Concetti Base di Informatica e Algebra di Boole

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

1 TB è pari a quanti byte?

2^40

216 MB corrispondono a quanti byte?

226.492.416

A cosa serve un keylogger?

Ad intercettare, per ragioni di natura malevola, ciò che viene scritto attraverso la tastiera di un computer

All'interno dell'URL https://it.wikipedia.org/wiki/Nome_di_dominio indicare il TDL (Top Level Domain)

<p>org</p> Signup and view all the answers

A livello internazionale chi stabilisce i suffissi usati nei nomi di dominio?

<p>ICANN</p> Signup and view all the answers

A quale livello della pila TCP/IP si trova il protocollo TCP?

<p>3</p> Signup and view all the answers

Attacco brute force. Queste possibilità a disposizione per violare una password di 8 caratteri? Sulla tastiera ipotizziamo 101 caratteri

<p>101^8</p> Signup and view all the answers

Applicazione degli operatori dell'algebra di Boole. In una classe ci sono 30 bambini. 18 bambini hanno i capelli castani (insieme A). 12 bambini portano gli occhiali (insieme B) e 5 bambini hanno i capelli castani e portano gli occhiali. Quanti bambini hanno i capelli castani o portano gli occhiali ma non hanno contemporaneamente le sue caratteristiche?

<p>25</p> Signup and view all the answers

Calcola la chiave pubblica (n,e) e la chiave privata (n,d) dati p=47, q=71, e=79. In particolare trova il valore di d

<p>D=1019</p> Signup and view all the answers

Caratteristiche di una rete privata virtuale. Cosa non c'entra?

<p>Protezione totale da spyware (A)</p> Signup and view all the answers

Certification autority soggetti autorizzati da AgID a rilascio del certificato digitale di autenticazione per l'impiego della firma elettronica qualificata. Indicare chi non è autorizzato

<p>Ministero dello sviluppo economico (B)</p> Signup and view all the answers

Che cos'è il Time to live?

<p>Un modo per misurare il tempo di vita di un pacchetto di dati in transito nella rete</p> Signup and view all the answers

Che cosa fa il NAT?

<p>Network address translation, modifica IP di uscita di una rete locale ricorrendo a un IP pubblico</p> Signup and view all the answers

Che cosa significa sistema numerico posizionale?

<p>Il valore delle cifre dipende dalla loro posizione all'interno del numero</p> Signup and view all the answers

Quali tra le seguenti funzioni non è vera per l'indirizzo IP 192.168.123.132 dato che è inserito in una rete?

<p>Si tratta di un indirizzo pubblico (D)</p> Signup and view all the answers

Con la codifica ASCII ogni carattere è codificato da...

<p>7 bit</p> Signup and view all the answers

Con n bit si può rappresentare al massimo...

<p>(2^n)-1 ossia (2 elevato n) -1</p> Signup and view all the answers

Converti il numero 100 dalla base ottale alla base binaria

<p>1000000</p> Signup and view all the answers

Converti il numero 235 dalla base 8 alla base 10

<p>157</p> Signup and view all the answers

Converti il numero 463254 dalla base ottale a quella decimale

<p>266AC</p> Signup and view all the answers

Converti il numero binario 1000101 dalla base binaria alla base binaria alla base decimale

<p>45</p> Signup and view all the answers

Converti il numero binario 1011 in base 10

<p>11</p> Signup and view all the answers

Converti il numero decimale 115 in base 2

<p>1110011</p> Signup and view all the answers

Cosa fa la funzione di HASH?

<p>Genera un'impronta digitale dei dati in chiaro nei processi di crittografia a chiave asimmetrica</p> Signup and view all the answers

Cosa fa un gateway?

<p>Ricezione pacchetti dati, memorizzazione pacchetti dati, instradamento pacchetti dati verso la destinazione, gestione interconnessione tra reti eterogenee</p> Signup and view all the answers

Cosa fa la RA (registration autority) italiana?

