Prova di abilita' informatica
![]() |
![]() |
![]() |
Title of test:![]() Prova di abilita' informatica Description: capitolo 1 part 2 |




New Comment |
---|
NO RECORDS |
Le grandezze indipendenti di una sinusoidesono: Ampiezza, Pulsazione. Ampiezza, Pulsazione e Fase. Ampiezza e Fase. Periodo e Frequenza. Il periodo T di una sinusoide è: L'inverso della frequenza. Uguale alla frequenza. L'inverso della pulsazione. L'inverso della fase. Il teorema di Fourier afferma che: Una funzione periodica di periodo T può essere scomposta nella somma di un numero finito di segnali. Una funzione periodica di periodo T può essere scomposta nella somma di un numero finito di armoniche. Una funzione periodica di periodo T può essere scomposta nella somma di infinite armoniche. Una funzione periodica di periodo T può essere scomposta nella somma di infinite funzioni a gradino. Un segnale è definito come: La variazione della quantità di bit che passa in un canale. La variazione della quantità di bit che passa in un canale. La variazione di un gruppo di grandezze fisiche alla quale associamo una informazione. La variazione di una grandezza fisica alla quale associamo una informazione. L'analisi spettrale di un segnale riguarda: L'analisi del segnale nel dominio del tempo. L'analisi del segnale nel dominio della frequenza. L'analisi del segnale nel dominio della fase. L'analisi del segnale nel dominio del tempo e della frequenza. Un segnale digitale: Può assumere sempre sia un insieme finito sia un insieme infinito di valori. Può assumere un insieme sia finito che infinito di valori. Può assumere un insieme finito di valori. Può assumere un insieme infinito di valori. La forma d'onda indica: L'andamento del segnale nel dominio della frequenza. L'andamento del sistema nel dominio della frequenza. L'andamento del segnale sia nel dominio del tempo che nel dominio della frequenza. L'andamento del segnale nel dominio del tempo. La banda di un segnale: Indica l'estensione dello spettro del segnale attorno ad f0. Indica la durata del segnale all'interno di una banda di oscillazione. Indica l'armonica principale. Indica l'estensione nel tempo del segnale. L'entropia di sorgente misura: L'indeterminatezza nel sapere quale simbolo sarà emesso da una sorgente discreta. La probabilità di un simbolo di essere emesso da una sorgente discreta. L'indeterminatezza nel sapere quale simbolo sarà emesso da una sorgente continua. La probabilità di un simbolo di essere emesso da una sorgente continua. La legge di Shannon: Indica la velocità massima di trasmissione teorica in un canale con rumore. Indica la velocità media di trasmissione teorica in un canale con rumore. Indica la velocità minima di trasmissione teorica in un canale con rumore. Indica la velocità massima di trasmissione teorica in un canale con rumore per la frequenza f0. ArpaNet nasce nel. 1968. 1967. 1969. 1970. Nella trasmissione a commutazione di circuito: La linea fisica rimane off per tutta la durata della trasmissione. La linea fisica rimane attiva per tutta la durata della trasmissione. La linea fisica rimane attiva per il solo collegamento. La linea fisica rimane attiva a tratti. Il TCP/IP si affermò nel: 1975. 1973. 1970. 1974. Nella trasmissione a commutazione di pacchetto: L'idea di base consiste nel suddividere l'informazione in entità elementari. L'idea di base consiste nel suddividere la linea in entità elementari. L'idea di base consiste nel trasmettere tutta l'informazione in una sola volta. L'idea di base consiste nel suddividere sia l'informazione in pacchetti e sia la linea in circuiti. Il router è un apparato di rete che: Seleziona i pacchetti. Instrada i pacchetti. Conta i pacchetti. Accoda i pacchetti. L'indirizzo di ciascun nodo su internet deve essere: Univoco. Qualunque. Biunivoco. A scelta dell'utente. Internet è una rete a: Commutazione di byt. Commutazione di bit. Commutazione di pacchetto. Commutazione di circuito. IP sta per: Internet Program. Internet PDU. Internet Packet. Internet Protocol. Un indirizzo IPv4 è formato da: 32 bit. 28 bit. 40 bit. 36 bit. Gli indirizzi IP sono suddivisi in: 2 categorie. 5 categorie. 4 categorie. 3 categorie. Una rete che compre una città viene classificata come. MAN. PAN. LAN. WAN. LAN sta per: Local Address Network. Local Area Network. Local Area Net. Limited Area Network. In un mezzo trasmissivo, la Banda Passante è: La misura di quanto un cavo disturba quello vicino. L’intervallo di frequenza utile entro il quale viene riconosciuto un segnale. La riduzione di potenza che subisce il segnale durante la propagazione nel mezzo trasmissivo. La sovrapposizione dei segnali che contengono l’informazione con quelli generati da elementi esterni al mezzo. Nella fibra ottica l'attenuazione del segnale: E' causata da disturbi elettrici esterni. E' causata da disturbi di luce esterni. E' causata dai difetti di giunzione. E' causata principalmente dall’assorbimento di energia da parte delle impurità metalliche presenti nella fibra. Nelle trasmissioni Wireless il segnale: E' forzato in un canale coassiale. Viaggia su onde a infrarossi. E' trasportato da onde radio. E' trasportato da un cavo di rame. Le trasmissioni dati Wi-Fi utilizzano lo standard: FH-SS. FD-SS. HS-SS. DS-SS. Il cross-talk: E' il fenomeno della mutua induzione. E' il fenomeno della perdita di segnale. E' il fenomeno della interferenza con un disturbo esterno. E' il fenomeno della perdita di potenza di un segnale. La rete di casa può essere considerata una: MAN. SAN. PAN. WAN. La velocità massima di trasmissione di una LAN è di: 10 Mb/sec. 100 Mb/sec. 1 Gbit/sec. 10 Gbit/sec. I mezzi trasmissivi si dividono in: Guidati e non guidati. Wireless e coassiali. Wi-Max e Wireless. Guidanti e