Podcast
Questions and Answers
1 TB è pari a quanti byte?
1 TB è pari a quanti byte?
2^40
216 MB corrispondono a quanti byte?
216 MB corrispondono a quanti byte?
226.492.416
A cosa serve un keylogger?
A cosa serve un keylogger?
Ad intercettare, per ragioni di natura malevola, ciò che viene scritto attraverso la tastiera di un computer
All'interno dell'URL https://it.wikipedia.org/wiki/Nome_di_dominio
indicare il TDL (Top Level Domain)
All'interno dell'URL https://it.wikipedia.org/wiki/Nome_di_dominio
indicare il TDL (Top Level Domain)
Signup and view all the answers
A livello internazionale chi stabilisce i suffissi usati nei nomi di dominio?
A livello internazionale chi stabilisce i suffissi usati nei nomi di dominio?
Signup and view all the answers
A quale livello della pila TCP/IP si trova il protocollo TCP?
A quale livello della pila TCP/IP si trova il protocollo TCP?
Signup and view all the answers
Attacco brute force. Queste possibilità a disposizione per violare una password di 8 caratteri? Sulla tastiera ipotizziamo 101 caratteri
Attacco brute force. Queste possibilità a disposizione per violare una password di 8 caratteri? Sulla tastiera ipotizziamo 101 caratteri
Signup and view all the answers
Applicazione degli operatori dell'algebra di Boole. In una classe ci sono 30 bambini. 18 bambini hanno i capelli castani (insieme A). 12 bambini portano gli occhiali (insieme B) e 5 bambini hanno i capelli castani e portano gli occhiali. Quanti bambini hanno i capelli castani o portano gli occhiali ma non hanno contemporaneamente le sue caratteristiche?
Applicazione degli operatori dell'algebra di Boole. In una classe ci sono 30 bambini. 18 bambini hanno i capelli castani (insieme A). 12 bambini portano gli occhiali (insieme B) e 5 bambini hanno i capelli castani e portano gli occhiali. Quanti bambini hanno i capelli castani o portano gli occhiali ma non hanno contemporaneamente le sue caratteristiche?
Signup and view all the answers
Calcola la chiave pubblica (n,e) e la chiave privata (n,d) dati p=47, q=71, e=79. In particolare trova il valore di d
Calcola la chiave pubblica (n,e) e la chiave privata (n,d) dati p=47, q=71, e=79. In particolare trova il valore di d
Signup and view all the answers
Caratteristiche di una rete privata virtuale. Cosa non c'entra?
Caratteristiche di una rete privata virtuale. Cosa non c'entra?
Signup and view all the answers
Certification autority soggetti autorizzati da AgID a rilascio del certificato digitale di autenticazione per l'impiego della firma elettronica qualificata. Indicare chi non è autorizzato
Certification autority soggetti autorizzati da AgID a rilascio del certificato digitale di autenticazione per l'impiego della firma elettronica qualificata. Indicare chi non è autorizzato
Signup and view all the answers
Che cos'è il Time to live?
Che cos'è il Time to live?
Signup and view all the answers
Che cosa fa il NAT?
Che cosa fa il NAT?
Signup and view all the answers
Che cosa significa sistema numerico posizionale?
Che cosa significa sistema numerico posizionale?
Signup and view all the answers
Quali tra le seguenti funzioni non è vera per l'indirizzo IP 192.168.123.132
dato che è inserito in una rete?
Quali tra le seguenti funzioni non è vera per l'indirizzo IP 192.168.123.132
dato che è inserito in una rete?
Signup and view all the answers
Con la codifica ASCII ogni carattere è codificato da...
Con la codifica ASCII ogni carattere è codificato da...
Signup and view all the answers
Con n bit si può rappresentare al massimo...
Con n bit si può rappresentare al massimo...
