Che materia stai cercando?

Appunti informatica

Possibili domande e risposte per l'esame di informatica.
Argomenti:
- informatica e calcolatori;
- la rappresentazione delle informazioni;
- architettura hardware degli elaboratori;
- il software;
- il sistema operativo;
- reti di calcolatori.
Scarica il formato il PDF!

Esame di Informatica di base docente Prof. L. Console

Anteprima

ESTRATTO DOCUMENTO

ferma volontariamente magari in attesa di una operazione di I/O.

DOMANDE INFORMATICA MOD. 2

1) Si spieghi la differenza tra crittografia a chiavi simmetriche e asimmetriche dicendo quali

sono le ragioni per usare le seconde.

Per quanto riguarda le chiavi simmetriche, per decifrare si usa una chiave facilmente determinabile

a partire dalla chiave usata per cifrare; sia il mittente che il destinatario posseggono la stessa chiave

segreta ed è necessario una diversa chiave segreta per ogni destinatario. Inoltre non vi è garanzia di

autenticità ed univocità del mittente. Quando si parla di sistemi di crittografia a 128 o 192 o 256 bit,

di solito ci si riferisce alla dimensione della chiave simmetrica.

Per quanto riguarda le chiavi asimmetriche, la chiave per decifrare non può essere determinata dalla

chiave usata per cifrare. Si parla di chiavi asimmetriche perché ogni utente usa due chiavi diverse

ma corrispondenti: una chiave pubblica e una chiave privata. Ogni chiave riesce a invertire la

trasformazione operata dall'altra.

Vantaggi chiavi asimmetriche rispetto a chiavi simmetriche:

− minor numero di chiavi da gestire;

− non è necessario alcun accordo preventivo;

− permette la firma digitale;

− le chiavi pubbliche vengono inserite in elenchi consultabili;

− le chiavi pubblica e privata sono in realtà l'una l'inversa dell'altra

2) Si spieghi perché in una rete locale è fondamentale avere una rete con altissima banda.

Avendo una banda molto alta si velocizza l'accesso alle risorse condivise, non facendo percepire

all'utente di non avere l'esclusiva sui dispositivi, sulle risorse e sui dati.

Con lunghezza di banda si intende la capacità di trasmissione misurata in bit al secondo.

3) Si dica la differenza tra POP3 e IMAP.

POP3: consente di scaricare le e-mail in locale; le e-mail sono disponibili anche quando l'utente non

è connesso in rete, ma vi è una possibile dispersione di esse se si usano più macchine per leggerle.

IMAP: mantiene i messaggi presso il server ed evita la dispersione delle e-mail, anche se queste

sono disponibili solo quando l'utente è connesso.

4) Si elenchino le informazioni presenti nell'header IP.

− firma del pacchetto: identificativo univoco del pacchetto e la lunghezza del pacchetto;

− indirizzo IP mittente e destinatario: 32 bit divisi in 4 gruppi;

− time to live: il tempo di vita del pacchetto, ovvero la quantità di tempo oltre la quale il

pacchetto non è più considerato valido (quando è uguale a zero il pacchetto viene distrutto);

− tipo di protocollo: tipo di protocollo applicativo che ha generato il pacchetto;

5) Spiegare due vantaggi principali dell'uso di chiavi asimettriche sulle chiavi simmetriche.

Minor numero di chiavi da gestire e assenza di accordo preventivo.

6) Vantaggi e svantaggi delle chiavi simmetriche e asimmetriche.

Chiave simmetrica:

− vantaggi: velocità del processo di cifratura e semplicità d'uso;

− svantaggi: limite sulla quantità di chiavi gestibili (per ogni coppia di utenti deve esistere una

chiave segreta) in quanto le chiavi crescono al crescere del numero degli utenti;

Chiave asimmetrica:

− vantaggi: minor numero di chiavi da gestire; non è necessario alcun accordo preventivo;

permette la firma digitale; le chiavi pubbliche vengono inserite in elenchi consultabili; le

chiavi pubblica e privata sono in realtà una l'inverso dell'altra;

− svantaggi: cifratura lenta;

7) Si spieghi cos'è il caching in Internet, per cosa viene usato e quali supporti di memoria

utilizza.

