暗記メーカー
ログイン
Informatica pt. 1
  • ユーザ名非公開

  • 問題数 89 • 6/17/2024

    記憶度

    完璧

    13

    覚えた

    33

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    L’IDS (Intrusion detection system)

    è un sistema per rilevare eventuali intrusioni in una rete non bloccate da firewall

  • 2

    In un sistema simmetrico se A vuole garantire a B la paternità del messaggio “m”?

    A cifra m con la chiave privata di A

  • 3

    In un sistema asimmetrico se A vuole garantire a B la segretezza del mittente nel recapito di m?

    A cifra m con la chiave pubblica di B

  • 4

    Il protocollo IPv4 utilizza:

    32 bit

  • 5

    Il protocollo IPv6

    128 bit

  • 6

    Quale standard si riferisce alle reti wireless?

    802.11g

  • 7

    Se la SubNet Mask è 255.0 l'indirizzo IP di che classe è?

    A (255.0.0.0 /8 )

  • 8

    Se il primo bit è 1, il secondo 1 e il terzo 0 l'indirizzo IP di che classe è?

    classe C (CLASSE C = 192.x.x.x > 223.x.x.x)

  • 9

    Classe di appartenenza dell’host avente il 10011 è?

    Appartiene alla classe B (CLASSE B = 128.x.x.x > 191.x.x.x)

  • 10

    Un indirizzo IP che inizia con 10 a quale classe appartiene?

    Appartiene alla classe B (CLASSE B = 128.x.x.x > 191.x.x.x)

  • 11

    Se l'ultimo bit è 1 l'indirizzo IP di che classe è?

    classe E (CLASSE E = 240.x.x.x > 255.x.x.x)

  • 12

    Com’è un indirizzo IP di classe C?

    inizia sempre con 110 (CLASSE C = 192.x.x.x > 223.x.x.x)

  • 13

    Nelle flow chart le unità I/O da cosa sono rappresentate?

    un parallelogramma

  • 14

    Nelle flow chart la struttura operazionale si rappresenta

    un rettangolo

  • 15

    Nel modello di VON NEUMANN lo spazio degli indirizzi è determinato

    dalla larghezza del BUS indirizzi

  • 16

    Quale registro contiene l’istruzione da eseguire?

    IR (registro delle istruzioni)

  • 17

    Quale registro contiene l'indirizzo d memoria del dato da leggere o scrivere:

    MAR

  • 18

    Il registro MAR

    contiene l'indirizzo di memoria del dato da leggere/scrivere

  • 19

    Nel ciclo di vita di un software la fase di programmazione del programma è seguita

    dalla fase di traduzione

  • 20

    Nel ciclo di vita di un software la fase di programmazione del programma è preceduta

    dalla fase di progettazione

  • 21

    La tecnica di base alla quale vengono avviate l’esecuzione di varie fasi di una nuova istruzione, ancora prima di aver completato quelle dell’istruzione corrente, viene definita

    pipelining

  • 22

    L’accesso alla cache da parte del processore CPU avviene

    con tempo minore rispetto alla memoria RAM

  • 23

    La funzione HASH nella fase di verifica della firma

    produce un file di dimensioni fisse qualunque sia la dimensione dell'input

  • 24

    La funzione HASHING, la fase di generazione della firma digitale, determina l’output che verrà cifrato

    con la chiave privata del mittente per operare la firma digitale

  • 25

    La funzione HASH, nella fase di verifica della firma

    produce un file di dimensioni fisse qualunque sia la dimensione dell'input

  • 26

    La funzione HASH nella fase di generazione della firma

    produce un file di dimensioni maggiori n=20 byte e per ogni n m << n m~20 byte (160 bit)

  • 27

    La funzione HASH, nella fase di generazione della firma

    è una funzione iniettiva

  • 28

    Negli algoritmi l’uso di una struttura iterativa enumerativa è consigliabile quando

    è noto a priori il numero di interazioni

  • 29

    Quali di queste memorie è la più veloce?

    registri

  • 30

    Secondo Baird e Ranauro, come vengono definiti gli autori di reati informatici che ricercano in modo ossessivo le informazioni?

