extra-Sistemi di elaborazione delle informazioni-Lm 39
![]() |
![]() |
![]() |
Title of test:![]() extra-Sistemi di elaborazione delle informazioni-Lm 39 Description: esercitazione personale |




New Comment |
---|
NO RECORDS |
Al fine di proteggere il sistema informatico si devono prendere misure di sicurezza particolare, il livello di rete riguarda: la protezione dalla intercettazione dei dati. la protezione dei dati del DBSM. Il livello della intecettazione della rete. Nessuna delle precedenti. Cambia lo schema del risultato lasciando invariati i valori delle tuple: RIDENOMINAZIONE p. RIDENOMINAZIONE RHO. RIDENOMINAZIONE p (ro). RIDENOMINAZIONE TUPLE_TABELLA. Consideriamo il concetto di chiave di una relazione, il fatto che ogni schema di relazione abbia almeno una superchiave implica che: ogni schema di relazione abbia almeno cinque chiavi. ogni schema di relazione abbia almeno tre chiavi. ogni schema di relazione abbia almeno due chiavi. ogni schema di relazione abbia almeno una chiave. Consideriamo il modello di protezione di sistemi informatici Harrison-Ruzzo – Ullman (HRU). I vantaggi principali sono: il fatto che sia un modello flessibile, in termini di definizione delle politiche, supportato da tutti i SO e I DBMS. il fatto che sia un modello non flessibile, in termini di definizione delle politiche, supportato da tutti i SO e I DBMS. il fatto che sia un modello flessibile, in termini di definizione delle pratiche, supportato da tutti i SO e I DBMS. il fatto che sia un modello flessibile supportato da tutti i SO. Consideriamo l'integrità dei dati. Essa si riferisce ai processi da attuare su dati provvisori...diverse sorgenti informative per fornire all'utente una visione unificata di quei dati. Un DBMS rispetto al file system consiste nel fatto che: non prevede meccanismi per il controllo centralizzato dell'integrità' dei dati / testi. prevede meccanismi per il controllo centralizzato dell' alterita' dei dati / testi. prevede meccanismi per il controllo centralizzato dell'integrità' dei dati / testi. prevede meccanismi per l'eliminazione dell'integrità' dei dati / testi. Consideriamo l'integrità dei dati. Essa si riferisce ai processi da attuare su dati provvisori...diverse sorgenti informative per fornire all'utente una visione unificata di quei dati. Un DBMS rispetto al file system consiste nel fatto che. non prevede meccanismi per il controllo centralizzato dell'integrità' dei dati / testi. prevede meccanismi per il controllo centralizzato dell' alterita' dei dati / testi. prevede meccanismi per il controllo centralizzato dell'integrità' dei dati / testi. prevede meccanismi per l'eliminazione dell'integrità' dei dati / testi. Consideriamo una base di dati e una istanza di relazione della base di dati denominata “tabella”. Se volessimo proiettare il campo denominato “nome” con SQL, volendo nel risultato esattamente quello chesi otterrebbe con l’operatore π dell’algebra relazionale, si deve scrivere: SELECT DISTINCT nome FROM tabella. DELETE DISTINCT nome FROM tabella. SELECT DISTINCT nome FROM colonna. SELECT DISTINCT nome FROM select. Consideriamo una istanza di relazione che ha cinque campi (attributi). Si può affermare che : Il grado della istanza di relazione è uguale a 2. Il grado della istanza di relazione è uguale a 1. Il grado della istanza di relazione è uguale a 6. Il grado della istanza di relazione è uguale a 5. Consideriamo una tabella denominata nome_tabella con due attributi formati dal campo nome e da campo età. Con SQL , scrivendo “SELECT nome, età FROM tabella”,OPPURE “SELECT”FROM tabella”, si ottiene: un risultato diverso. lo stesso risultato. nessun risultato. nessuna delle precedenti. I sistemi di gestione di basi di dati sono sempre più indispensabili per gestire la quantità crescente di informazioni da memorizzare. Dati e informazioni insieme a persone, denaro e materiali costituiscono: il sistema informatico di un’organizzazione. il sistema organizzativo di un'azienda. il sistema informativo di un’organizzazione. il sistema dei materiali informatici di un'organizzazione. Gli operatori di selezione σ e proiezione π) sono detti ortogonali. In particolare, l’operatore π opera: verticalmente. orizzontalmente. opera sia verticalmente che orizzontalmente. nessuna delle precedenti. I vantaggi del modello DAC sono: il fatto che sia un modello flessibile in fatto di definizione delle politiche , supportato da tutti i SO e i DBMS. il fatto che sia un modello non flessibile in fatto di definizione delle politiche , supportato da tutti i SO e i DBMS. il fatto che sia un modello flessibile in fatto di informazioni delle politiche , supportato da tutti i DBMS. il fatto che sia un modello flessibile in fatto di definizione delle politiche , supportato da tutti i SO. Il fingerprinting riguarda la scansione delle porte. il fingerprinting non riguarda la scansione delle porte. il fingerprinting riguarda le tecniche della stampante ottica. La tecnica del fingerprinting consente di raccogliere e analizzare i dati degli utenti che navigano sui siti, in pratica il fingerprinting è la raccolta delle informazioni su di un dispositivo di elaborazione remoto a scopo di identificazione e risulta altamente rischiosa per la privacy degli utenti dei dispositivi tracciati. nessuna delle precedenti. Il join è un operatore binario che ci permette di correlare dati: di nessuna relazione. di relazioni uguali. di relazioni diverse. nessuna delle precedenti. Il linguaggio SQL è un linguaggio nato come “dichiarativo” cioè: Descrive cosa fare. descrive come fare. descrive il linguaggio sql con una coppia di tuple. nessuna delle precedenti. Il linguaggio SQL: non si pone ad un livello di astrazione superiore rispetto ai linguaggi di programmazione tradizionale. si pone ad un livello di astrazione eguale rispetto ai linguaggi di programmazione tradizionale. si pone ad un livello di astrazione inferiore rispetto ai linguaggi di programmazione tradizionale. si pone ad un livello di astrazione superiore rispetto ai linguaggi di programmazione tradizionale. Il linguaggio SQL si supponga di utilizzare un DB con tabella denominata nome_tabella scrivendo SELECT*FROM nome_tabella che fa il programma. Non Selezionerà tutti gli attributi della tabella nome_tabella presente nella clausola FROM. Selezionerà tutti gli attributi della tabella nome_tabella presente nella clausola SELECT. Selezionerà tutti gli attributi della tabella nome_tabella presente nella clausola FROM. Selezionerà tutti gli attributi della tabella nome_tabella presente nella clausola DELETE. ll modello di protezione Bell-Lapadula è un modello di protezione multilivello in cui: le informazioni sono classificate in modo non gerarchico: esse non possono essere trasferite da un livello di sicurezza superiore a un livello di sicurezza inferiore. le informazioni sono classificate in modo circolare: esse non possono essere trasferite da un livello di sicurezza superiore a un livello di sicurezza inferiore. le informazioni sono classificate in modo gerarchico: esse non possono essere trasferite da un livello di sicurezza superiore a un livello di sicurezza inferiore. nessuna delle precedenti. Il modello di protezione Bell-Lapadula è un modello di protezione multilivello in cui: le informazioni sono classificate in modo gerarchico: esse non possono essere trasferite da un livello di sicurezza superiore a un livello di sicurezza inferiore. esse possono essere trasferite da un livello di sicurezza superiore a un livello di sicurezza inferiore. esse non possono essere trasferite da un livello di sicurezza superiore a un livello di sicurezza superiore. nessuna delle precedenti. L’outer-join è un operatore introdotto per unire istanze di relazione, preservando nel risultato le informazioni presenti su una o entrambe le istanze di pertinenza. In pratica, il join esterno consente di estrarre anche le righe di una tabella che non hanno legami semantici nell’ altra. In particolare: i campi che risulterebbero indefiniti non vengono riempiti. i campi che risulterebbero indefiniti vengono riempiti con valori SELECT. i campi che risulterebbero indefiniti vengono riempiti con valori NULL. i campi che risulterebbero definiti vengono riempiti con valori NULL. La cifratura è il processo volto a impedire la leggibilità in chiaro di un testo a chi non abbia la chiave per decifrarlo. Un esempio