Podcast
Questions and Answers
1 TB è pari a quanti byte?
1 TB è pari a quanti byte?
2^40
216 MB corrispondono a quanti byte?
216 MB corrispondono a quanti byte?
226.492.416
A cosa serve un keylogger?
A cosa serve un keylogger?
Ad intercettare, per ragioni di natura malevola, ciò che viene scritto attraverso la tastiera di un computer
All'interno dell'URL https://it.wikipedia.org/wiki/Nome_di_dominio
indicare il TDL (Top Level Domain)
All'interno dell'URL https://it.wikipedia.org/wiki/Nome_di_dominio
indicare il TDL (Top Level Domain)
A livello internazionale chi stabilisce i suffissi usati nei nomi di dominio?
A livello internazionale chi stabilisce i suffissi usati nei nomi di dominio?
A quale livello della pila TCP/IP si trova il protocollo TCP?
A quale livello della pila TCP/IP si trova il protocollo TCP?
Attacco brute force. Queste possibilità a disposizione per violare una password di 8 caratteri? Sulla tastiera ipotizziamo 101 caratteri
Attacco brute force. Queste possibilità a disposizione per violare una password di 8 caratteri? Sulla tastiera ipotizziamo 101 caratteri
Applicazione degli operatori dell'algebra di Boole. In una classe ci sono 30 bambini. 18 bambini hanno i capelli castani (insieme A). 12 bambini portano gli occhiali (insieme B) e 5 bambini hanno i capelli castani e portano gli occhiali. Quanti bambini hanno i capelli castani o portano gli occhiali ma non hanno contemporaneamente le sue caratteristiche?
Applicazione degli operatori dell'algebra di Boole. In una classe ci sono 30 bambini. 18 bambini hanno i capelli castani (insieme A). 12 bambini portano gli occhiali (insieme B) e 5 bambini hanno i capelli castani e portano gli occhiali. Quanti bambini hanno i capelli castani o portano gli occhiali ma non hanno contemporaneamente le sue caratteristiche?
Calcola la chiave pubblica (n,e) e la chiave privata (n,d) dati p=47, q=71, e=79. In particolare trova il valore di d
Calcola la chiave pubblica (n,e) e la chiave privata (n,d) dati p=47, q=71, e=79. In particolare trova il valore di d
Caratteristiche di una rete privata virtuale. Cosa non c'entra?
Caratteristiche di una rete privata virtuale. Cosa non c'entra?
Certification autority soggetti autorizzati da AgID a rilascio del certificato digitale di autenticazione per l'impiego della firma elettronica qualificata. Indicare chi non è autorizzato
Certification autority soggetti autorizzati da AgID a rilascio del certificato digitale di autenticazione per l'impiego della firma elettronica qualificata. Indicare chi non è autorizzato
Che cos'è il Time to live?
Che cos'è il Time to live?
Che cosa fa il NAT?
Che cosa fa il NAT?
Che cosa significa sistema numerico posizionale?
Che cosa significa sistema numerico posizionale?
Quali tra le seguenti funzioni non è vera per l'indirizzo IP 192.168.123.132
dato che è inserito in una rete?
Quali tra le seguenti funzioni non è vera per l'indirizzo IP 192.168.123.132
dato che è inserito in una rete?
Con la codifica ASCII ogni carattere è codificato da...
Con la codifica ASCII ogni carattere è codificato da...
Con n bit si può rappresentare al massimo...
Con n bit si può rappresentare al massimo...
Converti il numero 100 dalla base ottale alla base binaria
Converti il numero 100 dalla base ottale alla base binaria
Converti il numero 235 dalla base 8 alla base 10
Converti il numero 235 dalla base 8 alla base 10
Converti il numero 463254 dalla base ottale a quella decimale
Converti il numero 463254 dalla base ottale a quella decimale
Converti il numero binario 1000101 dalla base binaria alla base binaria alla base decimale
Converti il numero binario 1000101 dalla base binaria alla base binaria alla base decimale
Converti il numero binario 1011 in base 10
Converti il numero binario 1011 in base 10
Converti il numero decimale 115 in base 2
Converti il numero decimale 115 in base 2
Cosa fa la funzione di HASH?
