option
Questions
ayuda
daypo
search.php

Prova abilità informatica CFU 3

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Prova abilità informatica CFU 3

Description:
Prova abilità informatica CFU 3

Creation Date: 2025/06/16

Category: Others

Number of questions: 20

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Se supponete di essere tornati a cercare i giocatori presenti nella relazione R1 dei giocatori attuali,che hanno giocato in tutte le gare di campionato, riportati alla relazione R2 della giocate gare. Il problema potrebbe essere risolto facilmente facendo riferimento a. L' operatore di divisione. L' operatore di join esterno completo. L' operatore anti-join. L' operatore di proiezione.

I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura asimmetrica. La cifratura simmetrica. Prevede una chiave pubblica e una privata. Utilizzare una chiave privata comune a mittente e destinatario e al destinatario. Utilizzare solo una chiave pubblica. Utilizzare due chiavi private differenti.

Consideriamo il collegamento di chiave esterna(FK).Ė possibile affermare che. Il valore NULL contenuto in un attributo convertito in un collegamento di link esterni non costituisce una violazione del collegamento. É ammesso il valore NULL nella chiave primaria. È necessario controllare che il numero dell' interruttore primario e dell' interruttore esterno sia corretto. Il valore NULL contenuto un attributo che potrebbe determinare una violazione del collegamento.

Un database è una raccolta di dati. Che viene conservato nella memoria di massa, che è in modo non volatile e permanente. Che viene conservato in una memoria volatile. Che viene integrato in una RAM. Che costituisce l' ISO.

Se si considera l’operatore anti-join tra due istanze di relazione R1 e R2, esso. Non gode né della proprietà commutativa né della proprietà associativa. gode della proprietà commutativa e associativa. gode della proprietà commutativa. gode della proprietà associativa.

L’operazione R1 le outer join R2 genera le coppie di tuple formate da una tupla di R1 e una di R2 per cui è vera una data condizione c e inoltre: una tupla di R1 che non è correlata mediante la condizione c a tuple di R2 completata mediante valori NULL per tutti gli attributi di R2. non un'altra coppia. una tupla di R2 che non è correlata mediante la condizione c a tuple di R1 completata mediante valori NULL per tutti gli attributi di R1. le tuple di R1 e R2 che non sono correlate tramite la condizione c riempite con valore NULL per i rispettivi attributi.

Il vincolo di integrità referenziale è un vincolo interrelazionale. Quando siamo in presenza di questo vincolo si ha che. considerando le informazioni contenute in relazioni diverse queste sono correlate per mezzo di valori comuni. considerando le informazioni contenute in relazioni diverse queste non sono correlate per mezzo di valori comuni. due tabelle devono avere lo stesso numero di tuple. due colonne della stessa tabella hanno lo stesso nome attribuito.

In una relazione del modello relazionale si ha che. i valori di ciascuna colonna appartengono allo stesso dominio. i valori di ciascuna colonna non allo stesso dominio. le tuple (righe) sono uguali tra loro. i nomi degli attributi sono uguali tra loro.

I valori NULL non possono apparire in un campo di chiave primaria. Ciò significa che essi possono apparire: nella relazione referenziante. nella relazione referenzianta. nella chiave primaria. nella colonna relativa alla superchiave minimale della tabella referenziata.

I DBMS e file system sono due modalità che possono essere adoperate per gestire archiviare recuperare e manipolare dati: non ci sono casi in cui è meglio usare file system invece che DBSM. sono due sistemi equivalenti. sono due sistemi di archivio tradizionali. sono esclusivamente sistemi di gestione dei dispositivi I/O.

Il modello relazionale si base sul concetto matematico di relazione ma con alcune differenza. L’elemento principale per la descrizione dei dati in questo modello è. la tabella. il dominio dei dati. la stringa. l'attributo.

Un vincolo di inclusione fra una serie vuota di A di n attributi di una relazione R1 ed una serie B di n attributi di una relazione R2 impone che ogni combinazione di valori su A presenti in R1 compaia come combinazione di valori su B in R2: esso è una generalizzazione del vincolo chiave esterna. l'insieme di attributi in B formano una chiave per R2. per R2 è un vincolo tra tuple. l'insieme di attributi in B formano una chiave primaria.

I criteri per la scelta di una frase di accesso robusta sono: deve essere lunga non contenere parole o frasi reperibili da dizionario facile da ricordare difficile da intuire contenere caratteri e numeri. è sufficiente che sia una frase molto lunga. è sufficiente che sia una frase molto lunga ma facile da ricordare. è sufficiente che sia una frase molto lunga ma facile da intuire.

quattro livelli del modello di sicurezza sono: applicazione sistema operativo( SO) rete e fisico. browser, firewall, sistema operativo(SO), CPu. shell, interprete, virtual machine, usb hub. utente, applicazione, middleware, kernel.

Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di condizioni logiche: è detta logic bomb. fa parte dei worm. è impossibile da realizzare. è molto facile da rilevare.

Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di destinazione e renderle inaccessibili al proprietario. è un ramsomware. è un tipo di attacco code injection. è uno spyware. prevede che la rete non sia vulnerabile.

Il modello HRU ha introdotto alcuni concetti importanti quali la nozione di sistemi di autorizzazione la nozione di sicurezza Esso: consente agli utenti di concedere l’autorizzazione ad accedere ai propri oggetti ad altri utenti a propria discrezione. non consente agli utenti di concedere l’autorizzazione ad accedere ai propri oggetti ad altri utenti a propria discrezione. si basa su uno schema gerarchico multilivello. non consente agli utenti di scrivere a un livello classificato come confidential.

Il principio del minimo privilegio. prevede che a un utente vengano concessi livelli minimi di accesso dei quali ha bisogno per svolgere le proprie mansioni. consente agli utenti di avere i permessi di amministratore. non è utile a prevenire attacchi. è una variante di port scanning.

Il problema del prigioniero è un modello che mira semplicemente a spiegare i concetti della steganografia: alice e bob sono due prigionieri che devono escogitare un piano per poter fuggire. Essi si scambiano messaggi attraverso il guardiano wendy. Se wendy scopre che i due si stanno scambiando dei messaggi il piano fallirà. mette in evidenza come realizzare il sistema steganogratico in pratica. alice e bob sono due prigionieri che devono escogitare un piano per poter fuggire. Essi si scambiano messaggi attraverso il guardiano wendy. Se wendy scopre che i due si stanno scambiando dei messaggi il piano comunque fallirà. concerne la decifrazione del plaintext.

Un utente malintenzionato che rimane passivo intercettando. sta compiendo un attacco sniffing. si definisce man-in- the-middle. sta compiendo un attacco spoofing. non sta effettuando un vero e proprio attacco.

Report abuse