Concetti Base di Informatica e Algebra di Boole
67 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

1 TB è pari a quanti byte?

2^40

216 MB corrispondono a quanti byte?

226.492.416

A cosa serve un keylogger?

Ad intercettare, per ragioni di natura malevola, ciò che viene scritto attraverso la tastiera di un computer

All'interno dell'URL https://it.wikipedia.org/wiki/Nome_di_dominio indicare il TDL (Top Level Domain)

<p>org</p> Signup and view all the answers

A livello internazionale chi stabilisce i suffissi usati nei nomi di dominio?

<p>ICANN</p> Signup and view all the answers

A quale livello della pila TCP/IP si trova il protocollo TCP?

<p>3</p> Signup and view all the answers

Attacco brute force. Queste possibilità a disposizione per violare una password di 8 caratteri? Sulla tastiera ipotizziamo 101 caratteri

<p>101^8</p> Signup and view all the answers

Applicazione degli operatori dell'algebra di Boole. In una classe ci sono 30 bambini. 18 bambini hanno i capelli castani (insieme A). 12 bambini portano gli occhiali (insieme B) e 5 bambini hanno i capelli castani e portano gli occhiali. Quanti bambini hanno i capelli castani o portano gli occhiali ma non hanno contemporaneamente le sue caratteristiche?

<p>25</p> Signup and view all the answers

Calcola la chiave pubblica (n,e) e la chiave privata (n,d) dati p=47, q=71, e=79. In particolare trova il valore di d

<p>D=1019</p> Signup and view all the answers

Caratteristiche di una rete privata virtuale. Cosa non c'entra?

<p>Protezione totale da spyware (A)</p> Signup and view all the answers

Certification autority soggetti autorizzati da AgID a rilascio del certificato digitale di autenticazione per l'impiego della firma elettronica qualificata. Indicare chi non è autorizzato

<p>Ministero dello sviluppo economico (B)</p> Signup and view all the answers

Che cos'è il Time to live?

<p>Un modo per misurare il tempo di vita di un pacchetto di dati in transito nella rete</p> Signup and view all the answers

Che cosa fa il NAT?

<p>Network address translation, modifica IP di uscita di una rete locale ricorrendo a un IP pubblico</p> Signup and view all the answers

Che cosa significa sistema numerico posizionale?

<p>Il valore delle cifre dipende dalla loro posizione all'interno del numero</p> Signup and view all the answers

Quali tra le seguenti funzioni non è vera per l'indirizzo IP 192.168.123.132 dato che è inserito in una rete?

<p>Si tratta di un indirizzo pubblico (D)</p> Signup and view all the answers

Con la codifica ASCII ogni carattere è codificato da...

<p>7 bit</p> Signup and view all the answers

Con n bit si può rappresentare al massimo...

<p>(2^n)-1 ossia (2 elevato n) -1</p> Signup and view all the answers

Converti il numero 100 dalla base ottale alla base binaria

<p>1000000</p> Signup and view all the answers

Converti il numero 235 dalla base 8 alla base 10

<p>157</p> Signup and view all the answers

Converti il numero 463254 dalla base ottale a quella decimale

<p>266AC</p> Signup and view all the answers

Converti il numero binario 1000101 dalla base binaria alla base binaria alla base decimale

<p>45</p> Signup and view all the answers

Converti il numero binario 1011 in base 10

<p>11</p> Signup and view all the answers

Converti il numero decimale 115 in base 2

<p>1110011</p> Signup and view all the answers

Cosa fa la funzione di HASH?

<p>Genera un'impronta digitale dei dati in chiaro nei processi di crittografia a chiave asimmetrica</p> Signup and view all the answers

Cosa fa un gateway?

<p>Ricezione pacchetti dati, memorizzazione pacchetti dati, instradamento pacchetti dati verso la destinazione, gestione interconnessione tra reti eterogenee</p> Signup and view all the answers

Cosa fa la RA (registration autority) italiana?

<p>Assegna i nomi di dominio.IT</p> Signup and view all the answers

Crittografia. Indicare l'affermazione non corrispondente alla verità

<p>Nel processo di crittografia simmetrica il mittente cifra il messaggio con la chiave privata in possesso, il destinatario sarà quindi l'unico a poter decifrare il messaggio usando la sua chiave pubblica (B)</p> Signup and view all the answers

Data l'espressione booleana A AND (B OR (NOT C)) determinare quanti output corrispondono al valore vero

