Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

abilita informatiche e telematiche MERCATORUM, Prove d'esame di Elementi di Informatica

Paniere con tutte le risposte ai test di autovalutazione di del presso l'università telematica Mercatorum , aggiornato all'anno accademico 2023/2024. Documento per uso personale, vietata la condivisione. Sul mio profilo sono disponibili tutti i panieri della laurea triennale in economia aziendale (L-18) della magistrale in scienze economiche (LM-56) e della magistrale in giurisprudenza (LMG-01) presso l'università Pegaso e tutti i panieri della laurea magistrale in Psicologia del Lavoro e delle Organizzazioni (LM-51) e della laurea triennale in Scienze e Tecniche Psicologiche (L-24) presso l’università Mercatorum in entrambi i casi aggiornati al 23/24 se vi serve qualcosa buttateci un occhio.

Tipologia: Prove d'esame

2023/2024

In vendita dal 04/12/2023

boss991
boss991 🇮🇹

4.3

(115)

94 documenti

1 / 10

Toggle sidebar

Spesso scaricati insieme


Documenti correlati


Anteprima parziale del testo

Scarica abilita informatiche e telematiche MERCATORUM e più Prove d'esame in PDF di Elementi di Informatica solo su Docsity! Abilità informatiche e telematiche Università telematica Mercatorum BOSS991 lOMoARcPSD|4201979 Al progetto Colossus partecipò: Alan Turing Archiviazione e conservazione sono: Tra le attività di un Sistema Informativo ArpaNet nasce nel: 1969 Ciascuna faccia di un piatto è composta da: Tracce e settori Con una rappresentazione a 4 bit si possono rappresentare: 16 numeri Date le due relazioni: r1(Numero, Voti,) e r2(Numero, Candidato), il risultato del join naturale sarà: r(Numero, Voto, Candidato) Dato il numero 1010, espresso in base2, il suo analogo in decimale vale: 10 Dato il numero 17 espresso in base decimale, il suo analogo in base binaria è: 10001 Dato il numero binario con segno 01011, con modulo K=5 e rappresentato in complemento a 1, nel sistema decimale vale: + 11 Dato il numero binario con segno 111, con modulo K=3 e rappresentato in modulo e segno, nel sistema decimale vale: - 3 Dato il numero binario con segno: 01011, rappresentato in complemento a due, con modulo K=5, nel sistema decimale vale: + 11 Dato il numero razionale: 12,5, espresso in base dieci, il suo analogo in base due vale: 1100,1 DB2 è un esempio di: DBMS DBA sta per: Data Base Administrator DBMS sta per: Data Base Management System DDL sta per: Data Definition Language DML sta per: Data Manipulation Language Gearge Boole inventò l'algebra booleana nel: 1854 Gli indirizzi IP sono suddivisi in: 5 categorie Gli operatori insiemistici si applicano solo a: Relazioni definite sugli stessi attributi I BUS sono: Canali di comunicazione tra le varie componenti dell'elaboratore per lo scambio di istruzioni, dati, segnali di sincronizzazione I dati di memoria secondaria possono essere acceduti dal microprocessore: Solo se transitano dalla memoria centrale I DBMS devono essere: Efficaci ed efficienti I due approcci complementari che presenta l'Informatica sono: Metodologico e tecnologico I due filosofi possono dialogare solo dopo aver deciso: Il protocollo relativo alla lingua e il protocollo relativo al mezzo di comunicazione I File System prevedono forme di condivisione: "Tutto o niente" I gestori delle risorse di un sistema operativo sono organizzati: A strati I linguaggi di interrogazione per basi di dati relazionali possono essere: Dichiarativi e Procedurali I mezzi trasmissivi si dividono in: Guidanti e non guidanti I modelli principali di un database sono: 2 I registri sono: Piccole aree di memoria molto veloce interne al microprocessore I segnali che trasportano l'informazione sono gestiti dal livello: Fisico I tempi di attesa dei processi devono essere: Minimi I vincoli di dominio: Coinvolgono un solo attributo di una relazione I vincoli di ennupla: Esprimono condizioni sui valori di ciascuna ennupla, indipendentemente dalle altre ennuple I vincoli di integrità referenziale prevedono che: Informazioni in relazioni diverse sono correlate attraverso valori comuni I vincoli di integrità referenziale sono vincoli: Interrelazionali Il bitrate per un CD audio è: 175 KBps Il Bus AGP è il bus: Della scheda video Il Bus di sistema: Collega le unità interne all’elaboratore Il Bus interno di un microprocessore è: Un canale interno al microprocessore Il BUS PCI è un esempio di: Bus interno