Cosa fa la funzione di HASH?
Cosa fa un gateway?
Cosa fa un gateway?
Cosa fa la RA (registration autority) italiana?
Cosa fa la RA (registration autority) italiana?
Crittografia. Indicare l'affermazione non corrispondente alla veritÃ
Crittografia. Indicare l'affermazione non corrispondente alla veritÃ
Data l'espressione booleana A AND (B OR (NOT C))
determinare quanti output corrispondono al valore vero
Data l'espressione booleana A AND (B OR (NOT C))
determinare quanti output corrispondono al valore vero
Dati a=0
e b=0
indicare i risultati di a XOR b
e a NAND b
Dati a=0
e b=0
indicare i risultati di a XOR b
e a NAND b
Dati a=0
e b=0
indica il risultato di a NAND b
e a NOR b
Dati a=0
e b=0
indica il risultato di a NAND b
e a NOR b
Date le chiavi pubblica (5,35) e privata (5,35) cifrare il messaggio m=2
utilizzando RSA
Date le chiavi pubblica (5,35) e privata (5,35) cifrare il messaggio m=2
utilizzando RSA
Definisci il concetto di informatica
Definisci il concetto di informatica
Definisci il concetto di sistema informatico
Definisci il concetto di sistema informatico
Definisci il concetto di sistema informativo aziendale:
Definisci il concetto di sistema informativo aziendale:
Determinare l'indirizzo di rete, la maschera di sottorete e l'indirizzo di broadcast del seguente indirizzo IP 130.2.10.32/20
.
Determinare l'indirizzo di rete, la maschera di sottorete e l'indirizzo di broadcast del seguente indirizzo IP 130.2.10.32/20
.
Esiste un limite al numero di bit impiegati per rappresentare un numero in un calcolatore. Nel caso si superi...
Esiste un limite al numero di bit impiegati per rappresentare un numero in un calcolatore. Nel caso si superi...
Ethernet è una rete di topologia...
Ethernet è una rete di topologia...
Firma digitale. Il formato CADES del file ha estensione...
Firma digitale. Il formato CADES del file ha estensione...
Firma digitale. In quale formato, tra questi proposti, si deve trovare il file per poter essere firmato digitalmente (.p7m)?
Firma digitale. In quale formato, tra questi proposti, si deve trovare il file per poter essere firmato digitalmente (.p7m)?
Flow Chart: simboli fondamentali. Quale simbolo rappresenta l'operazione di selezione?
Flow Chart: simboli fondamentali. Quale simbolo rappresenta l'operazione di selezione?
GDPR: diritto di eccedere ai dati personali; l'interessato ha il diritto di chiedere al titolare del trattamento se è in corso o meno un trattamento dei dati personali che lo riguardano, e qualora il trattamento sia confermato...
GDPR: diritto di eccedere ai dati personali; l'interessato ha il diritto di chiedere al titolare del trattamento se è in corso o meno un trattamento dei dati personali che lo riguardano, e qualora il trattamento sia confermato...
GPR. I principali soggetti indicati dalla legge. Qual è la figura assolutamente nuova, espressamente introdotta dalla legge?
GPR. I principali soggetti indicati dalla legge. Qual è la figura assolutamente nuova, espressamente introdotta dalla legge?
Http://www.cfpcomo.com:80 Cosa rappresenta il numero 80?
Http://www.cfpcomo.com:80 Cosa rappresenta il numero 80?
I compiti AgID. Indicare quale non è una sua prerogativa.
I compiti AgID. Indicare quale non è una sua prerogativa.
I sistemi multitasking
I sistemi multitasking
IP v6. Gli indirizzi sono costituita da...
IP v6. Gli indirizzi sono costituita da...
II codominio di una funzione booleana è costituito da...
II codominio di una funzione booleana è costituito da...