Per accorciare e rendere maggiormente efficienti i meccanismi funzionali viene utilizzato il metodo

Caching che consente di tenere in memoria gli indirizzi fisici maggiormente frequentati e quindi

usati ai quali ci colleghiamo (tramite memoria cache).

I browser attuali hanno una memoria cache (in RAM e/o sul disco) in cui sono memorizzate le

ultime pagine caricate dall'utente. Quando l'utente richiede il caricamento di una pagina, il browser

prima di richiederla al server verifica se essa è già disponibile nella cache. In questo modo le pagine

ad accesso frequente vengono caricate velocemente, con il rischio però di caricare versioni non

aggiornate. L'utente può comunque forzare il caricamento dal server e quest'ultimo può indicare per

ogni pagina inviata la data di scadenza. Per rendere dunque più veloce il caricamento di una pagina

web HTTP client si utilizza il metodo del Caching simile e funzionale a quello utilizzato per il

protocollo applicativo DNS.

8) Si dica se e quali relazioni esistono tra indirizzi fisici e logici in internet; si dica chi e come

si occupa della corrispondenza tra i due tipi di indirizzi.

Gli indirizzi fisici vengono assegnati dal protocollo IP; un indirizzo IP è composto da due parti:

− un identificatore di rete (netid) che identifica appunto la rete cui l'elaboratore appartiene;

− un identificatore dell'elaboratore all'interno della rete (hostid);

Ogni indirizzo IP è rappresentato da un numero binario di 32 bit composto da quattro gruppi di

numeri separati da un punto (ogni gruppo deve comprendere numeri che vanno da 0 a 255).

Il protocollo applicativo Internet DNS consente di tradurre un indirizzo logico nel corrispondente

indirizzo fisico, che è quello effettivamente utilizzato poi dal protocollo IP.

Il DNS è basato su un approccio client/server e questo significa che esiste un software server DNS e

un software client DNS attraverso cui un qualunque nodo può rivolgersi ad un server DNS per avere

la traduzione da indirizzo logico a indirizzo fisico. Per questa traduzione il DNS usa un gran

numero di server (detti name server che possono essere: locali, principali, autoritativi) organizzati

in modo gerarchico. I nodi sono univocamente individuati all'interno di domini e per migliorare le

prestazioni e velocizzare le risposte il protocollo DNS nella realtà sfrutta pesantemente la struttura

gerarchica dei domini e il meccanismo del caching.

Siccome ricordare gli indirizzi IP a 32 bit è pressoché impossibile, esiste quindi questo servizio

internet di traduzione che consente di usare indirizzi simbolici molto più facili da ricordare.

Es: pippo.acquisti.acme.com è più facile da ricorda di 110100011000100000100111100100010.

9) Spiegare il ruolo di MIME nel protocollo SMTP (2).

Attualmente siamo in grado di spedire in una e-mail anche allegati (attachments) di tipo non

testuale (immagini, documenti Word, file audio, video etc...). Come è possibile tutto questo?

Si “nasconde” al protocollo SMTP (protocollo applicato internet che consente di comunicare uno a

uno o uno a molto fra utenti internet, attraverso l'invio e la ricezione di messaggi di posta

elettronica) la presenza di questi allegati “fingendo” che il messaggio sia soltanto testuale: i dati non

testuale dunque vengono codificati in forma testuale. L'estensione che consente questo “trucco” è lo

standard MIME che consente appunto di codificare elementi non testuali in sequenze di caratteri.

Nell'intestazione (header) del messaggio saranno poi contenute le informazioni sulla codifica

applicata.

