Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
ISO/OSI:
Indicare il valore decimale dei numeri binari 5,7,12,15,27
101, 0111, 1100, 1111, 11011
Indicare la sintassi corretta della funzione printf Sintassi printf (stringa di formato, lista di
espressioni)
Indicare la sintassi corretta della funzione scanf: scanf(stringa di formato, lista divariabili)
Indicare quale delle seguenti istruzioni è quella Istruzione x=fgetc(fp)
giusta per leggere un carattere da un file e
inserirlo in una variabile:
Indicare quale tra i seguenti è il protocollo della SMTP
posta elettronica:
Indicare quale, tra le opzioni indicate, Un sito Web
rappresenta un tipico esempio di ipermedia:
indicare quale, tra le seguenti affermazioni, è 1MB = 1000 KB
vera:
Indicare quale, tra le seguenti, è l’interfaccia Interprete dei comandi
utente del sistema operativo:
Indicare quale, tra le seguenti, non è una Cache
memoria di massa:
Indicare quale tra le seguenti stringhe di formato %d%d%d
è quella corretta:
Indicare quale tra queste affermazioni è vera: le tecniche biometriche sono più affidabili nel
verificare l'identità di un utente rispetto agli altri
metodi
Indicare quali sono gli elementi fondamentali di L'elaboratore, le linee di comunicazione ed i
una rete di computer: protocolli
Indicare quali, tra quelle indicate, sono unità di Monitor e stampante
output:
Indicare quanti sono gli stream preesistenti che 3
il sistema operativo fornisce al programma
quando viene mandato in esecuzione:
Indicare tra queste la migliore passphrase: nulla s1 Crea Nulla s1 D1strugge Tutt0 s1
Trasf0rma!
Internet è: La più grande rete di calcolatori
Internet è una rete a: Commutazione di pacchetto
Internet e world wide web sono: Due cose diverse. Il web è un'applicazione che
poggia sulla rete Internet e si basa sul protocollo
http
Interpretare e eseguire comandi elementari e Del sistema operativo
tradurre comandi degli applicativi in operazioni
della macchina è compito:
IP sta per: Internet Protocol
L’acronimo ICT significa: Information and Communication Technology
L'algebra relazionale è un linguaggio formale di e' un linguaggio procedurale, in cui cioè le
tipo algebrico i cui operandi sono relazioni. In operazioni complesse vengono specificate
particolare: descrivendo il procedimento da seguire per
ottenere la soluzione
L’analisi stabilisce cosa l’applicazione dovrà fare,
dei requisiti: descrive il dominio dell’applicazione e specifica
le funzioni delle varie componenti, si crea cioè
uno schema concettuale
L'analisi del segnale nel dominio della Può assumere sempre sia un insieme finito sia
frequenza un insieme infinito di valori
L'analisi spettrale di un segnale riguarda: L'analisi del segnale nel dominio della
frequenza
L'analista è una delle diverse figure dichiara cosa serve per risolvere il problema
professionali coinvolte nella progettazione del
software. Esso:
L’approccio si basa sull’utilizzo di logiche e espressioni
simbolico: legate all’uso di particolari simbolismi adatti al
ragionamento automatizzato
L’approccio simbolico si è rivelato: particolarmente utile nel risolvere problemi
logici che potessero essere ben definiti tramite
un insieme di regole
L'architettura a livelli consente di: Ridurre la complessità della comunicazione
L'architettura A bus è un'architettura: Scalabile
L’assegnazione esplicita del valore iniziale alle Inizializzazione
variabili contestualmente alla definizione è
detta:
L’attacco mimetico si realizza quando in una comunicazione uno dei partecipanti si
finge qualcun altro (che può essere un’altra
o un’altra macchina).
persona
L’Attenuazione è: La riduzione di potenza che subisce il segnale
durante la propagazione nel mezzo
trasmissivo
L’autenticazione è Il processo tramite il quale un sistema
informatico, un computer, un software o un
utente verifica la corretta, o almeno, presunta,
identità di un altro computer, software o utente
che vuole comunicare attraverso una
connessione, autorizzandolo ad usufruire dei
relativi servizi associati.
