Informatica Az Extra-1

Scarica in formato pdf o txt
Scarica in formato pdf o txt
Sei sulla pagina 1di 12

PROVA DI ABILITA ’INFORMATICA

1 Giga hertz (GHz) rappresenta: 1 miliardo di cicli al secondo


1 Hertz (Hz) rappresenta: 1 cico al secondo
1 Mega hertz (MHz) rappresenta: 1 milione di cicli al secondo
1 Terabyte equivale a: 1024 GB
20.000 byte equivalgono a circa... 20 kb (kilobyte)
20.000 byte equivalgono a circa...: 20 kb (kilobyte)
A
A differenza della sicurezza che misura la fiducia nel fatto che l'integrità di un sistema e dei suoi dati siano preservati, la protezione: concerne il meccanismo per il
controllo dell'accesso alle risorse di un sistema informatico
Al fine di bilanciare le qualità del software in contrasto tra loro si deve considerare: la tendenza corrente nello sviluppo di applicazioni del software
All'estremità inferiore della finestra di Calc è possibile trovare: La barra di stato
All'interno di un elaboratore (alu) ha il compito di: Eseguire le operazioni di calcolo, logiche e di confronto tra i dati
All'interno di un flow chart (diagramma di flusso) i blocchi sono rappresentati da: Figure geometriche contenenti stringhe di testo
All'interno di un flow chat (diagramma di flusso) i nodi sono rappresentati da: Figure geometriche contenenti stringhe di testo
All'interno di Writer, la prima barra in alto è: La barra dei menu
Android è: un sistema operative per dispositivi mobili
ANSI C nasce nel: 1989
ArpaNet nasce nel: 1969
ASCII nasce nel: 1989
C
C’è una sostanziale differenza tra una rete paritetica e una rete client-server: Ogni cliente è connesso ad un server e lo interroga per ricevere informazioni
C99 nasce nel: 1999
Chiedere un valore A dall’esterno è una operazione di: Input
Con 8 bit è possibile rappresentare la scelta: fra 256 alternative diverse
Con il termine compromissione di integrità si intende: la modifica non autorizzata di dati e la modifica del codice sorgente
Con il termine Top-Level ontologies ci riferiamo a: concetti molto generali indipendenti dal dominio
Con l’avvento di Windows Vista: le funzionalità del tablet sono significativamente migliorate rispetto a windows xp
Con le tecniche di apprendimento mediante machine learning: vengono generate delle regole che, se applicate ad uno specifico insieme di dati, forniscono i risultati
desiderati
Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data definition language (DDL): agisce sullo schema della base di dati
Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data manipulation language (DML): permette di modificare direttamente i dati
Con un computer privo della CPU è possibile svolgere...: Nessun tipo di funzione
Considerando il concetto di chiave in uno schema di relazione R, sia r una istanza di R: una chiave per r è una superchiave minimale
Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli oggetti che compaiono nella lista dei parametri: un soggetto s può creare un
nuovo file f
Consideriamo il vincolo di foreign key (FK). E' possibile asserire che:il valore NULL contenuto in un attributo coinvolto in un vincolo di chiave esterna non costituisce
violazione del vincolo
Consideriamo il vincolo di foreign key (FK). Esso è rispettato se: per ogni valore non nullo della chiave esterna, esiste un valore corrispondente della chiave primaria
nella tabella associata
Consideriamo il vincolo in una tabella "Impiegato" per cui nessuna coppia di tuple possa avere lo stesso codice fiscale (CF). Esso è un vincolo di chiave della
relazione, cioè: e' un insieme non vuoto di attributi che identificano univocamente le tuple di una relazione
Consideriamo l'istanza r della relazione R. Se un vincolo generale non è soddifatto: r è una istanza non legale
Consideriamo l'operatore di ridenominazione. Esso: È un operatore unario
Consideriamo l'operatore intersezione tra due istanze di relazione R e S. Il risultato contiene: tutte le tuple (prese una sola volta) presenti contemporaneamente in
ReS
Consideriamo l'operatore unione tra due istanze di relazione R e S. Affinchè l'unione possa essere eseguita R e S devono avere: lo stesso numero di attributi
Consideriamo la consistenza e l'integrità dei dati. Queste: sono vantaggi del DBMS
Convertire in binario il seguente numero 525: 1000001101
Convertire in decimale il seguente numero binario 110101: 53
D
Dal punto di vista matematico una rete può essere vista come un insieme di: nodi ààài da archi, ossia un grafo
Dato il numero 1010, espresso in base2, il suo analogo in decimale vale: 10
Dato il numero 17, espresso in base decimale, il suo analogo in base binaria è: 10001
Digital Divide vuol dire: Separazione fra chi può utilizzare e chi non può utilizzare le tecnologie
Dire che un disco rigido è a 300 MHz: È una frase priva di senso
Dopo le istruzioni a=5;x=++a; il valore della variabile a sarà uguale a: 6
Dos è un: Sistema operativo a linea di comando
DOS: Sistema operativo a linea di comando
E
È possibile distinguere tre principali tipo di linguaggi di programmazione: linguaggi macchina, linguaggi assembly e linguaggi ad alto livello
Esiste un servizio che permette la corrispondenza tra il nome logico di un dominio e l’indirizzo numerico, indicalo tra i seguenti: DNS
Esistono in commercio una piccola quantità di tablet Pc dotati di sistema operativo: linus
Esistono tante forme di intelligenza. Lo sosteneva: Gardner
F
Favorisce l’apprendimento nei soggetti sordi: L’utilizzo della LIM
Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel: 1993
G
Gli alunni apprendono meglio: Con parole e immagini insieme
Gli alunni della nuova società preferiscono lavorare su: più compiti contemporaneamente
Gli alunni percepiscono la LIM come uno strumento: Che gli facilita il loro processo di apprendimento
Gli attacchi DDoS: sono effettuati indirettamente tramite una rete bot spesso ampiamente diffusa; da qui il termine "distributed"
Gli hard disk si basano su: Tecnologia magnetica
Gli indirizzi IP sono suddivisi in: 5 categorie
Gli indirizzi ip: Consentono di instradare correttamente i pacchetti dati
Gli stream preesistenti quando il programma viene mandato in esecuzione sono: 3
I
I bus sono: canali di comunicazione tra le varie componenti dell'elaboratore per lo scambio di istruzioni, dati, segnali di sincronizzazione
I comandi per salvare e stampare sono contenuti entrambi nel menu: File
I componenti della CPU sono: Unità di controllo e ALU
I criteri per la scelta di una frase di accesso robusta sono: deve essere lunga, non contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da
intuire, contenere caratteri e numeri
I dati possono essere di due tipi: Costanti e variabili
I DBMS e File System sono due modalità che possono essere adoperate per gestire, archiviare, recuperare e manipolare i dati: non ci sono casi in cui è meglio usare
il file system invece che il DBSM
I dispositivi che consentono al computer di visualizzare e produrre l'informazione elaborata sono…Dispositivi di output
I dispositivi che consentono all'utente l'inserimento di informazioni e dati nel computer sono…Dispositivi di input
I due filosofi possono dialogare solo dopo aver deciso: Il protocollo relativo alla lingua e il protocollo relativo al mezzo di comunicazione
I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura asimmetrica. La cifratura simmetrica: utilizza una chiave privata comune a mittente
e destinatario
I formati attualmente scelti dagli sviluppatori di OpenOffice si basano su: XML
I linguaggi di interrogazione per basi di dati relazionali possono essere classificati in dichiarativi e procedurali. In particolare i linguaggi dichiarativi: dichiarano le
proprietà del risultato senza fare riferimento alle procedure da eseguire per generare il risultato stesso (indicano che cosa)
I linguaggi di programmazione sono classificati per: livello
I linguaggi di programmazione: Servono ai programmatori per progettare e codificare nuovi programmi applicativi
I mezzi trasmissivi si dividono in: Guidanti e non guidanti
I nomi delle variabili sono identificatori composti da: lettere, cifre e undescore
I numeri 45, 32 e 4 in base decimale, corrispondono, in base binaria a: 101101, 100000, 100
I numeri 45, 32 e 4 in base decimale, corrispondono, in base binaria a: 101101, 100000, 100
I numeri binari 111, 101, 1101 rappresentano in decimale (consiglio guardare l’ultima cifra del numero binario):7, 5, 13
I primi lavori scientifici sull'intelligenza artificiale risalgono al 1950 circa. Essi hanno avuto risultati interessanti come la realizzazione di: programmi in grado di
giocare a scacchi
I principi fondamentali della programmazione orientata agli oggetti (object oriented) sono l'incapsulamento, l'astrazione, l'ereditarietà e il polimorfismo. In
particolare, l'incapsulamento ha lo scopo: di dare accesso allo stato e ai comportamenti di un oggetto solo attraverso un sottoinsieme di elementi pubblici
I programmi applicativi: Rendono operativo il computer trasformandolo in una macchina con funzionalità specifiche: videoscrittura, grafica, calcolo, videogiochi...