storico è il cifrario di Cesare in cui : Ogni lettera del testo in chiaro è sostituita, nel testo cifrato, dalla lettera che si trova un certo numero di posizioni dopo nell’alfabeto. Ogni lettera del testo in chiaro è sostituita, nel testo cifrato, dalla lettera che si trova un certo numero di posizioni sopra nell’alfabeto. nessuna lettera del testo in chiaro è sostituita, nel testo cifrato, dalla lettera che si trova un certo numero di posizioni dopo nell’alfabeto. nessuna delle precedenti. La scansione delle porte è un mezzo impiegato dai pirati informatici per sondare le vulnerabilità di un sistema. Essa è molto spesso parte di una tecnica nota come: fingerprinting. fingerpainting. crittografia. sitografia. La steganografia indica la “scrittura nascosta”o altresì l’insieme dei metodi e delle tecniche che permettono a due o più entità, che siano persone o macchine, di nascondere ad un eventuale ascoltatori: La stessa esistenza di una comunicazione pubblica. le intenzioni malevole. La stessa esistenza di una comunicazione riservata. nessuna delle precedenti. La steganografia: non si utilizza più dal 1990. è una tecnica obsoleta. palesa l’esistenza di una comunicazione riservata. cela l’esistenza di una comunicazione riservata. Lo sviluppo del software prevede diversi passi. Tra questi vi è la manutenzione, in cui: si controlla e si aggiorna il programma durante il suo esercizio. non si controlla e si aggiorna il programma durante il suo esercizio. si controlla e si produce il programma durante il suo esercizio. nessuna delle precedenti. Nel modello Bell- LaPadula: le informazioni sono classificate in modo gerarchico: esse non possono essere trasferite da un livello di sicurezza criptografato. esse possono essere trasferite da un livello di sicurezza superiore a un livello di sicurezza inferiore. esse non possono essere trasferite da un livello di sicurezza superiore a un livello di sicurezza inferiore. esse non possono essere trasferite da un livello di sicurezza inferiore a un livello di sicurezza inferiore. Nell’algebra relazionale, in una istanza di relazione: i valori di ciascuna colonna appartengono allo stesso dominio. i valori di ciascuna tabella appartengono allo stesso dominio. i valori di ciascuna riga appartengono allo stesso dominio. i valori di ciascuna colonna non appartengono allo stesso dominio. Per ovviare al problema dello stesso nome: Ridenominazione N. Ridenominazione H. Ridenominazione F. Ridenominazione P. Si consideri il concetto di chiave. Essa è formata da un insieme di attributi: che formano una chiave minimale. che non formano una superchiave minimale. che formano una superchiave massimale. che formano una superchiave minimale. Si consideri il linguaggio strutturato di interrogazione SQL e si supponga di utilizzare un DB in cui è presente una tabella denominata nome_tabella. Il programma, scrivendo il comando: SELECT*FROM nome_tabella: Non Selezionerà tutti gli attributi della tabella nome_tabella presente nella clausola FROM. Selezionerà tutti gli attributi della tabella nome_tabella presente nella clausola FROM. Selezionerà tutti gli attributi della tabella nome_tabella presente nella clausola SELECT. Selezionerà tutti gli attributi della tabella nome_tabella presente nella clausola DISTINCT. Si consideri lo SQL e si supponga di utilizzare un DB in cui è presente una tabella denominata nome_tabella. Il programma, scrivendo il comando: SELECT*FROM nome_tabella : Selezionerà tutti gli attributi della tabella nome_tabella presente nella clausola DISTINCT. Selezionerà tutti gli attributi della tabella nome_tabella presente nella clausola SELECT. Selezionerà tutti gli attributi della tabella nome_tabella presente nella clausola FROM. Selezionerà tutti gli attributi della tabella nome_tabella presente nella clausola DELETE. Si consideri lo SQL e si supponga di utilizzare un DB in cui è presente una tabella denominata nome_tabella. Il programma, scrivendo il comando: describe nome_tabella: restituisce lo schema della tabella nome_tabella. non restituisce lo schema della tabella nome_tabella. restituisce lo schema della tabella nome. restituisce lo schema della tabella _tabella. Si consideri il