L'entropia di sorgente misura: L'indeterminatezza nel sapere quale simbolo
sarà emesso da una sorgente discreta
L’identazione è utile per Comprendere meglio il flusso del programma
L'indirizzo di ciascun nodo su internet deve Univoco
essere:
L'integrità referenziale viene rispettata quando la chiave esterna fa parte della tabella
per ogni valore non nullo della chiave esterna, referenziante
esiste un valore corrispondente della chiave
primaria nella tabella associata. Si ha che:
L'istruzione scanf ("%D", &A) Assegna ad A il valore intero letto dalla tastiera
L’istruzione scanf ("%D", &A); legge un valore Di tipo int
L'istruzione SELECT corrisponde all'operatore proiezione, ma non elimina eventuali duplicati
dell'algebra relazionale:
L'istruzione SELECT DISTINCT corrisponde proiezione
all'operatore dell'algebra relazionale:
L'istruzione SQL create table si usa per: creare una tabella di un DB
L'oggetto che sarà usato come contenitore per e' il cover object o cover medium
l'inserimento del messaggio:
L’oggetto La singola “cosa”, detta anche istanza di una
è: classe
L'oggetto risultato dell'algoritmo di si definisce stego object o stego medium
steganografia, cioe' dopo che sono state
effettuate operazioni su di esso, che contiene
(trasporta) al suo interno il messaggio:
L'operatore AND serve a concatenare tra loro FALSE
due espressioni Booleane a e b. Se a ha valore
TRUE e B ha valore FALSE, l'espressione a
AND b ha valore:
L'operatore di proiezione "proietta" le colonne È un sottoinsieme degli attributi della relazione
di una relazione. Il simbolo è π al cui pedice originale
viene indicata la lista degli attributi che
costituiscono la nuova relazione. Tale lista:
L'operatore di ridenominazione indicato con la cambia lo schema del risultato, lasciando
greca ρ ("ro"):
lettera invariati i valori delle tuple
σ
L'operatore di selezione consente di contiene le tuple di r che rendono vera tale
selezionare un sottoinsieme delle tuple di una condizione
relazione r, applicando a ciascuna di esse una
data condizione. L'istanza di relazione risultante
dalla selezione:
L'operazione "R1 full outer-join R2" genera le le tuple di R1 e R2 che non sono correlate
coppie di tuple formate da una tupla di R1 e una mediante la condizione c riempite con valori
di R2 per cui è vera una data condizione c e NULL per i rispettivi attributi
inoltre:
L'operazione "R1 left outer-join R2" genera le una tupla di R1 che non è correlata mediante la
coppie di tuple formate da una tupla di R1 e una condizione c a tuple di R2 completata mediante
di R2 per cui è vera una data condizione c e valori NULL per tutti gli attributi di R2
inoltre:
L'operazione "R1 right outer-join R2" genera le una tupla di R2 che non è correlata mediante la
coppie di tuple formate da una tupla di R1 e una condizione c a tuple di R1 completata mediante
di R2 per cui è vera una data condizione c e valori NULL per tutti gli attributi di R1
inoltre:
L'operazione (R1'semi-join' R2) crea un legame restituisce nel risultato lo schema di R1
tra le tuple della relazione R1 e della relazione
R2 e:
L'operazione (R1 'semi-join' R2) restituisce sullo schema del join viene fatta una proiezione
l'informazione rilevante della prima relazione su tutti gli attributi dello schema di R1
del join. In particolare:
L’ultimo elemento di un vettore ha indice N-1
L’unità aritmetica logicaa (ALU) ha il compito Eseguire le operazioni di calcolo, logiche e di
di: confronto tra i dati
L’URL è: L'indirizzo logico attraverso cui raggiungere un
sito web
L'URL identifica: Univocamente l'indirizzo di una risorsa su
Internet
L'utilizzo degli IP di rete: permette di risalire al mittente e al destinatario
di messaggi
L’utilizzo dell’istruzione “GOTO” produce Sempre codice NON strutturato
L'utilizzo di NULL è necessario quando non non fanno alcuna distinzione tra le diverse
esiste, non è noto o non si conosce l'esistenza di situazioni di necessità per l'uso del valore nullo
un valore del dominio. I DBMS:
La banda di un segnale: Indica l'estensione dello spettro del segnale
attorno ad f0
La capacità di un DVD-ROM è quantificabile in 4.7 Gb
circa:
La cifratura simmetrica e la cifratura utilizza due diverse chiavi (chiave pubblica e
asimmetrica sono due algoritmi di cifratura. La privata) e ad ogni attore coinvolto nella
cifratura asimmetrica: comunicazione è associata una coppia di chiavi
il concetto unificante: essa definisce l’insieme
La classe è delle caratteristiche comuni a diverse “cose”. Le
caratteristiche “strutturali” sono dette attributi,
“comportamentali” metodi.
quelle
La classificazione delle applicazioni rispetto al Sequenziali, concorrenti, dipendenti dal tempo
flusso di controllo include sistemi di tipo:
La condizione di selezione si applica a ciascuna singolarmente, quindi non può coinvolgere più
tupla dell'istanza di relazione: di una tupla
La condizione nel theta-join deve essere tra attributi di relazioni diverse che non hanno
soddisfatta: lo stesso nome
La conversione di un numero in base B in un b
numero in base decimale si esegue considerando
potenze in base
La conversione di un numero decimale a Della divisione intera
l’algoritmo
numero binario avviene tramite
La crittografia: Si usa per definire i potenziali mittenti e
destinatari di un dato messaggio; è fondata su
codici segreti chiamati chiavi
La crittografia è: uno strumento per la sicurezza molto diffuso di
cui possono disporre sia i progettisti di sistema
che gli utenti
La crittografia può essere utilizzata per di rete
prevenire attacchi a livello:
La crittografia si può implementare: nei vari livelli del modello OSI
La Crosstalk/diafonia è: La misura di quanto un cavo disturba quello
vicino (mutua induzione)
La definizione degli obiettivi permette alla Ottimizzare la campagna pubblicitaria verso il
piattaforma Facebook di: risultato che il promotore dell'iniziativa si è
prefissato
La definizione “programmi ch