Anteprima
Vedrai una selezione di 4 pagine su 12
Prove di Abilità Informatica Pag. 1 Prove di Abilità Informatica Pag. 2
Anteprima di 4 pagg. su 12.
Scarica il documento per vederlo tutto.
Prove di Abilità Informatica Pag. 6
Anteprima di 4 pagg. su 12.
Scarica il documento per vederlo tutto.
Prove di Abilità Informatica Pag. 11
1 su 12
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

PROVE DI ABILITA’ INFORMATICA PROGRESSIVA LM 85

A differenza della sicurezza che misura la fiducia nel fatto che l'integrità di un

sistema e dei suoi dati siano preservati, la protezione: concerne il meccanismo per il

controllo dell'accesso alle risorse di un sistema informatico

Con il termine compromissione di integrità si intende: la modifica non autorizzata di

dati e la modifica del codice sorgente

Con le tecniche di apprendimento mediante machine learning: vengono generate delle

regole che, se applicate ad uno specifico insieme di dati, forniscono i risultati

desiderati

Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data

definition language (DDL): agisce sullo schema della base di dati

Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data

manipulation language (DML): permette di modificare direttamente i dati

Considerando il concetto di chiave in uno schema di relazione R, sia r una istanza di

R: una chiave per r è una superchiave minimale

Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli

oggetti che compaiono nella lista dei parametri: un soggetto s può creare un nuovo

file f

Consideriamo il vincolo di foreign key (FK). E' possibile asserire che: il valore

NULL contenuto in un attributo coinvolto in un vincolo di chiave esterna non

costituisce violazione del vincolo

Consideriamo il vincolo di foreign key (FK). Esso è rispettato se: per ogni valore non

nullo della chiave esterna, esiste un valore corrispondente della chiave primaria nella

tabella associata

Consideriamo il vincolo in una tabella "Impiegato" per cui nessuna coppia di tuple

possa avere lo stesso codice fiscale (CF). Esso è un vincolo di chiave della relazione,

cioè: e' un insieme non vuoto di attributi che identificano univocamente le tuple di

una relazione

Consideriamo la consistenza e l'integrità dei dati. Queste: sono vantaggi del DBMS

Consideriamo l'istanza r della relazione R. Se un vincolo generale non è soddifatto: r

è una istanza non legale

Consideriamo l'operatore di ridenominazione. Esso: È un operatore unario

Consideriamo l'operatore intersezione tra due istanze di relazione R e S. Il risultato

contiene: tutte le tuple (prese una sola volta) presenti contemporaneamente in R e S

1

Consideriamo l'operatore unione tra due istanze di relazione R e S. Affinchè l'unione

possa essere eseguita R e S devono avere: lo stesso numero di attributi

Gli attacchi DDoS: sono effettuati indirettamente tramite una rete bot spesso

ampiamente diffusa; da qui il termine "distributed"

I criteri per la scelta di una frase di accesso robusta sono: deve essere lunga, non

contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da

intuire, contenere caratteri e numeri

I DBMS e File System sono due modalità che possono essere adoperate per gestire,

archiviare, recuperare e manipolare i dati: non ci sono casi in cui è meglio usare il file

system invece che il DBSM

I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura

asimmetrica. La cifratura simmetrica: utilizza una chiave privata comune a mittente e

destinatario

I linguaggi di interrogazione per basi di dati relazionali possono essere classificati in

dichiarativi e procedurali. In particolare i linguaggi dichiarativi: dichiarano le

proprietà del risultato senza fare riferimento alle procedure da eseguire per generare il

risultato stesso (indicano che cosa)

I primi lavori scientifici sull'intelligenza artificiale risalgono al 1950 circa. Essi hanno

avuto risultati interessanti come la realizzazione di: programmi in grado di giocare a

scacchi

I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO),

rete, fisico

I sistemi di DB relazionali supportano vincoli generali in due forme: vincoli di tabella

e asserzioni. Le asserzioni coinvolgono: diverse tabelle e sono controllate ogni volta

che una di queste tabelle viene modificata

I valori NULL non possono apparire in un campo di chiave primaria. Ciò significa

che essi possono apparire: nella relazione referenziante

I vantaggi di un modello di accesso DAC sono: la flessibilità in termini di specifiche

delle politiche di accesso e il fatto di essere supportato da tutti i SO e i DBMS

I vincoli di tupla sono vincoli di integrità: intrarelazionali

Il "fattore umano" nell'ambito dei sistemi di sicurezza informatici riguarda: i

comportamenti degli utenti umani che possano mettere, volontariamente o

involontariamente, il sistema in pericolo 2

Il Cavallo di Troia: e' un malware che agisce in modo malevolo che non esegue

semplicemente la sua funzione dichiarata

Il costrutto di base per la descrizione dei dati nel modello relazionale è la relazione,

che consiste: in uno schema relazionale e una istanza della relazione

Il Data Base Management System (DBMS) è: un sistema di gestione di basi di dati

basato su un modello dei dati descritto da una collezione di costrutti

Il Data Base Management System o sistema di gestione di basi di dati: può essere

visto come uno strato software che si interpone fra l'utente ed i dati veri e propri

Il DBMS è un software progettato per: gestire e utilizzare grandi collezione di dati

