T
Telent, il pilastro di internet, nasce nel: 1975.
Tra i vari riquadri della finestra principale di impress, quello
che riporta le immagini in miniatura delle diapositive della
presentazione è: riquadro delle diapositive
Tutto quello che si scrive nel piè di pagina, viene, in automatico:
riportato su ogni pagina.
U
Un algoritmo di machine learning riesce a creare un modello
predittivo in grado di ottenere buoni risultati su nuovi dati
(diversi dai dati di training). Questo è possibile se: i dati di training
sono stati scelti in modo da rispecchiare la distribuzione statistica dei casi
reali.
Un buon sistema steganografico: cambiare steganografia e
crittografia, soluzione è nota come Principio di Kerckhoffs.
Un calcolatore è una macchina a: stati finiti.
Un elemento di dubbio per identificare una email di Phishing è il
seguente:
presenza di
testo inviato all’interno dell’e-marò come immagine.
Un flow chart è un: linguaggio formale di tipo grafico per rappresentare gli
algoritmi.
Un hard disk è composto da: uno o più dischi rivestiti da un sottile strato
di materiale
magnetico.
Un importante problema di sicurezza per i sistemi operativi è
l’autenticazione degli utenti. Essa è basata: su oggetti, conoscenze
e attributi fisici.
Un importante problema di sicurezza per i sistemi operativi è
l’autenticazione degli utenti. Essa può essere, ad esempio, basata
sulla lettura dell’impronta digitale che rientra: tra gli attributi
fisici posseduti dall’utente.
Un indirizzo IPv4 è formato da: 32 bit
Un mainframe è utilizzato principalmente in: ospedale.
Un meccanismo di funzionamento del machine learning è basato
sull’apprendimento supervisionato. Esistono anche altre modalità
di apprendimento, tra cui l’apprendimento:
semi- supervisionato e di rinforzo.
Un parametro molto importante della memoria centrale è: il tempo di
accesso.
Un personal computer è utilizzato principalmente in: casa.
Un processo è un: programma in esecuzione.
Un programma che emula la procedura di accesso alla sessione di
lavoro
sottraendo
nome utente e password: è un trojan mule
Un protocollo di comunicazione è: un insieme di regole che governa
lo scambio dati in una rete di computer.
Un segnale è definito come: la variazione di una grandezza fisica alla
quale associamo una informazione
Un segnale digitale: può assumere un insieme finito di valori.
Un sistema di numerazione è un insieme: composto da simboli e
regole.
Un software Commerciale: è un software che si può usare
legalmente solo dopo averlo acquistato.
Un software Demo: è un programma dimostrativo, distribuito per far
conoscere il software.
Un software Freeware: è distribuito gratuitamente.
Un software in cui il codice sorgente è liberamente utilizzabile e
a disposizione del pubblicassi definisce: open source.
Un super computer è utilizzato principalmente in: ambito
Un tipo di attacco in grado di crittografare le
aeronautico.
informazioni presenti sul computer di
destinazione e renderle inaccessibili al proprietario: è un
ramsomware.
Un utente malintenzionato che rimane passivo intercettando il
traffico di rete:
sta
compiendo un attacco sniffing.
Una cella di memoria è: individuata tramite un indirizzo.
Una rete che copre una città viene classificata come: MAN
Una rete di calcolatori è: un insieme di apparati indipendenti.
Una risorsa è: qualsiasi elemento hardware o software che viene usato
da un processo e che ne condiziona l’avanzamento.
Una trap door progettata per attivarsi solo al verificarsi di uno
specifico insieme di condizioni logiche: è detta logic bomb.
Uno stego object all’apparenza innocuo: può essere costituito da
un tatuaggio che nasconde un messaggio segreto.
Utilizzando la funzione f detta hash la password x si
trasforma in f(x) detta password cifrata: se x è una parola del
dizionario è possibile indovinare la password con un attacco
dizionario.
MODULO 1:
CODIFICA E RAPPRESENTAZIONE DELL’INFORMAZIONE.
• 0 e 1.
Il codice binario utilizza come codifica dell’informazione i simboli:
• segue le stesse regole dell’aritmetica in
L’aritmetica nei vari sistemi di numerazione:
base decimale.
• composto da simboli e regole.
Un sistema di numerazione è un insieme:
• ciascun simbolo ha un peso in base alla sua
In un sistema di numerazione posizionale:
posizione nella stringa numerica.
• delle divisioni successive.
Nella conversione di base da decimale a binario si usa la regola:
• 10
Dato il numero 1010, espresso in base 2, il suo analogico in decimale vale:
• 10001.
Dato il numero 17, espresso in base decimale, il suo analogico in base binario è:
• dei pesi.
Nella conversione di base da binario a decimale si usa la regola:
• 51
Il numero 123 in base 6, in base decimale vale:
• 10011
Il numero 34 in base 5, in base 2 vale:
ALGORITMI, LINGUAGGI E PROGRAMMI
• Quando parliamo di: una descrizione delle operazioni che devono essere eseguite per
Programma.
risolvere una certa classe di problemi, stiamo definendo un….:
• Quando parliamo di una successione ordinata di istruzioni (o passi) che definiscono le
operazione da eseguire su dei dati per risolvere una classe di problemi ci riferiamo alla
Algoritmo.
definizione di :
• finitezza, generalità e non ambiguità.
