CORRETTA)
a. Algoritmi di raccomandazione
b. Un sistema di classificazione manuale
c. L’analisi dei link tra le pagine web
d. Software open source
19. Un motore di ricerca è formato da:
a. Un crawler, un indicizzatore ed un query processor
b. Un crawler, un algoritmo di raccomandazione ed un browser
c. Una CPU, un DBMS e un browser
d. Un sistema OLTP, un browser ed un protocollo di comunicazione 2
20. Identificare quale tra le seguenti è una componente essenziale di un Sistema Operativo:
a. Sistema di gestione delle licenze software
b. Sistema di gestione del web
c. Sistema di gestione del file system
d. Sistema di gestione delle transizioni
21. Quale è la differenza principale tra la tecnologia LTE e 3G dei sistemi mobile?
a. La tecnologia 3G utilizza un sistema per le telefonate (basato su circuiti) ed uno per i dati mentre LTE
utilizza sempre un sistema basato su pacchetti anche per la voce
b. 3G utilizza in maniera poco efficiente la batteria mente LTE garantisce maggiore durata
c. Con la tecnologia 3G non è possibile avere traffico dati superiore a 3GB al mese mentre LTE permette di
avere una soglia traffico molto più elevata
d. La tecnologia LTE permette di usare applicazioni come WhatsApp per la messagistica indifferentemente
su iOS e Android
22. Quale tra le seguenti affermazioni è VERA relativamente al software:
a. Software open-source e free-software indicano la stessa caratteristica
b. Il software può essere free senza essere open-source
c. Il software applicativo non può essere open-source
d. Il sistema operativo richiede sempre un software applicativo
23. Indicare quale sequenza è quella corretta relativamente alla classificazione delle reti per estensione (dalla
meno estesa alla più estesa)
a. LAN-MAN-WAN-PAN
b. PAN-LAN-MAN-WAN
c. MAN-LAN-WAN-PAN
d. WAN-LAN-MAN-PAN
24. Indicare quale dei seguenti è il protocollo utilizzato per la trasmissione della posta elettronica:
a. UDP
b. HTTP
c. WiFi
d. Nessuna
25. Indicare quale delle seguenti affermazioni è VERA:
a. Dato ed informazione sono praticamente sinonimi nel mondo ICT
b. L’informazione è ciò che si conosce senza dover usare i dati
c. L’informazione può essere trasmessa mentre il dato rimane sempre locale
d. L’informazione è un elemento che deriva dall’elaborazione di più dati
26. Indicare l’affermazione VERA:
a. Un algoritmo è una sequenza di operazioni, applicabili meccanicamente, in grado di risolvere un
problema
b. Per ogni problema esiste sempre e solo un algoritmo che lo risolve
c. Gli algoritmi per la risoluzione di un problema sono sempre gli stessi e sono indipendenti dalla
piattaforma utilizzata
d. Gli algoritmi possono essere sviluppati solo da programmatori esperti
27. Indicare a quale numero decimale corrisponde la sequenza di bit 110010:
a. 51
b. 47
c. 54
d. 50
28. Il TCP garantisce che i dati (indicare l’affermazione VERA):
a. Ricevuti non contengono duplicazioni
b. Viaggiano tutti alla stessa velocità
c. Siano sempre rintracciabili
d. Arrivino seguendo sempre lo stesso percorso 3
29. In quale tipo di memoria si ha una perdita di dati in caso di mancanza di alimentazione:
a. Disco magnetico
b. Disco a stato solido
c. Chiavetta USB
d. Memoria RAM
30. Indicare quale tra le seguenti è una caratteristica del protocollo IP:
a. È utilizzato per l’insediamento indipendentemente dal protocollo di livello trasporto (TCP e/o UDP)
b. È il protocollo più affidabile
c. Funziona solo su reti cablate
d. È orientato alla connessione
31. Come funziona una rete a commutazione di pacchetto?
a. Esattamente come una rete WiFi
b. I pacchetti vengono trattati in modo indipendente l’uno dall’altro: ogni pacchetto può scegliere un
cammino differente
c. Prima della spedizione, si stabilisce un percorso tra sorgente e destinazione identico per tutti i pacchetti
d. Esattamente come una Local Area Network
32. In una CPU di ultima generazione (indicare l’affermazione VERA):
a. È sempre presente un disco a stadio solido di ultima generazione
b. L’interfaccia per l’accesso alla rete è sempre di tipo wireless
c. Possono essere contenuti più core che lavorano in parallelo
d. Unità di controllo e unità aritmetico-logica svolgono le stesse funzioni
33. L’espressione A XOR B è VERA quando:
a. Esattamente uno tra A e B è vero
b. Sia A che B sono falsi
c. Sia A che B sono veri
d. Almeno uno tra A e B è vero
34. Quale tipo di relazione può essere utilizzata per modella la reazione tra proprietari e automobili
(considerando che le automobili non possono essere cointestate):