<p>Assegna i nomi di dominio.IT</p> Signup and view all the answers

Crittografia. Indicare l'affermazione non corrispondente alla verità

<p>Nel processo di crittografia simmetrica il mittente cifra il messaggio con la chiave privata in possesso, il destinatario sarà quindi l'unico a poter decifrare il messaggio usando la sua chiave pubblica (B)</p> Signup and view all the answers

Data l'espressione booleana A AND (B OR (NOT C)) determinare quanti output corrispondono al valore vero

<p>3</p> Signup and view all the answers

Dati a=0 e b=0 indicare i risultati di a XOR b e a NAND b

<p>a XOR b=0;aNANDb=1</p> Signup and view all the answers

Dati a=0 e b=0 indica il risultato di a NAND b e a NOR b

<p>A NAND b=1 e a NOR b=1</p> Signup and view all the answers

Date le chiavi pubblica (5,35) e privata (5,35) cifrare il messaggio m=2 utilizzando RSA

<p>32</p> Signup and view all the answers

Definisci il concetto di informatica

<p>Processi e tecnologie finalizzati alla creazione, raccolta, trattamento, archiviazione e trasmissione dell'informazione</p> Signup and view all the answers

Definisci il concetto di sistema informatico

<p>Risorse tecnologiche costituenti il sistema informativo</p> Signup and view all the answers

Definisci il concetto di sistema informativo aziendale:

<p>Dati e processi che perfezionano raccolta, archiviazione, trattamento, elaborazione, distribuzione dei dati nelle attività</p> Signup and view all the answers

Determinare l'indirizzo di rete, la maschera di sottorete e l'indirizzo di broadcast del seguente indirizzo IP 130.2.10.32/20.

<p>Indirizzo: 130.2.10.32 - Netmask: 255.255.240.0 - Broadcast: 130.2.15.255</p> Signup and view all the answers

Esiste un limite al numero di bit impiegati per rappresentare un numero in un calcolatore. Nel caso si superi...

<p>Si ha un errore (overflow)</p> Signup and view all the answers

Ethernet è una rete di topologia...

<p>Bus</p> Signup and view all the answers

Firma digitale. Il formato CADES del file ha estensione...

<p>p7m</p> Signup and view all the answers

Firma digitale. In quale formato, tra questi proposti, si deve trovare il file per poter essere firmato digitalmente (.p7m)?

<p>adobe portable document format – pdf</p> Signup and view all the answers

Flow Chart: simboli fondamentali. Quale simbolo rappresenta l'operazione di selezione?

<p>Rombo</p> Signup and view all the answers

GDPR: diritto di eccedere ai dati personali; l'interessato ha il diritto di chiedere al titolare del trattamento se è in corso o meno un trattamento dei dati personali che lo riguardano, e qualora il trattamento sia confermato...

<p>di essere informato sui dettagli tecnici degli strumenti digitali di archiviazione dei dati (D)</p> Signup and view all the answers

GPR. I principali soggetti indicati dalla legge. Qual è la figura assolutamente nuova, espressamente introdotta dalla legge?

<p>Data protection officer</p> Signup and view all the answers

Http://www.cfpcomo.com:80 Cosa rappresenta il numero 80?

<p>Una porta</p> Signup and view all the answers

I compiti AgID. Indicare quale non è una sua prerogativa.

<p>promuovere lo sviluppo di nuove tecnologie (A)</p> Signup and view all the answers

I sistemi multitasking

<p>possono eseguire contemporaneamente più programmi</p> Signup and view all the answers

IP v6. Gli indirizzi sono costituita da...

<p>128 bit</p> Signup and view all the answers

II codominio di una funzione booleana è costituito da...

<p>0,1</p> Signup and view all the answers

Indica, tra le seguenti la funzione di un sistema operativo

<p>Gestire i componenti del computer (B)</p> Signup and view all the answers

Internet è una rete...

<p>WAN (B)</p> Signup and view all the answers

In notazione RGB è 0,0,0. In notazione esadecimale è #000000. Di quale colore stiamo parlando?

<p>Nero</p> Signup and view all the answers

In notazione RGB è 255,255,255. In notazione esadecimale è #FFFFFF. Di quale colore stiamo parlando?

<p>Bianco</p> Signup and view all the answers

In un computer il comando NETSTAT...indica l'affermazione errata.

<p>È disponibile per sistemi operativi MS Windows. MacOS e Linux non lo adottano (A)</p> Signup and view all the answers

In un contesto di rete locale, il comando IPCONFIG che l'utente digita nella finestra PROMPT del sistema operativo Windows NON serve per...

