INFORMATICA
1 Giga hertz (GHz) rappresenta: 1 miliardo di cicli al secondo
• 1 Hertz (Hz) rappresenta: 1 ciclo al secondo
• 1 Mega hertz (MHz) rappresenta: 1 milione di cicli al secondo
• 1 Terabyte equivale a: 1024 GB
• 20.000 byte equivalgono a circa...: 20 kb (kilobyte)
•
A Ada Lovelace è considerata: la prima programmatrice della storia
• A differenza della sicurezza che misura la fiducia nel fatto che l'integrità di un
• sistema e dei suoi dati siano preservati, la protezione: concerne il meccanismo per il
controllo dell'accesso alle risorse di un sistema informatico
Al fine di bilanciare le qualità del software in contrasto tra loro si deve considerare:
• la tendenza corrente nello sviluppo di applicazioni del software
Ai livelli più alti della gerarchia di memorie sono presenti: le memorie più veloci
• All'estremità inferiore della finestra di Calc è possibile trovare: La barra di stato
• All'interno di un elaboratore (alu) ha il compito di: Eseguire le operazioni di calcolo,
• logiche e di confronto tra i dati
All'interno di un flow chart (diagramma di flusso) i blocchi sono rappresentati da:
• Figure geometriche contenenti stringhe di testo
All'interno di un flow chat (diagramma di flusso) i nodi sono rappresentati da:
• Figure geometriche contenenti stringhe di testo
All'interno di Writer, la prima barra in alto è: La barra dei menu
• Alla base della gerarchia di memoria vi è il: principio di località
• Android è: un sistema operative per dispositivi mobili
• ANSI C nasce nel: 1989
• ArpaNet nasce nel: 1969
• ASCII nasce nel: 1989
•
C C’è una sostanziale differenza tra una rete paritetica e una rete client-server: Ogni
• cliente è connesso ad un servere lo interroga per ricevere informazioni
C99 nasce nel: 1999
• Chiedere un valore A dall’esterno è una operazione di: Input
• CHS è acronimo di: Cylinder, Head Sector
• Ciascuna faccia di un piatto di un hard disk è composta da: tracce e settori
• Computing Machinery and Intelligence è un testo di: Alan Turing
• Con 8 bit, è possibile rappresentare la scelta fra: 256 alternative diverse
• Con il termine Top-Level ontologies ci riferiamo a: concetti molto generali indipendenti
• dal dominio
Con l’avvento di Windows Vista: le funzionalità del tablet sono significativamente
• migliorate rispetto a windows xp
Con la paginazione, la memoria è suddivisa: in blocchi aventi tutti la stessa
• dimensione
Con la segmentazione, la memoria è suddivisa: in blocchi aventi dimensioni differenti
• Con le tecniche di apprendimento mediante machine learning: vengono generate
• delle regole che, se applicate ad uno specifico insieme di dati, forniscono i
risultati desiderati
Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il
• data definition language (DDL): agisce sullo schema della base di dati
Con riferimento ai linguaggi di interrogazione associati al modello relazionale,
• il data manipulation language (DML): permette di modificare direttamente i
dati
Con un computer privo della CPU è possibile svolgere...: Nessun tipo di funzione
• Considerando il concetto di chiave in uno schema di relazione R, sia r una istanza di R:
• una chiave per r è
una superchiave minimale
Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli
• oggetti che compaiono nella lista dei parametri: un soggetto s può creare un nuovo
file f
Consideriamo il vincolo di foreign key (FK). E' possibile asserire che:il valore NULL
• contenuto in un attributo coinvolto in un vincolo di chiave esterna non costituisce
violazione del vincolo
Consideriamo il vincolo di foreign key (FK). Esso è rispettato se: per ogni valore
• non nullo della chiave esterna, esiste un valore corrispondente della chiave
primaria nella tabella associata
Consideriamo il vincolo in una tabella "Impiegato" per cui nessuna coppia di tuple
• possa avere lo stesso codice fiscale (CF). Esso è un vincolo di chiave della relazione,
cioè: e' un insieme non vuoto di attributi che identificano univocamente le tuple di
una relazione
Consideriamo l'istanza r della relazione R. Se un vincolo generale non è
• soddifatto: r è una istanza non legale
Consideriamo l'operatore di ridenominazione. Esso: È un operatore unari
• Consideriamo l'operatore intersezione tra due istanze di relazione R e S. Il risultato
• contiene: tutte le tuple (prese una sola volta) presenti contemporaneamente in ReS
Consideriamo l'operatore unione tra due istanze di relazione R e S. Affinchè l'unione
• possa essere eseguita R e S devono avere: lo stesso numero di attributi Consideriamo
