Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
1 LA RISPOSTA IMPULSIVA DI UN SISTEMA RAPPRESENTE LA SUA USCITA
2 QUANDO IN INGRESSO È PRESENTE
1 Un treno di impulsi
2 Un impulso
3 La trasformata di Fourier di un impulso
4 La traformata di Fourier di un treno di impulsi
1 NELLA TECNICA DI MULTIPLAZIONE A DIVISIONE DI TEMPO
3 Le diverse comunicazioni occupano differenti regioni di frequenza, in uno stesso
1 collegamento
Le diverse comunicazioni avvengono simultaneamente nella medesima banda di frequenza,
2 adottando una particolare codifica che ne permette la separazione dal lato ricevente;
Lo stesso collegamento è utilizzato per più comunicazioni contemporanee in base ad uno
3 schema di alternanza temporale
4 Lo stesso collegamento è utilizzato per più comunicazioni asincrone
1 LA SIMMETRIA CONIUGATA O HERMITIANA ESPRIME COME
4 i coefficienti con indice n abbiano una parte reale uguale a quella dei coefficienti con uguale
1 indice, e parte immaginaria cambiata di segno
i coefficienti con indice n negativo abbiano una parte immaginaria uguale a quella dei
2 coefficienti con (uguale) indice positivo, e parte reale cambiata di segno
i coefficienti con indice n negativo abbiano una parte reale uguale a quella dei coefficienti
3 con (uguale) indice positivo, e parte immaginaria cambiata di segno
1 LA SIMMETRIA CONIUGATA O HERMITIANA ESPRIME COME
4 i coefficienti con indice n abbiano una parte immaginaria uguale a quella dei coefficienti con
4 uguale indice, e parte reale cambiata di segno
LA NORMA DI ORDINE 2
1 RAPPRESENTA
5 il teorema di Pitagora
1 il teorema di Euclide
2 un'estensione del teorema di Euclide
3 un'estensione del teorema di Pitagora
4
1 IL QUADRATO DEL PRODOTTO SCALARE (OVVERO DELL ENERGIA
6 MUTUA) TRA SEGNALI È SEMPRE
1 è sempre maggiore del prodotto delle rispettive energie (o potenze)
2 è sempre minore del prodotto delle rispettive energie (o potenze)
3 è sempre uguale al prodotto delle rispettive energie (o potenze)
4 è sempre uguale alla somma delle rispettive energie (o potenze)
1 L'AREA È UGUALE
7 A
B
1 B/2
2 1/2B
3 1/B
4 SE IN UN SISTEMA CON INGRESSO X(T) ED USCITA Y(T) VALE LA RELAZIONE
1 Y(T)=X(T)
8 Il sistema viene detto passa alto
1 Il sistema viene detto passa basso
2 Il sistema viene detto passa tutto
3 Il sistema viene detto elimina tutto
1 UN SEGNALE LIMITATO IN BANDA
9
1 Non può essere limitato nel tempo
2 Può essere limitato nel tempo
3 Può avere una trasformata non limitata in frequenza
4 Ha un'antitrasformata illimitata nel tempo
2 IL VALORE DI ERCF{A}
0
1 Si calcola analiticamente
2 E' sempre maggiore di 1
3 E' tabulato e sempre minore di zero
4 E' tabulato e sempre minore di 1
NEL CASO DI UNA TRASMISSIONE BINARIA CON IMPULSO
2 RETTANGOLARE, LA DENSITÀ SPETTRALE DI POTENZA PRESENTA UN
1 ANDAMENTO
1 Rect
2 Rect^2
3 Sinc
4 Sinc^2
2 UN FILTRO A COSENO RIALZATO CON ROLL-OFF =0 È QUELLO
2
1 A banda minima
2 A banda massima
3 A banda adattata
4 A banda nulla
NEL CASO DI UTILIZZO DELLA CRITTOGRAFIA ASIMMETRICA PER LA
2 FUNZIONE DI SEGRETEZZA, UN EVENTUALE ATTACCANTE PUÒ RIUSCIRE
3 A STIMARE:
1 La chiave pubblica del destinatario
2 Solo il messaggio in chiaro
3 Solo la chiave privata del destinatario
4 La chiave privata del destinatario e il messaggio in chiaro