10) Si spieghi che cos'è un proxy e perché può velocizzare il caricamento di pagine Web.

Oltre al caching un altro mezzo per rendere efficiente la navigazione è il concetto di proxy server.

I proxy server sono dei nodi speciali all'interno della rete che possono svolgere il ruolo di ponti

nella connessione in rete. In condizioni normali una richiesta di connessione da un client ad un

server porta ad una connessione diretta tra client e server per il trasferimento dei dati, ma nel caso in

cui il client decida di usare un proxy server la connessione viene effettuata in due passi:

− 1) il client si connette al proxy server cui delega il compito di scaricare le informazioni;

− 2) il proxy server fungerà da server per il client dell'utente e da client verso il server da cui si

dovrà prelevare l'informazione che viene passata al client.

Un proxy è vantaggioso in quanto ha una connessione con banda molto larga verso il resto della

rete; inoltre un proxy svolge il ruolo di cache per tutti i client che passano su quel determinato nodo.

11) Si dica quali sono le diverse parti di una URL, fornendo due esempi di URL ed

evidenziando le diverse parti nei due esempi.

Un URL (Uniform Resource Locator) è l'indirizzo specificato nella barra degli indirizzi del browser.

È composto da tre parti:

− il protocollo che si vuole utilizzare per la connessione, che identifica il tipo di server cui ci si

vuole connettere;

− l'indirizzo (logico o IP) del server;

− la specifica risorsa che si richiede;

Es1: http://www.unito.it/index.html

− Il server cui connettersi è un server http

− L'indirizzo del server è www.unito.it

− Il documento richiesto è index.html

Es2: http://www.disi.unige.it/tizio/biogr.html

− Il server cui connettersi è un server http

− L'indirizzo del server è www.disi.unige.it

− Il documento da scaricare è biogr.html che si trova nella directory tizio sul server

12) Si dica come funziona la criptatura a chiave asimmetrica e quali sono le differenze rispetto

a quella simmetrica.

Per criptare un messaggio usando la chiave asimmetrica, data una funzione stabilita, si decodifica

con una chiave quello che è si codificato con l'altra chiave. Infatti ciò che si cifra con una delle due

chiavi di un utente (pubblica o privata) si decifra con l'altra chiave.

L'invio dei messaggi cifrati può allora avvenire nel modo seguente: supponiamo che un utente A

voglia inviare un messaggio m cifrato ad un utente B. A potrà cifrare il messaggio con la chiave

pubblica di B che è disponibile in rete. In questo modo il messaggio potrà essere decifrato usando la

stessa funzione f e la chiave privata di B, che però solo B possiede ovviamente. Solamente B può

leggere il messaggio e chiunque entri in possesso del messaggio cifrato, pur disponendo della

funzione f, non potrà ricostruire il messaggio originario, a meno che non conosce anche la chiave

privata di B. Quello appena descritto è il sistema che viene normalmente adottato all'interno di

Internet per cifrare i messaggi. Ogni utente può dotarsi di una coppia di chiavi, pubblica o privata, e

rendere accessibile a tutti la sua chiave pubblica (ad esempio pubblicandola nel suo sito web) ma

dovrà tenere nascosta quella privata.

Vantaggi: maggiore sicurezza, mittente e destinatario non usano la stessa chiave, minor numero di

chiavi da gestire, possibilità di firmare il messaggio.

13) Si spieghi come funziona il protocollo DNS.

