi di calcolo in caso di caduta della rete elettrica.

C) Un sistema il backup automatico dei dati.

2. Il cuore di un computer si chiama CPU, cosa vuol dire questa sigla?

A) Certified Public Unit.

B) Central Power Unit.

C) Central Processing Unit.

3. La larghezza di banda....

A) Definisce l'intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dei dati.

B) Definisce la distanza (in metri) intercorrente tra il dispositivo trasmettitore e quello ricevente.

C) Definisce l'intervallo di frequenze occupate dal segnale da trasmettere lungo un canale per la trasmissione dei dati.

4. Cosa è una LAN (Local Area Network)?

A) Una rete di computer situati in un'area limitata, tipicamente nello stesso edificio.

B) Un sistema per la condivisione di risorse quali stampanti, unità di memoria di massa, etc.

C) Un sistema di gestione della posta elettronica nell'ambito dello stesso edificio.

5. TCP/IP è....

A) Un protocollo che regola il trasferimento di pagine Internet.

B) Un protocollo di livello applicazione.

C) La suite di protocolli usata per collegarsi a Internet.

6. Un documento firmato digitalmente garantisce:

A) Integrità, qualità del dato, accesso riservato, portabilità B) Formato aperto, libera distribuzione, autenticità, protezione C) Integrità, non ripudio, autenticità, valore legale

7. Cosa si intende per SMTP?

A) È un protocollo standard per la trasmissione di file B) È un protocollo standard per la trasmissione di e-mail C) È un protocollo di rete a pacchetto a livello di trasporto

8. Qual è il ruolo di un firewall?

A) Impedire che gli utenti di una rete locale vengano raggiunti da mail di phishing B) Permettere di monitorare il traffico in entrata e in uscita utilizzando una serie

predefinita di regole di sicurezza per consentire o bloccare gli eventi.

C) Permettere di definire regole di sicurezza per garantire un accesso tramite autenticazione unica ai diversi servizi forniti da un sistema

(2)

9. Come si definisce l’atto amministrativo?

A) Quel documento pubblicato nelle forme previste dalla legge che consente alle amministrazioni pubbliche di stipulare contratti con privati e di agire in giudizio a tutela dei propri interessi

B) Una manifestazione di volontà o dichiarazione di verità, di conoscenza e di

giudizio, posta in essere da un soggetto appartenente alla pubblica amministrazione nell’esplicazione dell’attività amministrativa

C) Qualsiasi atto che tuteli gli interessi collettivi

10. Sono organi di «governo» del comune:

A) Il consiglio, La giunta e il Sindaco.

B) La giunta, il Sindaco e il Segretario comunale.

C) La giunta, il Sindaco e il Collegio dei revisori.

(3)

1) ll candidato descriva un sistema di "Sportello Unico" illustrando gli elementi caratterizzanti e dando evidenza ai punti di forza e di debolezza del sistema

2) Si descrivano brevemente le procedure e i principi guida per la gestione delle password, prendendo in esame, in particolare, la fase inziale di distribuzione delle password e i controlli automatici applicabili per la scelta di una buona password.

(4)

PROVA N. 2

1. Quale tra le seguenti affermazioni relativamente al sistema operativo Windows è falsa?

A) In caso di necessità può essere cancellato dal disco rigido per creare spazio ad un programma applicativo.

B) Può essere caricato da dischetto se necessario.

C) Si trova nella memoria principale (RAM) quando il computer viene usato.

2. Che cosa è una rete di computer (computer network)?

A) Un gruppo di computer che utilizzano la stessa unità di continuità dell'alimentazione.

B) Due o più computer collegati tra di loro che scambiano dati e/o applicazioni.

C) Tutti i computer di una stessa azienda.

3. Che cos'è una rete intranet?

A) É una rete, basata sugli stessi protocolli della rete Internet, che si estende solamente all'interno di un edificio.

B) Una rete chiusa di computer, basata sugli stessi protocolli della rete Internet.

