Estratto del documento

CORRETTA)

a. Algoritmi di raccomandazione

b. Un sistema di classificazione manuale

c. L’analisi dei link tra le pagine web

d. Software open source

19. Un motore di ricerca è formato da:

a. Un crawler, un indicizzatore ed un query processor

b. Un crawler, un algoritmo di raccomandazione ed un browser

c. Una CPU, un DBMS e un browser

d. Un sistema OLTP, un browser ed un protocollo di comunicazione 2

20. Identificare quale tra le seguenti è una componente essenziale di un Sistema Operativo:

a. Sistema di gestione delle licenze software

b. Sistema di gestione del web

c. Sistema di gestione del file system

d. Sistema di gestione delle transizioni

21. Quale è la differenza principale tra la tecnologia LTE e 3G dei sistemi mobile?

a. La tecnologia 3G utilizza un sistema per le telefonate (basato su circuiti) ed uno per i dati mentre LTE

utilizza sempre un sistema basato su pacchetti anche per la voce

b. 3G utilizza in maniera poco efficiente la batteria mente LTE garantisce maggiore durata

c. Con la tecnologia 3G non è possibile avere traffico dati superiore a 3GB al mese mentre LTE permette di

avere una soglia traffico molto più elevata

d. La tecnologia LTE permette di usare applicazioni come WhatsApp per la messagistica indifferentemente

su iOS e Android

22. Quale tra le seguenti affermazioni è VERA relativamente al software:

a. Software open-source e free-software indicano la stessa caratteristica

b. Il software può essere free senza essere open-source

c. Il software applicativo non può essere open-source

d. Il sistema operativo richiede sempre un software applicativo

23. Indicare quale sequenza è quella corretta relativamente alla classificazione delle reti per estensione (dalla

meno estesa alla più estesa)

a. LAN-MAN-WAN-PAN

b. PAN-LAN-MAN-WAN

c. MAN-LAN-WAN-PAN

d. WAN-LAN-MAN-PAN

24. Indicare quale dei seguenti è il protocollo utilizzato per la trasmissione della posta elettronica:

a. UDP

b. HTTP

c. WiFi

d. Nessuna

25. Indicare quale delle seguenti affermazioni è VERA:

a. Dato ed informazione sono praticamente sinonimi nel mondo ICT

b. L’informazione è ciò che si conosce senza dover usare i dati

c. L’informazione può essere trasmessa mentre il dato rimane sempre locale

d. L’informazione è un elemento che deriva dall’elaborazione di più dati

26. Indicare l’affermazione VERA:

a. Un algoritmo è una sequenza di operazioni, applicabili meccanicamente, in grado di risolvere un

problema

b. Per ogni problema esiste sempre e solo un algoritmo che lo risolve

c. Gli algoritmi per la risoluzione di un problema sono sempre gli stessi e sono indipendenti dalla

piattaforma utilizzata

d. Gli algoritmi possono essere sviluppati solo da programmatori esperti

27. Indicare a quale numero decimale corrisponde la sequenza di bit 110010:

a. 51

b. 47

c. 54

d. 50

28. Il TCP garantisce che i dati (indicare l’affermazione VERA):

a. Ricevuti non contengono duplicazioni

b. Viaggiano tutti alla stessa velocità

c. Siano sempre rintracciabili

d. Arrivino seguendo sempre lo stesso percorso 3

29. In quale tipo di memoria si ha una perdita di dati in caso di mancanza di alimentazione:

a. Disco magnetico

b. Disco a stato solido

c. Chiavetta USB

d. Memoria RAM

30. Indicare quale tra le seguenti è una caratteristica del protocollo IP:

a. È utilizzato per l’insediamento indipendentemente dal protocollo di livello trasporto (TCP e/o UDP)

b. È il protocollo più affidabile

c. Funziona solo su reti cablate

d. È orientato alla connessione

31. Come funziona una rete a commutazione di pacchetto?

a. Esattamente come una rete WiFi

b. I pacchetti vengono trattati in modo indipendente l’uno dall’altro: ogni pacchetto può scegliere un