<p>3</p> Signup and view all the answers

Dati a=0 e b=0 indicare i risultati di a XOR b e a NAND b

<p>a XOR b=0;aNANDb=1</p> Signup and view all the answers

Dati a=0 e b=0 indica il risultato di a NAND b e a NOR b

<p>A NAND b=1 e a NOR b=1</p> Signup and view all the answers

Date le chiavi pubblica (5,35) e privata (5,35) cifrare il messaggio m=2 utilizzando RSA

<p>32</p> Signup and view all the answers

Definisci il concetto di informatica

<p>Processi e tecnologie finalizzati alla creazione, raccolta, trattamento, archiviazione e trasmissione dell'informazione</p> Signup and view all the answers

Definisci il concetto di sistema informatico

<p>Risorse tecnologiche costituenti il sistema informativo</p> Signup and view all the answers

Definisci il concetto di sistema informativo aziendale:

<p>Dati e processi che perfezionano raccolta, archiviazione, trattamento, elaborazione, distribuzione dei dati nelle attività</p> Signup and view all the answers

Determinare l'indirizzo di rete, la maschera di sottorete e l'indirizzo di broadcast del seguente indirizzo IP 130.2.10.32/20.

<p>Indirizzo: 130.2.10.32 - Netmask: 255.255.240.0 - Broadcast: 130.2.15.255</p> Signup and view all the answers

Esiste un limite al numero di bit impiegati per rappresentare un numero in un calcolatore. Nel caso si superi...

<p>Si ha un errore (overflow)</p> Signup and view all the answers

Ethernet è una rete di topologia...

<p>Bus</p> Signup and view all the answers

Firma digitale. Il formato CADES del file ha estensione...

<p>p7m</p> Signup and view all the answers

Firma digitale. In quale formato, tra questi proposti, si deve trovare il file per poter essere firmato digitalmente (.p7m)?

<p>adobe portable document format – pdf</p> Signup and view all the answers

Flow Chart: simboli fondamentali. Quale simbolo rappresenta l'operazione di selezione?

<p>Rombo</p> Signup and view all the answers

GDPR: diritto di eccedere ai dati personali; l'interessato ha il diritto di chiedere al titolare del trattamento se è in corso o meno un trattamento dei dati personali che lo riguardano, e qualora il trattamento sia confermato...

<p>di essere informato sui dettagli tecnici degli strumenti digitali di archiviazione dei dati (D)</p> Signup and view all the answers

GPR. I principali soggetti indicati dalla legge. Qual è la figura assolutamente nuova, espressamente introdotta dalla legge?

<p>Data protection officer</p> Signup and view all the answers

Http://www.cfpcomo.com:80 Cosa rappresenta il numero 80?

<p>Una porta</p> Signup and view all the answers

I compiti AgID. Indicare quale non è una sua prerogativa.

<p>promuovere lo sviluppo di nuove tecnologie (A)</p> Signup and view all the answers

I sistemi multitasking

<p>possono eseguire contemporaneamente più programmi</p> Signup and view all the answers

IP v6. Gli indirizzi sono costituita da...

<p>128 bit</p> Signup and view all the answers

II codominio di una funzione booleana è costituito da...

<p>0,1</p> Signup and view all the answers

Indica, tra le seguenti la funzione di un sistema operativo

<p>Gestire i componenti del computer (B)</p> Signup and view all the answers

Internet è una rete...

<p>WAN (B)</p> Signup and view all the answers

In notazione RGB è 0,0,0. In notazione esadecimale è #000000. Di quale colore stiamo parlando?

<p>Nero</p> Signup and view all the answers

In notazione RGB è 255,255,255. In notazione esadecimale è #FFFFFF. Di quale colore stiamo parlando?

<p>Bianco</p> Signup and view all the answers

In un computer il comando NETSTAT...indica l'affermazione errata.

<p>È disponibile per sistemi operativi MS Windows. MacOS e Linux non lo adottano (A)</p> Signup and view all the answers

In un contesto di rete locale, il comando IPCONFIG che l'utente digita nella finestra PROMPT del sistema operativo Windows NON serve per...

<p>Recuperare l'indirizzo IP della scheda Ethernet della stampante di rete</p> Signup and view all the answers

In un diagramma di flusso l'operazione A=5 si chiama istruzione di:

<p>Assegnamento</p> Signup and view all the answers

In un flow chart quale forma rappresenta l'operazione di assegnamento?

<p>Rettangolo</p> Signup and view all the answers

In una architettura client-server...

<p>II client richiede un servizio al server per usufruire di risorse condivise tra gli utenti della rete</p> Signup and view all the answers

In una rete peer-to-peer...

<p>I dispositivi connessi alla rete hanno le stesse capacità, tutti possono inviare e ricevere dati comunicando con gli altri peer</p> Signup and view all the answers

Informazione multimediale. Immagini. Quali tra i seguenti non è un formato libero?