non guidanti. La sicurezza nei sistemi informatici si occupa di: preservare le risorse del sistema da accessi non autorizzati. gestire i file sul disco. aumentare la velocità di processanto del pc. creare un collegamento tra programmi presenti in memoria centrale. In un attacco di tipo "man in the middle": l'attaccante invia un elevato numero di messaggi al sistema attaccato. l'attaccante installa un malware sul sistema attaccato. l'attaccante ruba le coordinate bancarie dell'utente attaccato. l'attaccante altera la comunicazione tra due parti che credono di essere in comunicazione diretta tra loro. Il termine attacco DOS (Denial-of-service) indica: un attacco informatico realizzato con sistemi unix-based. un attacco informatico che mira a rubare le credenziali di accesso di un utente. un attacco informatico che mira a rendere inutilizzabile una specifica macchina o una rete, rendendola inaccessibile agli utenti per cui è stata realizzata. la capacità da parte dell'attaccante di modificare i file audio presenti sul dispositivo dell'attaccato. Con il termine compromissione di integrità si intende: la lettura non autorizzata di dati e il furto di informazioni. la modifica non autorizzata di dati e la modifica del codice sorgente. la distruzione non autorizzata di dati e il sabotaggio di siti web. il blocco dell'utilizzo legittimo del sistema. Per protezione fisica di un sistema si intende: l'uso di password molto lunghe per tutti gli utenti. protezione dei luoghi che ospitano le macchine del sistema. l'installazione di un programma antivirus su tutte le macchine del sistema. l'adozione di un firewall di ultima generazione. I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO), rete, fisico. browser, firewall, sistema operativo (SO), CPU. shell, interprete, virtual machine, usb hub. utente, applicazione, middleware, kernel. Il "fattore umano" nell'ambito dei sistemi di sicurezza informatici riguarda: i comportamenti degli utenti umani che possano mettere, volontariamente o involontariamente, il sistema in pericolo. il numero di iscritti ad una mailing ist aziendale. la capacità del sistema di aumentare il numero di utenti. l'uso di un programma antivirus "user-friendly". Il Phishing consiste nel: contraffare e-mail o pagine web rendendole simili a quelle autentiche per spingere gli utenti tratti in inganno a comunicare informazioni confidenziali. distruggere tutti i dati presenti su un pc infettato con un virus. disinstallare inavvertitamente i programmi di gestione dell'email sul proprio pc. inserire pubblicità a pagamento nei siti web. Un elemento di dubbio per identificare una email di Phishing è il seguente: mancanza di allegati. lunghezza del testo superiore a tre righe. presenza di testo inviato all'interno dell'e-mail come immagine. invio da parte di un conoscente. La crittografia può essere utilizzata per prevenire attachi a livello: fisico. di applicazione. di sistema operativo. di rete. L'utilizzo degli IP di rete: e' il metodo più sicuro per inviare e ricevere messaggi. permette di risalire al mittente e al destinatario di messaggi. e' sempre affidabile. assicura da solo una comunicazione sicura. I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura asimmetrica. La cifratura simmetrica: utilizza due chiavi private differenti. prevede una chiave pubblica e una privata. utilizza una chiave privata comune a mittente e destinatario. utilizza una sola chiave pubblica. La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura. La cifratura asimmetrica: utilizza una chiave privata comune a mittente e destinatario. presenta il problema di distribuzione delle chiavi. può evitare che si verichi un attacco di interposizione. utilizza due diverse chiavi (chiave pubblica e privata) e ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi. In quale delle seguenti situazioni il sistema operativo può determinare con certezza il mittente e il destinatario: in un sistema di calcolatori complesso. in una rete di calcolatori. sempre. in un calcolatore isolato. In un sistema crittografico il ricevitore del messaggio: se ha la chiave k utile alla decifratura sa con certezza chi è il mittente del messaggio. se ha la chiave k utile alla decifratura otterrà il messaggio originale. se ha una sua chiave privata decifrerà comunque il plaintext. conosce con certezza il mittente. In un algoritmo di autenticazione che utilizza chiavi simmetriche: è essenziale che non sia possibile derivare k dai testi cifrati. si garantisce l'insieme dei ricevitori. viene sostituita la cifratura il meccanismo di autenticazione. non si deve sapere chi sia il mittente. In un attacco di interposizione: l'intruso si interpone nella comunicazione e trasmette la propria chiave pubblica illegittima (che fa coppia con la sua chiave privata). si garantisce l'insieme dei ricevitori. si usa il metodo più sicuro per inviare e ricevere messaggi. se il ricevitore ha una chiave privata la sua conoscenza non rappresenta un problema. Le tecniche di cifratura: servono per decifrare un messaggio. servono per capire chi è k. rendono chiaro il plaintext. servono per creare un ciphertext, ossia un testo cifrato. La crittografia si può implementare: solo nel livello Transport Layer. nei vari livelli del modello OSI. solo per scopi non maligni. solo nel livello Application layer. Il tema relativo all'implementazione della crittografia si inquadra facendo riferimento al progetto di una rete di comunicazione. In una rete di comunicazione: le comunicazioni tra gli strati sono casuali. se si implementa il modello OSI non si possono verificare attacchi informatici. la comunicazione fra strati avviene attraverso uno specifico protocollo. non è molto utile eseguire il back-up delle macchine. |