    Crackers

  • 31

    Secondo lafrance (2004) gli squatters sono

    hackers con scopi di natura privata, non necessariamente criminale

  • 32

    Nel modello teorico ISO/OSI subito prima del livello di applicazione si trova il livello di

    presentazione

  • 33

    Quale dei seguenti livelli del modello ISO/OSI sono a loro volta stratificati in due sottolivelli?

    Collegamento dati (Data link)

  • 34

    L'interconnessione di apparecchiature di calcolo in una area geografia nazionale costituisce una

    WAN (Wide Area Network)

  • 35

    I nastri magnetici sono prevalentemente usati come

    supporto per sincronizzare dei dati e il backup

  • 36

    In quale pannello di word c’è la funzione grassetto?

    Carattere

  • 37

    Il codice di parità rappresenta un codice

    a rilevazione di errore

  • 38

    Un firewall che intercetta le chiamate dei clienti e i server inoltrando solo quello permessi dalla polsi di sicurezza viene definito

    applicativo Proxy firewall

  • 39

    Nel paradigma Client/Server le componenti client e server:

    possono risiedere sullo stesso sitema

  • 40

    I sistemi di cifratura asimmetrici vengono maggiormente usati per

    la firma digitale

  • 41

    I sistemi di cifratura simmetrici vengono maggiormente usati per

    garantire la segretezza

  • 42

    In Ms Excel se bisogna calcolare in A11 la somma dei valori numerici compresi tra A1 e A10 scriveremo in A11

    SOMMA (A1:A10)

  • 43

    In MS Excel se bisogna calcolare in A11 la media dei valori numerici compresi tra A1 e A10 scriveremo in A11:

    MEDIA (A1:A10)

  • 44

    Il costrutto For…next rappresenta una struttura

    iterativa enumerativa

  • 45

    Qual è il livello RAID corrispondente alla situazione in cui i dati sono distribuiti tra diversi rischi dell’Array con nessun dato di verifica degli stessi e il sistema ricostruisce come l’unica unità l’array dei dischi?

    Raid 0

  • 46

    Nel livello 1 RAID:

    MIRRORING, i dati del primo disco sono duplicati sul secondo

  • 47

    Nel livello 2 RAID:

    dati protetti su vari dischi e i dati di verifica su altri dischi

  • 48

    Qual è il livello RAID corrispondente alla situazione in cui ogni blocco di disco virtuale è suddiviso e distribuito attraverso tutti i dischi di dati e i dati di verifica di parità sono archiviati su un disco di parità separato?

    Raid 3

  • 49

    L’UPS è un sistema

    per fornire energia elettrica di riserva in caso di assenza della corrente

  • 50

    Quale dei seguenti apparati attivi di rete opera a livello di indirizzo MAC (ovvero livello 2, datalink, collegamento):

    Switch

  • 51

    Nella tecnica del Catching le informazioni usate più di recente

    hanno un’alta probabilità di essere riutilizzate in breve tempo

  • 52

    Quali dei seguenti protocolli utilizzati in internet è responsabile dell’instradamento dei pacchetti?

    Protocollo IP

  • 53

    Quali dei seguenti protocolli utilizzati in internet è responsabile della traduzione dei nomi mnemorici in indirizzi IP?

    DNS

  • 54

    Il protocollo DNS consente di tradurre:

    Indirizzi mnemonici in indirizzi IP

  • 55

    Quale dei seguenti apparati attivi di rete opera a livello di indirizzo IP (ovvero al livello 3, Reti)?

    Router

  • 56

    Cosa esprime il “recovery point object” (RPO) nel disaster Recovery?

    L'ammontare massimo dei dati che possono essere persi in seguito ad un disastro

  • 57

    L’RTO “recovery time objective” in uno scenario di disaster Recovery esprime in unità di tempo:

    L’intervallo temporale ammissibile di indisponibilità dei sistemi in seguito un disastro

  • 58

    Il cloud computing rappresenta:

    Un paradigma computazionale che prevede l’utilizzo di due servizi: infrastructure as a service e software as a service

  • 59

    Gli ipertesti vengono descritti attraverso:

    l'HTLM

  • 60

    La seguente formula Cn-1*2n-1 + Cn-2*2n-2 + … + C1*21 + C0*20 , dove le C sono i bit, consente la trasformazione di un numero

    binario in decimale

  • 61

    In un ambiente virtualizzato l’host comprende:

    la macchina fisica, l’eventuale sistema operativo e il VMM;

  • 62

    Nel modello ISO/OSI quale elemento tra questi fa parte del primo livello?