<p>TIFF (D)</p> Signup and view all the answers

Indicando con S/N il rapporto tra segnale e rumore, secondo il Teorema di Shannon la massima velocità trasmissiva del canale con banda passante di h Hz è dato da

<p>hlog2(1+S/N)</p> Signup and view all the answers

Indica i componenti principali di un elaboratore

<p>CPU, RAM, HD</p> Signup and view all the answers

Indica lo strumento per la trasmissione digitale:

<p>II telefono</p> Signup and view all the answers

Indica l'operazione effettuata nella colonna più a destra della tabella di verità.

<p>(NOT A) OR (NOT B)</p> Signup and view all the answers

Indica un esempio di segnale analogico

<p>La voce umana</p> Signup and view all the answers

Indica una proprietà che deve possedere un algoritmo

<p>Finitezza dei passi elementari</p> Signup and view all the answers

Indicare il dominio di secondo livello nella seguente URL https://europa.eu/european-union/index_it

<p>Europa</p> Signup and view all the answers

Indicare il formato di immagini vettoriali

<p>Wmf</p> Signup and view all the answers

Indica il tipo di licenza di un sw distribuito senza limitazione all'uso del codice sorgente e vincoli di natura commerciale

<p>Open source</p> Signup and view all the answers

Study Notes

Concetti Base di Informatica

  • Un TB (terabyte) corrisponde a 240 byte.
  • 216 MB equivalgono a 226.492.416 byte.
  • Un keylogger intercetta i tasti digitati su un computer per scopi dannosi.
  • Il TLD (Top Level Domain) in un URL è la parte finale, come .org o .it.
  • L'organizzazione ICANN stabilisce i suffissi dei nomi di dominio a livello internazionale.
  • Il protocollo TCP si trova nello strato 3 della pila TCP/IP.
  • Un attacco brute force tenta di indovinare una password provando diverse combinazioni.
  • Per una password di 8 caratteri con 101 possibilità per ogni carattere, ci sono 1018 combinazioni possibili.

Algebra di Boole e Insiemi

  • In una classe di 30 bambini, 18 hanno i capelli castani (insieme A), 12 portano gli occhiali (insieme B), e 5 hanno sia i capelli castani che gli occhiali.
  • Il numero di bambini che hanno i capelli castani o portano gli occhiali, ma non entrambi, è di 25.

Cifratura

  • Per calcolare la chiave pubblica (n,e) e la chiave privata (n,d) da valori dati di p, q ed e : p = 47, q = 71, e = 79, si determina d = 1019

Reti Private Virtuali (VPN)

  • Una VPN protegge la comunicazione tra dispositivi attraverso una connessione virtuale.
  • La protezione da spyware non è una caratteristica indispensabile per le VPN.

Firma Digitale e Certificati

  • Gli enti certificatori autorizzati dall'AgID rilasciano certificati digitali per la firma elettronica qualificata.
  • Il Ministero dello Sviluppo Economico non rientra tra gli enti autorizzati per il rilascio di certificati digitali.

Time to Live (TTL)

  • Il TTL è un valore che indica il tempo di vita di un pacchetto dati in una rete.

Network Address Translation (NAT)

  • NAT modifica l'indirizzo IP di uscita di una rete locale per consentire l'accesso a internet.

Insiemi e Logica

  • Un segnale analogico, come la voce umana, non ha un numero finito di valori.
  • Un algoritmo ha una sequenza finita di istruzioni per risolvere un problema.

Codici

  • ASCII ESTESO consente di usare 256 caratteri, mentre Unicode 65536.

Tecnologie di Calcolo

  • Il codice binario rappresenta i dati utilizzando solo 0 e 1.
  • I numeri in base diversa da 10 vengono convertiti nella base decimale.

Architetture e Sistemi

  • Un sistema operativo gestisce le risorse hardware e software di un computer.

Reindirizzamento URL

  • Il reindirizzamento URL può migliorare l'esperienza dell'utente indirizzandolo al sito giusto in caso di errori nel link.
  • Reindirizzare un utente verso un altro sito internet puo essere utile per garantire un accesso corretto e migliore al sito.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Informatica PDF

Description

Questo quiz esplora i concetti fondamentali di informatica, inclusi i byte e i protocolli, oltre a toccare l'algebra di Boole e l'analisi degli insiemi. Verrai messo alla prova su argomenti che spaziano dalla cifratura ai keylogger. Scopri quanto ne sai riguardo a questi temi essenziali nel mondo della tecnologia.

More Like This

Use Quizgecko on...
Browser
Browser