C) Una porzione della rete Internet geograficamente limitata.

4. Cosa significa RAID?

A) Redundant Array of Independent Disks: tecnologia che prevede l'uso di molti hard disk, visti dai computer in rete come uno solo, per consentire una maggiore disponibilità di spazio disco.

B) É il rapido accesso compiuto dai pirati informatici nelle banche dati di banche od altre organizzazioni al fine di ottenere un profitto.

C) Redundant Array of Independent Disks: tecnologia che prevede l'uso di molti hard disk, visti dai computer in rete come uno solo, per consentire una gestione sicura dei dati.

5. Cosa è un'architettura three-tier?

A) Un'architettura software di tipo multi-tier per l'esecuzione di un'applicazione web che prevede la suddivisione dell'applicazione in tre diversi strati dedicati

B) Un'architettura software di tipo multi-tier che prevede il disaccoppiamento della logica dai dati ma non il disaccoppiamento della logica dalla presentation.

C) Un'architettura software di tipo multi-tier che prevede trasformazioni o attività specifiche solo sul layer presentation

6. Le conversazioni VoIP:

A) devono necessariamente viaggiare su Internet

B) possono viaggiare su Internet ed anche usare una qualsiasi rete privata basata sul protocollo IP

C) sono solo sincrone

7. In un attacco di tipo DOS (Denial of service):

A) Si cerca di mettere in sovraccarico di richieste una macchina, fino a rendere impossibile l’erogazione dei servizi richiesti

B) Si sfrutta la vulnerabilità di un sistema per iniettare un codice malevolo che ne disattiva le difese

C) Viene bloccato l’accesso a tutti gli utenti del sistema eccetto quello dell’utente che lo sta attaccando

8. 130.192.156.1 è un esempio di:

A) indirizzo MAC B) indirizzo IP

C) indirizzo di porta TCP

9. Ai sensi della l. 241/1990 e s.m.i, ogni provvedimento amministrativo deve essere motivato salvo:

A) Gli atti normativi

B) I procedimenti relativi ai concorsi pubblici

C) Gli atti concernenti l’organizzazione amministrativa

(5)

10. Sino a quando dura in carica il Consiglio comunale?

A) Sino all’elezione del nuovo Consiglio comunale, limitandosi, dopo la pubblicazione del decreto di indizione dei comizi elettorali, ad adottare gli atti urgenti ed improrogabili

B) Sino all’elezione del nuovo Consiglio comunale, continuando ad adottare tutti gli atti di propria competenza

C) Sino all’elezione del nuovo Consiglio comunale

(6)

1) Il candidato illustri la struttura tecnologica di un sistema informatico comunale con particolare riferimento alla rete, alla disponibilità di sistemi di elaborazione ed alla continuità operativa

2) Sicurezza informatica: dare una breve definizione di “sicurezza informatica” e illustrare come è possibile raggiungere gli obbiettivi di continuità, integrità e riservatezza dei dati.

(7)

PROVA N. 3.

1. Le due componenti fondamentali della CPU sono...

A)

Unità di controllo e ALU.

B)

Unità centrale e memoria cache.

C)

ROM e RAM.

2. Quale delle seguenti affermazioni è errata?

Il BIOS....

A)

è indispensabile per l'avviamento del computer.

B)

Risiede nell'hard disk.

C)

Risiede nella ROM.

3. Le WLAN....

A)

Sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie basate sulle radiofrequenze (RF) e sull'ultravioletto (UV).

B)

Sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie basate sulle radiofrequenze (RF) e sugli infrarossi (Ir).

C)

Sono le Wide LAN (LAN di ampie dimensioni), dette anche WAN (Wide Area Network).

4.. Cosa è una WAN (Wide Area Network)?

A)

Una rete per il collegamento di computer, senza l'uso di cavi, nell'ambito della stessa stanza.

B)

Un sistema di gestione della posta elettronica per aziende che utilizzano più di un edificio.

