問題一覧
1
L’IDS (Intrusion detection system)
è un sistema per rilevare eventuali intrusioni in una rete non bloccate da firewall
2
In un sistema simmetrico se A vuole garantire a B la paternità del messaggio “m”?
A cifra m con la chiave privata di A
3
In un sistema asimmetrico se A vuole garantire a B la segretezza del mittente nel recapito di m?
A cifra m con la chiave pubblica di B
4
Il protocollo IPv4 utilizza:
32 bit
5
Il protocollo IPv6
128 bit
6
Quale standard si riferisce alle reti wireless?
802.11g
7
Se la SubNet Mask è 255.0 l'indirizzo IP di che classe è?
A (255.0.0.0 /8 )
8
Se il primo bit è 1, il secondo 1 e il terzo 0 l'indirizzo IP di che classe è?
classe C (CLASSE C = 192.x.x.x > 223.x.x.x)
9
Classe di appartenenza dell’host avente il 10011 è?
Appartiene alla classe B (CLASSE B = 128.x.x.x > 191.x.x.x)
10
Un indirizzo IP che inizia con 10 a quale classe appartiene?
Appartiene alla classe B (CLASSE B = 128.x.x.x > 191.x.x.x)
11
Se l'ultimo bit è 1 l'indirizzo IP di che classe è?
classe E (CLASSE E = 240.x.x.x > 255.x.x.x)
12
Com’è un indirizzo IP di classe C?
inizia sempre con 110 (CLASSE C = 192.x.x.x > 223.x.x.x)
13
Nelle flow chart le unità I/O da cosa sono rappresentate?
un parallelogramma
14
Nelle flow chart la struttura operazionale si rappresenta
un rettangolo
15
Nel modello di VON NEUMANN lo spazio degli indirizzi è determinato
dalla larghezza del BUS indirizzi
16
Quale registro contiene l’istruzione da eseguire?
IR (registro delle istruzioni)
17
Quale registro contiene l'indirizzo d memoria del dato da leggere o scrivere:
MAR
18
Il registro MAR
contiene l'indirizzo di memoria del dato da leggere/scrivere
19
Nel ciclo di vita di un software la fase di programmazione del programma è seguita
dalla fase di traduzione
20
Nel ciclo di vita di un software la fase di programmazione del programma è preceduta
dalla fase di progettazione
21
La tecnica di base alla quale vengono avviate l’esecuzione di varie fasi di una nuova istruzione, ancora prima di aver completato quelle dell’istruzione corrente, viene definita
pipelining
22
L’accesso alla cache da parte del processore CPU avviene
con tempo minore rispetto alla memoria RAM
23
La funzione HASH nella fase di verifica della firma
produce un file di dimensioni fisse qualunque sia la dimensione dell'input
24
La funzione HASHING, la fase di generazione della firma digitale, determina l’output che verrà cifrato
con la chiave privata del mittente per operare la firma digitale
25
La funzione HASH, nella fase di verifica della firma
produce un file di dimensioni fisse qualunque sia la dimensione dell'input
26
La funzione HASH nella fase di generazione della firma
produce un file di dimensioni maggiori n=20 byte e per ogni n m << n m~20 byte (160 bit)
27
La funzione HASH, nella fase di generazione della firma
è una funzione iniettiva
28
Negli algoritmi l’uso di una struttura iterativa enumerativa è consigliabile quando
è noto a priori il numero di interazioni
29
Quali di queste memorie è la più veloce?
registri
30
Secondo Baird e Ranauro, come vengono definiti gli autori di reati informatici che ricercano in modo ossessivo le informazioni?
Crackers
31
Secondo lafrance (2004) gli squatters sono
hackers con scopi di natura privata, non necessariamente criminale
32
Nel modello teorico ISO/OSI subito prima del livello di applicazione si trova il livello di
presentazione
33
Quale dei seguenti livelli del modello ISO/OSI sono a loro volta stratificati in due sottolivelli?
Collegamento dati (Data link)
34
L'interconnessione di apparecchiature di calcolo in una area geografia nazionale costituisce una
WAN (Wide Area Network)
35
I nastri magnetici sono prevalentemente usati come
supporto per sincronizzare dei dati e il backup
36
In quale pannello di word c’è la funzione grassetto?
Carattere
37
Il codice di parità rappresenta un codice
a rilevazione di errore
38
Un firewall che intercetta le chiamate dei clienti e i server inoltrando solo quello permessi dalla polsi di sicurezza viene definito
applicativo Proxy firewall
39
Nel paradigma Client/Server le componenti client e server:
possono risiedere sullo stesso sitema
40
I sistemi di cifratura asimmetrici vengono maggiormente usati per
la firma digitale
41
I sistemi di cifratura simmetrici vengono maggiormente usati per
garantire la segretezza
42
In Ms Excel se bisogna calcolare in A11 la somma dei valori numerici compresi tra A1 e A10 scriveremo in A11
SOMMA (A1:A10)
43
In MS Excel se bisogna calcolare in A11 la media dei valori numerici compresi tra A1 e A10 scriveremo in A11:
MEDIA (A1:A10)
44
Il costrutto For…next rappresenta una struttura
iterativa enumerativa
45
Qual è il livello RAID corrispondente alla situazione in cui i dati sono distribuiti tra diversi rischi dell’Array con nessun dato di verifica degli stessi e il sistema ricostruisce come l’unica unità l’array dei dischi?
Raid 0
46
Nel livello 1 RAID:
MIRRORING, i dati del primo disco sono duplicati sul secondo
47
Nel livello 2 RAID:
dati protetti su vari dischi e i dati di verifica su altri dischi
48
Qual è il livello RAID corrispondente alla situazione in cui ogni blocco di disco virtuale è suddiviso e distribuito attraverso tutti i dischi di dati e i dati di verifica di parità sono archiviati su un disco di parità separato?