linguaggio strutturato di interrogazione SQL e si supponga di utilizzare un DB in cui èpresente una tabella denominata nome_tabella. Il programma, scrivendo il comando: describe nome_tabella : restituisce lo schema della tabella tabella. non restituisce lo schema della tabella nome_tabella. restituisce lo schema della tabella nome_tabella. restituisce lo schema della tabella nome. SQL (sequel ) è un linguaggio strutturato di interrogazione spesso chiamato anche sequel. Esso: opera a livello di set cioè su relazioni come l’algebra relazionale. opera a livello di set cioè su relazioni come l’algebra razionale. non opera a livello di set cioè su relazioni come l’algebra relazionale. nessuna delle precedenti. Tra i metodi più comuni con cui i programmi possono generare violazioni della sicurezza troviamo gli spyware. Questi sono progetti per: scopi fraudolenti. distruggere il file system. spiare quello che si fa sul computer. rubare i dati dell'utente. Un conflitto tra i nomi dei campi di una istanza di relazione si può risolvere utilizzando l’operatore : Ridenominazione ρ. Ridenominazione ro. Ridenominazione ρ (ro). nessuna delle precedenti. Un problema di sicurezza di notevole importanza per i sistemi operativi è l’autenticazione degli utenti. Essa coincide con : la capacità di non identificare ogni utente del sistema. la capacità di identificare nessun utente del sistema. la capacità di identificare qualche utente del sistema. la capacità di identificare ogni utente del sistema. Un vincolo di integrità (VI) è una condizione che si esprime a livello di schema. Attraverso un VI vengono stabiliti dei criteri: che consentano di evitare l’inserimento di informazioni non corrette. che consentano l’inserimento di informazioni non corrette. che consentano l’inserimento di informazioni corrette. nessuna delle precedenti. Nel caso in cui gli attributi siano omogenei: i nomi degli attributi possono avere gli stessi nomi. i vincoli di tupla possono avere nomi diversi. i nomi degli attributi possono avere attributi diversi. nessuna delle precedenti. Cosa è uno spyware?. è un trojan mule. Un’altra variante del cavallo di Troia è lo Spyware. Esso talvolta accompagna un programma che l’utente ha scelto di installare, spia quello che fa sul computer e su internet, può anche prendere parziale controllo del computer, ma in genere raccolgono dati e info personale senza che l’utente se ne accorga. lo spyware distrugge il dbsm. nessuna delle precedenti. Valori di verità?. Con operatori and, or e not. Con operatori not. Con operatori and. Con operatori or. Il Join naturale. Si ottiene tramite un prodotto cartesiano e una selezione, imponendo la diseguaglianza dei valori degli attributi in comune. Si ottiene tramite un prodotto join. Si ottiene tramite un prodotto non cartesiano e una selezione, imponendo l’uguaglianza dei valori degli attributi in comune. Si ottiene tramite un prodotto cartesiano e una selezione, imponendo l’uguaglianza dei valori degli attributi in comune. ?. Gli attributi con lo stesso nome e, tra questi, seleziona le tuple che hanno valore diverso. Gli attributi con lo stesso nome e, tra questi, seleziona le tuple che hanno lo stesso valore. Gli attributi con diverso nome e, tra questi, seleziona le tuple che hanno lo stesso valore. nessuna delle precedenti. Nel caso in cui gli attributi siano omogenei: i nomi degli attributi non possono avere nomi diversi. i nomi degli attributi possono avere nomi diversi. i nomi degli attributi forse avranno nomi uguali. nessuna delle precedenti. Macchina ha un’importanza rilevante nella storia dell’informatica, essendo la prima che usava un programma scritto su una scheda perforata, detto anche a schede: Telaio di Jacquard. Cifrario di Cesare. Ford. nessuna delle precedenti. Fa riferimento all'autenticazione a due fattori: i nomi degli attributi non possono avere nomi diversi. l’uso combinato di più fattori. l’uso combinato di un oggetto posseduto dall’utente e una conosenza segreta. nessuna delle precedenti. Seconda generazione di computer, Questa generazione permise di costruire computer più piccoli e più eGicienti rispetto alla prima generazione basata sulle valvole termoioniche: L'introduzione dei microprocessori. l'utilizzo dei transistor. intelligenza artificiale. nessuna delle precedenti. Questi elementi fanno parte delle tecniche biometriche impiegate per garantire la sicurezza dell'accesso ai sistemi informatici in cui vengono utilizzati attributi fisici come impronte digitali, geometria della mano o riconoscimento dell'iride per identificare in modo univoco l'utente: tra gli attributi psicologici posseduti dall'utente. tra gli attributi fisici posseduti dall'utente. tra gli attributi digitali posseduti dall'utente. nessuna delle precedenti. fa riferimento alle modalità di esecuzione delle istruzioni SQL all'interno di un DBMS. La modalità interattiva implica l'esecuzione diretta delle istruzioni SQL tramite un'interfaccia, mentre la modalità compilata prevede l'inclusione delle istruzioni SQL in un'applicazione, dove vengono eseguite senza l'intervento diretto dell'utente: sia direttiva che compilativa. sia positiva che compitaliva. sia interattiva che compilativa. nessuna delle precedenti. si riferisce alla proprietà di sicurezza semplice (o Simple Security Property) all'interno del modello di Bell-LaPadula. Questa proprietà specifica che un soggetto non può leggere informazioni a un livello di sicurezza superiore al proprio (ovvero, non può eseguire una "lettura verso l'alto"): proprietà complessa di sicurezza. proprietà semplice di sicurezza. proprietà esplicita di sicurezza. nessuna delle precedenti. Questa matrice, indicata spesso come M[s,o], rappresenta i diritti che ogni soggetto ha su ciascun oggetto, specificando le autorizzazioni in una tabella che permette di visualizzare facilmente chi può accedere a cosa nel sistema: una tabella che nasconde i diritti di accesso dei soggetti sugli oggetti. una tabella che mostra i diritti di accesso dei soggetti sugli oggetti. una tabella che mostra i diritti di successo dei soggetti sugli oggetti. nessuna delle precedenti. si riferisce alla vulnerabilità delle password. In particolare, si tratta del rischio associato all'uso di password semplici o comuni, che possono essere facilmente indovinate tramite tecniche come la conoscenza di informazioni personali o attacchi di forza bruta, o addirittura rubate attraverso attacchi di tipo shoulder surfing e sniGing: la possibilità che vengono escluse. la possibilità che vengono indovinate o rubate. la possibilità che vengono rese pubbliche. nessuna delle precedenti. la struttura del Deep Learning e alla profondità delle reti neurali indica: il numero di layer utilizzati nel modello. la profondità della rete. rete e layer. nessuna delle precedenti. un attacco di tipo "replay: quando un hacker intercetta e ripete una trasmissione di dati invalidati. quando un cliente intercetta e ripete una trasmissione di dati valida. quando un hacker intercetta e ripete una trasmissione di dati valida. nessuna delle precedenti. Fondatore della logica matematica o sull’origine dell’algebra di Boole – OPPURE Sviluppò un sistema algebrico basato sugli operatori logici AND, OR e NOT, fondamento della logica digitale utilizzata in informatica e nei circuiti elettronici: george boole. von neumann. jackard. Blaise Pascal. TRA I PRINCIPI FONDAMENTALI DELLA PROGRAMMAZIONE ORIENTATA AGLI OGGETTI (OBJECT ORIENTED) VI ÈL'EREDITARIETÀ. ESSA CONSISTE NEL: definire un legame di dipendenza di tipo gerarchico tra le stesse classi. definire un legame di dipendenza di tipo gerarchico tra classi diverse. definire un legame di indipendenza di tipo gerarchico tra classi diverse. nessuna delle precedenti. Conversione di numeri da una base a un'altra o al concetto di numeri decimali in informatica. La base 10, o sistema decimale, è uno dei sistemi di numerazione utilizzati per rappresentare valori numerici nei calcolatori, ed è utile per convertire numeri esadecimali o binari in valori decimali: 2. 49. 