lOMoARcPSD|4201979 Il trasduttore trasforma il suono in: Corrente elettrica Il valore NULL: Denota l'assenza di un valore di dominio Il web fu inventato nel: 1991 Il worm è un programma che attacca: Le reti Il WWW è: Il servizio più diffuso di internet In presenza di valori nulli, i valori della chiave non permettono: Di realizzare facilmente i riferimenti con altre relazioni In un database relazionale per il valore nullo ci si trova nel caso di: Senza informazione In un mezzo trasmissivo, la Banda Passante è: L’intervallo di frequenza utile entro il quale viene riconosciuto un segnale In un sistema di numerazione posizionale: Ciascun simbolo ha un peso in base alla sua posizione nella stringa numerica In una relazione, la presenza di valori NULL deve essere: Limitata In una relazione, se la chiave primaria non esiste: Si introduce un codice aggiuntivo In una struttura di relazione nidificata: Non è possibile rappresentare le informazioni con un'unica relazione In una tabella che rappresenta una relazione l'ordinamento tra le righe è: Irrilevante In una tabella che rappresenta una relazione: Le righe sono tutte diverse tra loro Internet è una rete a: Commutazione di pacchetto Internet è: La più grande rete di calcolatori IP sta per: Internet Protocol Konrand Zuse introdusse il primo calcolatore moderno nel: 1936 La banda di un segnale: Indica l'estensione dello spettro del segnale attorno ad f0 La cache interna rappresenta: Area di memoria interna ad accesso veloce La cache memory serve a: Ridurre i tempi di lettura/scrittura in memoria La capacità della memoria centrale è: La quantità di byte che possono essere memorizzati La codifica ASCII è una codifica a: 8 bit La codifica della voce umana richiede: 64Kbps La Codifica di Huffman è una codifica: Senza perdita La Codifica di Huffman fu pubblicata nel: 1952 La Codifica di Huffman: Costruisce un albero binario delle frequenze La codifica MIDI serve a codificare: Musica La codifica MIDI si basa sulla codifica di: Pseudonote La codifica MPEG-2 prevede un fattore di riduzione di: 10:1 La codifica UNICODE è una codifica a: 16 bit La compressione dati serve a: Ridurre il numero di bit necessari per immagazzinare un'informazione La conclusione positiva di una transazione corrisponde a: Una COMMIT La condizione dell'operatore Selezione è: Una espressione booleana La Control Unit: Coordina e gestisce le operazioni interne dei vari blocchi interni del microprocessore La DCPM utilizza: Tecniche di compressione lossless La forma d'onda indica: L'andamento del segnale nel dominio del tempo La frequenza di campionamento è: L'inverso del periodo La funzionalità di scheduling serve a: Decidere a quale processo in attesa va allocata una risorsa La Legge di Moore è: Una legge empirica che correla il tempo allo sviluppo della microelettronica La legge di Shannon: Indica la velocità massima di trasmissione teorica in un canale con rumore La macchina di Leibniz sapeva eseguire: Le 4 operazioni aritmetiche lOMoARcPSD|4201979 La macchina progettata da Babbage si chiamava: Macchina Analitica La memoria centrale contiene: Un insieme di word La memoria centrale è organizzata come: Una sequenza ordinata di celle La memoria centrale: Memorizza e fornisce l’accesso a dati e programmi La memoria secondaria memorizza: Tutti i programmi e i dati del calcolatore La misura della compressione si esprime attraverso: Il Fattore di compressione C La MMU: Gestisce i bus esterni al microprocessore La musica ha frequenze percepite dall’orecchio umano tra: 0 e 20000 HZ La navigazione nel Web è di tipo: Ipertestuale La notazione per una chiave primaria è: La sottolineatura La PCM è stata inventata nel: 1937 La persistenza indica che: Le basi dati hanno un tempo di vita indipendente dalle singole esecuzioni dei programmi che le utilizzano La profondità di una immagine è: Il numero di bit che servono per rappresentare un singolo pixel dell’immagine La Proiezione è un operatore: Monadico La Proiezione genera decomposizioni: Verticali La Proiezione produce un risultato che: Contiene ennuple cui contribuiscono tutte le ennuple dell'operando La query appartiene al: DML La RAM dialoga con la CPU attraverso il: Northbridge La rappresentazione dei dati in un DBMS: Permette l'indipendenza dei dati dalla rappresentazione fisica La rappresentazione dei numeri binari con segno in complemento a 1 non può essere utilizzata