Indica, tra le seguenti la funzione di un sistema operativo
Indica, tra le seguenti la funzione di un sistema operativo
Internet è una rete...
Internet è una rete...
In notazione RGB è 0,0,0. In notazione esadecimale è #000000
. Di quale colore stiamo parlando?
In notazione RGB è 0,0,0. In notazione esadecimale è #000000
. Di quale colore stiamo parlando?
In notazione RGB è 255,255,255. In notazione esadecimale è #FFFFFF
. Di quale colore stiamo parlando?
In notazione RGB è 255,255,255. In notazione esadecimale è #FFFFFF
. Di quale colore stiamo parlando?
In un computer il comando NETSTAT...indica l'affermazione errata.
In un computer il comando NETSTAT...indica l'affermazione errata.
In un contesto di rete locale, il comando IPCONFIG
che l'utente digita nella finestra PROMPT
del sistema operativo Windows NON serve per...
In un contesto di rete locale, il comando IPCONFIG
che l'utente digita nella finestra PROMPT
del sistema operativo Windows NON serve per...
In un diagramma di flusso l'operazione A=5
si chiama istruzione di:
In un diagramma di flusso l'operazione A=5
si chiama istruzione di:
In un flow chart quale forma rappresenta l'operazione di assegnamento?
In un flow chart quale forma rappresenta l'operazione di assegnamento?
In una architettura client-server...
In una architettura client-server...
In una rete peer-to-peer...
In una rete peer-to-peer...
Informazione multimediale. Immagini. Quali tra i seguenti non è un formato libero?
Informazione multimediale. Immagini. Quali tra i seguenti non è un formato libero?
Indicando con S/N
il rapporto tra segnale e rumore, secondo il Teorema di Shannon la massima velocità trasmissiva del canale con banda passante di h
Hz è dato da
Indicando con S/N
il rapporto tra segnale e rumore, secondo il Teorema di Shannon la massima velocità trasmissiva del canale con banda passante di h
Hz è dato da
Indica i componenti principali di un elaboratore
Indica i componenti principali di un elaboratore
Indica lo strumento per la trasmissione digitale:
Indica lo strumento per la trasmissione digitale:
Indica l'operazione effettuata nella colonna più a destra della tabella di verità .
Indica l'operazione effettuata nella colonna più a destra della tabella di verità .
Indica un esempio di segnale analogico
Indica un esempio di segnale analogico
Indica una proprietà che deve possedere un algoritmo
Indica una proprietà che deve possedere un algoritmo
Indicare il dominio di secondo livello nella seguente URL https://europa.eu/european-union/index_it
Indicare il dominio di secondo livello nella seguente URL https://europa.eu/european-union/index_it
Indicare il formato di immagini vettoriali
Indicare il formato di immagini vettoriali
Indica il tipo di licenza di un sw distribuito senza limitazione all'uso del codice sorgente e vincoli di natura commerciale
Indica il tipo di licenza di un sw distribuito senza limitazione all'uso del codice sorgente e vincoli di natura commerciale
Flashcards
1 TB in byte
1 TB in byte
1 TB è pari a 2^40 byte.
216 MB in byte
216 MB in byte
216 MB corrispondono a 226.492.416 byte.
Keylogger
Keylogger
Un keylogger intercetta ciò che viene scritto tramite tastiera.