<p>Recuperare l'indirizzo IP della scheda Ethernet della stampante di rete</p> Signup and view all the answers

In un diagramma di flusso l'operazione A=5 si chiama istruzione di:

<p>Assegnamento</p> Signup and view all the answers

In un flow chart quale forma rappresenta l'operazione di assegnamento?

<p>Rettangolo</p> Signup and view all the answers

In una architettura client-server...

<p>II client richiede un servizio al server per usufruire di risorse condivise tra gli utenti della rete</p> Signup and view all the answers

In una rete peer-to-peer...

<p>I dispositivi connessi alla rete hanno le stesse capacità, tutti possono inviare e ricevere dati comunicando con gli altri peer</p> Signup and view all the answers

Informazione multimediale. Immagini. Quali tra i seguenti non è un formato libero?

<p>TIFF (D)</p> Signup and view all the answers

Indicando con S/N il rapporto tra segnale e rumore, secondo il Teorema di Shannon la massima velocità trasmissiva del canale con banda passante di h Hz è dato da

<p>hlog2(1+S/N)</p> Signup and view all the answers

Indica i componenti principali di un elaboratore

<p>CPU, RAM, HD</p> Signup and view all the answers

Indica lo strumento per la trasmissione digitale:

<p>II telefono</p> Signup and view all the answers

Indica l'operazione effettuata nella colonna più a destra della tabella di verità.

<p>(NOT A) OR (NOT B)</p> Signup and view all the answers

Indica un esempio di segnale analogico

<p>La voce umana</p> Signup and view all the answers

Indica una proprietà che deve possedere un algoritmo

<p>Finitezza dei passi elementari</p> Signup and view all the answers

Indicare il dominio di secondo livello nella seguente URL https://europa.eu/european-union/index_it

<p>Europa</p> Signup and view all the answers

Indicare il formato di immagini vettoriali

<p>Wmf</p> Signup and view all the answers

Indica il tipo di licenza di un sw distribuito senza limitazione all'uso del codice sorgente e vincoli di natura commerciale

<p>Open source</p> Signup and view all the answers

Flashcards

1 TB in byte

1 TB è pari a 2^40 byte.

216 MB in byte

216 MB corrispondono a 226.492.416 byte.

Keylogger

Un keylogger intercetta ciò che viene scritto tramite tastiera.

Top Level Domain (TDL)

Il TDL è la parte finale di un nome di dominio, ad esempio .org.

Signup and view all the flashcards

ICANN

ICANN stabilisce i suffissi usati nei nomi di dominio a livello internazionale.

Signup and view all the flashcards

Protocollo TCP

Il protocollo TCP si trova al terzo livello della pila TCP/IP.

Signup and view all the flashcards

Attacco brute force

Un attacco brute force prova tutte le combinazioni per violare una password.

Signup and view all the flashcards

Algebra di Boole

Strumento utile per risolvere problemi di logica e insiemi.

Signup and view all the flashcards

Chiave pubblica e chiave privata

In crittografia, la chiave pubblica è utilizzata per cifrare, la chiave privata per decifrare.

Signup and view all the flashcards

Time to Live

Time to Live è il tempo di vita di un pacchetto in rete.

Signup and view all the flashcards

NAT

Network Address Translation, modifica l'IP di uscita di una rete locale.

Signup and view all the flashcards

Sistema numerico posizionale

Un sistema in cui il valore delle cifre dipende dalla posizione.

Signup and view all the flashcards

Algoritmi di cammino minimo

Instradano dati minimizzando il numero di router attraversati.

Signup and view all the flashcards

Attacco DoS

Satura le risorse di un server con richieste.

Signup and view all the flashcards

DNS

Il Domain Name System associa nomi a indirizzi IP.

Signup and view all the flashcards

Pseudocodice

Rappresentazione informale di algoritmi.

Signup and view all the flashcards

Bus del computer

Canale di comunicazione per scambio dati interno.

Signup and view all the flashcards

Cifratura simmetrica

Utilizza una chiave segreta neccessaria per entrambi i partecipanti.

Signup and view all the flashcards

Cifratura asimmetrica

Usa una coppia di chiavi diverse: pubblica e privata.

Signup and view all the flashcards

Ethernet

Rete di calcolatori con topologia a bus.