cammino differente

c. Prima della spedizione, si stabilisce un percorso tra sorgente e destinazione identico per tutti i pacchetti

d. Esattamente come una Local Area Network

32. In una CPU di ultima generazione (indicare l’affermazione VERA):

a. È sempre presente un disco a stadio solido di ultima generazione

b. L’interfaccia per l’accesso alla rete è sempre di tipo wireless

c. Possono essere contenuti più core che lavorano in parallelo

d. Unità di controllo e unità aritmetico-logica svolgono le stesse funzioni

33. L’espressione A XOR B è VERA quando:

a. Esattamente uno tra A e B è vero

b. Sia A che B sono falsi

c. Sia A che B sono veri

d. Almeno uno tra A e B è vero

34. Quale tipo di relazione può essere utilizzata per modella la reazione tra proprietari e automobili

(considerando che le automobili non possono essere cointestate):

a. Molti a Molti

b. Nessuna

c. Uno a Molti

d. Uno a Uno

35. Nel diagramma a blocchi cosa rappresenta un parallelogramma?

a. Inizio o Fine

b. Operazioni di ingresso/uscita

c. Selezione a due vie

d. Elaborazione

36. A quale numero binario corrisponde il numero 10?

a. 1001

b. 1101

c. 1011

d. 1010

37. Quale tipologia di Software vieta l’utilizzo e la ridistribuzione se non si acquista una Licenza?

a. Software di pubblico dominio

b. Software Proprietario

c. Software Open Source

d. Free Software 4

38. Che differenza c’è tra il clustering hierarchical (generico) partitional (che crea una partizione):

a. La hierarchical è un caso particolare di partitional

b. Quello generico è organizzato mediante un albero di decisione

c. Nel partitional ogni oggetto appare in un solo cluster (sottoinsieme) mentre in quello hierarchical gli

oggetti sono organizzati come in un albero di sottoinsiemi

d. Il partitional ricade nel supervised learning, mentre quello hierarchical nell’unsupervised learning

39. Quanti bit sono necessari per codificare 8 oggetti?

a. 4

b. 3

c. 8

d. 2

40. A quale numero decimale corrisponde il numero 111?

a. 9

b. 3

c. 5

d. 7

41. Quale struttura dei sistemi informatici rappresenta l’informazione centralizzata?

a. Rete di PC

b. PC Stand alone

c. Mainframe e terminali

d. Cellulare

42. L’espressione (A AND NOT A) OR B è VERA quando:

a. Sono falsi entrambi

b. B è vero

c. A è vero

d. Sono veri entrambi

43. Che cos’è il Phishing?

a. Un modo per ottenere l’accesso a informazioni personali o riservate con la finalità del furto d’identità

b. Un virus che si diffonde in internet

c. L’invio di grandi quantità di messaggi di posta elettronica con pubblicità

d. Un malware che viene installato sul computer della vittima per registrare i tasti che preme sulla tastiera

44. Il compilatore tra quale componenti di un sistema di elaborazione rientra?

a. Programmi applicativi

b. Sistema Operativo

c. Firmware

d. Pixel

45. Quale dispositivo permette la connessione diretta di una rete locale ad internet?

a. Router

b. Proxy

c. Modem

d. Firewall

46. Che tecnica si usa per creare un’intelligenza artificiale in grado di giocare ai video giochi Atari?

a. Hierarchical Clustering

b. Dendograms

c. Deep Reinforcement Learning

d. K-means

47. Nel diagramma E/R quale dei seguenti potrebbe essere un’entità?

a. Spider

b. Colore

c. Automobili

d. Targa 5

48. Nel supervised learning…:

a. Se i dati sono discreti serve una rappresentazione mediante grafi

b. Se i dati sono categorici è un problema di classificazione (classification)

c. Se i dati sono numerici è un problema risolvibile con il k-mean

d. Se i dati sono ordinali si può usare un dendogramma

49. A quale numero binario corrisponde il numero decimale 11?

a. 1010

b. 1001

c. 1011

d. 1101

50. Quale dei seguenti è un metodo con cui un criminale informatico può recuperare la vostra password

tentando tutte le possibili combinazioni?