la consistenza e l'integrità dei dati. Queste: sono vantaggi del DBMS
Convertire in binario il seguente numero 525: 1000001101
• Convertire in decimale il seguente numero binario 110101: 53
•
D Dal punto di vista matematico una rete può essere vista come un insieme di: Nodi
• unitida archi, ossia un grafo
Dato il numero 1010, espresso in base2, il suo analogo in decimale vale:10
• Dato il numero 17, espresso in base decimale, il suo analogo in base binaria è: 10001
• Digital Divide vuol dire: Separazione fra chi può utilizzare e chi non può utilizzare le
• tecnologie
Dire che un disco rigido è a 300 MHz: È una frase priva di senso
• Dopo le istruzioni a=5;x=++a; il valore della variabile a sarà uguale a: 6
• DOS è: Sistema operativo a linea di comando
• DRAM sta per: Dynamic Random Access Module
•
E È possibile distinguere tre principali tipo di linguaggi di programmazione: linguaggi
• macchina, linguaggi assemblye linguaggi ad alto livello
Esiste un servizio che permette la corrispondenza tra il nome logico di un dominio e
• l’indirizzo numerico,
indicalotra i seguenti: DNS
Esistono in commercio una piccola quantità di tablet Pc dotati di sistema operativo:
• linus
Esistono tante forme di intelligenza. Lo sosteneva: Gardner
•
F Favorisce l’apprendimento nei soggetti sordi: L’utilizzo della LIM
• Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel: 1993
•
G Gli alunni apprendono meglio: Con parole e immagini insieme
• Gli alunni della nuova società preferiscono lavorare su: più compiti
• contemporaneamente
Gli alunni percepiscono la LIM come uno strumento: Che gli facilita il loro processo di
• apprendimento
Gli attacchi DDoS: sono effettuati indirettamente tramite una rete bot spesso
• ampiamente diffusa; da qui il termine "distributed"
Gli hard disk si basano su: Tecnologia magnetica
• Gli indirizzi ip: Consentono di instradare correttamente i pacchetti dati
• Gli stream preesistenti quando il programma viene mandato in esecuzione sono: 3
•
I I bus sono: canali di comunicazione tra le varie componenti dell'elaboratore per lo
• scambio di istruzioni, dati, segnali di sincronizzazione
I comandi per salvare e stampare sono contenuti entrambi nel menu: File
• I componenti della CPU sono: Unità di controllo e ALU
• I criteri per la scelta di una frase di accesso robusta sono: deve essere lunga, non
• contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da
intuire, contenere caratteri e numeri
I dati possono essere di due tipi: Costanti e variabili
• I DBMS e File System sono due modalità che possono essere adoperate per gestire,
• archiviare, recuperare e manipolare i dati: non ci sono casi in cui è meglio usare il file
system invece che il DBSM
I dispositivi che consentono al computer di visualizzare e produrre
• l'informazione elaborata sono...Dispositivi dioutput
I dispositivi che consentono all'utente l'inserimento di informazioni e dati nel
• computer sono...Dispositivi di input
I due filosofi possono dialogare solo dopo aver deciso: Il protocollo relativo alla
• lingua e il protocollo relativo al mezzo di comunicazione
I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura
• asimmetrica. La cifratura simmetrica: utilizza una chiave privata comune a
mittente e destinatario
I formati attualmente scelti dagli sviluppatori di OpenOffice si basano su: XML
• I gestori delle risorse di un sistema operativo sono organizzati: A strati
• I linguaggi di programmazione sono classificati per: Livello
• I linguaggi di programmazione: servono ai programmatori per progettare e
• codificare nuovi programmi applicativi
I mezzi trasmissivi si dividono in: Guidanti e non guidanti
• I nomi delle variabili sono identificatori composti da: lettere, cifre e undescore
• I numeri 45, 32 e 4 in base decimale, corrispondono, in base binaria a: 101101,
• 100000, 100
I numeri binari 111, 101, 1101 rappresentano in decimale: 7, 5, 13
• I primi lavori scientifici sull'intelligenza artificiale risalgono al 1950 circa. Essi
• hanno avuto risultati interessanti come la realizzazione di: programmi in
grado di giocare a scacchi
I principi fondamentali della programmazione orientata agli oggetti (object oriented)
sono l'incapsulamento, l'astrazione, l'ereditarietà e il polimorfismo. In particolare,
l'incapsulamento ha lo scopo: di dare accesso allo stato e ai comportamenti di un
oggetto solo attraverso un sottoinsieme di elementi pubblici
I programmi applicativi: Rendono operativo il computer trasformandolo in una
• macchina con funzionalità specifiche: videoscrittura, grafica, calcolo, videogiochi...
