Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ON[SIS-INF] (03 DI 05) [LM-39] SISTEMI ELAB. INFO.

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
[SIS-INF] (03 DI 05) [LM-39] SISTEMI ELAB. INFO.

Description:
[SIS-INF] (03 DI 05) [LM-39] SISTEMI ELAB. INFO.

Author:
AVATAR

Creation Date:
31/03/2023

Category:
Open University

Number of questions: 50
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
A differenza della sicurezza che misura la fiducia nel fatto che l'integrita di un sistema e dei suoi dati siano preservati, la protezione: riguarda la corretta memorizzazione dei dati su supporti di memoria secondaria concerne il meccanismo per il controllo dell'accesso alle risorse di un sistema informatico e' il meccanismo di scheduling dei processi nella CPU e' relativa al mancato controllo sulla coerenza dei dati su un DB.
Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse: Discretionary Access Control e Mandatory Access Control Directional Access Control e Merge Access Control Role Based Access Control e Matrix Based System Controllo di accesso a utente singolo e multiutente.
I vantaggi di un modello di accesso DAC sono: il meccanismo di classificazione multilivello gerarchica il criterio di riservatezza dei dati e il controllo del flusso delle informazioni il fatto che non e' facilmente soggetto ad attacchi informatici, come ad esempio il Cavallo di troia la flessibilita in termini di specifiche delle politiche di accesso e il fatto di essere supportato da tutti i SO e i DBMS.
La descrizione del modello Harrison-Ruzzo-Ullman (HRU) si basa su: un set di soggetti S; un set di oggetti O; un set di file F; una matrice D diagonale un set di soggetti S; un set di test T; un set di file F; una matrice di accesso M un set di soggetti S; un set di oggetti O; un set di diritti di accesso R; una matrice degli accessi M un set di test T; un set di file F; una matrice D diagonale.
Il modello HRU ha introdotto alcuni concetti importanti quali la nozione di sistemi di autorizzazionee la nozione di sicurezza. Esso: consente agli utenti di concedere l'autorizzazione ad accedere ai propri oggetti ad altri utenti a propria discrezione non consente agli utenti di concedere l'autorizzazione ad accedere ai propri oggetti ad altri utenti a propria discrezione si basa su uno schema gerarchico multilivello non consente agli utenti di scrivere a un livello classficiato come Confidential.
Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli oggetti che compaiono nella lista dei parametri: un soggetto s non puo creare un nuovo file f un soggetto s puo creare un nuovo file f un soggetto s non puo creare un nuovo file f ed esserne il proprietario un soggetto s non puo creare un nuovo file f ed abilitare la lettura e la scrittura sul file.
Il modello Harrison-Ruzzo-Ullman (HRU): e' un modello che puo essere classificato Discretionary Access Control (DAC) e' un modello che puo essere classificato Mandatory Access Control (MAC) e' un sistema di sicurezza combina elementi di DAC e MAC.
Il modello Bell-Lapadula e' un modello che specifica un tipo di controllo d'accesso alle risorse in base ai soggetti e alla classificazione degli oggetti. Inoltre: e' un modello che puo essere classificato Discretionary Access Control consente agli utenti di concedere l'autorizzazione ad accedere ai propri oggetti ad altri utenti in modo discrezionale e' un modello di protezione definito multilivello combina elementi di DAC e MAC.
Il modello Bell-LaPadula si concentra su riservatezza di dati e accesso a informazioni classificate. In particolare, ai soggetti: sono assegnati sensitivity levels sono assegnati livelli di confidenzialita non e' mai data la possibilita di scrittura su file sono assegnati i clearance levels (livelli di autorizzazione).
Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modello BLP: le informazioni possono essere scritte in files di livello Unclassified le informazioni possono essere scritte in files di livello Confidential le informazioni possono essere scritte in ogni livello le informazioni non possono essere scritte in files di livello Unclassified.