94. nessuna delle precedenti. un tipo di malware che crittografa i dati presenti sul dispositivo della vittima, rendendoli inaccessibili: spyware. ransomware. malware. nessuna delle precedenti. l'utilizzo del sistema di numerazione esadecimale: riduce la quantità di memoria necessaria per registrare i numeri. incrementa la quantità di memoria necessaria per registrare i numeri. riduce la quantità di memoria necessaria per registrare i nomi. nessuna delle precedenti. Distinzione tra Discretionary Access Control (DAC) eMandatory Access Control (MAC): il DAC permette agli utenti di concedere accessi, mentre il MAC nega il sistema". il DAC permette agli utenti di concedere accessi, mentre il MAC è gestito esclusivamente dal sistema". il DAC permette agli utenti di negare accessi, mentre il MAC è gestito esclusivamentedal sistema". nessuna delle precedenti. SI CONSIDERI L'OPERATORE DIVISIONE TRA DUE ISTANZE DI RELAZIONE R1 E R2, ESSO È UN OPERATORE DERIVATO CIOÈ: è esprimibile tramite gli altri operatori dell'algebra reazionaria. è esprimibile tramite gli altri operatori dell'algebra relazionale. avviene solo con gli altri operatori dell'algebra relazionale. nessuna delle precedenti. Questo tipo di attacco permette a un aggressore di iniettare comandi SQL non autorizzati in una query, sfruttando le vulnerabilità di sicurezza di un'applicazione web, con l'obiettivo di accedere o manipolare i dati nel database dell'applicazione: un attacco che inietta codice non previsto in un'applicazione web basata su database. Si ottiene tramite un prodotto join. un attacco che inietta veleno non previsto in un'applicazione web basata su database. nessuna delle precedenti. SI CONSIDERI L'OPERATORE DI SELEZIONE. ESSO È: Si ottiene tramite un prodotto join. un operatore unario che permette di manipolare i dati di una singola relazione. un operatore binario che permette di manipolare i dati di una singola relazione. nessuna delle precedenti. Quale metodo utilizza l'intelligenza artificiale per rappresentare e manipolare la conoscenza tramite regole ben definite?". Si ottiene tramite un prodotto join. approccio simbolico. approccion reale. reti neurali. CONSIDERIAMO IL CONCETTO DI CHIAVE DI UNA RELAZIONE, IL FATTO CHE OGNI SCHEMA DI RELAZIONE ABBIA ALMENO UNA SUPERCHIAVE IMPLICA CHE: ogni schema di relazione ha / abbia almeno due chiavi. ogni schema di relazione ha / abbia almeno una chiave. ogni schema di relazione ha / abbia almeno tre chiavi. nessuna delle precedenti. Cos'è una passphrase e quali sono le sue caratteristiche?. una frase lunga usata come password che include spazi e combinazioni di numeri. una frase lunga usata come password che include spazi e combinazioni di caratteri. una frase corta usata come password che include spazi e combinazioni di caratteri. nessuna delle precedenti. Qual è la diGerenza tra il machine learning e il tradizionale paradigma di programmazione basato su regole?. un sistema di machine learning può essere addestrato a svolgere un compito senza essere esplicitamente programmato. un sistema di machine learning può essere addestrato a svolgere un compito e deve necessariamente essere programmato. un sistema di strumenti può essere addestrato a svolgere un compito senza essere esplicitamente programmato. nessuna delle precedenti. Metodo per risolvere problemi di autenticazione e distribuzione sicura delle chiavi in reti insicure. DDT. utilizzare una trusted third party (ttp). utilizzare una trusted fourth party (tfp). nessuna delle precedenti. Quale tecnica steganografica consisteva nel nascondere messaggi sotto strati di cera su tavolette di legno?. scrittura di messaggi segreti sopra altri strati. scrittura di messaggi segreti sotto strati di cera. scrittura di messaggi segreti con la colla. nessuna delle precedenti. Qual è la base del sistema di numerazione binario?. 3. 2. 0. nessuna delle precedenti. Qual è il risultato della conversione del numero binario 11001 nel sistema decimale?. 51. 116. 25. Nessuna delle precedenti. Qual è il risultato della conversione del numero binario 10001 nel sistema decimale. 52. 17. 8. Nessuna delle precedenti. Chi progettò la prima macchina calcolatrice programmabile, nota come macchina analitica?. Neumann. Charles Babbage. Jacquard. Ford. 1 HERTZ (HZ) RAPPRESENTA: 1 Ciclo al minuto. 31 Ciclo al secondo. 1 Ciclo al secondo. Nessuna delle precedenti. ANDROID E': spyware. software. un sistema operativo per dispositivi mobili. Nessuna delle precedenti. ANSI C nasce nel: 1578. 1989. 