Le proprietà degli algoritmi sono:
• linguaggio formale di tipo grafico per rappresentare gli algoritmi.
Un flow chart è un:
• rombo.
La scelta, in un diagramma di flusso, è rappresentata da un :
• intestazione,
Le fasi per descrivere un algoritmo con pseudocodifica sono:
dichiarativa, esecutiva.
• lessico, sintassi, semantica.
Le caratteristiche di un linguaggio di programmazione sono:
• livello
I linguaggio di programmazione sono classificati per:
• a basso livello.
L’assembly è un linguaggio:
• compilatore.
Per tradurre un linguaggio ad alto livello in linguaggio macchina si utilizza il:
IL COMPUTER: UN SISTEMA IN CONTINUA EVOLUZIONE
• Joseph-Marie-Jacquard
Il primo ad utilizzare le schede perforate è stato:
• John von Neumann.
Il primo computer programmabile è stato inventato da:
• la valvola termoionica.
L’elemento caratterizzante della prima generazione di computer è:
• il transistor.
L’elemento caratterizzante della seconda generazione di computer è:
• il circuito integrato.
L’elemento caratterizzante della terza generazione di computer è:
• il microprocessore.
L’elemento caratterizzante della quarta generazione di computer è:
• l’intelligenza artificiale.
L’elemento caratterizzante della quinta generazione di computer è:
• ambito aeronautico.
Un super computer è utilizzato principalmente in:
• ospedale.
Un mainframe è utilizzato principalmente in:
• casa.
Un personal computer è utilizzato principalmente in:
ARCHITETTURA DI UN ELABORATORE
• un macchina programmabile.
Il calcolatore è:
• un modello funzionale di un elaboratore.
Il modello di von Neumann è:
• 4
Indicare da quante componenti fondamentali è composto il Modello di Von Neumann:
• esegue le istruzioni per elaborare i dati.
Il processore di un elaboratore:
• memorizza e fornisce l’accesso a dati e programmi.
La memoria centrale:
• componenti di collegamento con le periferiche.
Le interfacce di I/O sono:
• canali di comunicazione tra le varie componenti dell’elaboratore per lo
I bus sono:
scambio di istruzioni , dati, segnali di sincronizzazione.
• Il bus adibito al trasferimento dei dati tra un’unità che trasmette e un’unità che riceve è il
dati.
bus:
• collega le unità interne all’elaboratore.
Il bus di sistema:
• Il bus sul quale viene indicato l’indirizzo dell’unità interessata all’operazione, esempio la
degli indirizzi
cella di memoria è il bus:
L’HARDWARE:CPU E BUS
• ALU, registri, bus , UC.
Indicare quali, tra i seguenti elementi, sono contenuti nella CPU:
• esegue le istruzioni aritmetiche e logiche .
L’ALU e l’unità che:
• piccole aree di memoria molto veloce interne al microprocessore.
I registri sono:
• un canale interno al microprocessore.
Il bus interno di un microprocessore è:
• dati, indizi, di controllo.
I tipi di BUS sono:
• tre fasi.
Il ciclo macchina è composto da:
• preleva l’istruzione da eseguire dalla memoria
Nella fase di ketch il microprocessore:
centrale
o dalla memoria cache.
• la prossima istruzione da eseguire.
Il registro contatore di programma (PC) contiene:
• l’istruzione da eseguire.
Il registro istruzioni (IR) contiene:
• le informazioni relative agli stati che la CPU attraversa.
Il registro di stato (SR) contiene:
L’HARDWARE: LA MEMORIA CENTRALE
• una sequenza ordinata di celle.
La memoria centrale è organizzata come:
• il tempo di accesso.
Un parametro molto importante della memoria centrale è:
• Random Access Memory.
RAM sta per:
• Read Only Memory.
ROM sta per :
• ridurre i tempi di lettura/ scrittura in memoria.
La memoria cache serve a :
• essere sia lette che scritte.
Le memorie RAM possono:
• principio di località
Alla base della gerarchia di memoria vi è il:
• Dynamic Random Access Module.
DRAM sta per:
• le memorie più veloci.
Ai livelli più alti della gerarchia di memoria sono presenti:
• individuata tramite un indirizzo.
Una cella di memoria è:
L’HARDWARE: LA MEMORIA SECONDARIA.
• uno o più dischi rivestiti da un sottile strato di
Un hard disk è composto da:
materiale magnetico.
• tracce e settori.
Ciascuna faccia di un piatto di un hard disk è composta da:
• di tipo
La tecnologia utilizzata per la registrazione dei dati su un hard disk può essere:
magnetico, di tipo ottico, a stato solido.
• 1956.
L’hard disk è stato introdotto nel:
• Cylinder, Head Sector.
CHS è acronimo di:
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
-
Paniere Informatica di base, Aggiornato e completo + Extra. In Ordine
-
Paniere Criminologia, aggiornato e completo con tutte le domande e Extra. In ordine
-
Paniere Inglese, aggiornato e completo con tutte le domande + Extra. In ordine
-
Paniere Diritto ecclesiastico completo e aggiornato con tutte le domande + extra