Un sistema informativo e costituito da: dati e informazioni di una organizzazione memorie non volatili hardware dei PC aziendali software denominato DBMS.
Una base di dati e una collezione di dati: che viene mantenuta in una memoria volatile che viene integrata nella RAM che viene mantenuta in memoria di massa, quindi in maniera non volatile e permanente che costituisce il SO.
Il DBMS e un software progettato per: ottimizzare le performance della processore grafico del calcolatore gestire e utilizzare grandi collezione di dati gestire e utilizzare le connessioni di rete dell'elaboratore gestire e utilizzare gli indirizzi IP.
Il Data Base Management System o sistema di gestione di basi di dati: puo essere visto come uno strato software allo stesso livello dei dati e' un software che serve a utilizzare in modo ottimale le connessioni di rete dell'elaboratore costituisce il sistema operativo puo essere visto come uno strato software che si interpone fra l'utente ed i dati veri e propri .
Un sistema di gestione di basi di dati deve essere affidabile, cioe: resistente a malfunzionamenti hardware e software non deve garantire un controllo sugli accessi utilizzare le risorse di spazio e tempo del sistema in modo non necessariamente efficiente rendere produttive le attivita dei suoi utilizzatori.
Il Data Base Management System (DBMS) e: un blocco hardware del SO una memoria non permanente un sistema di gestione di basi di dati basato su file system un sistema di gestione di basi di dati basato su un modello dei dati descritto da una collezione di costrutti.
In un sistema informatico, per archivio tradizionale s'intende uno o piu file di archivio, in cui: i dati vengono gestiti direttamente dal software dell'applicazione utilizzatrice i dati vengono gestiti per mezzo del DBMS i dati vengono gestiti direttamente dal software DBMS DBMS e l'unico responsabile della gestione dei file.
Consideriamo la consistenza e l'integrita dei dati. Queste: sono vantaggi del DBMS sono vantaggi propri degli archivi tradizionali permettono che copie dello stesso dato possano essere diverse devono essere garantite dal SO.
Tra i vantaggi dei DBMS troviamo l'affidabilita dei dati, ossia: il fatto che i dati devono essere autenticati la standardizzazione dei dati la facilita di utilizzo dei dati il fatto che i DBMS offrano meccanismi per la protezione dei dati da malfunzionamenti.
I DBMS e File System sono due modalita che possono essere adoperate per gestire, archiviare, recuperare e manipolare i dati: non ci sono casi in cui e meglio usare il file system invece che il DBSM sono due sistemi equivalenti sono due sistemi di archivio tradizionali sono eslusivamente sistemi di gestione dei dispositivi I/O.
Il modello relazionale si basa sul concetto matematico di relazione, ma con alcune differenze. L'elemento principale per la descrizione dei dati in questo modello e: il dominio dei dati la stringa l'attributo la tabella.
Il costrutto di base per la descrizione dei dati nel modello relazionale e la relazione, che consiste: in un vettore riga in uno schema relazionale e una istanza della relazione in un vettore colonna in un insieme di istruzioni.
La relazione intesa secondo il modello relazionale dei dati: presenta alcune differenze significative rispetto alla relazione matematica E identica alla relazione matematica non ha alcuna similarita con la relaziona matematica non prevede l'uso di tabelle.
Si consideri la relazione nella sua accezione matematica. Il prodotto cartesiano di n insiemi I1 × I2 ×…× In è: un valore non significativo l'insieme di tutte le ennuple non ordinate un sottoinsieme delle tuple ordinate (i1, i2,…, in) tali che i1 ∈ I1, i2 ∈ I2,…, in ∈ In l'insieme di tutte le ennuple (o tuple) ordinate (i1, i2,…, in) tali che i1 ∈ I1, i2 ∈ I2,…, in ∈ In.
Una relazione nel modello relazionale si puo rappresentare come una tabella in cui i nomi degli attributi: sono usati come intestazioni delle colonne sono riportati nella prima colonna sono riportati nell'ultima colonna sono i valori degli attributi.
