Informatica PDF
Document Details
![PromisedFlerovium](https://quizgecko.com/images/avatars/avatar-14.webp)
Uploaded by PromisedFlerovium
Università di Milano - Bicocca
Tags
Summary
Questi sono appunti di informatica, che presentano un'ampia varietà di domande e concetti relativi al campo della computer science.
Full Transcript
1 TB è pari a quanti byte? 2^40 216 MB corrispondono a byte... 226.492.416 (226 milioni...) A cosa serve un keylogger? Ad intercettare, per ragioni di natura malevola, ciò che viene scritto attraverso la tastiera di un computer All’interno dell’URL https://it.wikipedia.org/wiki/Nome_di_dominio in...
1 TB è pari a quanti byte? 2^40 216 MB corrispondono a byte... 226.492.416 (226 milioni...) A cosa serve un keylogger? Ad intercettare, per ragioni di natura malevola, ciò che viene scritto attraverso la tastiera di un computer All’interno dell’URL https://it.wikipedia.org/wiki/Nome_di_dominio indicare il TDL (Top Level Domain) org A livello internazionale chi stabilisce i suffissi usati nei nomi di dominio? ICANN A quale livello della pila TCP/IP si trova il protocollo TCP? 3 Attacco brute force. Queste possibilità a disposizione per violare una password di 8 caratteri? Sulla tastiera ipotizziamo 101 caratteri 101^8 Applicazione degli operatori dell’algebra di Boole. In una classe ci sono 30 bambini. 18 bambini hanno i capelli castani (insieme A). 12 bambini portano gli occhiali (insieme B) e 5 bambini hanno i capelli castani e portano gli occhiali. Quanti bambini hanno i capelli castani o portano gli occhiali ma non hanno contemporaneamente le sue caratteristiche? 25 Calcola la chiave pubblica (n,e) e la chiave privata (n,d) dati p=47, q=71, e=79. In particolare trova il valore di d D=1019 Caratteristiche di una rete privata virtuale. Cosa non c’entra? Protezione totale da spyware Certification autority soggetti autorizzati da AgID a rilascio del certificato digitale di autenticazione per l’impiego della firma elettronica qualificata. Indicare chi non è autorizzato Ministero dello sviluppo economico Che cos'è il Time to live? Un modo per misurare il tempo di vita di un pacchetto di dati in transito nella rete Che cosa fa il NAT? Networl access translation, modifica IP di uscita di una rete locale ricorrendo a un IP pubblico Che cosa significa sistema numerico posizionale? Il valore delle cifre dipende dalla loro posizione all’interno del numero Che cosa significa sistema posizionale? Il valore delle cifre dipende dalla loro posizione all’interno del numero Che cosa si intende per algoritmi di cammino minimo? Il pacchetto dati è instradato per arrivare a destinazione attraversando il numero più basso di router Che cosa si intende per attacco DoS ad un sistema? L’attacco provoca al server l’esaurimento deliberato delle risorse a sua disposizione per fronteggiare le richieste [...] Che cosa si intende per commutazione di pacchetto? La sorgente invia al destinatario pacchetti di dati trasmessi separatamente Che cosa si intende per DNS? Domain Name System. È il sistema che associa nomi alfabetici a indirizzi IP Che cosa si intende per pseudocodice? Un linguaggio per la rappresentazione di algoritmi Che cosa si intende per Trashware? Il rimpiego di hardware destinato allo smaltimento Che cosa utilizzano i principali componenti interni di un PC per scambiarsi i dati? Il bus Chi potrebbe trarre beneficio dalla scelta di utilizzare un dominio contenente un suffisso.EDU? Un’università americana Cifratura a chiave simmetrica... indica l’affermazione corretta 1. Se i soggetti coinvolti in una comunicazione sono n le chiavi sono n^2 più una chiave pubblica 2. Se i soggetti coinvolti in una comunicazione sono n le chiavi sono n 3. Se i soggetti coinvolti in una comunicazione sono n le chiavi sono n^2 Cifratura simmetrica e asimmetrica... Indica l'affermazione falsa. Il procedimento di cifratura asimmetrica ha una elevata complessità computazionale Codici di codifica. Quale affermazione è vera? 1. ASCII ESTESO consente di utilizzare 255 caratteri; UNICONDE 65536 2. ASCII ESTESO consente di utilizzare 256 caratteri; UNICONDE 65536 3. ASCII ESTESO consente di utilizzare 256 caratteri; UNICONDE 65535 Compressione