2 CON LA CRITTOGRAFIA ASIMMETRICA SI RIESCE A GARANTIRE
4 AUTENTICAZIONE E SEGRETEZZA:
1 NO
2 Sì sempre
3 Sì ma usando entrambe le coppie di chiavi del mittente e del destinatario
4 Sì ma scambiandosi le chiavi private
2 QUALE DEI SEGUENTI PROBLEMI RISOLVE
5 BLOCKCHAIN:
1 annulla i costi
2 impedisce il riciclaggio di denaro
2 QUALE DEI SEGUENTI PROBLEMI RISOLVE
5 BLOCKCHAIN:
3 double spending
4 riduce il consumo energetico
2 OGNI BLOCCO DELLA BLOCKCHAIN CONTIENE:
6 Hash del blocco precedente e di quello attuale, le transazioni e anche l'hash di quello
1 successivo
2 Hash del blocco precedente ma non di quello attuale
3 I dati relativi alle transazioni
4 Hash del blocco attuale
2 PER GENERARE L'HASH DI UN BLOCCO DELLA BLOCKCHAIN, I DATI CHE
7 VENGONO PASSATI IN INPUT ALL'HASH SONO:
1 l'hash del blocco precedente e il nonce
2 i dati delle transazioni del blocco attuale, l'hash del blocco precedente e il nonce
3 i dati delle transazioni del blocco attuale e l'hash del blocco precedente
i dati delle transazioni del blocco attuale, l'hash del blocco precedente, il nonce del blocco
4 precedente e di quello attuale
2 IL PROCESSO DI "MINING" CONSISTE
8 IN:
1 recuperare Bitcoin distribuiti nella rete P2P
2 risolvere la PoW e ottenere Bitcoin
3 aggiornare la blockchain
4 aggiornare il Ledger distribuito
2 IN BLOCKCHAIN, NELLA PARTE MONETARIA DI UN BLOCCO, QUALI
9 DELLE SEGUENTI INFORMAZIONI SI POSSONO TROVARE:
1 l'hash del blocco
2 il valore del nonce
3 il parametro associato alla difficoltà
4 la posizione del blocco nella blockchain
3 IN BITCOIN, COSA SI INTENDE CON IL TERMINE HASH
0 RATE:
1 il numero medio di hash in anno
2 il numero medio di hash per risolvere la PoW
3 il numero medio di hash in un giorno
4 il numero medio di hash al secondo
QUALE DELLE SEGUENTI CARATTERISTICHE NON È
AUSPICABILE IN UN SISTEMA DISTRIBUITO: accessibilità alle
1 risorse
2 trasparenza
3 l'uso di sistemi
QUALE DELLE SEGUENTI CARATTERISTICHE NON È
AUSPICABILE IN UN SISTEMA DISTRIBUITO: operativi specifici
la dimensione del
4 blocco dati
CON IL TERMINE "STILE ARCHITETTURALE" DI UN SISTEMA DISTRIBUITO
2 SI INTENDE:
1 la definizione della presenza di certi elementi in un sistema distribuito
2 la definizione dell'implementazione di un sistema distribuito
3 la definizione delle caratteristiche di un sistema distribuito
4 la definizione delle interfacce di un sistema distribuito
IN UN SISTEMA DISTRIBUITO, IN UNA ARCHITETTURA CLIENT-SERVER
QUALI VANTAGGI OFFRE UNA COMUNICAZIONE BASATA SULLA
3 CONNESSIONE:
1 nessuno
2 aumenta l'affidabilità
3 aumenta la velocità di trasmissione
4 riduce i tempi di trasmissione
IN UN ATTACCO PASSIVO DI ANALISI DEL TRAFFICO:
4
1 Se il traffico è cifrato non ci sono problemi
2 Anche se il traffico è cifrato, l'attaccante riesce lo stesso a leggere il messaggio
3 Il destinatario si accorge dell'attacco
4 L'attaccante riesce ad estrarre informazioni sul tipo di trasmissione
LA TECNICA ONE-TIME PAD È INVIOLABILE IN QUANTO:
5
1 Non prevede l'uso di chiavi
2 La chiave è usata una sola volta
3 La chiave è molto lunga
4 La chiave è lunga quanto il testo cifrato e usata una sola volta
L'ALGORITMO DES:
6
1 Si basa sulla cifratura di Feistel
2 Esegue una cifratura a flusso
3 Non esegue permutazioni
4 Usa 56 sottochiavi
