b

61. Qual è la tecnologia che consente di rendere accessibile un contenuto web attraverso una rete di dispositivi mobili?

Risposta: a) WAP (Wireless Application Protocol)

62. Qual è la tecnologia che consente di rendere accessibile un contenuto web attraverso un'interfaccia utente intuitiva e facile da usare?

Risposta: b) WAI (Web Accessibility Initiative)

63. Qual è la tecnologia che consente di creare applicazioni web in grado di funzionare su più dispositivi e browser diversi?

Risposta: c) Cross-Browser

64. Qual è la tecnologia che consente di creare pagine web responsive, ovvero adattabili alle diverse dimensioni dello schermo del dispositivo?

Risposta: d) Responsive Web Design

 

65. Qual è il risultato dell'espressione booleana "not (A or not B) and (Not B and C)"?

Risposta: a) Il risultato è 0.

66. Quale fase del ciclo di istruzione avviene dopo il calcolo dell'indirizzo della prossima istruzione?

Risposta: a) Estrazione dell'istruzione della memoria, b) Calcolo dell'indirizzo della prossima istruzione.

67. Quale fase del ciclo di istruzione avviene dopo l'estrazione della memoria?

Risposta: a) Estrazione dell'istruzione della memoria.

68. Qual è la funzione principale dell'unità di controllo del processore?

Risposta: a) Coordina le varie unità nell'esecuzione dei programmi.

69. Qual è la funzione principale dell'unità di indirizzo del processore?

Risposta: d) Esegue il calcolo dell'indirizzo delle successive istruzioni del programma.

70. Qual è l'algoritmo utilizzato nel modello di rete neurale artificiale denominato Multi-Layer Perceptron?

Risposta: a) Error back propagation.

71. Qual è il tipo di struttura condizionale rappresentata dal costrutto "IF..THEN..ELSE"?

Risposta: a) Condizionale.

72. Dove è situata la conoscenza in una rete neurale artificiale?

Risposta: d) Distribuita nelle connessioni.

73. Come cresce il numero delle chiavi in un sistema di cifratura asimmetrico?

Risposta: a) Il quadrato del numero degli utenti.

74. Qual è la funzione principale del registro PC?

Risposta: b) Contiene una copia dell'istruzione da eseguire.

75. Qual è il tipo di grafico che può rappresentare una struttura geometrica tridimensionale?

Risposta: b)

76. Quale fase del ciclo di istruzione avviene dopo l'estrazione dell'istruzione della memoria?

Risposta: a) Decodifica del codice operativo (che identifica il tipo di istruzione).

77. Come si possono proteggere una rete dai attacchi esterni?

Risposta: c) dagli attacchi esterni

78. Qual è l'apparato che implementa un meccanismo di difesa perimentale?

Risposta: b) Firewall

79. Qual è il fattore che determina il collo della bottiglia nel modello di Von Neumann?

Risposta: d) Dal bus dati

80. Qual è il tipo di attacco informatico denominato "Hacking" che interrompe il servizio?

Risposta: a) Un tipico attacco di interruzione del servizio

81. Quale fase del ciclo di istruizione avviene dopo la decodifica del codice operativo?

Risposta: a) Estrazione dell'istruzione della memoria e determinare le istruzioni

82. In quale frequenza viene rappresentato il trasferimento dei dati e delle informazioni input-output?

Risposta: b)

83. Quale protocollo consente la ricerca della posta elettronica nella pila protocollare TCP/IP?

Risposta: a) POP3 o IMAP4 (POP un solo cliente, IMAP più clienti)

84. Qual è la funzione principale dei livelli ISO/OSI?

Risposta: b)

85. Qual è la natura degli squatter?

Risposta: a) Sono hacker di natura privata, non necessariamente criminale.

86. Qual è il protocollo che consente la ricerca della posta elettronica nella pila protocollare TCP/IP?

Risposta: a) POP3 o IMAP4 (POP un solo cliente, IMAP più clienti)

87. Quali sono i dati idonei a rilevare lo stato di salute ai sensi della normativa vigente su CD privacy dati personali?

Risposta: a) Dati sensibili

88. Qual è il protocollo per la gestione della posta elettronica?

Risposta: a) POP3 o IMAP4 (POP un solo cliente, IMAP più clienti)

90. Algoritmo per calcolare il corrispettivo da pagare per le sedute di psicoterapia della sig.ra Caponecchi.

Risposta: Svolgimento...

91. Fase execute del ciclo di istruzione.

Risposta: a) Calcolo dell'indirizzo dell'eventuale operando, b) Estrazione dell'operando dalla memoria, c) Esecuzione, d) Calcolo dell'indirizzo del risultato, e) Immagazzinamento del risultato in memoria