In una relazione del modello relazionale si ha che: i valori di ciascuna colonna non appartengono allo stesso dominio i valori di ciascuna colonna appartengono allo stesso dominio le tuple (righe) sono uguali tra loro i nomi degli attributi sono uguali tra loro.
Una istanza di base di dati su uno schema di base di dati e: un campo di valori un vettore riga un insieme di istanze di relazione, una istanza per ogni schema di relazione dello schema della base di dati un insieme di schemi.
Nella modello relazionale i dati disponibili potrebbero non permettere di ottemperare esattamente al formato previsto. Se ad esempio l'informazione e incompleta: e' meglio inserire uno zero e' opportuno inserire 0000 nel record corrispondente e' consigliato inserisce 9999 si adotta la tecnica del valore nullo (NULL).
Nel modello relazionale la tecnica del valore nullo (NULL): inserisce uno zero nella stringa denota l'assenza di un valore del dominio denota la presenza di una stringa denota la presenza di una tipo double.
L'utilizzo di NULL e necessario quando non esiste, non e noto o non si conosce l'esistenza di un valore del dominio. I DBMS: distinguono tra i tre casi non fanno alcuna distinzione tra le diverse situazioni di necessita per l'uso del valore nullo considerano solo il caso di non esistenza del valore considerano solo il caso in cui il valore e senza informazione.
Un vincolo di integrita (VI) e una condizione che si esprime a livello di schema e che si intende debba essere soddisfatta da tutte le istanze della base di dati. Prendendo ad esempio i valori dell'attributo intero 'Eta' di una tabella 'Persona': e' possibile inserire la stringa "meno_dieci" sarebbe un errore associare ad 'Eta' un valore negativo sarebbe un errore associare ad 'Eta' un valore positivo non ci sono condizioni inammissibili.
L'operatore AND serve a concatenare tra loro due espressioni Booleane a e b. Se a ha valore TRUE e B ha valore FALSE, l'espressione a AND b ha valore: TRUE FALSE non ha valore 1.
I vincoli di tupla sono vincoli di integrita: intrarelazionali che si riferiscono a un singolo attributo interrelazionali che si applicano a una e una sola colonna della tabella.
Un vincolo di tupla che coinvolge un solo attributo si dice: vincolo di riga vincolo di chiave NULL vincolo di dominio.
Consideriamo il vincolo in una tabella "Impiegato" per cui nessuna coppia di tuple possa avere lo stesso codice fiscale (CF). Esso e un vincolo di chiave della relazione, cioe: e' un insieme non vuoto di attributi che identificano univocamente le tuple di una relazione specifica che ci possano essere due ennuple con lo stesso valore sull'attributo CF indica che ci possano essere tre tuple con lo stesso valore sull'attributo CF un insieme non vuoto di attributi che identificano univocamente i domini di una relazione.
Quale tra queste asserzioni potrebbe definire un vincolo di chiave in un ipotetico Database: ci possono essere due studenti con la stessa matricola ci possono essere due impiegati con lo stesso codice fiscale non ci possono essere due impiegati con lo stesso codice fiscale non ci possono essere studenti con lo stesso nome e cognome.
Considerando il concetto di chiave in uno schema di relazione R, sia r una istanza di R: r puo contenere ennuple uguali fra loro una chiave per r e una superchiave minimale una superchiave per r e sempre una chiave r potrebbe non contenere una chiave.
Nello schema Studenti(matricola, cognome, nome, corso, data_di_nascita) una chiave puo essere: corso nome matricola data_di_nascita.
La presenza del valore NULL nelle chiavi deve essere limitata: ammettendo valori NULL solo sulla chiave primaria inserendo in tutte le superchiavi almeno un valore NULL consentendo valori NULL per tutti gli attributi di tutte le relazioni scegliendo per ogni relazione una chiave su cui non siano ammessi valori nulli.