I punti di presenza (pop) sono: Punti di accesso telefonico che il provider mette a disposizione degli utenti nel territorio nazionale
I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO), rete, fisico
I risultati intermedi dei calcoli vengono memorizzati: in variabili temporanee dello stesso tipo degli operandi
I segnali che trasportano l'informazione sono gestiti dal livello: Fisico
I singoli punti posti sullo schermo si definiscono: Pixel
I sistemi di DB relazionali supportano vincoli generali in due forme: vincoli di tabella e asserzioni. Le asserzioni coinvolgono: diverse tabelle e sono controllate ogni
volta che una di queste tabelle viene modificata
I sistemi operativi multitasking possono eseguire..: Più̀ task contemporaneamente
I sistemi operativi Windows supportano il Plug & Play. Questo significa che: Ammettono la connessione di alcune periferiche (Plug & Play) senza la riconfigurazione
del sistema, caricando all'occorrenza i driver necessari
I tipi di errore error e Warming: sono due cose diverse
I tipi di file system possono essere classificati in: File system per dischi, file system di rete e file system per compiti speciali
I valori NULL non possono apparire in un campo di chiave primaria. Ciò significa che essi possono apparire: nella relazione referenziante
I vantaggi di un modello di accesso DAC sono: la flessibilità in termini di specifiche delle politiche di accesso e il fatto di essere supportato da tutti i SO e i DBMS
I vincoli di tupla sono vincoli di integrità: intrarelazionali
IL
Il "fattore umano" nell'ambito dei sistemi di sicurezza informatici riguarda: i comportamenti degli utenti umani che possano mettere, volontariamente o
involontariamente, il sistema in pericolo
Il broswer web è: il programma che viene utilizzato per consultare le risorse del web
Il bus adibito al trasferimento dei dati tra un'unità che trasmette e un'unità che riceve è il bus: dati
Il bus di sistema: collega le unità interne all'elaboratore
Il bus sul quale viene indicato l'indirizzo dell'unità interessata all'operazione, esempio la cella di memoria è il bus: degli indirizzi
Il C è un linguaggio di programmazione imperativo di natura procedurale. Diversamente dai programmi OO (object oriented), i programmi scritti in C: sono
composti da espressioni matematiche e da istruzioni
Il calcolatore comprende: solo sequenze di 0 e 1
Il calcolatore è: una macchina programmabile
Il carattere \ ha un significato speciale. Per poterlo usare come carattere normale: bisogna raddoppiarlo
Il carattere terminatore di una stringa è: “0”
Il Cavallo di Troia: e' un malware che agisce in modo malevolo che non esegue semplicemente la sua funzione dichiarata
Il cavo utilizzato per trasmissione ad alta banda e per coprire distanze maggiori è quello: In fibra ottica
Il cervello del sistema informatico è: Il microprocessore
Il ciclo di vita del software definisce come sviluppare il software. Il primo passo da eseguire è: lo studio di fattibilità
Il ciclo FOR fa eseguire il blocco fintantoché la condizione è: vera
Il circuito integrato che effettua l'elaborazione vera e propria dei dati, delle operazioni di calcolo e di controllo è: La CPU
Il CLIC del tasto sinistro del mouse su un oggetto all’interno di un editor serve in genere: a selezionarlo
Il clic del tasto sinistro del mouse su un oggetto serve in genere: A selezionarlo
Il codice ASCII è lo standard usato per rappresentare: I caratteri in binario
Il codice binario utilizza come codifica dell'informazione i simboli: 0 e 1
Il collegamento con cavo di rame arriva fino a: 1 Gbit/s
Il comando per rendere un testo "giustificato" si trova nella barra: Di formattazione del testo
Il committente è una delle diverse figure professionali coinvolte nella progettazione del software. Esso: e' colui che ha una necessità informatica da risolvere
Il compito del DNS è: Tradurre l'indirizzo scritto in formato letterale in un indirizzo IP
Il compito del protocollo FTP è: Inviare file di grosse dimensioni
Il componente che si occupa di fare avanzare un processo interrompendone temporaneamente un altro realizzando così un cambiamento di contesto (content
switch) è: Lo scheduler
Il contenitore che racchiude le componenti necessarie al funzionamento del computer è denominato: Case
Il costrutto di base per la descrizione dei dati nel modello relazionale è la relazione, che consiste: in uno schema relazionale e una istanza della relazione
Il cross-talk: E' il fenomeno della mutua induzione
Il cuore del sistema operativo è: Il kernel
Il Data Base Management System (DBMS) è: un sistema di gestione di basi di dati basato su un modello dei dati descritto da una collezione di costrutti
Il Data Base Management System o sistema di gestione di basi di dati: può essere visto come uno strato software che si interpone fra l'utente ed i dati veri e propri
Il Data Control Language (DCL) consente: di dare a un utente la possibilità o il privilegio di vedere alcune parti delle tabelle
Il Data Definition Language (DDL) è una parte del linguaggio SQL che permette di: creare, modificare o eliminare gli oggetti in un database ovvero agire sullo
schema del DB
Il Data Manipulation Language (DML) è il linguaggio di manipolazione dei dati, esso consente: di leggere e modificare i valori delle tabelle di una base di dati
Il DBMS è un software progettato per: gestire e utilizzare grande collezione di dati
Il DBMS è: Un sistema complesso che permette la manipolazione efficiente di dati in un DB
Il deep learning è una particolare branca del machine learning in cui il modello statistico viene imparato gerarchicamente, cioè: si hanno più strati di
apprendimento concatenati
Il dispositivo di puntamento alternativo al mouse, costituito da una piastrina rettangolare, sensibile al tatto è: Touchpad
Il doppio clic: Attiva un oggetto, aprendo la finestra corrispondente
Il DOS è un: sistema operativo o a linea di comando
Il drag & drop o trascinamento: Consente di spostare gli oggetti sulla scrivania e all'interno delle cartelle
Il funzionamento del protocollo tcp/ip si basa: Sulla commutazione a pacchetto
Il join naturale gode delle seguenti proprietà: è un operatore binario, commutativo e associativo
Il JPEG è un formato compresso per: Immagini
Il linguaggio a marcatori HTML consente di: realizzare pagine web
Il linguaggio assembly: ha un basso livello di astrazione
Il linguaggio C: ha sia caratteristiche di alto che di basso livello
Il linguaggio macchina è: Un linguaggio capito dalla CPU
Il linguaggio macchina: è diverso per ogni piattaforma hardware
Il linguaggio SQL viene addottato come standard per la prima volta: nel 1986 dall'ANSI
Il livello di rete si occupa: Dell'istradamento dei pacchetti
Il meccanismo di funzionamento del machine learning è basato sui dati. In particolare, il paradigma del machine learning prevede: come input i dati e le risposte
attese e come output le regole che consentono di connettere i dati alle risposte attese
Il mezzo trasmissivo è: Un canale fisico tra due componenti di una rete
Il microprocessore, per funzionare, ha bisogno di uno spazio dove memorizzare le parti di un programma che utilizza e i dati che deve elaborare. Tale spazio è:
Dalla ram (o memoria centrale)
Il microprocessore, per funzionare, ha bisogno di uno spazio dove memorizzarele parti di un programma che utilizza e i dati che deve elaborare. Tale spazio è
rappresentato: Dall'hard disk
Il modello Bell-Lapadula e' un modello che specifica un tipo di controllo d'accesso alle risorse in base ai soggetti e alla classificazione degli oggetti. Inoltre: e' un
modello di protezione definito multilivello
Il modello Bell-LaPadula si concentra su riservatezza di dati e accesso a informazioni classificate. In particolare, ai soggetti: sono assegnati i clearance levels (livelli
di autorizzazione)
Il modello di von Neumann è: un modello funzionale di un elaboratore
Il modello Harrison-Ruzzo-Ullman (HRU): e' un modello che può essere classificato Discretionary Access Control (DAC)
Il modello HRU ha introdotto alcuni concetti importanti quali la nozione di sistemi di autorizzazionee la nozione di sicurezza. Esso: consente agli utenti di
concedere l'autorizzazione ad accedere ai propri oggetti ad altri utenti a propria discrezione
Il modello ISO-OSI è formato da: Sette livelli
Il modello iso/osi identifica la struttura ideale di una rete ed è costituito da: 7 livelli
Il modello relazionale si basa sul concetto matematico di relazione, ma con alcune differenze. L'elemento principale per la descrizione dei dati in questo modello
è: la tabella
Il modem è il dispositivo che: permette di utilizzare la linea telefonica analogica per collegarsi ad un computer remoto
Il modem: è un convertitore analogico/digitale e digitale/analogico
Il nucleo è: la parte più interna del sistema operativo
Il numero 123 in base 6, in base decimale vale: 51
Il numero 189 in base 10 corrisponde, in base 2 a: 10111101
Il numero 189 in base 10 corrisponde, in base 2a: 10111101
Il numero 256 in base 10 corrisponde, in base 2 a: 100000000
Il numero 256 in base 10 corrisponde, in base 2a: 100000000
Il numero 34 in base 5, in base 2 vale: 10011
Il numero 51 in base decimale, corrisponde al numero binario: 110011
Il numero 57 in base decimale, corrisponde al numero binario: 111001
Il numero 57 in base decimale, corrisponde al numero binario: 111001
Il numero binario 1000 rappresenta in decimale: 8
Il numero binario 1000 rappresenta in decimale: 8
Il numero binario 10000011 in decimale corrisponde al numero (suggerimento osservare l’ultima cifra del numero binario): 131
Il numero binario 10000011 in decimale corrisponde al numero: 131
Il numero binario 1001 rappresenta in decimale: 9
Il numero binario 1001 rappresenta in decimale: 9
Il numero binario 10101 rappresenta in decimale: 21
Il numero binario 10101 rappresenta in decimale: 21
Il numero binario 101010 rappresenta in decimale (suggerimento:guardare l'ultima cifra binaria): 42
Il numero binario 101010 rappresenta in decimale: 42
Il numero binario 11001 rappresenta in decimale: 25
Il numero binario 11001 rappresenta in decimale: 25
Il numero binario 11001100 in decimale corrisponde al numero (suggerimento osservare l’ultima cifra del numero binario) 204
Il numero binario 11001100 in decimale corrisponde al numero: 204
Il numero decimale 21 rappresenta al numero binario: 10101
Il numero decimale 21 rappresenta in binario: 10101
Il numero decimale 65 corrisponde al numero binario: 1000001
Il numero decimale 65 corrisponde al numero binario: 1000001
Il periodo T di una sinusoide è: L'inverso della frequenza
Il Phishing consiste nel: contraffare e-mail o pagine web rendendole simili a quelle autentiche per spingere gli utenti tratti in inganno a comunicare informazioni
confidenziali
Il primo ad utilizzare le schede perforate è stato: Joseph-Marie Jacquard
