vuoi
o PayPal
tutte le volte che vuoi
Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse:Discretionary Access Control
e Mandatory Access Control
Prevede che a un utente vengano concessi i livelli minimi di accesso dei quali ha bisogno per svolgere
le:proprie mansioni procedurali. In particolare i linguaggi dichiarativi: Dichiarano la proprietà del risultato
senza fare riferimento alle procedure da eseguire per generare il risultato stesso (indicano che cosa)
Qual è il compito del protocollo IP: Trasmettere ciascun singolo pacchetto
Qual è il compito di un nodo intermedio in una rete: Trasmettere i dati al nodo successivo
Qual è il guadagno prezzo/prestazioni raggiunto dal progresso tecnologico dei computer tra il 1945 e il
1985:10^13
Qual è il nome univoco di un documento sul Web: URL
Qual è il primo passo nello sviluppo di un piano di continuità operativa:Valutazione del rischio
Qual è il principio del Universal Design:Utilizzo equo
Qual è il vantaggio dell’uso di un Interface Definition Language (IDL) in un Sistema
Distribuito:Interoperabilità tra sistemi diversi
Qual è l’importanza di mantenere aggiornato l’inventario delle librerie off-site:Assicurare che i backup siano
disponibili in caso di necessità
Qual è la caratteristica fondamentale di un Sistema Distribuito:Facilità di sostituire parti o aggiungere nuove
componenti
Qual è la definizione di “WYSIWYG”:What You See Is What You Get
Qual è la funzione del pulsante “Start” in Windows:Visualizza un menu gerarchico dei programmi
Qual è la funzione principale del protocollo Telnet:Emulare un terminale
Qual è la funzione principale di un modem:Modulare un segnale digitale in analogico
Qual è la principale differenza tra OLTP e OLAP:OLAP permette l’accesso a grandi volumi di dati storici
Qual è la responsabilità principale dell’alto management in un piano di Business Continuity:Proteggere gli
asset aziendali
Qual è lo scopo principale del Data Mining:Scoprire pattern e trend nei dati
Qual è lo scopo principale di un Data Warehouse:Supportare il processo decisionale aziendale
Qual è lo strumento è comunemente usato per la trasformazione dei dati:Apache Nifi
Qual è un esempio di Sistema Distribuito Pervasivo: Sistemi elettronici per l’assistenza sanitaria basati su
sensori wireless
Qual è una caratteristica delle finestre in Windows:Possono essere spostate e ridimensionate
Qual è una caratteristica principale di un Data Warehouse:I dati sono integrati e consistenti
Qual è una delle tecniche di scalabilità di un Sistema Distribuito: Replicazione-Caching
Qual è una tendenza recente nel campo dei Data Warehousing:Implementazione di Data Warehouse nel
cloud
Qual è uno degli impatti dell’uso dei Big Data nell’innovazione aziendale:Sviluppo di nuovi prodotti e modelli
di business
Qual è uno dei benefici principali dell’uso dei Big Data nel processo decisionale aziendale:Fornitura di
informazioni concrete per decisioni informate
Qual è uno dei principali controlli sulle librerie off-side:Verificare la sicurezza dell’accesso fisico
Qual è uno dei vantaggi principali dell’uso di un Data Warehouse:Integrazione di dati provenienti da diverse
fonti
Quale componente di un Data Warehouse consente l’analisi multidimensionale dei dati:OLAP Tools
Quale dei seguenti benefici non è associato alla Business Intelligence:Aumento delle spese aziendali
Quale dei seguenti descrive il Recovery Time Objective (RTO):Indica il periodo massimo entro il quale le
operazioni devono riprendere dopo un disastro
Quale dei seguenti dispositivi è utilizzato per l’input:Tastiera
Quale dei seguenti è un esempio di output device:Monitor grafico
Quale dei seguenti è un esempio di tecnologia ETL:Pentaho Data Integration
Quale dei seguenti è un metodo di interazione uomo-macchina:Sequenza di caratteri via tastiera
Quale dei seguenti è un metodo di rotazione dei backup:Metodo “nonno-padre-figlio”
Quale dei seguenti è un obiettivo del Business Continuity Planning:Assicurare la continuità dei servizi critici
Quale dei seguenti è uno dei tre aspetti fondamentali dei Big Data: Varietà
Quale dei seguenti supporti non è comunemente usato per i backup:Cartucce toner
Quale delle seguenti caratteristiche con è tipica di un Data Warehouse: Volatile
Quale delle seguenti è una caratteristica della topologia a bus:Nessun nodo centrale
Quale delle seguenti non è una caratteristica dei Big Data:Stabilità
Quale delle seguenti tecniche non è una tecnica di Data Mining:Inventario
Quale di questi protocolli è usato per il trasferimento di file: FTP
Quale di questi rappresenta un indirizzo IP simbolico: Vivian.elet.polimi.it
Quale generazione di telefonia mobile ha introdotto la SIM card: 2a
Quale linguaggio è utilizzato per descrivere un documento Web:HTML
Quale livello architettonico dei Data Warehouse include i Data Mart dipendenti:Livello 2
Quale protocollo è usato da Ethernet per gestire collisioni:CSMA/CD
Quale protocollo è usato per controllare la trasmissione dei dati sottoforma di pacchetti:TCP
Quale protocollo è usato per gestire la posta elettronica: SMTP
Quale settore può beneficiare dell’analisi in tempo reale dei Big Data per migliorare l’efficienza
