Anteprima
Vedrai una selezione di 4 pagine su 13
Abilità Informatiche  Pag. 1 Abilità Informatiche  Pag. 2
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Abilità Informatiche  Pag. 6
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Abilità Informatiche  Pag. 11
1 su 13
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Domande e risposte

Q233) Quando parliamo di: 'una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi', stiamo definendo un...: programma

Q234) Quando parliamo di: 'una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei dati per risolvere una classe di problemi' ci riferiamo alla definizione di: algoritmo

Q235) Quando posizioniamo le mani sulla tastiera, il mignolo della mano sinistra va sulla lettera: A

Q236) Quando parliamo di un apparecchio elettronico, che consente di visualizzare la schermata di un computer ad esso collegato su una superficie qualsiasi, ci riferiamo a: videoproiettore

Q237) Quando parliamo di un'interfaccia compatta per il trasferimento dei dati audiovisivi ci riferiamo a: HDMI

Q238) Quando un processo viene creato si trova nello stato: New

Q239) Quando parliamo di gestione delle risorse, il compito del sistema operativo è: regolare l'utilizzo delle risorse

Q240) Quando...

parliamo di gestione delle risorse, i driver sono: programmi che "pilotano" la periferica e che fanno da interfaccia tra la periferica e i programmi che vi possono accedere richiamando il driver relativo è 241) Quando parliamo di sistema operativo, il controller : un dispositivo elettronico dedicato a gestire una o più unità periferiche è 242) Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti all'interno di un cover object all'apparenza innocuo: modifica di bit di codifica all'interno di immagini digitali è 243) Quali tra le seguenti può essere considerata una tecnica steganografica applicata in opere d'arte: inserimento di un particolare difficilmente visibile all'occhio dell'osservatore è 244) Quale tra queste asserzioni potrebbe definire un vincolo di chiave in un ipotetico Database: non ci possono essere due impiegati con lo stesso codice fiscale è 245) Quale tra le seguenti affermazioni

definisce correttamente la chiave esterna: e' una colonnao una combinazione di colonne i cui valori corrispondono a una chiave primaria in una tabelladiversa

R246) RAM sta per: Random Access Memory

247) ROM sta per: Read Only Memory

S248) Se un processo attende una stampa, viene messo in stato di:Wait

249) Se un processo termina passa allo stato di: Terminate

250) Si definisce One Time Password: una password casuale monouso creata in un certo istantedi tempo

251) Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modelloBLP:le informazioni non possono essere scritte in files di livello Unclassified

252) Si consideri la relazione nella sua accezione matematica. Il prodotto cartesiano di n insiemi I1× ×…× è ∈ ∈I2 In : l'insieme di tutte le ennuple (o tuple) ordinate (i1, i2,…, in) tali che i1 I1, i2∈I2,…, in In

253) Sia ordini una relazione referenziante con un vincolo di FK su clienti (relazionereferenziata).

Si ha che: i valori non NULL della FK di ordini devono trovarsi nella chiave di clienti 254) Si consideri il prodotto cartesiano. Se due relazioni hanno degli attributi con nomi identici, allora: per prassi, i nomi degli attributi possono essere indicati tra parentesi: possiamo riferirci a loro per mezzo della posizione. 255) Si consideri l'operatore di selezione. Esso è un operatore unario che permette di manipolare i dati di una singola relazione. 256) Si consideri l'operatore proiezione. I campi di interesse sono indicati nella lista degli attributi, mentre gli altri campi sono "proiettati fuori". 257) Si consideri l'operatore proiezione. Se la lista di attributi è una superchiave della relazione r, allora la relazione risultante ha lo stesso numero di tuple presenti in r. 258) Si consideri una lista di attributi dell'operatore proiezione che sia una superchiave di una relazione r, allora la relazione risultante ha la stessa cardinalità di r.
  1. Se si combinano selezione e proiezione possono essere estratte interessanti informazioni: da una sola relazione
  2. Si consideri l'operatore join naturale dell'algebra relazionale tra due istanze di relazione R1 e R2, il risultato R una relazione che: esegue anche un filtraggio, perché le tuple che non hanno un dato legame semantico con l'altra relazione non vengono considerate
  3. Si applichi l'operatore join naturale dell'algebra relazionale a due relazioni R1 e R2. Il risultato contiene: tutte le coppie formate da una tupla di R1 e da una tupla di R2 per cui, per gli attributi con stesso nome, il valore uguale
  4. Si consideri l'operatore join naturale dell'algebra relazionale applicato a due relazioni R1 e R2 non vuote. Se R1 e R2 hanno attributi con lo stesso nome, ma i valori sono tutti diversi, il risultato del join naturale: vuoto
  5. Si consideri il theta-join. Esiste un caso particolare dove...
relazione R2 di GareCampionato. Per fare ciò, possiamo utilizzare l'operatore anti-join tra R1 e R2. L'operatore anti-join seleziona le tuple di R1 che non sono legate da una condizione c alle tuple di R2. Il simbolo dell'operatore anti-join è un bow-tie negato aperto a destra. L'operatore anti-join non gode della proprietà commutativa né della proprietà associativa. L'operatore anti-join semplifica alcune operazioni che richiederebbero altrimenti più operatori, come la differenza, la proiezione e il join naturale. Quindi, utilizzando l'operatore anti-join tra R1 e R2, possiamo trovare i giocatori presenti nella relazione R1 di GiocatoriPresenti che hanno giocato in tutte le gare del campionato riportate nella relazione R2 di GareCampionato.
  1. relazioneR2 delle Gare Giocate. Il problema si risolve facilmente ricorrendo a: l'operatore di divisione
  2. 269) Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso: non gode delle proprietà commutativa e associativa
  3. 270) Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso è un operatore derivato cioè: esprimibile tramite gli altri operatori dell'algebra relazionale
  4. 271) Si consideri la programmazione orientata agli oggetti (object oriented). Una "classe" è un concetto astratto per definire: oggetti
  5. 272) Si consideri la programmazione orientata agli oggetti (object oriented). Una classe è un concetto astratto
  6. 273) Telenet, il pilastro di Internet, nasce nel: 1975
  7. 274) Tra i vantaggi dei DBMS troviamo l'affidabilità dei dati, ossia: il fatto che i DBMS offrano meccanismi per la protezione dei dati da malfunzionamenti
  8. 275) Tra i diversi fattori che