Il primo carattere dell’identificatore di una variabile deve essere: una lettera
Il primo computer programmabile è stato inventato da: John von Neumann
Il primo elemento di un vettore ha indice: 0
Il primo sistema operativo a consentire il funzionamento di più programmi contemporaneamente è…Unix
Il principio del minimo privilegio: prevede che a un utente vengano concessi i livelli minimi di accesso dei quali ha bisogno per svolgere le proprie mansioni
Il problema del prigioniero e' un modello che mira semplicemente a spiegare i concetti della Steganografia: Alice e Bob sono due prigionieri che devono escogitare
un piano per poter fuggire. Essi si scambiano dei messaggi attraverso il guardiano Wendy. Se Wendy scopre che i due si stanno scambiando dei messaggi, il piano
fallirà
Il processore di un elaboratore: esegue le istruzioni per elaborare i dati
Il processore è montato…Sulla scheda madre
Il programma che permette agli utenti di comunicare con il sistema e di avviare i programmi ed una delle componenti principali di un sistema operativo, insieme
al kernel: La shell
Il programmatore può chiedere lo svuotamento del buffer associato a fp con l’istruzione: fflush(fp)
Il protocollo di internet è: TCP/IP
Il protocollo TCP/IP ha: 5 livelli
Il risultato dell'operazione di proiezione: contiene al più tante ennuple quante ne ha l'operando
Il router è un apparato di rete che: Instrada i pacchetti
Il semi-join tra due istanze di relazione R1 e R2 (R1 'semi- join' R2): non gode della proprietà commutativa
Il sistema binario ha, tra le altre caratteristiche, quella di essere un sistema "posizionale" e cioè: Il valore di una cifra dipende dalla sua posizione
Il sistema binario usa le: Potenze di 2
Il sistema operativo è: un programma che coordina tutte le componenti hardware e software di un personal computer
Il sistema operativo viene... Caricato nella memoria centrale non appena si accende il computer
Il software che viene avviato direttamente all’accensione del PC è: Sistema Operativo
Il software può essere sviluppato seguendo differenti paradigmi. Tra essi, il modello a cascata o a spirale.Tra i due: il modello a spirale si è rivelato la strategia
vincente
Il software usato nei computer può essere classificato in: software di base e software applicativo
Il software utilizzato nei comuni personal computer può essere classificato in: software di base e software applicativo
Il TCP/IP si affermò nel: 1974
Il tema relativo all'implementazione della crittografia si inquadra facendo riferimento al progetto di una rete di comunicazione. In una rete di comunicazione: la
comunicazione fra strati avviene attraverso uno specifico protocollo
Il teorema di Fourier afferma che: Una funzione periodica di periodo T può essere scomposta nella somma di infinite armoniche
Il termine 'server' indica un computer: Potente, affidabile e robusto che eroga servizi ai clienti della rete
Il termine "directory":Indica le diverse sezioni e sottosezioni, ramificate ad albero, in cui è organizzata logicamente la memorizzazione del disco rigido, dischetti o
CD-ROM
Il termine attacco DOS (Denial-of-service) indica: un attacco informatico che mira a rendere inutilizzabile una specifica macchina o una rete, rendendola inaccessibile
agli utenti per cui è stata realizzata
Il termine hardware indica: L’insieme delle componenti fisiche del computer
Il termine software indica: L’insieme dei programmi e dei dati relativi: sistema operativo, programmi applicativi e linguaggi di programmazione
Il termine Wireless Local Area Network (WLAN) indica: una rete locale di computer che sfrutta la tecnologia wireless per collegare gli host tra loro
Il termine WLAN rappresenta una rete… locale che sfrutta la tecnologia wireless
Il theta-join genera le coppie di una tupla di R1 e di una tupla di R2 che soddisfano una certa condizione. Esso è un operatore: binario, date due relazioni R1 e R2
genera una nuova relazione R3 che ha come schema tutti gli attributi di R1 e tutti quelli di R2
Il tipo di dato char è un valore intero su: un byte
Il token è un dispositivo elettronico portatile, alimentato a batteria con autonomia dell'ordine di qualche anno. Esso è utilizzato: per generare un codice numerico
temporaneo
Il trojan mule: e' una variante classica del cavallo di troia che emula una procedura di login
Il vincolo di integrità referenziale è un vincolo interrelazionale. Quando siamo in presenza di questo vincolo si ha che: considerando le informazioni contenute in
relazioni diverse, queste sono correlate per mezzo di valori comuni
Il web a differenza dell'ipertesto, ha una struttura: Ibrida gerarchica
Il web fu inventato nel: 1991
Il web ha una struttura di tipo: ibrida
Il WWW è: Il servizio più diffuso di internet
IM/IN
Impress è il modulo che ci consente di…: Fare presentazioni
Impress è il modulo della suite OpenOffice che ci consente di: Fare presentazioni
In ambito di progettazione del software, la modularità concerne:l'organizzazione del software in parti specificate, unità o moduli, che interagiscono tra loro
individualmente
In C i cicli sono controllati da una condizione di permanenza nel ciclo; si esegue il corpo del ciclo fintanto che la condizione è: vera
In C, per eseguire il solo blocco corrispondente all’espressione e poi uscire dallo switch si utilizza l’istruzione: break
In Calc, l'intersezione di una riga e di una colonna forma: Una cella
In Calc, la barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico attualmente in uso è: La barra del titolo
In Calc, le colonne: Cominciano con la lettera A e proseguono verso destra
In Calc, le righe: Cominciano con il numero 1 e proseguono verso il basso
In Calc, se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un numero
In Impress, all'interno delle diapositive, è possibile inserire: Molti elementi diversi, come testo, elenchi puntati e numerati, tabelle, diagrammi, clip art e un'ampia
varietà di oggetti grafici
In Impress, l'area di lavoro dispone di un numero di schede pari a: 5
In Impress, tra le varie Visualizzazioni, quella che: "mostra i titoli e gli elenchi puntati e numerati per ciascuna diapositiva nel formato struttura" è la visualizzazione:
Struttura
In Impress, tra le varie Visualizzazioni, quella che: "mostra le miniature delle diapositive, in sequenza" è la visualizzazione: Ordine diapositive
In Impress, vi sono molte barre degli strumenti che possono essere usate durante la creazione di una diapositiva; è possibile accedere ad esse selezionando:
Visualizza->Barre degli strumenti
In informatica, un file system è, informalmente: Un meccanismo con il quale i file sono immagazzinati e organizzati su un dispositivo di archiviazione
In OpenOffice Writer, la combinazione di tasti CTRL+N sostituisce le azioni: Menù File, Nuovo, Documento di testo
In quale delle seguenti situazioni il sistema operativo può determinare con certezza il mittente e il destinatario: in un calcolatore isolato
In SQL, per visualizzare tutti i dati inseriti in una tabella U si utilizza: SELECT * FROM U;
In tutti i moduli di OpenOffice, per aprire, si fa File->Apri, oppure: CTR+O
In tutti i moduli di OpenOffice, per salvare, si fa File->Salva, oppure: CTR+S
In tutti i moduli di OpenOffice, per stampare, si fa File->Stampa, oppure: CTR+P
In un algoritmo di autenticazione che utilizza chiavi simmetriche: È essenziale che non sia possibile derivare k dai testi cifrati
In un attacco di interposizione: l'intruso si interpone nella comunicazione e trasmette la propria chiave pubblica illegittima (che fa coppia con la sua chiave privata)
In un attacco di tipo "man in the middle": l'attaccante altera la comunicazione tra due parti che credono di essere in comunicazione diretta tra loro
In un database, per ridurre il più possibile, se non eliminare, la duplicazione di dati, sia per facilitare e velocizzare l’inserimento dei dati stessi, sia per ridurre lo
spazio occupato dal database su disco e in memoria…si creano più tabelle collegate tra loro da relazioni
In un DB relazionale, una tabella presentata mediante una vista virtuale è una: Tabella non memorizzata formata da dati provenienti da una o più tabelle
memorizzate del DB
In un dispositivo di memoria, rappresenta l'intervallo di tempo minimo tra due accessi successivi: Tempo di ciclo
In un dispositivo di memoria, rappresenta l'intervallo di tempo minimo tra due accessi successivi: Tempo di ciclo
In un flowchart l'azione mediante la quale viene assegnato ad una variabile un valore specificato dall'esterno: Lettura in input
In un flowchart, l'azione mediante la quale viene assegnata ad una variabile un valore specificato dall’esterno è: lettura di input
In un flowchart, l'azione mediante la quale viene effettuato un confronto (test) di tipo logico o più̀ in generale, tra due espressioni aritmetiche è: Test booleano
In un flowchart, l'azione mediante la quale viene effettuato un confronto (test) di tipo logico o pi in generale, tra due espressioni aritmetiche: Test booleano
In un foglio di calciolo le colonne, le colonne vengono contraddistinte da lettere poste in ordine alfabetico dalla A alla Z oppure: dalla combinazione di due lettere
In un foglio di calcola la cella nella quale possiamo lavorare viene detta: cella attiva
In un foglio di calcolo le caselle disposte una accanto all’altra sulla stessa linea orizzontale formano una: riga
In un foglio di calcolo le celle sono identificate: dalla combinazione della lettera della colonna e del numero della riga che si intersecano
In un foglio di calcolo quando parliamo di un particolare tipo di formule predefinite che permettono di semplificare operazioni a volte complesse ci riferiamo a:
Funzioni
In un foglio di calcolo, l'insieme delle caselle ordinate una sull'altra, formanti un'unità verticale viene chiamata: Colonna
In un foglio di calcolo, la cella nella quale possiamo lavorare viene detta: Cella attiva
In un foglio di calcolo, le caselle disposte una accanto all’altra sulla stessa linea orizzontale formano una: Riga
In un foglio di calcolo, le celle sono identificate: Dalla combinazione della lettera della colonna e del numero della riga che si intersecano
In un foglio di calcolo, le colonne vengono contraddistinte da lettere poste in ordine alfabetico dalla A alla Z oppure: Dalla combinazione di due lettere
In un foglio di calcolo, le formule numeriche: Realizzano operazioni aritmetiche su dati di tipo numerico
In un foglio di calcolo, le righe sono indicate da: Numeri che procedono in ordine crescente a partire da 1
In un foglio di calcolo, parlando di formato delle celle, quando selezioniamo “valuta”, stiamo utilizzando un formato che: Mette a disposizione una vasta gamma di
simboli per la visualizzazione di formati valutari generici
In un linguaggio di programmazione orientato agli oggetti (object oriented), gli oggetti: permettono di modellare più facilmente il mondo reale