a. Molti a Molti
b. Nessuna
c. Uno a Molti
d. Uno a Uno
35. Nel diagramma a blocchi cosa rappresenta un parallelogramma?
a. Inizio o Fine
b. Operazioni di ingresso/uscita
c. Selezione a due vie
d. Elaborazione
36. A quale numero binario corrisponde il numero 10?
a. 1001
b. 1101
c. 1011
d. 1010
37. Quale tipologia di Software vieta l’utilizzo e la ridistribuzione se non si acquista una Licenza?
a. Software di pubblico dominio
b. Software Proprietario
c. Software Open Source
d. Free Software 4
38. Che differenza c’è tra il clustering hierarchical (generico) partitional (che crea una partizione):
a. La hierarchical è un caso particolare di partitional
b. Quello generico è organizzato mediante un albero di decisione
c. Nel partitional ogni oggetto appare in un solo cluster (sottoinsieme) mentre in quello hierarchical gli
oggetti sono organizzati come in un albero di sottoinsiemi
d. Il partitional ricade nel supervised learning, mentre quello hierarchical nell’unsupervised learning
39. Quanti bit sono necessari per codificare 8 oggetti?
a. 4
b. 3
c. 8
d. 2
40. A quale numero decimale corrisponde il numero 111?
a. 9
b. 3
c. 5
d. 7
41. Quale struttura dei sistemi informatici rappresenta l’informazione centralizzata?
a. Rete di PC
b. PC Stand alone
c. Mainframe e terminali
d. Cellulare
42. L’espressione (A AND NOT A) OR B è VERA quando:
a. Sono falsi entrambi
b. B è vero
c. A è vero
d. Sono veri entrambi
43. Che cos’è il Phishing?
a. Un modo per ottenere l’accesso a informazioni personali o riservate con la finalità del furto d’identità
b. Un virus che si diffonde in internet
c. L’invio di grandi quantità di messaggi di posta elettronica con pubblicità
d. Un malware che viene installato sul computer della vittima per registrare i tasti che preme sulla tastiera
44. Il compilatore tra quale componenti di un sistema di elaborazione rientra?
a. Programmi applicativi
b. Sistema Operativo
c. Firmware
d. Pixel
45. Quale dispositivo permette la connessione diretta di una rete locale ad internet?
a. Router
b. Proxy
c. Modem
d. Firewall
46. Che tecnica si usa per creare un’intelligenza artificiale in grado di giocare ai video giochi Atari?
a. Hierarchical Clustering
b. Dendograms
c. Deep Reinforcement Learning
d. K-means
47. Nel diagramma E/R quale dei seguenti potrebbe essere un’entità?
a. Spider
b. Colore
c. Automobili
d. Targa 5
48. Nel supervised learning…:
a. Se i dati sono discreti serve una rappresentazione mediante grafi
b. Se i dati sono categorici è un problema di classificazione (classification)
c. Se i dati sono numerici è un problema risolvibile con il k-mean
d. Se i dati sono ordinali si può usare un dendogramma
49. A quale numero binario corrisponde il numero decimale 11?
a. 1010
b. 1001
c. 1011
d. 1101
50. Quale dei seguenti è un metodo con cui un criminale informatico può recuperare la vostra password
tentando tutte le possibili combinazioni?
a. Password cracking
b. Attacco a dizionario
c. Attacco a forza bruta
d. Password resetting
51. Quale delle seguenti rappresenta la grandezza maggiore?
a. Gigabyte (GB)
b. Terabyte (TB)
c. Petabyte (PB)
d. Exabyte (EB)
52. Nel caso della crittografia asimmetrica quante chiavi sono necessarie per permettere a 5 utenti di
comunicare tra di loro?
a. 20
b. 10
c. 2
d. 5
53. Quale componente del Sistema Operativo si occupa di gestire il contesto di esecuzione dei vari processi?
a. Sistema di gestione delle periferiche
b. Sistema di gestione della rete
c. Nucleo
d. File Sistem
54. Quali sono i componenti più veloci?
a. RAM
b. Cache
c. Registri contenuti nella CPU
d. Hard disk
55. Quale tipologia di Cloud Computing prevede un’infrastruttura accessibile da parte di diverse aziende?
a. Community cloud
b. Hybrid cloud
c. Private cloud
d. Public cloud
56. Il linguaggio di macchina è composto da:
a. Istruzioni che prevedono un numero di operandi elevato
b. Istruzioni complesse
c. Un’istruzione per ogni funzione matematica
d. Semplici istruzioni primitive 6
57. Quando una transazione è svolta nella sua interezza oppure totalmente annullata si parla di:
a. Isolamento
b. Atomicità
c. Persistenza
d. Consistenza
58. Cosa differenzia un Disco a Stato Solido (SSD) da un disco magnetico tradizionale (HD)?
a. È più capiente
b. È più lento
c. L’assenza di parti meccaniche
d. L’utilizzo di un connettore proprietario
59. Quale delle seguenti rappresenta la descrizione di come si risolve un problema?
a. Programma
b. Istruzione
c. Algoritmo
d. Linguaggio a macchina
60. Quale delle seguenti ha l’estensione maggiore?
a. MAN
b. LAN
c. WAN
d. PAN
61. A quale numero decimale corrisponde il numero binario 110?
a. 6
b. 8
c. 4
d. 10
62. Quale dei seguenti è il software di base che controlla e coordina l’uso dell’hardware tra le varie applicazioni
di vari utenti?
a. Pixel
b. Sistema Operativo
c. Firmware
d. Programmi applicativi
63. Nel diagramma a blocchi cosa rappresenta un rombo?
a. Elaborazione
b. Selezione a due vie
c. Operazioni di ingresso/uscita
d. Inizio o Fine
64. L’espressione (A OR NOT B) AND A è VERA quando:
a. B è vero, indipendentemente dal valore di A
b. A è vero, indipendentemente dal valore di B
c. A è falso, indipendentemente dal valore di B
d. Sono falsi entrambi
65. Nel caso di crittografia asimmetrica, quante chiavi sono necessarie per permettere a 4 utenti di comunicare
tra loro?
a. 4
b. 2
c. 6
d. 8 7
66.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.