vuoi
o PayPal
tutte le volte che vuoi
Domande e risposte
Q233) Quando parliamo di: 'una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi', stiamo definendo un...: programma
Q234) Quando parliamo di: 'una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei dati per risolvere una classe di problemi' ci riferiamo alla definizione di: algoritmo
Q235) Quando posizioniamo le mani sulla tastiera, il mignolo della mano sinistra va sulla lettera: A
Q236) Quando parliamo di un apparecchio elettronico, che consente di visualizzare la schermata di un computer ad esso collegato su una superficie qualsiasi, ci riferiamo a: videoproiettore
Q237) Quando parliamo di un'interfaccia compatta per il trasferimento dei dati audiovisivi ci riferiamo a: HDMI
Q238) Quando un processo viene creato si trova nello stato: New
Q239) Quando parliamo di gestione delle risorse, il compito del sistema operativo è: regolare l'utilizzo delle risorse
Q240) Quando...
parliamo di gestione delle risorse, i driver sono: programmi che "pilotano" la periferica e che fanno da interfaccia tra la periferica e i programmi che vi possono accedere richiamando il driver relativo è 241) Quando parliamo di sistema operativo, il controller : un dispositivo elettronico dedicato a gestire una o più unità periferiche è 242) Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti all'interno di un cover object all'apparenza innocuo: modifica di bit di codifica all'interno di immagini digitali è 243) Quali tra le seguenti può essere considerata una tecnica steganografica applicata in opere d'arte: inserimento di un particolare difficilmente visibile all'occhio dell'osservatore è 244) Quale tra queste asserzioni potrebbe definire un vincolo di chiave in un ipotetico Database: non ci possono essere due impiegati con lo stesso codice fiscale è 245) Quale tra le seguenti affermazionidefinisce correttamente la chiave esterna: e' una colonnao una combinazione di colonne i cui valori corrispondono a una chiave primaria in una tabelladiversa
R246) RAM sta per: Random Access Memory
247) ROM sta per: Read Only Memory
S248) Se un processo attende una stampa, viene messo in stato di:Wait
249) Se un processo termina passa allo stato di: Terminate
250) Si definisce One Time Password: una password casuale monouso creata in un certo istantedi tempo
251) Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modelloBLP:le informazioni non possono essere scritte in files di livello Unclassified
252) Si consideri la relazione nella sua accezione matematica. Il prodotto cartesiano di n insiemi I1× ×…× è ∈ ∈I2 In : l'insieme di tutte le ennuple (o tuple) ordinate (i1, i2,…, in) tali che i1 I1, i2∈I2,…, in In
253) Sia ordini una relazione referenziante con un vincolo di FK su clienti (relazionereferenziata).
Si ha che: i valori non NULL della FK di ordini devono trovarsi nella chiave di clienti 254) Si consideri il prodotto cartesiano. Se due relazioni hanno degli attributi con nomi identici, allora: per prassi, i nomi degli attributi possono essere indicati tra parentesi: possiamo riferirci a loro per mezzo della posizione. 255) Si consideri l'operatore di selezione. Esso è un operatore unario che permette di manipolare i dati di una singola relazione. 256) Si consideri l'operatore proiezione. I campi di interesse sono indicati nella lista degli attributi, mentre gli altri campi sono "proiettati fuori". 257) Si consideri l'operatore proiezione. Se la lista di attributi è una superchiave della relazione r, allora la relazione risultante ha lo stesso numero di tuple presenti in r. 258) Si consideri una lista di attributi dell'operatore proiezione che sia una superchiave di una relazione r, allora la relazione risultante ha la stessa cardinalità di r.- Se si combinano selezione e proiezione possono essere estratte interessanti informazioni: da una sola relazione
- Si consideri l'operatore join naturale dell'algebra relazionale tra due istanze di relazione R1 e R2, il risultato R una relazione che: esegue anche un filtraggio, perché le tuple che non hanno un dato legame semantico con l'altra relazione non vengono considerate
- Si applichi l'operatore join naturale dell'algebra relazionale a due relazioni R1 e R2. Il risultato contiene: tutte le coppie formate da una tupla di R1 e da una tupla di R2 per cui, per gli attributi con stesso nome, il valore uguale
- Si consideri l'operatore join naturale dell'algebra relazionale applicato a due relazioni R1 e R2 non vuote. Se R1 e R2 hanno attributi con lo stesso nome, ma i valori sono tutti diversi, il risultato del join naturale: vuoto
- Si consideri il theta-join. Esiste un caso particolare dove...