In un linguaggio di programmazione orientato agli oggetti (object oriented): il focus è sugli oggetti, in modo da creare più facilmente modelli basati sul mondo reale
In un mezzo trasmissivo, la Banda Passante è: L’intervallo di frequenza utile entro il quale viene riconosciuto un segnale
In un modulo, i meccanismi di accesso alle funzionalità del modulo stesso sono meccanismi che regolano: come accedere alle funzionalità del modulo e come
questi accede agli altri moduli
In un sistema crittografico il ricevitore del messaggio: se ha la chiave k utile alla decifratura otterrà il messaggio originale
In un sistema di numerazione posizionale: ciascun simbolo ha un peso in base alla sua posizione nella stringa numerica
In un sistema dotato di memoria virtuale, il processore e i programmi si riferiscono alla memoria centrale con indirizzi logici, che vengono tradotti in indirizzi fisici
reali da un unità apposita, la: Mmu (memory managementu unit)
In un sistema informatico, per archivio tradizionale s'intende uno o più file di archivio, in cui: i dati vengono gestiti direttamente dal software dell'applicazione
utilizzatrice
In un sistema operativo, consente l'allocazione dinamica della memoria centrale ai programmi in esecuzione: Il gestore della memoria
In un traduttore di tipo compilatore tutto il codice sorgente viene tradotto in: linguaggio macchina
In un traduttore di tipo interprete le istruzioni del codice sorgente vengono ad una ad una tradotte in...linguaggio macchina e subito eseguite dalla CPU
In una memoria, corrisponde all’intervallo di tempo che intercorre tra la richiesta di lettura/scrittura e la disponibilità̀ del dato: Tempo di accesso
In una relazione del modello relazionale si ha che: i valori di ciascuna colonna appartengono allo stesso dominio
In una rete con architettura peer-to-peer…Tutti i computer nella rete possono condividere le proprie risorse
In una rete paritetica (o peer to peer), a differenza di una rete client-server...non ci sono gerarchie tra i computer
In Writer, i comandi per salvare e stampare sono contenuti entrambi nel menu: File
In Writer, il comando per rendere un testo "giustificato" si trova nella barra: Di formattazione del testo
In Writer, le note a piè di pagina: Le troviamo alla fine della pagina
In Writer, tutto quello che si scrive nel piè di pagina, viene, in automatico: Riportato su ogni pagina
Indicare a quanti bit corrisponde 1 Byte: 8
Indicare che cosa è l’hardware di un computer: Si tratta della parte fisica di qualunque apparecchiatura informatica, costituita da componenti meccaniche ed
elettriche
Indicare come si indica in un diagramma di flusso l'inizio dell'algoritmo: Con un cerchio contenente la scritta STAR
Indicare da quante componenti fondamentali è composto il Modello di von Neumann: 4
Indicare da quanti bit è formato un Kbyte: 8192
Indicare da quanti livelli è costituito il modello ISO/OSI: 7
Indicare il valore decimale dei numeri binari 101,0111,1100,1111,11011: 5,7,12,15,27
Indicare la sintassi corretta della funzione printf: printf(stringa di formato, lista di espressioni)
Indicare la sintassi corretta della funzione scanf; scanf (stringa di formato, lista di variabili)
Indicare qual è il sistema numerico riconosciuto dai sistemi digitali: binario
Indicare qual è l'unità di misura generalmente utilizzata per indicare le dimensioni della memoria RAM installata in un PC: MB (megabytes)
Indicare qual è la rappresentazione decimale del numero binario 10010: 18
Indicare qual è la rappresentazione decimale del numero binario 11010: 26
Indicare qual è la rappresentazione del numero decimale -51 in complemento a 2: 11001101
Indicare qual è la rappresentazione esadecimale del numero binario 10011011110: 4DE
Indicare quale dei seguenti indirizzi mail è corretto: [email protected]
Indicare quale delle seguenti istruzioni è quella giusta per leggere un carattere da un file e inserirlo in una variabile: x=fgetc(fp)
Indicare quale delle seguenti unità di memoria non consente la modifica dei dati in essa contenuti: ROM
Indicare quale di queste è uno dominio: .org
Indicare quale di questi è un formato usato per la compressione delle immagini: .gif
Indicare quale di questi non è un linguaggio di programmazione: Windows
Indicare quale tra i seguenti è il protocollo della posta elettronica: Smtp
Indicare quale tra i seguenti è parte integrante del sistema operativo: Nucleo
Indicare quale tra i seguenti il protocollo della posta elettronica: SMTP
Indicare quale tra i seguenti parte integrante del sistema operativo: Nucleo
Indicare quale tra le seguenti l'interfaccia utente del sistema operativo: Interprete dei comandi
Indicare quale tra le seguenti è l'interfaccia utente del sistema operativo: GUI(Grafich user interface)/ interprete dei comandi
Indicare quale tra le seguenti stringhe di formato è quella corretta: %d%d%d
Indicare quale tra queste affermazioni è vera: e tecniche biometriche sono più affidabili nel verificare l'identità di un utente rispetto agli altri metodi
Indicare quale tra questi è un indirizzo IP corretto: 193.12.23.1
Indicare quale, tra i seguenti dispositivi, non è una memoria di massa: ROM
Indicare quale, tra i seguenti dispositivi, non è una memoria di massa: Cache
Indicare quale, tra i seguenti è il protocollo della posta elettronica: Smtp
Indicare quale, tra i seguenti, è il protocollo di internet: TCP/IP
Indicare quale, tra le opzioni seguenti, rappresenta un tipico esempio di ipermedia: Un sito web
Indicare quale, tra le seguenti affermazioni è vera: 1 gb=1024mb
Indicare quale, tra le seguenti affermazioni vera: 1 GB = 1024 MB
Indicare quale, tra le seguenti voci, fa parte del “software”: Sistema operativo
Indicare quale, tra le seguenti, è l’interfaccia utente del sistema operativo: Interprete dei comandi
Indicare quali funzioni permettono di svolgere i computer multimediali: Permettono di riprodurre immagini, ascoltare suoni e vedere filmati
Indicare quali sono gli elementi fondamentali di una rete di computer: l’elaboratore, le linee di comunicazione ed i protocolli
Indicare quali tra le seguenti sigle rappresentano quella di un microprocessore: 8086
Indicare quali, tra quelle elencate, sono unità di output: Monitor e stampante
Indicare quali, tra quelle indicate, sono unità di input: Tastiera e mouse
Indicare quali, tra questi, sono programmi applicativi: Fogli elettronici, elaboratori di testo, programmi di grafica
Indicare quanti livelli di tensione utilizza un sistema digitale per rappresentare l’informazione: 2
Indicare quanti sono gli hard disk che possono essere collegati a un singolo cavo ATA IDE: 2
Indicare quanti sono gli stream preesistenti che il sistema operativo fornisce al programma quando viene mandato in esecuzione: 3
Indicare quanti tipi di interfacce esistono per un file system: Shell testuali e shell grafiche
Indicare se è più veloce un disco rigido da 4 GB o da 8GB: Dipende dal tipo di tecnologia usata
Indicare tra queste la migliore passphrase: nulla s1 Crea Nulla s1 D1strugge Tutt0 s1 Trasf0rma!
Internet e il world wide web: Sono due cose diverse. Il web è un'applicazione che poggia sulla rete internet e si basa sul protocollo http
Internet è una rete a: Commutazione di pacchetto
Internet è: La più grande rete di calcolatori
Internet è…la più grande rete di computer esistente al mondo
Interpretare ed eseguire i comandi elementari e tradurre i comandi degli applicativi in operazioni della macchina è compito di: Del sistema operativo
IP sta per: Internet Protocol
L’
L'algebra relazionale è un linguaggio formale di tipo algebrico i cui operandi sono relazioni. In particolare: è un linguaggio procedurale, in cui cioè le operazioni
complesse vengono specificate descrivendo il procedimento da seguire per ottenere la soluzione
L'analisi spettrale di un segnale riguarda: L'analisi del segnale nel dominio della frequenza
L'analista è una delle diverse figure professionali coinvolte nella progettazione del software. Esso: dichiara cosa serve per risolvere il problema
L'architettura a livelli consente di: Ridurre la complessità della comunicazione
L'architetturaa bus è un'architettura: Scalabile
L'aritmetica nei vari sistemi di numerazione: segue le stesse regole dell'aritmetica in base decimale
L'Assembly è un linguaggio: di basso livello
L'attività che consente di eseguire più programmi contemporaneamente, ma consente anche di migliorare l'utilizzo del processore è: Lo scheduling
L'autore del libro bianco è: Delors
L'elemento caratterizzante della prima generazione di computer è: la valvola termoionica
L'elemento caratterizzante della quarta generazione di computer è: il microprocessore
L'elemento caratterizzante della quinta generazione di computer è: l'intelligenza artificiale
L'elemento caratterizzante della seconda generazione di computer è: il transisto
L'elemento caratterizzante della terza generazione di computer è: il circuito integrato
L'entropia di sorgente misura: L'indeterminatezza nel sapere quale simbolo sarà emesso da una sorgente discreta
L'indentazione è utile per: Comprendere meglio il flusso del programma
L'indirizzo di ciascun nodo su internet deve essere: Univoco
L'integrità referenziale viene rispettata quando per ogni valore non nullo della chiave esterna, esiste un valore corrispondente della chiave primaria nella tabella
associata. Si ha che: la chiave esterna fa parte della tabella referenziante
L'interfaccia tra un modulo e l'altro deve essere chiara e ridotta. Questo significa che ci deve essere: basso accoppiamento
L'intersezione di una riga e di una colonna forma: Una cella
L'istruzione SELECT corrisponde all'operatore dell'algebra relazionale: proiezione, ma non elimina eventuali duplicati
L'istruzione SELECT DISTINCT corrisponde all'operatore dell'algebra relazionale: proiezione
L'istruzione SQL create table si usa per: creare una tabella di un DB
L'oggetto che sarà usato come contenitore per l'inserimento del messaggio: e' il cover object o cover medium
L'oggetto risultato dell'algoritmo di steganografia, cioe' dopo che sono state effettuate operazioni su di esso, che contiene (trasporta) al suo interno il messaggio:
si definisce stego object o stego medium
L'operatore AND serve a concatenare tra loro due espressioni Booleane a e b. Se a ha valore TRUE e B ha valore FALSE, l'espressione a AND b ha valore: FALSE
L'operatore di proiezione "proietta" le colonne di una relazione. Il simbolo è π al cui pedice viene indicata la lista degli attributi che costituiscono la nuova
relazione. Tale lista: È un sottoinsieme degli attributi dellarelazione originale
L'operatore di ridenominazione indicato con la lettera greca ρ ("ro"):cambia lo schema del risultato, lasciando invariati i valori delle tuple
L'operatore di selezione σ consente di selezionare un sottoinsieme delle tuple di una relazione r, applicando a ciascuna di esse una data condizione. L'istanza di