Signup and view all the answers
Converti il numero 100 dalla base ottale alla base binaria
Converti il numero 100 dalla base ottale alla base binaria
Signup and view all the answers
Converti il numero 235 dalla base 8 alla base 10
Converti il numero 235 dalla base 8 alla base 10
Signup and view all the answers
Converti il numero 463254 dalla base ottale a quella decimale
Converti il numero 463254 dalla base ottale a quella decimale
Signup and view all the answers
Converti il numero binario 1000101 dalla base binaria alla base binaria alla base decimale
Converti il numero binario 1000101 dalla base binaria alla base binaria alla base decimale
Signup and view all the answers
Converti il numero binario 1011 in base 10
Converti il numero binario 1011 in base 10
Signup and view all the answers
Converti il numero decimale 115 in base 2
Converti il numero decimale 115 in base 2
Signup and view all the answers
Cosa fa la funzione di HASH?
Cosa fa la funzione di HASH?
Signup and view all the answers
Cosa fa un gateway?
Cosa fa un gateway?
Signup and view all the answers
Cosa fa la RA (registration autority) italiana?
Cosa fa la RA (registration autority) italiana?
Signup and view all the answers
Crittografia. Indicare l'affermazione non corrispondente alla verità
Crittografia. Indicare l'affermazione non corrispondente alla verità
Signup and view all the answers
Data l'espressione booleana A AND (B OR (NOT C))
determinare quanti output corrispondono al valore vero
Data l'espressione booleana A AND (B OR (NOT C))
determinare quanti output corrispondono al valore vero
Signup and view all the answers
Dati a=0
e b=0
indicare i risultati di a XOR b
e a NAND b
Dati a=0
e b=0
indicare i risultati di a XOR b
e a NAND b
Signup and view all the answers
Dati a=0
e b=0
indica il risultato di a NAND b
e a NOR b
Dati a=0
e b=0
indica il risultato di a NAND b
e a NOR b
Signup and view all the answers
Date le chiavi pubblica (5,35) e privata (5,35) cifrare il messaggio m=2
utilizzando RSA
Date le chiavi pubblica (5,35) e privata (5,35) cifrare il messaggio m=2
utilizzando RSA
Signup and view all the answers
Definisci il concetto di informatica
Definisci il concetto di informatica
Signup and view all the answers
Definisci il concetto di sistema informatico
Definisci il concetto di sistema informatico
Signup and view all the answers
Definisci il concetto di sistema informativo aziendale:
Definisci il concetto di sistema informativo aziendale:
Signup and view all the answers
Determinare l'indirizzo di rete, la maschera di sottorete e l'indirizzo di broadcast del seguente indirizzo IP 130.2.10.32/20
.
Determinare l'indirizzo di rete, la maschera di sottorete e l'indirizzo di broadcast del seguente indirizzo IP 130.2.10.32/20
.
Signup and view all the answers
Esiste un limite al numero di bit impiegati per rappresentare un numero in un calcolatore. Nel caso si superi...
Esiste un limite al numero di bit impiegati per rappresentare un numero in un calcolatore. Nel caso si superi...
Signup and view all the answers
Ethernet è una rete di topologia...
Ethernet è una rete di topologia...
Signup and view all the answers
Firma digitale. Il formato CADES del file ha estensione...
Firma digitale. Il formato CADES del file ha estensione...
Signup and view all the answers
Firma digitale. In quale formato, tra questi proposti, si deve trovare il file per poter essere firmato digitalmente (.p7m)?
Firma digitale. In quale formato, tra questi proposti, si deve trovare il file per poter essere firmato digitalmente (.p7m)?
Signup and view all the answers
Flow Chart: simboli fondamentali. Quale simbolo rappresenta l'operazione di selezione?
Flow Chart: simboli fondamentali. Quale simbolo rappresenta l'operazione di selezione?
Signup and view all the answers
GDPR: diritto di eccedere ai dati personali; l'interessato ha il diritto di chiedere al titolare del trattamento se è in corso o meno un trattamento dei dati personali che lo riguardano, e qualora il trattamento sia confermato...