Top Level Domain (TDL)
Top Level Domain (TDL)
Signup and view all the flashcards
ICANN
ICANN
Signup and view all the flashcards
Protocollo TCP
Protocollo TCP
Signup and view all the flashcards
Attacco brute force
Attacco brute force
Signup and view all the flashcards
Algebra di Boole
Algebra di Boole
Signup and view all the flashcards
Chiave pubblica e chiave privata
Chiave pubblica e chiave privata
Signup and view all the flashcards
Time to Live
Time to Live
Signup and view all the flashcards
NAT
NAT
Signup and view all the flashcards
Sistema numerico posizionale
Sistema numerico posizionale
Signup and view all the flashcards
Algoritmi di cammino minimo
Algoritmi di cammino minimo
Signup and view all the flashcards
Attacco DoS
Attacco DoS
Signup and view all the flashcards
DNS
DNS
Signup and view all the flashcards
Pseudocodice
Pseudocodice
Signup and view all the flashcards
Bus del computer
Bus del computer
Signup and view all the flashcards
Cifratura simmetrica
Cifratura simmetrica
Signup and view all the flashcards
Cifratura asimmetrica
Cifratura asimmetrica
Signup and view all the flashcards
Ethernet
Ethernet
Signup and view all the flashcards
VPN
VPN
Signup and view all the flashcards
Modulo TCP/IP
Modulo TCP/IP
Signup and view all the flashcards
Channel
Channel
Signup and view all the flashcards
Formato audio MP3
Formato audio MP3
Signup and view all the flashcards
Finalità del Cifra
Finalità del Cifra
Signup and view all the flashcards
System Operating
System Operating
Signup and view all the flashcards
Indirizzo IP
Indirizzo IP
Signup and view all the flashcards
Firewall
Firewall
Signup and view all the flashcards
URL
URL
Signup and view all the flashcards
SMTP
SMTP
Signup and view all the flashcards
Study Notes
Concetti Base di Informatica
- Un TB (terabyte) corrisponde a 240 byte.
- 216 MB equivalgono a 226.492.416 byte.
- Un keylogger intercetta i tasti digitati su un computer per scopi dannosi.
- Il TLD (Top Level Domain) in un URL è la parte finale, come .org o .it.
- L'organizzazione ICANN stabilisce i suffissi dei nomi di dominio a livello internazionale.
- Il protocollo TCP si trova nello strato 3 della pila TCP/IP.
- Un attacco brute force tenta di indovinare una password provando diverse combinazioni.
- Per una password di 8 caratteri con 101 possibilità per ogni carattere, ci sono 1018 combinazioni possibili.
Algebra di Boole e Insiemi
- In una classe di 30 bambini, 18 hanno i capelli castani (insieme A), 12 portano gli occhiali (insieme B), e 5 hanno sia i capelli castani che gli occhiali.
- Il numero di bambini che hanno i capelli castani o portano gli occhiali, ma non entrambi, è di 25.
Cifratura
- Per calcolare la chiave pubblica (n,e) e la chiave privata (n,d) da valori dati di p, q ed e : p = 47, q = 71, e = 79, si determina d = 1019
Reti Private Virtuali (VPN)
- Una VPN protegge la comunicazione tra dispositivi attraverso una connessione virtuale.
- La protezione da spyware non è una caratteristica indispensabile per le VPN.
Firma Digitale e Certificati
- Gli enti certificatori autorizzati dall'AgID rilasciano certificati digitali per la firma elettronica qualificata.
- Il Ministero dello Sviluppo Economico non rientra tra gli enti autorizzati per il rilascio di certificati digitali.
Time to Live (TTL)
- Il TTL è un valore che indica il tempo di vita di un pacchetto dati in una rete.
Network Address Translation (NAT)
- NAT modifica l'indirizzo IP di uscita di una rete locale per consentire l'accesso a internet.
Insiemi e Logica
- Un segnale analogico, come la voce umana, non ha un numero finito di valori.
- Un algoritmo ha una sequenza finita di istruzioni per risolvere un problema.
Codici
- ASCII ESTESO consente di usare 256 caratteri, mentre Unicode 65536.
Tecnologie di Calcolo
- Il codice binario rappresenta i dati utilizzando solo 0 e 1.
- I numeri in base diversa da 10 vengono convertiti nella base decimale.
Architetture e Sistemi
- Un sistema operativo gestisce le risorse hardware e software di un computer.
Reindirizzamento URL
- Il reindirizzamento URL può migliorare l'esperienza dell'utente indirizzandolo al sito giusto in caso di errori nel link.
- Reindirizzare un utente verso un altro sito internet puo essere utile per garantire un accesso corretto e migliore al sito.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.