relazione risultante dalla selezione: contiene le tuple di r che rendono vera tale condizione
L'operazione "R1 full outer-join R2" genera le coppie di tuple formate da una tupla di R1 e una di R2 per cui è vera una data condizione c e inoltre: le tuple di R1 e
R2 che non sono correlate mediante la condizione c riempite con valori NULL per i rispettivi attributi
L'operazione "R1 left outer-join R2" genera le coppie di tuple formate da una tupla di R1 e una di R2 per cui è vera una data condizione c e inoltre:una tupla di R1
che non è correlata mediante la condizione c a tuple di R2 completata mediante valori NULL per tutti gli attributi di R2
L'operazione "R1 right outer-join R2" genera le coppie di tuple formate da una tupla di R1 e una di R2 per cui è vera una data condizione c e inoltre: una tupla di
R2 che non è correlata mediante a condizione c a tuple di R1 completata mediante valori NULL per tutti gli attributi di R1
L'operazione (R1 'semi-join' R2) restituisce l'informazione rilevante della prima relazione del join. In particolare: sullo schema del join viene fatta una proiezione su
tutti gli attributi dello schema di R1
L'operazione (R1'semi-join' R2) crea un legame tra le tuple della relazione R1 e della relazione R2 e: restituisce nel risultato lo schema di R1
L'unita aritmetico logica (alu) ha il compito di: Eseguire le operazioni di calcolo, logiche e di confronto tra i dati
L'URL identifica: Univocamente l'indirizzo di una risorsa su Internet
L'utilizzo degli IP di rete: permette di risalire al mittente e al destinatario di messaggi
L'utilizzo di NULL è necessario quando non esiste, non è noto o non si conosce l'esistenza di un valore del dominio. I DBMS: non fanno alcuna distinzione tra le
diverse situazioni di necessità per l'uso del valore nullo
L’acronimo ICT significa: Information and Communication Technology
L’acronimo PROM: Programmable ROM
L’assegnazione esplicita del valore iniziale alle variabili contestualmente alla definizione è detta: inizializzazione
L’era digitale è caratterizzata dall’utilizzo: delle TIC e di Internet
L’espressione x=a+b*c è equivalente alla funzione; x= a+(b*c)
L’indentazione è utile per: comprendere meglio il flusso del programma
L’indice di un vettore deve essere di tipo: int
L’Inizio di un commento è caratterizzato dalla coppia di caratteri: /*
L’istruzione %[^\n]%*c legge tutti i caratteri che trova finchè non incontra: il ritorno a capo
L’istruzione char apice =*\*; produce all’interno della variabile apice: il simbolo *
L’istruzione scanf(“%d”,&A): assegna ad A il valore intero letto dalla tastiera
L’istruzione scanf(“%d”,&a): legge un valore di tipo int
L’istruzione x+=5; è equivalente all’istruzione: x=x+5
L’operatore != ha significato: diverso
L’ultimo elemento di un vettore ha indice: N-1
L’unità aritmetico logica (alu) ha il compito di: Eseguire le operazioni di calcolo, logiche e di confronto tra i dati
L’unità che esegue le operazioni matematiche, logiche e di confrontoè: ALU
L’unità costituita da un insieme di circuiti in grado di svolgere le operazioni di tipo aritmetico e logico è: ALU
L’unità di elaborazione centrale (CPU)... Esegue le istruzioni codificate nei programmi caricati nella memoria centrale o RAM, prelevando istruzioni e dati dalla stessa
memoria e ridepositandovi i dati elaborati
L’URL è: l’indirizzo logico attraverso cui raggiungere un sito Web
L’utilizzo di goto produce: sempre il codice non strutturato
LA
La banda di un segnale: Indica l'estensione dello spettro del segnale attorno ad f0
La barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico attualmente in uso è: La barra del titolo
La cache di primo livello o interna ha una capacità tipica di circa... 32-64 KB
La capacità di un DVD-ROM è quantificabile in circa: 4.7 Gb
La caratteristica primaria dell'osa è: la concretezza
La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura. La cifratura asimmetrica: utilizza due diverse chiavi (chiave pubblica e privata) e
ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi
La condizione di selezione si applica a ciascuna tupla dell'istanza di relazione: singolarmente, quindi non può coinvolgere più di una tupla
La condizione nel theta-join deve essere soddisfatta: tra attributi di relazioni diverse che non hanno lo stesso nome
La conversione da numero decimale a numero binario avviene tramite l’algoritmo: Della divisione interna
La conversione da un numero in base b in un numero in base decimale si esegue considerando potenze in base: 2
La crittografia può essere utilizzata per prevenire attachi a livello: di rete
La crittografia si può implementare: nei vari livelli del modello OSI
La definizione "programmi che consentono l'esecuzione veloce di calcoli ripetitivi o anche di complesse funzioni matematiche" indica: Fogli di calcolo
La definizione "un insieme di istruzioni espresse in un linguaggio formale chiamato linguaggio di programmazione" si riferisce a: Programma
La definizione int Mx [7][5] definisce: un vettore di 7 elementi ciascuno dei quali è un vettore di 5 int
La descrizione del modello Harrison-Ruzzo-Ullman (HRU) si basa su: un set di soggetti S; un set di oggetti O; un set di diritti di accesso R; una matrice degli accessi M
La differenza tra due relazioni R e S è indicata con R – S e contiene tutte le tuple che sono presenti in R ma che non esistono in S. Inoltre: R e S devono essere
compatibili rispetto all'unione
La eliminazione dei duplicati in SQL: si deve eseguire solo se necessario perché ha un costo in termini di risorse
La fase di verifica nel ciclo di vita del software riguarda le attività per: controllare che il programma svolga correttamente, completamente ed efficientemente il
compito per cui è stato sviluppato
La finestra principale di Impress si compone di: 3 parti
La forma d'onda indica: L'andamento del segnale nel dominio del tempo
La funzione che svolge un disco rigido è: Permette di memorizzare i dati
La funzione fgets (str,n,fp) legge una riga intera da fp: incluso “n”
La funzione fscanf restituisce EOF: solo se non riesce a leggere nessun valore
La funzione fscanf: legge un solo valore
La funzione per aprire un file è: fopen
La funzione per chiudere un file è: fclose
La griglia di Cardano, o griglia cardanica, e' un metodo per la scrittura di messaggi segreti inventato dal matematico italiano Girolamo Cardano nel 1550: consiste
in fogli di materiale rigido, nei quali vengono ritagliati dei fori rettangolari ad intervalli irregolari. Appoggiando la griglia su un foglio di carta bianca, il messaggio
segreto va scritto nei buchi, dove ciascun buco può contenere una o più lettere
La Guida attiva, ovvero le scritte in giallo più estese, anch'esse abbinate alla posizione del mouse, si attivano con: SHIFT+F1
La Guida generale di OpenOffice, ovvero il manuale fornito col programma, si attiva col comando: ? -> Guida di OpenOffice
La legge di Shannon: Indica la velocità massima di trasmissione teorica in un canale con rumore
La macchina che rappresenta una sorta di computer ideale corredato di un programma da eseguire è: la macchina di Turing
La macchina di Turing è stata proposta da Alan Turing nel: 1936
La memoria 'cache' risiede: Nel processore
La memoria ad alta velocità che può rispondere alla richiesta di lettura oppure filtrare le richieste di scrittura verso la memoria centrale senza imporre stati di
attesa sul processore è: Cache
La memoria centrale: memorizza e fornisce l'accesso a dati e programmi
La memoria ram è una memoria volatile in quanto...: Spegnendo il computer i dati presenti in essa sono cancellati
La memoria RAM è: Una memoria volatile ad accesso casuale
La memoria ROM: mantiene i dati memorizzati anche se non alimentata elettricamente
La modalità di aggiornamento che effettua una lettura/scrittura al fondo, che crea un file se non esiste e aggiunge alla fine del file se esiste già: modalità a+
La modalità di invio dei dati al DBMS tramite SQL può essere: sia interattiva che compilata
La modularizzazione e' un aspetto molto importante nella progettazione del software (SW); essa rappresenta il principio secondo cui il SW: può essere strutturato
in moduli
La modularizzazione e' un aspetto molto importante nella progettazione del software. Una delle caratteristiche di un modulo e' che questi deve possedere:
relazioni strutturali con altri moduli definite tramite interfaccia
La modularizzazione prevede che un modulo presenti elementi fortemente coesi, cioe': che le varie funzionalità, messe a disposizione da un singolo modulo, siano
strettamente correlate tra di loro
La navigazione nel Web è di tipo: Ipertestuale
La parola chiave SELECT del linguaggio SQL corrisponde, nell'algebra relazionale, a: una proiezione, ma senza eliminazione dei duplicati
La parola deep (profondo) sta ad indicare la "lunga" catena di rappresentazioni che vengono create in un sistema di apprendimento automatico. Il numero di
layer che contribuiscono alla creazione del modello indicano: la profondità della rete
La password OTP: si utilizza in genere quando si preferisce non inserire la propria password, ad esempio, sul PC di un Internet point
La potenza di elaborazione di un processore è data: Dal numero di operazioni che l' ALU esegue in un secondo
La presenza del valore NULL nelle chiavi deve essere limitata: scegliendo per ogni relazione una chiave su cui non siano ammessi valori nulli
La progettazione del software coinvolge diverse professionalità. La figura che asserisce come risolvere il problema è: il progettista
La qualità del software è un importante aspetto in ambito di progettazione del software. Esse si dividono in: esterne ed interne
La RAM considerata ad "accesso casuale" perchè: possibile accedere direttamente ad ogni singola cella di memoria
La ram è ad accesso casuale perché́: È possibile accedere direttamente ad ogni singola cella di memoria
La ram è una memoria volatile, perché: Quando si spegne il pc i dati si cancellano
La rappresentazione binaria del numero decimale 12 è: 1100
La relazione che intercorre tra intelligenza artificiale, il machine learning e il deep learning può essere espressa tramite la simbologia della teoria degli
insiemi:all'interno dell'intelligenza artificiale si colloca il machine learning
La relazione intesa secondo il modello relazionale dei dati: presenta alcune differenze significative rispetto alla relazione matematica
La rete di casa può essere considerata una: PAN
La scansione delle porte: non si può definire come un vero e proprio attacco ma come un mezzo impiegato da utenti malevoli per sondare le vulnerabilità di un
sistema
La scelta, in un diagramma di flusso, è rappresentata da un: rombo
La seguente affermazione “un disco è a 300 mhz”: E ’una frase priva di senso
La seguente istruzione c=(long)a;...: non modifica il valore della variabile a