C)

Una rete che consente di collegare reti geograficamente distanti tra di loro; nell'ambito di organizzazioni si riferisce al collegamento di più sedi geograficamente distanti.

5. Per Hot-Pluggable (o Hot Swapping) si intende….

A)

La proprietà delle schede madri multiprocessori, per cui i microprocessori possono essere connessi e disconnessi senza dover spegnere il sistema o interrompere altre operazioni in corso.

B)

La proprietà di un sistema di collegamento, per cui le periferiche possono essere connesse e disconnesse senza dover spegnere il sistema o interrompere altre operazioni in corso.

C)

Un dispositivo in grado di supportare le funzioni di gestione dell'alimentazione nei computer, per ridurre il consumo energetico senza influire sulle prestazioni del sistema.

6. Cosa è lo Spamming?

A)

É l'invio di mails non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo.

B)

É una forma di sexual arrassment effettuata per via informatica.

C)

É l'utilizzo della casella di posta elettronica aziendale a scopo privato.

(8)

7. Malware, abbreviazione di "malicious software" è un tipo di software che…

A)

A) Si replica e infetta altri file del sistema

B)

Invia mail all’insaputa dell’utente

C)

Viene progettato al solo scopo di arrecare danno a chi utilizza

8. Quando può essere utile utilizzare un Uninterruptible Power Supply (UPS)?

A)

Quando vi sono apparecchiature di rete che necessitano di una potenza di alimentazione maggiore di quella standard

B)

Quando vi sono dispositivi portabili alimentati unicamente a batteria

C)

Quando vi sono apparecchiature elettriche che non possono in nessun caso rimanere senza corrente

9. Il Vicesindaco è nominato:

A)

Dal Consiglio comunale

B)

Dal Sindaco

C)

Dalla Giunta comunale

10. Nei Comuni con popolazione inferiore a 15.000 abitanti gli Assessori sono:

A)

Nominati dal Sindaco anche al di fuori dei componenti del consiglio, fra i cittadini in possesso dei requisiti di candidabilità, eleggibilità e compatibilità alla carica di Consigliere

B)

Nominati dal Sindaco anche al di fuori dei componenti del consiglio, fra i cittadini in possesso dei requisiti di candidabilità, eleggibilità e compatibilità alla carica di Consigliere, solo se previsto dallo statuto

C)

Nominati dal Consiglio comunale, fra i cittadini in possesso dei requisiti di candidabilità,

eleggibilità e compatibilità alla carica di Consigliere

(9)

1) Il candidato descriva le procedure, i supporti e gli strumenti software utilizzati in pratica per la miglior organizzazione dei backup .

2) Il candidato proponga degli approcci concreti per la gestione dei computer desktop. Si analizzi per ciascun approccio proposto, le principali criticità ed i benefici ottenibili.

Riferimenti

Documenti correlati

Massimo AGLIETTA e Cinzia ORTEGA Università degli Studi di Torino Istituto di Candiolo IRCCS.. Fondazione del Piemonte per l’Oncologia

L’assegnazione dei crediti è subordinata alla partecipazione effettiva all’intero programma e alla verifica

Università degli Studi di Torino Direttore Oncologia Medica Istituto di Candiolo - IRCCS Dott.. Riccardo Ponzone Direttore

Istituto di Candiolo - IRCCS Aula Pier Mario Cappa Sede del corso.. Istituto di Candiolo - IRCCS Strada Provinciale, 142 -

• Uses short jumps patched into functions for redirection. – The second redirection jumps to a

If one increases the mass loss on the red gi- ant branch beyond the value required for the hottest extreme HB stars, however, the result is not a hotter EHB star, but a

Nel nostro secondo caso un uomo di 76 anni monorene funzionale destro sottoposto a cistectomia radicale per carcinoma a cellule transizionali in situ ed inefficace

● (Private) data and methods that act on the data are put in a first class object. ● First class objects can be stored, passed