lossy o loss-less? Wav-lossless Considerando l’indirizzo IP 192.168.123.132 un dispositivo inserito in una rete. Quali tra le seguenti funzioni non è vera? Si tratta di un indirizzo pubblico Con la codifica ASCII ogni carattere è codificato da... 7bit Con n bit si può rappresentare al massimo... (2^n)-1 ossia (2 elevato n) -1 Converti il numero 100 dalla base ottale alla base binaria 1000000 Converti il numero 235 dalla base 8 alla base 10 157 Converti il numero 463254 dalla base ottale a quella decimale 266AC Converti il numero binario 1000101 dalla base binaria alla base binaria alla base decimale 45 Converti il numero binario 1011 in base 10 11 Converti il numero binario 11000110 in base 16 C6 Converti il numero decimale 115 in base 2 1110011 Cosa fa la funzione di HASH? Genera un’impronta digitale dei dati in chiaro nei processi di crittografia a chiave asimmetrica Cosa fa un gateway? Ricezione pacchetti dati, memorizzazione pacchetti dati, instradamento pacchetti dati verso la destinazione, gestione interconnessione tra reti eterogenee Cosa fa la RA (registration autority) italiana? Assegna i nomi di dominio.IT Crittografia. Indicare l’affermazione non corrispondente alla verità Nel processo di crittografia simmetrica il mittente cifra il messaggio con la chiave privata in possesso, il destinatario sarà quindi l’unico a poter decifrare il messaggio usando la sua chiave pubblica Data l’espressione booleana A AND (B OR (NOT C)) determinare quanti output corrispondono al valore vero 3 Dati a=0 e b=0 indicare i risultati di a XOR b e a NAND b a XOR b=0;aNANDb=1 Dati a=0 e b=0 indica il risultato di a NAND b e a NOR b A NAND b=1 e a NOR b=1 Date le chiavi pubblica (5,35) e privata (5,35) cifrare il messaggio m=2 utilizzando RSA 32 Definisci il concetto di informatica Processi e tecnologie finalizzati alla creazione, raccolta, trattamento, archiviazione e trasmissione dell’informazione Definisci il concetto di sistema informatico Risorse tecnologiche costituenti il sistema informativo Definisci il concetto di sistema informativo aziendale: Dati e processi che perfezionano raccolta, archiviazione, trattamento, elaborazione, distribuzione dei dati nelle attività Determinare l’indirizzo di rete, la maschera di sottorete e l’indirizzo di broadcast del seguente indirizzo IP 130.2.10.32/20. Indirizzo: 130.2.10.32 - Netmask: 255.255.240.0 – Broadcast: 130.2.15.255 Esiste un limite al numero di bit impiegati per rappresentare un numero in un calcolatore. Nel caso si superi... Si ha un errore (overflow) Ethernet è una rete di topologia... Bus Firma digitale. Il formato CADES del file ha estensione... p7m Firma digitale. In quale formato, tra questi proposti, si deve trovare il file per poter essere firmato digitalmente (.p7m)? adobe portable document format – pdf Flow Chart: simboli fondamentali. Quale simbolo rappresenta l’operazione di selezione? Rombo GDPR: diritto di eccedere ai dati personali; l’interessato ha il diritto di chiedere al titolare del trattamento se è in corso o meno un trattamento dei dati personali che lo riguardano e, qualora il trattamento sia confermato... di essere informato sui dettagli tecnici degli strumenti digitali di archiviazione dei dati GPR. I principali soggetti indicati dalla legge. Qual è la figura assolutamente nuova, espressamente introdotta dalla legge? Data protection officer http://www.cfpcomo.com:80 Cosa rappresenta il numero 80? Una porta I compiti AgID. Indicare quale non è una sua prerogativa. Si occupa di coordinare lo sviluppo delle infrastrutture di rete raggiungendo i target di sicurezza previsti I sistemi multitasking possono eseguire contemporaneamente più programmi IP v6. Gli indirizzi sono costituita da... 128 bit Il codominio di una funzione booleana è costituito da... 0,1 Indica, tra le seguenti la funzione di un sistema operativo Gestire i componenti del computer Internet è una rete... 1. Nessuna delle precedenti 2. LAN 3. WAN 4. MAN In notazione RGB è 0,0,0. In notazione esadecimale è #000000. Di quale colore stiamo parlando? Nero In notazione RGB è 255,255,255. In notazione esadecimale è #FFFFF. Di quale colore stiamo parlando? Bianco In un computer il comando