1289. Nessuna delle precedenti. ?. produce sempre un risultato diverso con gli stessi dati. produce sempre lo stesso risultato con gli stessi dati. produce sempre un risultato diverso con dati diversi. nessuna delle precedenti. ?. di relazoni uguali. di relazoni semplici. di relazoni diverse. nessuna delle precedenti. ?. una tecnica di crittografia che non sposta ogni lettera dell'alfabeto di un certo numero di posizioni. una tecnica di crittografia che sposta ogni lettera dell'alfabeto di un certo numero di posizioni. una tecnica di crittografia che sposta ogni lettera dell'alfabeto lrimane fisso di un certo numero di posizioni. nessuna delle precedenti. ?. le informazioni contenute in relazioni diverse. considerando le informazioni contenute in relazioni diverse, queste sono correlate per mezzo di valori comuni. considerando le informazioni contenute in relazioni diverse, queste sono differenziate per mezzo di diversi valori. nessuna delle precedenti. ?. un insieme di attributi che non contiene tuple duplicate al suo esterno. un insieme di attributi che non contiene tuple duplicate al suo interno. un insieme di attributi che contiene tuple duplicate al suo interno. nessuna delle precedenti. ?. un file immagine. un file digitale. un file grafico. nessuna delle precedenti. L'informatico che ha introdotto nel 1957 il termine informatica?. Jachard. Von Neumann. Karl Steinbuch. nessuna delle precedenti. ?. 010. 22. 46. nessuna delle precedenti. ?. di dare accesso allo stato e ai comportamenti di un oggetto solo attraverso un sottinsieme di elementi privati. di dare accesso allo stato e ai comportamenti di un oggetto solo attraverso un sottinsieme di elementi pubblici. di negare l'accesso allo stato e ai comportamenti di un oggetto solo attraverso un sottinsieme di elementi pubblici. nessuna delle precedenti. ?. la creazione del primo linguaggio di programmazione. l'ideazione del modello di calcolatore digitale. l'ideazione del modello di calcolatore elettronico programmabile. nessuna delle precedenti. ?. l'insieme di possibili attributi ammessi per quell'attributo. l'insieme di possibili valori ammessi per quell'attributo. l'insieme di possibili valori negati per quell'attributo. nessuna delle precedenti. ?. permettono di ottenere informazioni importanti da diverse relazioni. permettono di ottenere informazioni importanti da una sola relazione. permettono di ottenere informazioni importanti da più relazioni. nessuna delle precedenti. ?. il microprocessore CPU. il macroprocessore. miniprocessore. nessuna delle precedenti. ?. i vincoli di integrità referenziale collegano diverse tabelle (relazioni) tramite i valori in comune. i vincoli di tupla collegano diverse tabelle (relazioni) tramite i valori in comune. i vincoli di integrità referenziale scollegano diverse tabelle relazionali tramite i valori in comune. nessuna delle precedenti. il tipo di livello del linguaggio di programmazione, alto livello?. Bytecode. C++. A++. nessuna delle precedenti. ?. 5. 49. 29. nessuna delle precedenti. ?. un insieme minimale di tuple che permette di identificare più volte le tuple di una relazione. un insieme minimale di attributi che permette di identificare univocamente le tuple di una relazione. un sottoinsieme minimale di tuple che permette di identificare univocamente le tuple di una relazione. nessuna delle precedenti. ?. gli attacchi DDos utilizzano più fonti, mentre gli attacchi DoS ne utilizzano una sola. gli attacchi DDos utilizzano più valori, mentre gli attacchi DoS ne utilizzano una sola. gli attacchi DoS utilizzano più fonti, mentre gli attacchi DDos ne utilizzano una sola. nessuna delle precedenti. ?. limitare l'immissione di dati corretti nella base di dati. limitare l'immissione di dati scorretti nella base di dati. aumentare l'immissione di dati corretti nella base di dati. nessuna delle precedenti. ?. A colonne. A tabelle. A tuple. nessuna delle precedenti. ?. 30. 40. 