記憶度
15問
35問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
l'operazione che associa una identità ad un individuo può essere distinta in autenticazione e identificazione
vero
2
la definizione più corretta di tecniche per i sistemi biometrici è la seguente
l'insieme di tecniche automatiche per l'identificazione degli individui basata sulle loro caratteristiche fisiche e comportamentale
3
nel 2005, meno di 350.000 persone sono state registrate nei sistemi biometrici ma è previsto un fortissimo tasso di crescita dell'impiego dei sistemi biometrici nei prossimi anni
falso
4
i sistemi biometrici possono essere considerati come dei sistemi di pattern Recognition
vero: hanno una struttura concettuale molto simile
5
la fase di enrolment corrisponde alla fase di identificazione
falso
6
gli animali e gli esseri umani riescono a riconoscersi fra loro grazie a peculiari caratteristiche biologiche e comportamentali. è possibile considerare questo approccio come simile a quello di un sistema biometrico?
Sì, perché un sistema biometrico impiega proprio queste caratteristiche per effettuare una operazione di autenticazione o di identificazione
7
i primi reperti e documenti che dimostrano l'uso di un tratto biometrico a scopo di autenticazione personale sono da attribuirsi intorno al
1800 AC in Babilonia
8
Il sistema bertillon è da considerarsi come il primo sistema di identificazione biometrico
... che, nonostante la complessità delle operazioni, ebbe un buon successo in tutto il mondo e fu usato fino ad essere soppiantato con gradualità dalle impronte dopo il 1900
9
esistono tre approcci fondamentali per il riconoscimento delle impronte digitali
basati sulla correlazione delle immagini, sul confronto dei Ridge e sul confronto delle minuzie
10
una webcam Non può essere impiegata come sensore per il riconoscimento del volto a causa della definizione del ccd troppo bassa
falso: possono essere impiegate
11
vi sono circa 17 fattori diversi di cui tenere conto quando si progetta o si valuta un sistema biometrico
vero: Tuttavia il peso da dare ai vari Fattori e dipende dalla tipologia della applicazione
12
tutti i tratti biometrici si possono In teoria sempre usare per Eseguire operazioni di identificazione e verifica della identità
vero
13
memorizzare nei sistemi biometrici il template e non direttamente il sample permette di mettere al riparo l'utente dai problemi connessi alla privacy
questa affermazione è stata a lungo condivisa nella comunità scientifica, Ma ora vi sono delle evidenze che sia possibile risalire al sample partendo dal template
14
la percezione degli utenti rispetto ai sistemi biometrici
è duplice, ossia vengono percepiti i vantaggi dovuti alla maggiore sicurezza Ma anche gli aspetti negativi che fanno vedere i sistemi biometrici come invasivi nella propria privacy
15
il problema della proscription si verifica quando...
le informazioni inviate al sistema biometrico vengono usate per scopi diversi da quello per il quale sono stati inviati e sono inviate ad altri sistemi anche per accedere o immettere l'utente liste in base alla sua situazione/comportamento
16
durante le operazioni di identificazione dell'individuo il modulo di matching...
Compara il template in ingresso con alcuni template registrati nel DB
17
Qual è la sequenza più corretta di alcuni componenti in un generico sistema biometrico funzionante in enrolment?
1 modulo di acquisizione 2 estrazione di caratteristica 3 creazione del template 4 memorizzazione del DB
18
se durante la fase di errolment in un sistema biometrico impiega un modulo per il controllo della qualità del sample, In quale posizione della catena di moduli Esso deve essere inserito?
