Anteprima
Vedrai una selezione di 10 pagine su 41
Sistemi informatizzati Pag. 1 Sistemi informatizzati Pag. 2
Anteprima di 10 pagg. su 41.
Scarica il documento per vederlo tutto.
Sistemi informatizzati Pag. 6
Anteprima di 10 pagg. su 41.
Scarica il documento per vederlo tutto.
Sistemi informatizzati Pag. 11
Anteprima di 10 pagg. su 41.
Scarica il documento per vederlo tutto.
Sistemi informatizzati Pag. 16
Anteprima di 10 pagg. su 41.
Scarica il documento per vederlo tutto.
Sistemi informatizzati Pag. 21
Anteprima di 10 pagg. su 41.
Scarica il documento per vederlo tutto.
Sistemi informatizzati Pag. 26
Anteprima di 10 pagg. su 41.
Scarica il documento per vederlo tutto.
Sistemi informatizzati Pag. 31
Anteprima di 10 pagg. su 41.
Scarica il documento per vederlo tutto.
Sistemi informatizzati Pag. 36
Anteprima di 10 pagg. su 41.
Scarica il documento per vederlo tutto.
Sistemi informatizzati Pag. 41
1 su 41
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

ISO/OSI:

Indicare il valore decimale dei numeri binari 5,7,12,15,27

101, 0111, 1100, 1111, 11011

Indicare la sintassi corretta della funzione printf Sintassi printf (stringa di formato, lista di

espressioni)

Indicare la sintassi corretta della funzione scanf: scanf(stringa di formato, lista divariabili)

Indicare quale delle seguenti istruzioni è quella Istruzione x=fgetc(fp)

giusta per leggere un carattere da un file e

inserirlo in una variabile:

Indicare quale tra i seguenti è il protocollo della SMTP

posta elettronica:

Indicare quale, tra le opzioni indicate, Un sito Web

rappresenta un tipico esempio di ipermedia:

indicare quale, tra le seguenti affermazioni, è 1MB = 1000 KB

vera:

Indicare quale, tra le seguenti, è l’interfaccia Interprete dei comandi

utente del sistema operativo:

Indicare quale, tra le seguenti, non è una Cache

memoria di massa:

Indicare quale tra le seguenti stringhe di formato %d%d%d

è quella corretta:

Indicare quale tra queste affermazioni è vera: le tecniche biometriche sono più affidabili nel

verificare l'identità di un utente rispetto agli altri

metodi

Indicare quali sono gli elementi fondamentali di L'elaboratore, le linee di comunicazione ed i

una rete di computer: protocolli

Indicare quali, tra quelle indicate, sono unità di Monitor e stampante

output:

Indicare quanti sono gli stream preesistenti che 3

il sistema operativo fornisce al programma

quando viene mandato in esecuzione:

Indicare tra queste la migliore passphrase: nulla s1 Crea Nulla s1 D1strugge Tutt0 s1

Trasf0rma!

Internet è: La più grande rete di calcolatori

Internet è una rete a: Commutazione di pacchetto

Internet e world wide web sono: Due cose diverse. Il web è un'applicazione che

poggia sulla rete Internet e si basa sul protocollo

http

Interpretare e eseguire comandi elementari e Del sistema operativo

tradurre comandi degli applicativi in operazioni

della macchina è compito:

IP sta per: Internet Protocol

L’acronimo ICT significa: Information and Communication Technology

L'algebra relazionale è un linguaggio formale di e' un linguaggio procedurale, in cui cioè le

tipo algebrico i cui operandi sono relazioni. In operazioni complesse vengono specificate

particolare: descrivendo il procedimento da seguire per

ottenere la soluzione

L’analisi stabilisce cosa l’applicazione dovrà fare,

dei requisiti: descrive il dominio dell’applicazione e specifica

le funzioni delle varie componenti, si crea cioè

uno schema concettuale

L'analisi del segnale nel dominio della Può assumere sempre sia un insieme finito sia

frequenza un insieme infinito di valori

L'analisi spettrale di un segnale riguarda: L'analisi del segnale nel dominio della

frequenza

L'analista è una delle diverse figure dichiara cosa serve per risolvere il problema

professionali coinvolte nella progettazione del

software. Esso:

L’approccio si basa sull’utilizzo di logiche e espressioni

simbolico: legate all’uso di particolari simbolismi adatti al

ragionamento automatizzato

L’approccio simbolico si è rivelato: particolarmente utile nel risolvere problemi

logici che potessero essere ben definiti tramite

un insieme di regole

L'architettura a livelli consente di: Ridurre la complessità della comunicazione

L'architettura A bus è un'architettura: Scalabile

L’assegnazione esplicita del valore iniziale alle Inizializzazione

variabili contestualmente alla definizione è

detta:

L’attacco mimetico si realizza quando in una comunicazione uno dei partecipanti si

finge qualcun altro (che può essere un’altra

o un’altra macchina).

persona

L’Attenuazione è: La riduzione di potenza che subisce il segnale

durante la propagazione nel mezzo

trasmissivo

L’autenticazione è Il processo tramite il quale un sistema

informatico, un computer, un software o un

utente verifica la corretta, o almeno, presunta,

identità di un altro computer, software o utente

che vuole comunicare attraverso una

connessione, autorizzandolo ad usufruire dei

relativi servizi associati.

L'entropia di sorgente misura: L'indeterminatezza nel sapere quale simbolo

sarà emesso da una sorgente discreta

L’identazione è utile per Comprendere meglio il flusso del programma

L'indirizzo di ciascun nodo su internet deve Univoco

essere:

L'integrità referenziale viene rispettata quando la chiave esterna fa parte della tabella

per ogni valore non nullo della chiave esterna, referenziante

esiste un valore corrispondente della chiave

primaria nella tabella associata. Si ha che:

L'istruzione scanf ("%D", &A) Assegna ad A il valore intero letto dalla tastiera

L’istruzione scanf ("%D", &A); legge un valore Di tipo int

L'istruzione SELECT corrisponde all'operatore proiezione, ma non elimina eventuali duplicati

dell'algebra relazionale:

L'istruzione SELECT DISTINCT corrisponde proiezione

all'operatore dell'algebra relazionale:

L'istruzione SQL create table si usa per: creare una tabella di un DB

L'oggetto che sarà usato come contenitore per e' il cover object o cover medium

l'inserimento del messaggio:

L’oggetto La singola “cosa”, detta anche istanza di una

è: classe

L'oggetto risultato dell'algoritmo di si definisce stego object o stego medium

steganografia, cioe' dopo che sono state

effettuate operazioni su di esso, che contiene

(trasporta) al suo interno il messaggio:

L'operatore AND serve a concatenare tra loro FALSE

due espressioni Booleane a e b. Se a ha valore

TRUE e B ha valore FALSE, l'espressione a

AND b ha valore:

L'operatore di proiezione "proietta" le colonne È un sottoinsieme degli attributi della relazione

di una relazione. Il simbolo è π al cui pedice originale

viene indicata la lista degli attributi che

costituiscono la nuova relazione. Tale lista:

L'operatore di ridenominazione indicato con la cambia lo schema del risultato, lasciando

greca ρ ("ro"):

lettera invariati i valori delle tuple

σ

L'operatore di selezione consente di contiene le tuple di r che rendono vera tale

selezionare un sottoinsieme delle tuple di una condizione

relazione r, applicando a ciascuna di esse una

data condizione. L'istanza di relazione risultante

dalla selezione:

L'operazione "R1 full outer-join R2" genera le le tuple di R1 e R2 che non sono correlate

coppie di tuple formate da una tupla di R1 e una mediante la condizione c riempite con valori

di R2 per cui è vera una data condizione c e NULL per i rispettivi attributi

inoltre:

L'operazione "R1 left outer-join R2" genera le una tupla di R1 che non è correlata mediante la

coppie di tuple formate da una tupla di R1 e una condizione c a tuple di R2 completata mediante

di R2 per cui è vera una data condizione c e valori NULL per tutti gli attributi di R2

inoltre:

L'operazione "R1 right outer-join R2" genera le una tupla di R2 che non è correlata mediante la

coppie di tuple formate da una tupla di R1 e una condizione c a tuple di R1 completata mediante

di R2 per cui è vera una data condizione c e valori NULL per tutti gli attributi di R1

inoltre:

L'operazione (R1'semi-join' R2) crea un legame restituisce nel risultato lo schema di R1

tra le tuple della relazione R1 e della relazione

R2 e:

L'operazione (R1 'semi-join' R2) restituisce sullo schema del join viene fatta una proiezione

l'informazione rilevante della prima relazione su tutti gli attributi dello schema di R1

del join. In particolare:

L’ultimo elemento di un vettore ha indice N-1

L’unità aritmetica logicaa (ALU) ha il compito Eseguire le operazioni di calcolo, logiche e di

di: confronto tra i dati

L’URL è: L'indirizzo logico attraverso cui raggiungere un

sito web

L'URL identifica: Univocamente l'indirizzo di una risorsa su

Internet

L'utilizzo degli IP di rete: permette di risalire al mittente e al destinatario

di messaggi

L’utilizzo dell’istruzione “GOTO” produce Sempre codice NON strutturato

L'utilizzo di NULL è necessario quando non non fanno alcuna distinzione tra le diverse

esiste, non è noto o non si conosce l'esistenza di situazioni di necessità per l'uso del valore nullo

un valore del dominio. I DBMS:

La banda di un segnale: Indica l'estensione dello spettro del segnale

attorno ad f0

La capacità di un DVD-ROM è quantificabile in 4.7 Gb

circa:

La cifratura simmetrica e la cifratura utilizza due diverse chiavi (chiave pubblica e

asimmetrica sono due algoritmi di cifratura. La privata) e ad ogni attore coinvolto nella

cifratura asimmetrica: comunicazione è associata una coppia di chiavi

il concetto unificante: essa definisce l’insieme

La classe è delle caratteristiche comuni a diverse “cose”. Le

caratteristiche “strutturali” sono dette attributi,

“comportamentali” metodi.

quelle

La classificazione delle applicazioni rispetto al Sequenziali, concorrenti, dipendenti dal tempo

flusso di controllo include sistemi di tipo:

La condizione di selezione si applica a ciascuna singolarmente, quindi non può coinvolgere più

tupla dell'istanza di relazione: di una tupla

La condizione nel theta-join deve essere tra attributi di relazioni diverse che non hanno

soddisfatta: lo stesso nome

La conversione di un numero in base B in un b

numero in base decimale si esegue considerando

potenze in base

La conversione di un numero decimale a Della divisione intera

l’algoritmo

numero binario avviene tramite

La crittografia: Si usa per definire i potenziali mittenti e

destinatari di un dato messaggio; è fondata su

codici segreti chiamati chiavi

La crittografia è: uno strumento per la sicurezza molto diffuso di

cui possono disporre sia i progettisti di sistema

che gli utenti

La crittografia può essere utilizzata per di rete

prevenire attacchi a livello:

La crittografia si può implementare: nei vari livelli del modello OSI

La Crosstalk/diafonia è: La misura di quanto un cavo disturba quello

vicino (mutua induzione)

La definizione degli obiettivi permette alla Ottimizzare la campagna pubblicitaria verso il

piattaforma Facebook di: risultato che il promotore dell'iniziativa si è

prefissato

La definizione “programmi ch

Dettagli
Publisher
A.A. 2023-2024
41 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Valedrago di informazioni apprese con la frequenza delle lezioni di Sistemi informatizzati e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Tufano Antonio.