I programmi che, pur essendo liberamente distribuibili, richiedono un pagamento per
• poter essere utilizzati in tutte le loro funzioni e senza limitazioni di tempo, si
definiscono: shareware
I punti di presenza (pop) sono: Punti di accesso telefonico che il provider mette a
• disposizione degli utenti nel territorio nazionale
I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO),
• rete, fisico
I registri sono: piccole aree di memoria molto veloce interne al microprocessore
• I risultati intermedi dei calcoli vengono memorizzati: in variabili temporanee
• dello stesso tipo degli operandi
I segnali che trasportano l'informazione sono gestiti dal livello: Fisico
• I singoli punti posti sullo schermo si definiscono: Pixel
• I sistemi di DB relazionali supportano vincoli generali in due forme: vincoli di
• tabella e asserzioni. Le asserzioni coinvolgono: diverse tabelle e sono
controllate ogni volta che una di queste tabelle viene modificata
I sistemi operativi multitasking possono eseguire..: Più task contemporaneamente
• I sistemi operativi Windows supportano il Plug & Play. Questo significa che...:
• Ammettono la connessione di alcune periferiche (Plug & Play) senza la
riconfigurazione del sistema, caricando all'occorrenza i driver necessari
I tipi di errore error e Warming: sono due cose diverse
• I tipi di file system possono essere classificati in: File system per dischi, file
• system di rete e file system percompiti speciali
I tipi di flash memory più utilizzati sono: NOR e NAND
• I titpi di BUS sono: dati, indirizzi, di controllo
• I valori NULL non possono apparire in un campo di chiave primaria. Ciò significa che
• essi possono apparire: nella relazione referenziante
I vantaggi di un modello di accesso DAC sono: la flessibilità in termini di specifiche
• delle politiche di accesso e il fatto di essere supportato da tutti i SO e i DBMS
I vincoli di tupla sono vincoli di integrità: intrarelazionali
• Il "fattore umano" nell'ambito dei sistemi di sicurezza informatici riguarda: i
• comportamenti degli utenti umani che possano mettere, volontariamente o
involontariamente, il sistema in pericolo
Il browser web è:Il programma che viene utilizzato per consultare le risorse del web
• Il bus adibito al trasferimento dei dati tra un'unità che trasmette e un'unità che riceve
• è il bus: dati
Il bus di sistema: collega le unità interne all'elaboratore
• Il Bus interno di un microprocessore è: un canale interno al microprocessore
• Il bus sul quale viene indicato l'indirizzo dell'unità interessata all'operazione, esempio
• la cella di memoria è
il bus: degli indirizzi
Il C è un linguaggio di programmazione imperativo di natura procedurale.