condizionano le qualità esterne del software si trova: la correttezzaà276) Tra i diversi fattori che condizionano le qualità interne del software si trova: la modularitààà277) Tra i principi per la modularità possiamo annoverare: l'alta coesione è278) Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi l'astrazione. Essa consiste nel: nascondere i dettagli di implementazione interna è279) Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi l'ereditarietà. Essa consiste nel: definire un legame di dipendenza di tipo gerarchico tra classi diverseè280) Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi il polimorfismo. Esso consiste nel: far sì che uno stesso oggetto assuma più formeUè281) Un sistema di numerazione è un insieme: composto da simboli e regoleè282) Un flow chart è un:

linguaggio formale di tipo grafico per rappresentare gli algoritmi è UML

283) Un super computer utilizzato principalmente in: ambito aereonautico è il calcolo scientifico

284) Un mainframe utilizzato principalmente in: ospedale è la gestione dei dati sanitari

285) Un personal computer utilizzato principalmente in: casa è l'uso domestico e l'ufficio

286) Un parametro molto importante della memoria centrale: la capacità di archiviazione

287) Una cella di memoria: individuata tramite un indirizzo di memoria

288) Un hard disk composto da: uno o più dischi rivestiti da un sottile strato di materiale magnetico

289) USB sta per: Universal Serial Bus

290) Un software Freeware: distribuito gratuitamente

291) Un software Commerciale: un software che si può usare legalmente solo dopo averlo acquistato

292) Un software Demo: un programma dimostrativo, distribuito per far conoscere il software

293) Un software il cui codice sorgente liberamente utilizzabile e a disposizione del pubblico si definisce: open source

calcolatore una macchina a: stati finiti è295) Un processo un: programma in esecuzione è296) Una risorsa : qualsiasi elemento hardware o software che viene usato da un processo e che ne condiziona l'avanzamento è297) Un elemento di dubbio per identificare una email di Phishing il seguente: presenza di testo inviato all'interno dell'e-mail come immagine298) Un programma che emula la procedura di accesso alla sessione di lavoro sottraendo nome utente e password: è un trojan mule299) Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di destinazione e renderle inaccessibili al proprietario: è un ramsomware300) Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di condizioni logiche: è detta logic bomb301) Un utente malintenzionato che rimane passivo intercettando il traffico di rete: sta compiendo un attacco sniffing è302) Un importante problema di sicurezza per i

sistemi operativi l'autenticazione degli utenti. Essa è basata: su oggetti, conoscenze e attributi fisici è303) Un importante problema di sicurezza per i sistemi operativi l'autenticazione degli utenti. È Essa può essere, ad esempio, basata sulla lettura dell'impronta digitale che rientra: tra gli attributi fisici posseduti dall'utente304) Utilizzando la funzione f detta hash la password x si trasforma in f(x) detta password cifrata: è èse x una parola del dizionario possibile indovinare la password con un attacco dizionario305) Un buon sistema steganografico: combinare steganografia e crittografia, soluzione è nota come Principio di Kerckhoffs306) Uno stego object all'apparenza innocuo: può essere costituito da un tatuaggio che nasconde un messaggio segreto è307) Un sistema infor

Dettagli
Publisher
A.A. 2023-2024
13 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Giosue1000 di informazioni apprese con la frequenza delle lezioni di Informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universitas Mercatorum di Roma o del prof Fregapane Stefania.