Immediatamente dopo il modulo di acquisizione
19
La variabilità temporale del tratto biometrico può portare ad avere sample diversi per lo stesso individuo, ma i rispettivi template sono sempre uguali
falso
20
La variabilità temporale del tratto biometrico può contribuire a
Aumentare la distanza intraclasse
21
la similitudine intraclasse
produce vantaggi utili per il funzionamento del sistema biometrico
22
è corretto affermare che la migliore rappresentazione dell'informazione per un sistema biomedico è quella che assicura sia la massima variabilità interclasse sia la minima variabilità intraclasse
vero
23
Qual è la formulazione esatta del problema della rappresentazione dell'informazione nei sistemi biometrici
il problema consiste nell'individuare quale rappresentazione machine readable cattura completamente l'informazione invariante e discriminatoria della misura in ingresso
24
un singolo sample biometrico codificato nello spazio delle feature
corrisponde ad un punto
25
è possibile che il peggioramento delle prestazioni di un sistema biometrico sia in proporzione minore dell'incremento del numero di nuovi utenti messi nel DB?
vero
26
la gestione di db bibliometrici di grandi dimensioni può essere maggiormente migliorata
tutte le precedenti
27
la dimensione del DB in un sistema biometrico di grandi dimensioni è più probabile che nel tempo tenda a
aumentare
28
il tasso di errore fmr per una data soglia T di decisione è un ottimo indicatore delle performance del sistema biometrico per una specifica applicazione
falso
29
si consideri la seguente formulazione. dato in ingresso un insieme di caratteristiche X q e dichiarata identità i occorre Determinare se (i,xq) appartengono a D1 o d2, dove D1 indica che la richiesta è vera (utente genuino) d2 indica che la richiesta è falsa (un impostore)
è la formulazione del problema della verifica della identità dell'utente
30
Cosa succede se la soglia di decisione con la quale si confrontano i match Score di un sistema biometrico e post uguale a zero
tutti gli utenti saranno abilitati dal sistema
31
inserire nel DB nuovi utenti con futures che si sovrappongono estesamente con quelli degli utenti registrati Quindi con bassa distanza interclasse
tende a far aumentare il false accept rate
32
gli utenti registrati con features che si sovrappongono estesamente con quelli degli altri utenti registrati, Quindi con bassa distanza interclasse sono chiamati
Agnelli
33
Come vengono chiamati gli utenti che hanno la seguente caratteristica: individui capaci di manipolare il tratto biometrico per impersonare un utente legittimato
lupi
34
nei sistemi biometrici on card
la fase di matching è solitamente eseguita o nel dispositivo lettore di Smart card o in un sistema diverso a cui è collegato
35
la funzione di matching
è una delle possibili metriche nello spazio delle feature
36
considerare la seguente situazione: un utente non entra nella propria casa perché il sistema biometrico ritiene che il suo template non assomiglia abbastanza a quello/i registrati
si tratta di un caso di false no match
37
i moduli di riconoscimento della qualità di un sample
entrambe le risposte precedenti
38
Qual è la percentuale stimata generale di persone in una popolazione che ha le impronte digitali non idonee ad essere acquisite da un sistema biometrico
4%
39
i sistemi di classificazione per le impronte digitali prevedono
tre classi principali con un totale di otto sottoclasse
40
le impronte digitali possono essere considerate come un tratto biometrico stabile a partire
dall'ottavo mese di gestazione
41
i livelli di analisi di un'impronta sono tipicamente
tre
42
a livello locale esistono circa
oltre 150 tipi di minutiae
43
quali dei seguenti gruppi di feature appartengono tutti al livello globale?
