Estratto del documento

T

Telent, il pilastro di internet, nasce nel: 1975.

Tra i vari riquadri della finestra principale di impress, quello

che riporta le immagini in miniatura delle diapositive della

presentazione è: riquadro delle diapositive

Tutto quello che si scrive nel piè di pagina, viene, in automatico:

riportato su ogni pagina.

U

Un algoritmo di machine learning riesce a creare un modello

predittivo in grado di ottenere buoni risultati su nuovi dati

(diversi dai dati di training). Questo è possibile se: i dati di training

sono stati scelti in modo da rispecchiare la distribuzione statistica dei casi

reali.

Un buon sistema steganografico: cambiare steganografia e

crittografia, soluzione è nota come Principio di Kerckhoffs.

Un calcolatore è una macchina a: stati finiti.

Un elemento di dubbio per identificare una email di Phishing è il

seguente:

presenza di

testo inviato all’interno dell’e-marò come immagine.

Un flow chart è un: linguaggio formale di tipo grafico per rappresentare gli

algoritmi.

Un hard disk è composto da: uno o più dischi rivestiti da un sottile strato

di materiale

magnetico.

Un importante problema di sicurezza per i sistemi operativi è

l’autenticazione degli utenti. Essa è basata: su oggetti, conoscenze

e attributi fisici.

Un importante problema di sicurezza per i sistemi operativi è

l’autenticazione degli utenti. Essa può essere, ad esempio, basata

sulla lettura dell’impronta digitale che rientra: tra gli attributi

fisici posseduti dall’utente.

Un indirizzo IPv4 è formato da: 32 bit

Un mainframe è utilizzato principalmente in: ospedale.

Un meccanismo di funzionamento del machine learning è basato

sull’apprendimento supervisionato. Esistono anche altre modalità

di apprendimento, tra cui l’apprendimento:

semi- supervisionato e di rinforzo.

Un parametro molto importante della memoria centrale è: il tempo di

accesso.

Un personal computer è utilizzato principalmente in: casa.

Un processo è un: programma in esecuzione.

Un programma che emula la procedura di accesso alla sessione di

lavoro

sottraendo

nome utente e password: è un trojan mule

Un protocollo di comunicazione è: un insieme di regole che governa

lo scambio dati in una rete di computer.

Un segnale è definito come: la variazione di una grandezza fisica alla

quale associamo una informazione

Un segnale digitale: può assumere un insieme finito di valori.

Un sistema di numerazione è un insieme: composto da simboli e

regole.

Un software Commerciale: è un software che si può usare

legalmente solo dopo averlo acquistato.

Un software Demo: è un programma dimostrativo, distribuito per far

conoscere il software.

Un software Freeware: è distribuito gratuitamente.

Un software in cui il codice sorgente è liberamente utilizzabile e

a disposizione del pubblicassi definisce: open source.

Un super computer è utilizzato principalmente in: ambito

Un tipo di attacco in grado di crittografare le

aeronautico.

informazioni presenti sul computer di

destinazione e renderle inaccessibili al proprietario: è un

ramsomware.

Un utente malintenzionato che rimane passivo intercettando il

traffico di rete:

sta

compiendo un attacco sniffing.

Una cella di memoria è: individuata tramite un indirizzo.

Una rete che copre una città viene classificata come: MAN

Una rete di calcolatori è: un insieme di apparati indipendenti.

Una risorsa è: qualsiasi elemento hardware o software che viene usato

da un processo e che ne condiziona l’avanzamento.

Una trap door progettata per attivarsi solo al verificarsi di uno

specifico insieme di condizioni logiche: è detta logic bomb.

Uno stego object all’apparenza innocuo: può essere costituito da

un tatuaggio che nasconde un messaggio segreto.

Utilizzando la funzione f detta hash la password x si

trasforma in f(x) detta password cifrata: se x è una parola del

dizionario è possibile indovinare la password con un attacco

dizionario.

MODULO 1:

CODIFICA E RAPPRESENTAZIONE DELL’INFORMAZIONE.