- relazioneR2 delle Gare Giocate. Il problema si risolve facilmente ricorrendo a: l'operatore di divisione
- 269) Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso: non gode delle proprietà commutativa e associativa
- 270) Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso è un operatore derivato cioè: esprimibile tramite gli altri operatori dell'algebra relazionale
- 271) Si consideri la programmazione orientata agli oggetti (object oriented). Una "classe" è un concetto astratto per definire: oggetti
- 272) Si consideri la programmazione orientata agli oggetti (object oriented). Una classe è un concetto astratto
- 273) Telenet, il pilastro di Internet, nasce nel: 1975
- 274) Tra i vantaggi dei DBMS troviamo l'affidabilità dei dati, ossia: il fatto che i DBMS offrano meccanismi per la protezione dei dati da malfunzionamenti
- 275) Tra i diversi fattori che
condizionano le qualità esterne del software si trova: la correttezzaà276) Tra i diversi fattori che condizionano le qualità interne del software si trova: la modularitààà277) Tra i principi per la modularità possiamo annoverare: l'alta coesione è278) Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi l'astrazione. Essa consiste nel: nascondere i dettagli di implementazione interna è279) Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi l'ereditarietà. Essa consiste nel: definire un legame di dipendenza di tipo gerarchico tra classi diverseè280) Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi il polimorfismo. Esso consiste nel: far sì che uno stesso oggetto assuma più formeUè281) Un sistema di numerazione è un insieme: composto da simboli e regoleè282) Un flow chart è un:
linguaggio formale di tipo grafico per rappresentare gli algoritmi è UML
283) Un super computer utilizzato principalmente in: ambito aereonautico è il calcolo scientifico
284) Un mainframe utilizzato principalmente in: ospedale è la gestione dei dati sanitari
285) Un personal computer utilizzato principalmente in: casa è l'uso domestico e l'ufficio
286) Un parametro molto importante della memoria centrale: la capacità di archiviazione
287) Una cella di memoria: individuata tramite un indirizzo di memoria
288) Un hard disk composto da: uno o più dischi rivestiti da un sottile strato di materiale magnetico
289) USB sta per: Universal Serial Bus
290) Un software Freeware: distribuito gratuitamente
291) Un software Commerciale: un software che si può usare legalmente solo dopo averlo acquistato
292) Un software Demo: un programma dimostrativo, distribuito per far conoscere il software
293) Un software il cui codice sorgente liberamente utilizzabile e a disposizione del pubblico si definisce: open source
calcolatore una macchina a: stati finiti è295) Un processo un: programma in esecuzione è296) Una risorsa : qualsiasi elemento hardware o software che viene usato da un processo e che ne condiziona l'avanzamento è297) Un elemento di dubbio per identificare una email di Phishing il seguente: presenza di testo inviato all'interno dell'e-mail come immagine298) Un programma che emula la procedura di accesso alla sessione di lavoro sottraendo nome utente e password: è un trojan mule299) Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di destinazione e renderle inaccessibili al proprietario: è un ramsomware300) Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di condizioni logiche: è detta logic bomb301) Un utente malintenzionato che rimane passivo intercettando il traffico di rete: sta compiendo un attacco sniffing è302) Un importante problema di sicurezza per isistemi operativi l'autenticazione degli utenti. Essa è basata: su oggetti, conoscenze e attributi fisici è303) Un importante problema di sicurezza per i sistemi operativi l'autenticazione degli utenti. È Essa può essere, ad esempio, basata sulla lettura dell'impronta digitale che rientra: tra gli attributi fisici posseduti dall'utente304) Utilizzando la funzione f detta hash la password x si trasforma in f(x) detta password cifrata: è èse x una parola del dizionario possibile indovinare la password con un attacco dizionario305) Un buon sistema steganografico: combinare steganografia e crittografia, soluzione è nota come Principio di Kerckhoffs306) Uno stego object all'apparenza innocuo: può essere costituito da un tatuaggio che nasconde un messaggio segreto è307) Un sistema infor