• Diversamente dai programmi OO (object oriented), i programmi scritti in C: sono
composti da espressioni matematiche e da istruzioni
Il calcolatore comprende: solo sequenze di 0 e 1
• Il calcolatore è: una macchina programmabile
• Il carattere \ ha un significato speciale. Per poterlo usare come carattere normale:
• bisogna raddoppiarlo
Il carattere terminatore di una stringa è: “0”
• Il Cavallo di Troia: e' un malware che agisce in modo malevolo che non esegue
• semplicemente la sua funzione dichiarata
Il cavo utilizzato per trasmissione ad alta banda e per coprire distanze maggiori è
• quello...In fibra ottica
Il cervello del sistema informatico è: Il microprocessore
• Il ciclo di vita del software definisce come sviluppare il software. Il primo passo da
• eseguire è: lo studio di fattibilità
Il ciclo FOR fa eseguire il blocco fintantoché la condizione è: vera
• Il ciclo macchina è composto da: tre fasi
• Il circuito integrato che effettua l'elaborazione vera e propria dei dati, delle
• operazioni di calcolo e di controllo è...:La CPU
Il CLIC del tasto sinistro del mouse su un oggetto all’interno di un editor serve in
• genere: a selezionarlo
Il clic del tasto sinistro del mouse su un oggetto serve in genere: A selezionarlo
• Il cloud consente di memorizzare: un'enorme quantità di dati
• Il codice ASCII è lo standard usato per rappresentare... I caratteri in binario
• Il codice binario utilizza come codifica dell'informazione i simboli: 0 e 1
• Il collegamento con cavo di rame arriva fino a: 1 Gbit/s
• Il comando per rendere un testo "giustificato" si trova nella barra: Di formattazione del
• testo
Il committente è una delle diverse figure professionali coinvolte nella progettazione
• del software. Esso: e' colui che ha una necessità informatica da risolvere
Il compito del DNS è: Tradurre l'indirizzo scritto in formato letterale in un indirizzo IP
• Il compito del protocollo FTP è: Inviare file di grosse dimensioni
• Il componente che si occupa di fare avanzare un processo interrompendone
• temporaneamente un altro realizzando così un cambiamento di contesto (contents
witch) è: Lo scheduler
Il componente in cui i contenuti rimangono fissi per tutto il ciclo di vita del pc e sono
• utili all’accensione del
pc è: BIOS
Il contenitore che racchiude le componenti necessarie al funzionamento del computer
• è denominato: Case
Il costrutto di base per la descrizione dei dati nel modello relazionale è la relazione,
• che consiste: in uno schema relazionale e una istanza della relazione
Il cross-talk: E' il fenomeno della mutua induzione
Il cuore del sistema operativo è: Il kernel
• Il Data Base Management System (DBMS) è: Un sistema complesso che
• permette la manipolazione efficiente di dati in un DB
Il Data Base Management System o sistema di gestione di basi di dati: può essere
• visto come uno strato software che si interpone fra l'utente ed i dati veri e propri Il
Data Control Language (DCL) consente: di dare a un utente la possibilità o il
privilegio di vedere alcune parti delle tabelle
Il Data Definition Language (DDL) è una parte del linguaggio SQL che permette di:
• creare, modificare o eliminare gli oggetti in un database ovvero agire sullo
schema del DB
Il Data Manipulation Language (DML) è il linguaggio di manipolazione dei dati, esso
• consente: di leggere e modificare i valori delle tabelle di una base di dati Il DBMS è un
software progettato per: gestire e utilizzare grande collezione di dati
Il DBMS è: Un sistema complesso che permette la manipolazione efficiente di dati in
• un DB
Il deep learning è una particolare branca del machine learning in cui il modello
statistico viene imparato gerarchicamente, cioè: si hanno più strati di apprendimento
concatenati
Il dispositivo che consente il trasferimento permanente dei risultati su carta o su
• altri supporti idonei la stampante
Il dispositivo di puntamento alternativo al mouse, costituito da una piastrina
• rettangolare, sensibile al tatto
è...:Touchpad
Il doppio clic: Attiva un oggetto, aprendo la finestra corrispondente
• Il DOS è un: sistema operativo o a linea di comando
• Il drag & drop o trascinamento: Consente di spostare gli oggetti sulla scrivania e
• all'interno delle cartelle
Il file system è: la parte del Sistema Operativo che gestisce le informazioni
• Il funzionamento del protocollo tcp/ip si basa: Sulla commutazione a pacchetto
• Il join naturale gode delle seguenti proprietà: è un operatore binario, commutativo e
• associativo
Il JPEG è un formato compresso per: Immagini
• Il Kernel gestisce: Il processore
• Il linguaggio a marcatori HTML consente di: realizzare pagine web
• Il linguaggio assembly: ha un basso livello
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
-
Domande e risposte esame Informatica
-
Idoneità Informatica: Domande e risposte esame finale
-
Domande esame orale Fondamenti di informatica
-
Esercitazione esame informatica