Il DNS è un servizio applicativo che consente ad internet di fornire nomi logici oltre che fisici. Il

DNS è basato su un approccio client/server e questo significa che esiste un software server DNS,

che deve essere istallato si quei nodi che avranno il ruolo di server DNS, e un software client DNS

attraverso cui un qualunque nodo può rivolgersi ad un server DNS per avere la traduzione da

indirizzo logico a indirizzo fisico. Per questa traduzione il DNS usa un gran numero di server, detti

name server, organizzati in modo gerarchico. Nessun name server conosce tutte le traduzioni

possibili ma può richiederle ad altri. Esistono tre tipi di name server: i name server locali, i name

server principali e i name server autoritativi. Quando un nodo fa una richiesta di una risorsa che

richiede l'utilizzo del protocollo DNS in primo luogo viene interrogato il name server locale per

vedere se conosce la corrispondenza tra il nome logico della risorsa e l'indirizzo IP in cui questa è

localizzata. Se il name server locale non può fornire l'indirizzo IP cercato, cambia il suo ruolo e si

comporta come un client DNS e va ad interrogare un nome server principale. Se anche il name

serve principale non è in grado di fornire la traduzione tra nome logico ed indirizzo IP questi

interroga a sua volta uno o più name server autoritativi fino a quando non si ottiene la risposta

cercata. Questo schema funziona ma soffre di un grave problema legato al carico eccessivo cui sono

sottoposti i name server principali che dovrebbero gestire tutte le risoluzione dei nomi logici.

14) Si spieghi cosa sono e in che modo i firewall permettono la realizzazione di Intranet.

Per una azienda è fondamentale che nessuno possa intromettersi sulla rete interna ed accedere a

risorse ed informazioni private. Per ottenere questo obiettivo si possono usare particolari software

detti firewall, i quali vengono istallati su un elaboratore dedicato sistemato subito prima del router

ed hanno il ruolo di filtrare ogni messaggio che transita da e per la rete aziendale. Un firewall può

essere configurato(programmato) scegliendo quali pacchetti devono essere lasciati passare e quali

no. La scelta può dipendere da vari parametri, ad esempio: l'indirizzo IP di partenza e di

destinazione del pacchetto (in questo modo è possibile consentire l'accesso ai servizi della rete

interna solo a indirizzi IP ben precisi oppure è possibile consentire l'accesso all'esterno solo a

specifici utenti o dipendenti dell'azienda); il protocollo in uso (ad esempio sarà possibile far

transitare qualunque pacchetto SMTP e bloccare ogni pacchetto FTP o Telnet); l'utente che accede

al servizio (è possibile fare accedere alcuni utenti autorizzati e non altri); l'ora (si può consentire

l'accesso HTTP verso l'esterno solo in orari particolari).

15) Si forniscano tre esempi del modello client server, includendone almeno uno per reti locali

ed uno per reti geografiche.

− Rete locale: condivisione risorse → A, B e C sono personal computer; A e B non hanno una

memoria secondaria locale. I due dischi sono collegati alle macchine Ce D ma devono

essere condivisi da tutti e quattro gli elaboratori che li utilizzano come memoria secondaria.

Ogni utente dovrà poter usare gli stessi programmi e gli stessi dati, indipendentemente dal

disco su cui essi sono memorizzati. Allo stesso modo, la stampante è collegata fisicamente

alla macchina D ma deve essere accessibile da qualunque altra macchina. La rete locale

permette di usare in modo indifferente le quattro macchine e di condividere le informazioni

e le risorse. Altro esempio: A vuole usare la stampante di B → A diventa client e chiede

permesso al server di B.

− Rete geografica: Le reti geografiche permettono di collegare tra di loro elaboratori e reti

locali che si trovano in parti diversi di una nazione o di un continente o, addirittura, in

continenti diversi. Attualmente la rete principale a livello mondiale è Internet. Tutti i servizi

di Internet sono basati sull'approccio client/server: per ogni servizio infatti vi deve essere un

nodo server della rete che lo fornisce e un software client usato dagli altri nodi per accedere

al servizio stesso.

− DNS: il DNS è basato su un approccio client/server; questo significa che esista un software

server DNS e un software client DNS attraverso cui un qualunque nodo può rivolgersi ad un

server DNS per avere la traduzione da indirizzo logico a indirizzo fisico.

16) Si dica cos'è e come funziona il file system distribuito.

