b
61. Qual è la tecnologia che consente di rendere accessibile un contenuto web attraverso una rete di dispositivi mobili?
Risposta: a) WAP (Wireless Application Protocol)
62. Qual è la tecnologia che consente di rendere accessibile un contenuto web attraverso un'interfaccia utente intuitiva e facile da usare?
Risposta: b) WAI (Web Accessibility Initiative)
63. Qual è la tecnologia che consente di creare applicazioni web in grado di funzionare su più dispositivi e browser diversi?
Risposta: c) Cross-Browser
64. Qual è la tecnologia che consente di creare pagine web responsive, ovvero adattabili alle diverse dimensioni dello schermo del dispositivo?
Risposta: d) Responsive Web Design
65. Qual è il risultato dell'espressione booleana "not (A or not B) and (Not B and C)"?
Risposta: a) Il risultato è 0.
66. Quale fase del ciclo di istruzione avviene dopo il calcolo dell'indirizzo della prossima istruzione?
Risposta: a) Estrazione dell'istruzione della memoria, b) Calcolo dell'indirizzo della prossima istruzione.
67. Quale fase del ciclo di istruzione avviene dopo l'estrazione della memoria?
Risposta: a) Estrazione dell'istruzione della memoria.
68. Qual è la funzione principale dell'unità di controllo del processore?
Risposta: a) Coordina le varie unità nell'esecuzione dei programmi.
69. Qual è la funzione principale dell'unità di indirizzo del processore?
Risposta: d) Esegue il calcolo dell'indirizzo delle successive istruzioni del programma.
70. Qual è l'algoritmo utilizzato nel modello di rete neurale artificiale denominato Multi-Layer Perceptron?
Risposta: a) Error back propagation.
71. Qual è il tipo di struttura condizionale rappresentata dal costrutto "IF..THEN..ELSE"?
Risposta: a) Condizionale.
72. Dove è situata la conoscenza in una rete neurale artificiale?
Risposta: d) Distribuita nelle connessioni.
73. Come cresce il numero delle chiavi in un sistema di cifratura asimmetrico?
Risposta: a) Il quadrato del numero degli utenti.
74. Qual è la funzione principale del registro PC?
Risposta: b) Contiene una copia dell'istruzione da eseguire.
75. Qual è il tipo di grafico che può rappresentare una struttura geometrica tridimensionale?
Risposta: b)
76. Quale fase del ciclo di istruzione avviene dopo l'estrazione dell'istruzione della memoria?
Risposta: a) Decodifica del codice operativo (che identifica il tipo di istruzione).
77. Come si possono proteggere una rete dai attacchi esterni?
Risposta: c) dagli attacchi esterni
78. Qual è l'apparato che implementa un meccanismo di difesa perimentale?
Risposta: b) Firewall
79. Qual è il fattore che determina il collo della bottiglia nel modello di Von Neumann?
Risposta: d) Dal bus dati
80. Qual è il tipo di attacco informatico denominato "Hacking" che interrompe il servizio?
Risposta: a) Un tipico attacco di interruzione del servizio
81. Quale fase del ciclo di istruizione avviene dopo la decodifica del codice operativo?
Risposta: a) Estrazione dell'istruzione della memoria e determinare le istruzioni
82. In quale frequenza viene rappresentato il trasferimento dei dati e delle informazioni input-output?
Risposta: b)
83. Quale protocollo consente la ricerca della posta elettronica nella pila protocollare TCP/IP?
Risposta: a) POP3 o IMAP4 (POP un solo cliente, IMAP più clienti)
84. Qual è la funzione principale dei livelli ISO/OSI?
Risposta: b)
85. Qual è la natura degli squatter?
Risposta: a) Sono hacker di natura privata, non necessariamente criminale.
86. Qual è il protocollo che consente la ricerca della posta elettronica nella pila protocollare TCP/IP?
Risposta: a) POP3 o IMAP4 (POP un solo cliente, IMAP più clienti)
87. Quali sono i dati idonei a rilevare lo stato di salute ai sensi della normativa vigente su CD privacy dati personali?
Risposta: a) Dati sensibili
88. Qual è il protocollo per la gestione della posta elettronica?
Risposta: a) POP3 o IMAP4 (POP un solo cliente, IMAP più clienti)
90. Algoritmo per calcolare il corrispettivo da pagare per le sedute di psicoterapia della sig.ra Caponecchi.
Risposta: Svolgimento...
91. Fase execute del ciclo di istruzione.
Risposta: a) Calcolo dell'indirizzo dell'eventuale operando, b) Estrazione dell'operando dalla memoria, c) Esecuzione, d) Calcolo dell'indirizzo del risultato, e) Immagazzinamento del risultato in memoria