a. Password cracking

b. Attacco a dizionario

c. Attacco a forza bruta

d. Password resetting

51. Quale delle seguenti rappresenta la grandezza maggiore?

a. Gigabyte (GB)

b. Terabyte (TB)

c. Petabyte (PB)

d. Exabyte (EB)

52. Nel caso della crittografia asimmetrica quante chiavi sono necessarie per permettere a 5 utenti di

comunicare tra di loro?

a. 20

b. 10

c. 2

d. 5

53. Quale componente del Sistema Operativo si occupa di gestire il contesto di esecuzione dei vari processi?

a. Sistema di gestione delle periferiche

b. Sistema di gestione della rete

c. Nucleo

d. File Sistem

54. Quali sono i componenti più veloci?

a. RAM

b. Cache

c. Registri contenuti nella CPU

d. Hard disk

55. Quale tipologia di Cloud Computing prevede un’infrastruttura accessibile da parte di diverse aziende?

a. Community cloud

b. Hybrid cloud

c. Private cloud

d. Public cloud

56. Il linguaggio di macchina è composto da:

a. Istruzioni che prevedono un numero di operandi elevato

b. Istruzioni complesse

c. Un’istruzione per ogni funzione matematica

d. Semplici istruzioni primitive 6

57. Quando una transazione è svolta nella sua interezza oppure totalmente annullata si parla di:

a. Isolamento

b. Atomicità

c. Persistenza

d. Consistenza

58. Cosa differenzia un Disco a Stato Solido (SSD) da un disco magnetico tradizionale (HD)?

a. È più capiente

b. È più lento

c. L’assenza di parti meccaniche

d. L’utilizzo di un connettore proprietario

59. Quale delle seguenti rappresenta la descrizione di come si risolve un problema?

a. Programma

b. Istruzione

c. Algoritmo

d. Linguaggio a macchina

60. Quale delle seguenti ha l’estensione maggiore?

a. MAN

b. LAN

c. WAN

d. PAN

61. A quale numero decimale corrisponde il numero binario 110?

a. 6

b. 8

c. 4

d. 10

62. Quale dei seguenti è il software di base che controlla e coordina l’uso dell’hardware tra le varie applicazioni

di vari utenti?

a. Pixel

b. Sistema Operativo

c. Firmware

d. Programmi applicativi

63. Nel diagramma a blocchi cosa rappresenta un rombo?

a. Elaborazione

b. Selezione a due vie

c. Operazioni di ingresso/uscita

d. Inizio o Fine

64. L’espressione (A OR NOT B) AND A è VERA quando:

a. B è vero, indipendentemente dal valore di A

b. A è vero, indipendentemente dal valore di B

c. A è falso, indipendentemente dal valore di B

d. Sono falsi entrambi

65. Nel caso di crittografia asimmetrica, quante chiavi sono necessarie per permettere a 4 utenti di comunicare

tra loro?

a. 4

b. 2

c. 6

d. 8 7

66.

Anteprima
Vedrai una selezione di 10 pagine su 44
Informatica Pag. 1 Informatica Pag. 2
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Informatica Pag. 6
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Informatica Pag. 11
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Informatica Pag. 16
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Informatica Pag. 21
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Informatica Pag. 26
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Informatica Pag. 31
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Informatica Pag. 36
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Informatica Pag. 41
1 su 44
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher matteopolignano90 di informazioni apprese con la frequenza delle lezioni di Informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Libera Università internazionale degli studi sociali Guido Carli - (LUISS) di Roma o del prof Murro Pierluigi.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community