La gestione del file system è una delle funzioni fondamentali di un sistema operativo tradizionale

che deve garantire all'utente una visione logica delle informazioni memorizzate sui dischi di

memoria secondaria. Non tutti gli elaboratori all'interno di una rete locale hanno un proprio

supporto di memoria secondaria poiché sono in grado di condividere i dischi con altri elaboratori.

Anche nelle reti locali gli utenti devono poter vedere lo spazio su disco come un unico spazio di

nomi logici, strutturato in directory e sotto-directory, ed è compito del software di rete preoccuparsi

della effettiva localizzazione fisica di un file, una volta noto il suo nome logico.

L'obiettivo del file system distribuito è quindi quello di dare l'impressione all'utente di usare file

direttamente localizzati in un proprio laboratorio quando invece questi sono memorizzati in un

dispositivo collegato ad un altro nodo della rete.

17) Si spieghi cos'è e come funziona il protocollo HTTPS.

Il più importante tra i protocolli sicuri è HTTPS, una versione sicura del protocollo HTTP. Un

server HTTPS usa il sistema di cifratura con chiave pubblica e privata per effettuare lo scambio

delle informazioni con i client. La gestione della cifratura avviene automaticamente da parte del

browser per cui anche un utente senza alcuna conoscenza dei meccanismi di sicurezza potrà

dialogare con i server in modo protetto. Il collegamento ad un sito sicuro viene solitamente

segnalato dal browser e può essere riconosciuto dall'indirizzo nella barra degli indirizzi dove il

protocollo http:// viene sostituito da https://. In questo caso si possono tranquillamente effettuare

transazioni che coinvolgono dati privati o segreti poiché il livello di sicurezza di tali transazioni è

molto alto, superiore all'uso di un normale bancomat o di una carta di credito.

Il collegamento ad un sito sicuro sarà dunque segnalato dall'indirizzo web.

18) Si dica quali sono le funzioni del protocollo IP.

IP è un protocollo che opera a livello network e si occupa di:

− identificazione e indirizzamento dei nodi di una rete: ogni elaborazione dovrà avere un

indirizzo fisico univoco formato da 32 bit e suddiviso in gruppi da 4, separati da un punto

(ogni gruppo dovrà essere compreso tra 0 e 255);

− identificazione, indirizzamento e instradamento dei pacchetti: sceglie la strategia più

conveniente e guarda la tabella di routing per vedere qual'è il modo migliore per passare il

pacchetto (IP si occupa di pacchetti, detti datagram, e non di messaggi siccome la tecnologia

internet è basata sulla commutazione di pacchetto).

19) Si dica quali sono i vantaggi nell'uso di livelli virtuali multipli, riportando almeno due

esempi.

20) Spiegare che cosa sono Header e Body in http e in particolare nel caso di una richiesta

Http e di una risposta Http.

Header: contiene le informazioni di controllo che vengono aggiunte all'inizio dei dati da spedire.

Body: parte dati ovvero il corpo del messaggio, le informazioni contenute in esso.

Una richiesta http è formata da una parte dati (body) quasi sempre vuota tranne nel caso di invio

informazioni tramite la compilazione del modulo online, più un header, ovvero una intestazione che

contiene informazioni sul messaggio, indicazioni del documento iniziato, tipo di browser usato,

insieme dei MIME che il browser può visualizzare etc...

Una risposta http è formata da una parte dati (body) contenente il documento richiesto se è stato

possibile inviarlo, più un header (intestazione).

21) Si descriva CSS con le sue caratteristiche e si fornisca un esempio per una tabella.

Un primo passo nella direzione della separazione tra contenuto e forma è stato fatto con

l'introduzione dei fogli di stile (CSS – Cascade Style Sheets) che permettono di scrivere documenti

HTLM in cui non sono presenti direttive riguardanti la forma della presentazione (tipo e dimensione

dei font, allineamento, colori...). I CSS permetto di definire gli aspetti di presentazione di un

documento HTLM e a tale documento viene associato un documento di stile che specifica,

attraverso semplici comandi, quale dovrà essere il look & feel della pagina.