La selezione e la proiezione: permettono di ottenere informazioni importanti da una sola relazione
La sequenza di tasti per produrre EOF in windows è: Control-z e poi invio
La sicurezza nei sistemi informatici si occupa di: preservare le risorse del sistema da accessi non autorizzati
La sigla CPU è l’acronimo di: Central Processing Unit
La sigla DNS è acronimo di: Domain Name System
La sigla IANA significa: Autorità mondiale che si occupa dell'assegnazione degli indirizzi Internet
La sigla ICT è acronimo di: Indormation and comunication Technology
La sintassi corretta per dichiarare un puntatore in C è: tipo*nomeVariabile
La steganografia e' l'arte di nascondere un messaggio segreto in un contenitore all'apparenza normalissimo, inoltre: utilizza un canale pubblico come veicolo per lo
scambio di messaggi che devono rimanere riservati
La velocità massima di trasmissione di una LAN è di: 1 Gbit/sec
La visibilità (scope) di una variabile si estende dal punto dove viene definita fino: al termine del blocco che la contiene
LAN sta per: Local Area Network
LE
Le caratteristiche di un linguaggio di programmazione sono: lessico, sintassi, semantica
Le caratteristiche principali che differenziano una memoria secondaria dalla memoria centrale sono: Non volatilità, grande capacità, bassi costi e minore velocità di
accesso
Le colonne: Cominciano con la lettera A e proseguono verso destra
Le componenti connesse a un computer sono denominate: Periferiche
Le definizioni vanno collocate tutte insieme: prima delle istruzioni eseguibili
Le espressioni a++ e ++a: sono diverse
Le espressioni contenute nella lista di espressioni di un printf sono separate da: virgola
Le espressioni relazionali, rispetto agli operatori di assegnamento, hanno priorità: superiore
Le espressioni relazionali, rispetto alle operazioni aritmetiche, hanno priorità: inferiore
Le fasi per descrivere un algortitmo con pseudocodifica sono: intestazione, dichiarativa, esecutiva
Le funzioni matematiche sono contenute nella libreria: <math.h>
Le grandezze indipendenti di una sinusoidesono: Ampiezza, Pulsazione e Fase
Le interfacce di I/O sono: componenti di collegamento con le periferiche
Le interfacce grafiche (es. in Windows) sono caratterizzate dall'uso del mouse su 3 principali elementi grafici interattivi: Icone, finestre e menu
Le istruzioni devono terminare sempre con: punto e virgola
Le istruzioni in un programma C terminano sempre con: ;
Le LAN sono reti locali che si occupano di collegare i nodi posti... all'interno dello stesso edificio o in edifici adiacenti nel raggio di qualche chilometro
Le matrici sono: Variabili vettoriali con due dimensioni
Le note a piè di pagina…: Le troviamo alla fine della pagina
Le prestazioni di un computer vengono influenzate da alcuni dei componenti presenti nel sistema. Indicare quale di questi può avere effetti positivi o negativi
sulle performance del pc: dimensione della RAM
Le principali caratteristiche di una rete sono: Alta affidabilità, risparmio e gradualità nella crescita
Le proposizioni contenute in un algoritmo sono costituite da due componenti fondamentali: Dati e istruzioni
Le proprietà degli algoritmi sono: Finitezza, generalità e non ambiguità
Le proprietà degli algoritmi sono: finitezza, generalità e non ambiguità
Le qualità del software possono essere in contrasto l'una con l'altra. Per esempio sono in contrasto: usabilità e sicurezza
Le qualità del software si dividono in esterne e interne. Le qualità esterne: sono visibili agli utenti del sistema
Le reti di calcolatori rappresentano: Un modello organizzativo dei sistemi informatici
Le reti informatiche possono essere classificate in diverse categorie basandosi su alcuni fattori, tra i quali la tipologia, e cioè: La forma geometrica usata per
realizzare la rete
Le righe: Cominciano con il numero 1 e proseguono verso il basso
Le specifiche di conversione sono composte da una lettura precedute dal carattere: %
Le tecniche di cifratura: servono per creare un ciphertext, ossia un testo cifrato
Le trasmissioni dati Wi-Fi utilizzano lo standard: DS-SS
Le variabili carattere sono variabili di tipo intero su: 8 bit
Le variabili contenute nella lista di variabili della scanf sono separate da: una virgola
Le variabili vettoriali contengono: più valori dello stesso tipo
Le viste sono tabelle derivate da altre tabelle della base di dati. La creazione di una vista avviene con l'istruzione: CREATE VIEW
LO
Lo scheduler... Assicura ai vari processi in esecuzione una ben definita quantità di tempo di elaborazione
Lo scheduling con diritto di prelazione è: Scheduling preemptive
Lo scopo della steganografia: è celare l'esistenza stessa della comunicazione
Lo standard ASCII a 7 bit da una definizione dei caratteri nell’intervallo compreso tra: 128 e 255. Tra le varie possibilità per una corretta definizione c’è la codifica
ASCII ESTESA a 8 bit. Per caratteri nei moderni sistemi operativi invece è utilizzata la codifica: UNECODE A 16 bit
Lo Structured Query Language (SQL) è un linguaggio strutturato di interrogazione: dichiarativo
Lo studio dell'intelligenza artificiale ha portato alla seguente conclusione: non tutti i problemi che un essere umano si trova ad affrontare ogni giorno possono
essere facilmente rappresentati tramite un insieme predefinito di regole
M/N
MS-DOS è: Un sistema operativo
Nel ciclo WHILE la condizione viene valutata: prima di eseguire il blocco
Nel ciclo WHILE, se la condizione è falsa: il blocco non viene eseguito neppure una volta
Nel costrutto IF-ELSE, per indicare il blocco da eseguire nel caso la condizione non sia vera si usa la clausola: else
Nel costrutto IF, il blocco istruzioni è racchiuso tra parentesi: graffe
Nel costrutto IF, prima e dopo la condizione sono necessarie le parentesi: tonde
Nel deep learning, le rappresentazioni vengono apprese tramite l'uso di reti neurali, grazie al fatto che: tecniche matematiche permettono di creare una
rappresentazione accurata del problema derivata dai dati
Nel funzionamento di un lettore CD la parte più complessa è mantenere il laser centrato sulla spirale. Questo compito è svolto dal: Tracking system
Nel linguaggio C, i caratteri maiuscoli e minuscoli: sono considerati diversi perché il linguaggio C è “case sensitive”
Nel linguaggio SQL la clausola WHERE specifica le condizioni di selezione. In particolare: e' possibile anche fare una ricerca testuale (stringhe)
Nel linguaggio SQL la clausola WHERE specifica le condizioni di selezione. Queste si applicano: singolarmente ad ogni tupla della tabella presente nella clausola
FROM
Nel linguaggio SQL per rimuovere i duplicati si utilizza la parola chiave: DISTINCT dopo la SELECT
Nel modello ISO/OSI il livello 1 è quello…Fisico
Nel modello relazionale la tecnica del valore nullo (NULL): denota l'assenza di un valore del dominio
Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto agli elementi di interesse primario include le applicazioni orientate al
controllo. Esempi di tale tipo di applicazioni sono: i sistemi ABS
Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto agli elementi di interesse primario include le applicazioni orientate alla
gestione dei dati. Esempi di tale tipo di applicazioni sono: i DBMS
Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di controllo include i sistemi concorrenti. Un esempio di questo
tipo di sistemi sono: smartphone
Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di controllo include i sistemi sequenziali. Un esempio di questo
tipo di sistemi sono: un risolutore di sistemi di equazioni
Nell'architettura a bus: I pacchetti sono ricevuti da tutti i nodi
Nell'architettura a livelli: Ciascun livello è relativo a un particolare aspetto della comunicazione
Nell'architettura ad anello: Il destinatario del messaggio leva il pacchetto dall’anello
Nell'architettura punto-punto: I nodi sono collegati tutti tra loro direttamente
Nell'espressione C= (LONG)*(A*B); il CAST: è inutile
Nell’architettura di Von Neuman il dispositivo che legge il programma e lo esegue sui dati è: L’unità di controllo
Nell’espressione c=(long)(a]b);il cast: è utile
Nell’espressione x=a+b*c viene eseguita per prima: la moltiplicazione tra b e c
Nella conversione di base da binario a decimale si usa la regola: dei pesi
Nella conversione di base da decimale a binario si usa la regola: delle divisioni successive
Nella definizione di algoritmo, quando diciamo che “la sequenza di istruzioni deve portare ad un risultato”ci riferiamo alla proprietà: Efficacia
Nella definizione di algoritmo, quando diciamo che “le istruzioni devono essere eseguibili materialmente” ci riferiamo alla proprietà: realizzabilità
Nella fibra ottica l'attenuazione del segnale: E' causata principalmente dall’assorbimento di energia da parte delle impurità metalliche presenti nella fibra
Nella modello relazionale i dati disponibili potrebbero non permettere di ottemperare esattamente al formato previsto. Se ad esempio l'informazione è
incompleta: si adotta la tecnica del valore nullo (NULL)
Nella progettazione del software quando si parla di "information hiding" si intende che: le informazioni inessenziali devono essere nascoste, cioe' non tutte le
informazioni devono essere accessibili
Nella progettazione del software, considerare una soluzione che sia il più generale possibile si identifica nel principio di: generalità
Nella programmazione orientata agli oggetti (object oriented) le strutture dati di una classe sono dette:attributi
Nella suite di OpenOffice, Base è lo strumento utilizzato per: Le basi di dati
Nella suite di OpenOffice, Calc è lo strumento utilizzato per: I fogli di calcolo
Nella suite di OpenOffice, Draw è lo strumento utilizzato per: Grafica vettoriale
Nella suite di OpenOffice, Impress è lo strumento utilizzato per: Le presentazioni
Nella suite di OpenOffice, Writer è lo strumento utilizzato per: Il testo
Nella suite OpenOffice, alcuni comandi, come ad esempio quelli per la gestione dei file, sono: Uguali per tutti i moduli
Nella trasmissione a commutazione di circuito: La linea fisica rimane attiva per tutta la durata della trasmissione
Nella trasmissione a commutazione di pacchetto: L'idea di base consiste nel suddividere l'informazione in entità elementari
Nella variabile stringa [15] il primo carattere è: nome [0]
Nella versione ipv4 un indirizzo ip è formato da: 32 bit
Nelle basi di dati relazionali le strutture fondamentali che presentano i dati all'utente sono: Tabelle
Nelle costanti floating-point l’esponente è preceduta da: E o e
Nelle interfacce a carattere: vengono visualizzate e immesse solo righe di testo
Nelle trasmissioni Wireless il segnale: E' trasportato da onde radio
Nello schema Studenti(matricola, cognome, nome, corso, data_di_nascita) una chiave può essere: matricola
Nello sviluppo del software il principio di modularità concerne: il costruire, nella pratica, unità software"piccole e ben fatte"