Il deep learning è una particolare branca del machine learning in cui il modello

statistico viene imparato gerarchicamente, cioè: si hanno più strati di apprendimento

concatenati

Il join naturale gode delle seguenti proprietà: è un operatore binario, commutativo

eassociativo

Il meccanismo di funzionamento del machine learning è basato sui dati. In

particolare, il paradigma del machine learning prevede: come input i dati e le risposte

attese e come output le regole che consentono di connettere i dati alle risposte attese

Il modello Bell-Lapadula e' un modello che specifica un tipo di controllo d'accesso

alle risorse in base ai soggetti e alla classificazione degli oggetti. Inoltre: e' un

modello di protezione definito multilivello

Il modello Bell-LaPadula si concentra su riservatezza di dati e accesso a informazioni

classificate. In particolare, ai soggetti: sono assegnati i clearance levels (livelli di

autorizzazione)

Il modello Harrison-Ruzzo-Ullman (HRU): e' un modello che può essere classificato

Discretionary Access Control (DAC)

Il modello HRU ha introdotto alcuni concetti importanti quali la nozione di sistemi di

autorizzazionee la nozione di sicurezza. Esso: consente agli utenti di concedere

l'autorizzazione ad accedere ai propri oggetti ad altri utenti a propria discrezione

Il modello relazionale si basa sul concetto matematico di relazione, ma con alcune

differenze. L'elemento principale per la descrizione dei dati in questo modello è: la

tabella

Il Phishing consiste nel: contraffare e-mail o pagine web rendendole simili a quelle

autentiche per spingere gli utenti tratti in inganno a comunicare informazioni

confidenziali 3

Il principio del minimo privilegio: prevede che a un utente vengano concessi i livelli

minimi di accesso dei quali ha bisogno per svolgere le proprie mansioni

Il problema del prigioniero e' un modello che mira semplicemente a spiegare i

concetti della Steganografia: Alice e Bob sono due prigionieri che devono escogitare

un piano per poter fuggire. Essi si scambiano dei messaggi attraverso il guardiano

Wendy. Se Wendy scopre che i due si stanno scambiando dei messaggi, il piano fallirà

Il risultato dell'operazione di proiezione: contiene al più tante ennuple quante ne ha

l'operando

Il semi-join tra due istanze di relazione R1 e R2 (R1 'semi-join' R2): non gode della

proprietà commutativa

Il tema relativo all'implementazione della crittografia si inquadra facendo riferimento

al progetto di una rete di comunicazione. In una rete di comunicazione: la

comunicazione fra strati avviene attraverso uno specifico protocollo

Il termine attacco DOS (Denial-of-service) indica: un attacco informatico che mira a

rendere inutilizzabile una specifica macchina o una rete, rendendola inaccessibile agli

utenti per cui è stata realizzata

Il theta-join genera le coppie di una tupla di R1 e di una tupla di R2 che soddisfano

una certa condizione. Esso è un operatore: binario, date due relazioni R1 e R2 genera

una nuova relazione R3 che ha come schema tutti gli attributi di R1 e tutti quelli di

R2

Il token è un dispositivo elettronico portatile, alimentato a batteria con autonomia

dell'ordine di qualche anno. Esso è utilizzato: per generare un codice numerico

temporaneo

Il trojan mule: e' una variante classica del cavallo di troia che emula una procedura di

login

Il vincolo di integrità referenziale è un vincolo interrelazionale. Quando siamo in

presenza di questo vincolo si ha che: considerando le informazioni contenute in

relazioni diverse, queste sono correlate per mezzo di valori comuni

In quale delle seguenti situazioni il sistema operativo può determinare con certezza il

mittente e il destinatario: in un calcolatore isolato

In un algoritmo di autenticazione che utilizza chiavi simmetriche: È essenziale che

non sia possibile derivare k dai testi cifrati

In un attacco di interposizione: l'intruso si interpone nella comunicazione e trasmette

la propria chiave pubblica illegittima (che fa coppia con la sua chiave privata)

4

In un attacco di tipo "man in the middle": l'attaccante altera la comunicazione tra due

parti che credono di essere in comunicazione diretta tra loro

In un sistema crittografico il ricevitore del messaggio: se ha la chiave k utile alla

decifratura otterrà il messaggio originale

In un sistema informatico, per archivio tradizionale s'intende uno o più file di

archivio, in cui: i dati vengono gestiti direttamente dal software dell'applicazione

utilizzatrice

In una relazione del modello relazionale si ha che: i valori di ciascuna colonna

appartengono allo stesso dominio

Indicare quale tra queste affermazioni è vera: le tecniche biometriche sono più

affidabili nel verificare l'identità di un utente rispetto agli altri metodi

Indicare tra queste la migliore passphrase: nulla s1 Crea Nulla s1 D1strugge Tutt0 s1

Trasf0rma!

La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura. La

cifratura asimmetrica: utilizza due diverse chiavi (chiave pubblica e privata) e ad ogni

attore coinvolto nella comunicazione è associata una coppia di chiavi

La condizione di selezione si applica a ciascuna tupla dell'istanza di relazione:

singolarmente, quindi non può coinvolgere più di una tupla

La condizione nel theta-join deve essere soddisfatt

Dettagli
Publisher
A.A. 2024-2025
12 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Marzo200 di informazioni apprese con la frequenza delle lezioni di Abilità informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Pota Marco.