Per applicare i css al documento HTLM sono possibili tre opzioni:

− CSS esterni → le regole CSS si trovano in un file esterno, con estensione .css per cui

struttura e presentazione sono completamente separate;

− 2) CSS embedded → le regole CSS sono contenute in un elemento “style” per cui struttura e

presentazione non sono completamente separate: si usa solo se ci sono regole specifiche per

una sola pagina;

− CSS inline → le regole CSS sono contenute nell'attributo “style” dell'elemento che si vuole

modificare. Struttura e presentazione non sono separate: si usa solo per test di verifica rapidi

in fase di design della pagina.

22) Si dica quali azioni esegue il Sistema Operativo in una rete quando un utente su un

elaboratore X salva il file F si cui sta lavorando.

La sicurezza nelle reti è garantita attraverso due forme. Quali?

− Crittografia: codifica dei dati in forma “illeggibile” che assicura confidenzialità;

− Forma digitale + Certificato digitale: autentificazione, non “ripudiabilità”.

Cosa si intende per nodo, arco, larghezza di banda e messaggi?

− nodo: qualsiasi elaboratore che è collegato in rete;

− arco: qualsiasi connessione fra due elaboratori o elaboratore-apparato;

− larghezza di banda: capacità di trasmissione misurata in termini di bit al secondo;

− messaggi: dati trasferiti.

Caratteristiche protocollo IP

commutazione di pacchetto (packet switching);

non orientato alla connessione (connectionless);

inaffidabile (unreliable);

best effort.

Caratteristiche protocollo TCP

− orientato alla connessione (connection-oriented);

− affidabile (reliable) in cui la connessione è vista come un flusso continuo di dati (byte

stream) che viaggiano su un canale virtuale.

24) Si Schematizzi mediante un diagramma di flusso l'algoritmo di ricerca binaria (2)

25) Si disegni il diagramma di flusso per l'algoritmo di routing IP

26) Si disegni una rete locale collegata ad Internet, indicando la posizione di Router e Firewall

dicendo con un riga quale è il ruolo di Router e Firewall

27) Si disegni lo stack di livello ISO-OSI indicando a quali livelli si collocano IP, TCP e HTTP

28) Disegnare il diagramma di flusso di un algoritmo che prevede una alternativa (con

condizione C1) e in cui il primo ramo dell'alternativa preveda la ripetizione della sequenza A,

B, D e il secondo ramo prevede un'ulteriore alternativa (condizione C2) tra l'azione E e la

sequenza F, G.

29) Disegnare il diagramma di flusso dell'algoritmo che calcola il prodotto tra due numeri X e

Y usando solo le operazioni di somma tra due numeri e confronto tra due numeri

30) Si disegnino le combinazioni di diagrammi a blocchi che sono lecite nei diagrammi

strutturati (o si disegnino i tre tipi di diagrammi di flusso strutturati)

31) Si disegni il diagramma a blocchi per il seguente algoritmo; entra in aeroporto; ripeti

seleziona un passeggero se ha bagagli allora ripeti prendi un bagaglio; imbarcalo finché ci


PAGINE

15

PESO

122.00 KB

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in scienze della comunicazione
SSD:
Università: Torino - Unito
A.A.: 2017-2018

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher alessandro.lora-1993 di informazioni apprese con la frequenza delle lezioni di Informatica di base e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Torino - Unito o del prof Console Luca.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Corso di laurea in scienze della comunicazione

Riassunto esame informatica, prof Console, libro consigliato Introduzione all'informatica, Console
Appunto
Riassunto esame Informatica, prof. Console, libro consigliato Manuale di Informatica
Appunto
Informatica generale modulo I
Appunto
Informatica generale modulo II
Appunto