GDPR: diritto di eccedere ai dati personali; l'interessato ha il diritto di chiedere al titolare del trattamento se è in corso o meno un trattamento dei dati personali che lo riguardano, e qualora il trattamento sia confermato...
Signup and view all the answers
GPR. I principali soggetti indicati dalla legge. Qual è la figura assolutamente nuova, espressamente introdotta dalla legge?
GPR. I principali soggetti indicati dalla legge. Qual è la figura assolutamente nuova, espressamente introdotta dalla legge?
Signup and view all the answers
Http://www.cfpcomo.com:80 Cosa rappresenta il numero 80?
Http://www.cfpcomo.com:80 Cosa rappresenta il numero 80?
Signup and view all the answers
I compiti AgID. Indicare quale non è una sua prerogativa.
I compiti AgID. Indicare quale non è una sua prerogativa.
Signup and view all the answers
I sistemi multitasking
I sistemi multitasking
Signup and view all the answers
IP v6. Gli indirizzi sono costituita da...
IP v6. Gli indirizzi sono costituita da...
Signup and view all the answers
II codominio di una funzione booleana è costituito da...
II codominio di una funzione booleana è costituito da...
Signup and view all the answers
Indica, tra le seguenti la funzione di un sistema operativo
Indica, tra le seguenti la funzione di un sistema operativo
Signup and view all the answers
Internet è una rete...
Internet è una rete...
Signup and view all the answers
In notazione RGB è 0,0,0. In notazione esadecimale è #000000
. Di quale colore stiamo parlando?
In notazione RGB è 0,0,0. In notazione esadecimale è #000000
. Di quale colore stiamo parlando?
Signup and view all the answers
In notazione RGB è 255,255,255. In notazione esadecimale è #FFFFFF
. Di quale colore stiamo parlando?
In notazione RGB è 255,255,255. In notazione esadecimale è #FFFFFF
. Di quale colore stiamo parlando?
Signup and view all the answers
In un computer il comando NETSTAT...indica l'affermazione errata.
In un computer il comando NETSTAT...indica l'affermazione errata.
Signup and view all the answers
In un contesto di rete locale, il comando IPCONFIG
che l'utente digita nella finestra PROMPT
del sistema operativo Windows NON serve per...
In un contesto di rete locale, il comando IPCONFIG
che l'utente digita nella finestra PROMPT
del sistema operativo Windows NON serve per...
Signup and view all the answers
In un diagramma di flusso l'operazione A=5
si chiama istruzione di:
In un diagramma di flusso l'operazione A=5
si chiama istruzione di:
Signup and view all the answers
In un flow chart quale forma rappresenta l'operazione di assegnamento?
In un flow chart quale forma rappresenta l'operazione di assegnamento?
Signup and view all the answers
In una architettura client-server...
In una architettura client-server...
Signup and view all the answers
In una rete peer-to-peer...
In una rete peer-to-peer...
Signup and view all the answers
Informazione multimediale. Immagini. Quali tra i seguenti non è un formato libero?
Informazione multimediale. Immagini. Quali tra i seguenti non è un formato libero?
Signup and view all the answers
Indicando con S/N
il rapporto tra segnale e rumore, secondo il Teorema di Shannon la massima velocità trasmissiva del canale con banda passante di h
Hz è dato da
Indicando con S/N
il rapporto tra segnale e rumore, secondo il Teorema di Shannon la massima velocità trasmissiva del canale con banda passante di h
Hz è dato da
Signup and view all the answers
Indica i componenti principali di un elaboratore
Indica i componenti principali di un elaboratore
Signup and view all the answers
Indica lo strumento per la trasmissione digitale:
Indica lo strumento per la trasmissione digitale:
Signup and view all the answers
Indica l'operazione effettuata nella colonna più a destra della tabella di verità.
Indica l'operazione effettuata nella colonna più a destra della tabella di verità.