operativa:Settore logistico
Quale tecnica è usata per la pulizia dei dati durante la fase di trasformazione:Data Cleansing
Quale tecnologia di trasmissione dati utilizza una velocità fino a 10 Gbit/s:Fibra ottica
Quale tra le seguenti affermazioni definisce correttamente la chiave esterna:E’ una colonna o una
combinazione di colonne i cui valori corrispondono a una chiave primaria in una tabella diversa
Quale tra queste asserzioni potrebbe definire un vincolo di chiave in un ipotetico Database:Non ci possono
essere due impiegati con lo stesso codice fiscale
Quale tra queste tecnologie utilizza una modulazione di frequenza:Modem
Quali operazioni sono incluse nell’OLAP:Drill-down, Roll-up, Slice, Dice
Quali sono i quattro componenti principali del processo ETL:Estrazione, Trasformazione, Caricamento
Quali sono i tipi di dati compresi nei Big Data:Dati strutturati, non strutturati e semistrutturati
Quali tra i seguenti può essere considerata una tecnica steganografia applicata in opera d’arte: Inserimento
di un particolare difficilmente visibile all’occhio dell’osservatore
Quali tra le seguenti tecniche può essere utilizzata per inserire i messaggi segreti all’interno di un cover
object all’apparenza innocuo: Modifica i bit di codifica all’interno di immagini digitali
Quali velocità possono raggiungere le Reti Locali (LAN): Da 100 milioni a 10 miliardi di bit/sec
Se consideriamo informazioni al livello di sicurezza “Top – secret” nel modello BLP:Le informazioni non
possono essere scritte in files di livello Unclassified
Se si combinano selezione e proiezione possono essere estratte interessanti informazioni:Da una sola
relazione
Se si volesse estrarre attributo1 e attributo2 da una tabella A, eliminando eventuali duplicati, in SQL si
Scriverebbe: SELECT DISTINCT attributo1, attributo2 FROM A
Se un attributo di una tabella è definito in SQL come tipo varchar (4) esso:Contiene un numero di caratteri
variabili fino a 4
Si applichi l’operatore join naturale dell’algebra relazionale a due relazioni R1 e R2. Il risultato
contiene:Tutte le coppie formate da una tupla di R1 e da una tupla di R2 per cui, per gli attributi con stesso
nome, il valore è uguale
Si consideri il linguaggio SQL. Se si hanno più condizioni di selezione nella clausola WHERE, allora: Non
bisogna indicare come eseguire le condizioni, il sistema eseguirà prima la condizione più “economica” in
termini di risorse di calcolo
Si consideri il prodotto cartesiano. Se due relazioni hanno degli attributi con nomi identici, allora:Per prassi,
i nomi degli attributi possono essere indicati tra parentesi: possiamo riferirci a loro per mezzo della posizione
Si consideri il theta-join. Esiste un caso particolare dove l’operatore di confronto “theta” è:L’operatore
uguale = e si chiama equi-join
Si consideri l’operatore anti-join tra due istanze di relazioni R1 e R2, esso seleziona:Le tuple di R1
semanticamente non legate da una condizione c alle tuple di R2
Si consideri l’operatore anti-join tra due istanze di relazioni R1 e R2, il suo simbolo è:Un bow-tie negato
aperto a destra
Si consideri l’operatore anti-join tra due istanze di relazioni R1 e R2, esso: Non gode né della proprietà
commutativa né della proprietà associativa
Si consideri l’operatore anti-join tra due istanze di relazioni R1 e R2, esso:Semplifica alcune operazioni, che
richiederebbero altrimenti più operatori (es. differenza, proiezione, join naturale)
Si consideri l’operatore di proiezione. I campi di interesse: Sono indicati nella lista degli attributi, mentre gli
altri campi sono “proiettati fuori”
Si consideri l’operatore di proiezione. Se la lista di attributi è una superchiave della relazione r, allora, la
relazione risultante:Ha lo stesso numero di tuple presenti in r
Si consideri l’operatore divisione tra due istanze di relazione R1 e R2, esso:Non gode della proprietà
commutativa e associativa
Si consideri l’operatore divisione tra due istanze di relazione R1 e R2, esso è un operatore derivato cioè:E’
esprimibile tramite gli altri operatori dell’algebra relazionale
Si consideri l’operatore join naturale dell’algebra relazionale applicato a due relazione R1 e R2 non vuote.
Se R1 e R2 hanno attributi con lo stesso nome, ma i valori sono tutti diversi, il risultato del join naturale: E’
vuoto
Si consideri l’operatore join naturale dell’algebra relazionale tra due istanze di relazione R1 e R2, il risultato
R è una relazione che:Esegue anche un filtraggio, perché le tuple che non hanno un dato legame semantico
con l’altra relazione non vengono considerate
Si consideri l’operazione di selezione. Esso è:Un operatore unario che permette di manipolare i dati di una
singola relazione
Si consideri la clausola FROM nel linguaggio SQL. Supponendo che contenga due tabelle A e B, allora:Nella
WHERE sarà presente almeno una condizione di join
Si consideri la clausola WHERE del linguaggio SQL così definita: WHERE Utenti.uid = UC.uid AND
UC.cid=Corsi.cid AND Corsi.cnome = “nomecorso”: Nella clausola FROM ci devono essere tre tabelle: Utenti,
Corsi e UC
Si consideri la forma base di una interrogazione SQL. Essa deve contenere necessar