L'ALGORITMO AES RISOLVE IL DIFETTO DI 3DES
7 DI:
1 Lunghezza chiave ridotta
2 Implementazione software molto lenta
3 Cifratura diversa dalla decifratura
4 Non sicurezza rispetto ad attacchi a forza bruta
L'ALGORITMO AES SI BASA SU:
8
1 Fasi composte da blocchi di Feistel
2 Fasi composte da due funzioni
3 Fasi composte da quattro funzioni
4 Fasi composte da funzioni di permutazione
NELLA PARAMETRIZZAZIONE DI AES, UNA WORD CORRISPONDE A:
9
1 32 bit
2 64 bit
3 128 bit
4 16 bit
1 NELLA FUNZIONE DI SHIFT ROWS:
0
1 Si eseguono degli spostamenti circolari a destra
2 Si eseguono degli spostamenti circolari a destra e a sinistra
3 Si eseguono degli spostamenti circolari a destra di un byte
4 Si eseguono degli spostamenti circolari a sinistra ma la prima riga non cambia
IN RSA , A QUANTO EQUIVALE Φ(N):
1
1 p*q
1 (p-1)*(q-1)
2 p*(q-1)
3 (p+1)*(q+1)
4
1 QUALE OPERAZIONE ESEGUE IL DESTINATARIO DEL MESSAGGIO
2 CIFRATO C:
Cdmodn=M
1 Cemodn=M
2 Cemod(Ï(n))=M
3 (C*d)modn=M
4
1 NEL CASO DI MAC BASATO SU CRITTOGRAFIA DES E CBC, IL CHECKSUM
3 DI USCITA È COSTITUITO DA:
L'output della cifratura DES applicata allo XOR fra l'ultimo blocco del messaggio e la
1 cifratura DES al penultimo passo
2 L'operazione di XOR fra l'output della cifratura DES dell'ultimo blocco del messaggio e il
1 NEL CASO DI MAC BASATO SU CRITTOGRAFIA DES E CBC, IL CHECKSUM
3 DI USCITA È COSTITUITO DA:
blocco precedente
L'operazione di XOR fra l'output della cifratura DES dell'ultimo blocco del messaggio e la
3 chiave
4 L'operazione di XOR fra l'output della cifratura DES di tutti blocchi del messaggio
1 UNO SPAZIO METRICO È COMPOSTO DA UN INSIEME DI ELEMENTI PER IL
4 QUALE ESISTE UN MODO DI VALUTARE
1 la differenza tra gli elementi, chimata metrica
2 la distanza tra gli elementi, chiamata metrica
3 la occorrenza degli elementi, chiamata metrica
4 la moltiplicazione degli elementi, chiamata metrica
1 LA DISGUAGLIANZA DI SCHWARTZ AFFERMA CHE
5
1 Il prodotto di due vettori non è mai minore del prodotto delle rispettive lunghezze
2 La somma di due vettori non è mai maggiore della somma delle rispettive componenti
3 La somma di due vettori è sempre maggiore della somma delle rispettive componenti
4 Il prodotto interno tra vettori non è mai maggiore del prodotto delle rispettive lunghezze
1 LA TRAFORMATA DI FOURIER DI UNA COSTANTE È
6
1 un gradino che vale 0 per valori negativi e +1 per valori positivi
2 un gradino che vale -1 per valori negativi e +1 per valori positivi
3 una delta di area pari al valore della costante
4 una delta con valore di picco valore della costante
1 NEL CAMPIONAMENTO IL FILTRO DI RESTITUZIONE
7
1 lascia passare solo una delle repliche spettrali
2 lascia passare due repliche spettrali simmetriche
3 lascia passare la frequenza di campionamento
4 lascia passare il segnale al doppio della frequenza di campionamento
1 L'AUTOCORRELAZIONE IN USCITA DA UN FILTRO È PARLI
8
1 Alla convoluzione tra le autocorrelazioni di ingresso e della risposta impulsiva del filtro
Alla trasformata delle convoluzioni tra le autocorrelazioni di ingresso e della risposta
2 impulsiva del filtro
3 Al prodotto tra le autocorrelazioni di ingresso e della risposta impulsiva
4 Alla trasformata del prodotto tra le autocorrelazioni di ingresso e de