0110. nessuna delle precedenti. ?. fanno una grande distinzione tra le diverse situazioni di necessità per l'uso del valore nullo. non fanno alcuna distinzione tra le stesse situazioni di necessità per l'uso del valore nullo. non fanno alcuna distinzione tra le diverse situazioni di necessità per l'uso del valore nullo. nessuna delle precedenti. ?. wi-fi. cavo coassiale. internet. nessuna delle precedenti. ?. concerne il meccanismo per il controllo dell'accesso alle risorse di un sistema informatico. concerne il meccanismo di controllo. concerne il meccanismo per l'accesso alle risorse di un sistema informatico. nessuna delle precedenti. ?. blutooth. wi fi. onde sonore. nessuna delle precedenti. ?. Tears. Tim Berners-Lee. Boole. nessuna delle precedenti. ?. trasferisce i dati tra le unità. indica l'indirizzo dell'unità coinvolta nell'operazione. il trasporto nei locali. nessuna delle precedenti. ?. rivela i dettagli. espone i dati esterni. nasconde i dettagli di implementazione interna. nessuna delle precedenti. ?. indici. attributi. valori. nessuna delle precedenti. ?. una base di dati. la struttura della base di dati invariante nel tempo, ovvero l'aspetto intenzionale. la struttura della base di dati che varia nel tempo. nessuna delle precedenti. ?. un'unità concettuale generica. una base di dati. avere un'unità concettuale ben definita e incorporare tutti gli aspetti a tale unità concettuale. nessuna delle precedenti. ?. R può essere non compatibile. R e S devono essere compatibili rispetto all'unione. R e S devono essere compatibili rispetto all'unità. nessuna delle precedenti. ?. un vincolo di tupla è una condizione applicata a ogni tupla di una colonna. un vincolo di tupla è una condizione applicata a ogni dominio. nessuna delle precedenti. un vincolo di tupla è una condizione applicata a ogni tupla di una tabella (relazionale). ?. una chiave è sempre una chiave ma non vale l'inverso. una chiave è sempre una superchiave ma non vale l'inverso. una chiave è una chiave composta da più attributi. nessuna delle precedenti. ?. int float foo (int x, int y). into flo x. int float foo (int y, int x). into into x, y. ?. nessuna delle precedenti. l'unione tra due cavi vicini. il disturbo tra due cavi vicini dovuto alla mutua induzione. il disturbo tra due cavi vicini dovuto alla mutua differenziazione. ?. ICANN. KAN. CORALL. BALL. ?. i segnali digitali possono assumere infiniti valori, mentre i segnali analogici hanno un numero finito di valori. i segnali digitali hanno un numero finito di valori. i segnali analogici possono assumere infiniti valori, mentre i segnali digitali hanno un numero finito di valori. i segnali analogici possono assumere infiniti valori. ?. 8. 7. 1005. 1003. ?. Ddos. Dos. tuple. colonne. ?. il file limits.h è ripetuto, ma è corretto perchè si fa riferimento a file con percorsi ben distinti nel file system. il file header limits.h è continuo, ma è corretto perchè si fa riferimento a file con percorsi ben distinti nel file system. il file header limits.h è ripetuto, ma è corretto perchè si fa riferimento a file con percorsi ben distinti nel file system. il file header limits.h è ripetuto, ma è scorretto perchè si fa riferimento a file con percorsi ben distinti nel file system. ?. si hanno più strati di apprendimento separati. si hanno più strati di apprendimento concatenati. si hanno pochi strati di apprendimento. si hanno più strati di apprendimento liberi. ?. scegliendo per ogni relazione una chiave su cui non siano ammessi valori nulli. scegliendo una chiave su cui non siano ammessi valori nulli. scegliendo per ogni relazione una chiave su cui siano ammessi valori nulli. scegliendo per diverse relazione una chiave su cui non siano ammessi valori nulli. ?. si trasmette la propria chiave pubblica illeggittima (che fa coppia con la sua chiave privata). l'intruso si interpone nella comunicazione e trasmette la propria chiave pubblica illeggittima (che fa coppia con la sua chiave privata). l'intruso si unisce nella comunicazione e trasmette la propria chiave pubblica leggittima (che fa coppia con la sua chiave privata). l'intruso si interpone nella comunicazione. ?. tecniche matematiche permettono di creare una rappresentazione accurata del problema derivata dai dati. tecniche informatiche permettono di creare una rappresentazione accurata del problema derivata dai dati. occorre creare una rappresentazione accurata del problema. il problema è derivato dai dati. |