• 0 e 1.

Il codice binario utilizza come codifica dell’informazione i simboli:

• segue le stesse regole dell’aritmetica in

L’aritmetica nei vari sistemi di numerazione:

base decimale.

• composto da simboli e regole.

Un sistema di numerazione è un insieme:

• ciascun simbolo ha un peso in base alla sua

In un sistema di numerazione posizionale:

posizione nella stringa numerica.

• delle divisioni successive.

Nella conversione di base da decimale a binario si usa la regola:

• 10

Dato il numero 1010, espresso in base 2, il suo analogico in decimale vale:

• 10001.

Dato il numero 17, espresso in base decimale, il suo analogico in base binario è:

• dei pesi.

Nella conversione di base da binario a decimale si usa la regola:

• 51

Il numero 123 in base 6, in base decimale vale:

• 10011

Il numero 34 in base 5, in base 2 vale:

ALGORITMI, LINGUAGGI E PROGRAMMI

• Quando parliamo di: una descrizione delle operazioni che devono essere eseguite per

Programma.

risolvere una certa classe di problemi, stiamo definendo un….:

• Quando parliamo di una successione ordinata di istruzioni (o passi) che definiscono le

operazione da eseguire su dei dati per risolvere una classe di problemi ci riferiamo alla

Algoritmo.

definizione di :

• finitezza, generalità e non ambiguità.

Le proprietà degli algoritmi sono:

• linguaggio formale di tipo grafico per rappresentare gli algoritmi.

Un flow chart è un:

• rombo.

La scelta, in un diagramma di flusso, è rappresentata da un :

• intestazione,

Le fasi per descrivere un algoritmo con pseudocodifica sono:

dichiarativa, esecutiva.

• lessico, sintassi, semantica.

Le caratteristiche di un linguaggio di programmazione sono:

• livello

I linguaggio di programmazione sono classificati per:

• a basso livello.

L’assembly è un linguaggio:

• compilatore.

Per tradurre un linguaggio ad alto livello in linguaggio macchina si utilizza il:

IL COMPUTER: UN SISTEMA IN CONTINUA EVOLUZIONE

• Joseph-Marie-Jacquard

Il primo ad utilizzare le schede perforate è stato:

• John von Neumann.

Il primo computer programmabile è stato inventato da:

• la valvola termoionica.

L’elemento caratterizzante della prima generazione di computer è:

• il transistor.

L’elemento caratterizzante della seconda generazione di computer è:

• il circuito integrato.

L’elemento caratterizzante della terza generazione di computer è:

• il microprocessore.

L’elemento caratterizzante della quarta generazione di computer è:

• l’intelligenza artificiale.

L’elemento caratterizzante della quinta generazione di computer è:

• ambito aeronautico.

Un super computer è utilizzato principalmente in:

• ospedale.

Un mainframe è utilizzato principalmente in:

• casa.

Un personal computer è utilizzato principalmente in:

ARCHITETTURA DI UN ELABORATORE

• un macchina programmabile.

Il calcolatore è:

• un modello funzionale di un elaboratore.

Il modello di von Neumann è:

• 4

Indicare da quante componenti fondamentali è composto il Modello di Von Neumann:

• esegue le istruzioni per elaborare i dati.

Il processore di un elaboratore:

• memorizza e fornisce l’accesso a dati e programmi.

La memoria centrale:

• componenti di collegamento con le periferiche.

Le interfacce di I/O sono:

• canali di comunicazione tra le varie componenti dell’elaboratore per lo

I bus sono:

scambio di istruzioni , dati, segnali di sincronizzazione.

• Il bus adibito al trasferimento dei dati tra un’unità che trasmette e un’unità che riceve è il

dati.

bus:

• collega le unità interne all’elaboratore.

Il bus di sistema:

• Il bus sul quale viene indicato l’indirizzo dell’unità interessata all’operazione, esempio la

degli indirizzi

cella di memoria è il bus:

L’HARDWARE:CPU E BUS

• ALU, registri, bus , UC.