NETSTAT...indica l'affermazione errata. È disponibile per sistemi operativi MS Windows. MacOS e Linux non lo adottano In un contesto di rete locale, il comando IPCONFIG che l’utente digita nella finestra PROMPT del sistema operativo Windows NON serve per… Recuperare l’indirizzo IP della scheda Ethernet della stampante di rete In un contesto di rete locale, il comando PING che l’utente digita nella finestra PROMPT del sistema operativo Windows NON serve per... Geolocalizzare un indirizzo/indice IP di un computer connesso ad una rete In un diagramma di flusso l’operazione A=5 si chiama istruzione di: Assegnamento In un flow chart quale forma rappresenta l’operazione di assegnamento? Rettangolo In una architettura client-server... Il client richiede un servizio al server per usufruire di risorse condivise tra gli utenti della rete In una rete peer-to-peer... I dispositivi connessi alla rete hanno le stesse capacità, tutti possono inviare e ricevere dati comunicando con gli altri peer Informazione multimediale. Immagini. Quali tra i seguenti non è un formato libero? TIFF Indicando con S/N il rapporto tra segnale e rumore, secondo il Teorema di Shannon la massima velocità trasmissiva del canale con banda passante di h Hz è dato da hlog2 (1+S/N) Indica i componenti principali di un elaboratore CPU, RAM, HD Indica lo strumento per la trasmissione digitale: Il telefono Indica l’operazione effettuata nella colonna più a destra della tabella di verità. (NOT A) OR (NOT B) Indica tra le seguenti la funzione di un sistema operativo Gestire i componenti del computer Indica un esempio di segnale analogico La voce umana Indica una proprietà che deve possedere un algoritmo Finitezza dei passi elementari Indicare il dominio di secondo livello nella seguente URL https://europa.eu/european- union/index_it Europa Indicare il formato di immagini vettoriali - Wmf Indica il tipo di licenza di un sw distribuito senza limitazione all’uso del codice sorgente e vincoli di natura commerciale Open source Indicare la differenza tra reti broadcast e multicast Le reti broadcast permettono di inviare pacchetti di dati a tutti i nodi della rete; le reti multicast permettono di inviare pacchetti di dati ad alcuni nodi della rete L’algoritmo di routing viene usato... Nelle reti locali, con molte eccezioni, e nelle reti geografiche L’algoritmo è... Una sequenza di passi elementari finalizzati alla soluzione di un problema L’indirizzo IP 192.168.4.104 è Un indirizzo di rete locale classe C La complessità computazionale della cifratura a chiave simmetrica è... Funzione lineare della lunghezza in bit della chiave La crittografia a chiave asimmetrica utilizza... Due chiavi distinte Le immagini di formato JPEG sono.... Compresse in modo lossy L’anagrafe ufficiale dei domini.it è disponibile all’indirizzo web? www.nic.it Modello ISO/OSI, semplificato, livello DATA-LIK. Cos’è il checksum? É il numero complessivo di bit per frame trasmessi Nel cifrario di Cesare... Ogni lettera del testo viene rimpiazzata con una che la segue di tre posti nell’alfabeto Nel cifrario di Polibio... Ogni lettera è codificata con una coppia di numeri Nell’accezione comune, cosa si intende per digital divide Il divario che separa i paesi tecnologicamente sviluppati da quelli che non lo sono Nell’ambito della sicurezza informatica che cosa si intende per token? Trattasi di Hardware o software impiegato per l’autenticazione a due fattori Nell’indirizzo web https://www.google.com comprare la sequenza www. Quale affermazione tra le seguenti non è vera? La presenza di www in un indirizzo web è obbligatoria Nella crittografia simmetrica.. indicare l’informazione falsa Uno dei principali vantaggi della crittografia a chiave simmetrica è che le parti abbiano accesso alla chiave segreta Numero: 80 significa? Porta PC non connesso a rete locale. Che indirizzo può avere un web server qui installato? 127.0.0.1 Per contrastare il digital divide in maniera efficiente e legale si può Ricorrere al sw open source e hw trashware Per rappresentare 256 tonalità di grigio quanti bit occorrono? 