    HUB

  • 63

    A quale numero del sistema di misurazione decimale corrisponde il numero ESADECIMALE B?

    11

  • 64

    A quale numero del sistema di misurazione decimale corrisponde il numero ESADECIMALE F?

    15

  • 65

    LOGICA BOOLEANA (A=0 B=1 C=0)

    Il risultato dell’espressione booleana “not (A or not B) and (Not B and C)” è: 0

  • 66

    Nella fase FETCH del ciclo di istruzione dopo il calcolo dell'indirizzo della prossima istruzione viene eseguito: (solo prime tre)

    Decodifica del codice operativo

  • 67

    Nella fase FETCH del ciclo di istruzione, dopo l’estrazione della memoria viene eseguito:

    Calcolo dell’indirizzo della prossima istruzione

  • 68

    L’unità di controllo del processore

    coordina le varie unità nell'esecuzione dei programmi

  • 69

    L’unità di indirizzo del processore:

    esegue il calcolo dell’indirizzo delle successive istruzioni del programma

  • 70

    Nel multi-layer perceptron l’apprendimento è determinato dall’algoritmo di

    Error back propagation

  • 71

    Il costrutto “IF..THEN..ELSE” rappresenta una struttura:

    Condizionale

  • 72

    In una rete neurale artificiale la conoscenza è:

    Distribuita nelle connessioni

  • 73

    Nei sistemi di cifratura asimmetrici il numero delle chiavi cresce con:

    Il quadrato del numero degli utenti

  • 74

    Il REGISTRO PC

    indica qual è la prossima istruzione da eseguire

  • 75

    Il grafo può rappresentare

    La modellizzazione matematica di un social network

  • 76

    Cosa viene dopo l’estrazione dell’istruzione della memoria?

    Calcolo dell’indirizzo della prossima istruzione

  • 77

    Firewall serve a proteggere una rete

    dagli attacchi esterni

  • 78

    Quali di questi apparati implementa un meccanismo di difesa perimentale?

    Firewall

  • 79

    Nel modello di VON NEUMANN da che cosa dipende il collo della bottiglia?

    Dal bus dati

  • 80

    Un attacco HACKING di tipo DOS è

    un tipico attacco di interruzione del servizio

  • 81

    Cosa avviene nella fase FETCH?

    Estrazione dell’istruzione della memoria e determinare le istruzioni

  • 82

    Il trasferimento dei dati e informazioni input output in quale frequenza viene rappresentato?

    Parallelogramma

  • 83

    Nella pila protocollare TCP/IP quale protocollo consente la ricerca della posta elettronica?

    POP3 o IMAP4 (POP un solo cliente, IMAP più clienti)

  • 84

    Livello ISO/OSI:

    HUB, SWITCH, ROUTER

  • 85

    Nella pila protocollare TPC/IP, quali dei seguenti protocolli consente la ricerca della posta elettronica?

    POP3

  • 86

    Ai sensi della normativa vigente su C.D privacy dati personali idonei a rilevare lo stato di salute sono

    dati sensibili

  • 87

    IMAP:

    protocollo per la posta elettronica

  • 88

    che tipo di licenza è la gnu?

    Libera (licenza software libero)

  • 89

    Assegnata in input una variabile “N” di tipo intero contenente il numero di sedute di psicoterapia della sig.ra Caponecchi descrivere l'algoritmo che genera il corrispettivo da pagare (iva al 22%) sapendo che lo psicoterapeuta applica il seguente tariffario: costo fisso pari a €30,00 una tantum, le prime 5 sedute costano €70,00 l'una, tra le 6 e le 10 sedute il costo scende a €60,00/seduta e oltre le 10 sedute il costo è pari a €50,00/seduta.

    Svolgimento: Fase execute viene portata a termine l’esecuzione dell’operazione prevista dall’istruzione, tutti i passaggi in ordine: a) Calcolo dell’indirizzo dell’eventuale operando b) Estrazione dell’operando dalla memoria c) Esecuzione d) Calcolo dell’indirizzo del risultato e) Immagazzinamento del risultato in memoria