Indicare quali, tra i seguenti elementi, sono contenuti nella CPU:

• esegue le istruzioni aritmetiche e logiche .

L’ALU e l’unità che:

• piccole aree di memoria molto veloce interne al microprocessore.

I registri sono:

• un canale interno al microprocessore.

Il bus interno di un microprocessore è:

• dati, indizi, di controllo.

I tipi di BUS sono:

• tre fasi.

Il ciclo macchina è composto da:

• preleva l’istruzione da eseguire dalla memoria

Nella fase di ketch il microprocessore:

centrale

o dalla memoria cache.

• la prossima istruzione da eseguire.

Il registro contatore di programma (PC) contiene:

• l’istruzione da eseguire.

Il registro istruzioni (IR) contiene:

• le informazioni relative agli stati che la CPU attraversa.

Il registro di stato (SR) contiene:

L’HARDWARE: LA MEMORIA CENTRALE

• una sequenza ordinata di celle.

La memoria centrale è organizzata come:

• il tempo di accesso.

Un parametro molto importante della memoria centrale è:

• Random Access Memory.

RAM sta per:

• Read Only Memory.

ROM sta per :

• ridurre i tempi di lettura/ scrittura in memoria.

La memoria cache serve a :

• essere sia lette che scritte.

Le memorie RAM possono:

• principio di località

Alla base della gerarchia di memoria vi è il:

• Dynamic Random Access Module.

DRAM sta per:

• le memorie più veloci.

Ai livelli più alti della gerarchia di memoria sono presenti:

• individuata tramite un indirizzo.

Una cella di memoria è:

L’HARDWARE: LA MEMORIA SECONDARIA.

• uno o più dischi rivestiti da un sottile strato di

Un hard disk è composto da:

materiale magnetico.

• tracce e settori.

Ciascuna faccia di un piatto di un hard disk è composta da:

• di tipo

La tecnologia utilizzata per la registrazione dei dati su un hard disk può essere:

magnetico, di tipo ottico, a stato solido.

• 1956.

L’hard disk è stato introdotto nel:

• Cylinder, Head Sector.

CHS è acronimo di:

Anteprima
Vedrai una selezione di 10 pagine su 200
Paniere Informatica, aggiornato e completo con tutte le domande + Extra. In ordine Pag. 1 Paniere Informatica, aggiornato e completo con tutte le domande + Extra. In ordine Pag. 2
Anteprima di 10 pagg. su 200.
Scarica il documento per vederlo tutto.
Paniere Informatica, aggiornato e completo con tutte le domande + Extra. In ordine Pag. 6
Anteprima di 10 pagg. su 200.
Scarica il documento per vederlo tutto.
Paniere Informatica, aggiornato e completo con tutte le domande + Extra. In ordine Pag. 11
Anteprima di 10 pagg. su 200.
Scarica il documento per vederlo tutto.
Paniere Informatica, aggiornato e completo con tutte le domande + Extra. In ordine Pag. 16
Anteprima di 10 pagg. su 200.
Scarica il documento per vederlo tutto.
Paniere Informatica, aggiornato e completo con tutte le domande + Extra. In ordine Pag. 21
Anteprima di 10 pagg. su 200.
Scarica il documento per vederlo tutto.
Paniere Informatica, aggiornato e completo con tutte le domande + Extra. In ordine Pag. 26
Anteprima di 10 pagg. su 200.
Scarica il documento per vederlo tutto.
Paniere Informatica, aggiornato e completo con tutte le domande + Extra. In ordine Pag. 31
Anteprima di 10 pagg. su 200.
Scarica il documento per vederlo tutto.
Paniere Informatica, aggiornato e completo con tutte le domande + Extra. In ordine Pag. 36
Anteprima di 10 pagg. su 200.
Scarica il documento per vederlo tutto.
Paniere Informatica, aggiornato e completo con tutte le domande + Extra. In ordine Pag. 41
1 su 200
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher bestappuntiepanieri di informazioni apprese con la frequenza delle lezioni di Informatica di base e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Sorrentino Marco.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community