8 Perché l’architettura x64 è diventata lo standard per i computer moderni? Perché l’x64 permette di gestire una quantità di memoria molto maggiore e di eseguire programmi più complessi Qual è lo scopo del subnetting nel sistema di indirizzamento IP? Dividere indirizzi IP in molteplici reti più piccole Qual è l’uso della subnet mask nell’ambito dell’indirizzamento IP? Identificare la parte di indirizzo IP riservata alla rete Qual è il ruolo del BIOS? Contiene un programma che funge da collegamento tra sw di base e hw Quale delle seguenti affermazioni riguardanti l’architettura di von Neumann è falsa? L’architettura di von Neumann non prevede un’unità di controllo dedicata a interpretare le istruzioni e a coordinare le altre unità Quale delle seguenti affermazioni sul protocollo SSL può dirsi falsa? I certificati SSL di un sito web contengono la chiave privata di crittografia Quale delle seguenti affermazioni è vera riguardo alle architetture RISC e CISC? Le architetture RISC hanno un set di istruzioni più semplice e ridotto il che rende generalmente più veloce nell’esecuzione programmi, soprattutto grazie a tecniche di ottimizzazione come il pipelining Quale delle seguenti affermazioni riguardanti la memoria virtuale è falsa? La memoria virtuale elimina completamente la necessità di gestire la memoria Quale tra i seguenti indirizzi web è da considerarsi corretto? https://www.miodominio.it:445 Quale tra i seguenti indirizzi web NON può considerarsi corretto? https://www.miodominio.it:2525 Quale tra i seguenti è un indirizzo IPv4 valido? 10.0.0.1 Qual è la dimensione dello spazio di indirizzamento di IPv4? 2^32 Quale tra le seguenti caratteristiche NON appartiene ed un segnale analogico? Codifica Quale tra i seguenti protocolli di comunicazione è utilizzato per l’assegnazione dinamica degli indirizzi IP ai dispositivi? DHCP (Dynamic Host Configuration Protocol) Quale tra i seguenti non è un dato sensibile? Stato Civile Quale tra le seguenti affermazioni, sull’indirizzo IP 10.0.1 è falsa? Non può essere assegnato ad un router Quale tra queste NON è una tecnica di aggressione informatica? Firewalling Quale tra questi è un software di utilità? Avast antivirus Qual è la differenza tra sw di base e applicativo? Il sw di base serve al funzionamento del computer, il sw applicativo alla soluzione di problemi specifici dell’utente Qual è la funzione principale del clock di sistema in un computer? Coordinare le operazioni dei vari componenti interni dei computer, stabilendo il ritmo di esecuzione delle istruzioni Qual è la principale differenza tra un processore x86 e uno x64? L’x86 può eseguire solo programmi a 32 bit, mentre l’x64 può eseguire sia programmi a 32 che a 64 bit Qual è il principale vantaggio di utilizzare un sistema operativo a 64 bit su un processore x64? Consente di gestire una quantità di memoria RAM maggiore e di eseguire programmi più complessi Qual è l’essenza delle moderne forme di comunicazione, che coinvolge audio, immagini e video? La codifica e rappresentazione di dati multimediali Qual è il vantaggio di un broadcast in una rete di computer? Indica l’affermazione errata Un broadcast richiede l’indirizzo del destinatario Quale tra i seguenti dispositivi è dispositivo sia di Input che di Output Schermo touch screen Quale delle seguenti affermazioni è vera per la disgiunzione esclusiva (XOR) di tre proposizioni A, B e C? La disgiunzione esclusiva è falsa se esattamente due delle preposizione sono vere Quale delle seguenti affermazioni è corretta riguardo alla compatibilità tra x86 e x64? Un programma scritto per x86 può essere eseguito su un processore x64, ma potrebbe non sfruttare tutte le sue potenzialità Quale delle seguenti affermazioni è vera per la negazione della disgiunzione (NOR) di due proposizioni A e B? La negazione della disgiunzione è vera solo se entrambe le proposizioni sono false Quale tra i seguenti tipi di bus non esiste? Bus di controllo i/o Quali tra i seguenti formati corrisponde ad un formato di file audio (solo audio)? mp3 Quale tra le seguenti affermazioni è vera? 1. Un algoritmo di cifratura a chiave simmetrica con chiave a 64 bit è stato violato la prima volta usando un migliaio di computer per 10 anni 2. Un algoritmo di cifratura a chiave simmetrica con chiave a 64 bit è stato violato la