Raid 3
49
L’UPS è un sistema
per fornire energia elettrica di riserva in caso di assenza della corrente
50
Quale dei seguenti apparati attivi di rete opera a livello di indirizzo MAC (ovvero livello 2, datalink, collegamento):
Switch
51
Nella tecnica del Catching le informazioni usate più di recente
hanno un’alta probabilità di essere riutilizzate in breve tempo
52
Quali dei seguenti protocolli utilizzati in internet è responsabile dell’instradamento dei pacchetti?
Protocollo IP
53
Quali dei seguenti protocolli utilizzati in internet è responsabile della traduzione dei nomi mnemorici in indirizzi IP?
DNS
54
Il protocollo DNS consente di tradurre:
Indirizzi mnemonici in indirizzi IP
55
Quale dei seguenti apparati attivi di rete opera a livello di indirizzo IP (ovvero al livello 3, Reti)?
Router
56
Cosa esprime il “recovery point object” (RPO) nel disaster Recovery?
L'ammontare massimo dei dati che possono essere persi in seguito ad un disastro
57
L’RTO “recovery time objective” in uno scenario di disaster Recovery esprime in unità di tempo:
L’intervallo temporale ammissibile di indisponibilità dei sistemi in seguito un disastro
58
Il cloud computing rappresenta:
Un paradigma computazionale che prevede l’utilizzo di due servizi: infrastructure as a service e software as a service
59
Gli ipertesti vengono descritti attraverso:
l'HTLM
60
La seguente formula Cn-1*2n-1 + Cn-2*2n-2 + … + C1*21 + C0*20 , dove le C sono i bit, consente la trasformazione di un numero
binario in decimale
61
In un ambiente virtualizzato l’host comprende:
la macchina fisica, l’eventuale sistema operativo e il VMM;
62
Nel modello ISO/OSI quale elemento tra questi fa parte del primo livello?
HUB
63
A quale numero del sistema di misurazione decimale corrisponde il numero ESADECIMALE B?
11
64
A quale numero del sistema di misurazione decimale corrisponde il numero ESADECIMALE F?
15
65
LOGICA BOOLEANA (A=0 B=1 C=0)
Il risultato dell’espressione booleana “not (A or not B) and (Not B and C)” è: 0
66
Nella fase FETCH del ciclo di istruzione dopo il calcolo dell'indirizzo della prossima istruzione viene eseguito: (solo prime tre)
Decodifica del codice operativo
67
Nella fase FETCH del ciclo di istruzione, dopo l’estrazione della memoria viene eseguito:
Calcolo dell’indirizzo della prossima istruzione
68
L’unità di controllo del processore
coordina le varie unità nell'esecuzione dei programmi
69
L’unità di indirizzo del processore:
esegue il calcolo dell’indirizzo delle successive istruzioni del programma
70
Nel multi-layer perceptron l’apprendimento è determinato dall’algoritmo di
Error back propagation
71
Il costrutto “IF..THEN..ELSE” rappresenta una struttura:
Condizionale
72
In una rete neurale artificiale la conoscenza è:
Distribuita nelle connessioni
73
Nei sistemi di cifratura asimmetrici il numero delle chiavi cresce con:
Il quadrato del numero degli utenti
74
Il REGISTRO PC
indica qual è la prossima istruzione da eseguire
75
Il grafo può rappresentare
La modellizzazione matematica di un social network
76
Cosa viene dopo l’estrazione dell’istruzione della memoria?
Calcolo dell’indirizzo della prossima istruzione
77
Firewall serve a proteggere una rete
dagli attacchi esterni
78
Quali di questi apparati implementa un meccanismo di difesa perimentale?
Firewall
79
Nel modello di VON NEUMANN da che cosa dipende il collo della bottiglia?
Dal bus dati
80
Un attacco HACKING di tipo DOS è
un tipico attacco di interruzione del servizio
81
Cosa avviene nella fase FETCH?
Estrazione dell’istruzione della memoria e determinare le istruzioni
82
Il trasferimento dei dati e informazioni input output in quale frequenza viene rappresentato?
Parallelogramma
83
Nella pila protocollare TCP/IP quale protocollo consente la ricerca della posta elettronica?
POP3 o IMAP4 (POP un solo cliente, IMAP più clienti)
84
Livello ISO/OSI:
HUB, SWITCH, ROUTER
85
Nella pila protocollare TPC/IP, quali dei seguenti protocolli consente la ricerca della posta elettronica?
POP3
86
Ai sensi della normativa vigente su C.D privacy dati personali idonei a rilevare lo stato di salute sono
dati sensibili
87
IMAP:
protocollo per la posta elettronica
88
che tipo di licenza è la gnu?
Libera (licenza software libero)
89
Assegnata in input una variabile “N” di tipo intero contenente il numero di sedute di psicoterapia della sig.ra Caponecchi descrivere l'algoritmo che genera il corrispettivo da pagare (iva al 22%) sapendo che lo psicoterapeuta applica il seguente tariffario: costo fisso pari a €30,00 una tantum, le prime 5 sedute costano €70,00 l'una, tra le 6 e le 10 sedute il costo scende a €60,00/seduta e oltre le 10 sedute il costo è pari a €50,00/seduta.
Svolgimento: Fase execute viene portata a termine l’esecuzione dell’operazione prevista dall’istruzione, tutti i passaggi in ordine: a) Calcolo dell’indirizzo dell’eventuale operando b) Estrazione dell’operando dalla memoria c) Esecuzione d) Calcolo dell’indirizzo del risultato e) Immagazzinamento del risultato in memoria