Nello sviluppo del software il principio di rigore e formalità riguarda: l'approccio rigoroso che individua una soluzione tecnica deterministicamente corretta
O
Ogni istruzione del linguaggio assembly: corrisponde ad un’istruzione del linguaggio macchina
Organizzare la struttura della memoria di massa è compito: del sistema operativo
Osservate frequenti attività di swapping sul disco del vostro PC. Indicare qual è l'operazione migliore da fare per minimizzare questa attività sul disco
fisso:Aumentare la quantità di RAM installata
P
Parlando di algoritmi, quando diciamo "ogni algoritmo deve fornire soluzione per tutti i problemi appartenenti ad una data classe, ed essere applicabile a tutti i
dati appartenenti al suo insieme di definizione o dominio producendo risultati che appartengono al suo insieme di arrivo o codominio", ci riferiamo alla
caratteristica di: Generalità
Parlando di costanti simboliche, la sostituzione del simbolo inizia a partire dalla riga dove è presente la: #define
Parlando di elaboratore, quando diciamo che è una macchina elettronica, vogliamo dire che: la logica di manipolazione e la memorizzazione sono implementate
con tecnologie di tipo elettronico
Per assegnare un valore si usa il simbolo…: =
Per avere un valore intero tra 0 e N (escluso): dobbiamo scrivere x = rand () % N
Per chiudere OpenOffice completamente bisogna fare clic su: File->Esci
Per connettersi ad Internet sono necessari un computer, un modem e... un accordo con un Service Provider in grado di fornire l’accesso alla Rete
Per far terminare un programma si usa l'istruzione: Return
Per i caratteri nei moderni sistemi operativi è utilizzata la codifica: UNICODE a 16 bit
Per indovinare la password possono essere usate diverse tecniche. Tra queste lo shoulder surfing:e' la sorveglianza visiva, ad esempio un intruso può sbirciare
sopra la spalla dell'utente
Per inserire dei valori in una tabella U si deve usare l'istruzione SQL: INSERT INTO U VALUES;
Per leggere una riga fino a fine stringa utilizzando una SCANF si può utilizzare la specifica: %[^\n]%*c
Per numerare le pagine in Writer bisogna, prima di tutto: Attivare il piè di pagina
Per protezione fisica di un sistema si intende: protezione dei luoghi che ospitano le macchine del sistema
Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza: aumentano se il sistema e' connesso alla rete
Per tradurre un linguaggio ad alto livello in linguaggio macchina si utilizza il: compilatore
Per utilizzare le funzioni di input/output bisogna includere il file di intestazione (header file) denominato: <stdio.h>
Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse: Discretionary Access Control e Mandatory Access Control
Q
Quale tra le seguenti affermazioni definisce correttamente la chiave esterna: e' una colonna o una combinazione di colonne i cui valori corrispondono a una chiave
primaria in una tabella diversa
Quale tra queste asserzioni potrebbe definire un vincolo di chiave in un ipotetico Database: non ci possono essere due impiegati con lo stesso codice fiscale
Quali tra le seguenti può essere considerata una tecnica steganografica applicata in opere d'arte: inserimento di un particolare difficilmente visibile all'occhio
dell'osservatore
Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti all'interno di un cover object all'apparenza innocuo: modifica di bit di codifica
all'interno di immagini digitali
Quando andiamo a stampare, in OpenOffice, per specificare pagine consecutive si usa il simbolo: -
Quando andiamo a stampare, in OpenOffice, per specificare pagine singole si usa il simbolo: ;
Quando chiudiamo un documento, se non è stato ancora salvato dopo l'ultima modifica: Appare una finestra con una notifica all'utente che potrà quindi sceglierà
se salvare o scartare le modifiche apportate
Quando parliamo della topologia costituita da computer connessi tramite un unico cavo circolare privo di terminatori, ci riferiamo alla topologia…Ad anello
Quando parliamo di "particolari programmi per la gestione dei dati sotto forma di tabelle in modo automatico e semplice" ci riferiamo a: Fogli elettronici
Quando parliamo di selezione a più rami, se usiamo la soluzione che mette tanti costruzzi if in sequenza, otteniamo una soluzione inefficiente perché: vengono
valutate sempre tutte le condizioni.
Quando parliamo di un connettore dove vengono inserite delle schede che contengono particolari dispositivi, parliamo di: Slot
Quando parliamo di un paradigma di sviluppo che mira a consentire all'utente di interagire col calcolatore manipolando graficamente degli oggetti ci riferiamo a:
Interfaccia grafica
Quando parliamo di una rete limitata ad un zona circoscritta come una stanza di un ufficio, fino ad arrivare alle dimensioni di un campus (1m – 2km), parliamo di
una rete…LAN
Quando parliamo di: 'una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi', stiamo definendo un...: programma
Quando parliamo di: 'una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei dati per risolvere una classe di problemi' ci
riferiamo alla definizione di: algortimo
Quando parliamo di: "una architettura di memoria capace di simulare uno spazio di memoria centrale maggiore di quello fisicamente presente" ci riferiamo a:
Memoria virtuale
Quando parliamo di: "una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi" stiamo definendo un... Programma
Quando parliamo di: "una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei dati per risolvere una classe di problemi." ci
riferiamo alla definizione di: Algoritmo
Quando scriviamo un programma e richiudiamo valori all’esterno, questi vengono memorizzati: nella RAM
Quando si spegne il PC si perdono le informazioni: nella RAM
Quando una istruzione è costituita dal solo carattere ';': E' considerata istruzione nulla
R
Rappresenta un tipico esempio di ipermedia: Un sito internet
RDB è acronimo di: Relational DataBase
S
Scrivere CHAR STR 100 e scrivere CHAR*S: rappresenta due cose diverse in quanto la prima riserva spazio e la seconda no
Scrivere IF (trovato) equivale a scrivere: l'istruzione IF (trovato!=0)
Se abbiamo INT X=3 e INT *P: non possiamo scrivere p++
Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modello BLP:??????
Se diamo in input i due ingressi 0 e 1 ad una porta logica AND, l’uscita è: 0
Se dichiariamo INT VETT100 e INT *P e poi scriviamo P=VETT, equivale a scrivere: p=&vett0
Se dichiariamo una variabile stringa di 15 CHAR, questa potrà contenere: 14 caratteri utili
Se diciamo che, negli algoritmi, devono essere definiti in modo univoco e non ambiguo i passi successivi da eseguire per ottenere i risultati voluti, evitando
paradossi e contraddizioni, ci riferiamo alla proprietà: Non ambiguità
Se il blocco di codice è costituito da una sola istruzione: Le parentesi graffe vengono normalmente omesse
Se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un numero
Se il valore INT restituito dalla PRINTF è >=0 questo rappresenta: il numero di caratteri scritti a video
Se in binario facciamo la somma 1+0 otteniamo come risultato: 1 riporto 0
Se in binario facciamo la somma 1+1 otteniamo come risultato: 0, riporto 1
Se le costanti intere decimali escono dal range dei LONG: è un errore
Se scriviamo INT VETT=12,5,3,6; otteniamo: un vettore di 4 elementi
Se si combinano selezione e proiezione possono essere estratte interessanti informazioni: da una sola relazione
Se si volesse estrarre attributo1 e attributo2 da una tabella A, eliminando eventuali duplicati, in SQL si scriverebbe: SELECT DISTINCT attributo1, attributo 2 FROM
A;
Se un attributo di una tabella è definito in SQL come tipo varchar(4) esso: contiene un numero di caratteri variabile fino a 4
Secondo lo standard il tipo double deve essere almeno lo stesso numero di bit: del tipo float
Si applichi l'operatore join naturale dell'algebra relazionale a due relazioni R1 e R2. Il risultato contiene: tutte le coppie formate da una tupla di R1 e da una tupla
di R2 per cui, per gli attributi con stesso nome, il valore è uguale
Si consideri il linguaggio SQL. Se si hanno più condizioni di selezione nella clausola WHERE, allora: non bisogna indicare come eseguire le condizioni, il sistema
eseguirà prima la condizione più "economica" in termini di risorse di calcolo
Si consideri il prodotto cartesiano. Se due relazioni hanno degli attributi con nomi identici, allora: per prassi, i nomi degli attributi possono essere indicati
tra parentesi: possiamo riferirci a loro per mezzo della posizione
Si consideri il theta-join. Esiste un caso particolare dove l'operatore di confronto 'theta' è: l'operatore uguale = e si chiama equi-join
Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso seleziona: le tuple di R1 semanticamente non legate da una condizione c alle tuple di R2
Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso: non gode né della proprietà commutativa né della proprietà associativa
Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso: semplifica alcune operazioni, che richiederebbero altrimenti più operatori (es. differenza,
proiezione, join naturale)
Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, il suo simbolo è: un bow-tie negato aperto a destra
Si consideri l'operatore di selezione. Esso è: un operatore unario che permette di manipolare i dati di una singola relazione
Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso è un operatore derivato cioè: È esprimibile tramite gli altri operatori dell'algebra
relazionale
Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso: non gode delle proprietà commutativa e associativa
Si consideri l'operatore join naturale dell'algebra relazionale applicato a due relazioni R1 e R2 non vuote. Se R1 e R2 hanno attributi con lo stesso nome, ma i
valori sono tutti diversi, il risultato del join naturale:è vuoto
Si consideri l'operatore join naturale dell'algebra relazionale tra due istanze di relazione R1 e R2, il risultato R è una relazione che: esegue anche un filtraggio,
perché le tuple che non hanno un dato legame semantico con l'altra relazione non vengono considerate
Si consideri l'operatore proiezione. I campi di interesse: sono indicati nella lista degli attributi, mentre gli altri campi sono "proiettati fuori"
Si consideri l'operatore proiezione. Se la lista di attributi è una superchiave della relazione r, allora, la relazione risultante:ha lo stesso numero di tuple presenti in r
Si consideri la clausola FROM nel linguaggio SQL. Supponendo che contenga due tabelle A e B, allora: nella WHERE sarà presente almeno una condizione di join
Si consideri la clausola WHERE del inguaggio SQL così definita: WHERE Utenti.uid = UC.uid AND UC.cid = Corsi.cid AND Corsi.cnome = 'nomecorso': nella clausola
FROM ci devono essere tre tabelle: Utenti, Corsi, e UC
Si consideri la forma base di una interrogazione SQL. Essa deve contenere necessariamente: una istruzione SELECT e una clausola FROM
Si consideri la programmazione orientata agli oggetti (object oriented). Una "classe" è un concetto astratto per definire: oggetti
Si consideri la programmazione orientata agli oggetti (object oriented). Una classe è: un concetto astratto
Si consideri la relazione nella sua accezione matematica. Il prodotto cartesiano di n insiemi I1 × I2 ×…× In è: l'insieme di tutte le ennuple (o tuple) ordinate (i1, i2,…,
in) tali che i1 ∈ I1, i2 ∈ I2,…, in ∈ In
Si consideri la tabella U di un database. In SQL, per selezionare tutte le tuple della tabella U si utilizza: SELECT * FROM U;
Si consideri la tabella U(uid: integer, unome: string) che contiene id utente e nome utente all'interno di un database utenti. Per visualizzare lo schema della
tabella U si utilizzza l'istruzione SQL: DESCRIBE U;
Si consideri la tabella U(uid: integer, unome: string) che contiene id utente e nome utente. Se si volessero ottenere da U solo i valori dell'attributo uid, in SQL
dovremmo scrivere: SELECT uid FROM U;
Si consideri un campo di una tabella definito in SQL come PRIMARY KEY. Esso: non può contenere valori NULL
Si consideri una interrogazione SQL base. Se si hanno N tabelle nella clausola FROM ed è presente la clausola WHERE:avremo almeno N-1 condizioni nella clausola
WHERE
Si consideri una lista di attributi dell'operatore proiezione che sia una superchiave di una relazione r, allora, la relazione risultante: ha la stessa cardinalità di r
Si definisce One Time Password: una password casuale monouso creata in un certo istante di tempo
Si supponga di voler trovare i giocatori presenti nella istanza di relazione R1 di Giocatori Presenti, che hanno giocato in tutte le gare del campionato, riportate
nella istanza di relazione R2 delle Gare Giocate. Il problema si risolve facilmente ricorrendo a: l'operatore di divisione
Sia ordini una relazione referenziante con un vincolo di FK su clienti (relazione referenziata). Si ha che:i valori non NULL della FK di ordini devono trovarsi nella
chiave di clienti
T
Tastiera e mouse sono: Unità di input
TCP/IP è: Una collezione di protocolli di comunicazione
Tra i blocchi elementari di un flow chart, quello che ha una sola freccia entrante e due frecce uscenti è il blocco: Controllo
Tra i diversi fattori che condizionano le qualità esterne del software si trova: la correttezza
Tra i diversi fattori che condizionano le qualità interne del software si trova: la modularità
Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è il polimorfismo. Esso consiste nel: far sì che uno stesso oggetto
assuma più forme
Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è l'astrazione. Essa consiste nel: nascondere i dettagli di
implementazione interna
Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è l'ereditarietà. Essa consiste nel: definire un legame di dipendenza di
tipo gerarchico tra classi diverse
Tra i principi per la modularità possiamo annoverare: l'alta coesione
Tra i seguenti tipi di computer, permette a più utenti di lavorare contemporaneamente... Mainframe
Tra i vantaggi dei DBMS troviamo l'affidabilità dei dati, ossia: il fatto che i DBMS offrano meccanismi per la protezione dei dati da malfunzionamenti
Tra i vari riquadri della finestra principale di Impress, quello che riporta le immagini in miniatura delle diapositive della presentazione è: Riquadro delle diapositive
Traduce tutto il programma in una sola volta e lo sottomette alla CPU: Compilatore
Trattasi di una conversione da decimale a binaria di 1 e 0: ???
Tutte le definizioni delle variabili sono collocate: all’inizio del blocco
Tutto quello che si scrive nel piè di pagina, viene, in automatico…: Riportato su ogni pagina
U
Un algoritmo di machine learning riesce a creare un modello predittivo in grado di ottenere buoni risultati su nuovi dati (diversi dai dati di training). Questo è
possibile se: i dati di training sono stati scelti in modo da rispecchiare la distribuzione statistica dei casi reali
Un blocco di codice è un insieme di istruzioni racchiuso tra parentesi: Graffe
Un blocco è racchiuso tra parentesi: graffe
Un blu-ray può contenere fino a: 25 gb
Un browser è un programma che ti consente di: Visualizzare pagine web
Un buon sistema steganografico: combinare steganografia e crittografia, soluzione e' nota come Principio di Kerckhoffs
Un byte è costituito da: 8 bit
Un ciclo DO-WHILE fa eseguire il blocco fintantoché la condizione è: vera (test autovalutazione) falsa (fine lezione e secondo informatica)
Un clic del tasto sinistro del mouse si un oggetto serve in genere: a selezionarlo
Un computer non è in grado di capire un linguaggio di programmazione in quanto il processore sa elaborare solo in linguaggio: Binario
Un dispositivo di memoria di sola lettura è: ROM
Un dispositivo manuale di puntamento per indicare sullo schermo alcune azioni che il PC deve eseguire: Il mouse
Un elaboratore è una macchina: Digitale, elettronica, automatica
Un elemento di dubbio per identificare una email di Phishing è il seguente: presenza di testo inviato all'interno dell'e-mail come immagine
Un flow chart è un: Linguaggio formale di tipo grafico per rappresentare gli algoritmi
Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa è basata: su oggetti, conoscenze e attributi fisici
Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa può essere, ad esempio, basata sulla lettura dell'impronta digitale
che rientra: tra gli attributi fisici posseduti dall'utente
Un indirizzo IPv4 è formato da: 32 bit
Un Internet Service Provider (ISP) è: Una struttura commerciale o un'organizzazione che offre agli utenti accesso a Internet con i relativi servizi
Un ipertesto ha una struttura di tipo: reticolare
Un linguaggio di programmazione ad alto livello: E' quasi indipendente dalla piattaforma e dal sistema operativo
Un mainframe è utilizzato principalmente in: ospedale
Un meccanismo di funzionamento del machine learning è basato sull'apprendimento supervisionato. Esistono anche altre modalità di apprendimento, tra cui
l'apprendimento: semi-supervisionato e di rinforzo
Un megabyte è pari a: 1024 kilobyte
Un motore di ricerca è: Un localizzatore di informazioni utili su Internet
Un numero dispari, in binario, termina sempre con: 1
Un numero pari in binario termina sempre per: 0
Un personal computer è utilizzato principalmente in: casa
Un plotter è: Un dispositivo di stampa
Un programma che emula la procedura di accesso alla sessione di lavoro sottrandendo nome utente e password: e' un trojan mule
Un programma di tipo general purpose…: non destinato a specifici compiti
Un protocollo di comunicazione è un insieme di: Regole che due o più host devono rispettare per comunicare tra di loro
Un protocollo di comunicazione è: Un insieme di regole che governa lo scambio dati in una rete di computer
Un segnale digitale: Può assumere un insieme finito di valori
Un segnale è definito come: La variazione di una grandezza fisica alla quale associamo una informazione
Un server web è: Un applicativo software capace di fornire pagine web su richiesta
Un sistema di gestione di basi di dati deve essere affidabile, cioè: resistente a malfunzionamenti hardware e software
Un sistema di numerazione è un insieme: composto da simboli e regole
Un sistema informativo è costituito da: dati e informazioni di una organizzazione
Un super computer è utilizzato principalmente in: ambito aereonautico
Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di destinazione e renderle inaccessibili al proprietario: e' un ramsomware
Un URL è: L'indirizzo di una risorsa internet
Un utente malintenzionato che rimane passivo intercettando il traffico di rete: sta compiendo un attacco sniffing
Un vincolo di chiave primaria è un'asserzione che specifica che un insieme di attributi formano la chiave primaria della relazione: tale insieme di attributi forma
una chiave per la relazione
Un vincolo di inclusione fra una serie non vuota A di n attributi di una relazione R1 ed una serie B di n attributi di una relazione R2 impone che ogni combinazione
di valori su A presenti in R1 compaia come combinazione di valori su B in R2: esso è una generalizzazione del vincolo di chiave esterna
Un vincolo di integrità (VI) è una condizione che si esprime a livello di schema e che si intende debba essere soddisfatta da tutte le istanze della base di dati.
Prendendo ad esempio i valori dell'attributo intero 'Età' di una tabella 'Persona': sarebbe un errore associare ad 'Età' un valore negativo
Un vincolo di tupla che coinvolge un solo attributo si dice: vincolo di dominio
Una base di dati è una collezione di dati: che viene mantenuta in memoria di massa, quindi in maniera non volatile e permanente
Una buona modularizzazione e' un aspetto molto importante nella progettazione del software (SW); una delle conseguenze e' che: rilevare eventuali errori nel
software sia più semplice
Una buona modularizzazione implica un basso accoppiamento tra i moduli; ciò e' correlato: al fatto che una modifica di un modulo non comporti gramdi modifiche
ad un altro modulo
Una chiave primaria: Non ammette il valore NULL
Una componente fondamentale del file system sono: Le finestre
Una delle differenze tra RAM e ROM è: La RAM è scrivibile, la ROM no
Una istanza di base di dati su uno schema di base di dati è: un insieme di istanze di relazione, una istanza per ogni schema di relazione dello schema della base di
dati
Una istruzione del tipo "S=A+B" è una istruzione di: Elaborazione
Una istruzione del tipo "Visualizzare S" è una istruzione di: Output
Una MAN (Metropolitan Area Network) copre una distanza di: qualche decina di chilometri
Una memoria su supporto USB è una: Memoria di massa esterna alla memoria di un computer
Una relazione nel modello relazionale si può rappresentare come una tabella in cui i nomi degli attributi: sono usati come intestazioni delle colonne
Una rete che copre una città viene classificata come: MAN
Una rete di calcolatori è: Un insieme di apparati indipendenti
Una rete informatica è un insieme di: Computer connessi tra di loro per mezzo di cavi o antenne che colloquiano scambiandosi dati
Una tabella relazionale: contiene record diversi a stessa lunghezza
Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di condizioni logiche: e' detta logic bomb
Unità di output: Monitor e stampante
Uno dei dogmi della modularità e' il principio di unitarietà, secondo cui un modulo deve: avere una unità concettuale ben definita e incorporare tutti gli aspetti
relativi a tale unità concettuale
Uno spooler... Accumula i dati da stampare e li stampa in successione
Uno stego object all'apparenza innocuo: può essere costituito da un tatuaggio che nasconde un messaggio segreto
Utilizzando la funzione f detta hash la password x si trasforma in f(x) detta password cifrata: se x è una parola del dizionario è possibile indovinare la password con
un attacco dizionario

Potrebbero piacerti anche