prima volta usando un migliaio di computer per 5 anni 3. Un algoritmo di cifratura a chiave simmetrica con chiave a 64 bit è stato violato la prima volta usando un centinaio di computer per 5 anni Quale delle seguenti affermazioni riguardanti processi e thread nei sistemi operativi è falsa? I thread sono sempre più efficienti dei processi, indipendentemente dall’applicazione Quale delle seguenti affermazioni riguardanti il funzionamento della CPU è falsa? L’ALU è in grado di eseguire direttamente operazioni su dati di tipo stringa Quale delle seguenti affermazioni sull’impatto economico dell’architettura dei registri è corretta? Le scelte progettuali relative ai registri possono influenzare il costo di produzione e le prestazioni di un processore, influenzando così il suo prezzo sul mercato Quale tra le seguenti sono informazioni multimediali? Immagini fisse Quale tra le seguenti password è più sicura? MaCi201 Quale tra questi è un sw di base? Microsoft Windows 7 Quale tra questi non è un dispositivo di input? Puntatore laser Quali informazioni non restituiscono il comando TRACERT di windows o l’analogo TRACEROUTE di Linux? Informazioni sui pacchetti di dati persi Quali tra questi sw è libero? Mozilla firefox Quali sono i primi 5 bit dell’indirizzo IP di classe C? 110 Quando si utilizza l’indirizzo IP 127.0.0.1? È l'indirizzo IP che identifica il server presente sul proprio computer Quanti livelli propone l’architettura TCP/IP? 4 Quanti simboli sono rappresentati con la codifica UNICODE? 2^16, 2 elevato 16 Quanti stati può assumere un segnale digitale? Due: 0 o 1 Quanto dura la registrazione di un dominio in Italia? 1 Quanto vale la variabile A dopo le istruzioni A=5 A=A+1 6 Quanto vale la variabile A dopo le istruzioni B=0 A=B+3? 3 Quanto vale la variabile A dopo l’istruzione A=B+3 Errore Rete di classe B. Indicare il numero di reti e di indirizzi (host) per rete Numero di reti: 2^14 numero di indirizzi (host) per rete: 2^16 Ricerca in internet, compiti di un crawler; indicare l'affermazione corretta: verificano la presenza del file robots.txt nei siti web visitati per seguirne obbligatoriamente le indicazioni contenute Reindirizzamento di un URL; motivazioni per cui si effettua. Qual è la meno coerente? Guidare la navigazione verso altri servizi internet Scrivere un programma in linguaggio macchina si può... Si può ma è lungo, complicato e soggetto ad errori Se 8 bit=1 byte 1KB=1024 BYTE Secondo il modello TCP/IP, strutturato in 4 livelli, a quale si colloca il protocollo UDP? Trasporto Secondo il modello TCP/IP, strutturato in 4 livelli, il protocollo Ethernet a quale si [...] 1 Secondo l’Agenzia per l’Italia Digitale le chiavi utilizzate nel processo di firma digitale sono... Almeno 2048 bit Siano dati l’indirizzo IP 200.110.12.50 e la relativa maschera di sottorete 255.255.255.224. identificare il network-ID 200.110.12.32 Socket. La porta 23 è utilizzata di default dal protocollo... Telnet Switch di rete. Indicare l'affermazione non pertinente. Instrada i dati con una topologia a stella, che coinvolge tutti i dispositivi connessi Trattamento automatico dei dati di aderenza tra dati personali e sensibili. Indicare il dato sensibile Stato di salute Trattamento dei dati; quale tra i seguenti non è un compito svolto dal garante della privacy? Predispone specifici regolamenti per l’applicazione delle norme sull’accesso alle infrastrutture del paese Un router.... Permette la connessione di più host tra di loro e tra reti diverse Una rete viene identificata secondo un indirizzo IP ed una Subnet Mask. Indica l'affermazione falsa. Nel caso di un indirizzo 192,168,1x x varia tra 1 e 255, 0 non è utilizzabile in quanto indirizzo di identificazione della rete Utilizzando 3 byte quanti colori si possono codificare 2^24 2 elevato 24 (16.777.216 colori) Violazione della privacy. In quale tra i seguenti casi non si riscontra? Un ateneo pubblica sul proprio sito web le foto dei propri allievi solo con il loro consenso Voglio registrare il dominio sergiomoriani.it. Dove ne verifico la disponibilità? https://www.nic.it/it VPN. Indica l’affermazione falsa: È un sistema che consente di accedere a tutti i siti web senza limitazioni