Signup and view all the answers
Indica un esempio di segnale analogico
Indica un esempio di segnale analogico
Signup and view all the answers
Indica una proprietà che deve possedere un algoritmo
Indica una proprietà che deve possedere un algoritmo
Signup and view all the answers
Indicare il dominio di secondo livello nella seguente URL https://europa.eu/european-union/index_it
Indicare il dominio di secondo livello nella seguente URL https://europa.eu/european-union/index_it
Signup and view all the answers
Indicare il formato di immagini vettoriali
Indicare il formato di immagini vettoriali
Signup and view all the answers
Indica il tipo di licenza di un sw distribuito senza limitazione all'uso del codice sorgente e vincoli di natura commerciale
Indica il tipo di licenza di un sw distribuito senza limitazione all'uso del codice sorgente e vincoli di natura commerciale
Signup and view all the answers
Study Notes
Concetti Base di Informatica
- Un TB (terabyte) corrisponde a 240 byte.
- 216 MB equivalgono a 226.492.416 byte.
- Un keylogger intercetta i tasti digitati su un computer per scopi dannosi.
- Il TLD (Top Level Domain) in un URL è la parte finale, come .org o .it.
- L'organizzazione ICANN stabilisce i suffissi dei nomi di dominio a livello internazionale.
- Il protocollo TCP si trova nello strato 3 della pila TCP/IP.
- Un attacco brute force tenta di indovinare una password provando diverse combinazioni.
- Per una password di 8 caratteri con 101 possibilità per ogni carattere, ci sono 1018 combinazioni possibili.
Algebra di Boole e Insiemi
- In una classe di 30 bambini, 18 hanno i capelli castani (insieme A), 12 portano gli occhiali (insieme B), e 5 hanno sia i capelli castani che gli occhiali.
- Il numero di bambini che hanno i capelli castani o portano gli occhiali, ma non entrambi, è di 25.
Cifratura
- Per calcolare la chiave pubblica (n,e) e la chiave privata (n,d) da valori dati di p, q ed e : p = 47, q = 71, e = 79, si determina d = 1019
Reti Private Virtuali (VPN)
- Una VPN protegge la comunicazione tra dispositivi attraverso una connessione virtuale.
- La protezione da spyware non è una caratteristica indispensabile per le VPN.
Firma Digitale e Certificati
- Gli enti certificatori autorizzati dall'AgID rilasciano certificati digitali per la firma elettronica qualificata.
- Il Ministero dello Sviluppo Economico non rientra tra gli enti autorizzati per il rilascio di certificati digitali.
Time to Live (TTL)
- Il TTL è un valore che indica il tempo di vita di un pacchetto dati in una rete.
Network Address Translation (NAT)
- NAT modifica l'indirizzo IP di uscita di una rete locale per consentire l'accesso a internet.
Insiemi e Logica
- Un segnale analogico, come la voce umana, non ha un numero finito di valori.
- Un algoritmo ha una sequenza finita di istruzioni per risolvere un problema.
Codici
- ASCII ESTESO consente di usare 256 caratteri, mentre Unicode 65536.
Tecnologie di Calcolo
- Il codice binario rappresenta i dati utilizzando solo 0 e 1.
- I numeri in base diversa da 10 vengono convertiti nella base decimale.
Architetture e Sistemi
- Un sistema operativo gestisce le risorse hardware e software di un computer.
Reindirizzamento URL
- Il reindirizzamento URL può migliorare l'esperienza dell'utente indirizzandolo al sito giusto in caso di errori nel link.
- Reindirizzare un utente verso un altro sito internet puo essere utile per garantire un accesso corretto e migliore al sito.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Questo quiz esplora i concetti fondamentali di informatica, inclusi i byte e i protocolli, oltre a toccare l'algebra di Boole e l'analisi degli insiemi. Verrai messo alla prova su argomenti che spaziano dalla cifratura ai keylogger. Scopri quanto ne sai riguardo a questi temi essenziali nel mondo della tecnologia.