Anteprima
Vedrai una selezione di 4 pagine su 15
Paniere Strumenti informatici per lo sport Pag. 1 Paniere Strumenti informatici per lo sport Pag. 2
Anteprima di 4 pagg. su 15.
Scarica il documento per vederlo tutto.
Paniere Strumenti informatici per lo sport Pag. 6
Anteprima di 4 pagg. su 15.
Scarica il documento per vederlo tutto.
Paniere Strumenti informatici per lo sport Pag. 11
1 su 15
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse:Discretionary Access Control

e Mandatory Access Control

Prevede che a un utente vengano concessi i livelli minimi di accesso dei quali ha bisogno per svolgere

le:proprie mansioni procedurali. In particolare i linguaggi dichiarativi: Dichiarano la proprietà del risultato

senza fare riferimento alle procedure da eseguire per generare il risultato stesso (indicano che cosa)

Qual è il compito del protocollo IP: Trasmettere ciascun singolo pacchetto

Qual è il compito di un nodo intermedio in una rete: Trasmettere i dati al nodo successivo

Qual è il guadagno prezzo/prestazioni raggiunto dal progresso tecnologico dei computer tra il 1945 e il

1985:10^13

Qual è il nome univoco di un documento sul Web: URL

Qual è il primo passo nello sviluppo di un piano di continuità operativa:Valutazione del rischio

Qual è il principio del Universal Design:Utilizzo equo

Qual è il vantaggio dell’uso di un Interface Definition Language (IDL) in un Sistema

Distribuito:Interoperabilità tra sistemi diversi

Qual è l’importanza di mantenere aggiornato l’inventario delle librerie off-site:Assicurare che i backup siano

disponibili in caso di necessità

Qual è la caratteristica fondamentale di un Sistema Distribuito:Facilità di sostituire parti o aggiungere nuove

componenti

Qual è la definizione di “WYSIWYG”:What You See Is What You Get

Qual è la funzione del pulsante “Start” in Windows:Visualizza un menu gerarchico dei programmi

Qual è la funzione principale del protocollo Telnet:Emulare un terminale

Qual è la funzione principale di un modem:Modulare un segnale digitale in analogico

Qual è la principale differenza tra OLTP e OLAP:OLAP permette l’accesso a grandi volumi di dati storici

Qual è la responsabilità principale dell’alto management in un piano di Business Continuity:Proteggere gli

asset aziendali

Qual è lo scopo principale del Data Mining:Scoprire pattern e trend nei dati

Qual è lo scopo principale di un Data Warehouse:Supportare il processo decisionale aziendale

Qual è lo strumento è comunemente usato per la trasformazione dei dati:Apache Nifi

Qual è un esempio di Sistema Distribuito Pervasivo: Sistemi elettronici per l’assistenza sanitaria basati su

sensori wireless

Qual è una caratteristica delle finestre in Windows:Possono essere spostate e ridimensionate

Qual è una caratteristica principale di un Data Warehouse:I dati sono integrati e consistenti

Qual è una delle tecniche di scalabilità di un Sistema Distribuito: Replicazione-Caching

Qual è una tendenza recente nel campo dei Data Warehousing:Implementazione di Data Warehouse nel

cloud

Qual è uno degli impatti dell’uso dei Big Data nell’innovazione aziendale:Sviluppo di nuovi prodotti e modelli

di business

Qual è uno dei benefici principali dell’uso dei Big Data nel processo decisionale aziendale:Fornitura di

informazioni concrete per decisioni informate

Qual è uno dei principali controlli sulle librerie off-side:Verificare la sicurezza dell’accesso fisico

Qual è uno dei vantaggi principali dell’uso di un Data Warehouse:Integrazione di dati provenienti da diverse

fonti

Quale componente di un Data Warehouse consente l’analisi multidimensionale dei dati:OLAP Tools

Quale dei seguenti benefici non è associato alla Business Intelligence:Aumento delle spese aziendali

Quale dei seguenti descrive il Recovery Time Objective (RTO):Indica il periodo massimo entro il quale le

operazioni devono riprendere dopo un disastro

Quale dei seguenti dispositivi è utilizzato per l’input:Tastiera

Quale dei seguenti è un esempio di output device:Monitor grafico

Quale dei seguenti è un esempio di tecnologia ETL:Pentaho Data Integration

Quale dei seguenti è un metodo di interazione uomo-macchina:Sequenza di caratteri via tastiera

Quale dei seguenti è un metodo di rotazione dei backup:Metodo “nonno-padre-figlio”

Quale dei seguenti è un obiettivo del Business Continuity Planning:Assicurare la continuità dei servizi critici

Quale dei seguenti è uno dei tre aspetti fondamentali dei Big Data: Varietà

Quale dei seguenti supporti non è comunemente usato per i backup:Cartucce toner

Quale delle seguenti caratteristiche con è tipica di un Data Warehouse: Volatile

Quale delle seguenti è una caratteristica della topologia a bus:Nessun nodo centrale

Quale delle seguenti non è una caratteristica dei Big Data:Stabilità

Quale delle seguenti tecniche non è una tecnica di Data Mining:Inventario

Quale di questi protocolli è usato per il trasferimento di file: FTP

Quale di questi rappresenta un indirizzo IP simbolico: Vivian.elet.polimi.it

Quale generazione di telefonia mobile ha introdotto la SIM card: 2a

Quale linguaggio è utilizzato per descrivere un documento Web:HTML

Quale livello architettonico dei Data Warehouse include i Data Mart dipendenti:Livello 2

Quale protocollo è usato da Ethernet per gestire collisioni:CSMA/CD

Quale protocollo è usato per controllare la trasmissione dei dati sottoforma di pacchetti:TCP