Delta, Core, Ridge Counting
44
l'acquisizione offline delle impronte è tipicamente eseguita con sensori allo stato solido, appoggiando delicatamente il dito sul sensore
falso
45
le impronte latenti sono del tipo live scan
falso
46
il miglior sensore possibile per le impronte digitali dovrebbe
catturare il numero maggiore di dettagli possibili della pelle del dito, perché maggiori dettagli il sistema cattura, migliore sarà la capacità del sistema di identificare barra verificare le identità delle persone
47
la compressione delle immagini delle impronte digitali
è possibile ma a patto di usare un formato di compressione dedicato se si vuole ottenere un fattore di compressione elevato
48
la maggior parte delle immagini acquisite dai sensori per le impronte digitali sono
in toni di grigio
49
è possibile affermare che il calcolo della probabilità che due persone abbiano in comune tutte le 12 minuzie presenti in un'impronta latente comparata con un'immagine completa del dito, con un area di tolleranza prefissata relativa a 1/70, sia vicino al
0,000000001%
50
la normalizzazione è una tecnica di filtraggio che
riporta la media e la varianza dell'intensità dei pixel dell'immagine di un'impronta valori prefissati
51
La tecnica più diffusa di segmentazione
lavora su blocchi e controlla la varianza dei toni di grigio nel blocco per classificarlo come forground o background
52
il filtro di winer
può essere usato su tutte le immagini di impronte ma Funziona correttamente solo se si conoscono le proprietà spettrali dell'impronta e del rumore
53
la mappa degli orientamenti di un'impronta si può ottenere da
dalle immagini gradiente lungo l'asse x e y
54
l'indice di Point care calcolato in ogni regione di un'immagine serve per
trovare i delta e i core
55
le orientation Field Flow curves servono per
classificare le impronte
56
la Ridge frequency è
l'inverso della distanza media tra due picchi consecutivi
57
l'approccio classico per l'estrazione delle minuzie in un'impronta è composto esattamente da questa sequenza di passi
1) prefiltraggio ed enhacement 2) binarization 3) thinning 4) estrazione delle minutiae 5) postprocessing
58
il calcolo esatto e robusto del orientamento dei Ridge è fondamentale nelle fasi di enachment, anelli identificazione delle minuzie e nella classificazione delle impronte
vero
59
le feature estraibili da un'impronta possono provenire da livelli di analisi
1 2 e 3
60
la definizione misura dei Ridge che attraversano una linea immaginaria passante tra due minutizie si riferisce alla feature chiamata
Ridge count
61
la distorsione dell'impronta dovuta per esempio a rototrastrazioni del dito durante l'acquisizione
è un problema, Ma esistono tecniche di riduzione degli effetti della deformazione Lassie che possono aiutare a risolverlo riducendo i falsi non match, Ma che però, allo stesso tempo, aumentano anche i false match
62
nel caso delle impronte digitali il problema della scrittura di un algoritmo di matching è ormai considerato in lettura come un problema risolto
falso, non sono presenti in letteratura metodo che possono assicurare l'err che desidera il cliente a patto di aumentare la complessità degli algoritmi
63
un sistema biometrico basato sulle impronte digitali è attaccabile solo attraverso il suo sensore in ingresso
falso
64
attraverso un calcolo di un'impronta digitale e la sua ricostruzione in lattice o gelatina
è possibile ricreare la struttura dei Ridge e la disposizione delle minuzie
65
la registrazione direttamente in enroll di un'impronta sintetica
rappresenta uno dei possibili casi di attacco
66
il filtro di Gabor
migliora le caratteristiche dei Ridge di un'immagine in toni di grigio
67
come la pressione influenza l'acquisizione del dito da parte del sensore?
maggiore è la pressione, Maggiore sarà la continuità dei Ridge nella impronta e quindi si ottiene una maggiore qualità della acquisizione. oltre ad un certo limite però i Ridge iniziano ad unirsi fino a confondersi peggiorando quindi notevolmente la qualità dell'acquisizione
68
gemelli omozigoti hanno le impronte digitali
con struttura simile, ma con dettagli diversi che ne permettono sempre una chiara distinzione
69
quale test di liveness Non può essere applicato nel caso di un sensore ottico?