Signup and view all the flashcards

VPN

Rete privata virtuale, connessione sicura su Internet.

Signup and view all the flashcards

Modulo TCP/IP

Composto da quattro livelli per reti di comunicazione.

Signup and view all the flashcards

Channel

La porta numerica su cui operano i protocolli.

Signup and view all the flashcards

Formato audio MP3

Formato di compressione audio con perdita (lossy).

Signup and view all the flashcards

Finalità del Cifra

Scopo di proteggere i dati da accessi non autorizzati.

Signup and view all the flashcards

System Operating

Gestionale per i componenti hardware e software del computer.

Signup and view all the flashcards

Indirizzo IP

Identificativo univoco per un dispositivo in una rete.

Signup and view all the flashcards

Firewall

Sistema di sicurezza per monitorare e controllare il traffico di rete.

Signup and view all the flashcards

URL

Uniform Resource Locator, l'indirizzo di una risorsa in rete.

Signup and view all the flashcards

SMTP

Protoccolo per l'invio di email.

Signup and view all the flashcards

Study Notes

Concetti Base di Informatica

  • Un TB (terabyte) corrisponde a 240 byte.
  • 216 MB equivalgono a 226.492.416 byte.
  • Un keylogger intercetta i tasti digitati su un computer per scopi dannosi.
  • Il TLD (Top Level Domain) in un URL è la parte finale, come .org o .it.
  • L'organizzazione ICANN stabilisce i suffissi dei nomi di dominio a livello internazionale.
  • Il protocollo TCP si trova nello strato 3 della pila TCP/IP.
  • Un attacco brute force tenta di indovinare una password provando diverse combinazioni.
  • Per una password di 8 caratteri con 101 possibilità per ogni carattere, ci sono 1018 combinazioni possibili.

Algebra di Boole e Insiemi

  • In una classe di 30 bambini, 18 hanno i capelli castani (insieme A), 12 portano gli occhiali (insieme B), e 5 hanno sia i capelli castani che gli occhiali.
  • Il numero di bambini che hanno i capelli castani o portano gli occhiali, ma non entrambi, è di 25.

Cifratura

  • Per calcolare la chiave pubblica (n,e) e la chiave privata (n,d) da valori dati di p, q ed e : p = 47, q = 71, e = 79, si determina d = 1019

Reti Private Virtuali (VPN)

  • Una VPN protegge la comunicazione tra dispositivi attraverso una connessione virtuale.
  • La protezione da spyware non è una caratteristica indispensabile per le VPN.

Firma Digitale e Certificati

  • Gli enti certificatori autorizzati dall'AgID rilasciano certificati digitali per la firma elettronica qualificata.
  • Il Ministero dello Sviluppo Economico non rientra tra gli enti autorizzati per il rilascio di certificati digitali.

Time to Live (TTL)

  • Il TTL è un valore che indica il tempo di vita di un pacchetto dati in una rete.

Network Address Translation (NAT)

  • NAT modifica l'indirizzo IP di uscita di una rete locale per consentire l'accesso a internet.

Insiemi e Logica

  • Un segnale analogico, come la voce umana, non ha un numero finito di valori.
  • Un algoritmo ha una sequenza finita di istruzioni per risolvere un problema.

Codici

  • ASCII ESTESO consente di usare 256 caratteri, mentre Unicode 65536.

Tecnologie di Calcolo

  • Il codice binario rappresenta i dati utilizzando solo 0 e 1.
  • I numeri in base diversa da 10 vengono convertiti nella base decimale.

Architetture e Sistemi

  • Un sistema operativo gestisce le risorse hardware e software di un computer.

Reindirizzamento URL

  • Il reindirizzamento URL può migliorare l'esperienza dell'utente indirizzandolo al sito giusto in caso di errori nel link.
  • Reindirizzare un utente verso un altro sito internet puo essere utile per garantire un accesso corretto e migliore al sito.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Informatica PDF

More Like This

Computer Fundamentals Basics Quiz
5 questions
Computer Basics Quiz
98 questions

Computer Basics Quiz

GlisteningRadon avatar
GlisteningRadon
Basic Boolean Operations Quiz
10 questions

Basic Boolean Operations Quiz

CharismaticSerpentine5245 avatar
CharismaticSerpentine5245
Use Quizgecko on...
Browser
Browser