Quale protocollo è usato per gestire la posta elettronica: SMTP

Quale settore può beneficiare dell’analisi in tempo reale dei Big Data per migliorare l’efficienza

operativa:Settore logistico

Quale tecnica è usata per la pulizia dei dati durante la fase di trasformazione:Data Cleansing

Quale tecnologia di trasmissione dati utilizza una velocità fino a 10 Gbit/s:Fibra ottica

Quale tra le seguenti affermazioni definisce correttamente la chiave esterna:E’ una colonna o una

combinazione di colonne i cui valori corrispondono a una chiave primaria in una tabella diversa

Quale tra queste asserzioni potrebbe definire un vincolo di chiave in un ipotetico Database:Non ci possono

essere due impiegati con lo stesso codice fiscale

Quale tra queste tecnologie utilizza una modulazione di frequenza:Modem

Quali operazioni sono incluse nell’OLAP:Drill-down, Roll-up, Slice, Dice

Quali sono i quattro componenti principali del processo ETL:Estrazione, Trasformazione, Caricamento

Quali sono i tipi di dati compresi nei Big Data:Dati strutturati, non strutturati e semistrutturati

Quali tra i seguenti può essere considerata una tecnica steganografia applicata in opera d’arte: Inserimento

di un particolare difficilmente visibile all’occhio dell’osservatore

Quali tra le seguenti tecniche può essere utilizzata per inserire i messaggi segreti all’interno di un cover

object all’apparenza innocuo: Modifica i bit di codifica all’interno di immagini digitali

Quali velocità possono raggiungere le Reti Locali (LAN): Da 100 milioni a 10 miliardi di bit/sec

Se consideriamo informazioni al livello di sicurezza “Top – secret” nel modello BLP:Le informazioni non

possono essere scritte in files di livello Unclassified

Se si combinano selezione e proiezione possono essere estratte interessanti informazioni:Da una sola

relazione

Se si volesse estrarre attributo1 e attributo2 da una tabella A, eliminando eventuali duplicati, in SQL si

Scriverebbe: SELECT DISTINCT attributo1, attributo2 FROM A

Se un attributo di una tabella è definito in SQL come tipo varchar (4) esso:Contiene un numero di caratteri

variabili fino a 4

Si applichi l’operatore join naturale dell’algebra relazionale a due relazioni R1 e R2. Il risultato

contiene:Tutte le coppie formate da una tupla di R1 e da una tupla di R2 per cui, per gli attributi con stesso

nome, il valore è uguale

Si consideri il linguaggio SQL. Se si hanno più condizioni di selezione nella clausola WHERE, allora: Non

bisogna indicare come eseguire le condizioni, il sistema eseguirà prima la condizione più “economica” in

termini di risorse di calcolo

Si consideri il prodotto cartesiano. Se due relazioni hanno degli attributi con nomi identici, allora:Per prassi,

i nomi degli attributi possono essere indicati tra parentesi: possiamo riferirci a loro per mezzo della posizione

Si consideri il theta-join. Esiste un caso particolare dove l’operatore di confronto “theta” è:L’operatore

uguale = e si chiama equi-join

Si consideri l’operatore anti-join tra due istanze di relazioni R1 e R2, esso seleziona:Le tuple di R1

semanticamente non legate da una condizione c alle tuple di R2

Si consideri l’operatore anti-join tra due istanze di relazioni R1 e R2, il suo simbolo è:Un bow-tie negato

aperto a destra

Si consideri l’operatore anti-join tra due istanze di relazioni R1 e R2, esso: Non gode né della proprietà

commutativa né della proprietà associativa

Si consideri l’operatore anti-join tra due istanze di relazioni R1 e R2, esso:Semplifica alcune operazioni, che

richiederebbero altrimenti più operatori (es. differenza, proiezione, join naturale)

Si consideri l’operatore di proiezione. I campi di interesse: Sono indicati nella lista degli attributi, mentre gli

altri campi sono “proiettati fuori”

Si consideri l’operatore di proiezione. Se la lista di attributi è una superchiave della relazione r, allora, la

relazione risultante:Ha lo stesso numero di tuple presenti in r

Si consideri l’operatore divisione tra due istanze di relazione R1 e R2, esso:Non gode della proprietà

commutativa e associativa

Si consideri l’operatore divisione tra due istanze di relazione R1 e R2, esso è un operatore derivato cioè:E’

esprimibile tramite gli altri operatori dell’algebra relazionale

Si consideri l’operatore join naturale dell’algebra relazionale applicato a due relazione R1 e R2 non vuote.

Se R1 e R2 hanno attributi con lo stesso nome, ma i valori sono tutti diversi, il risultato del join naturale: E’

vuoto

Si consideri l’operatore join naturale dell’algebra relazionale tra due istanze di relazione R1 e R2, il risultato

R è una relazione che:Esegue anche un filtraggio, perché le tuple che non hanno un dato legame semantico

con l’altra relazione non vengono considerate

Si consideri l’operazione di selezione. Esso è:Un operatore unario che permette di manipolare i dati di una

singola relazione

Si consideri la clausola FROM nel linguaggio SQL. Supponendo che contenga due tabelle A e B, allora:Nella

WHERE sarà presente almeno una condizione di join

Si consideri la clausola WHERE del linguaggio SQL così definita: WHERE Utenti.uid = UC.uid AND

UC.cid=Corsi.cid AND Corsi.cnome = “nomecorso”: Nella clausola FROM ci devono essere tre tabelle: Utenti,

Corsi e UC

Si consideri la forma base di una interrogazione SQL. Essa deve contenere necessar

Dettagli
Publisher
A.A. 2024-2025
15 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher marghelandi di informazioni apprese con la frequenza delle lezioni di Strumenti informatici per lo sport e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Cilli Claudio.