misura delle differenze di potenziale elettrico dovuto alla attività muscolare del dito
70
se un sistema biometrico acquisisce più dita di una persona durante il suo funzionamento, la sua accuratezza tende a
aumentare per il numero di caratteristiche Maggiore che possono essere controllate
71
il pattern dell'iride si deforma elasticamente
vero
72
i sistemi basati sull'iride, rispetto agli altri sistemi biometrici, sono
costosi ma difficili da frodare
73
il pattern dell'iride contiene
numerosissime caratteristiche stabili nel tempo
74
le palpebre e le ciglia che si sovrappongono nell'iride dell'immagine
devono essere individuate, segmentate e rimosse
75
le iridi in sistema biometrico basato su Iris code sono rappresentate come
una stringa digitale di 256 byte
76
perché un'acquisizione dell'iride sia considerata come valida deve essere presente una percentuale della Corona dell'iride e del
50%
77
durante l'acquisizione dell'iride, il fuoco dell'immagine contenente dell'iride è controllato
da un software in tempo reale a livello di frame in acquisizione
78
il problema del controllo del Fuoco dell'immagine dell'iride
è fondamentale in quanto la possibilità di avere l'iride fuori fuoco può essere sempre presente anche in condizioni ideali
79
una immagine fuori fuoco deve essere scartata perché produrrebbe un Iris code pressoché casuale e quindi inutile sia in sede di enroll sia in sede di verification/identification
vero
80
nell'iris code vi sono alcune correzioni fra gruppi di bit. questo è legato anche al fatto che la struttura dell'iride presenta caratteristiche spesso radiali
vero
81
posizioni diverse della testa in diverse proiezioni portano ad aumentare leggermente
La variabilità intraclasse
82
la probabilità di ogni singolo bit di essere uno o zero nelliriscod è circa il 50%
vero, infatti è possibile inserirlo nella categoria dei codici a massima entropia
83
Un sistema di acquisizione basato solo su telecamera, moduli di filtraggio e per il calcolo dell'iris code potrebbe essere ingannato da una immagine stampata
vero, una stampa di sufficiente qualită posizionata nel modo corretto potrebbe ingannare il sistema
84
I sistemi biometrici basati sull'Iriscode possono essere attaccati
in tutti i moduli della catena e anche a livello di sensore
85
I sistemi biometrici basati sull'Iriscode si prestano ad essere usati
in sistemi di identificazione con DB anche di grandi dimensioni
86
Le dimensioni massime fino ad oggi raggiunte da sistemi basati sull'iride sono
quelle corrispondenti a un DB di milioni di persone
87
Le proprietà dell'iriscode rendono la rappresentazione
Nessuna delle precedenti
88
Perché uno spettrometro potrebbe aiutare a controllare se una acquisizione è avvenuta in modo corretto?
perché permette di classificare la natura del materiale in esame (tessuto, grasso, plastico, cartaceo,...)
89
Gli algoritmi per l'estrazione delle palpebre e delle ciglia lavorano usando in ingresso
l'immagine in toni di grigio dell'iride
90
Il valore finale del matching di 2 Iriscode è ottenuto
da almeno 3 comparazioni fra le stringhe (di cui una traslata) misurata con la distanza di Hamming
91
I template dei sistemi biometrici basati sul volto presentano tipicamente una bassissima variabilità intraclasse
Falso
92
I sistemi biometrici basati sul volto 20 hanno la caratteristica di
poter effettuare la scansione anche senza la collaborazione dell'utente
93
Nel caso dei sistemi basati sul volto, quale ordine delle fasi di elaborazione è corretto?
1. face detection 2. face segmentation 3. face normalization
94
I termografi
possono essere usati per fare acquisizioni dei volti per sistemi biometrici
95
La tecnica che individua i contorni delle possibili facce in una immagine si chiama
face detection
96
Quale è l'ordine corretto per queste fasi della face detection
1) Lighting compensation2) Skin tone detection3) Localization of the facial features
97
La skin tone detection è una tecnica di
face detection
98
La PCA è una tecnica di analisi
globale rispetto all'immagine
99
L'analisi lineare è un modo per
esaminare sottospazi dello spazio delle facce a dimensionalità minore
100
La spazio delle facce è uno spazio che normalmente ha
elevatissima dimensionalita