Un vincolo di chiave primaria e un'asserzione che specifica che un insieme di attributi formano la chiave primaria della relazione: tale insieme di attributi non e una chiave per la relazione tale insieme di attributi forma una chiave per la relazione nel DB si ammette per tale insieme che almeno un attributo possa presentare valori NULL sono ammessi piu vincoli di chiave primaria per la relazione.
Il vincolo di integrita referenziale e un vincolo interrelazionale. Quando siamo in presenza di questo vincolo si ha che: due colonne della stessa tabella hanno lo stesso nome attributo considerando le informazioni contenute in relazioni diverse, queste non sono correlate tra di loro considerando le informazioni contenute in relazioni diverse, queste sono correlate per mezzo di valori comuni due tabelle devono avere lo stesso numero di tuple.
Quale tra le seguenti affermazioni definisce correttamente la chiave esterna: e' una colonna i cui valori corrispondono a una tupla in una tabella diversa e' una colonna o una combinazione di colonne i cui valori corrispondono a una chiave primaria in una tabella diversa e' una tupla o una combinazione di tuple i cui valori corrispondono a una chiave primaria in una tabella diversa e' una sequenza di valori diversi rispetto a tutte le colonne di una tabella correlata.
L'integrita referenziale viene rispettata quando per ogni valore non nullo della chiave esterna, esiste un valore corrispondente della chiave primaria nella tabella associata. Si ha che: la chiave esterna fa parte della tabella referenziante la chiave esterna fa parte della tabella referenziata il vincolo di integrita referenziale non corrisponde al vincolo di chiave esterna la chiave primaria puo contenere il valore NULL.
Consideriamo il vincolo di foreign key (FK). Esso e rispettato se: per ogni valore non nullo della chiave esterna, non esiste un valore corrispondente della chiave primaria nella tabella associata e' verificato il vincolo di tupla e' verificato il vincolo di dominio per ogni valore non nullo della chiave esterna, esiste un valore corrispondente della chiave primaria nella tabella associata.
Consideriamo il vincolo di foreign key (FK). E' possibile asserire che: il valore NULL contenuto in un attributo coinvolto in un vincolo di chiave esterna non costituisce violazione del vincolo il valore NULL contenuto in un attributo coinvolto in un vincolo di chiave esterna costituisce violazione del vincolo e' ammesso il valore NULL nella chiave primaria chiave primaria e chiave esterna devono necessariamente avere lo stesso numero di righe.
I valori NULL non possono apparire in un campo di chiave primaria. Cio significa che essi possono apparire: nella relazione referenziante nella relazione referenziata nella chiave primaria nella colonna relativa alla superchiave minimale della tabella referenziata.
Sia ordini una relazione referenziante con un vincolo di FK su clienti (relazione referenziata). Si ha che: ordini puo contenere il valore NULL nella chiave primaria studenti puo non avere una chiave primaria i valori NULL della FK di ordini devono trovarsi nella chiave di clienti i valori non NULL della FK di ordini devono trovarsi nella chiave di clienti.
Un vincolo di inclusione fra una serie non vuota A di n attributi di una relazione R1 ed una serie B di n attributi di una relazione R2 impone che ogni combinazione di valori su A presenti in R1 compaia come combinazione di valori su B in R2: esso e una generalizzazione del vincolo di chiave esterna l'insieme di attributi in B formano una chiave per R2 l'insieme di attributi in B formano una chiave primaria per R2 e' un vincolo tra tuple.
Consideriamo l'istanza r della relazione R. Se un vincolo generale non e soddifatto: r è una istanza legale r è una istanza non legale r non ha una chiave primaria il DBMS dovrebbe comunque permettere di inserire il valore non corretto.
I sistemi di DB relazionali supportano vincoli generali in due forme: vincoli di tabella e asserzioni. Le asserzioni coinvolgono: diverse tabelle e sono controllate ogni volta che una di queste tabelle viene modificata una singola tabella un singolo dominio solo le FK.
Report abuse Consent Terms of use