dall'elaboratore perché: Perché presenta uno zero positivo ed uno zero negativo La rappresentazione in complemento a due di un numero binario con segno prevede che: Si effettui prima il complemento a 1 e poi si sommi 1 La rappresentazione in virgola mobile segue lo standard: IEEE 754 La regione sistema complesso è: Un sistema locale La Relazione matematica è: Un sottoinsieme di un prodotto cartesiano La rete di casa può essere considerata una: PAN La ridondanza riguarda: Informazioni ripetute La riduzione delle ridondanze e inconsistenze è: Uno dei vantaggi di un DBMS La risoluzione di una immagine è: Il numero di pixel che la costituiscono La scheda madre è: Una piattaforma fisica La selezione è un operatore: Monadico La struttura di un Sistema Operativo può essere descritta in termini di: Macchine virtuali La struttura di una relazione matematica è: Posizionale La Teoria dell'informazione si deve a: Shannon La transazione è: Atomica La velocità di trasferimento base di un compact disk è di: 176 KB/s La velocità massima di trasmissione di una LAN è di: 1 Gbit/sec La velocità minima espressa in frame/s deve essere di: 16 frame/s La voce umana risulta intellegibile nella banda: 0-4000 Hz L'abaco fu introdotto da: I Babilonesi L'address spoofing: Modifica l'idirizzo IP di un nodo L'affidabilità di un DBMS riguarda: La resistenza a malfunzionamenti hardware e software lOMoARcPSD|4201979 L'ALU è l'unità che: L'unità che esegue le istruzioni aritmetiche e logiche LAN sta per: Local Area Network L'analisi spettrale di un segnale riguarda: L'analisi del segnale nel dominio della frequenza L'architettura a 3 livelli di un database è l'architettura: ANSI/SPARC L'architettura a 3 livelli di un database prevede: Schema esterno, schema logico e schema interno L'architettura a bus è un'architettura: Scalabile L'architettura a livelli consente di: Ridurre la complessità della comunicazione L'architettura di Android è basata su: Kernel Linux L'architettura semplificata di un DBMS consiste di: Schema logico e schema interno Le attività di un Sistema Informativo sono: 4 Le basi di dati "sono grandi" significa che: Il limite deve essere solo quello fisico dei dispositivi Le figure che interagiscono con il Sistema Operativo possono essere: Utente finale, programmatore, progettista Le funzionalità generali di un Sistema Operativo sono: Due Le grandezze indipendenti di una sinusoide sono: Ampiezza, Pulsazione e Fase Le interfacce di I/O sono: Componenti di collegamento con le periferiche Le interfacce di una motherboard: Fanno dialogare la scheda madre con il mondo esterno Le intestazioni di una tabella: Rappresentano un esempio di schema di modello dati Le memorie RAM possono: Essere sia lette che scritte Le possibilità di codifica di una immagine sono: Raster e Vettoriale Le reti di calcolatori rappresentano: Un modello organizzativo dei sistemi informatici Le tecniche di compressione dati si dividono in: Due categorie Le trasmissioni dati Wi-Fi utilizzano lo standard: DS-SS Le versioni del Join esterno sono: tre L'EDVAC è del: 1952 L'effetto di transazioni concorrenti deve essere: Coerente L'efficienza di un DBMS si misura in termini di: Tempo e spazio L'eliminazione in cascata è: Un'azione compensativa per valori nulli L'ENIAC fu creato nel: 1943 L'entropia di sorgente misura: L'indeterminatezza nel sapere quale simbolo sarà emesso da una sorgente discreta L'IBM PC fa la sua comparsa nel: 1980 L'ICH è: Il southbridge L'indipendenza dati è conseguenz: Della articolazione a livelli L'indipendenza fisica di una base di dati prevede che: La realizzazione fisica può cambiare senza che debbano essere modificati i programmi L'indipendenza logica di una base di dati prevede che: Il livello esterno è indipendente da quello logico L'indirizzo di ciascun nodo su internet deve essere: Univoco L'invio massiccio di messaggi al server di posta può dar luogo a: Denial of service L'istanza di un modello di dati riguarda: L'aspetto estensionale Lo Schema di un modello dati: Rappresenta l'aspetto intensionale Lo schema risultato del join naturale è: L'unione degli schemi degli operandi Lo spool è la componente che gestisce: Le code di stampa Lo standard di costruzione di una password prevede: 14 regole Lo standard MPEG è uno standard: Molto efficiente ma complesso da gestire lOMoARcPSD|4201979
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved