Scarica in formato PDF, TXT o leggi online su Scribd
Scarica in formato pdf o txt
Sei sulla pagina 1di 12
PROVA DI ABILITA ’INFORMATICA
1 Giga hertz (GHz) rappresenta: 1 miliardo di cicli al secondo
1 Hertz (Hz) rappresenta: 1 cico al secondo 1 Mega hertz (MHz) rappresenta: 1 milione di cicli al secondo 1 Terabyte equivale a: 1024 GB 20.000 byte equivalgono a circa... 20 kb (kilobyte) 20.000 byte equivalgono a circa...: 20 kb (kilobyte) A A differenza della sicurezza che misura la fiducia nel fatto che l'integrità di un sistema e dei suoi dati siano preservati, la protezione: concerne il meccanismo per il controllo dell'accesso alle risorse di un sistema informatico Al fine di bilanciare le qualità del software in contrasto tra loro si deve considerare: la tendenza corrente nello sviluppo di applicazioni del software All'estremità inferiore della finestra di Calc è possibile trovare: La barra di stato All'interno di un elaboratore (alu) ha il compito di: Eseguire le operazioni di calcolo, logiche e di confronto tra i dati All'interno di un flow chart (diagramma di flusso) i blocchi sono rappresentati da: Figure geometriche contenenti stringhe di testo All'interno di un flow chat (diagramma di flusso) i nodi sono rappresentati da: Figure geometriche contenenti stringhe di testo All'interno di Writer, la prima barra in alto è: La barra dei menu Android è: un sistema operative per dispositivi mobili ANSI C nasce nel: 1989 ArpaNet nasce nel: 1969 ASCII nasce nel: 1989 C C’è una sostanziale differenza tra una rete paritetica e una rete client-server: Ogni cliente è connesso ad un server e lo interroga per ricevere informazioni C99 nasce nel: 1999 Chiedere un valore A dall’esterno è una operazione di: Input Con 8 bit è possibile rappresentare la scelta: fra 256 alternative diverse Con il termine compromissione di integrità si intende: la modifica non autorizzata di dati e la modifica del codice sorgente Con il termine Top-Level ontologies ci riferiamo a: concetti molto generali indipendenti dal dominio Con l’avvento di Windows Vista: le funzionalità del tablet sono significativamente migliorate rispetto a windows xp Con le tecniche di apprendimento mediante machine learning: vengono generate delle regole che, se applicate ad uno specifico insieme di dati, forniscono i risultati desiderati Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data definition language (DDL): agisce sullo schema della base di dati Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data manipulation language (DML): permette di modificare direttamente i dati Con un computer privo della CPU è possibile svolgere...: Nessun tipo di funzione Considerando il concetto di chiave in uno schema di relazione R, sia r una istanza di R: una chiave per r è una superchiave minimale Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli oggetti che compaiono nella lista dei parametri: un soggetto s può creare un nuovo file f Consideriamo il vincolo di foreign key (FK). E' possibile asserire che:il valore NULL contenuto in un attributo coinvolto in un vincolo di chiave esterna non costituisce violazione del vincolo Consideriamo il vincolo di foreign key (FK). Esso è rispettato se: per ogni valore non nullo della chiave esterna, esiste un valore corrispondente della chiave primaria nella tabella associata Consideriamo il vincolo in una tabella "Impiegato" per cui nessuna coppia di tuple possa avere lo stesso codice fiscale (CF). Esso è un vincolo di chiave della relazione, cioè: e' un insieme non vuoto di attributi che identificano univocamente le tuple di una relazione Consideriamo l'istanza r della relazione R. Se un vincolo generale non è soddifatto: r è una istanza non legale Consideriamo l'operatore di ridenominazione. Esso: È un operatore unario Consideriamo l'operatore intersezione tra due istanze di relazione R e S. Il risultato contiene: tutte le tuple (prese una sola volta) presenti contemporaneamente in ReS Consideriamo l'operatore unione tra due istanze di relazione R e S. Affinchè l'unione possa essere eseguita R e S devono avere: lo stesso numero di attributi Consideriamo la consistenza e l'integrità dei dati. Queste: sono vantaggi del DBMS Convertire in binario il seguente numero 525: 1000001101 Convertire in decimale il seguente numero binario 110101: 53 D Dal punto di vista matematico una rete può essere vista come un insieme di: nodi ààài da archi, ossia un grafo Dato il numero 1010, espresso in base2, il suo analogo in decimale vale: 10 Dato il numero 17, espresso in base decimale, il suo analogo in base binaria è: 10001 Digital Divide vuol dire: Separazione fra chi può utilizzare e chi non può utilizzare le tecnologie Dire che un disco rigido è a 300 MHz: È una frase priva di senso Dopo le istruzioni a=5;x=++a; il valore della variabile a sarà uguale a: 6 Dos è un: Sistema operativo a linea di comando DOS: Sistema operativo a linea di comando E È possibile distinguere tre principali tipo di linguaggi di programmazione: linguaggi macchina, linguaggi assembly e linguaggi ad alto livello Esiste un servizio che permette la corrispondenza tra il nome logico di un dominio e l’indirizzo numerico, indicalo tra i seguenti: DNS Esistono in commercio una piccola quantità di tablet Pc dotati di sistema operativo: linus Esistono tante forme di intelligenza. Lo sosteneva: Gardner F Favorisce l’apprendimento nei soggetti sordi: L’utilizzo della LIM Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel: 1993 G Gli alunni apprendono meglio: Con parole e immagini insieme Gli alunni della nuova società preferiscono lavorare su: più compiti contemporaneamente Gli alunni percepiscono la LIM come uno strumento: Che gli facilita il loro processo di apprendimento Gli attacchi DDoS: sono effettuati indirettamente tramite una rete bot spesso ampiamente diffusa; da qui il termine "distributed" Gli hard disk si basano su: Tecnologia magnetica Gli indirizzi IP sono suddivisi in: 5 categorie Gli indirizzi ip: Consentono di instradare correttamente i pacchetti dati Gli stream preesistenti quando il programma viene mandato in esecuzione sono: 3 I I bus sono: canali di comunicazione tra le varie componenti dell'elaboratore per lo scambio di istruzioni, dati, segnali di sincronizzazione I comandi per salvare e stampare sono contenuti entrambi nel menu: File I componenti della CPU sono: Unità di controllo e ALU I criteri per la scelta di una frase di accesso robusta sono: deve essere lunga, non contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da intuire, contenere caratteri e numeri I dati possono essere di due tipi: Costanti e variabili I DBMS e File System sono due modalità che possono essere adoperate per gestire, archiviare, recuperare e manipolare i dati: non ci sono casi in cui è meglio usare il file system invece che il DBSM I dispositivi che consentono al computer di visualizzare e produrre l'informazione elaborata sono…Dispositivi di output I dispositivi che consentono all'utente l'inserimento di informazioni e dati nel computer sono…Dispositivi di input I due filosofi possono dialogare solo dopo aver deciso: Il protocollo relativo alla lingua e il protocollo relativo al mezzo di comunicazione I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura asimmetrica. La cifratura simmetrica: utilizza una chiave privata comune a mittente e destinatario I formati attualmente scelti dagli sviluppatori di OpenOffice si basano su: XML I linguaggi di interrogazione per basi di dati relazionali possono essere classificati in dichiarativi e procedurali. In particolare i linguaggi dichiarativi: dichiarano le proprietà del risultato senza fare riferimento alle procedure da eseguire per generare il risultato stesso (indicano che cosa) I linguaggi di programmazione sono classificati per: livello I linguaggi di programmazione: Servono ai programmatori per progettare e codificare nuovi programmi applicativi I mezzi trasmissivi si dividono in: Guidanti e non guidanti I nomi delle variabili sono identificatori composti da: lettere, cifre e undescore I numeri 45, 32 e 4 in base decimale, corrispondono, in base binaria a: 101101, 100000, 100 I numeri 45, 32 e 4 in base decimale, corrispondono, in base binaria a: 101101, 100000, 100 I numeri binari 111, 101, 1101 rappresentano in decimale (consiglio guardare l’ultima cifra del numero binario):7, 5, 13 I primi lavori scientifici sull'intelligenza artificiale risalgono al 1950 circa. Essi hanno avuto risultati interessanti come la realizzazione di: programmi in grado di giocare a scacchi I principi fondamentali della programmazione orientata agli oggetti (object oriented) sono l'incapsulamento, l'astrazione, l'ereditarietà e il polimorfismo. In particolare, l'incapsulamento ha lo scopo: di dare accesso allo stato e ai comportamenti di un oggetto solo attraverso un sottoinsieme di elementi pubblici I programmi applicativi: Rendono operativo il computer trasformandolo in una macchina con funzionalità specifiche: videoscrittura, grafica, calcolo, videogiochi... I punti di presenza (pop) sono: Punti di accesso telefonico che il provider mette a disposizione degli utenti nel territorio nazionale I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO), rete, fisico I risultati intermedi dei calcoli vengono memorizzati: in variabili temporanee dello stesso tipo degli operandi I segnali che trasportano l'informazione sono gestiti dal livello: Fisico I singoli punti posti sullo schermo si definiscono: Pixel I sistemi di DB relazionali supportano vincoli generali in due forme: vincoli di tabella e asserzioni. Le asserzioni coinvolgono: diverse tabelle e sono controllate ogni volta che una di queste tabelle viene modificata I sistemi operativi multitasking possono eseguire..: Più̀ task contemporaneamente I sistemi operativi Windows supportano il Plug & Play. Questo significa che: Ammettono la connessione di alcune periferiche (Plug & Play) senza la riconfigurazione del sistema, caricando all'occorrenza i driver necessari I tipi di errore error e Warming: sono due cose diverse I tipi di file system possono essere classificati in: File system per dischi, file system di rete e file system per compiti speciali I valori NULL non possono apparire in un campo di chiave primaria. Ciò significa che essi possono apparire: nella relazione referenziante I vantaggi di un modello di accesso DAC sono: la flessibilità in termini di specifiche delle politiche di accesso e il fatto di essere supportato da tutti i SO e i DBMS I vincoli di tupla sono vincoli di integrità: intrarelazionali IL Il "fattore umano" nell'ambito dei sistemi di sicurezza informatici riguarda: i comportamenti degli utenti umani che possano mettere, volontariamente o involontariamente, il sistema in pericolo Il broswer web è: il programma che viene utilizzato per consultare le risorse del web Il bus adibito al trasferimento dei dati tra un'unità che trasmette e un'unità che riceve è il bus: dati Il bus di sistema: collega le unità interne all'elaboratore Il bus sul quale viene indicato l'indirizzo dell'unità interessata all'operazione, esempio la cella di memoria è il bus: degli indirizzi Il C è un linguaggio di programmazione imperativo di natura procedurale. Diversamente dai programmi OO (object oriented), i programmi scritti in C: sono composti da espressioni matematiche e da istruzioni Il calcolatore comprende: solo sequenze di 0 e 1 Il calcolatore è: una macchina programmabile Il carattere \ ha un significato speciale. Per poterlo usare come carattere normale: bisogna raddoppiarlo Il carattere terminatore di una stringa è: “0” Il Cavallo di Troia: e' un malware che agisce in modo malevolo che non esegue semplicemente la sua funzione dichiarata Il cavo utilizzato per trasmissione ad alta banda e per coprire distanze maggiori è quello: In fibra ottica Il cervello del sistema informatico è: Il microprocessore Il ciclo di vita del software definisce come sviluppare il software. Il primo passo da eseguire è: lo studio di fattibilità Il ciclo FOR fa eseguire il blocco fintantoché la condizione è: vera Il circuito integrato che effettua l'elaborazione vera e propria dei dati, delle operazioni di calcolo e di controllo è: La CPU Il CLIC del tasto sinistro del mouse su un oggetto all’interno di un editor serve in genere: a selezionarlo Il clic del tasto sinistro del mouse su un oggetto serve in genere: A selezionarlo Il codice ASCII è lo standard usato per rappresentare: I caratteri in binario Il codice binario utilizza come codifica dell'informazione i simboli: 0 e 1 Il collegamento con cavo di rame arriva fino a: 1 Gbit/s Il comando per rendere un testo "giustificato" si trova nella barra: Di formattazione del testo Il committente è una delle diverse figure professionali coinvolte nella progettazione del software. Esso: e' colui che ha una necessità informatica da risolvere Il compito del DNS è: Tradurre l'indirizzo scritto in formato letterale in un indirizzo IP Il compito del protocollo FTP è: Inviare file di grosse dimensioni Il componente che si occupa di fare avanzare un processo interrompendone temporaneamente un altro realizzando così un cambiamento di contesto (content switch) è: Lo scheduler Il contenitore che racchiude le componenti necessarie al funzionamento del computer è denominato: Case Il costrutto di base per la descrizione dei dati nel modello relazionale è la relazione, che consiste: in uno schema relazionale e una istanza della relazione Il cross-talk: E' il fenomeno della mutua induzione Il cuore del sistema operativo è: Il kernel Il Data Base Management System (DBMS) è: un sistema di gestione di basi di dati basato su un modello dei dati descritto da una collezione di costrutti Il Data Base Management System o sistema di gestione di basi di dati: può essere visto come uno strato software che si interpone fra l'utente ed i dati veri e propri Il Data Control Language (DCL) consente: di dare a un utente la possibilità o il privilegio di vedere alcune parti delle tabelle Il Data Definition Language (DDL) è una parte del linguaggio SQL che permette di: creare, modificare o eliminare gli oggetti in un database ovvero agire sullo schema del DB Il Data Manipulation Language (DML) è il linguaggio di manipolazione dei dati, esso consente: di leggere e modificare i valori delle tabelle di una base di dati Il DBMS è un software progettato per: gestire e utilizzare grande collezione di dati Il DBMS è: Un sistema complesso che permette la manipolazione efficiente di dati in un DB Il deep learning è una particolare branca del machine learning in cui il modello statistico viene imparato gerarchicamente, cioè: si hanno più strati di apprendimento concatenati Il dispositivo di puntamento alternativo al mouse, costituito da una piastrina rettangolare, sensibile al tatto è: Touchpad Il doppio clic: Attiva un oggetto, aprendo la finestra corrispondente Il DOS è un: sistema operativo o a linea di comando Il drag & drop o trascinamento: Consente di spostare gli oggetti sulla scrivania e all'interno delle cartelle Il funzionamento del protocollo tcp/ip si basa: Sulla commutazione a pacchetto Il join naturale gode delle seguenti proprietà: è un operatore binario, commutativo e associativo Il JPEG è un formato compresso per: Immagini Il linguaggio a marcatori HTML consente di: realizzare pagine web Il linguaggio assembly: ha un basso livello di astrazione Il linguaggio C: ha sia caratteristiche di alto che di basso livello Il linguaggio macchina è: Un linguaggio capito dalla CPU Il linguaggio macchina: è diverso per ogni piattaforma hardware Il linguaggio SQL viene addottato come standard per la prima volta: nel 1986 dall'ANSI Il livello di rete si occupa: Dell'istradamento dei pacchetti Il meccanismo di funzionamento del machine learning è basato sui dati. In particolare, il paradigma del machine learning prevede: come input i dati e le risposte attese e come output le regole che consentono di connettere i dati alle risposte attese Il mezzo trasmissivo è: Un canale fisico tra due componenti di una rete Il microprocessore, per funzionare, ha bisogno di uno spazio dove memorizzare le parti di un programma che utilizza e i dati che deve elaborare. Tale spazio è: Dalla ram (o memoria centrale) Il microprocessore, per funzionare, ha bisogno di uno spazio dove memorizzarele parti di un programma che utilizza e i dati che deve elaborare. Tale spazio è rappresentato: Dall'hard disk Il modello Bell-Lapadula e' un modello che specifica un tipo di controllo d'accesso alle risorse in base ai soggetti e alla classificazione degli oggetti. Inoltre: e' un modello di protezione definito multilivello Il modello Bell-LaPadula si concentra su riservatezza di dati e accesso a informazioni classificate. In particolare, ai soggetti: sono assegnati i clearance levels (livelli di autorizzazione) Il modello di von Neumann è: un modello funzionale di un elaboratore Il modello Harrison-Ruzzo-Ullman (HRU): e' un modello che può essere classificato Discretionary Access Control (DAC) Il modello HRU ha introdotto alcuni concetti importanti quali la nozione di sistemi di autorizzazionee la nozione di sicurezza. Esso: consente agli utenti di concedere l'autorizzazione ad accedere ai propri oggetti ad altri utenti a propria discrezione Il modello ISO-OSI è formato da: Sette livelli Il modello iso/osi identifica la struttura ideale di una rete ed è costituito da: 7 livelli Il modello relazionale si basa sul concetto matematico di relazione, ma con alcune differenze. L'elemento principale per la descrizione dei dati in questo modello è: la tabella Il modem è il dispositivo che: permette di utilizzare la linea telefonica analogica per collegarsi ad un computer remoto Il modem: è un convertitore analogico/digitale e digitale/analogico Il nucleo è: la parte più interna del sistema operativo Il numero 123 in base 6, in base decimale vale: 51 Il numero 189 in base 10 corrisponde, in base 2 a: 10111101 Il numero 189 in base 10 corrisponde, in base 2a: 10111101 Il numero 256 in base 10 corrisponde, in base 2 a: 100000000 Il numero 256 in base 10 corrisponde, in base 2a: 100000000 Il numero 34 in base 5, in base 2 vale: 10011 Il numero 51 in base decimale, corrisponde al numero binario: 110011 Il numero 57 in base decimale, corrisponde al numero binario: 111001 Il numero 57 in base decimale, corrisponde al numero binario: 111001 Il numero binario 1000 rappresenta in decimale: 8 Il numero binario 1000 rappresenta in decimale: 8 Il numero binario 10000011 in decimale corrisponde al numero (suggerimento osservare l’ultima cifra del numero binario): 131 Il numero binario 10000011 in decimale corrisponde al numero: 131 Il numero binario 1001 rappresenta in decimale: 9 Il numero binario 1001 rappresenta in decimale: 9 Il numero binario 10101 rappresenta in decimale: 21 Il numero binario 10101 rappresenta in decimale: 21 Il numero binario 101010 rappresenta in decimale (suggerimento:guardare l'ultima cifra binaria): 42 Il numero binario 101010 rappresenta in decimale: 42 Il numero binario 11001 rappresenta in decimale: 25 Il numero binario 11001 rappresenta in decimale: 25 Il numero binario 11001100 in decimale corrisponde al numero (suggerimento osservare l’ultima cifra del numero binario) 204 Il numero binario 11001100 in decimale corrisponde al numero: 204 Il numero decimale 21 rappresenta al numero binario: 10101 Il numero decimale 21 rappresenta in binario: 10101 Il numero decimale 65 corrisponde al numero binario: 1000001 Il numero decimale 65 corrisponde al numero binario: 1000001 Il periodo T di una sinusoide è: L'inverso della frequenza Il Phishing consiste nel: contraffare e-mail o pagine web rendendole simili a quelle autentiche per spingere gli utenti tratti in inganno a comunicare informazioni confidenziali Il primo ad utilizzare le schede perforate è stato: Joseph-Marie Jacquard Il primo carattere dell’identificatore di una variabile deve essere: una lettera Il primo computer programmabile è stato inventato da: John von Neumann Il primo elemento di un vettore ha indice: 0 Il primo sistema operativo a consentire il funzionamento di più programmi contemporaneamente è…Unix Il principio del minimo privilegio: prevede che a un utente vengano concessi i livelli minimi di accesso dei quali ha bisogno per svolgere le proprie mansioni Il problema del prigioniero e' un modello che mira semplicemente a spiegare i concetti della Steganografia: Alice e Bob sono due prigionieri che devono escogitare un piano per poter fuggire. Essi si scambiano dei messaggi attraverso il guardiano Wendy. Se Wendy scopre che i due si stanno scambiando dei messaggi, il piano fallirà Il processore di un elaboratore: esegue le istruzioni per elaborare i dati Il processore è montato…Sulla scheda madre Il programma che permette agli utenti di comunicare con il sistema e di avviare i programmi ed una delle componenti principali di un sistema operativo, insieme al kernel: La shell Il programmatore può chiedere lo svuotamento del buffer associato a fp con l’istruzione: fflush(fp) Il protocollo di internet è: TCP/IP Il protocollo TCP/IP ha: 5 livelli Il risultato dell'operazione di proiezione: contiene al più tante ennuple quante ne ha l'operando Il router è un apparato di rete che: Instrada i pacchetti Il semi-join tra due istanze di relazione R1 e R2 (R1 'semi- join' R2): non gode della proprietà commutativa Il sistema binario ha, tra le altre caratteristiche, quella di essere un sistema "posizionale" e cioè: Il valore di una cifra dipende dalla sua posizione Il sistema binario usa le: Potenze di 2 Il sistema operativo è: un programma che coordina tutte le componenti hardware e software di un personal computer Il sistema operativo viene... Caricato nella memoria centrale non appena si accende il computer Il software che viene avviato direttamente all’accensione del PC è: Sistema Operativo Il software può essere sviluppato seguendo differenti paradigmi. Tra essi, il modello a cascata o a spirale.Tra i due: il modello a spirale si è rivelato la strategia vincente Il software usato nei computer può essere classificato in: software di base e software applicativo Il software utilizzato nei comuni personal computer può essere classificato in: software di base e software applicativo Il TCP/IP si affermò nel: 1974 Il tema relativo all'implementazione della crittografia si inquadra facendo riferimento al progetto di una rete di comunicazione. In una rete di comunicazione: la comunicazione fra strati avviene attraverso uno specifico protocollo Il teorema di Fourier afferma che: Una funzione periodica di periodo T può essere scomposta nella somma di infinite armoniche Il termine 'server' indica un computer: Potente, affidabile e robusto che eroga servizi ai clienti della rete Il termine "directory":Indica le diverse sezioni e sottosezioni, ramificate ad albero, in cui è organizzata logicamente la memorizzazione del disco rigido, dischetti o CD-ROM Il termine attacco DOS (Denial-of-service) indica: un attacco informatico che mira a rendere inutilizzabile una specifica macchina o una rete, rendendola inaccessibile agli utenti per cui è stata realizzata Il termine hardware indica: L’insieme delle componenti fisiche del computer Il termine software indica: L’insieme dei programmi e dei dati relativi: sistema operativo, programmi applicativi e linguaggi di programmazione Il termine Wireless Local Area Network (WLAN) indica: una rete locale di computer che sfrutta la tecnologia wireless per collegare gli host tra loro Il termine WLAN rappresenta una rete… locale che sfrutta la tecnologia wireless Il theta-join genera le coppie di una tupla di R1 e di una tupla di R2 che soddisfano una certa condizione. Esso è un operatore: binario, date due relazioni R1 e R2 genera una nuova relazione R3 che ha come schema tutti gli attributi di R1 e tutti quelli di R2 Il tipo di dato char è un valore intero su: un byte Il token è un dispositivo elettronico portatile, alimentato a batteria con autonomia dell'ordine di qualche anno. Esso è utilizzato: per generare un codice numerico temporaneo Il trojan mule: e' una variante classica del cavallo di troia che emula una procedura di login Il vincolo di integrità referenziale è un vincolo interrelazionale. Quando siamo in presenza di questo vincolo si ha che: considerando le informazioni contenute in relazioni diverse, queste sono correlate per mezzo di valori comuni Il web a differenza dell'ipertesto, ha una struttura: Ibrida gerarchica Il web fu inventato nel: 1991 Il web ha una struttura di tipo: ibrida Il WWW è: Il servizio più diffuso di internet IM/IN Impress è il modulo che ci consente di…: Fare presentazioni Impress è il modulo della suite OpenOffice che ci consente di: Fare presentazioni In ambito di progettazione del software, la modularità concerne:l'organizzazione del software in parti specificate, unità o moduli, che interagiscono tra loro individualmente In C i cicli sono controllati da una condizione di permanenza nel ciclo; si esegue il corpo del ciclo fintanto che la condizione è: vera In C, per eseguire il solo blocco corrispondente all’espressione e poi uscire dallo switch si utilizza l’istruzione: break In Calc, l'intersezione di una riga e di una colonna forma: Una cella In Calc, la barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico attualmente in uso è: La barra del titolo In Calc, le colonne: Cominciano con la lettera A e proseguono verso destra In Calc, le righe: Cominciano con il numero 1 e proseguono verso il basso In Calc, se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un numero In Impress, all'interno delle diapositive, è possibile inserire: Molti elementi diversi, come testo, elenchi puntati e numerati, tabelle, diagrammi, clip art e un'ampia varietà di oggetti grafici In Impress, l'area di lavoro dispone di un numero di schede pari a: 5 In Impress, tra le varie Visualizzazioni, quella che: "mostra i titoli e gli elenchi puntati e numerati per ciascuna diapositiva nel formato struttura" è la visualizzazione: Struttura In Impress, tra le varie Visualizzazioni, quella che: "mostra le miniature delle diapositive, in sequenza" è la visualizzazione: Ordine diapositive In Impress, vi sono molte barre degli strumenti che possono essere usate durante la creazione di una diapositiva; è possibile accedere ad esse selezionando: Visualizza->Barre degli strumenti In informatica, un file system è, informalmente: Un meccanismo con il quale i file sono immagazzinati e organizzati su un dispositivo di archiviazione In OpenOffice Writer, la combinazione di tasti CTRL+N sostituisce le azioni: Menù File, Nuovo, Documento di testo In quale delle seguenti situazioni il sistema operativo può determinare con certezza il mittente e il destinatario: in un calcolatore isolato In SQL, per visualizzare tutti i dati inseriti in una tabella U si utilizza: SELECT * FROM U; In tutti i moduli di OpenOffice, per aprire, si fa File->Apri, oppure: CTR+O In tutti i moduli di OpenOffice, per salvare, si fa File->Salva, oppure: CTR+S In tutti i moduli di OpenOffice, per stampare, si fa File->Stampa, oppure: CTR+P In un algoritmo di autenticazione che utilizza chiavi simmetriche: È essenziale che non sia possibile derivare k dai testi cifrati In un attacco di interposizione: l'intruso si interpone nella comunicazione e trasmette la propria chiave pubblica illegittima (che fa coppia con la sua chiave privata) In un attacco di tipo "man in the middle": l'attaccante altera la comunicazione tra due parti che credono di essere in comunicazione diretta tra loro In un database, per ridurre il più possibile, se non eliminare, la duplicazione di dati, sia per facilitare e velocizzare l’inserimento dei dati stessi, sia per ridurre lo spazio occupato dal database su disco e in memoria…si creano più tabelle collegate tra loro da relazioni In un DB relazionale, una tabella presentata mediante una vista virtuale è una: Tabella non memorizzata formata da dati provenienti da una o più tabelle memorizzate del DB In un dispositivo di memoria, rappresenta l'intervallo di tempo minimo tra due accessi successivi: Tempo di ciclo In un dispositivo di memoria, rappresenta l'intervallo di tempo minimo tra due accessi successivi: Tempo di ciclo In un flowchart l'azione mediante la quale viene assegnato ad una variabile un valore specificato dall'esterno: Lettura in input In un flowchart, l'azione mediante la quale viene assegnata ad una variabile un valore specificato dall’esterno è: lettura di input In un flowchart, l'azione mediante la quale viene effettuato un confronto (test) di tipo logico o più̀ in generale, tra due espressioni aritmetiche è: Test booleano In un flowchart, l'azione mediante la quale viene effettuato un confronto (test) di tipo logico o pi in generale, tra due espressioni aritmetiche: Test booleano In un foglio di calciolo le colonne, le colonne vengono contraddistinte da lettere poste in ordine alfabetico dalla A alla Z oppure: dalla combinazione di due lettere In un foglio di calcola la cella nella quale possiamo lavorare viene detta: cella attiva In un foglio di calcolo le caselle disposte una accanto all’altra sulla stessa linea orizzontale formano una: riga In un foglio di calcolo le celle sono identificate: dalla combinazione della lettera della colonna e del numero della riga che si intersecano In un foglio di calcolo quando parliamo di un particolare tipo di formule predefinite che permettono di semplificare operazioni a volte complesse ci riferiamo a: Funzioni In un foglio di calcolo, l'insieme delle caselle ordinate una sull'altra, formanti un'unità verticale viene chiamata: Colonna In un foglio di calcolo, la cella nella quale possiamo lavorare viene detta: Cella attiva In un foglio di calcolo, le caselle disposte una accanto all’altra sulla stessa linea orizzontale formano una: Riga In un foglio di calcolo, le celle sono identificate: Dalla combinazione della lettera della colonna e del numero della riga che si intersecano In un foglio di calcolo, le colonne vengono contraddistinte da lettere poste in ordine alfabetico dalla A alla Z oppure: Dalla combinazione di due lettere In un foglio di calcolo, le formule numeriche: Realizzano operazioni aritmetiche su dati di tipo numerico In un foglio di calcolo, le righe sono indicate da: Numeri che procedono in ordine crescente a partire da 1 In un foglio di calcolo, parlando di formato delle celle, quando selezioniamo “valuta”, stiamo utilizzando un formato che: Mette a disposizione una vasta gamma di simboli per la visualizzazione di formati valutari generici In un linguaggio di programmazione orientato agli oggetti (object oriented), gli oggetti: permettono di modellare più facilmente il mondo reale In un linguaggio di programmazione orientato agli oggetti (object oriented): il focus è sugli oggetti, in modo da creare più facilmente modelli basati sul mondo reale In un mezzo trasmissivo, la Banda Passante è: L’intervallo di frequenza utile entro il quale viene riconosciuto un segnale In un modulo, i meccanismi di accesso alle funzionalità del modulo stesso sono meccanismi che regolano: come accedere alle funzionalità del modulo e come questi accede agli altri moduli In un sistema crittografico il ricevitore del messaggio: se ha la chiave k utile alla decifratura otterrà il messaggio originale In un sistema di numerazione posizionale: ciascun simbolo ha un peso in base alla sua posizione nella stringa numerica In un sistema dotato di memoria virtuale, il processore e i programmi si riferiscono alla memoria centrale con indirizzi logici, che vengono tradotti in indirizzi fisici reali da un unità apposita, la: Mmu (memory managementu unit) In un sistema informatico, per archivio tradizionale s'intende uno o più file di archivio, in cui: i dati vengono gestiti direttamente dal software dell'applicazione utilizzatrice In un sistema operativo, consente l'allocazione dinamica della memoria centrale ai programmi in esecuzione: Il gestore della memoria In un traduttore di tipo compilatore tutto il codice sorgente viene tradotto in: linguaggio macchina In un traduttore di tipo interprete le istruzioni del codice sorgente vengono ad una ad una tradotte in...linguaggio macchina e subito eseguite dalla CPU In una memoria, corrisponde all’intervallo di tempo che intercorre tra la richiesta di lettura/scrittura e la disponibilità̀ del dato: Tempo di accesso In una relazione del modello relazionale si ha che: i valori di ciascuna colonna appartengono allo stesso dominio In una rete con architettura peer-to-peer…Tutti i computer nella rete possono condividere le proprie risorse In una rete paritetica (o peer to peer), a differenza di una rete client-server...non ci sono gerarchie tra i computer In Writer, i comandi per salvare e stampare sono contenuti entrambi nel menu: File In Writer, il comando per rendere un testo "giustificato" si trova nella barra: Di formattazione del testo In Writer, le note a piè di pagina: Le troviamo alla fine della pagina In Writer, tutto quello che si scrive nel piè di pagina, viene, in automatico: Riportato su ogni pagina Indicare a quanti bit corrisponde 1 Byte: 8 Indicare che cosa è l’hardware di un computer: Si tratta della parte fisica di qualunque apparecchiatura informatica, costituita da componenti meccaniche ed elettriche Indicare come si indica in un diagramma di flusso l'inizio dell'algoritmo: Con un cerchio contenente la scritta STAR Indicare da quante componenti fondamentali è composto il Modello di von Neumann: 4 Indicare da quanti bit è formato un Kbyte: 8192 Indicare da quanti livelli è costituito il modello ISO/OSI: 7 Indicare il valore decimale dei numeri binari 101,0111,1100,1111,11011: 5,7,12,15,27 Indicare la sintassi corretta della funzione printf: printf(stringa di formato, lista di espressioni) Indicare la sintassi corretta della funzione scanf; scanf (stringa di formato, lista di variabili) Indicare qual è il sistema numerico riconosciuto dai sistemi digitali: binario Indicare qual è l'unità di misura generalmente utilizzata per indicare le dimensioni della memoria RAM installata in un PC: MB (megabytes) Indicare qual è la rappresentazione decimale del numero binario 10010: 18 Indicare qual è la rappresentazione decimale del numero binario 11010: 26 Indicare qual è la rappresentazione del numero decimale -51 in complemento a 2: 11001101 Indicare qual è la rappresentazione esadecimale del numero binario 10011011110: 4DE Indicare quale dei seguenti indirizzi mail è corretto: [email protected] Indicare quale delle seguenti istruzioni è quella giusta per leggere un carattere da un file e inserirlo in una variabile: x=fgetc(fp) Indicare quale delle seguenti unità di memoria non consente la modifica dei dati in essa contenuti: ROM Indicare quale di queste è uno dominio: .org Indicare quale di questi è un formato usato per la compressione delle immagini: .gif Indicare quale di questi non è un linguaggio di programmazione: Windows Indicare quale tra i seguenti è il protocollo della posta elettronica: Smtp Indicare quale tra i seguenti è parte integrante del sistema operativo: Nucleo Indicare quale tra i seguenti il protocollo della posta elettronica: SMTP Indicare quale tra i seguenti parte integrante del sistema operativo: Nucleo Indicare quale tra le seguenti l'interfaccia utente del sistema operativo: Interprete dei comandi Indicare quale tra le seguenti è l'interfaccia utente del sistema operativo: GUI(Grafich user interface)/ interprete dei comandi Indicare quale tra le seguenti stringhe di formato è quella corretta: %d%d%d Indicare quale tra queste affermazioni è vera: e tecniche biometriche sono più affidabili nel verificare l'identità di un utente rispetto agli altri metodi Indicare quale tra questi è un indirizzo IP corretto: 193.12.23.1 Indicare quale, tra i seguenti dispositivi, non è una memoria di massa: ROM Indicare quale, tra i seguenti dispositivi, non è una memoria di massa: Cache Indicare quale, tra i seguenti è il protocollo della posta elettronica: Smtp Indicare quale, tra i seguenti, è il protocollo di internet: TCP/IP Indicare quale, tra le opzioni seguenti, rappresenta un tipico esempio di ipermedia: Un sito web Indicare quale, tra le seguenti affermazioni è vera: 1 gb=1024mb Indicare quale, tra le seguenti affermazioni vera: 1 GB = 1024 MB Indicare quale, tra le seguenti voci, fa parte del “software”: Sistema operativo Indicare quale, tra le seguenti, è l’interfaccia utente del sistema operativo: Interprete dei comandi Indicare quali funzioni permettono di svolgere i computer multimediali: Permettono di riprodurre immagini, ascoltare suoni e vedere filmati Indicare quali sono gli elementi fondamentali di una rete di computer: l’elaboratore, le linee di comunicazione ed i protocolli Indicare quali tra le seguenti sigle rappresentano quella di un microprocessore: 8086 Indicare quali, tra quelle elencate, sono unità di output: Monitor e stampante Indicare quali, tra quelle indicate, sono unità di input: Tastiera e mouse Indicare quali, tra questi, sono programmi applicativi: Fogli elettronici, elaboratori di testo, programmi di grafica Indicare quanti livelli di tensione utilizza un sistema digitale per rappresentare l’informazione: 2 Indicare quanti sono gli hard disk che possono essere collegati a un singolo cavo ATA IDE: 2 Indicare quanti sono gli stream preesistenti che il sistema operativo fornisce al programma quando viene mandato in esecuzione: 3 Indicare quanti tipi di interfacce esistono per un file system: Shell testuali e shell grafiche Indicare se è più veloce un disco rigido da 4 GB o da 8GB: Dipende dal tipo di tecnologia usata Indicare tra queste la migliore passphrase: nulla s1 Crea Nulla s1 D1strugge Tutt0 s1 Trasf0rma! Internet e il world wide web: Sono due cose diverse. Il web è un'applicazione che poggia sulla rete internet e si basa sul protocollo http Internet è una rete a: Commutazione di pacchetto Internet è: La più grande rete di calcolatori Internet è…la più grande rete di computer esistente al mondo Interpretare ed eseguire i comandi elementari e tradurre i comandi degli applicativi in operazioni della macchina è compito di: Del sistema operativo IP sta per: Internet Protocol L’ L'algebra relazionale è un linguaggio formale di tipo algebrico i cui operandi sono relazioni. In particolare: è un linguaggio procedurale, in cui cioè le operazioni complesse vengono specificate descrivendo il procedimento da seguire per ottenere la soluzione L'analisi spettrale di un segnale riguarda: L'analisi del segnale nel dominio della frequenza L'analista è una delle diverse figure professionali coinvolte nella progettazione del software. Esso: dichiara cosa serve per risolvere il problema L'architettura a livelli consente di: Ridurre la complessità della comunicazione L'architetturaa bus è un'architettura: Scalabile L'aritmetica nei vari sistemi di numerazione: segue le stesse regole dell'aritmetica in base decimale L'Assembly è un linguaggio: di basso livello L'attività che consente di eseguire più programmi contemporaneamente, ma consente anche di migliorare l'utilizzo del processore è: Lo scheduling L'autore del libro bianco è: Delors L'elemento caratterizzante della prima generazione di computer è: la valvola termoionica L'elemento caratterizzante della quarta generazione di computer è: il microprocessore L'elemento caratterizzante della quinta generazione di computer è: l'intelligenza artificiale L'elemento caratterizzante della seconda generazione di computer è: il transisto L'elemento caratterizzante della terza generazione di computer è: il circuito integrato L'entropia di sorgente misura: L'indeterminatezza nel sapere quale simbolo sarà emesso da una sorgente discreta L'indentazione è utile per: Comprendere meglio il flusso del programma L'indirizzo di ciascun nodo su internet deve essere: Univoco L'integrità referenziale viene rispettata quando per ogni valore non nullo della chiave esterna, esiste un valore corrispondente della chiave primaria nella tabella associata. Si ha che: la chiave esterna fa parte della tabella referenziante L'interfaccia tra un modulo e l'altro deve essere chiara e ridotta. Questo significa che ci deve essere: basso accoppiamento L'intersezione di una riga e di una colonna forma: Una cella L'istruzione SELECT corrisponde all'operatore dell'algebra relazionale: proiezione, ma non elimina eventuali duplicati L'istruzione SELECT DISTINCT corrisponde all'operatore dell'algebra relazionale: proiezione L'istruzione SQL create table si usa per: creare una tabella di un DB L'oggetto che sarà usato come contenitore per l'inserimento del messaggio: e' il cover object o cover medium L'oggetto risultato dell'algoritmo di steganografia, cioe' dopo che sono state effettuate operazioni su di esso, che contiene (trasporta) al suo interno il messaggio: si definisce stego object o stego medium L'operatore AND serve a concatenare tra loro due espressioni Booleane a e b. Se a ha valore TRUE e B ha valore FALSE, l'espressione a AND b ha valore: FALSE L'operatore di proiezione "proietta" le colonne di una relazione. Il simbolo è π al cui pedice viene indicata la lista degli attributi che costituiscono la nuova relazione. Tale lista: È un sottoinsieme degli attributi dellarelazione originale L'operatore di ridenominazione indicato con la lettera greca ρ ("ro"):cambia lo schema del risultato, lasciando invariati i valori delle tuple L'operatore di selezione σ consente di selezionare un sottoinsieme delle tuple di una relazione r, applicando a ciascuna di esse una data condizione. L'istanza di relazione risultante dalla selezione: contiene le tuple di r che rendono vera tale condizione L'operazione "R1 full outer-join R2" genera le coppie di tuple formate da una tupla di R1 e una di R2 per cui è vera una data condizione c e inoltre: le tuple di R1 e R2 che non sono correlate mediante la condizione c riempite con valori NULL per i rispettivi attributi L'operazione "R1 left outer-join R2" genera le coppie di tuple formate da una tupla di R1 e una di R2 per cui è vera una data condizione c e inoltre:una tupla di R1 che non è correlata mediante la condizione c a tuple di R2 completata mediante valori NULL per tutti gli attributi di R2 L'operazione "R1 right outer-join R2" genera le coppie di tuple formate da una tupla di R1 e una di R2 per cui è vera una data condizione c e inoltre: una tupla di R2 che non è correlata mediante a condizione c a tuple di R1 completata mediante valori NULL per tutti gli attributi di R1 L'operazione (R1 'semi-join' R2) restituisce l'informazione rilevante della prima relazione del join. In particolare: sullo schema del join viene fatta una proiezione su tutti gli attributi dello schema di R1 L'operazione (R1'semi-join' R2) crea un legame tra le tuple della relazione R1 e della relazione R2 e: restituisce nel risultato lo schema di R1 L'unita aritmetico logica (alu) ha il compito di: Eseguire le operazioni di calcolo, logiche e di confronto tra i dati L'URL identifica: Univocamente l'indirizzo di una risorsa su Internet L'utilizzo degli IP di rete: permette di risalire al mittente e al destinatario di messaggi L'utilizzo di NULL è necessario quando non esiste, non è noto o non si conosce l'esistenza di un valore del dominio. I DBMS: non fanno alcuna distinzione tra le diverse situazioni di necessità per l'uso del valore nullo L’acronimo ICT significa: Information and Communication Technology L’acronimo PROM: Programmable ROM L’assegnazione esplicita del valore iniziale alle variabili contestualmente alla definizione è detta: inizializzazione L’era digitale è caratterizzata dall’utilizzo: delle TIC e di Internet L’espressione x=a+b*c è equivalente alla funzione; x= a+(b*c) L’indentazione è utile per: comprendere meglio il flusso del programma L’indice di un vettore deve essere di tipo: int L’Inizio di un commento è caratterizzato dalla coppia di caratteri: /* L’istruzione %[^\n]%*c legge tutti i caratteri che trova finchè non incontra: il ritorno a capo L’istruzione char apice =*\*; produce all’interno della variabile apice: il simbolo * L’istruzione scanf(“%d”,&A): assegna ad A il valore intero letto dalla tastiera L’istruzione scanf(“%d”,&a): legge un valore di tipo int L’istruzione x+=5; è equivalente all’istruzione: x=x+5 L’operatore != ha significato: diverso L’ultimo elemento di un vettore ha indice: N-1 L’unità aritmetico logica (alu) ha il compito di: Eseguire le operazioni di calcolo, logiche e di confronto tra i dati L’unità che esegue le operazioni matematiche, logiche e di confrontoè: ALU L’unità costituita da un insieme di circuiti in grado di svolgere le operazioni di tipo aritmetico e logico è: ALU L’unità di elaborazione centrale (CPU)... Esegue le istruzioni codificate nei programmi caricati nella memoria centrale o RAM, prelevando istruzioni e dati dalla stessa memoria e ridepositandovi i dati elaborati L’URL è: l’indirizzo logico attraverso cui raggiungere un sito Web L’utilizzo di goto produce: sempre il codice non strutturato LA La banda di un segnale: Indica l'estensione dello spettro del segnale attorno ad f0 La barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico attualmente in uso è: La barra del titolo La cache di primo livello o interna ha una capacità tipica di circa... 32-64 KB La capacità di un DVD-ROM è quantificabile in circa: 4.7 Gb La caratteristica primaria dell'osa è: la concretezza La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura. La cifratura asimmetrica: utilizza due diverse chiavi (chiave pubblica e privata) e ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi La condizione di selezione si applica a ciascuna tupla dell'istanza di relazione: singolarmente, quindi non può coinvolgere più di una tupla La condizione nel theta-join deve essere soddisfatta: tra attributi di relazioni diverse che non hanno lo stesso nome La conversione da numero decimale a numero binario avviene tramite l’algoritmo: Della divisione interna La conversione da un numero in base b in un numero in base decimale si esegue considerando potenze in base: 2 La crittografia può essere utilizzata per prevenire attachi a livello: di rete La crittografia si può implementare: nei vari livelli del modello OSI La definizione "programmi che consentono l'esecuzione veloce di calcoli ripetitivi o anche di complesse funzioni matematiche" indica: Fogli di calcolo La definizione "un insieme di istruzioni espresse in un linguaggio formale chiamato linguaggio di programmazione" si riferisce a: Programma La definizione int Mx [7][5] definisce: un vettore di 7 elementi ciascuno dei quali è un vettore di 5 int La descrizione del modello Harrison-Ruzzo-Ullman (HRU) si basa su: un set di soggetti S; un set di oggetti O; un set di diritti di accesso R; una matrice degli accessi M La differenza tra due relazioni R e S è indicata con R – S e contiene tutte le tuple che sono presenti in R ma che non esistono in S. Inoltre: R e S devono essere compatibili rispetto all'unione La eliminazione dei duplicati in SQL: si deve eseguire solo se necessario perché ha un costo in termini di risorse La fase di verifica nel ciclo di vita del software riguarda le attività per: controllare che il programma svolga correttamente, completamente ed efficientemente il compito per cui è stato sviluppato La finestra principale di Impress si compone di: 3 parti La forma d'onda indica: L'andamento del segnale nel dominio del tempo La funzione che svolge un disco rigido è: Permette di memorizzare i dati La funzione fgets (str,n,fp) legge una riga intera da fp: incluso “n” La funzione fscanf restituisce EOF: solo se non riesce a leggere nessun valore La funzione fscanf: legge un solo valore La funzione per aprire un file è: fopen La funzione per chiudere un file è: fclose La griglia di Cardano, o griglia cardanica, e' un metodo per la scrittura di messaggi segreti inventato dal matematico italiano Girolamo Cardano nel 1550: consiste in fogli di materiale rigido, nei quali vengono ritagliati dei fori rettangolari ad intervalli irregolari. Appoggiando la griglia su un foglio di carta bianca, il messaggio segreto va scritto nei buchi, dove ciascun buco può contenere una o più lettere La Guida attiva, ovvero le scritte in giallo più estese, anch'esse abbinate alla posizione del mouse, si attivano con: SHIFT+F1 La Guida generale di OpenOffice, ovvero il manuale fornito col programma, si attiva col comando: ? -> Guida di OpenOffice La legge di Shannon: Indica la velocità massima di trasmissione teorica in un canale con rumore La macchina che rappresenta una sorta di computer ideale corredato di un programma da eseguire è: la macchina di Turing La macchina di Turing è stata proposta da Alan Turing nel: 1936 La memoria 'cache' risiede: Nel processore La memoria ad alta velocità che può rispondere alla richiesta di lettura oppure filtrare le richieste di scrittura verso la memoria centrale senza imporre stati di attesa sul processore è: Cache La memoria centrale: memorizza e fornisce l'accesso a dati e programmi La memoria ram è una memoria volatile in quanto...: Spegnendo il computer i dati presenti in essa sono cancellati La memoria RAM è: Una memoria volatile ad accesso casuale La memoria ROM: mantiene i dati memorizzati anche se non alimentata elettricamente La modalità di aggiornamento che effettua una lettura/scrittura al fondo, che crea un file se non esiste e aggiunge alla fine del file se esiste già: modalità a+ La modalità di invio dei dati al DBMS tramite SQL può essere: sia interattiva che compilata La modularizzazione e' un aspetto molto importante nella progettazione del software (SW); essa rappresenta il principio secondo cui il SW: può essere strutturato in moduli La modularizzazione e' un aspetto molto importante nella progettazione del software. Una delle caratteristiche di un modulo e' che questi deve possedere: relazioni strutturali con altri moduli definite tramite interfaccia La modularizzazione prevede che un modulo presenti elementi fortemente coesi, cioe': che le varie funzionalità, messe a disposizione da un singolo modulo, siano strettamente correlate tra di loro La navigazione nel Web è di tipo: Ipertestuale La parola chiave SELECT del linguaggio SQL corrisponde, nell'algebra relazionale, a: una proiezione, ma senza eliminazione dei duplicati La parola deep (profondo) sta ad indicare la "lunga" catena di rappresentazioni che vengono create in un sistema di apprendimento automatico. Il numero di layer che contribuiscono alla creazione del modello indicano: la profondità della rete La password OTP: si utilizza in genere quando si preferisce non inserire la propria password, ad esempio, sul PC di un Internet point La potenza di elaborazione di un processore è data: Dal numero di operazioni che l' ALU esegue in un secondo La presenza del valore NULL nelle chiavi deve essere limitata: scegliendo per ogni relazione una chiave su cui non siano ammessi valori nulli La progettazione del software coinvolge diverse professionalità. La figura che asserisce come risolvere il problema è: il progettista La qualità del software è un importante aspetto in ambito di progettazione del software. Esse si dividono in: esterne ed interne La RAM considerata ad "accesso casuale" perchè: possibile accedere direttamente ad ogni singola cella di memoria La ram è ad accesso casuale perché́: È possibile accedere direttamente ad ogni singola cella di memoria La ram è una memoria volatile, perché: Quando si spegne il pc i dati si cancellano La rappresentazione binaria del numero decimale 12 è: 1100 La relazione che intercorre tra intelligenza artificiale, il machine learning e il deep learning può essere espressa tramite la simbologia della teoria degli insiemi:all'interno dell'intelligenza artificiale si colloca il machine learning La relazione intesa secondo il modello relazionale dei dati: presenta alcune differenze significative rispetto alla relazione matematica La rete di casa può essere considerata una: PAN La scansione delle porte: non si può definire come un vero e proprio attacco ma come un mezzo impiegato da utenti malevoli per sondare le vulnerabilità di un sistema La scelta, in un diagramma di flusso, è rappresentata da un: rombo La seguente affermazione “un disco è a 300 mhz”: E ’una frase priva di senso La seguente istruzione c=(long)a;...: non modifica il valore della variabile a La selezione e la proiezione: permettono di ottenere informazioni importanti da una sola relazione La sequenza di tasti per produrre EOF in windows è: Control-z e poi invio La sicurezza nei sistemi informatici si occupa di: preservare le risorse del sistema da accessi non autorizzati La sigla CPU è l’acronimo di: Central Processing Unit La sigla DNS è acronimo di: Domain Name System La sigla IANA significa: Autorità mondiale che si occupa dell'assegnazione degli indirizzi Internet La sigla ICT è acronimo di: Indormation and comunication Technology La sintassi corretta per dichiarare un puntatore in C è: tipo*nomeVariabile La steganografia e' l'arte di nascondere un messaggio segreto in un contenitore all'apparenza normalissimo, inoltre: utilizza un canale pubblico come veicolo per lo scambio di messaggi che devono rimanere riservati La velocità massima di trasmissione di una LAN è di: 1 Gbit/sec La visibilità (scope) di una variabile si estende dal punto dove viene definita fino: al termine del blocco che la contiene LAN sta per: Local Area Network LE Le caratteristiche di un linguaggio di programmazione sono: lessico, sintassi, semantica Le caratteristiche principali che differenziano una memoria secondaria dalla memoria centrale sono: Non volatilità, grande capacità, bassi costi e minore velocità di accesso Le colonne: Cominciano con la lettera A e proseguono verso destra Le componenti connesse a un computer sono denominate: Periferiche Le definizioni vanno collocate tutte insieme: prima delle istruzioni eseguibili Le espressioni a++ e ++a: sono diverse Le espressioni contenute nella lista di espressioni di un printf sono separate da: virgola Le espressioni relazionali, rispetto agli operatori di assegnamento, hanno priorità: superiore Le espressioni relazionali, rispetto alle operazioni aritmetiche, hanno priorità: inferiore Le fasi per descrivere un algortitmo con pseudocodifica sono: intestazione, dichiarativa, esecutiva Le funzioni matematiche sono contenute nella libreria: <math.h> Le grandezze indipendenti di una sinusoidesono: Ampiezza, Pulsazione e Fase Le interfacce di I/O sono: componenti di collegamento con le periferiche Le interfacce grafiche (es. in Windows) sono caratterizzate dall'uso del mouse su 3 principali elementi grafici interattivi: Icone, finestre e menu Le istruzioni devono terminare sempre con: punto e virgola Le istruzioni in un programma C terminano sempre con: ; Le LAN sono reti locali che si occupano di collegare i nodi posti... all'interno dello stesso edificio o in edifici adiacenti nel raggio di qualche chilometro Le matrici sono: Variabili vettoriali con due dimensioni Le note a piè di pagina…: Le troviamo alla fine della pagina Le prestazioni di un computer vengono influenzate da alcuni dei componenti presenti nel sistema. Indicare quale di questi può avere effetti positivi o negativi sulle performance del pc: dimensione della RAM Le principali caratteristiche di una rete sono: Alta affidabilità, risparmio e gradualità nella crescita Le proposizioni contenute in un algoritmo sono costituite da due componenti fondamentali: Dati e istruzioni Le proprietà degli algoritmi sono: Finitezza, generalità e non ambiguità Le proprietà degli algoritmi sono: finitezza, generalità e non ambiguità Le qualità del software possono essere in contrasto l'una con l'altra. Per esempio sono in contrasto: usabilità e sicurezza Le qualità del software si dividono in esterne e interne. Le qualità esterne: sono visibili agli utenti del sistema Le reti di calcolatori rappresentano: Un modello organizzativo dei sistemi informatici Le reti informatiche possono essere classificate in diverse categorie basandosi su alcuni fattori, tra i quali la tipologia, e cioè: La forma geometrica usata per realizzare la rete Le righe: Cominciano con il numero 1 e proseguono verso il basso Le specifiche di conversione sono composte da una lettura precedute dal carattere: % Le tecniche di cifratura: servono per creare un ciphertext, ossia un testo cifrato Le trasmissioni dati Wi-Fi utilizzano lo standard: DS-SS Le variabili carattere sono variabili di tipo intero su: 8 bit Le variabili contenute nella lista di variabili della scanf sono separate da: una virgola Le variabili vettoriali contengono: più valori dello stesso tipo Le viste sono tabelle derivate da altre tabelle della base di dati. La creazione di una vista avviene con l'istruzione: CREATE VIEW LO Lo scheduler... Assicura ai vari processi in esecuzione una ben definita quantità di tempo di elaborazione Lo scheduling con diritto di prelazione è: Scheduling preemptive Lo scopo della steganografia: è celare l'esistenza stessa della comunicazione Lo standard ASCII a 7 bit da una definizione dei caratteri nell’intervallo compreso tra: 128 e 255. Tra le varie possibilità per una corretta definizione c’è la codifica ASCII ESTESA a 8 bit. Per caratteri nei moderni sistemi operativi invece è utilizzata la codifica: UNECODE A 16 bit Lo Structured Query Language (SQL) è un linguaggio strutturato di interrogazione: dichiarativo Lo studio dell'intelligenza artificiale ha portato alla seguente conclusione: non tutti i problemi che un essere umano si trova ad affrontare ogni giorno possono essere facilmente rappresentati tramite un insieme predefinito di regole M/N MS-DOS è: Un sistema operativo Nel ciclo WHILE la condizione viene valutata: prima di eseguire il blocco Nel ciclo WHILE, se la condizione è falsa: il blocco non viene eseguito neppure una volta Nel costrutto IF-ELSE, per indicare il blocco da eseguire nel caso la condizione non sia vera si usa la clausola: else Nel costrutto IF, il blocco istruzioni è racchiuso tra parentesi: graffe Nel costrutto IF, prima e dopo la condizione sono necessarie le parentesi: tonde Nel deep learning, le rappresentazioni vengono apprese tramite l'uso di reti neurali, grazie al fatto che: tecniche matematiche permettono di creare una rappresentazione accurata del problema derivata dai dati Nel funzionamento di un lettore CD la parte più complessa è mantenere il laser centrato sulla spirale. Questo compito è svolto dal: Tracking system Nel linguaggio C, i caratteri maiuscoli e minuscoli: sono considerati diversi perché il linguaggio C è “case sensitive” Nel linguaggio SQL la clausola WHERE specifica le condizioni di selezione. In particolare: e' possibile anche fare una ricerca testuale (stringhe) Nel linguaggio SQL la clausola WHERE specifica le condizioni di selezione. Queste si applicano: singolarmente ad ogni tupla della tabella presente nella clausola FROM Nel linguaggio SQL per rimuovere i duplicati si utilizza la parola chiave: DISTINCT dopo la SELECT Nel modello ISO/OSI il livello 1 è quello…Fisico Nel modello relazionale la tecnica del valore nullo (NULL): denota l'assenza di un valore del dominio Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto agli elementi di interesse primario include le applicazioni orientate al controllo. Esempi di tale tipo di applicazioni sono: i sistemi ABS Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto agli elementi di interesse primario include le applicazioni orientate alla gestione dei dati. Esempi di tale tipo di applicazioni sono: i DBMS Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di controllo include i sistemi concorrenti. Un esempio di questo tipo di sistemi sono: smartphone Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di controllo include i sistemi sequenziali. Un esempio di questo tipo di sistemi sono: un risolutore di sistemi di equazioni Nell'architettura a bus: I pacchetti sono ricevuti da tutti i nodi Nell'architettura a livelli: Ciascun livello è relativo a un particolare aspetto della comunicazione Nell'architettura ad anello: Il destinatario del messaggio leva il pacchetto dall’anello Nell'architettura punto-punto: I nodi sono collegati tutti tra loro direttamente Nell'espressione C= (LONG)*(A*B); il CAST: è inutile Nell’architettura di Von Neuman il dispositivo che legge il programma e lo esegue sui dati è: L’unità di controllo Nell’espressione c=(long)(a]b);il cast: è utile Nell’espressione x=a+b*c viene eseguita per prima: la moltiplicazione tra b e c Nella conversione di base da binario a decimale si usa la regola: dei pesi Nella conversione di base da decimale a binario si usa la regola: delle divisioni successive Nella definizione di algoritmo, quando diciamo che “la sequenza di istruzioni deve portare ad un risultato”ci riferiamo alla proprietà: Efficacia Nella definizione di algoritmo, quando diciamo che “le istruzioni devono essere eseguibili materialmente” ci riferiamo alla proprietà: realizzabilità Nella fibra ottica l'attenuazione del segnale: E' causata principalmente dall’assorbimento di energia da parte delle impurità metalliche presenti nella fibra Nella modello relazionale i dati disponibili potrebbero non permettere di ottemperare esattamente al formato previsto. Se ad esempio l'informazione è incompleta: si adotta la tecnica del valore nullo (NULL) Nella progettazione del software quando si parla di "information hiding" si intende che: le informazioni inessenziali devono essere nascoste, cioe' non tutte le informazioni devono essere accessibili Nella progettazione del software, considerare una soluzione che sia il più generale possibile si identifica nel principio di: generalità Nella programmazione orientata agli oggetti (object oriented) le strutture dati di una classe sono dette:attributi Nella suite di OpenOffice, Base è lo strumento utilizzato per: Le basi di dati Nella suite di OpenOffice, Calc è lo strumento utilizzato per: I fogli di calcolo Nella suite di OpenOffice, Draw è lo strumento utilizzato per: Grafica vettoriale Nella suite di OpenOffice, Impress è lo strumento utilizzato per: Le presentazioni Nella suite di OpenOffice, Writer è lo strumento utilizzato per: Il testo Nella suite OpenOffice, alcuni comandi, come ad esempio quelli per la gestione dei file, sono: Uguali per tutti i moduli Nella trasmissione a commutazione di circuito: La linea fisica rimane attiva per tutta la durata della trasmissione Nella trasmissione a commutazione di pacchetto: L'idea di base consiste nel suddividere l'informazione in entità elementari Nella variabile stringa [15] il primo carattere è: nome [0] Nella versione ipv4 un indirizzo ip è formato da: 32 bit Nelle basi di dati relazionali le strutture fondamentali che presentano i dati all'utente sono: Tabelle Nelle costanti floating-point l’esponente è preceduta da: E o e Nelle interfacce a carattere: vengono visualizzate e immesse solo righe di testo Nelle trasmissioni Wireless il segnale: E' trasportato da onde radio Nello schema Studenti(matricola, cognome, nome, corso, data_di_nascita) una chiave può essere: matricola Nello sviluppo del software il principio di modularità concerne: il costruire, nella pratica, unità software"piccole e ben fatte" Nello sviluppo del software il principio di rigore e formalità riguarda: l'approccio rigoroso che individua una soluzione tecnica deterministicamente corretta O Ogni istruzione del linguaggio assembly: corrisponde ad un’istruzione del linguaggio macchina Organizzare la struttura della memoria di massa è compito: del sistema operativo Osservate frequenti attività di swapping sul disco del vostro PC. Indicare qual è l'operazione migliore da fare per minimizzare questa attività sul disco fisso:Aumentare la quantità di RAM installata P Parlando di algoritmi, quando diciamo "ogni algoritmo deve fornire soluzione per tutti i problemi appartenenti ad una data classe, ed essere applicabile a tutti i dati appartenenti al suo insieme di definizione o dominio producendo risultati che appartengono al suo insieme di arrivo o codominio", ci riferiamo alla caratteristica di: Generalità Parlando di costanti simboliche, la sostituzione del simbolo inizia a partire dalla riga dove è presente la: #define Parlando di elaboratore, quando diciamo che è una macchina elettronica, vogliamo dire che: la logica di manipolazione e la memorizzazione sono implementate con tecnologie di tipo elettronico Per assegnare un valore si usa il simbolo…: = Per avere un valore intero tra 0 e N (escluso): dobbiamo scrivere x = rand () % N Per chiudere OpenOffice completamente bisogna fare clic su: File->Esci Per connettersi ad Internet sono necessari un computer, un modem e... un accordo con un Service Provider in grado di fornire l’accesso alla Rete Per far terminare un programma si usa l'istruzione: Return Per i caratteri nei moderni sistemi operativi è utilizzata la codifica: UNICODE a 16 bit Per indovinare la password possono essere usate diverse tecniche. Tra queste lo shoulder surfing:e' la sorveglianza visiva, ad esempio un intruso può sbirciare sopra la spalla dell'utente Per inserire dei valori in una tabella U si deve usare l'istruzione SQL: INSERT INTO U VALUES; Per leggere una riga fino a fine stringa utilizzando una SCANF si può utilizzare la specifica: %[^\n]%*c Per numerare le pagine in Writer bisogna, prima di tutto: Attivare il piè di pagina Per protezione fisica di un sistema si intende: protezione dei luoghi che ospitano le macchine del sistema Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza: aumentano se il sistema e' connesso alla rete Per tradurre un linguaggio ad alto livello in linguaggio macchina si utilizza il: compilatore Per utilizzare le funzioni di input/output bisogna includere il file di intestazione (header file) denominato: <stdio.h> Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse: Discretionary Access Control e Mandatory Access Control Q Quale tra le seguenti affermazioni definisce correttamente la chiave esterna: e' una colonna o una combinazione di colonne i cui valori corrispondono a una chiave primaria in una tabella diversa Quale tra queste asserzioni potrebbe definire un vincolo di chiave in un ipotetico Database: non ci possono essere due impiegati con lo stesso codice fiscale Quali tra le seguenti può essere considerata una tecnica steganografica applicata in opere d'arte: inserimento di un particolare difficilmente visibile all'occhio dell'osservatore Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti all'interno di un cover object all'apparenza innocuo: modifica di bit di codifica all'interno di immagini digitali Quando andiamo a stampare, in OpenOffice, per specificare pagine consecutive si usa il simbolo: - Quando andiamo a stampare, in OpenOffice, per specificare pagine singole si usa il simbolo: ; Quando chiudiamo un documento, se non è stato ancora salvato dopo l'ultima modifica: Appare una finestra con una notifica all'utente che potrà quindi sceglierà se salvare o scartare le modifiche apportate Quando parliamo della topologia costituita da computer connessi tramite un unico cavo circolare privo di terminatori, ci riferiamo alla topologia…Ad anello Quando parliamo di "particolari programmi per la gestione dei dati sotto forma di tabelle in modo automatico e semplice" ci riferiamo a: Fogli elettronici Quando parliamo di selezione a più rami, se usiamo la soluzione che mette tanti costruzzi if in sequenza, otteniamo una soluzione inefficiente perché: vengono valutate sempre tutte le condizioni. Quando parliamo di un connettore dove vengono inserite delle schede che contengono particolari dispositivi, parliamo di: Slot Quando parliamo di un paradigma di sviluppo che mira a consentire all'utente di interagire col calcolatore manipolando graficamente degli oggetti ci riferiamo a: Interfaccia grafica Quando parliamo di una rete limitata ad un zona circoscritta come una stanza di un ufficio, fino ad arrivare alle dimensioni di un campus (1m – 2km), parliamo di una rete…LAN Quando parliamo di: 'una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi', stiamo definendo un...: programma Quando parliamo di: 'una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei dati per risolvere una classe di problemi' ci riferiamo alla definizione di: algortimo Quando parliamo di: "una architettura di memoria capace di simulare uno spazio di memoria centrale maggiore di quello fisicamente presente" ci riferiamo a: Memoria virtuale Quando parliamo di: "una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi" stiamo definendo un... Programma Quando parliamo di: "una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei dati per risolvere una classe di problemi." ci riferiamo alla definizione di: Algoritmo Quando scriviamo un programma e richiudiamo valori all’esterno, questi vengono memorizzati: nella RAM Quando si spegne il PC si perdono le informazioni: nella RAM Quando una istruzione è costituita dal solo carattere ';': E' considerata istruzione nulla R Rappresenta un tipico esempio di ipermedia: Un sito internet RDB è acronimo di: Relational DataBase S Scrivere CHAR STR 100 e scrivere CHAR*S: rappresenta due cose diverse in quanto la prima riserva spazio e la seconda no Scrivere IF (trovato) equivale a scrivere: l'istruzione IF (trovato!=0) Se abbiamo INT X=3 e INT *P: non possiamo scrivere p++ Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modello BLP:?????? Se diamo in input i due ingressi 0 e 1 ad una porta logica AND, l’uscita è: 0 Se dichiariamo INT VETT100 e INT *P e poi scriviamo P=VETT, equivale a scrivere: p=&vett0 Se dichiariamo una variabile stringa di 15 CHAR, questa potrà contenere: 14 caratteri utili Se diciamo che, negli algoritmi, devono essere definiti in modo univoco e non ambiguo i passi successivi da eseguire per ottenere i risultati voluti, evitando paradossi e contraddizioni, ci riferiamo alla proprietà: Non ambiguità Se il blocco di codice è costituito da una sola istruzione: Le parentesi graffe vengono normalmente omesse Se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un numero Se il valore INT restituito dalla PRINTF è >=0 questo rappresenta: il numero di caratteri scritti a video Se in binario facciamo la somma 1+0 otteniamo come risultato: 1 riporto 0 Se in binario facciamo la somma 1+1 otteniamo come risultato: 0, riporto 1 Se le costanti intere decimali escono dal range dei LONG: è un errore Se scriviamo INT VETT=12,5,3,6; otteniamo: un vettore di 4 elementi Se si combinano selezione e proiezione possono essere estratte interessanti informazioni: da una sola relazione Se si volesse estrarre attributo1 e attributo2 da una tabella A, eliminando eventuali duplicati, in SQL si scriverebbe: SELECT DISTINCT attributo1, attributo 2 FROM A; Se un attributo di una tabella è definito in SQL come tipo varchar(4) esso: contiene un numero di caratteri variabile fino a 4 Secondo lo standard il tipo double deve essere almeno lo stesso numero di bit: del tipo float Si applichi l'operatore join naturale dell'algebra relazionale a due relazioni R1 e R2. Il risultato contiene: tutte le coppie formate da una tupla di R1 e da una tupla di R2 per cui, per gli attributi con stesso nome, il valore è uguale Si consideri il linguaggio SQL. Se si hanno più condizioni di selezione nella clausola WHERE, allora: non bisogna indicare come eseguire le condizioni, il sistema eseguirà prima la condizione più "economica" in termini di risorse di calcolo Si consideri il prodotto cartesiano. Se due relazioni hanno degli attributi con nomi identici, allora: per prassi, i nomi degli attributi possono essere indicati tra parentesi: possiamo riferirci a loro per mezzo della posizione Si consideri il theta-join. Esiste un caso particolare dove l'operatore di confronto 'theta' è: l'operatore uguale = e si chiama equi-join Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso seleziona: le tuple di R1 semanticamente non legate da una condizione c alle tuple di R2 Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso: non gode né della proprietà commutativa né della proprietà associativa Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso: semplifica alcune operazioni, che richiederebbero altrimenti più operatori (es. differenza, proiezione, join naturale) Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, il suo simbolo è: un bow-tie negato aperto a destra Si consideri l'operatore di selezione. Esso è: un operatore unario che permette di manipolare i dati di una singola relazione Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso è un operatore derivato cioè: È esprimibile tramite gli altri operatori dell'algebra relazionale Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso: non gode delle proprietà commutativa e associativa Si consideri l'operatore join naturale dell'algebra relazionale applicato a due relazioni R1 e R2 non vuote. Se R1 e R2 hanno attributi con lo stesso nome, ma i valori sono tutti diversi, il risultato del join naturale:è vuoto Si consideri l'operatore join naturale dell'algebra relazionale tra due istanze di relazione R1 e R2, il risultato R è una relazione che: esegue anche un filtraggio, perché le tuple che non hanno un dato legame semantico con l'altra relazione non vengono considerate Si consideri l'operatore proiezione. I campi di interesse: sono indicati nella lista degli attributi, mentre gli altri campi sono "proiettati fuori" Si consideri l'operatore proiezione. Se la lista di attributi è una superchiave della relazione r, allora, la relazione risultante:ha lo stesso numero di tuple presenti in r Si consideri la clausola FROM nel linguaggio SQL. Supponendo che contenga due tabelle A e B, allora: nella WHERE sarà presente almeno una condizione di join Si consideri la clausola WHERE del inguaggio SQL così definita: WHERE Utenti.uid = UC.uid AND UC.cid = Corsi.cid AND Corsi.cnome = 'nomecorso': nella clausola FROM ci devono essere tre tabelle: Utenti, Corsi, e UC Si consideri la forma base di una interrogazione SQL. Essa deve contenere necessariamente: una istruzione SELECT e una clausola FROM Si consideri la programmazione orientata agli oggetti (object oriented). Una "classe" è un concetto astratto per definire: oggetti Si consideri la programmazione orientata agli oggetti (object oriented). Una classe è: un concetto astratto Si consideri la relazione nella sua accezione matematica. Il prodotto cartesiano di n insiemi I1 × I2 ×…× In è: l'insieme di tutte le ennuple (o tuple) ordinate (i1, i2,…, in) tali che i1 ∈ I1, i2 ∈ I2,…, in ∈ In Si consideri la tabella U di un database. In SQL, per selezionare tutte le tuple della tabella U si utilizza: SELECT * FROM U; Si consideri la tabella U(uid: integer, unome: string) che contiene id utente e nome utente all'interno di un database utenti. Per visualizzare lo schema della tabella U si utilizzza l'istruzione SQL: DESCRIBE U; Si consideri la tabella U(uid: integer, unome: string) che contiene id utente e nome utente. Se si volessero ottenere da U solo i valori dell'attributo uid, in SQL dovremmo scrivere: SELECT uid FROM U; Si consideri un campo di una tabella definito in SQL come PRIMARY KEY. Esso: non può contenere valori NULL Si consideri una interrogazione SQL base. Se si hanno N tabelle nella clausola FROM ed è presente la clausola WHERE:avremo almeno N-1 condizioni nella clausola WHERE Si consideri una lista di attributi dell'operatore proiezione che sia una superchiave di una relazione r, allora, la relazione risultante: ha la stessa cardinalità di r Si definisce One Time Password: una password casuale monouso creata in un certo istante di tempo Si supponga di voler trovare i giocatori presenti nella istanza di relazione R1 di Giocatori Presenti, che hanno giocato in tutte le gare del campionato, riportate nella istanza di relazione R2 delle Gare Giocate. Il problema si risolve facilmente ricorrendo a: l'operatore di divisione Sia ordini una relazione referenziante con un vincolo di FK su clienti (relazione referenziata). Si ha che:i valori non NULL della FK di ordini devono trovarsi nella chiave di clienti T Tastiera e mouse sono: Unità di input TCP/IP è: Una collezione di protocolli di comunicazione Tra i blocchi elementari di un flow chart, quello che ha una sola freccia entrante e due frecce uscenti è il blocco: Controllo Tra i diversi fattori che condizionano le qualità esterne del software si trova: la correttezza Tra i diversi fattori che condizionano le qualità interne del software si trova: la modularità Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è il polimorfismo. Esso consiste nel: far sì che uno stesso oggetto assuma più forme Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è l'astrazione. Essa consiste nel: nascondere i dettagli di implementazione interna Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è l'ereditarietà. Essa consiste nel: definire un legame di dipendenza di tipo gerarchico tra classi diverse Tra i principi per la modularità possiamo annoverare: l'alta coesione Tra i seguenti tipi di computer, permette a più utenti di lavorare contemporaneamente... Mainframe Tra i vantaggi dei DBMS troviamo l'affidabilità dei dati, ossia: il fatto che i DBMS offrano meccanismi per la protezione dei dati da malfunzionamenti Tra i vari riquadri della finestra principale di Impress, quello che riporta le immagini in miniatura delle diapositive della presentazione è: Riquadro delle diapositive Traduce tutto il programma in una sola volta e lo sottomette alla CPU: Compilatore Trattasi di una conversione da decimale a binaria di 1 e 0: ??? Tutte le definizioni delle variabili sono collocate: all’inizio del blocco Tutto quello che si scrive nel piè di pagina, viene, in automatico…: Riportato su ogni pagina U Un algoritmo di machine learning riesce a creare un modello predittivo in grado di ottenere buoni risultati su nuovi dati (diversi dai dati di training). Questo è possibile se: i dati di training sono stati scelti in modo da rispecchiare la distribuzione statistica dei casi reali Un blocco di codice è un insieme di istruzioni racchiuso tra parentesi: Graffe Un blocco è racchiuso tra parentesi: graffe Un blu-ray può contenere fino a: 25 gb Un browser è un programma che ti consente di: Visualizzare pagine web Un buon sistema steganografico: combinare steganografia e crittografia, soluzione e' nota come Principio di Kerckhoffs Un byte è costituito da: 8 bit Un ciclo DO-WHILE fa eseguire il blocco fintantoché la condizione è: vera (test autovalutazione) falsa (fine lezione e secondo informatica) Un clic del tasto sinistro del mouse si un oggetto serve in genere: a selezionarlo Un computer non è in grado di capire un linguaggio di programmazione in quanto il processore sa elaborare solo in linguaggio: Binario Un dispositivo di memoria di sola lettura è: ROM Un dispositivo manuale di puntamento per indicare sullo schermo alcune azioni che il PC deve eseguire: Il mouse Un elaboratore è una macchina: Digitale, elettronica, automatica Un elemento di dubbio per identificare una email di Phishing è il seguente: presenza di testo inviato all'interno dell'e-mail come immagine Un flow chart è un: Linguaggio formale di tipo grafico per rappresentare gli algoritmi Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa è basata: su oggetti, conoscenze e attributi fisici Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa può essere, ad esempio, basata sulla lettura dell'impronta digitale che rientra: tra gli attributi fisici posseduti dall'utente Un indirizzo IPv4 è formato da: 32 bit Un Internet Service Provider (ISP) è: Una struttura commerciale o un'organizzazione che offre agli utenti accesso a Internet con i relativi servizi Un ipertesto ha una struttura di tipo: reticolare Un linguaggio di programmazione ad alto livello: E' quasi indipendente dalla piattaforma e dal sistema operativo Un mainframe è utilizzato principalmente in: ospedale Un meccanismo di funzionamento del machine learning è basato sull'apprendimento supervisionato. Esistono anche altre modalità di apprendimento, tra cui l'apprendimento: semi-supervisionato e di rinforzo Un megabyte è pari a: 1024 kilobyte Un motore di ricerca è: Un localizzatore di informazioni utili su Internet Un numero dispari, in binario, termina sempre con: 1 Un numero pari in binario termina sempre per: 0 Un personal computer è utilizzato principalmente in: casa Un plotter è: Un dispositivo di stampa Un programma che emula la procedura di accesso alla sessione di lavoro sottrandendo nome utente e password: e' un trojan mule Un programma di tipo general purpose…: non destinato a specifici compiti Un protocollo di comunicazione è un insieme di: Regole che due o più host devono rispettare per comunicare tra di loro Un protocollo di comunicazione è: Un insieme di regole che governa lo scambio dati in una rete di computer Un segnale digitale: Può assumere un insieme finito di valori Un segnale è definito come: La variazione di una grandezza fisica alla quale associamo una informazione Un server web è: Un applicativo software capace di fornire pagine web su richiesta Un sistema di gestione di basi di dati deve essere affidabile, cioè: resistente a malfunzionamenti hardware e software Un sistema di numerazione è un insieme: composto da simboli e regole Un sistema informativo è costituito da: dati e informazioni di una organizzazione Un super computer è utilizzato principalmente in: ambito aereonautico Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di destinazione e renderle inaccessibili al proprietario: e' un ramsomware Un URL è: L'indirizzo di una risorsa internet Un utente malintenzionato che rimane passivo intercettando il traffico di rete: sta compiendo un attacco sniffing Un vincolo di chiave primaria è un'asserzione che specifica che un insieme di attributi formano la chiave primaria della relazione: tale insieme di attributi forma una chiave per la relazione Un vincolo di inclusione fra una serie non vuota A di n attributi di una relazione R1 ed una serie B di n attributi di una relazione R2 impone che ogni combinazione di valori su A presenti in R1 compaia come combinazione di valori su B in R2: esso è una generalizzazione del vincolo di chiave esterna Un vincolo di integrità (VI) è una condizione che si esprime a livello di schema e che si intende debba essere soddisfatta da tutte le istanze della base di dati. Prendendo ad esempio i valori dell'attributo intero 'Età' di una tabella 'Persona': sarebbe un errore associare ad 'Età' un valore negativo Un vincolo di tupla che coinvolge un solo attributo si dice: vincolo di dominio Una base di dati è una collezione di dati: che viene mantenuta in memoria di massa, quindi in maniera non volatile e permanente Una buona modularizzazione e' un aspetto molto importante nella progettazione del software (SW); una delle conseguenze e' che: rilevare eventuali errori nel software sia più semplice Una buona modularizzazione implica un basso accoppiamento tra i moduli; ciò e' correlato: al fatto che una modifica di un modulo non comporti gramdi modifiche ad un altro modulo Una chiave primaria: Non ammette il valore NULL Una componente fondamentale del file system sono: Le finestre Una delle differenze tra RAM e ROM è: La RAM è scrivibile, la ROM no Una istanza di base di dati su uno schema di base di dati è: un insieme di istanze di relazione, una istanza per ogni schema di relazione dello schema della base di dati Una istruzione del tipo "S=A+B" è una istruzione di: Elaborazione Una istruzione del tipo "Visualizzare S" è una istruzione di: Output Una MAN (Metropolitan Area Network) copre una distanza di: qualche decina di chilometri Una memoria su supporto USB è una: Memoria di massa esterna alla memoria di un computer Una relazione nel modello relazionale si può rappresentare come una tabella in cui i nomi degli attributi: sono usati come intestazioni delle colonne Una rete che copre una città viene classificata come: MAN Una rete di calcolatori è: Un insieme di apparati indipendenti Una rete informatica è un insieme di: Computer connessi tra di loro per mezzo di cavi o antenne che colloquiano scambiandosi dati Una tabella relazionale: contiene record diversi a stessa lunghezza Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di condizioni logiche: e' detta logic bomb Unità di output: Monitor e stampante Uno dei dogmi della modularità e' il principio di unitarietà, secondo cui un modulo deve: avere una unità concettuale ben definita e incorporare tutti gli aspetti relativi a tale unità concettuale Uno spooler... Accumula i dati da stampare e li stampa in successione Uno stego object all'apparenza innocuo: può essere costituito da un tatuaggio che nasconde un messaggio segreto Utilizzando la funzione f detta hash la password x si trasforma in f(x) detta password cifrata: se x è una parola del dizionario è possibile indovinare la password con un attacco dizionario